DE102015217735A1 - Verfahren zum Betreiben einer primären Einheit - Google Patents

Verfahren zum Betreiben einer primären Einheit Download PDF

Info

Publication number
DE102015217735A1
DE102015217735A1 DE102015217735.1A DE102015217735A DE102015217735A1 DE 102015217735 A1 DE102015217735 A1 DE 102015217735A1 DE 102015217735 A DE102015217735 A DE 102015217735A DE 102015217735 A1 DE102015217735 A1 DE 102015217735A1
Authority
DE
Germany
Prior art keywords
information
measured value
unit
random number
secondary unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015217735.1A
Other languages
English (en)
Inventor
Paulius Duplys
Christopher Huth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102015217735.1A priority Critical patent/DE102015217735A1/de
Priority to US15/262,699 priority patent/US10171236B2/en
Publication of DE102015217735A1 publication Critical patent/DE102015217735A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Betreiben einer primären Einheit (B), wobei die primäre Einheit (B) Informationen (I1, I2) mit einer sekundären Einheit (A) austauscht, wobei das Verfahren die folgenden Schritte aufweist: – Empfangen (100) erster Informationen (I1) von der sekundären Einheit (A), wobei die ersten Informationen (I1) in Abhängigkeit von wenigstens einem ersten Messwert (ma1) einer physikalischen Größe im Bereich der sekundären Einheit (A) und in Abhängigkeit von einer ersten Zufallszahl (ra1) gebildet sind, – Messen (110) der wenigstens einen physikalischen Größe im Bereich der primären Einheit (B), um einen zweiten Messwert (mb1) zu erhalten, – Ermitteln (120) eines ersten Schätzwerts (rb1) für die erste Zufallszahl in Abhängigkeit der ersten Informationen (I1) und des zweiten Messwerts (mb1), – Messen (130) der wenigstens einen physikalischen Größe im Bereich der primären Einheit (B), um einen dritten Messwert (mb2) zu erhalten, – Bilden (140) zweiter Informationen (I2) in Abhängigkeit des ersten Schätzwerts (rb1) und des dritten Messwerts (mb2), – Senden (150) der zweiten Informationen (I2) an die sekundäre Einheit (A).

