DE102015219999A1 - Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern - Google Patents

Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern Download PDF

Info

Publication number
DE102015219999A1
DE102015219999A1 DE102015219999.1A DE102015219999A DE102015219999A1 DE 102015219999 A1 DE102015219999 A1 DE 102015219999A1 DE 102015219999 A DE102015219999 A DE 102015219999A DE 102015219999 A1 DE102015219999 A1 DE 102015219999A1
Authority
DE
Germany
Prior art keywords
subscriber
value sequence
secret
value
transmission medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015219999.1A
Other languages
English (en)
Inventor
Thomas Keller
Bjoern KASPER
Thorsten Huck
Timo Lothspeich
Andreas Mueller
Thorsten SCHWEPP
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102015219999.1A priority Critical patent/DE102015219999A1/de
Priority to PCT/EP2016/074222 priority patent/WO2017064008A1/de
Priority to CN201680060139.2A priority patent/CN108141360B/zh
Publication of DE102015219999A1 publication Critical patent/DE102015219999A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens einem an ein Übertragungsmedium (1) angeschlossenen Teilnehmer (100), wobei von dem Teilnehmer (100) im Zuge einer der Geheimnisgenerierung dienenden Netzwerkkommunikation eine erste Teilnehmerwertfolge zur Übertragung auf das Übertragungsmedium (1) unter Verwendung von Bit-Banging veranlasst wird

