DE102015220008A1 - Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Übertragungskanälen - Google Patents

Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Übertragungskanälen Download PDF

Info

Publication number
DE102015220008A1
DE102015220008A1 DE102015220008.6A DE102015220008A DE102015220008A1 DE 102015220008 A1 DE102015220008 A1 DE 102015220008A1 DE 102015220008 A DE102015220008 A DE 102015220008A DE 102015220008 A1 DE102015220008 A1 DE 102015220008A1
Authority
DE
Germany
Prior art keywords
secret
transmission channels
network
transmission
transmission channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015220008.6A
Other languages
English (en)
Inventor
Thomas Keller
Timo Lothspeich
Thorsten SCHWEPP
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102015220008.6A priority Critical patent/DE102015220008A1/de
Priority to CN201680060074.1A priority patent/CN108141356A/zh
Priority to PCT/EP2016/074208 priority patent/WO2017063996A1/de
Priority to US15/763,483 priority patent/US20190052459A1/en
Priority to KR1020187013238A priority patent/KR20180070610A/ko
Publication of DE102015220008A1 publication Critical patent/DE102015220008A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

Die Erfindung betrifft ein Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit zwei Teilnehmern (10, 20, 30, 40) oder mehr, die über wenigstens zwei Übertragungskanäle (1, 2) datenübertragend verbunden sind, wobei die zwei Teilnehmer (10, 20, 30, 40) für eine nicht einer Geheimnisgenerierung dienende Netzwerkkommunikation über einen ersten (1) der wenigstens zwei Übertragungskanäle (1, 2) kommunizieren und für zumindest einen geheimnisrelevanten Anteil einer einer Geheimnisgenerierung dienende Netzwerkkommunikation über einen anderen, zweiten (2) der wenigstens zwei Übertragungskanäle (1, 2) kommunizieren.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit zwei Teilnehmern oder mehr sowie einen Teilnehmer eines solchen Netzwerks.
  • Stand der Technik
  • Von der Anmelderin wurde in der nachveröffentlichten DE 10 2015 207 220 A1 ein Verfahren zur Generierung eines Geheimnisses oder Schlüssels in einem Netzwerk vorgestellt, welches sich einer Überlagerung von Signalen zweier Teilnehmer auf einem gemeinsamen Übertragungsmedium bedient. Hierbei weist das Netzwerk mindestens einen ersten und einen zweiten Teilnehmer und einen Übertragungskanal zwischen mindestens dem ersten und dem zweiten Teilnehmer auf. Der erste und der zweite Teilnehmer können jeweils mindestens einen ersten Wert und einen zweiten Wert auf den Übertragungskanal geben. Der erste Teilnehmer bzw. der zweite Teilnehmer veranlassen eine erste Teilnehmerwertfolge bzw. eine zweite Teilnehmerwertfolge zur zueinander weitgehend synchronen Übertragung auf den Übertragungskanal. Auf Basis von Informationen über die erste Teilnehmerwertfolge bzw. die zweite Teilnehmerwertfolge sowie auf Basis einer aus einer Überlagerung der ersten Teilnehmerwertfolge mit der zweiten Teilnehmerwertfolge auf dem Übertragungskanal resultierenden Überlagerungswertfolge generieren der erste Teilnehmer bzw. der zweite Teilnehmer ein gemeinsames Geheimnis oder einen gemeinsamen kryptographischen Schlüssel.
  • Ein solches Verfahren eignet sich besonders gut für Kommunikationssysteme, die eine Übertragung dominanter und rezessiver Bits bzw. entsprechend dominanter und rezessiver Signale vorsehen, wobei sich ein dominantes Signal bzw. Bit eines Teilnehmers des Netzwerks gegen rezessive Signale bzw. Bits durchsetzt. Ein Beispiel hierfür ist CAN (Controller Area Network), bei welchem der Zugriff auf diesen Bus mithilfe einer bitweisen Bus-Arbitrierung erfolgt, die nach dieser Übertragungsmethode mit dominanten und rezessiven Bits arbeitet. Weitere Beispiele sind TTCAN, CAN FD, LIN sowie I2C. Diese Übertragungsverfahren sind seit langem etabliert und können mittels erprobter und standardisierter Netzwerkschnittstellen-Bausteine, wie z.B. sog. Netzwerk-Controller, einfach implementiert werden. Für die direkte physikalische Busankopplung ist üblicherweise ein Transceiver-Baustein (auch als Bustreiber bzw. Medium Attachment Unit (MAU) bezeichnet) verantwortlich. Für eine übliche Netzwerkanbindung einer Recheneinheit (z.B. Mikrocontroller) werden somit ein Netzwerkschnittstellen-Baustein, der auch integrierter Bestandteil der Recheneinheit sein kann, zur Erzeugung der logischen Signale und ein mit diesem datenübertragend verbundener Transceiver-Baustein zur Erzeugung der physikalischen Signale verwendet.