Description

  • Stand der Technik
  • Die Erfindung betrifft ein Verfahren zum Betreiben einer primären Einheit, wobei die primäre Einheit Informationen mit einer sekundären Einheit austauscht. Ein derartiger Informationsaustausch findet beispielsweise im Vorfeld einer kryptographisch abgesicherten Komunikation zwischen den beiden Einheiten statt, z.B. um über einen unsicheren Kommunikationskanal, der durch einen Angreifer abgehört werden könnte, einen geheimen Schlüssel zwischen den beiden Einheiten auszuhandeln.
  • Die Erfindung betrifft ferner eine sekundäre Einheit sowie Betriebsverfahren für die primäre und sekundäre Einheit, sowie ein Betriebsverfahren für ein System umfassend wenigstens eine primäre Einheit und eine sekundäre Einheit.
  • Offenbarung der Erfindung
  • Es ist Aufgabe der vorliegenden Erfindung, den Informationsaustausch der primären Einheit mit anderen Einheiten wie z.B. einer sekundären Einheit abzusichern, damit Angreifer bei dem Überwachen des Informationsaustauschs möglichst wenig verwertbare Informationen erlangen.
  • Diese Aufgabe wird bei dem Verfahren der eingangs genannten Art dadurch gelöst, dass das Verfahren die folgenden Schritte aufweist: Empfangen erster Informationen von der sekundären Einheit, wobei die ersten Informationen in Abhängigkeit von wenigstens einem ersten Messwert einer physikalischen Größe im Bereich der sekundären Einheit und in Abhängigkeit von einer ersten Zufallszahl gebildet sind, Messen der wenigstens einen physikalischen Größe im Bereich der primären Einheit, um einen zweiten Messwert zu erhalten, Ermitteln eines ersten Schätzwerts für die erste Zufallszahl in Abhängigkeit der ersten Informationen und des zweiten Messwerts, Messen der wenigstens einen physikalischen Größe im Bereich der primären Einheit, um einen dritten Messwert zu erhalten, Bilden zweiter Informationen in Abhängigkeit des ersten Schätzwerts und des dritten Messwerts, Senden der zweiten Informationen an die sekundäre Einheit.
  • Das Verfahren ermöglicht vorteilhaft, den Informationsaustausch zwischen der primären und sekundären Einheit abzusichern. Insbesondere kann die primäre Einheit durch Verwendung des lokal ermittelten zweiten Messwerts den Schätzwert für die von der sekundären Einheit gewählte Zufallszahl ermitteln, so dass insbesondere bei stark korrelierten ersten und zweiten Messwerten ein zuverlässiger Mechanismus gegeben ist, dass die primäre Einheit als ersten Schätzwert nahezu exakt bzw. exakt den Wert der ersten Zufallszahl ermittelt. Wenn dies gelingt, liegt beiden Einheiten dieselbe erste Zufallszahl vor, die z.B. als Basis für die – jeweils lokal in beiden Einheiten erfolgende – Bildung von geheimen kryptografischen Schlüsseln verwendbar ist, womit sodann die weitere Kommunikation zwischen den Einheiten abgesichert werden kann. Das Senden der erfindungsgemäß gebildeten zweiten Informationen an die sekundäre Einheit ermöglicht eine Auswertung durch die sekundäre Einheit, beispielsweise dahingehend, ob die primäre Einheit einen hinreichend präzisen Schätzwert für die erste Zufallszahl ermitteln konnte.
  • Besonders vorteilhaft nutzt das erfindungsgemäße Verfahren die Korrelation zwischen dem ersten und zweiten Messwert. Bei einer Ausführungsform kann der Messwert beispielsweise eine oder mehrere Eigenschaften eines von beiden Einheiten für den Informationsaustausch genutzten Funkkanals umfassen. Obwohl vorliegend das Wort "Messwert" im Singular verwendet wird, kann der "Messwert" im Sinne der vorliegenden Erfindung auch mehrere Werte, z.B. darstellbar in Vektor- oder Matrixform und/oder beliebiger sonstiger Form umfassen, beispielsweise auch als Kanalmatrix H eines MIMO (multiple-input multiple-output) Funksystems oder dergleichen. Generell kann es vorteilhaft sein, den Messwert, bzw. im Falle mehrere Messwert die Messwerte gemeinsam, als digitales Datenwort zu repräsentieren.
  • Bei einer besonders bevorzugten Ausführungsform wird als erster und zweiter (und ggf. weiterer) Messwert jeweils eine empfangene Signalstärke (englisch: RSS, received signal strength) eines entsprechenden Funkempfängers der jeweiligen Einheit verwendet. Hierbei wird die Tatsache ausgenutzt, dass Funkkanäle im wesentlichen reziprok sind, und wenigstens zeitweise – während einer entsprechenden Kohärenzzeit – eine i.w. konstante Impulsantwort aufweisen.
  • Die Anwendung des erfindungsgemäßen Prinzips ist jedoch nicht auf Messwerte betreffend Funkkanäle begrenzt, sondern kann auch vergleichbare Messgrößen wie z.B. Empfangssignalstärken kabelgebunder oder optischer Kommunikationskanäle und/oder eine Dispersion von optischen Signalen in optischen Fasern und dergleichen verwenden, solange gewährleistet ist, dass beide Einheiten durch die jeweiligen Messungen, vorzugsweise stark, miteinander korrelierte Messwerte erhalten, was üblicherweise durch i.w. reziproke Übertragungsstrecken wie z.B. eine Funksignalübertragung im Freiraum oder elektrische oder optische Kabel gegeben sein kann. Optische Übertragungen im Freiraum, insbesondere auch in atmosphärischen oder orbitalen Systemen, sind ebenfalls denkbar.
  • Beispielsweise können Messwerte im Sinne der vorliegenden Erfindung z.B. während des Empfangs einer Nachricht von der sekundären Einheit bei der primären Einheit ermittelt werden, und umgekehrt. Z.B. kann die primären Einheit bei dem Empfang einer solchen Nachricht den RSS-Wert als Messwert ermitteln bzw. eine digitale Repräsentation desselben.
  • Bei einer bevorzugten Ausführungsform ist vorgesehen, dass das Bilden der ersten Informationen die folgenden Schritte umfasst: Kodieren der ersten Zufallszahl unter Verwendung eines ersten Kodierverfahrens, um eine erste kodierte Zufallszahl zu erhalten, wobei das erste Kodierverfahren sowie ein entsprechendes erstes Dekodierverfahren sowohl der sekundären Einheit als auch der primären Einheit bekannt sind, Maskieren der ersten kodierten Zufallszahl, insbesondere durch Anwenden einer exklusiv- oder ("XOR") Verknüpfung auf den ersten Messwert und die erste kodierte Zufallszahl, um die ersten Informationen zu erhalten, und dass das Ermitteln des ersten Schätzwerts für die erste Zufallszahl die folgenden Schritte umfasst: Entmaskieren der ersten Informationen, insbesondere durch Anwenden einer exklusiv- oder Verknüpfung auf die ersten Informationen und den zweiten Messwert, um entmaskierte erste Informationen zu erhalten, Dekodieren der entmaskierten ersten Informationen unter Verwendung des ersten Dekodierverfahrens, um den ersten Schätzwert für die erste Zufallszahl zu erhalten.
  • Der Schritt des Maskierens bzw. Demaskierens bewirkt vorteilhaft, dass die kodierte Zufallszahl gegenüber einem potentiellen Angreifer, der die ersten Informationen analysiert, weiter verschleiert wird, wodurch die erste Zufallszahl bzw. ihre Übertragung innerhalb der ersten Informationen stärker geschützt ist.
  • Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass das Bilden der zweiten Informationen die folgenden Schritte umfasst: Kodieren des ersten Schätzwerts mittels des ersten Kodierverfahrens, um einen ersten kodierten Schätzwert zu erhalten, und Maskieren des dritten Messwerts, insbesondere durch Anwenden einer exklusiv- oder Verknüpfung auf den dritten Messwert und den ersten kodierten Schätzwert. Auf diese Weise ist es möglich, den dritten Messwert sowie den kodierte Schätzwert verhältnismäßig sicher in Form der zweiten Informationen an die sekundäre Einheit zu übertragen, die diese zweiten Informationen auswerten und z.B. erkennen kann, ob die primäre Einheit einen hinreichend präzisen Schätzwert für die erste Zufallszahl ermitteln konnte.
  • Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass die primäre Einheit einen geheimen Schlüssel, z.B. für eine ggf. später vorgesehene verschlüsselte Kommunikation mit der sekundären Einheit, in Abhängigkeit von dem ersten Schätzwert und/oder dem ersten Messwert und/oder dem zweiten Messwert und/oder dem dritten Messwert ermittelt.
