DE102015219995A1 - Verfahren und Vorrichtung zum Erzeugen eines gemeinsamen Schlüssels in einem Feldbussystem - Google Patents

Verfahren und Vorrichtung zum Erzeugen eines gemeinsamen Schlüssels in einem Feldbussystem Download PDF

Info

Publication number
DE102015219995A1
DE102015219995A1 DE102015219995.9A DE102015219995A DE102015219995A1 DE 102015219995 A1 DE102015219995 A1 DE 102015219995A1 DE 102015219995 A DE102015219995 A DE 102015219995A DE 102015219995 A1 DE102015219995 A1 DE 102015219995A1
Authority
DE
Germany
Prior art keywords
control unit
bit sequence
control device
key
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015219995.9A
Other languages
English (en)
Inventor
Andreas SOENKENS
Arthur Mutter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102015219995.9A priority Critical patent/DE102015219995A1/de
Priority to PCT/EP2016/074220 priority patent/WO2017064006A1/de
Publication of DE102015219995A1 publication Critical patent/DE102015219995A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

Verfahren (30) zum Erzeugen eines gemeinsamen Schlüssels in einem Feldbussystem mit einem ersten Steuergerät, einem zweiten Steuergerät und einem von den Steuergeräten gemeinsam genutzten Bus, gekennzeichnet durch folgende Merkmale: – in einer ersten Arbitrierungsphase (31) sendet (33) das erste Steuergerät eine erste Bitfolge, das zweite Steuergerät sendet (34) eine zweite Bitfolge und das erste Steuergerät und das zweite Steuergerät detektieren synchron eine effektive dritte Bitfolge, zu welcher sich die erste Bitfolge und die zweite Bitfolge auf dem Bus stellenweise konjunktiv überlagern, – in einer zweiten Arbitrierungsphase (32) sendet (35) das erste Steuergerät die erste Bitfolge stellenweise invertiert, das zweite Steuergerät sendet (36) die zweite Bitfolge stellenweise invertiert und das erste Steuergerät und das zweite Steuergerät detektieren synchron eine effektive vierte Bitfolge, zu welcher sich die invertierte erste Bitfolge und die invertierte zweite Bitfolge überlagern, – das erste Steuergerät und das zweite Steuergerät verknüpfen (37) die dritte Bitfolge stellenweise disjunktiv mit der vierten Bitfolge zu einer fünften Bitfolge und – das erste Steuergerät und das zweite Steuergerät ergänzen (38) den Schlüssel, indem das erste Steuergerät Bits der ersten Bitfolge und das zweite Steuergerät entsprechende Bits der zweiten Bitfolge streicht, welche gemäß der fünften Bitfolge ziffernwertmäßig übereinstimmen, – wobei das Senden (33, 34, 35, 36) mit einer von dem ersten Steuergerät und dem zweiten Steuergerät abhängigen Objektkennung erfolgt.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Erzeugen eines gemeinsamen Schlüssels in einem Feldbussystem. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium. Dabei kommunizieren die beteiligten Knoten oder Teilnehmer über ein gemeinsam genutztes Übertragungsmedium. Hierbei werden logische Bitfolgen – bzw. allgemeiner: Wertfolgen – durch entsprechende Übertragungsverfahren als Signale bzw. Signalfolgen physikalisch übertragen.
  • Das zugrundeliegende Kommunikationssystem kann z. B. ein CAN-Bus sein. Dieser sieht eine Übertragung dominanter und rezessiver Bits bzw. entsprechend dominanter und rezessiver Signale vor, wobei sich ein dominantes Signal bzw. Bit eines Teilnehmers des Netzwerks gegen rezessive Signale bzw. Bits durchsetzt. Ein Zustand entsprechend dem rezessiven Signal stellt sich auf dem Übertragungsmedium nur ein, wenn alle beteiligten Teilnehmer ein rezessives Signal zur Übertragung vorsehen bzw. wenn alle gleichzeitig sendenden Teilnehmer einen rezessiven Signalpegel übertragen.
