DE102015220009A1 - Circuit arrangement for generating a secret in a network - Google Patents

Circuit arrangement for generating a secret in a network Download PDF

Info

Publication number
DE102015220009A1
DE102015220009A1 DE102015220009.4A DE102015220009A DE102015220009A1 DE 102015220009 A1 DE102015220009 A1 DE 102015220009A1 DE 102015220009 A DE102015220009 A DE 102015220009A DE 102015220009 A1 DE102015220009 A1 DE 102015220009A1
Authority
DE
Germany
Prior art keywords
circuit arrangement
transmitting
receiving module
module
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015220009.4A
Other languages
German (de)
Inventor
Florian Hartwich
Christian Horst
Franz Bailer
Timo Lothspeich
Arthur Mutter
Andreas Mueller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102015220009.4A priority Critical patent/DE102015220009A1/en
Priority to PCT/EP2016/074212 priority patent/WO2017063999A1/en
Priority to CN201680060075.6A priority patent/CN108141357B/en
Publication of DE102015220009A1 publication Critical patent/DE102015220009A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Abstract

Die Erfindung betrifft eine Schaltungsanordnung (100) mit einer zentralen Recheneinheit (10) zum Ausführen von Prozessen und zum Steuern der Schaltungsanordnung, einem Netzwerkschnittstellen-Baustein (20) zum Erzeugen von logischen Signalen für eine nicht der Geheimnisgenerierung dienende Netzwerkkommunikation, einem Sende- und Empfangsmodul (40) zum Erzeugen von logischen Signalen für eine der Geheimnisgenerierung dienende Netzwerkkommunikation, einem Kommunikationssystem (60) zur datenübertragenden Verbindung von Komponenten der Schaltungsanordnung, wobei das Sende- und Empfangsmodul (40) dazu eingerichtet ist, für eine einer Geheimnisgenerierung dienende Netzwerkkommunikation logische Signale für eine Netzwerknachricht aus einer Zeichenfolge zu erzeugen und auszugeben.The invention relates to a circuit arrangement (100) having a central processing unit (10) for carrying out processes and controlling the circuit arrangement, a network interface module (20) for generating logical signals for non-secret-generating network communication, a transmitting and receiving module (40) for generating logical signals for secret communication network communication, a communications system (60) for data transferring components of the circuitry, the sending and receiving module (40) being arranged to provide logical signals for secret communication network communications create and output a network message from a string.

Description

Die vorliegende Erfindung betrifft eine Schaltungsanordnung und eine Verwendung einer solchen Schaltungsanordnung in einem Netzwerk mit mindestens zwei Teilnehmern und einem gemeinsamen Übertragungsmedium für die mindestens zwei Teilnehmer.The present invention relates to a circuit arrangement and a use of such a circuit arrangement in a network with at least two subscribers and a common transmission medium for the at least two subscribers.