  • Schwierigkeiten bereitet der Einsatz eines solchen Verfahrens jedoch in Netzwerken, die eine Übertragung dominanter und rezessiver Bits nicht zulassen und in solchen, bei denen einzelne Netzwerksegmente über Vermittlungsstellen (sog. Gateways) verbunden sind. Hier sind Teilnehmer aus unterschiedlichen Netzwerksegmenten nicht in der Lage, ein gemeinsames Geheimnis ohne Kenntnis der zugehörigen Vermittlungsstelle zu etablieren.
  • Offenbarung der Erfindung
  • Erfindungsgemäß werden ein Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit zwei oder mehr Teilnehmern sowie ein Teilnehmer eines solchen Netzwerks mit den Merkmalen der unabhängigen Patentansprüche vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung.
  • Im Rahmen der Erfindung wird vorgeschlagen, dass die zwei Netzwerkteilnehmer für eine nicht einer Geheimnisgenerierung dienende Netzwerkkommunikation über einen ersten von wenigstens zwei Übertragungskanälen und für zumindest einen geheimnisrelevanten Anteil einer der Geheimnisgenerierung dienenden Netzwerkkommunikation über einen anderen, zweiten der wenigstens zwei Übertragungskanäle kommunizieren. Dadurch wird vermieden, dass Nachrichten zur Geheimnisgenerierung (d.h. Etablierung eines gemeinsamen Geheimnisses) mit Nachrichten der normalen Kommunikation konkurrieren müssen. Des Weiteren wird es möglich, ein gemeinsames kryptografisches Geheimnis für Netzwerke zu etablieren, die die geforderten physikalischen Eigenschaften (dominante / rezessive Bits) zunächst nicht erfüllen. Darüber hinaus bietet die Erfindung in Abhängigkeit von der gewählten Architektur Vorteile bezüglich der erreichbaren Performanz und der Sicherheit während der internen Verarbeitung. Die vorgestellte Lösung ermöglicht außerdem die Generierung von Geheimnissen in Netzwerk-Topologien, in denen der erste Übertragungskanal zwischen den beiden betreffenden Kommunikationspartnern über ein oder mehrere Vermittlungsstellen verläuft, indem für die Geheimnisgenerierung eine direkte Datenverbindung der Netzwerkteilnehmer durch den zweiten Übertragungskanal hergestellt wird.
  • Mit der Erfindung ist es möglich, zwischen zwei verschiedenen Teilnehmern eines Netzwerks ein gemeinsames Geheimnis zu etablieren, welches insbesondere zur Generierung eines symmetrischen kryptographischen Schlüssels herangezogen werden kann. Ein solches gemeinsames Geheimnis kann aber grundsätzlich auch zu anderen Zwecken als für kryptographische Schlüssel im engeren Sinne genutzt werden, z.B. als One-Time-Pad.
  • Wie erläutert, bedient sich die Erfindung der Etablierung eines weiteren, zweiten Übertragungskanals für zumindest den geheimnisrelevanten Anteil der der Geheimnisgenerierung dienenden Netzwerkkommunikation. So kann dieser zweite Übertragungskanal zur Etablierung eines gemeinsamen Geheimnisses genutzt werden, aus welchem wiederum insbesondere ein kryptographischer Schlüssel abgeleitet werden kann, welcher wiederum auf dem ersten Übertragungskanal zur kryptografischen Absicherung von Nachrichten verwendet werden kann. Der zweite Übertragungskanal kann auf demselben Übertragungsmedium wie der erste Übertragungskanal realisiert sein, z.B. mittels bekannter Breitbandverfahren mit mehreren Trägerfrequenzen und/oder Multiplexverfahren, oder auf unterschiedlichen Übertragungsmedien. Unter Übertragungskanal wird dabei eine logische Datenverbindung zwischen den beiden Teilnehmern verstanden.