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern sowie einen Teilnehmer und ein Computerprogramm zu dessen Durchführung.
  • Stand der Technik
  • Von der Anmelderin wurde in der nachveröffentlichten DE 10 2015 207 220 A1 ein Verfahren zur Generierung eines Geheimnisses oder Schlüssels in einem Netzwerk vorgestellt, welches sich einer Überlagerung von Signalen zweier Teilnehmer auf einem gemeinsamen Übertragungsmedium bedient. Hierbei weist das Netzwerk mindestens einen ersten und einen zweiten Teilnehmer und einen Übertragungskanal zwischen mindestens dem ersten und dem zweiten Teilnehmer auf. Der erste und der zweite Teilnehmer können jeweils mindestens einen ersten Wert und einen zweiten Wert auf den Übertragungskanal geben. Der erste Teilnehmer bzw. der zweite Teilnehmer veranlassen eine erste Teilnehmerwertfolge bzw. eine zweite Teilnehmerwertfolge zur zueinander weitgehend synchronen Übertragung auf den Übertragungskanal. Auf Basis von Informationen über die erste Teilnehmerwertfolge bzw. die zweite Teilnehmerwertfolge sowie auf Basis einer aus einer Überlagerung der ersten Teilnehmerwertfolge mit der zweiten Teilnehmerwertfolge auf dem Übertragungskanal resultierenden Überlagerungswertfolge generieren der erste Teilnehmer bzw. der zweite Teilnehmer ein gemeinsames Geheimnis oder einen gemeinsamen kryptographischen Schlüssel.
  • Ein solches Verfahren eignet sich besonders gut für Kommunikationssysteme, die eine Übertragung dominanter und rezessiver Bits bzw. entsprechend dominanter und rezessiver Signale vorsehen, wobei sich ein dominantes Signal bzw. Bit eines Teilnehmers des Netzwerks gegen rezessive Signale bzw. Bits durchsetzt. Ein Beispiel hierfür ist CAN (Controller Area Network), bei welchem der Zugriff auf diesen Bus mithilfe einer bitweisen Bus-Arbitrierung erfolgt, die nach dieser Übertragungsmethode mit dominanten und rezessiven Bits arbeitet. Weitere Beispiele sind TTCAN, CAN FD, LIN sowie I2C. Diese Übertragungsverfahren sind seit langem etabliert und können mittels erprobter und standardisierter Netzwerkschnittstellen-Bausteine, wie z.B. sog. Netzwerk-Controller, einfach implementiert werden. Für die direkte physikalische Busankopplung ist üblicherweise ein Transceiver-Baustein (auch als Bustreiber bzw. Medium Attachment Unit (MAU) bezeichnet) verantwortlich. Für eine übliche Netzwerkanbindung einer Recheneinheit (z.B. Mikrocontroller) werden somit ein Netzwerkschnittstellen-Baustein, der auch integrierter Bestandteil der Recheneinheit sein kann, zur Erzeugung der logischen Signale und ein mit diesem datenübertragend verbundener Transceiver-Baustein zur Erzeugung der physikalischen Signale verwendet.
  • Problematisch ist es jedoch, dass es für einen Teilnehmer nicht ohne weiteres möglich ist, beliebige Signalwertfolgen mittels des Netzwerkschnittstellen-Bausteins auf dem Übertragungsmedium zu erzeugen, da übliche Netzwerkschnittstellen-Bausteine dazu eingerichtet sind, protokollkonforme Signalwertfolgen, z.B. mit Header, Prüfsummen usw. zu erzeugen, und z.B. auch die Bus-Arbitrierung vornehmen.
  • Offenbarung der Erfindung
  • Erfindungsgemäß werden ein Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern sowie ein Teilnehmer und ein Computerprogramm zu dessen Durchführung mit den Merkmalen der unabhängigen Patentansprüche vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung.
  • Um es vorteilhafterweise für einen Teilnehmer möglich zu machen, für die Geheimnisgenerierung beliebige Signalwertfolgen auf dem Übertragungsmedium zu erzeugen, wird vorgeschlagen, die Signalwertfolge(n) im Zuge einer der Geheimnisgenerierung dienenden Netzwerkkommunikation mittels Bit-Banging und nicht mittels eines Netzwerkschnittstellen-Bausteins zu erzeugen. Gegebenenfalls empfangene Signale werden dann ebenfalls mittels Bit-Banging ausgewertet.
  • Unter Bit-Banging versteht man eine Technik, die mittels Software und E/A-Anschlüssen (Eingabe/Ausgabe bzw. Input/Output (I/O-Pins)) eine Hardware-Schnittstelle emuliert, die gewöhnlich mit einem spezifischen Peripherie-Baustein (im vorliegenden Fall also mit dem Netzwerkschnittstellen-Baustein, wie z.B. einem CAN-Controller) realisiert wird. Auf einem PC können sowohl die serielle als auch die parallele Schnittstelle genutzt werden. Bei Mikrocontrollern nutzt man die E/A-Anschlüsse, z.B. fest definierte I/O- oder GPIO-(General Purpose Input/Output; Allzweck-Eingabe/Ausgabe), d.h. wahlfrei als Ein- oder Ausgang konfigurierbare Anschlüsse bzw. Pins.
  • Mit anderen Worten werden im Zuge der der Geheimnisgenerierung dienenden Netzwerkkommunikation die logischen zu versendenden Signale nicht vom Netzwerkschnittstellen-Baustein, sondern von E/A-Anschlüssen an den Transceiver-Baustein zur Erzeugung der physikalischen Signale ausgegeben, und die empfangenen Signale nicht an den Netzwerkschnittstellen-Baustein, sondern ebenfalls an die E/A-Anschlüsse weitergeleitet.