Stand der TechnikState of the art

Von der Anmelderin wurde in der nachveröffentlichten DE 10 2015 207 220 A1 ein Verfahren zur Generierung eines Geheimnisses oder Schlüssels in einem Netzwerk vorgestellt, welches sich einer Überlagerung von Signalen zweier Teilnehmer auf einem gemeinsamen Übertragungsmedium bedient. Hierbei weist das Netzwerk mindestens einen ersten und einen zweiten Teilnehmer und einen Übertragungskanal zwischen mindestens dem ersten und dem zweiten Teilnehmer auf. Der erste und der zweite Teilnehmer können jeweils mindestens einen ersten Wert und einen zweiten Wert auf den Übertragungskanal geben. Der erste Teilnehmer bzw. der zweite Teilnehmer veranlassen eine erste Teilnehmerwertfolge bzw. eine zweite Teilnehmerwertfolge zur zueinander weitgehend synchronen Übertragung auf den Übertragungskanal. Auf Basis von Informationen über die erste Teilnehmerwertfolge bzw. die zweite Teilnehmerwertfolge sowie auf Basis einer aus einer Überlagerung der ersten Teilnehmerwertfolge mit der zweiten Teilnehmerwertfolge auf dem Übertragungskanal resultierenden Überlagerungswertfolge generieren der erste Teilnehmer bzw. der zweite Teilnehmer ein gemeinsames Geheimnis oder einen gemeinsamen kryptographischen Schlüssel.By the applicant was in the post-published DE 10 2015 207 220 A1 a method for generating a secret or key in a network presented, which uses a superposition of signals of two participants on a common transmission medium. In this case, the network has at least a first and a second subscriber and a transmission channel between at least the first and the second subscriber. The first and second subscribers may each provide at least a first value and a second value to the transmission channel. The first subscriber or the second subscriber initiate a first subscriber value sequence or a second subscriber value sequence for transmission to the transmission channel which is largely synchronous with one another. On the basis of information about the first subscriber value sequence or the second subscriber value sequence and on the basis of an overlay value sequence resulting from a superposition of the first subscriber value sequence with the second subscriber value sequence on the transmission channel, the first subscriber or the second subscriber generate a shared secret or a common cryptographic key.

Ein solches Verfahren eignet sich besonders gut für Kommunikationssysteme, die eine Übertragung dominanter und rezessiver Bits bzw. entsprechend dominanter und rezessiver Signale vorsehen, wobei sich ein dominantes Signal bzw. Bit eines Teilnehmers des Netzwerks gegen rezessive Signale bzw. Bits durchsetzt. Ein Beispiel hierfür ist CAN (Controller Area Network), bei welchem der Zugriff auf diesen Bus mithilfe einer bitweisen Bus-Arbitrierung erfolgt, die nach dieser Übertragungsmethode mit dominanten und rezessiven Bits arbeitet. Weitere Beispiele sind TTCAN, CAN FD, LIN sowie I2C. Diese Übertragungsverfahren sind seit langem etabliert und können mittels erprobter und standardisierter Netzwerkschnittstellen-Bausteine, wie z.B. sog. Netzwerk-Controller, einfach implementiert werden. Für die direkte physikalische Busankopplung ist üblicherweise ein Transceiver-Baustein (auch als Bustreiber bzw. Medium Attachment Unit (MAU) bezeichnet) verantwortlich. Für eine übliche Netzwerkanbindung einer Recheneinheit (z.B. Mikrocontroller) werden somit ein Netzwerkschnittstellen-Baustein, der auch integrierter Bestandteil der Recheneinheit sein kann, zur Erzeugung der logischen Signale und ein mit diesem datenübertragend verbundener Transceiver-Baustein zur Erzeugung der physikalischen Signale verwendet.Such a method is particularly well-suited for communication systems which provide for transmission of dominant and recessive bits and respectively dominant and recessive signals, whereby a dominant signal or bit of a participant of the network intersperses against recessive signals or bits. An example of this is CAN (Controller Area Network), in which the access to this bus takes place by means of a bitwise bus arbitration, which uses dominant and recessive bits for this transmission method. Other examples are TTCAN, CAN FD, LIN and I 2 C. These transmission methods have long been established and can easily be implemented by means of proven and standardized network interface components, such as so-called network controllers. For direct physical bus coupling is usually a transceiver module (also known as bus driver or medium attachment unit (MAU)) responsible. For a common network connection of a computing unit (eg microcontroller), a network interface module, which can also be an integrated part of the arithmetic unit, is used to generate the logic signals and a transceiver module connected thereto in data transmission to generate the physical signals.