  • Stand der Technik
  • Eine sichere Kommunikation zwischen verschiedenen Geräten wird in einer zunehmend vernetzten Welt immer wichtiger und stellt in vielen Anwendungsbereichen eine wesentliche Voraussetzung für die Akzeptanz und somit auch den wirtschaftlichen Erfolg der entsprechenden Anwendungen dar.
  • Dies umfasst – je nach Anwendung – verschiedene Schutzziele, wie beispielsweise die Wahrung der Vertraulichkeit der zu übertragenden Daten, die gegenseitige Authentifizierung der beteiligten Knoten oder die Sicherstellung der Datenintegrität.
  • Zur Erreichung dieser Schutzziele kommen üblicherweise geeignete kryptographische Verfahren zum Einsatz, die man generell in zwei verschiedene Kategorien unterteilen kann: zum einen symmetrische Verfahren, bei denen Sender und Empfänger über denselben kryptographischen Schlüssel verfügen, zum anderen asymmetrische Verfahren, bei denen der Sender die zu übertragenden Daten mit dem öffentlichen – d. h. auch einem potenziellen Angreifer möglicherweise bekannten – Schlüssel des Empfängers verschlüsselt, die Entschlüsselung aber nur mit dem zugehörigen privaten Schlüssel erfolgen kann, der idealerweise nur dem Empfänger bekannt ist.
  • Asymmetrische Verfahren haben unter anderem den Nachteil, dass sie in der Regel eine sehr hohe Rechenkomplexität aufweisen. Damit sind sie nur bedingt für ressourcenbeschränkte Knoten wie z. B. Sensoren, Aktuatoren o. ä. geeignet, die üblicherweise nur über eine relativ geringe Rechenleistung sowie geringen Speicher verfügen und energieeffizient arbeiten sollen, beispielsweise aufgrund von Batteriebetrieb oder dem Einsatz des sogenannten „Energy Harvesting”. Darüber hinaus steht oftmals nur eine begrenzte Bandbreite zur Datenübertragung zur Verfügung, was den Austausch von asymmetrischen Schlüsseln mit Längen von 2048 Bit oder noch mehr unattraktiv macht.
  • Bei symmetrischen Verfahren hingegen muss gewährleistet sein, dass sowohl Empfänger als auch Sender über den gleichen Schlüssel verfügen. Das zugehörige Schlüsselmanagement stellt dabei generell eine sehr anspruchsvolle Aufgabe dar. Im Bereich des Mobilfunks werden Schlüssel beispielsweise mit Hilfe von SIM-Karten in ein Mobiltelefon eingebracht und das zugehörige Netz kann dann der eindeutigen Kennung einer SIM-Karte den entsprechenden Schlüssel zuordnen. Im Fall eines drahtlosen lokalen Netzwerks (wireless local area network, WLAN) hingegen erfolgt üblicherweise eine manuelle Eingabe der zu verwendenden Schlüssel – in der Regel durch die Eingabe eines Passwortes – bei der Einrichtung des Netzwerkes. Ein solches Schlüsselmanagement wird allerdings schnell sehr aufwändig und impraktikabel, wenn man eine sehr große Anzahl von Knoten hat, beispielsweise in einem Sensornetzwerk oder anderen Maschine-zu-Maschine-Kommunikationssystemen, z. B. CAN-basierten Fahrzeugnetzwerken. Darüber hinaus ist eine Änderung der zu verwendenden Schlüssel – etwa im Rahmen einer regelmäßigen Neuberechnung oder „Auffrischung” (re-keying) – oftmals überhaupt nicht bzw. nur mit sehr großem Aufwand möglich.