  • Mit der Erfindung ist es somit möglich, zwischen zwei verschiedenen Teilnehmern eines Netzwerks ein gemeinsames Geheimnis zu etablieren, welches insbesondere zur Generierung eines symmetrischen kryptographischen Schlüssels herangezogen werden kann. Ein solches gemeinsames Geheimnis kann aber grundsätzlich auch zu anderen Zwecken als für kryptographische Schlüssel im engeren Sinne genutzt werden, z.B. als One-Time-Pad.
  • Besonders vorteilhaft kann das Verfahren in einem Netzwerk eingesetzt werden, in dem es einen dominanten Wert (physikalisch: ein dominantes Signal) gibt, der sich durchsetzt, wenn nur ein Teilnehmer ihn auf dem Übertragungsmedium anlegt, und einen rezessiven Wert (physikalisch: ein rezessives Signal), der auf dem Übertragungsmedium nur resultiert, wenn beide bzw. alle Teilnehmer einen rezessiven Wert übertragen. Aufgrund der hiermit klar vorgegebenen Überlagerungsregeln können die Teilnehmer eines solchen Netzwerks aus resultierenden Überlagerungswertfolgen besonders einfach Informationen zur Geheimnisgenerierung ableiten.
  • Alternativ kann die Übertragung eines rezessiven Wertes von mindestens einem der Teilnehmer auch dadurch ersetzt werden, dass an dieser Stelle der Wertfolge bzw. als einer der mindestens zwei möglichen Werte gar nichts übertragen wird.
  • Vorzugsweise wird die im Zuge der der Geheimnisgenerierung dienenden Netzwerkkommunikation zu übertragende Signalwertfolge von der Recheneinheit (z.B. Mikrocontroller) des Teilnehmers generiert und an einem oder mehreren als Ausgang konfigurierten E/A-Anschlüssen, insbesondere Allzweck-E/A-Anschlüsse, als logische Signalwertfolge an den Transceiver-Baustein zur Erzeugung einer physikalischen Signalwertfolge ausgegeben. Eine im Zuge der der Geheimnisgenerierung dienenden Netzwerkkommunikation empfangene physikalische Signalwertfolge wird daneben von dem Transceiver-Baustein empfangen und als logische Signalwertfolge an einen oder mehrere als Eingang konfigurierte E/A-Anschlüsse, insbesondere Allzweck-E/A-Anschlüsse, ausgegeben. Bei der empfangenen Signalwertfolge handelt es sich insbesondere um eine aus einer Überlagerung der ersten Teilnehmerwertfolge und einer zweiten Teilnehmerwertfolge auf dem Übertragungskanal resultierende Überlagerungswertfolge. Die jeweilige Anzahl der Pins ergibt sich aus dem verwendeten Netzwerkprotokoll. Beispielsweise reichen für CAN jeweils ein Eingang und ein Ausgang, was besonders einfach zu implementieren ist.
  • Zweckmäßigerweise wird nach Abschluss der Geheimnisgenerierung und für die normale bzw. nicht der Geheimnisgenerierung dienende Netzwerkkommunikation wieder der Netzwerkschnittstellen-Baustein zur Erzeugung der zu versendenden und zur Auswertung der empfangenen logischen Signale verwendet. Wie erwähnt, kann dieser als separater Baustein ausgebildet oder Bestandteil der Recheneinheit des Teilnehmers sein.
  • Die Umschaltung zwischen der Verwendung des Netzwerkschnittstellen-Bausteins und der Verwendung von E/A-Anschlüssen zur Erzeugung und Auswertung der logischen Signale wird insbesondere von der Recheneinheit und/oder dem Netzwerk-Transceiver durchgeführt. Sie kann nach Maßgabe einer Ablaufsteuerung oder nach Maßgabe einer externen Triggerung, z.B. durch Empfang einer entsprechenden Umschaltnachricht, erfolgen.
  • Die Erfindung ist besonders gut in einem CAN-, TTCAN- oder CAN-FD-Bussystem umzusetzen. Hier wird ein rezessiver Signalpegel durch einen dominanten Signalpegel verdrängt. Die Überlagerung von Werten bzw. Signalen der Teilnehmer folgt damit festgelegten Regeln, welche die Teilnehmer zur Ableitung von Informationen aus dem überlagerten Wert bzw. Signal und dem von ihnen übertragenen Wert bzw. Signal nutzen können. Auch andere Kommunikationssysteme wie LIN und I2C sind für einen Einsatz dieser Verfahren gut geeignet.
  • Alternativ kann das Verfahren aber zum Beispiel auch in einem Netzwerk mit Amplitudenumtastung, z.B. On-Off-Keying, eingesetzt werden. Hier ist ebenfalls die Überlagerung festgelegt, indem den Teilnehmern als Signale "Übertragung" und "keine Übertragung" zur Auswahl stehen und das Überlagerungssignal dem Signal "Übertragung" entspricht, wenn einer oder beide der Teilnehmer übertragen, und dem Signal "keine Übertragung" entspricht, wenn beide Teilnehmer nicht übertragen.
  • Vorzugsweise wird ein Verfahren zur Generierung eines Geheimnisses basierend auf einer Überlagerung von dominanten und rezessiven Signalen, beispielsweise gemäß der DE 10 2015 207 220 A1 eingesetzt, wobei das Netzwerk mindestens einen ersten und einen zweiten Teilnehmer und einen Übertragungskanal zwischen mindestens dem ersten und dem zweiten Teilnehmer aufweist. Der erste und der zweite Teilnehmer können jeweils mindestens einen ersten Wert und einen zweiten Wert auf den Übertragungskanal geben. Der erste Teilnehmer bzw. der zweite Teilnehmer veranlassen eine erste Teilnehmerwertfolge bzw. eine zweite Teilnehmerwertfolge zur zueinander weitgehend synchronen Übertragung auf den Übertragungskanal. Auf Basis von Informationen über die erste Teilnehmerwertfolge bzw. die zweite Teilnehmerwertfolge sowie auf Basis einer aus einer Überlagerung der ersten Teilnehmerwertfolge mit der zweiten Teilnehmerwertfolge auf dem Übertragungskanal resultierenden Überlagerungswertfolge generieren der erste Teilnehmer bzw. der zweite Teilnehmer ein gemeinsames Geheimnis.