Problematisch ist es jedoch, dass es für einen Teilnehmer nicht ohne weiteres möglich ist, beliebige Signalwertfolgen mittels des Netzwerkschnittstellen-Bausteins auf dem Übertragungsmedium zu erzeugen, da übliche Netzwerkschnittstellen-Bausteine dazu eingerichtet sind, protokollkonforme Signalwertfolgen, z.B. mit Header, Prüfsummen usw. zu erzeugen, und z.B. auch die Bus-Arbitrierung vornehmen. The problem, however, is that it is not readily possible for a subscriber to generate arbitrary signal value sequences by means of the network interface module on the transmission medium, since common network interface modules are set up to implement protocol-compliant signal value sequences, e.g. with headers, checksums, etc., and e.g. also make the bus arbitration.

Offenbarung der ErfindungDisclosure of the invention

Erfindungsgemäß werden eine Schaltungsanordnung und eine Verwendung einer solchen Schaltungsanordnung in einem Netzwerk mit mindestens zwei Teilnehmern (z.B. ein Steuergerät, ein Sensor oder ein Aktor, insbesondere eines Kraftfahrzeugs, einer Industrieanlage, eines Heimautomationsnetzes usw.) und einem gemeinsamen Übertragungsmedium für die zwei Teilnehmer mit den Merkmalen der unabhängigen Patentansprüche vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung.According to the invention, a circuit arrangement and a use of such a circuit arrangement in a network with at least two participants (eg, a control unit, a sensor or an actuator, in particular a motor vehicle, an industrial plant, a home automation network, etc.) and a common transmission medium for the two participants with the Characteristics of the independent claims proposed. Advantageous embodiments are the subject of the dependent claims and the following description.

Im Rahmen der Erfindung wird eine Schaltungsanordnung mit einzelnen, weiter unten noch näher erläuterten Komponenten vorgestellt, die in der Lage ist, eine Geheimnisgenerierung, wie insbesondere einleitend beschrieben, schnell und sicher durchzuführen. Ein solches gemeinsames Geheimnis kann dann insbesondere zur Generierung eines symmetrischen kryptographischen Schlüssels herangezogen werden. Es kann aber grundsätzlich auch zu anderen Zwecken als für kryptographische Schlüssel im engeren Sinne genutzt werden, z.B. als One-Time-Pad.In the context of the invention, a circuit arrangement with individual, explained below in more detail components is presented, which is able to perform a secret generation, as described in particular in the introduction, quickly and safely. Such a shared secret can then be used in particular for generating a symmetric cryptographic key. However, in principle it can also be used for purposes other than cryptographic keys in the strict sense, e.g. as a one-time pad.

Vorzugsweise ist die Schaltungsanordnung dazu eingerichtet, an einem Verfahren zur Generierung eines Geheimnisses basierend auf einer Überlagerung von dominanten und rezessiven Signalen, beispielsweise gemäß der DE 10 2015 207 220 A1 mitzuwirken, wobei das Netzwerk mindestens einen ersten und einen zweiten Teilnehmer und einen Übertragungskanal zwischen mindestens dem ersten und dem zweiten Teilnehmer aufweist. Der erste und der zweite Teilnehmer können jeweils mindestens einen ersten Wert und einen zweiten Wert auf den Übertragungskanal geben. Der erste Teilnehmer bzw. der zweite Teilnehmer veranlassen eine erste Teilnehmerwertfolge bzw. eine zweite Teilnehmerwertfolge zur zueinander weitgehend synchronen Übertragung auf den Übertragungskanal. Auf Basis von Informationen über die erste Teilnehmerwertfolge bzw. die zweite Teilnehmerwertfolge sowie auf Basis einer aus einer Überlagerung der ersten Teilnehmerwertfolge mit der zweiten Teilnehmerwertfolge auf dem Übertragungskanal resultierenden Überlagerungswertfolge generieren der erste Teilnehmer bzw. der zweite Teilnehmer ein gemeinsames Geheimnis.Preferably, the circuit arrangement is adapted to a method for generating a secret based on a superposition of dominant and recessive signals, for example according to the DE 10 2015 207 220 A1 cooperate, wherein the network comprises at least a first and a second subscriber and a transmission channel between at least the first and the second subscriber. The first and second subscribers may each provide at least a first value and a second value to the transmission channel. The first subscriber or the second subscriber initiate a first subscriber value sequence or a second subscriber value sequence for transmission to the transmission channel which is largely synchronous with one another. On the basis of information about the first subscriber value sequence or the second subscriber value sequence as well as on Based on an overlay value sequence resulting from a superposition of the first subscriber value sequence with the second subscriber value sequence on the transmission channel, the first subscriber or the second subscriber generate a shared secret.