  • DE 10 2012 215326 A1 beschreibt ein Verfahren zur Erzeugung eines kryptografischen Schlüssels in einem Netzwerk mit einem ersten Netzwerkelement, einem zweiten Netzwerkelement und einem Netzwerkknoten, wobei das erste Netzwerkelement über einen ersten Übertragungskanal und das zweite Netzwerkelement über einen zweiten Übertragungskanal mit dem Netzwerkknoten kommunizieren kann. Das Verfahren umfasst aufseiten des ersten Netzwerkelements einen Schritt des Bestimmens einer ersten Kanalinformation bezüglich des ersten Übertragungskanals basierend auf einem von dem Netzwerkknoten ausgesendeten ersten Pilotsignal und einen Schritt des Ermittelns des symmetrischen kryptografischen Schlüssels unter Verwendung der ersten Kanalinformation und einer Information über eine kombinierte Kanalinformation, wobei die kombinierte Kanalinformation eine seitens des Netzwerkknotens basierend auf einem von dem ersten Netzwerkelement zu dem Netzwerknoten übertragenen zweiten Pilotsignal und einem von dem zweiten Netzwerkelement zu dem Netzwerknoten übertragenen dritten Pilotsignal bestimmte Kombination von Übertragungscharakteristiken des ersten und des zweiten Übertragungskanals repräsentiert.
  • Offenbarung der Erfindung
  • Die Erfindung stellt ein Verfahren zum Erzeugen eines gemeinsamen Schlüssels in einem Feldbussystem, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium gemäß den unabhängigen Ansprüchen bereit.
  • Ein Vorzug dieser Lösung liegt in ihrer besonderen Eignung für Feldbussysteme, bei welchen mehr als ein Subsystem die Buskontrolle übernehmen kann (multimaster). Hier werden Kollisionen verschiedener Botschaften beim Buszugriff üblicherweise durch ein dem Fachmann als Carrier Sense Multiple Access/Collision Resolution (CSMA/CR) bekanntes Verfahren aufgelöst werden. Demnach erfolgt eine Arbitrierung anhand der von Sender und Empfänger verwendeten Objektkennung (object identifier, ID). Da das hierzu genutzte Arbitrierungsfeld beispielsweise gemäß Spezifikation des jeweiligen Feldbussystems nur eine begrenzte Anzahl an Steuerbits umfasst, gilt es in diesem Umfeld, die im Rahmen der Schlüsselerzeugung eingesetzten Objektkennungen effizient zuzuweisen.
  • Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich. So kann vorgesehen sein, dass durch die Wiederverwendung von bereits für Anwendungsdaten verwendete Objektkennungen für den Schlüsselaustausch komplett auf zusätzliche Kennungen verzichtet werden kann.
  • Gemäß einem weiteren Aspekt kann vorgesehen sein, dass es sich bei dem Feldbussystem um ein CAN handelt. Damit können im Fall die Ressourcen bezüglich Hardware (Register im CAN-Controller) und bezüglich Software (Konfiguration und Auswertung unterschiedlicher CAN-Objektkennungen) stark reduziert werden.
  • Kurze Beschreibung der Zeichnungen
  • Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
  • 1 die betrachtete Anordnung mit einem ersten Knoten, einem zweiten Knoten und einem dritten Knoten, die über ein gemeinsam genutztes Medium (shared medium) miteinander kommunizieren können. Weitere Knoten, die ggf. ebenfalls über das Medium mit kommunizieren können, wurden dabei der Übersichtlichkeit halber nicht zeichnerisch berücksichtigt.
  • 2 die betrachtete Anordnung für den Fall, dass das Medium ein linearer Bus ist. Die Reihenfolge der Anordnung der verschiedenen Knoten auf dem Bus ist dabei willkürlich gewählt.
  • 3 das Aktivitätsdiagramm eines Verfahrens gemäß einer Ausführungsform der Erfindung.
  • Ausführungsformen der Erfindung