  • Sollten die der Geheimnisgenerierung dienende Netzwerkkommunikation neben dem geheimnisrelevanten Anteil (insbesondere Kommunikation von Zufallszahlen) auch einen nicht-geheimnisrelevanten Anteil (z.B. Kommunikation von Steuerdaten, wie Absender- und/oder Empfängerinformationen, Synchronisierungsinformationen, Taktinformationen usw.) haben, kann gemäß einer Weiterbildung der Erfindung vorgesehen sein, dass entweder sowohl der geheimnisrelevante Anteil als auch der nicht-geheimnisrelevante Anteil der der Geheimnisgenerierung dienenden Netzwerkkommunikation über den zweiten Übertragungskanal abgewickelt werden, oder dass der geheimnisrelevante Anteil über den zweiten Übertragungskanal und der nicht-geheimnisrelevante Anteil über den ersten Übertragungskanal abgewickelt werden.
  • Sinnvollerweise ist der zweite der wenigstens zwei Übertragungskanäle zur Übertragung von dominanten und rezessiven Signalen eingerichtet, d.h. bei einer gleichzeitigen Aussendung jeweils eines Signals durch beide Teilnehmer stellt sich in der Überlagerung immer der dominante Zustand ein, solange wenigstens eines der zwei Signale dominant ist, und nur dann der rezessive Zustand, wenn beide Signale rezessiv sind.
  • Vorzugsweise wird ein Verfahren zur Generierung eines Geheimnisses basierend auf einer Überlagerung von dominanten und rezessiven Signalen, beispielsweise gemäß der DE 10 2015 207 220 A1 eingesetzt, wobei das Netzwerk mindestens einen ersten und einen zweiten Teilnehmer und einen Übertragungskanal zwischen mindestens dem ersten und dem zweiten Teilnehmer aufweist. Der erste und der zweite Teilnehmer können jeweils mindestens einen ersten Wert und einen zweiten Wert auf den Übertragungskanal geben. Der erste Teilnehmer bzw. der zweite Teilnehmer veranlassen eine erste Teilnehmerwertfolge bzw. eine zweite Teilnehmerwertfolge zur zueinander weitgehend synchronen Übertragung auf den Übertragungskanal. Auf Basis von Informationen über die erste Teilnehmerwertfolge bzw. die zweite Teilnehmerwertfolge sowie auf Basis einer aus einer Überlagerung der ersten Teilnehmerwertfolge mit der zweiten Teilnehmerwertfolge auf dem Übertragungskanal resultierenden Überlagerungswertfolge generieren der erste Teilnehmer bzw. der zweite Teilnehmer ein gemeinsames Geheimnis.
  • Grundsätzlich eignet sich die Erfindung jedoch für alle Methoden der Geheimnisgenerierung zweier kommunizierender Teilnehmer.
  • Vorteilhafterweise ist der zweite der wenigstens zwei Übertragungskanäle eine Punkt-zu-Punkt-Verbindung zwischen den beiden Teilnehmern, bspw. Ethernet, oder ein linearer Bus, bspw. CAN. Der Bus kann in einem oder mehreren passiven Sternpunkten zusammengefasst sein.
  • Vorteilhafterweise ist der zweite der wenigstens zwei Übertragungskanäle in einem CAN-, TTCAN- oder CAN-FD-Bussystem realisiert. Hier wird ein rezessiver Signalpegel durch einen dominanten Signalpegel verdrängt. Die Überlagerung von Werten bzw. Signalen der Teilnehmer folgt damit festgelegten Regeln, welche die Teilnehmer zur Ableitung von Informationen aus dem überlagerten Wert bzw. Signal und dem von ihnen übertragenen Wert bzw. Signal nutzen können. Auch andere Kommunikationssysteme wie LIN und I2C sind für den zweiten der wenigstens zwei Übertragungskanäle gut geeignet. Die Realisierung des ersten der wenigstens zwei Übertragungskanäle ist beliebig. Es versteht sich jedoch, dass dieser ebenfalls in einem CAN-, TTCAN-, CAN-FD-, LIN oder I2C-Bussystem realisiert sein kann.
  • Alternativ kann der zweite (ebenso wie der erste) der wenigstens zwei Übertragungskanäle aber zum Beispiel auch in einem Netzwerk mit Amplitudenumtastung, z.B. On-Off-Keying, realisiert sein. Hier ist ebenfalls die Überlagerung festgelegt, indem den Teilnehmern als Signale "Übertragung" und "keine Übertragung" zur Auswahl stehen und das Überlagerungssignal dem Signal "Übertragung" entspricht, wenn einer oder beide der Teilnehmer übertragen, und dem Signal "keine Übertragung" entspricht, wenn beide Teilnehmer nicht übertragen.