  • Als eine weitere Lösung der Aufgabe der vorliegenden Erfindung ist ein Verfahren nach Anspruch 8 zum Betreiben einer sekundären Einheit angegeben, wobei die sekundäre Einheit Informationen mit einer primären Einheit, beispielsweise der erfindungsgemäßen primären Einheit, austauscht. Das Verfahren weist die folgenden Schritte auf: Bilden erster Informationen in Abhängigkeit von wenigstens einem ersten Messwert einer physikalischen Größe im Bereich der sekundären Einheit und in Abhängigkeit von einer ersten Zufallszahl, Senden der ersten Informationen von der sekundären Einheit an die primäre Einheit, Empfangen zweiter Informationen von der primären Einheit, Auswerten der zweiten Informationen.
  • Besonders bevorzugt umfasst das Bilden erster Informationen in der sekundären Einheit die folgenden Schritte: Kodieren der ersten Zufallszahl unter Verwendung eines ersten Kodierverfahrens, um eine erste kodierte Zufallszahl zu erhalten, wobei das erste Kodierverfahren sowie ein entsprechendes erstes Dekodierverfahren sowohl der sekundären Einheit als auch der primären Einheit bekannt sind, Maskieren der ersten kodierten Zufallszahl, insbesondere durch Anwenden einer exklusiv- oder Verknüpfung auf den ersten Messwert und die erste kodierte Zufallszahl, um die ersten Informationen zu erhalten.
  • Die erste Zufallszahl kann in der sekundären Einheit beispielsweise unter Verwendung eines Zufallsgenerators bzw. Pseudozufallsgenerators ermittelt werden.
  • Als eine weitere Lösung der Aufgabe der vorliegenden Erfindung ist ein Verfahren zum Betreiben eines Systems nach Anspruch 12 angegeben.
  • Als eine weitere Lösung der Aufgabe der vorliegenden Erfindung ist eine primäre Einheit zum Austausch von Informationen mit einer sekundären Einheit nach Anspruch 13 angegeben, wobei die primäre Einheit dazu ausgebildet ist, das Verfahren nach einem der Ansprüche 1 bis 7 auszuführen.
  • Als eine weitere Lösung der Aufgabe der vorliegenden Erfindung ist eine sekundäre Einheit zum Austausch von Informationen mit einer primären Einheit nach Anspruch 14 angegeben, wobei die sekundäre Einheit dazu ausgebildet ist, das Verfahren nach einem der Ansprüche 8 bis 11 auszuführen.
  • Die primäre Einheit und/oder die sekundäre Einheit können beispielsweise Teil einer mobilen oder stationären Vorrichtung bzw. eines Geräts sein. Es ist beispielsweise denkbar, Mobiltelefone mit der erfindungsgemäßen primären und/oder sekundären Einheit auszustatten, bzw. vorhandene Recheneinheiten solcher Geräte mit der erfindungsgemäßen Funktionalität zu ergänzen. Weitere Ausführungsformen können vorsehen, Steuergeräte, insbesondere von Kraftfahrzeugen, mit der erfindungsgemäßen primären und/oder sekundären Einheit auszustatten.
  • Generell kann eine Steuereinheit der erfindungsgemäßen primären und/oder sekundären Einheit über eine Recheneinheit (z.B. Mikroprozessor, digitaler Signalprozessor, programmierbarer Logikbaustein oder dergleichen, ASIC (anwendungsspezifische integrierte Schaltung)) zur Ausführung des erfindungsgemäßen Verfahrens verfügen. Vorteilhaft kann weiteren Ausführungsformen zufolge die erfindungsgemäße primäre und/oder sekundäre Einheit ferner über eine Sende- und/oder Empfangseinrichtung für elektromagnetische Signale, insbesondere Funksignale, leitungsgebundene Signale (optisch oder elektrisch) verfügen, wobei die Empfangseinrichtung beispielsweise dazu ausgebildet sein kann, die erfindungsgemäßen Messwerte (z.B. RSS-Parameter) zu ermitteln.
  • Weitere vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche.
  • Weitere Merkmale, Anwendungsmöglichkeiten und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen der Erfindung, die in den Figuren der Zeichnung dargestellt sind. Dabei bilden alle beschriebenen oder dargestellten Merkmale für sich oder in beliebiger Kombination den Gegenstand der Erfindung, unabhängig von ihrer Zusammenfassung in den Patentansprüchen oder deren Rückbeziehung sowie unabhängig von ihrer Formulierung bzw. Darstellung in der Beschreibung bzw. in der Zeichnung.
  • In der Zeichnung zeigt:
  • 1 schematisch ein Blockdiagramm einer primären Einheit und einer sekundären Einheit gemäß einer Ausführungsform,
  • 2 schematisch ein Flussdiagramm einer Ausführungsform des erfindungsgemäßen Verfahrens,
  • 3, 4 schematisch jeweils ein Flussdiagramm einer weiteren Ausführungsform des Verfahrens gemäß 2,
  • 5 schematisch ein Flussdiagramm einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens, und
  • 6, 7, 8 schematisch jeweils ein Flussdiagramm einer weiteren Ausführungsform des Verfahrens gemäß 5.
  • 1 zeigt schematisch ein Blockdiagramm einer primären Einheit B und einer sekundären Einheit A gemäß einer Ausführungsform. Die primäre Einheit B weist eine Kommunikationsschnittstelle 10 zum Austausch von Informationen mit der sekundären Einheit A auf, sowie eine Steuereinheit 12, die den Informationsaustausch mit der sekundären Einheit A und ggf. auch den weiteren Betrieb der primären Einheit B steuert. Hierfür kann die Steuereinheit 12 über eine Recheneinheit (z.B. Mikroprozessor, digitaler Signalprozessor, programmierbarer Logikbaustein oder dergleichen, ASIC) verfügen.
  • Die Kommunikationsschnittstelle 10 ist vorliegend als Funkschnittstelle ausgebildet, beispielsweise aufweisend einen herkömmlichen Funk-Sendeempfänger (Transceiver), so dass die primäre Einheit B Informationen mit der sekundären Einheit A über den Funkkanal F austauschen kann.
  • Die sekundäre Einheit A kann in analoger Weise über eine als Funkschnittstelle ausgebildete Kommunikationsschnittstelle 20 verfügen, sowie über eine eigene Steuereinheit 22, die vergleichbar zu der Steuereinheit 12 der primären Einheit B ausgebildet sein kann. Demnach zeigt 1 ein Kommunikationssystem 1000 mit den beiden Einheiten A, B.
  • Zusätzlich zu den beiden Einheiten A, B ist in 1 noch ein Angreifer E abgebildet, der ggf. den Informationsaustausch zwischen den beiden Einheiten A, B über den Funkkanal F überwacht und analysiert.
  • Nachfolgend ist unter Bezugnahme auf 2 eine Ausführungsform des erfindungsgemäßen Verfahrens beschrieben, welches den sicheren Austausch von Informationen zwischen den Einheiten A, B zum Gegenstand hat, beispielsweise mit dem Ziel, beide Einheiten A, B mit einem gemeinsam bekannten, aber ansonsten (d.h., gegenüber Dritten E) geheimen Schlüssel, z.B. in Form eines digitalen Datenworts, zu versehen, welchen sie fortan für eine verschlüsselte Kommunikation über den Funkkanal F verwenden können. Insbesondere dient das erfindungsgemäße Verfahren dazu, die Sicherheit des Informationsaustauschs zwischen den Einheiten A, B in derjenigen Phase zu steigern, in der sie nicht bereits verschlüsselt über den Funkkanal F kommunizieren können.
  • Zunächst bildet die sekundäre Einheit B (1) in Schritt 80 (2), der zwei Teilschritte 82, 84 umfasst, erste Informationen I1 in Abhängigkeit von wenigstens einem ersten Messwert ma1 einer physikalischen Größe im Bereich der sekundären Einheit A und in Abhängigkeit von einer ersten Zufallszahl ra1.
  • Bei dem ersten Messwert ma1 handelt es sich beispielsweise um eine empfangene Signalstärke (RSS-Wert), wie er beispielsweise durch einen Transceiver der Kommunikationsschnittstelle 20 (1) der sekundären Einheit A ermittelbar ist, beispielsweise bei einem Empfang von Funksignalen von der primären Einheit B. Der erste Messwert ma1 kann ohne Beschränkung der Allgemeinheit z.B. als digitales Datenwort repräsentiert werden, wovon für die weitere Beschreibung ausgegangen wird. Dies gilt auch für die anderen betrachteten Größen.