  • Im Weiteren wird eine Anordnung gemäß 1 betrachtet. Dabei können verschiedene Knoten A, B, C – einschließlich des ersten Knotens A, des zweiten Knotens B und des dritten Knotens C – über ein gemeinsam genutztes Medium 10 miteinander kommunizieren. In der vorliegenden Ausprägung der Erfindung entspricht dieses Medium 10 dem Segment eines CAN-Busses 20 mit beidseitigem Netzabschluss (termination) 21, was in 2 dargestellt ist. Eine Gruppe von Steuergeräten A, B, C sind an diesem Bus-Segment angebunden. Die Steuergeräte A, B, C tauschen Anwendungsdaten mit den folgenden Objektkennungen aus: AAB zwischen dem ersten Steuergerät A und dem zweiten Steuergerät B, AAC zwischen dem ersten Steuergerät A und dem dritten Steuergerät C sowie ABC zwischen dem zweiten Steuergerät B und dem dritten Steuergerät C.
  • Die Teilnehmer A, B, C wollen paarweise gemäß dem im Folgenden beschriebenen Verfahren geheime Schlüssel austauschen:
    Bezugnehmend auf 3 generieren sowohl das erste Steuergerät A als auch das zweite Steuergerät B zunächst lokal – d. h. intern und voneinander unabhängig – eine Bitsequenz oder Bitfolge (bit string). Die Bitfolge wird vorzugsweise jeweils als zufällige oder pseudozufällige Bitabfolge, beispielsweise mit Hilfe eines geeigneten Zufallszahlengenerators oder Pseudozufallszahlengenerators erzeugt. Beispielsweise könnte das erste Steuergerät A die Bitfolge SA = (0,1,0,0,1,1,0,1,1,1,0,0,1,0,1,1,0,0,1,0) und das zweite Steuergerät B die Bitfolge SB = (1,0,0,1,0,0,0,1,1,0,1,1,0,1,0,0,1,0,1,1) erzeugen.
  • In einer ersten Arbitrierungsphase 31 übertragen das erste Steuergerät A (Bezugszeichen 33) und das zweite Steuergerät B (Bezugszeichen 34) zueinander weitgehend synchron ihre jeweils erzeugten Bitsequenzen über das den CAN-Bus 20 unter Verwendung des Übertragungsverfahrens mit dominanten und rezessiven Bits. Dabei sind verschiedene Möglichkeiten zur Synchronisierung der entsprechenden Übertragungen denkbar. So könnte beispielsweise entweder das erste Steuergerät A oder das zweite Steuergerät B zunächst eine geeignete Synchronisationsnachricht an das jeweils andere Steuergerät B, A senden und nach einer bestimmten Zeitdauer im Anschluss an die vollständige Übertragung dieser Nachricht dann die Übertragung der eigentlichen Bitsequenzen starten. Genauso ist es aber auch denkbar, dass von einem der beiden Steuergeräte A, B nur der CAN-Header bestehend aus Arbitrierungsfeld und Kontrollfeld übertragen wird und während der zugehörigen Nutzdatenphase dann beide Steuergeräte A, B gleichzeitig ihre generierten Bitsequenzen weitgehend synchron übermitteln. In einer Variante der Prozedur können die im ersten Schritt generierten Bitsequenzen des ersten Steuergerätes A oder des zweiten Steuergerätes B auch auf mehrere Nachrichten verteilt übertragen werden, beispielsweise wenn dies die Maximal-Größen der entsprechenden Nachrichten erforderlich machen. Auch in dieser Variante erfolgt die Übertragung der auf entsprechend viele, entsprechend große Nachrichten verteilten Bitsequenzen des jeweils anderen Steuergerätes B, A wiederum weitgehend synchron.
  • Auf dem CAN-Bus 20 überlagern sich die beiden Bitsequenzen während der Arbitrierungsphase 31, wobei aufgrund der systemimmanenten Unterscheidung von dominanten und rezessiven Bits die einzelnen Bits des ersten Steuergerätes A und des zweiten Steuergerätes B eine Überlagerung ergeben, im genannten Beispiel de facto UND-verknüpft werden. Damit ergibt sich auf dem Übertragungskanal eine entsprechende Überlagerung, die beispielsweise das mithörende dritte Steuergerät C detektieren könnte. Als Beispiel einer Überlagerungsbitfolge für die obigen lokalen Bitfolgen könnte sich auf dem CAN-Bus 20 die folgende effektive Bitsequenz ergeben:
    Figure DE102015219995A1_0002
  • Sowohl das erste Steuergerät A als auch das zweite Steuergerät B detektieren während der Übertragung 33 bzw. 34 ihrer Bitsequenzen parallel die effektiven überlagerten Bitsequenzen auf dem CAN-Bus 20. Dies wird auch in konventionellen Systemen während der Arbitrierungsphase gewöhnlich ohnehin gemacht.
  • In einer zweiten Arbitrierungsphase 32 übertragen sowohl das erste Steuergerät A (Bezugszeichen 35) als auch das zweite Steuergerät B (Bezugszeichen 36) ebenfalls wieder weitgehend synchron ihre initialen Bitsequenzen, diesmal allerdings invertiert. Die Synchronisierung der entsprechenden Übertragungen kann dabei wieder genau auf dieselbe Art und Weise realisiert werden wie oben beschrieben. Auf dem CAN-Bus 20 werden die beiden Sequenzen dann wieder miteinander UND-verknüpft. Das erste Steuergerät A und das zweite Steuergerät B ermitteln wiederum die effektiven, überlagerten Bitsequenzen
    Figure DE102015219995A1_0003
    auf dem CAN-Bus 20. Für das erste Steuergerät A würde sich somit die invertierte Bitsequenz
    Figure DE102015219995A1_0004
    und für das zweite Steuergerät B die invertierte Bitsequenz
    Figure DE102015219995A1_0005
    ergeben. Somit würden die Steuergeräte A, B die folgende effektive, überlagerte Bitsequenz auf dem Kanal ermitteln:
    Figure DE102015219995A1_0006
  • Sowohl das erste Steuergerät A als auch das zweite Steuergerät B ermitteln während der Übertragung 35 bzw. 36 ihrer nun invertierten Bitsequenzen dann wieder die effektiven, überlagerten Bitsequenzen auf dem CAN-Bus 20. Zu diesem Zeitpunkt kennen somit das erste Steuergerät A, das zweite Steuergerät B sowie auch ein möglicher Angreifer, der die Kommunikation 3336 auf dem CAN-Bus 20 mithört, die effektiven, überlagerten Bitsequenzen
    Figure DE102015219995A1_0007
    und
    Figure DE102015219995A1_0008
    Im Gegensatz zum Angreifer kennt aber das erste Steuergerät A noch seine initial erzeugte, lokale Bitsequenz und das zweite Steuergerät B dessen initial erzeugte, lokale Bitsequenz. Das erste Steuergerät A wiederum kennt aber nicht die initial erzeugte, lokale Bitsequenz des zweiten Steuergerätes B und das zweite Steuergerät B nicht die initial erzeugte, lokale Bitsequenz des ersten Steuergerätes A. Die Detektion der Überlagerungsbitfolge erfolgt wiederum während der Übertragung 35, 36.
  • Alternativ zu dieser beispielhaften Ausführungsvariante können das erste Steuergerät A und das zweite Steuergerät B ihre invertierte, lokale Bitfolge auch direkt mit bzw. direkt nach ihrer ursprünglichen, lokalen Bitfolge versenden, d. h. die erste Arbitrierungsphase 31 geht unmittelbar in die zweite Arbitrierungsphase 32 über. Die ursprüngliche und die invertierte Bitfolge können dabei in einer Nachricht, aber auch in separaten Nachrichten als Teil-Bitfolgen übermittelt werden.
  • In Schritt 37 verknüpfen das erste Steuergerät A und das zweite Steuergerät B nun jeweils lokal – also intern – die effektiven, überlagerten Bitfolgen
    Figure DE102015219995A1_0009
    und
    Figure DE102015219995A1_0010