  • Die der Geheimnisgenerierung dienende Netzwerkkommunikation wird bei paketvermittelnden Verfahren, wie z.B. CAN oder Ethernet, über Nachrichten bzw. Frames abgewickelt, die sowohl Nutzdaten (im sog. Payload bzw. Data), als auch Metadaten (im sog. Header und Trailer bzw. Footer) umfassen. Die Metadaten können bspw. eine Nachrichtenlänge, Absender-/ Empfängerinformationen, Prüfsumme usw. enthalten.
  • Vorzugsweise kann vorgesehen sein, dass zumindest der geheimnisrelevante Anteil der der Geheimnisgenerierung dienenden Netzwerkkommunikation über den zweiten Übertragungskanal paketvermittelt abgewickelt wird. Dann ist es zweckmäßig, den geheimnisrelevanten Anteil (und optional auch den nicht-geheimnisrelevanten Anteil) der der Geheimnisgenerierung dienenden Daten im Payload zu senden und Header und Footer, soweit vorhanden, so zu erzeugen, dass eine Nachricht entsteht, die von unbeteiligten Teilnehmern als protokollkonforme Nachricht erkannt wird. Insbesondere werden dann vorhandene Prüfsummen so vorgegeben, dass sie den durch Überlagerung entstandenen Zuständen im Payload entsprechen.
  • Alternativ ist ebenso bevorzugt, zumindest den geheimnisrelevanten Anteil der der Geheimnisgenerierung dienenden Netzwerkkommunikation über den zweiten Übertragungskanal leitungsvermittelt abzuwickeln. Für die Dauer einer Verbindung steht der Übertragungskanal ausschließlich zum Informationsaustausch zwischen den beiden beteiligten Teilnehmern zur Verfügung. Dabei werden insbesondere kontinuierlich Daten übertragen. Stehen keine Daten zur Übertragung an, können statt Informationen Füllbits übertragen werden. Auch in diesem Fall kann der nicht-geheimnisrelevante Anteil der der Geheimnisgenerierung dienenden Netzwerkkommunikation, wie bereits erwähnt, über den ersten Übertragungskanal abgewickelt werden.
  • Eine erfindungsgemäßer Teilnehmer, z.B. ein Steuergerät, ein Sensor oder ein Aktor, insbesondere eines Kraftfahrzeugs, einer Industrieanlage, eines Heimautomationsnetzes usw., ist, insbesondere programmtechnisch, dazu eingerichtet, ein erfindungsgemäßes Verfahren durchzuführen, und weist dafür insbesondere wenigstens zwei logische Schnittstellen für wenigstens zwei Übertragungskanäle auf. Diejenige der wenigstens zwei logischen Schnittstellen, die dem zweiten Übertragungskanal zugeordnet ist, bedient sich zweckmäßigerweise eines Bustreiber-Bausteins, der dazu eingerichtet ist, dominante und rezessive Signale zu verarbeiten.
  • Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.
  • Die Erfindung ist anhand von Ausführungsbeispielen in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung beschrieben.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt schematisch zwei bevorzugte Ausführungsformen eines Netzwerks, wie es der Erfindung zugrunde liegen kann.
  • 2 zeigt schematisch eine zweite bevorzugte Ausführungsform eines Netzwerks, wie es der Erfindung zugrunde liegen kann.
  • 3 zeigt schematisch eine dritte bevorzugte Ausführungsform eines Netzwerks, wie es der Erfindung zugrunde liegen kann.
  • 4 zeigt schematisch einen bevorzugte Ausführungsform eines erfindungsgemäßen Teilnehmers.
  • Ausführungsform(en) der Erfindung
  • In den 1 bis 3 sind jeweils schematisch bevorzugte Ausführungsformen eines Netzwerks, wie es der Erfindung zugrunde liegen kann, gezeigt. Gleiche Elemente sind dabei mit gleichen Bezugszeichen bezeichnet.
  • In 1 sind schematisch zwei bevorzugte Ausführungsformen eines solchen Netzwerks gezeigt. Dabei umfasst die erste Ausführungsform zwei Teilnehmer 10, 20, die über einen ersten Übertragungskanal 1 und einen zweiten Übertragungskanal 2 datenübertragend verbunden sind. Bei dieser ersten Ausführungsform sind sowohl der erste als auch der zweite Übertragungskanal als Punkt-zu-Punkt-Verbindung, wie insbesondere Ethernet, ausgeführt.