Die Schaltungsanordnung, die beispielsweise als eine integrierte Schaltung, insbesondere Mikrocontroller, oder als Verbund mehrerer integrierter Schaltungen ausgebildet sein kann, weist eine zentrale Recheneinheit, insbesondere einen Mikroprozessor, zum Ausführen von Prozessen und zum Steuern der Schaltungsanordnung, einen Netzwerkschnittstellen-Baustein (wie z.B. ein sog. Netzwerk- bzw. Communication Controller, z.B. für CAN) zum Erzeugen von logischen Signalen für eine nicht der Geheimnisgenerierung dienende ("normale") Netzwerkkommunikation, ein Sende- und Empfangsmodul zum Erzeugen von logischen Signalen für eine der Geheimnisgenerierung dienende Netzwerkkommunikation, und ein Kommunikationssystem (sog. Host-Interface (IF)), z.B. in Form eines On-Chip-Bussystems oder einer Crossbar, zur datenübertragenden Verbindung der Komponenten der Schaltungsanordnung auf.The circuit arrangement, which may be formed for example as an integrated circuit, in particular microcontroller, or as a composite of a plurality of integrated circuits, has a central processing unit, in particular a microprocessor, for executing processes and for controlling the circuit arrangement, a network interface module (such as so-called network or communication controller, eg for CAN) for generating logical signals for a non-secret-generating ("normal") network communication, a transmitting and receiving module for generating logical signals for a secret message serving network communication, and a Communication system (so-called host interface (IF)), eg in the form of an on-chip bus system or a crossbar, for the data-transmitting connection of the components of the circuit arrangement.

Der besondere Vorteil des Einsatzes eines eigenständigen Sende- und Empfangsmoduls ist, dass es parallel zum Netzwerkschnittstellen-Baustein arbeitet und daher in beliebige integrierte Schaltungen bzw. Mikrocontroller integriert werden kann, wobei diese beliebige Typen von Netzwerkschnittstellen-Bausteinen haben dürfen, da diese Netzwerkschnittstellen-Bausteine nicht modifiziert werden müssen. Ohne dieses eigenständige Sende- und Empfangsmodul müssten die verschiedenen Typen von Netzwerkschnittstellen-Bausteinen einzeln, mit großem Aufwand um diese Funktion erweitert werden.The particular advantage of using a standalone transmit and receive module is that it works in parallel with the network interface module and can therefore be integrated in any integrated circuits or microcontroller, which may have any type of network interface modules, as these network interface modules do not need to be modified. Without this independent transmitting and receiving module, the various types of network interface modules would have to be expanded individually with great effort by this function.

Vorzugsweise weist die Schaltungsanordnung einen datenübertragend mit dem Netzwerkschnittstellen-Baustein sowie dem Sende- und Empfangsmodul verbundenen Multiplexer- bzw. Verteiler-Baustein auf, um wahlfrei den Netzwerkschnittstellen-Baustein und/oder das Sende- und Empfangsmodul mit dem Netzwerk, insbesondere mittels eines Bustreiber-Bausteins (auch als Transceiver bzw. Medium Attachment Unit (MAU) bezeichnet) zur Erzeugung von physikalischen Signalen für die Netzwerkkommunikation auf Grundlage der logischen Signale (d.h. für die direkte physikalische Busankopplung), zu verbinden. The circuit arrangement preferably has a multiplexer or distributor module connected to the network interface module as well as to the transmit and receive module in order to optionally transmit the network interface module and / or the transmit and receive module to the network, in particular by means of a bus driver. Block (also referred to as a transceiver or Medium Attachment Unit (MAU)) for generating physical signals for network communication based on the logical signals (ie for the direct physical bus coupling) to connect.