    insbesondere mit einer logischen ODER-Funktion. Im obigen Beispiel ergäbe sich auf diesem Wege die folgende Verknüpfung:
    Figure DE102015219995A1_0011
  • Die einzelnen Bits in der aus der ODER-Verknüpfung resultierenden Bitsequenz Sges geben nun an, ob die entsprechenden Bits von SA und SE identisch oder unterschiedlich sind. Das erste Steuergerät A und das zweite Steuergerät B streichen daraufhin in Schritt 38 basierend auf der aus der ODER-Verknüpfung erhaltenen Bitsequenz in ihren ursprünglichen, initialen Bitsequenzen alle Bits, die in beiden Sequenzen identisch sind. Dies führt folglich zu entsprechend verkürzten Bitsequenzen
    Figure DE102015219995A1_0012
    Figure DE102015219995A1_0013
  • Die resultierenden, verkürzten Bitsequenzen
    Figure DE102015219995A1_0014
    und
    Figure DE102015219995A1_0015
    sind nun gerade invers zueinander. Somit können das erste Steuergerät A und das zweite Steuergerät B durch Inversion ihrer verkürzten Bitsequenz exakt diejenige verkürzte Bitsequenz ermitteln, welche im jeweils anderen Steuergerät B, A bereits vorliegt.
  • Der Ablauf zum Schlüsselaustausch gemäß einer ersten Option unter Verwendung von zusätzlichen Schlüsselaustausch-Objektkennungen gestaltet sich wie folgt:
    • 1. Bei eingeschalteter Zündung nehmen die Steuergeräte A, B, C den Betrieb auf.
    • 2. Die Steuergeräte A, B, C prüfen, ob ein geheimer Schlüssel vorhanden ist.
    • 3. Falls kein geheimer Schlüssel vorhanden ist, generieren die Steuergeräte A, B, C die Bitsequenz gemäß dem oben beschriebenen Verfahren und versenden diesen mit den für das Schlüsselaustauschverfahren 30 reservierten Objektkennungen KAB (zwischen dem ersten Steuergerät A und dem zweiten Steuergerät B), KAC (zwischen dem ersten Steuergerät A und dem dritten Steuergerät C) sowie KBC (zwischen dem zweiten Steuergerät B und dem dritten Steuergerät C).
  • Für den Schlüsselaustausch zwischen zwei Steuergeräten wird hierzu mindestens eine zusätzliche CAN-Objektkennung benötigt, wie sich aus folgender exemplarischen Kommunikationsmatrix (K-Matrix) ergibt:
    Figure DE102015219995A1_0016
  • Der Ablauf zum Schlüsselaustausch 30 gemäß einer zweiten Option unter Wiederverwendung der Anwendungsdaten-Objektkennungen gestaltet sich wie folgt:
    • 1. Bei eingeschalteter Zündung nehmen die Steuergeräte A, B, C den Betrieb auf.
    • 2. Die Steuergeräte A, B, C prüfen, ob ein geheimer Schlüssel vorhanden ist.
    • 3. Falls kein geheimer Schlüssel vorhanden ist, generieren die Steuergeräte A, B, C die Bitsequenz gemäß dem oben beschriebenen Verfahren und versenden diesen mit den für die später auszutauschenden Anwendungsdaten vorgesehenen Objektkennungen AAB (zwischen dem ersten Steuergerät A und dem zweiten Steuergerät
    • B), AAC (zwischen dem ersten Steuergerät A und dem dritten Steuergerät C) sowie ABC (zwischen dem zweiten Steuergerät B und dem dritten Steuergerät C).
  • Für den Schlüsselaustausch wird keine zusätzliche CAN-Objektkennung benötigt, wie sich aus folgender exemplarischen Kommunikationsmatrix ergibt:
    Figure DE102015219995A1_0017
  • Gemäß der ersten Option müssen zusätzlich zu den sechs für Anwendungsdaten vorgesehenen Objektkennungen also drei Objektkennungen für den Schlüsselaustausch 30 reserviert werden, während gemäß der zweiten Option keine zusätzlichen Kennungen vonnöten sind.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102012215326 A1 [0008]