  • Die zweite Ausführungsform umfasst zusätzlich den Netzwerkteilnehmer 30, der über die mit gestrichelten Linien gezeigten Verbindungen angebunden ist, so dass insgesamt sowohl der erste Übertragungskanal 1 als auch der zweite Übertragungskanal 2 jeweils als linearer Bus, wie z. B. CAN-Bus, ausgebildet sind.
  • In diesen Beispielen können jeweils zwei beliebige Teilnehmer paarweise unter Verwendung des zweiten Übertragungskanals 2 ein Geheimnis generieren, auch wenn der erste Übertragungskanal 1 beispielsweise die für die Geheimnisgenerierung notwendigen physikalischen Bedingungen, wie z.B. Übertragen von dominanten und rezessiven Signalen, nicht unterstützt.
  • In 2 ist ein Netzwerk dargestellt, in welchem die drei Teilnehmer 10, 20, 30 in einer Punkt-zu-Punkt-Verbindung über den ersten Übertragungskanal 1 verbunden sind, wobei der mittlere Teilnehmer 20 als Vermittlungsstelle fungiert, und über den zweiten Übertragungskanal 2 in einem linearen Bus verbunden sind. Bei dieser Ausführungsform können jeweils zwei beliebige Teilnehmer paarweise unter Verwendung des zweiten Übertragungskanals 2 ein Geheimnis generieren, obwohl zwischen den Teilnehmern 10 und 30 keine direkte Verbindung über den ersten Übertragungskanal 1 existiert.
  • In 3 ist eine Netzwerk dargestellt, in welchem zwei Netzwerksegmente 11 und 12 mittels einer Vermittlungsstelle 50 datenübertragend verbunden sind. In einer solchen Situation ist es für zwei Teilnehmer aus unterschiedlichen Netzwerksegmenten zunächst nicht möglich, ein gemeinsames Geheimnis ohne Kenntnis der Vermittlungsstelle 50 über den ersten Übertragungskanal 1 zu generieren. Gemäß einer bevorzugten Ausführungsform der Erfindung kann dieses Problem nun dadurch gelöst werden, dass der zweite Übertragungskanal 2 bereitgestellt wird, welcher eine direkte Netzwerkverbindung zwischen Teilnehmern des einen Netzwerksegments mit Teilnehmern des anderen Netzwerksegments, hier als linearer Bus ermöglicht. Sollte es sich bei der Vermittlungsstelle 50 ebenfalls um einen Teilnehmer handeln, kann dieser ebenfalls mit dem zweiten Übertragungskanal 2 verbunden sein, was durch die gestrichelte Linie angedeutet ist.
  • Zweckmäßigerweise ist jeweils der zweite Übertragungskanal 2 zur Übertragung von dominanten und rezessiven Signalen eingerichtet, d.h. bei einer gleichzeitigen Aussendung jeweils eines Signals durch beide Teilnehmer stellt sich in der Überlagerung immer der dominante Zustand ein, solange wenigstens eines der zwei Signale dominant ist, und nur dann der rezessive Zustand, wenn beide Signale rezessiv sind. Dann kann zur Geheimnisgenerierung das vorteilhafte, einleitend referenzierte Verfahren der DE 10 2015 207 220 A1 verwendet werden. Grundsätzlich eignen sich die gezeigten Netzwerke jedoch für alle Methoden der Geheimnisgenerierung zweier kommunizierender Teilnehmer. Der erste Übertragungskanal 1 kann eine Ausprägung eines beliebigen Kommunikationssystems, ohne spezifische Anforderungen sein. Es versteht sich, dass er grundsätzlich auch denselben Spezifikationen wie der zweite Übertragungskanal 2 entsprechen kann.
  • In 4 ist eine bevorzugte Ausführungsform eines erfindungsgemäßen Teilnehmers 100, z.B. ein Steuergerät, ein Sensor oder ein Aktor, insbesondere in einem Kraftfahrzeug, schematisch und schaltplanartig dargestellt.
  • Der Teilnehmer 100 ist mit einem ersten Netzwerk, beispielsweise einem CAN-Bus, physikalisch über einen ersten Bustreiber-Baustein (Transceiver bzw. eine Medium-Attachment-Unit) (MAU1) 140 verbunden. In dem ersten Netzwerk ist der erste Übertragungskanal 1 realisiert. Gleichzeitig ist der Teilnehmer 100 mit einem zweiten Netzwerk, beispielsweise ebenfalls einem CAN-Bus, physikalisch über einen zweiten Bustreiber-Baustein (MAU2) 150 verbunden. In dem zweiten Netzwerk ist der zweite Übertragungskanal 2 realisiert.
  • Der Teilnehmer 100 weist zwei logische Schnittstellen für die zwei Übertragungskanäle auf, d.h. eine für den ersten und eine für den zweiten Übertragungskanal. Die logischen Schnittstellen können physikalisch unterschiedlich realisiert sein, wobei in 4 eine beispielhafte Realisierung gezeigt ist.