  • Um eine Überlagerungswertfolge zu erhalten, muss die Übertragung von Werten überschneidende Zeiträume haben (d.h. im Sinne dieser Anmeldung weitgehend synchron sein), so dass eine Überlagerung der einzelnen Signale einer Signalfolge auf dem Übertragungsmedium erfolgt, insbesondere so, dass sich das Signal entsprechend dem n-ten logischen Wert bzw. Bit des ersten Teilnehmers mit dem Signal entsprechend dem n-ten logischen Wert bzw. Bit des zweiten Teilnehmers zumindest teilweise überlagert. Diese Überlagerung sollte jeweils ausreichend lange sein dafür, dass die Teilnehmer die Überlagerung erfassen bzw. den entsprechenden Überlagerungswert ermitteln können.
  • Der Überlagerungswert kann dabei durch Arbitrierungsmechanismen oder durch physikalische Signalüberlagerung bestimmt sein. Mit Arbitrierungsmechanismus ist beispielsweise der Fall gemeint, dass ein Teilnehmer einen rezessiven Pegel angelegt hat, aber auf dem Bus einen dominanten Pegel detektiert und somit die weitere Übertragung unterlässt.
  • Aus der resultierenden Wertfolge der Überlagerung (d.h. Überlagerungswertfolge) und der eigenen Wertfolge (d.h. Teilnehmerwertfolge) können die Teilnehmer dann einen Schlüssel generieren, der einem außenstehenden Angreifer gegenüber geheim ist. Grund dafür ist, dass der außenstehende Angreifer, der beispielsweise die auf dem gemeinsam genutzten Übertragungsmedium anliegenden effektiven Gesamtsignale abhören kann, nur die Überlagerung der Wertfolgen sieht, aber nicht die Informationen über die einzelnen Wertfolgen der Teilnehmer hat. Damit verfügen die Teilnehmer über mehr Informationen, die sie gegenüber dem Angreifer zur Generierung eines geheimen Schlüssels nutzen können.
  • Eine Weiterbildung des Verfahren zur Geheimnisgenerierung zwischen den Teilnehmern basierend auf einer Überlagerung von dominanten und rezessiven Signalen sieht vor, dass die erste Teilnehmerwertfolge und die zweite Teilnehmerwertfolge jeweils eine erste Teilwertfolge und eine zweite Teilwertfolge aufweisen, wobei die zweite Teilwertfolge aus der ersten Teilwertfolge durch Invertieren hervorgeht, d.h. indem erste Werte zu zweiten Werten getauscht werden und zweite Werte zu ersten Werten getauscht werden. Die erste Teilwertfolge und die zweite Teilwertfolge können nacheinander übertragen werden. Alternativ wird ein bevorzugtes Verfahren vorgeschlagen, bei dem die Werte der ersten und der zweiten Teilwertfolge besonders sortiert zu einer Teilnehmerwertfolge zusammengesetzt werden, wobei bereits wenigstens ein Wert der zweiten Teilwertfolge übertragen wird, bevor alle Werte der ersten Teilwertfolge übertragen wurden. Dies ermöglicht, bereits während des Sendens der Teilnehmerwertfolge und Empfangens der Überlagerungswertfolge mit dem Auswerten und Geheimnis- bzw. Schlüsselgenerieren zu beginnen. Die Lösung wird weiterhin unabhängig von Puffer- bzw. Cachespeichergrößen, da nicht komplette Teilwertfolgen gespeichert werden müssen, bevor mit der Auswertung und Geheimnisgenerierung begonnen werden kann.
  • Eine erfindungsgemäßer Teilnehmer, z.B. ein Steuergerät, ein Sensor oder ein Aktor, insbesondere eines Kraftfahrzeugs, einer Industrieanlage, eines Heimautomationsnetzes usw., ist, insbesondere programmtechnisch, dazu eingerichtet, ein erfindungsgemäßes Verfahren durchzuführen.
  • Auch die Implementierung des Verfahrens in Form eines Computerprogramms ist vorteilhaft, da dies besonders geringe Kosten verursacht, insbesondere wenn eine ausführende Recheneinheit noch für weitere Aufgaben genutzt wird und daher ohnehin vorhanden ist. Geeignete Datenträger zur Bereitstellung des Computerprogramms sind insbesondere magnetische, optische und elektrische Speicher, wie z.B. Festplatten, Flash-Speicher, EEPROMs, DVDs u.a.m. Auch ein Download eines Programms über Computernetze (Internet, Intranet usw.) ist möglich.
  • Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.
  • Die Erfindung ist anhand eines Ausführungsbeispiels in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung beschrieben.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt einen mit einem CAN-Bus verbundenen Teilnehmer in einer Konfiguration für eine normale Netzwerkkommunikation.
  • 2 zeigt den Teilnehmer aus 1 in einer Konfiguration zur Generierung eines Geheimnisses oder Schlüssels.
  • Ausführungsform(en) der Erfindung
  • Unter Bezugnahme auf die 1 und 2 wird im Folgenden eine bevorzugte Ausführungsform eines erfindungsgemäßen Verfahrens beschrieben. Dabei ist in den Figuren ein mit einem hier als CAN-Bus 1 ausgebildeten Netzwerk verbundener Teilnehmer 100, zum Beispiel ein Steuergerät, ein Sensor oder ein Aktor, insbesondere in einem Kraftfahrzeug, dargestellt.