Claims (9)

  1. Verfahren (30) zum Erzeugen eines gemeinsamen Schlüssels in einem Feldbussystem (20, A, B, C) mit einem ersten Steuergerät (A), einem zweiten Steuergerät (B) und einem von den Steuergeräten (A, B) gemeinsam genutzten Bus (20), gekennzeichnet durch folgende Merkmale: – in einer ersten Arbitrierungsphase (31) sendet (33) das erste Steuergerät (A) eine erste Bitfolge, das zweite Steuergerät (B) sendet (34) eine zweite Bitfolge und das erste Steuergerät (A) und das zweite Steuergerät (B) detektieren synchron eine effektive dritte Bitfolge, zu welcher sich die erste Bitfolge und die zweite Bitfolge auf dem Bus (20) stellenweise konjunktiv überlagern, – in einer zweiten Arbitrierungsphase (32) sendet (35) das erste Steuergerät (A) die erste Bitfolge stellenweise invertiert, das zweite Steuergerät (B) sendet (36) die zweite Bitfolge stellenweise invertiert und das erste Steuergerät (A) und das zweite Steuergerät (B) detektieren synchron eine effektive vierte Bitfolge, zu welcher sich die invertierte erste Bitfolge und die invertierte zweite Bitfolge überlagern, – das erste Steuergerät (A) und das zweite Steuergerät (B) verknüpfen (37) die dritte Bitfolge stellenweise disjunktiv mit der vierten Bitfolge zu einer fünften Bitfolge und – das erste Steuergerät (A) und das zweite Steuergerät (B) ergänzen (38) den Schlüssel, indem das erste Steuergerät (A) Bits der ersten Bitfolge und das zweite Steuergerät (B) entsprechende Bits der zweiten Bitfolge streicht, welche gemäß der fünften Bitfolge ziffernwertmäßig übereinstimmen, – wobei das Senden (33, 34, 35, 36) mit einer von dem ersten Steuergerät (A) und dem zweiten Steuergerät (B) abhängigen Objektkennung erfolgt.
  2. Verfahren nach Anspruch 1, gekennzeichnet durch folgendes Merkmal: – die Objektkennung kennzeichnet ausschließlich die in dem Verfahren (30) ausgetauschten Bitfolgen.
  3. Verfahren nach Anspruch 1, gekennzeichnet durch folgendes Merkmal: – die Objektkennung kennzeichnet zwischen dem ersten Steuergerät (A) und dem zweiten Steuergerät (A) nachfolgend mittels des Schlüssels auszutauschende Anwendungsdaten.
  4. Verfahren nach einem der Ansprüche 1 bis 3, gekennzeichnet durch folgendes Merkmal: – das erste Steuergerät (A) und das zweite Steuergerät (B) nehmen vor der ersten Arbitrierungsphase eine Prüfung daraufhin vor, ob der Schlüssel bereits vorliegt.
  5. Verfahren nach Anspruch 4, gekennzeichnet durch folgendes Merkmal: – die Prüfung folgt unmittelbar auf eine Inbetriebnahme des ersten Steuergerätes (A) und des zweiten Steuergerätes (B).
  6. Verfahren nach einem der Ansprüche 1 bis 5, gekennzeichnet durch folgende Merkmale: – das Feldbussystem (20, A, B, C) ist ein CAN.
  7. Computerprogramm, welches eingerichtet ist, das Verfahren nach einem der Ansprüche 1 bis 6 auszuführen.
  8. Maschinenlesbares Speichermedium, auf dem das Computerprogramm nach Anspruch 7 gespeichert ist.
  9. Vorrichtung (A, B, C), die eingerichtet ist, das Verfahren nach einem der Ansprüche 1 bis 6 auszuführen.
DE102015219995.9A 2015-10-15 2015-10-15 Verfahren und Vorrichtung zum Erzeugen eines gemeinsamen Schlüssels in einem Feldbussystem Pending DE102015219995A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102015219995.9A DE102015219995A1 (de) 2015-10-15 2015-10-15 Verfahren und Vorrichtung zum Erzeugen eines gemeinsamen Schlüssels in einem Feldbussystem
PCT/EP2016/074220 WO2017064006A1 (de) 2015-10-15 2016-10-10 Verfahren und vorrichtung zum erzeugen eines gemeinsamen schlüssels in einem feldbussystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015219995.9A DE102015219995A1 (de) 2015-10-15 2015-10-15 Verfahren und Vorrichtung zum Erzeugen eines gemeinsamen Schlüssels in einem Feldbussystem