  • Der Teilnehmer verfügt über eine zentrale Recheneinheit, beispielsweise einen Mikroprozessor (µP) 110, sowie bei dieser Realisierung über einen ersten hier als CAN-Controller (CAN1) 120 ausgebildeten Netzwerkschnittstellen-Baustein (Communication Controller bzw. Kommunikationscontroller) und einen zweiten hier ebenfalls als CAN-Controller (CAN2) 130 ausgebildeten Netzwerkschnittstellen-Baustein. Die Elemente 110, 120 und 130 können auch Bestandteil eines Mikrocontrollers sein, was in 4 durch eine gestrichelte Linie angedeutet ist.
  • Für einen herkömmlichen Sendevorgang schreibt die zentrale Recheneinheit die Nutzdaten (insbesondere den Identifier; die Festlegung, ob dieser Frame ein Daten- oder Remote-Transmission Request-Frame ist; die Angabe, wie viele Datenbytes gesendet werden sollen und die auszusendenden Datenbytes) in den Sende-Datenpuffer des CAN-Controllers 120, der diese dann für die Übertragung auf dem Bus vorbereitet und den kompletten Frame zum Transceiver-Baustein 140 überträgt, der für die direkte Busankopplung verantwortlich ist. Das heißt, der CAN-Controller 120 entlastet die zentrale Recheneinheit von allen Datenübertragungsarbeiten, da er die Zusammenstellung der Botschaft, die Berechnung der CRC-Summe, den Zugriff auf den Bus (die Busarbitrierung), das Aussenden des Frames und die Fehlerüberprüfung selbstständig übernimmt.
  • Hingegen wird für die der Geheimnisgenerierung dienende Netzwerkkommunikation der zweite Übertragungskanal 2 verwendet, wobei der technische Vorgang wie soeben im Zusammenhang mit dem herkömmlichen Sendevorgang beschrieben ablaufen kann. Dabei wird zumindest ein geheimnisrelevanter Anteil (insbesondere Kommunikation von Zufallszahlen) über den zweiten Übertragungskanal 2 abgewickelt. Ein nicht-geheimnisrelevanter Anteil (z.B. Kommunikation von Steuerdaten, wie Absender- und/oder Empfängerinformationen, Synchronisierungsinformationen, Taktinformationen usw.) kann über den ersten und/oder über den zweiten Übertragungskanal abgewickelt werden.
  • In Systemen, in denen erhöhte Sicherheits-Anforderungen bestehen, werden oftmals sogenannte Sicherheitsmodul (SM – security module) als Hardware (HSM) oder Software (SSM) in den Mikrocontroller integriert. Ein HSM beinhaltet üblicherweise ebenfalls einen Prozessor und hat Zugriff auf dedizierte Mikrokontroller-Anschlüsse (Pins). Eine besonders vorteilhafte Architektur gemäß einer anderen Realisierung ist es daher, die Funktionen des zweiten Netzwerkschnittstellen-Bausteins hardware- und/oder softwaretechnisch in ein Sicherheitsmodul zu integrieren.
  • Weiterhin können gemäß einer noch anderen Realisierung auch die Funktionen des ersten und/oder zweiten Netzwerkschnittstellen-Bausteins mittels sog. Bit-Bangings, d.h. softwaretechnisch und unter Einsatz eines E/A-Bausteins mit einer gewissen Anzahl von E/A-Anschlüssen realisiert sein. Unter Bit-Banging versteht man eine Technik, die mittels Software und E/A-Anschlüssen (Eingabe/Ausgabe bzw. Input/Output (I/O-Pins)) eine Hardware-Schnittstelle emuliert, die gewöhnlich mit einem spezifischen Peripherie-Baustein (im vorliegenden Fall also mit dem Netzwerkschnittstellen-Baustein) realisiert wird. Auf einem PC können sowohl die serielle als auch die parallele Schnittstelle genutzt werden. Bei Mikrocontrollern nutzt man die E/A-Anschlüsse, z.B. fest definierte I/O- oder GPIO-(General Purpose Input/Output; Allzweck-Eingabe/Ausgabe), d.h. wahlfrei als Ein- oder Ausgang konfigurierbare Anschlüsse bzw. Pins. Mit anderen Worten werden die logischen zu versendenden Signale nicht vom Netzwerkschnittstellen-Baustein, sondern von E/A-Anschlüssen an den Bustreiber-Baustein zur Erzeugung der physikalischen Signale ausgegeben, und die empfangenen Signale nicht an den Netzwerkschnittstellen-Baustein, sondern ebenfalls an die E/A-Anschlüsse weitergeleitet.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102015207220 A1 [0002, 0011, 0032]