Das Sende- und Empfangsmodul ist dazu eingerichtet, für eine einer Geheimnisgenerierung dienende Netzwerkkommunikation eine oder mehrere (insbesondere protokollkonforme) Netzwerknachrichten aus einer Zeichenfolge (insbesondere Bitfolge, sog. Bitstring) zu erzeugen und die entsprechenden logischen Signale (z.B. an den Bustreiber-Baustein) auszugeben und vorzugsweise dazu, gleichzeitig logische Signale, die das auf dem Netzwerk anliegende Signal charakterisieren, (z.B. vom Bustreiber-Baustein oder vom Netzwerkschnittstellen-Baustein) zu empfangen. Alternativ kann vorgesehen werden, dass die logischen Signale, die das auf dem Netzwerk anliegende Signal charakterisieren, vom Netzwerkschnittstellen-Baustein empfangen werden. Wie oben erläutert, kommt das auf dem Netzwerk anliegende Signal bei der Geheimnisgenerierung durch Überlagerung von zwei Teilnehmerwertfolgen von zwei Teilnehmern zustande. The transmitting and receiving module is configured to generate one or more (in particular protocol-compliant) network messages from a string (in particular bit string, so-called bit string) for a network communication serving for secret generation and to output the corresponding logical signals (eg to the bus driver module) and preferably to simultaneously receive logic signals characterizing the signal present on the network (eg from the bus driver device or from the network interface device). Alternatively, it can be provided that the logic signals characterizing the signal present on the network are received by the network interface module. As explained above, the signal present on the network in the secret generation is achieved by superimposing two subscriber value sequences of two subscribers.

Das Sende- und Empfangsmodul ist insbesondere dazu eingerichtet, wahlweise eine Übertragung abzubrechen, wenn die ausgegebenen logischen Signale und die gleichzeitig empfangenen logischen Signale nicht übereinstimmen, oder nicht abzubrechen. So ist es bspw. möglich, während der Arbitrierungsphase den Übertragungsabbruch eingeschaltet zu lassen und danach für die Geheimnisgenerierung abzuschalten.The transmit and receive module is in particular configured to selectively abort a transmission when the output logical signals and the simultaneously received logical signals do not match, or do not abort. For example, it is possible to leave the transmission abort turned on during the arbitration phase and then switch it off for secret generation.

Das Sende- und Empfangsmodul bzw. der Netzwerkschnittstellen-Baustein ist insbesondere dazu eingerichtet, aus den empfangenen Signalen Überlagerungswerte zu erzeugen und insbesondere diese an eine andere Komponente der Schaltungsanordnung zur Geheimnisgenerierung auszugeben. Das Sendeund Empfangsmodul kann jedoch auch selbst dazu eingerichtet sein, aus den Teilnehmerwerten und den Überlagerungswerten das Geheimnis zu erzeugen.The transmit and receive module or the network interface module is in particular configured to generate overlay values from the received signals and, in particular, to output these to another component of the circuit arrangement for secret generation. However, the send and receive module itself can also be set up to generate the secret from the subscriber values and the overlay values.