  • Die erste Zufallszahl ra1 kann durch die sekundäre Einheit A selbst ermittelt werden, beispielsweise durch einen darin bzw. in ihrer Steuereinheit 22 integrierten Zufalls- bzw. Pseudozufallsgenerator. Alternativ kann die sekundäre Einheit A die erste Zufallszahl jedoch auch von einer anderen Quelle beziehen, wobei die Übermittlung von der anderen Quelle an die sekundäre Einheit A jedoch so erfolgen sollte, dass diese Übermittlung nicht von dem Angreifer E auffangbar ist. Die erste Zufallszahl ra1 kann ohne Beschränkung der Allgemeinheit z.B. als digitales Datenwort repräsentiert werden, wovon für die weitere Beschreibung ausgegangen wird. Dies gilt auch für die anderen betrachteten Größen.
  • Teilschritt 82 des Verfahrens sieht ein Kodieren der ersten Zufallszahl ra1 unter Verwendung eines ersten Kodierverfahrens vor, um eine erste kodierte Zufallszahl sa1 zu erhalten, wobei das erste Kodierverfahren sowie ein entsprechendes erstes Dekodierverfahren sowohl der sekundären Einheit A als auch der primären Einheit B bekannt sind, beispielsweise durch vorherige Vereinbarung bzw. Parametrierung in den Steuereinheiten 12, 22 oder dergleichen.
  • Teilschritt 84 sieht ein Maskieren der ersten kodierten Zufallszahl sa1 vor, um hieraus die ersten Informationen I1 zu erhalten, die sodann in Schritt 90 von der sekundären Einheit A an die primäre Einheit B gesendet werden, beispielsweise über den (unsicheren) Funkkanal F, vgl. 1. Das Maskieren 84 erfolgt bei einer besonders bevorzugten Ausführungsform durch eine exklusiv- oder ("XOR") Verknüpfung zwischen dem ersten Messwert ma1 und der ersten kodierten Zufallszahl sa1, also I1 = ma1 XOR sa1 (Gleichung 1).
  • Die primäre Einheit B empfängt die ersten Informationen I1 in Schritt 100. Sodann füht die primäre Einheit B in Schritt 110 eine Messung aus, und zwar eine Messung derselben physikalischen Größe wie sie Gegenstand der Messung der sekundären Einheit A des ersten Messwerts ma1 war, also vorliegend des RSS-Parameters, wodurch ein zweiter Messwert mb1 erhalten wird. Der zweite Messwert kann beispielsweise durch einen Transceiver der Kommunikationsschnittstelle 10 (1) der primären Einheit B ermittelt werden, während ein Funksignal der sekundären Einheit A empfangen wird.
  • Es ist nicht zwingend notwendig, den zweiten Messwert mb1 zeitlich nach dem Empfang 100 der ersten Informationen I1 zu ermitteln. Bei anderen Ausführungsformen kann z.B. periodisch ein Messwert, vorliegend der RSS-Parameter, ermittelt werden, und sobald die ersten Informationen I1 durch die primäre Einheit B empfangen worden sind, kann auf den letztmals zuvor ermittelten RSS-Messwert als zweiten Messwert zurückgegriffen werden.
  • In Schritt 120 wird ein erster Schätzwert rb1 für die erste Zufallszahl ra1 in Abhängigkeit der ersten Informationen I1 und des zweiten Messwerts mb1 ermittelt, mit dem Ziel, möglichst präzise auf die tatsächlich von der sekundären Einheit A verwendete erste Zufallszahl ra1 zu schließen.
  • Bei einer bevorzugten Ausführungsform umfasst das Ermitteln 120 des ersten Schätzwerts rb1 für die erste Zufallszahl ra1 die folgenden Schritte, vgl. auch das Flussdiagramm aus 3: Entmaskieren 122 der ersten Informationen I1, insbesondere durch Anwenden einer exklusiv- oder Verknüpfung auf die ersten Informationen I1 und den zweiten Messwert mb1, um entmaskierte erste Informationen I1' zu erhalten, Dekodieren 124 der entmaskierten ersten Informationen I1' unter Verwendung des ersten Dekodierverfahrens, um den ersten Schätzwert rb1 für die erste Zufallszahl ra1 zu erhalten.
  • Wie vorstehend beschrieben, können bei einer Ausführungsform die ersten Informationen I1 durch die folgende Gleichung ermittelt werden, die den Maskierungsvorgang mittels XOR-Operation beschreibt: I1 = ma1 XOR sa1.
  • Das Entmaskieren 122 durch abermalige XOR-Operation, und zwar angewandt auf die ersten Informationen I1 und den zweiten Messwert mb1, führt auf entmaskierte Informationen: I1' = I1 XOR mb1 = (ma1 XOR sa1) XOR mb1 (Gleichung 2), welche umgeformt werden kann zu I1' = (ma1 XOR mb1) XOR sa1 (Gleichung 2a).
  • Sofern man von einem theoretischen Idealfall ausgeht, dass der erste, durch die sekundäre Einheit A, ermittelte Messwert ma1 identisch ist zu dem zweiten, durch die primäre Einheit B, ermittelten Messwert mb1, also ma1 = mb2, ergibt sich aus Gleichung 2a: I1' = (ma1 XOR ma1) XOR sa1 = 0 XOR sa1 = sa1 (Gleichung 3).
  • Mithin kann durch das Entmaskieren 122 in dem vorliegend betrachteten theoretischen Idealfall identischer Messwerte ma1, mb1 in der sekundären Einheit B die erste kodierte Zufallszahl sa1 nach Gleichung 3 ermittelt werden, und durch das anschließende Dekodieren 124 könnte die erste kodierte Zufallszahl sa1 direkt in exakt die erste Zufallszahl ra1, wie Einheit A sie vorgesehen hat, transformiert werden, wodurch die primäre Einheit B nun auch in dem Besitz der ersten Zufallszahl ra1 wäre.
  • Aufgrund von realen Bedingungen wird allerdings der zweite Messwert mb2 verschieden sein von dem ersten Messwert ma1, sodass das Entmaskieren 122 nach Gleichung 2a auf entmaskierte Informationen I1' führen wird, welche wenigstens in einigen Bitstellen des betreffenden digitalen Datenworts nicht mit der ersten kodieren Zufallszahl sa1 übereinstimmen. Da bevorzugt jedoch ein fehlerkorrigierendes Kodierungs- und Dekodierungsverfahren für die Schritte 82, 124 eingesetzt wird, ist es – ausgehend von vergleichsweise geringen Unterschieden zwischen den Messwerten ma1, mb2 – der primären Einheit B möglich, in dem Schritt 124 einen ersten Schätzwert rb1 für die erste Zufallszahl ra1 zu ermitteln, der identisch mit der ersten Zufallszahl ra1 ist. Dadurch gelangt die primäre Einheit B vorteilhaft auch in den Besitz der ersten Zufallszahl ra1 und kann diese beispielsweise für eine verschlüsselte Kommunikation mit der sekundären Einheit A verwenden.
  • Um die Sicherheit des erfindungsgemäßen Verfahrens gegenüber herkömmlichen Ansätzen weiter zu steigern, ist in Schritt 130 erneut das Messen der wenigstens einen physikalischen Größe im Bereich der primären Einheit B vorgesehen, um einen dritten Messwert mb2 zu erhalten. Die Messung kann analog zu der Messung 110 erfolgen.
  • In Schritt 140 werden schließlich durch die primäre Einheit B zweite Informationen I2 in Abhängigkeit des ersten Schätzwerts rb1 und des dritten Messwerts mb2 gebildet, wobei einer vorteilhaften Ausführungsform zufolge das Bilden 140 der zweiten Informationen I2 die folgenden Schritte umfasst, vgl. auch 4: Kodieren 142 des ersten Schätzwerts rb1 mittels des ersten Kodierverfahrens, um einen ersten kodierten Schätzwert sb2 zu erhalten, und Maskieren 144 des dritten Messwerts mb2, insbesondere durch Anwenden einer exklusiv- oder ("XOR") Verknüpfung auf den dritten Messwert mb2 und den ersten kodierten Schätzwert sb2, was folgende Gleichung ergibt: I2 = (mb2 XOR sb2) (Gleichung 4), wobei im Falle einer zuvor erfolgreichen Ermittlung der ersten Zufallszahl der erste kodierte Schätzwert sb2 der kodierten ersten Zufallszahl ra1 entspricht, weil der erste Schätzwert rb1 identisch mit der ersten Zufallszahl ra1 ist.
  • In Schritt 150 werden die zweiten Informationen I2 an die sekundäre Einheit A gesendet, welche sie in Schritt 92 empfängt und in Schritt 94 auswertet.
  • Die Auswertung 94 der zweiten Informationen I2 in der sekundären Einheit A kann beispielsweise folgende Schritte umfassen:
    Entmaskieren der zweiten Informationen I2 durch Anwendung einer exklusiv- oder ("XOR") Verknüpfung auf die zweiten Informationen I2 und einen vierten Messwert ma2, den die sekundäre Einheit A analog zu dem ersten Messwert ma1 ermittelt hat, was auf entmaskierte zweite Informationen I2' führt: I2' = (I2 XOR ma2) = (mb2 XOR sb2) XOR ma2 (Gleichung 5), umgeformt zu: I2' = (mb2 XOR ma2) XOR sb2 (Gleichung 5a).