Claims (10)

  1. Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit zwei Teilnehmern (10, 20, 30, 40) oder mehr, die über wenigstens zwei Übertragungskanäle (1, 2) datenübertragend verbunden sind, wobei die zwei Teilnehmer (10, 20, 30, 40) für eine nicht einer Geheimnisgenerierung dienende Netzwerkkommunikation über einen ersten (1) der wenigstens zwei Übertragungskanäle (1, 2) kommunizieren und für zumindest einen geheimnisrelevanten Anteil einer einer Geheimnisgenerierung dienenden Netzwerkkommunikation über einen anderen, zweiten (2) der wenigstens zwei Übertragungskanäle (1, 2) kommunizieren.
  2. Verfahren nach Anspruch 1, wobei die wenigstens zwei Übertragungskanäle (1, 2) auf demselben oder auf unterschiedlichen Übertragungsmedien realisiert sind.
  3. Verfahren nach Anspruch 1 oder 2, wobei der zweite (2) der wenigstens zwei Übertragungskanäle (1, 2) dazu eingerichtet ist, dominante und rezessive Signale zu übertragen.
  4. Verfahren nach einem der vorstehenden Ansprüche, wobei ein nicht-geheimnisrelevanter Anteil der der Geheimnisgenerierung dienenden Netzwerkkommunikation über den ersten oder über den zweiten der wenigstens zwei Übertragungskanäle (1, 2) abgewickelt wird.
  5. Verfahren nach einem der vorstehenden Ansprüche, wobei der zweite (2) der wenigstens zwei Übertragungskanäle (1, 2) eine Punkt-zu-Punkt-Verbindung zwischen den zwei Teilnehmern (10, 20, 30, 40) oder ein linearer Bus ist.
  6. Verfahren nach einem der vorstehenden Ansprüche, wobei zumindest der geheimnisrelevante Anteil der der Geheimnisgenerierung dienenden Netzwerkkommunikation über den zweiten (2) der wenigstens zwei Übertragungskanäle (1, 2) paketvermittelt oder leitungsvermittelt abgewickelt wird.
  7. Teilnehmer (100), der dazu eingerichtet ist, ein Verfahren nach einem der vorstehenden Ansprüche durchzuführen.
  8. Teilnehmer (100) nach Anspruch 7, der wenigstens zwei logische Schnittstellen für die wenigstens zwei Übertragungskanäle aufweist.
  9. Teilnehmer nach Anspruch 8, wobei diejenige der wenigstens zwei logischen Schnittstellen, die dem zweiten der wenigstens zwei Übertragungskanäle (1, 2) zugeordnet ist, unter Einsatz eines Bustreiber-Bausteins (150), der dazu eingerichtet ist, dominante und rezessive Signale zu verarbeiten, implementiert ist.
  10. Teilnehmer nach einem der Ansprüche 7 bis 10, der als Steuergerät, Sensor oder Aktor, insbesondere eines Kraftfahrzeugs, einer Industrieanlage oder eines Heimautomationsnetzes ausgebildet ist.
DE102015220008.6A 2015-10-15 2015-10-15 Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Übertragungskanälen Pending DE102015220008A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102015220008.6A DE102015220008A1 (de) 2015-10-15 2015-10-15 Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Übertragungskanälen
CN201680060074.1A CN108141356A (zh) 2015-10-15 2016-10-10 用于在具有至少两个传输信道的网络中生成机密的方法
PCT/EP2016/074208 WO2017063996A1 (de) 2015-10-15 2016-10-10 Verfahren zur generierung eines geheimnisses in einem netzwerk mit wenigstens zwei übertragungskanälen
US15/763,483 US20190052459A1 (en) 2015-10-15 2016-10-10 Method for generating a secret in a network having at least two transmission channels
KR1020187013238A KR20180070610A (ko) 2015-10-15 2016-10-10 2개 이상의 전송 채널들을 갖는 네트워크 내에서 시크릿을 생성하기 위한 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015220008.6A DE102015220008A1 (de) 2015-10-15 2015-10-15 Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Übertragungskanälen