Besonders vorteilhaft kann die Schaltungsanordnung in einem Netzwerk eingesetzt werden, in dem es einen dominanten Wert (physikalisch: ein dominantes Signal) gibt, der sich durchsetzt, wenn nur ein Teilnehmer ihn auf dem Übertragungsmedium anlegt, und einen rezessiven Wert (physikalisch: ein rezessives Signal), der auf dem Übertragungsmedium nur resultiert, wenn beide bzw. alle Teilnehmer einen rezessiven Wert übertragen. Aufgrund der hiermit klar vorgegebenen Überlagerungsregeln können die Teilnehmer eines solchen Netzwerks aus resultierenden Überlagerungswertfolgen besonders einfach Informationen zur Geheimnisgenerierung ableiten. Alternativ kann die Übertragung eines rezessiven Wertes von mindestens einem der Teilnehmer auch dadurch ersetzt werden, dass an dieser Stelle der Wertfolge bzw. als einer der mindestens zwei möglichen Werte gar nichts übertragen wird.Particularly advantageously, the circuit arrangement can be used in a network in which there is a dominant value (physically: a dominant signal) that prevails when only one subscriber applies it to the transmission medium, and a recessive value (physically: a recessive signal ), which only results on the transmission medium if both or all participants transmit a recessive value. Because of the clearly defined overlay rules, the subscribers of such a network can derive from the resulting overlay value sequences particularly easily information for the generation of the secret. Alternatively, the transmission of a recessive value of at least one of the subscribers can also be replaced by the fact that at this point the value sequence or, as one of the at least two possible values, nothing is transmitted.

Eine Weiterbildung des Verfahrens zur Geheimnisgenerierung zwischen den Teilnehmern basierend auf einer Überlagerung von dominanten und rezessiven Signalen sieht vor, dass die erste Teilnehmerwertfolge und die zweite Teilnehmerwertfolge jeweils eine erste Teilwertfolge und eine zweite Teilwertfolge aufweisen, wobei die zweite Teilwertfolge aus der ersten Teilwertfolge durch Invertieren hervorgeht, d.h. indem erste Werte zu zweiten Werten getauscht werden und zweite Werte zu ersten Werten getauscht werden. A development of the method for secret generation between the participants based on a superposition of dominant and recessive signals provides that the first subscriber value sequence and the second subscriber value sequence each have a first partial value sequence and a second partial value sequence Partial value sequence, the second partial value sequence resulting from the first partial value sequence by inverting, ie by first values are exchanged to second values and second values are exchanged to first values.

Das Sende- und Empfangsmodul ist vorteilhafterweise dazu eingerichtet, aus der Zeichenfolge eine Bitfolge als erste Teilwertfolge und eine invertierte Bitfolge als zweite Teilwertfolge zu erzeugen, und die eine oder mehreren Netzwerknachrichten aus einer Kombination der ersten Teilwertfolge und der zweiten Teilwertfolge zu erzeugen. Hierbei können die Teilwertfolgen jeweils komplett und nacheinander angeordnet sein. The transmitting and receiving module is advantageously configured to generate from the string a bit sequence as a first partial value sequence and an inverted bit sequence as a second partial value sequence, and to generate the one or more network messages from a combination of the first partial value sequence and the second partial value sequence. In this case, the partial value sequences can each be arranged completely and one after the other.

Alternativ vorzugsweise ist das Sende- und Empfangsmodul dazu eingerichtet, die Werte der ersten und der zweiten Teilwertfolge besonders sortiert zu der einen oder den mehreren Netzwerknachrichten zusammenzusetzen, wobei bereits wenigstens ein Wert der zweiten Teilwertfolge in die eine oder mehreren Netzwerknachrichten eingefügt wird, bevor alle Werte der ersten Teilwertfolge eingefügt wurden. Alternatively, preferably, the transmitting and receiving module is configured to assemble the values of the first and second partial value sequences in a particularly sorted manner to the one or more network messages, wherein at least one value of the second partial value sequence is already inserted into the one or more network messages before all the values the first partial order has been inserted.