  • Aus Gleichung 5a ist ersichtlich, dass im Falle einer theoretischen Übereinstimmung beider Messwerte mb2, ma2, direkt der erste kodierte Schätzwert sb2, wie er durch die primäre Einheit B in Schritt 142 (4) gebildet worden ist, erhalten werden kann. Weiter den Idealfall betrachtend kann die sekundäre Einheit A somit durch Anwendung des gemeinsamen Dekodierverfahrens aus dem so ermittelten ersten kodierten Schätzwert sb2 den ersten Schätzwert rb1 ermitteln und ihn auf Identität mit der ersten Zufallszahl ra1 prüfen. Sofern Identität gegeben ist, also ra1 == rb1, kann die sekundäre Einheit A vorteilhaft darauf schließen, dass auch die primäre Einheit B im Besitz der korrekten ersten Zufallszahl ra1 ist und ebenfalls wie die primäre Einheit B z.B. einen geheimen Schlüssel für eine künftig verschlüsselte Kommunikation mit der primären Einheit B aus der ersten Zufallszahl ra1 ableiten.
  • Bei einem realen System ist auch hier zu erwarten, dass die Messwerte mb2, ma2 nicht identisch übereinstimmen, sondern sich ggf. an einigen Bitstellen der digitalen Datenwörter unterscheiden. Auch hier kann eine gewisse Abweichung zwischen den Messwerten mb2, ma2, die nach Gleichung 5a auf einen "verfälschten" ersten kodierten Schätzwert sb2 führt, durch das fehlerkorrigierende Kodier- und Dekodierverfahren der Schritte 142, 94 ausgeglichen werden, so dass trotz einer nichtverschwindenden Differenz ma2 – mb2 bei dem Dekodieren des ersten kodierten Schätzwerts sb2 im Schritt 94 durch die sekundäre Einheit A wiederum die korrekte erste Zufallszahl ra1 ermittelbar ist.
  • Durch die erfindunsgemäße Maskierung der über den an sich ungeschützten Kommunikationskanal F (1) übertragenen Informationen I1, I2 kann vorteilhaft verhindert werden, dass der Angreifer E Kenntnis von der ersten Zufallszahl ra1 erlangt, so dass diese eine sichere gemeinsame Basis für die Ableitung von kryptografischen Schlüsseln in den Einheiten A, B bildet. Gleichzeitig bietet der durch die erste Zufallszahl ra1 bedingte Entropieeintrag in die ersten und zweiten Informationen I1, I2 eine noch weiter gesteigerte Sicherheit selbst dann, wenn die zur Bildung der ersten und zweiten Informationen I1, I2 herangezogenen Messwerte ma1, mb2 aufgrund eines statische Charakters des Kommunikationskanals F selbst nur eine geringe Entropie aufweisen.
  • Nachfolgend ist unter Bezugnahme auf 5 eine weitere Ausführungsform des erfindungsgemäßen Verfahrens beschrieben, welches den sicheren Austausch von Informationen zwischen den Einheiten A, B zum Gegenstand hat.
  • In Schritt 300 wird ein erster Messwert ma1 (z.B. erhalten wie vorstehend unter Bezugnahme auf 2 beschrieben) unter Verwendung eines zweiten Kodierverfahrens kodiert. Das zweite Kodierverfahren ist vorliegend dazu ausgebildet, um erste Paritätsinformationen pa1 des ersten Messwerts ma1 zu erhalten, wobei das zweite Kodierverfahren sowie ein entsprechendes zweites Dekodierverfahren sowohl der sekundären Einheit A als auch der primären Einheit B bekannt sind.
  • Die Anwendung 300 des zweiten Kodierverfahrens auf den ersten Messwert ma1 führt auf ein Ergebnis E: E = ma1 || pa1, wobei der Operator "||" eine Konkatenation dess ersten Messwerts ma1 und der durch die Kodierung 300 erhaltenen ersten Paritätsinformationen pa1 bezeichnet. Mit anderen Worten enthält das Ergebnis E der Kodierung 300 aus 5 nach wie vor den ersten Messwert ma1 im Klartext, ergänzt um die bei der Kodierung 300 ermittelten ersten Paritätsinformationen pa1.
  • Schritt 302 sieht ein Maskieren des ersten Messwerts ma1, insbesondere durch Anwenden einer exklusiv- oder Verknüpfung auf den ersten Messwert ma1 und eine erste Zufallszahl ra1 (z.B. erhalten wie vorstehend unter Bezugnahme auf 2 beschrieben) vor, um einen ersten maskierten Messwert ma1ra1 zu erhalten: ma1ra1 = ma1 XOR ra1 (Gleichung 6)
  • Schließlich wird in Schritt 302 die erste Paritätsinformation pa1 mit dem ersten maskierten Messwert ma1ra1 kombiniert, um die ersten Informationen I1 zu erhalten: I1 = pa1, ma1ra1, (Gleichung 7) wobei der Schritt des Kombinierens bzw. das Komma in Gleichung 7 angibt, dass die erste Paritätsinformation pa1 zusammen mit dem ersten maskierten Messwert ma1ra1 die erste Information I1 bildet. Das Kombinieren stellt jedoch keine Konkatenation im Sinne einer untrennbaren Verkettung oder dergleichen dar, so dass die erste Information auch ohne Kenntnis der Werte Ihrer Bestandteile pa1, ma1ra1 das Trennen der Paritätsinformation pa1 von dem ersten maskierten Messwert ma1ra1 ermöglicht. Beispielsweise könnte der Angreifer E (2) die erste Paritätsinformation pa1 als solche im Klartext auslesen, ebenso wie den ersten maskierten Messwert ma1ra1, was jedoch die Sicherheit des vorliegenden Verfahrens nicht beeinträchtigt, da der Angreifer E aus der Paritätsinformation pa1 nicht auf die erste Zufallszahl ra1 schließen kann, und da der erste Messwert ma1 mit der ersten Zufallszahl ra1 maskiert ist, wodurch dem Angreifer E aus der Kenntnis des maskierten Messwerts ma1ra1 allein, auch unter Kenntnis von pa1, nicht ermöglicht ist, auf den ersten Messwert ma1 oder die erste Zufallszahl ra1 zu schließen.
  • Nach Schritt 302 werden die ersten Informationen I1 über den Kommunikationskanal F (2) an die primäre Einheit B gesendet, die die ersten Informationen I1 in Schritt 100 empfängt.
  • Sodann füht die primäre Einheit B in Schritt 110 eine Messung aus, und zwar eine Messung derselben physikalischen Größe wie sie Gegenstand der Messung der sekundären Einheit A des ersten Messwerts ma1 als Eingangsgröße für den Block 300 war, also vorliegend z.B. des RSS-Parameters, wodurch ein zweiter Messwert mb1 erhalten wird.
  • Nachfolgend wird in Schritt 120 ein erster Schätzwert rb1 für die erste Zufallszahl ra1 ermittelt, wobei Schritt 120 die folgenden Schritte umfasst, vgl. auch das Flussdiagramm aus 6: Konkatenieren 126 des zweiten Messwerts mb1 und der ersten Paritätsinformationen pa1 zu einem konkatenierten zweiten Messwert mb1pa1, Dekodieren 128 des konkatenierten zweiten Messwerts mb1pa1 unter Verwendung des zweiten Dekodierverfahrens, um einen dekodierten zweiten Messwert mb1' zu erhalten, Entmaskieren 129 des ersten maskierten Messwerts, insbesondere durch Anwenden einer exklusiv- oder Verknüpfung auf den ersten maskierten Messwert und den dekodierten zweiten Messwert mb1', um den ersten Schätzwert rb1 für die erste Zufallszahl ra1 zu erhalten.
  • Der konkatenierte zweite Messwert mb1pa1 wird beispielsweise gemäß der folgenden Gleichung erhalten: mb1pa1 = mb1 || pa1 (Gleichung 8).
  • Das Entmaskieren 129 des ersten maskierten Messwerts ersten maskierten Messwert ma1ra1 wird beispielsweise gemäß der folgenden Gleichung ausgeführt: rb1 = ma1ra1 XOR mb1' = (ma1 XOR ra1) XOR mb1' rb1 = (ma1 XOR mb1') XOR ra1 (Gleichung 9).
  • Da bei dem Dekodieren 128 und dem entsprechenden Schritt des Kodierens 300 (5) bevorzugt ein fehlerkorrigierender Kode verwendet wird, der die ersten Paritätsinformationen pa1 geliefert hat, die die primäre Einheit B in Form eines Teils der ersten Informationen I1 erhalten hat (Schritt 100), kann die primäre Einheit B bei dem Dekodieren 128 unter Verwendung der ersten Paritätsinformationen pa1 – die aufgrund des vorangehenden Konkatenierens 126 dem lokal in der primären Einheit B gewonnenen zweiten Messwert mb1 hinzugefügt worden sind – ggf. auftretende Abweichungen zwischen dem lokal in der primären Einheit B gewonnenen zweiten Messwert mb1 und dem ersten Messwert ma1, der von der sekundären Einheit A erhalten worden ist, korrigieren, d.h. die Dekodierung mittels Gleichung 8 führt auf mb1' = ma1, so dass nach Gleichung 9 als erster Schätzwert rb1 für die erste Zufallszahl ra1 die korrekte Zufallszahl ra1 erhalten wird: rb1 = (ma1 XOR mb1') XOR ra1 = (ma1 XOR ma1) XOR ra1 rb1 = ra1 (Gleichung 9a).
  • In Schritt 130 wird ein dritter Messwert mb2 durch die primäre Einheit B ermittelt, und zwar wiederum mittels einer Messung derselben physikalischen Größe wie sie Gegenstand der Messung der sekundären Einheit A des ersten Messwerts ma1 als Eingangsgröße für den Block 300 war.