  • Bei dem dargestellten CAN-Bus handelt es sich um einen Zweidraht-Bus mit zwei Leitungen CAN-H (High) und CAN-L (Low). Ein CAN-Bus mit nur einer Leitung ist auch möglich.
  • Der Teilnehmer 100 ist mit dem CAN-Bus 1 physikalisch über einen Transceiver bzw. eine Medium-Attachment-Unit (MAU) 50 verbunden. Der Teilnehmer 100 verfügt weiterhin über eine zentrale Recheneinheit, beispielsweise einen Mikroprozessor (µP) 10, einen E/A-Baustein (I/O) 20, der insbesondere eine gewisse Anzahl von als Allzweck-E/A-Anschlüsse (GPIO) ausgebildeten E/A-Anschlüssen bereitstellt, sowie über einen hier als CAN-Controller (CAN) 30 ausgebildeten Netzwerkschnittstellen-Baustein. Die Elemente 10, 20, 30 und 40 können auch Bestandteil eines Mikrocontrollers sein, was in 1 durch eine gestrichelte Linie angedeutet ist.
  • Um nun gemäß einer bevorzugten Ausführungsform der Erfindung wahlweise die logischen Signale von dem CAN-Controller 30 oder dem E/A-Baustein 20 an den Transceiver 50 ausgeben zu lassen, ist hier beispielsweise ein Multiplexer-Baustein (MUX) 40 vorgesehen, der die dafür notwendigen elektrischen Verbindungen bereitstellt. Ein Multiplexer-Baustein 40 ist üblicherweise Bestandteil eines Mikrocontrollers, um die Anzahl der physikalischen Pins gering zu halten. Dazu wird die Logik hinter dem physikalischen Pin innerhalb des Mikrocontrollers 'gemultiplexed'. So ist es bspw. per Konfiguration entsprechender Register möglich, µC-intern an einen bestimmten Pin wahlweise den CAN-Controller 30 oder GPIO zu verschalten. µC-extern ist der Transceiver 50 angeschlossen, der dann per interner Konfiguration wahlweise mittels E/A-Baustein oder mittels CAN-Controller angesteuert wird.
  • Dabei ist in 1 eine Konfiguration gezeigt, bei der logische Signale von dem E/A-Baustein 20 ausgegeben und über den Multiplexer-Baustein 40 an den Transceiver 50 übermittelt werden, welcher die physikalische Netzwerkkommunikation ausführt. Ebenso werden die vom Transceiver 50 empfangenen Signale über den Multiplexer-Baustein 40 an den E/A-Baustein 20 übertragen.
  • In 2 ist die alternative Situation dargestellt, bei der die logischen Signale vom CAN-Controller 30 ausgegeben und über den Multiplexer-Baustein 40 an den Transceiver 50 übertragen werden. Ebenso werden die vom Transceiver 50 empfangenen Signale über den Multiplexer-Baustein 40 an den CAN-Controller 30 übertragen.
  • Mit anderen Worten ist in 2 die Situation für die normale Netzwerkkommunikation dargestellt, d.h. die Netzwerkkommunikation wird über den CAN-Controller 30 und den Transceiver 50 abgewickelt. Hingegen ist in 1 die Situation für die Geheimnisgenerierung dargestellt, wobei es der Recheneinheit 100 möglich ist, beliebige Signalwertfolgen, welche insbesondere nicht einem CAN-Standard entsprechende Pakete darstellen müssen, zur Geheimnisgenerierung auf den CAN-Bus zu geben, wobei die Netzwerkkommunikation in diesem Fall von dem E/A-Baustein 20 (welcher die auszugebenden logischen Signale vom Mikroprozessor 10 erhält) und dem Transceiver 50 ausgeführt wird.
  • Eine Umschaltung zwischen beiden Konfigurationen kann insbesondere vom Mikroprozessor 10 veranlasst werden, was durch den entsprechenden Pfeil in der Figur angedeutet wird. Alternativ oder zusätzlich kann vorgesehen sein, dass eine Umschaltung durch Empfang einer speziellen Umschaltnachricht ausgelöst wird, was in der Figur durch den vom Transceiver 50 ausgehenden Pfeil angedeutet wird.
  • Die Erfindung erlaubt die Ausgabe beliebiger Teilnehmerwertfolgen auf Netzwerkmedien, obwohl dies die herkömmlichen Netzwerkschnittstellen-Bausteine nicht zulassen.
  • Für einen herkömmlichen Sendevorgang schreibt die zentrale Recheneinheit die Nutzdaten (insbesondere den Identifier; die Festlegung, ob dieser Frame ein Daten- oder Remote-Transmission Request-Frame ist; die Angabe, wie viele Datenbytes gesendet werden sollen und die auszusendenden Datenbytes) in den Sende-Datenpuffer des CAN-Controllers, der diese dann für die Übertragung auf dem Bus vorbereitet und den kompletten Frame zum Transceiver-Baustein überträgt, der für die direkte Busankopplung verantwortlich ist. Das heißt, der CAN-Controller entlastet die zentrale Recheneinheit von allen Datenübertragungsarbeiten, da er die Zusammenstellung der Botschaft, die Berechnung der CRC-Summe, den Zugriff auf den Bus (die Busarbitrierung), das Aussenden des Frames und die Fehlerüberprüfung selbstständig übernimmt.
  • Wenn nun eine Geheimnisgenerierung stattfinden soll (z.B. ausgelöst durch Empfang einer entsprechenden Umschaltnachricht), wird während der Laufzeit die Verbindung von dem CAN-Controller zum Transceiver-Baustein unterbrochen und dieser mittels E/A direkt angesteuert. Nach Abschluss der Geheimnisgenerierung kann dann wieder auf den CAN-Controller zurückgeschaltet werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102015207220 A1 [0002, 0017]