Dies ermöglicht, bereits während des Sendens der Teilnehmerwertfolge und Empfangens der Überlagerungswertfolge mit dem Auswerten und Geheimnisbzw. Schlüsselgenerieren zu beginnen. Die Lösung wird weiterhin unabhängig von Puffer- bzw. Cachespeichergrößen, da nicht komplette Teilwertfolgen in dem Sende- und Empfangsmodul gespeichert werden müssen, bevor mit der Auswertung und Geheimnisgenerierung begonnen werden kann. Dies erhöht gleichzeitig auch die Sicherheit vor Angriffen.This makes it possible, already during transmission of the subscriber value sequence and receiving the overlay value sequence with the evaluation and Geheimbzw. Key generation to start. The solution will continue to be independent of buffer or cache memory sizes, as not complete Teilwertfolgen must be stored in the transmitting and receiving module before the evaluation and secret generation can be started. This also increases the security against attacks.

Vorzugsweise weist die Schaltungsanordnung ein Sicherheitsmodul auf, welches dazu eingerichtet ist, a) eine zufällige Zeichenfolge für das Sende- und Empfangsmodul zu erzeugen und/oder b) die Überlagerungswerte von dem Sendeund Empfangsmodul bzw. dem Netzwerkschnittstellen-Baustein zu empfangen und daraus das gemeinsame Geheimnis zu erzeugen und/oder c) einen kryptographischen Schlüssel aus dem Geheimnis zu erzeugen.The circuit arrangement preferably has a security module which is set up to a) generate a random string for the transmitting and receiving module and / or b) receive the superimposition values from the transmitting and receiving module or the network interface module and from this the shared secret to generate and / or c) to generate a cryptographic key from the secret.

In Systemen, in denen erhöhte Sicherheits-Anforderungen bestehen, werden oftmals sogenannte Sicherheitsmodule (SM – security module) als Hardware (HSM) und/oder Software (SSM) in den Mikrocontroller integriert. Ein HSM beinhaltet üblicherweise ebenfalls einen Prozessor und hat Zugriff auf dedizierte Mikrokontroller-Anschlüsse (Pins). Das Sicherheitsmodul weist vorzugsweise einen Zufallszahlengenerator und/oder eine sichere Speichereinrichtung auf. In der sicheren Speichereinrichtung kann insbesondere ein aus dem Geheimnis erzeugter kryptographischer Schlüssel gespeichert werden. Der Zufallszahlengenerator ist vorzugsweise ein nichtdeterministischer. In systems where increased security requirements exist, so-called security modules (SM) as hardware (HSM) and / or software (SSM) are often integrated into the microcontroller. An HSM also typically includes a processor and has access to dedicated microcontroller (pin) pins. The security module preferably has a random number generator and / or a secure memory device. In particular, a cryptographic key generated from the secret can be stored in the secure memory device. The random number generator is preferably a nondeterministic one.

Eine besonders vorteilhafte Architektur gemäß einer anderen Realisierung ist es, das Sende- und Empfangsmodul hardware- und/oder softwaretechnisch in ein Sicherheitsmodul zu integrieren. Alternativ kann auch das Sicherheitsmodul in das Sende- und Empfangsmodul integriert sein.A particularly advantageous architecture according to another embodiment is to integrate the transmitting and receiving module hardware and / or software in a security module. Alternatively, the security module can be integrated into the transmitting and receiving module.

Der Einsatz eines eigenen Sicherheitsmoduls für die Erzeugung der zufälligen Zeichenfolge für das Sende- und Empfangsmodul, der Ermittlung des gemeinsamen Geheimnisses und der Erzeugung eines kryptographischen Schlüssels aus dem Geheimnis dient dazu, dass auf der zentralen Recheneinheit (Mikroprozessor) ablaufende Prozesse zu keinem Zeitpunkt Zugriff auf das Geheimnis bzw. den daraus erzeugten kryptographischen Schlüssel haben. Dies kann mittels geeigneter Kapselung des Sicherheitsmoduls erfolgen. Auf diese Weise kann dann gewährleistet werden, dass im Falle eines reinen softwarebasierten bzw. Remote-Angriffes auf die Schaltungsanordnung, bei dem die verwendete Hardware nicht manipuliert bzw. ausgetauscht werden kann, die Schadsoftware keine Möglichkeit hat, den Schlüssel zu ermitteln.The use of a separate security module for the generation of the random string for the transmitting and receiving module, the determination of the shared secret and the generation of a cryptographic key from the secret serves to ensure that running on the central processing unit (microprocessor) processes at any time have the secret or the cryptographic key generated from it. This can be done by means of suitable encapsulation of the security module. In this way it can then be ensured that in the case of a pure software-based or remote attack on the circuit arrangement in which the hardware used can not be manipulated or replaced, the malware has no way to determine the key.