  • In Schritt 140 werden schließlich durch die primäre Einheit B zweite Informationen I2 in Abhängigkeit des ersten Schätzwerts rb1 und des dritten Messwerts mb2 gebildet, wobei einer vorteilhaften Ausführungsform zufolge das Bilden 140 der zweiten Informationen I2 die folgenden Schritte umfasst, vgl. auch 7: Kodieren 146 des dritten Messwerts mb2 unter Verwendung des zweiten Kodierverfahrens, um erste Paritätsinformationen pb2 des dritten Messwerts mb2 zu erhalten, Maskieren 148 des dritten Messwerts mb2, insbesondere durch Anwenden einer exklusiv- oder Verknüpfung auf den dritten Messwert mb2 und den ersten Schätzwert rb1, um einen maskierten dritten Messwert zu erhalten, Kombinieren 149 der ersten Paritätsinformationen pb2 des dritten Messwerts mb2 mit dem maskierten dritten Messwert, um die zweiten Informationen I2 zu erhalten.
  • Die Anwendung 146 des zweiten Kodierverfahrens auf den dritten Messwert mb2 führt auf ein Ergebnis E2: E2 = mb2 || pb2, wobei der Operator "||" eine Konkatenation dess dritten Messwerts mb2 und der durch die Kodierung 146 erhaltenen Paritätsinformationen pb2 bezeichnet. Mit anderen Worten enthält das Ergebnis E2 der Kodierung 146 aus 7 nach wie vor den dritten Messwert mb2 im Klartext, ergänzt um die bei der Kodierung 146 ermittelten ersten Paritätsinformationen pb2.
  • Schritt 148 von 7 sieht ein Maskieren des dritten Messwerts mb2 vor, beispielsweise gemäß der folgenden Gleichung, wodurch ein maskierter dritter Messwert mb2rb1 erhalten wird: mb2rb1 = mb2 XOR rb1 (Gleichung 10).
  • Schließlich wird der maskierte dritte Messwert mb2rb1 mit den Paritätsinformationen pb2 kombiniert, Schritt 149, und diese Kombination wird als zweite Informationen I2 von der primären Einheit B an die sekundäre Einheit A gesendet, die die zweiten Informationen in Schritt 96 empfängt und in Schritt 98 auswertet.
  • Die Auswertung 98 der zweiten Informationen I2 in der sekundären Einheit A gemäß 5 kann beispielsweise folgende Schritte umfassen:
    Ermitteln eines vierten Messwerts ma2 (vorliegend wieder ein RSS-Messwert aus einer Kommunikation mit der primären Einheit B) und Konkatenieren 980 des vierten Messwerts ma2 und der Paritätsinformationen pb1 aus den zweiten Informationen I2 zu einem konkatenierten vierten Messwert ma2pb1, beispielsweise gemäß der folgenden Gleichung: ma2pb1 = ma2 || pb1 (Gleichung 11).
  • Sodann erfolgt ein Dekodieren 982 des konkatenierten vierten Messwerts ma2pb1, woraus ein dekodierter vierter Messwert ma2' erhalten wird, und ein Entmaskieren 984 des maskiertern dritten Messwerts mb2rb1, der ebenfalls Teil der zweiten Informationen I2 (5) ist, durch Anwenden einer exklusiv- oder Verknüpfung auf maskierten dritten Messwert und den dekodierten vierten Messwert ma2', um den ersten Schätzwert rb1 für die erste Zufallszahl ra1 zu erhalten.
  • Das Entmaskieren 984 des maskiertern dritten Messwerts mb2rb1 wird beispielsweise gemäß der folgenden Gleichung ausgeführt: rb1 = mb2rb1 XOR ma2' = (mb2 XOR rb1) XOR ma2' rb1 = (mb2 XOR ma2') XOR rb1 (Gleichung 12).
  • Da bei dem Dekodieren 982 und dem entsprechenden Schritt des Kodierens 146 (7) bevorzugt ein fehlerkorrigierender Kode verwendet wird, der die Paritätsinformationen pb1 geliefert hat, die die sekundäre Einheit A in Form eines Teils der zweiten Informationen I2 erhalten hat (Schritt 96), kann die sekundäre Einheit A bei dem Dekodieren 982 unter Verwendung der Paritätsinformationen pb1 ggf. auftretende Abweichungen zwischen dem lokal in der primären Einheit B gewonnenen dritten Messwert mb2 und dem vierten Messwert ma2, der von der sekundären Einheit A erhalten worden ist, korrigieren, d.h. die Dekodierung in Schritt 982 führt auf ma2' = mb2, so dass nach Gleichung 12 als erster Schätzwert rb1 für die erste Zufallszahl ra1 die korrekte Zufallszahl ra1 erhalten wird (sofern diese zuvor in Schritt 124 korrekt durch die primäre Einheit B ermittelt worden ist, rb1 = ra1): rb1 = (mb2 XOR ma2') XOR rb1 = (mb2 XOR mb2) XOR rb1 rb1 = ra1.
  • Durch die erfindunsgemäße Maskierung gemäß 5 der über den an sich ungeschützten Kommunikationskanal F (1) übertragenen Informationen I1, I2 kann vorteilhaft verhindert werden, dass der Angreifer E Kenntnis von der ersten Zufallszahl ra1 erlangt, so dass diese eine sichere gemeinsame Basis für die Ableitung von kryptografischen Schlüsseln in den Einheiten A, B bildet. Gleichzeitig bietet der durch die erste Zufallszahl ra1 bedingte Entropieeintrag in die ersten und zweiten Informationen I1, I2 eine noch weiter gesteigerte Sicherheit selbst dann, wenn die zur Bildung der ersten und zweiten Informationen I1, I2 herangezogenen Messwerte ma1, mb2 aufgrund eines statische Charakters des Kommunikationskanals F selbst nur eine geringe Entropie aufweisen.
  • Sofern die Auswertung der Schritte 94 (2) bzw. 98 (5) ergibt, dass der durch die primäre Einheit B ermittelte Schätzwert rb1 nicht identisch ist mit der zuvor von der sekundären Einheit A ermittelten ersten Zufallszahl ra1, kann darauf geschlossen werden, dass ein Fehler bzw. ein Manipulationsversuch während des Verfahrensablaufs der 2, 5 vorliegt. Gründe hierfür können insbesondere sein: mangelnde Korrelation der durch die Einheiten A, B ermittelten Messwerte (so dass die fehlerkorrigierenden Kodierungs-/Dekodierungsverfahren die prinzipbedingten Abweichungen zwischen den unterschiedlichen Messwerten nicht ausgleichen konnten), Verfälschung (z.B. durch gezielte Injektion von anderen Daten durch den Angreifer E) der ersten und/oder zweiten Informationen I1, I2, z.B. während der Übertragung über den Kommunikationskanal F, Anwendung nicht zueinander passender Kodierungs- und Dekodierungsverfahren durch die Einheiten A, B. In diesen Fällen kann die sekundäre Einheit A vorteilhaft erneut eine erste Zufallszahl ra1 ermitteln und das Verfahren gemäß 2 oder 5 kann erneut ausgeführt werden. Dieser Ablauf kann ggf. so lange wiederholt werden, bis die Auswertung 94, 98 ergibt, dass beiden Einheiten A, B dieselbe erste Zufallszahl ra1 vorliegt oder ein anderweitiges Abbruchkriterium (z.B. maximale Anzahl von Ausführungen des Verfahrens nach 2, 5 erreicht) vorliegt.
  • Ein weiterer Vorteil der Erfindung besteht darin, dass die verhältnismäßig komplexe bzw. rechenaufwendige Dekodierung allein durch die primäre Einheit B ausgeführt werden muss, während die sekundäre Einheit A nur verhältnismäßig wenig aufwendige Schritte (Messwerte ermitteln, Zufallszahl ra1 ermitteln, ggf. Konkatenieren, Kodieren, Maskieren) ausführen muss.
  • Darüberhinaus können beide Einheiten A, B vorteilhaft selbst mit hoher Zuverlässigkeit überprüfen, ob der Informationsaustausch fehlerfrei funktioniert hat, weil sie die Informationen jeweils selbst anhand der maskierten Daten und der Zufallszahl bzw. der ermittelten Messwerte prüfen können.
  • Nach erfolgreicher Auswertung 94, 98 ist bestätigt, dass beide Einheiten A, B über dieselbe Zufallszahl ra1 verfügen. Diese kann vorteilhaft zur Ableitung von kryptografischen Schlüsseln für eine verschlüsselte Kommunikation zwischen den Einheiten A, B verwendet werden.
  • Bei einer weiteren besonders bevorzugten Ausführungsform weist eine erfindungsgemäße Einheit sowohl die Funktionalität der primären Einheit B als auch der sekundären Einheit A auf, so dass sie wahlweise als primäre oder sekundäre Einheit im Sinne der vorstehenden Beschreibung arbeiten kann.
  • Es ist auch denkbar, die Funktionalität der sekundären Einheit A in mobile Endgeräte wie Smartphones, Tablets, oder auch Steuergeräte von Kraftfahrzeugen, Haushaltsgeräten oder dergleichen zu integrieren, und die Funktionalität der primären Einheit B in einer Zentraleinheit, z.B. einem Serversystem, vorzusehen, mit welchem die sekundären Einheiten A kommunizieren können.
  • Bei einer weiteren Ausführungsform kann auch vorgesehen sein, dass die primäre Einheit einen Hash-Wert der durch sie ermittelten Zufallszahl bzw. des betreffenden Schätzwerts bildet und diesen Hash-Wert an die sekundäre Einheit sendet. So kann die sekundäre Einheit verifizieren, ob die primäre Einheit den korrekten Schätzwert für die Zufallszahl hat.