Claims (15)

  1. Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei an ein Übertragungsmedium (1) angeschlossenen Teilnehmern, wobei von einem ersten Teilnehmer (100) der wenigstens zwei Teilnehmer im Zuge einer der Geheimnisgenerierung dienenden Netzwerkkommunikation eine erste Teilnehmerwertfolge zur Übertragung auf das Übertragungsmedium (1) unter Verwendung von Bit-Banging veranlasst wird.
  2. Verfahren nach Anspruch 1, wobei von dem ersten Teilnehmer (100) das Bit-Banging unter Verwendung von E/A-Anschlüssen durchgeführt wird.
  3. Verfahren nach Anspruch 2, wobei die E/A-Anschlüsse Allzweck-E/A-Anschlüsse sind.
  4. Verfahren nach einem der vorstehenden Ansprüche, wobei von dem ersten Teilnehmer (100) eine nicht der Geheimnisgenerierung dienende Netzwerkkommunikation unter Verwendung eines Netzwerkschnittstellen-Bausteins (30) veranlasst wird.
  5. Verfahren nach einem der vorstehenden Ansprüche, wobei zwischen der der Geheimnisgenerierung dienenden Netzwerkkommunikation und der nicht der Geheimnisgenerierung dienenden Netzwerkkommunikation nach Maßgabe einer Recheneinheit des ersten Teilnehmers (100) und/oder nach Maßgabe einer von dem ersten Teilnehmer (100) empfangenen Umschaltnachricht umgeschaltet wird.
  6. Verfahren nach einem der vorstehenden Ansprüche, wobei von dem ersten Teilnehmer (100) im Zuge der der Geheimnisgenerierung dienenden Netzwerkkommunikation eine aus einer Überlagerung der ersten Teilnehmerwertfolge und einer zweiten Teilnehmerwertfolge auf dem Übertragungsmedium (1) resultierende Überlagerungswertfolge unter Verwendung des Bit-Bangings empfangen wird.
  7. Verfahren nach Anspruch 6, wobei die zweite Teilnehmerwertfolge von einem zweiten Teilnehmer der wenigstens zwei Teilnehmer im Zuge der der Geheimnisgenerierung dienenden Netzwerkkommunikation zur Übertragung auf das Übertragungsmedium (1) veranlasst wird, wobei der erste und der zweite Teilnehmer (100) jeweils mindestens einen ersten Wert und einen zweiten Wert auf das Übertragungsmedium (1) geben können, wobei der erste Teilnehmer das Geheimnis auf Basis von Informationen über die erste Teilnehmerwertfolge sowie auf Basis der Überlagerungswertfolge und der zweite Teilnehmer das Geheimnis auf Basis von Informationen über die zweite Teilnehmerwertfolge sowie auf Basis der Überlagerungswertfolge generieren.
  8. Verfahren nach Anspruch 7, wobei sich auf dem Übertragungsmedium (1) ein Zustand entsprechend dem ersten Wert einstellt, wenn sowohl der erste als auch der zweite Teilnehmer eine Übertragung des ersten Werts über das Übertragungsmedium (1) veranlassen, und sich ein Zustand entsprechend dem zweiten Wert einstellt, wenn der erste oder der zweite Teilnehmer oder wenn beide eine Übertragung des zweiten Werts über das Übertragungsmedium (1) veranlassen.
  9. Verfahren nach Anspruch 7 oder 8, wobei die erste Teilnehmerwertfolge und die zweite Teilnehmerwertfolge jeweils eine erste Teilwertfolge und eine zweite Teilwertfolge aufweisen, wobei die zweite Teilwertfolge aus der ersten Teilwertfolge hervorgeht, indem erste Werte zu zweiten Werten getauscht werden und zweite Werte zu ersten Werten getauscht werden.
  10. Verfahren nach Anspruch 9, wobei bereits die Übertragung wenigstens eines Werts der zweiten Teilwertfolge auf dem Übertragungsmedium veranlasst wird, bevor die Übertragung aller Werte der ersten Teilwertfolge auf dem Übertragungsmedium veranlasst wurde.
  11. Teilnehmer (100), der dazu eingerichtet ist, ein Verfahren nach einem der vorstehenden Ansprüche durchzuführen.
  12. Teilnehmer (100) nach Anspruch 11, mit einer zentralen Recheneinheit (10), einem E/A-Baustein (20), einem Netzwerkschnittstellen-Baustein (30) und einem Transceiver-Baustein (50).
  13. Teilnehmer (100) nach Anspruch 812 mit einem Multiplexer-Baustein (40), der den Transceiver-Baustein (50) datenübertragend wahlfrei mit dem E/A-Baustein (20) oder dem Netzwerkschnittstellen-Baustein (30) verbindet.
  14. Computerprogramm, das eine Recheneinheit dazu veranlasst, ein Verfahren nach einem der Ansprüche 1 bis 10 durchzuführen, wenn es auf der Recheneinheit ausgeführt wird.
  15. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 14.
DE102015219999.1A 2015-10-15 2015-10-15 Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern Pending DE102015219999A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102015219999.1A DE102015219999A1 (de) 2015-10-15 2015-10-15 Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern
PCT/EP2016/074222 WO2017064008A1 (de) 2015-10-15 2016-10-10 Verfahren zur generierung eines geheimnisses in einem netzwerk mit mindestens zwei an ein übertragungsmedium angeschlossenen teilnehmern
CN201680060139.2A CN108141360B (zh) 2015-10-15 2016-10-10 在具有至少两个用户的网络中生成机密的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015219999.1A DE102015219999A1 (de) 2015-10-15 2015-10-15 Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern

Publications (1)

Publication Number Publication Date
DE102015219999A1 true DE102015219999A1 (de) 2017-04-20

Family

ID=57121269

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015219999.1A Pending DE102015219999A1 (de) 2015-10-15 2015-10-15 Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern

Country Status (3)

Country Link
CN (1) CN108141360B (de)
DE (1) DE102015219999A1 (de)
WO (1) WO2017064008A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015207220A1 (de) 2014-04-28 2015-10-29 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1060590A2 (de) * 1998-02-18 2000-12-20 Voltaire Advanced Data Security Ltd Verfahren und gerät zur sicherung von informationen
US7478006B2 (en) * 2001-08-14 2009-01-13 National Instruments Corporation Controlling modular measurement cartridges that convey interface information with cartridge controllers
JP3735670B2 (ja) * 2003-03-19 2006-01-18 独立行政法人情報通信研究機構 乱数列生成装置、暗号化復号化装置、乱数列生成方法、暗号化復号化方法、ならびに、プログラム
US7509445B2 (en) * 2006-04-12 2009-03-24 National Instruments Corporation Adapting a plurality of measurement cartridges using cartridge controllers
DE102008000561A1 (de) * 2008-03-07 2009-09-10 Robert Bosch Gmbh Kommunikationssystem mit einem CAN-Bus und Verfahren zum Betreiben eines solchen Kommunikationssystems
US8745304B2 (en) * 2010-02-01 2014-06-03 Standard Microsystems Corporation USB to SD bridge
JP2012235427A (ja) * 2011-05-09 2012-11-29 Denso Corp バスコントローラの接続方法および通信システム
EP2570931A1 (de) * 2011-09-14 2013-03-20 VEGA Grieshaber KG Verfahren zur asynchron-seriellen Datenübertragung mittels einer synchron-seriellen Schnittstelle
DE102012215326A1 (de) * 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk
CN103023633B (zh) * 2012-11-06 2015-06-17 浙江农林大学 基于混沌随机相位和相干叠加原理的数字图像隐藏方法
DE102012220990B3 (de) * 2012-11-16 2014-01-23 Siemens Aktiengesellschaft Verfahren und Anordnung zur sicheren Kommunikation zwischen Netzwerkeinrichtungen in einem Kommunikationsnetzwerk
CN103873234B (zh) * 2014-03-24 2017-02-08 西安电子科技大学 面向无线体域网的生物量子密钥分发方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015207220A1 (de) 2014-04-28 2015-10-29 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk

Also Published As

Publication number Publication date
CN108141360A (zh) 2018-06-08
WO2017064008A1 (de) 2017-04-20
CN108141360B (zh) 2022-12-16

Similar Documents

Publication Publication Date Title
EP1940654B1 (de) Verfahren zur Anbindung eines FlexRay-Teilnehmers mit einem Mikrocontroller an eine FlexRay-Kommunikationsverbindung über eine FlexRay-Kommunikationssteuereinrichtung, und FlexRay-Kommunikationssystem zur Realisierung dieses Verfahrens
DE102012224024A1 (de) Datenübertragung unter Nutzung eines Protokollausnahmezustands
EP3178203B1 (de) Teilnehmerstation für ein bussystem und verfahren zur breitbandigen can-kommunikation
DE102017212809B3 (de) Verfahren zur Überprüfung des Datentransports über eine zwischen zwei ersten Schnittstelleneinheiten realisierte erste Kommunikationsverbindung zwischen zwei Datenverarbeitungseinrichtungen und Kraftfahrzeug
DE102015204714A1 (de) Teilnehmerstation für ein Bussystem und Verfahren zur Datenübertragung in einem Bussystem
DE102012224031A1 (de) Datenübertragungsprotokoll mit Protokollausnahmezustand
DE102015220038A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
EP3970324B1 (de) Sende-/empfangseinrichtung und kommunikationssteuereinrichtung für eine teilnehmerstation eines seriellen bussystems und verfahren zur kommunikation in einem seriellen bussystem
WO2018219767A1 (de) Verfahren zur kommunikation zwischen einem mikrocontroller und einem transceiver baustein, mikrocontroller und transceiver baustein
DE102018221681A1 (de) Teilnehmerstation für ein serielles Bussystem und Verfahren zur Kommunikation in einem seriellen Bussystem
DE102017209433A1 (de) Verfahren zur Kommunikation zwischen einem Mikrocontroller und einem Transceiver Baustein
DE102017202239A1 (de) Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes
DE102015219999A1 (de) Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern
DE102015220008A1 (de) Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Übertragungskanälen
WO2021148351A1 (de) Sende-/empfangseinrichtung und kommunikationssteuereinrichtung für eine teilnehmerstation eines seriellen bussystems und verfahren zur kommunikation in einem seriellen bussystem
DE102010063528B4 (de) Verfahren zum Verbinden von Busleitungen zu Bussen und Vorrichtung zur Ausführung des Verfahrens
DE102015220009A1 (de) Schaltungsanordnung zur Generierung eines Geheimnisses in einem Netzwerk
DE102010039782A1 (de) Verfahren zur Durchführung einer Kommunikation
WO2017064124A1 (de) Schaltungsanordnung zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
DE102015220010A1 (de) Sendemodul zur Verwendung bei der Generierung eines Geheimnisses auf Basis von dominanten und rezessiven Signalen
WO2017064120A1 (de) Verfahren zur erzeugung eines schlüssels in einer schaltungsanordnung
DE102015220057A1 (de) Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
WO2017064122A1 (de) Verfahren zur generierung eines geheimnisses in einem netzwerk mit wenigstens zwei durch eine vermittlungsstelle getrennten teilnehmern
WO2017064007A1 (de) Netzwerkgatewayüberbrückung
DE102015220004A1 (de) Verfahren zur Generierung eines Geheimnisses oder Schlüssels in einem Netzwerk

Legal Events

Date Code Title Description
R012 Request for examination validly filed