Publications (1)

Publication Number Publication Date
DE102015220008A1 true DE102015220008A1 (de) 2017-04-20

Family

ID=57121266

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015220008.6A Pending DE102015220008A1 (de) 2015-10-15 2015-10-15 Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Übertragungskanälen

Country Status (5)

Country Link
US (1) US20190052459A1 (de)
KR (1) KR20180070610A (de)
CN (1) CN108141356A (de)
DE (1) DE102015220008A1 (de)
WO (1) WO2017063996A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220045497A (ko) * 2020-10-05 2022-04-12 주식회사 엘지에너지솔루션 배터리 관리 장치 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015207220A1 (de) 2014-04-28 2015-10-29 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7889868B2 (en) * 2005-09-30 2011-02-15 Verizon Business Global Llc Quantum key distribution system
DE102008000561A1 (de) * 2008-03-07 2009-09-10 Robert Bosch Gmbh Kommunikationssystem mit einem CAN-Bus und Verfahren zum Betreiben eines solchen Kommunikationssystems
US7978623B1 (en) * 2008-03-22 2011-07-12 Freescale Semiconductor, Inc. Channel rank updates in multiple-input multiple-output communication systems
JP2012235427A (ja) * 2011-05-09 2012-11-29 Denso Corp バスコントローラの接続方法および通信システム
DE102012215326A1 (de) * 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk
CN102932137B (zh) * 2012-10-08 2015-05-27 中国科学院西安光学精密机械研究所 基于光纤波分复用系统中信号全光加解密的密钥分配方法
DE102013206185A1 (de) * 2013-04-09 2014-10-09 Robert Bosch Gmbh Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
CN104468126B (zh) * 2014-12-26 2018-08-21 北京深思数盾科技股份有限公司 一种安全通信系统及方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015207220A1 (de) 2014-04-28 2015-10-29 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk

Also Published As

Publication number Publication date
CN108141356A (zh) 2018-06-08
KR20180070610A (ko) 2018-06-26
WO2017063996A1 (de) 2017-04-20
US20190052459A1 (en) 2019-02-14

Similar Documents

Publication Publication Date Title
EP2936747B1 (de) Datenübertragung unter nutzung eines protokollausnahmezustands
EP2822229B1 (de) Kommunikationsnetzwerk zur Übertragung von Nachrichten
EP2936746B1 (de) Datenübertragungsprotokoll mit protokollausnahmezustand
DE102017212809B3 (de) Verfahren zur Überprüfung des Datentransports über eine zwischen zwei ersten Schnittstelleneinheiten realisierte erste Kommunikationsverbindung zwischen zwei Datenverarbeitungseinrichtungen und Kraftfahrzeug
EP3970324B1 (de) Sende-/empfangseinrichtung und kommunikationssteuereinrichtung für eine teilnehmerstation eines seriellen bussystems und verfahren zur kommunikation in einem seriellen bussystem
DE102013220377A1 (de) Anpasseinrichtung für ein Bussystem und Verfahren zum Betreiben einer CAN-Teilnehmerstation und einer CAN-FD-Teilnehmerstation in einem Bussystem
WO2018219767A1 (de) Verfahren zur kommunikation zwischen einem mikrocontroller und einem transceiver baustein, mikrocontroller und transceiver baustein
DE102006006509A1 (de) Verfahren zum Betreiben eines Netzwerkes
DE102015202242A1 (de) Teilnehmerstation für ein Bussystem und Verfahren zum Betrieb eines Bussystems mit Teilnehmerstationen für unterschiedliche Datenübertragungsstandards
EP3152872B1 (de) Übertragungseinheit mit prüffunktion
DE102018221681A1 (de) Teilnehmerstation für ein serielles Bussystem und Verfahren zur Kommunikation in einem seriellen Bussystem
DE102017209433A1 (de) Verfahren zur Kommunikation zwischen einem Mikrocontroller und einem Transceiver Baustein
DE102015220008A1 (de) Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Übertragungskanälen
DE102017202239A1 (de) Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes
DE102011006884A1 (de) Verfahren und Vorrichtung zur Erhöhung der Datenübertragungskapazität in einem seriellen Bussystem
DE102020200804A1 (de) Sende-/Empfangseinrichtung und Kommunikationssteuereinrichtung für eine Teilnehmerstation eines seriellen Bussystems und Verfahren zur Kommunikation in einem seriellen Bussystem
DE102020205268A1 (de) Kommunikationssteuereinrichtung und Sende-/Empfangseinrichtung für eine Teilnehmerstation eines seriellen Bussystems und Verfahren zur Kommunikation in einem seriellen Bussystem
DE102019200907A1 (de) Teilnehmerstation für ein Bussystem und Verfahren zur Datenübertragung in einem Bussystem
DE102015219999A1 (de) Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern
WO2017064124A1 (de) Schaltungsanordnung zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
DE102010039782A1 (de) Verfahren zur Durchführung einer Kommunikation
DE102009043629A1 (de) Serielle Busstruktur
WO2017064075A1 (de) Schaltungsanordnung zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
DE102015220010A1 (de) Sendemodul zur Verwendung bei der Generierung eines Geheimnisses auf Basis von dominanten und rezessiven Signalen
DE102015220009A1 (de) Schaltungsanordnung zur Generierung eines Geheimnisses in einem Netzwerk

Legal Events

Date Code Title Description
R012 Request for examination validly filed