Claims (14)

  1. Verfahren zum Betreiben einer primären Einheit (B), wobei die primäre Einheit (B) Informationen (I1, I2) mit einer sekundären Einheit (A) austauscht, wobei das Verfahren die folgenden Schritte aufweist: – Empfangen (100) erster Informationen (I1) von der sekundären Einheit (A), wobei die ersten Informationen (I1) in Abhängigkeit von wenigstens einem ersten Messwert (ma1) einer physikalischen Größe im Bereich der sekundären Einheit (A) und in Abhängigkeit von einer ersten Zufallszahl (ra1) gebildet sind, – Messen (110) der wenigstens einen physikalischen Größe im Bereich der primären Einheit (B), um einen zweiten Messwert (mb1) zu erhalten, – Ermitteln (120) eines ersten Schätzwerts (rb1) für die erste Zufallszahl in Abhängigkeit der ersten Informationen (I1) und des zweiten Messwerts (mb1), – Messen (130) der wenigstens einen physikalischen Größe im Bereich der primären Einheit (B), um einen dritten Messwert (mb2) zu erhalten, – Bilden (140) zweiter Informationen (I2) in Abhängigkeit des ersten Schätzwerts (rb1) und des dritten Messwerts (mb2), – Senden (150) der zweiten Informationen (I2) an die sekundäre Einheit (A).
  2. Verfahren nach Anspruch 1, wobei das Bilden (80) der ersten Informationen (I1) die folgenden Schritte umfasst: Kodieren (82) der ersten Zufallszahl (ra1) unter Verwendung eines ersten Kodierverfahrens, um eine erste kodierte Zufallszahl (sa1) zu erhalten, wobei das erste Kodierverfahren sowie ein entsprechendes erstes Dekodierverfahren sowohl der sekundären Einheit (A) als auch der primären Einheit (B) bekannt sind, Maskieren (84) der ersten kodierten Zufallszahl, insbesondere durch Anwenden einer exklusiv- oder Verknüpfung auf den ersten Messwert (ma1) und die erste kodierte Zufallszahl (sa1), um die ersten Informationen (I1) zu erhalten, und wobei das Ermitteln (120) des ersten Schätzwerts (rb1) für die erste Zufallszahl (ra1) die folgenden Schritte umfasst: Entmaskieren (122) der ersten Informationen (I1), insbesondere durch Anwenden einer exklusiv- oder Verknüpfung auf die ersten Informationen (I1) und den zweiten Messwert (mb1), um entmaskierte erste Informationen (I1') zu erhalten, Dekodieren (124) der entmaskierten ersten Informationen (I1') unter Verwendung des ersten Dekodierverfahrens, um den ersten Schätzwert (rb1) für die erste Zufallszahl (ra1) zu erhalten.
  3. Verfahren nach einem der vorstehenden Ansprüche, wobei das Bilden (140) der zweiten Informationen (I2) die folgenden Schritte umfasst: Kodieren (142) des ersten Schätzwerts (rb1) mittels des ersten Kodierverfahrens, um einen ersten kodierten Schätzwert (sb2) zu erhalten, und Maskieren (144) des dritten Messwerts (mb2), insbesondere durch Anwenden einer exklusiv- oder Verknüpfung auf den dritten Messwert (mb2) und den ersten kodierten Schätzwert (rb1).
  4. Verfahren nach einem der vorstehenden Ansprüche, wobei das Bilden der ersten Informationen (I1) die folgenden Schritte umfasst: Kodieren (300) des ersten Messwerts (ma1) unter Verwendung eines zweiten Kodierverfahrens, um erste Paritätsinformationen (pa1) des ersten Messwerts (ma1) zu erhalten, wobei das zweite Kodierverfahren sowie ein entsprechendes zweites Dekodierverfahren sowohl der sekundären Einheit (A) als auch der primären Einheit (B) bekannt sind, Maskieren (302) des ersten Messwerts (ma1), insbesondere durch Anwenden einer exklusiv- oder Verknüpfung auf den ersten Messwert (ma1) und die erste Zufallszahl (ra1), um einen ersten maskierten Messwert zu erhalten, Kombinieren der ersten Paritätsinformationen (pa1) mit dem ersten maskierten Messwert, um die ersten Informationen (I1) zu erhalten, und wobei das Ermitteln (120) des ersten Schätzwerts (rb1) für die erste Zufallszahl (ra1) die folgenden Schritte umfasst: Konkatenieren (126) des zweiten Messwerts (mb1) und der ersten Paritätsinformationen (pa1) zu einem konkatenierten zweiten Messwert (mb1pa1), Dekodieren (128) des konkatenierten zweiten Messwerts (mb1pa1) unter Verwendung des zweiten Dekodierverfahrens, um einen dekodierten zweiten Messwert (mb1') zu erhalten, Entmaskieren (129) des ersten maskierten Messwerts, insbesondere durch Anwenden einer exklusiv- oder Verknüpfung auf den ersten maskierten Messwert und den zweiten Messwert (mb1), um den ersten Schätzwert (rb1) für die erste Zufallszahl (ra1) zu erhalten.
  5. Verfahren nach einem der vorstehenden Ansprüche, wobei das Bilden (140) der zweiten Informationen (I2) die folgenden Schritte umfasst: Kodieren (146) des dritten Messwerts (mb2) unter Verwendung des zweiten Kodierverfahrens, um erste Paritätsinformationen (pb2) des dritten Messwerts (mb2) zu erhalten, Maskieren (148) des dritten Messwerts (mb2), insbesondere durch Anwenden einer exklusiv- oder Verknüpfung auf den dritten Messwert (mb2) und den ersten Schätzwert (rb1), um einen maskierten dritten Messwert zu erhalten, Kombinieren (149) der ersten Paritätsinformationen (pb2) des dritten Messwerts (mb2) mit dem maskierten dritten Messwert, um die zweiten Informationen (I2) zu erhalten.
  6. Verfahren nach einem der vorstehenden Ansprüche, wobei das erste Kodierverfahren und/oder das zweite Kodierverfahren ein fehlerkorrigierendes Kodierverfahren ist.
  7. Verfahren nach einem der vorstehenden Ansprüche, wobei die primäre Einheit (B) einen geheimen Schlüssel, z.B. für eine verschlüsselte Kommunikation mit der sekundären Einheit (A), in Abhängigkeit von dem ersten Schätzwert (rb1) und/oder dem ersten Messwert (ma1) und/oder dem zweiten Messwert (mb1) und/oder dem dritten Messwert (mb2) ermittelt.
  8. Verfahren zum Betreiben einer sekundären Einheit (A), wobei die sekundäre Einheit (B) Informationen (I1, I2) mit einer primären Einheit (B) austauscht, wobei das Verfahren die folgenden Schritte aufweist: – Bilden (80; 300, 302) erster Informationen (I1) in Abhängigkeit von wenigstens einem ersten Messwert (ma1) einer physikalischen Größe im Bereich der sekundären Einheit (A) und in Abhängigkeit von einer ersten Zufallszahl (ra1), – Senden (90) der ersten Informationen (I1) von der sekundären Einheit (A) an die primäre Einheit (B), – Empfangen (92) zweiter Informationen (I2) von der primären Einheit (B), – Auswerten (94; 98) der zweiten Informationen (I2).
  9. Verfahren nach Anspruch 8, wobei die sekundäre Einheit (A) einen geheimen Schlüssel, z.B. für eine verschlüsselte Kommunikation mit der primären Einheit (B), in Abhängigkeit der Auswertung (94; 98) und/oder von dem ersten Messwert (ma1) und/oder von dem ersten Zufallswert (ra1) ermittelt.
  10. Verfahren nach einem der Ansprüche 8 bis 9, wobei das Bilden (80) der ersten Informationen (I1) die folgenden Schritte umfasst: Kodieren (82) der ersten Zufallszahl (ra1) unter Verwendung eines ersten Kodierverfahrens, um eine erste kodierte Zufallszahl (sa1) zu erhalten, wobei das erste Kodierverfahren sowie ein entsprechendes erstes Dekodierverfahren sowohl der sekundären Einheit (A) als auch der primären Einheit (B) bekannt sind, Maskieren (84) der ersten kodierten Zufallszahl, insbesondere durch Anwenden einer exklusiv- oder Verknüpfung auf den ersten Messwert (sa1) und die erste kodierte Zufallszahl (sa1), um die ersten Informationen (I1) zu erhalten.
  11. Verfahren nach einem der Ansprüche 8 bis 10, wobei das Bilden der ersten Informationen (I1) die folgenden Schritte umfasst: Kodieren (300) des ersten Messwerts (ma1) unter Verwendung eines zweiten Kodierverfahrens, um erste Paritätsinformationen (pa1) des ersten Messwerts (ma1) zu erhalten, wobei das zweite Kodierverfahren sowie ein entsprechendes zweites Dekodierverfahren sowohl der sekundären Einheit (A) als auch der primären Einheit (B) bekannt sind, Maskieren (302) des ersten Messwerts (ma1), insbesondere durch Anwenden einer exklusiv- oder Verknüpfung auf den ersten Messwert (ma1) und die erste Zufallszahl (ra1), um einen ersten maskierten Messwert zu erhalten, Kombinieren der ersten Paritätsinformationen (pa1) mit dem ersten maskierten Messwert, um die ersten Informationen (I1) zu erhalten.
  12. Verfahren zum Betreiben eines Systems (1000) umfassend wenigstens eine primäre Einheit (B) und eine sekundäre Einheit (A), wobei die primäre Einheit (B) Informationen (I1, I2) mit der sekundären Einheit (A) austauscht, wobei die primäre Einheit (B) das Verfahren nach einem der Ansprüche 1 bis 7 ausführt, und wobei die sekundäre Einheit (A) das Verfahren nach einem der Ansprüche 8 bis 11 ausführt.
  13. Primäre Einheit (B) zum Austausch von Informationen (I1, I2) mit einer sekundären Einheit (A), wobei die primäre Einheit (B) eine Kommunikationsschnittstelle (10) zum Austausch von Informationen (I1, I2) mit der sekundären Einheit (A) und eine Steuereinheit (12) aufweist, die dazu ausgebildet ist, das Verfahren nach einem der Ansprüche 1 bis 7 auszuführen.
  14. Sekundäre Einheit (A) zum Austausch von Informationen (I1, I2) mit einer primären Einheit (B), wobei die sekundäre Einheit (A) eine Kommunikationsschnittstelle (20) zum Austausch von Informationen (I1, I2) mit der primären Einheit (B) und eine Steuereinheit (22) aufweist, die dazu ausgebildet ist, das Verfahren nach einem der Ansprüche 8 bis 11 auszuführen.
DE102015217735.1A 2015-09-16 2015-09-16 Verfahren zum Betreiben einer primären Einheit Pending DE102015217735A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102015217735.1A DE102015217735A1 (de) 2015-09-16 2015-09-16 Verfahren zum Betreiben einer primären Einheit
US15/262,699 US10171236B2 (en) 2015-09-16 2016-09-12 Method for operating a primary unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015217735.1A DE102015217735A1 (de) 2015-09-16 2015-09-16 Verfahren zum Betreiben einer primären Einheit