Publications (1)

Publication Number Publication Date
DE102015219995A1 true DE102015219995A1 (de) 2017-04-20

Family

ID=57153448

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015219995.9A Pending DE102015219995A1 (de) 2015-10-15 2015-10-15 Verfahren und Vorrichtung zum Erzeugen eines gemeinsamen Schlüssels in einem Feldbussystem

Country Status (2)

Country Link
DE (1) DE102015219995A1 (de)
WO (1) WO2017064006A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012215326A1 (de) 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012215326A1 (de) 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk

Also Published As

Publication number Publication date
WO2017064006A1 (de) 2017-04-20

Similar Documents

Publication Publication Date Title
EP3138258B1 (de) Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk
DE102015220038A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
EP3363145B1 (de) Verfahren und vorrichtung zur erzeugung eines gemeinsamen geheimnisses
DE102015219995A1 (de) Verfahren und Vorrichtung zum Erzeugen eines gemeinsamen Schlüssels in einem Feldbussystem
EP3298721A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
EP3363146B1 (de) Verfahren zur erzeugung eines schlüssels in einer schaltungsanordnung
WO2017064124A1 (de) Schaltungsanordnung zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
DE102015220057A1 (de) Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
EP3363144B1 (de) Verfahren und vorrichtung zum etablieren eines gemeinsamen geheimnisses
DE102015219989A1 (de) Verfahren und Vorrichtung zur Auffrischung eines gemeinsamen Geheimnisses, insbesondere eines symmetrischen kryptographischen Schlüssels, zwischen einem ersten Knoten und einem zweiten Knoten eines Kommunikationssystems
DE102015219997B4 (de) Verfahren und Vorrichtung zur Erzeugung eines gemeinsamen Geheimnisses
DE102015220055A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015219993B4 (de) Verfahren und Vorrichtung zum Erzeugen eines gemeinsamen Geheimnisses vorgegebener Länge
DE102016208453A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
WO2017064067A1 (de) Verfahren zur generierung eines schlüssels in einem netzwerk und zur aktivierung einer absicherung einer kommunikation in dem netzwerk auf basis des schlüssels
WO2017064129A1 (de) Verfahren zur erzeugung eines geheimnisses für eine einmalverschlüsselung in einem netzwerk
WO2017064125A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
DE102015220045A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
WO2017064025A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
DE102016208452A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102017202602A1 (de) Verfahren und Vorrichtung zum Betreiben eines Steuergerätes an einem Bus
DE102015219992A1 (de) Verfahren und Vorrichtung zum Verifizieren eines Gruppenschlüssels
DE102015220009A1 (de) Schaltungsanordnung zur Generierung eines Geheimnisses in einem Netzwerk

Legal Events

Date Code Title Description
R012 Request for examination validly filed