Publications (1)

Publication Number Publication Date
DE102015217735A1 true DE102015217735A1 (de) 2017-03-16

Family

ID=58160609

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015217735.1A Pending DE102015217735A1 (de) 2015-09-16 2015-09-16 Verfahren zum Betreiben einer primären Einheit

Country Status (2)

Country Link
US (1) US10171236B2 (de)
DE (1) DE102015217735A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3046315B1 (fr) * 2015-12-29 2018-04-27 Thales Procede d'extraction univalente et univoque de cles a partir du canal de propagation

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1147088C (zh) * 1998-02-25 2004-04-21 松下电器产业株式会社 机器认证和加密通信系统
US7457413B2 (en) * 2000-06-07 2008-11-25 Anoto Ab Method and device for encrypting a message
US6934848B1 (en) * 2000-07-19 2005-08-23 International Business Machines Corporation Technique for handling subsequent user identification and password requests within a certificate-based host session
SG105005A1 (en) * 2002-06-12 2004-07-30 Contraves Ag Device for firearms and firearm
US7725933B2 (en) * 2003-10-07 2010-05-25 Koolspan, Inc. Automatic hardware-enabled virtual private network system
EP1815637B1 (de) * 2004-11-16 2016-04-20 Koninklijke Philips N.V. Sichere berechnung einer ähnlichkeitsmessung
DE102006004399A1 (de) * 2006-01-31 2007-08-09 Infineon Technologies Ag Verfahren zum Erzeugen eines kryptographischen Schlüssels
JP2007329688A (ja) * 2006-06-07 2007-12-20 Canon Inc データ処理装置およびその方法
KR101495535B1 (ko) * 2007-06-22 2015-02-25 삼성전자주식회사 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US20090055645A1 (en) * 2007-08-21 2009-02-26 Samsung Electronics Co., Ltd. Method and apparatus for checking round trip time based on challenge response, and computer readable medium having recorded thereon program for the method
US8291220B2 (en) * 2008-04-25 2012-10-16 International Business Machines Corporation Securing wireless body sensor networks using physiological values for nonces
US8345879B2 (en) * 2008-04-25 2013-01-01 International Business Machines Corporation Securing wireless body sensor networks using physiological data
US8347094B2 (en) * 2008-04-25 2013-01-01 International Business Machines Corporation Securing wireless body sensor networks using physiological data
WO2010030927A2 (en) * 2008-09-11 2010-03-18 University Of Utah Research Foundation Method and system for secret key exchange using wireless link characteristics and random device movement
KR101690025B1 (ko) * 2009-11-09 2016-12-27 삼성전자주식회사 무선통신 단말기에서 애드혹 연결을 위한 페어링 방법 및 장치
TWI466525B (zh) * 2011-11-21 2014-12-21 Inst Information Industry 存取控制系統及其存取控制方法
US20150117636A1 (en) * 2013-10-30 2015-04-30 Apriva, Llc System and method for performing a secure cryptographic operation on a mobile device

Also Published As

Publication number Publication date
US20170078092A1 (en) 2017-03-16
US10171236B2 (en) 2019-01-01

Similar Documents

Publication Publication Date Title
DE102010042539B4 (de) Datensender mit einer sicheren, aber effizienten Signatur
DE102016219926A1 (de) Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten
DE102009000869A1 (de) Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
DE102019123628A1 (de) Authentifizierungssystem und Authentifizierungsverfahren
DE102014222222A1 (de) Verfahren zur Absicherung eines Netzwerks
DE112019001472T5 (de) Authentisierungssystem
DE102014007820B4 (de) Datenrahmen für geschützte Datenübertragungen
DE102015221239A1 (de) Verfahren und Vorrichtung zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein
DE102015115287A1 (de) Verfahren und vorrichtung zum prüfen eines identifikators
EP3410241A1 (de) Verfahren zur sicheren kommunikation mit einem feldmessgerät der prozesstechnik und entsprechendes feldmessgerät
DE102015115295A1 (de) Verfahren und vorrichtung zur verarbeitung von daten
DE112016005656T5 (de) Fahrzeug-Bordvorrichtung, mobile Vorrichtung und drahtloses Kommunikationssystem für Fahrzeuge
WO1998010559A1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
DE102015217735A1 (de) Verfahren zum Betreiben einer primären Einheit
EP3495979A1 (de) Verfahren und bestätigungsvorrichtung zur integritätsbestätigung eines systems
EP2829011A1 (de) Verfahren und vorrichtung zur erzeugung kryptographisch geschützter redundanter datenpakete
DE102015225222A1 (de) Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE102005058041A1 (de) Verfahren zum Betreiben eines Zugangssicherungssystems sowie Zugangssicherungssystem
DE102012008519A1 (de) Sicherung eines Energiemengenzählers gegen unbefugten Zugriff
DE102015214791A1 (de) Verfahren zur Betriebsvalidierung einer Sensoreinheit, Sensoreinheit und Tachographsystem
DE102015207763A1 (de) Verfahren und Vorrichtung zum Erzeugen eines einem ersten Knoten und einem zweiten Knoten gemeinsamen geheimen kryptografischen Schlüssels mittels mindestens eines Helferknotens
DE102014208974A1 (de) Verfahren zur Ermittlung einer Information über die Entfernung zwischen zwei Geräten sowie hierzu eingerichtete Geräte und Computerprogramme
DE102015217724A1 (de) Vorrichtung und Verfahren zum Erstellen einer asymmetrischen Prüfsumme
DE102015225790B3 (de) Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation
DE102014217320A1 (de) Verfahren zur Generierung eines kryptographischen Schlüssels in einem Gerät sowie hierzu eingerichtetes Gerät

Legal Events

Date Code Title Description
R012 Request for examination validly filed