Grundsätzlich kann jedoch vorgesehen sein, dass die zentrale Recheneinheit die zufällige Zeichenfolge für das Sende- und Empfangsmodul erzeugt, die Überlagerungswerte von dem Sende- und Empfangsmodul empfängt und daraus das gemeinsame Geheimnis erzeugt, und/oder einen kryptographischen Schlüssel aus dem Geheimnis erzeugt. In principle, however, it can be provided that the central processing unit generates the random character string for the transmitting and receiving module, receives the superimposition values from the transmitting and receiving module and generates therefrom the shared secret, and / or generates a cryptographic key from the secret.

Vorzugsweise weist das Sende- und Empfangsmodul auch einen Trigger-Eingang auf und ist dazu eingerichtet, bei Anliegen eines Trigger-Signals an dem Trigger-Eingang eine der Geheimnisgenerierung dienende Netzwerkkommunikation zu beginnen. Das Triggersignal kann beispielsweise von der zentralen Recheneinheit, dem Netzwerkschnittstellen-Baustein oder dem Sicherheitsmodul ausgegeben werden. Vorzugsweise wird das Triggersignal von der Komponente ausgegeben, welche den Ablauf der Geheimnisgenerierung steuert, in den meisten Fällen also zentrale Recheneinheit oder Sicherheitsmodul.Preferably, the transmitting and receiving module also has a trigger input and is set up to start a secret message serving network communication when a trigger signal to the trigger input. The trigger signal can be output, for example, from the central processing unit, the network interface module or the security module. Preferably, the trigger signal is output from the component which controls the sequence of secret generation, in other words, central processing unit or security module.

Vorzugsweise weist die Schaltungsanordnung auch ein Sicherheitskommunikationssystem (sog. Secure-Interface) als gesondertes Kommunikationssystem zur Kommunikation zwischen dem Sicherheitsmodul und dem Sende- und Empfangsmodul auf. Dies verhindert, dass die zufälligen Zeichenfolge für das Sendeund Empfangsmodul und die rückgemeldeten Überlagerungswerte über das ("normale") Kommunikationssystem (Host-IF) übertragen werden, wo sie von allen beteiligten Komponenten mitgehört werden.The circuit arrangement preferably also has a security communication system (so-called secure interface) as a separate communication system for communication between the security module and the transmitting and receiving module. This prevents the random string for the send and receive module and the returned overlay values from being transmitted over the ("normal") communication system (host IF) where they are overheard by all involved components.

Die Schaltungsanordnung ist besonders gut in einem CAN-, TTCAN- oder CAN-FD-Bussystem einsetzbar. Hier wird ein rezessiver Signalpegel durch einen dominanten Signalpegel verdrängt. Die Überlagerung von Werten bzw. Signalen der Teilnehmer folgt damit festgelegten Regeln, welche die Teilnehmer zur Ableitung von Informationen aus dem überlagerten Wert bzw. Signal und dem von ihnen übertragenen Wert bzw. Signal nutzen können. Auch andere Kommunikationssysteme wie LIN und I2C sind für einen Einsatz der Schaltungsanordnung gut geeignet. The circuit arrangement can be used particularly well in a CAN, TTCAN or CAN FD bus system. Here, a recessive signal level is displaced by a dominant signal level. The superimposition of values or signals of the subscribers thus follows defined rules which the subscribers can use to derive information from the superimposed value or signal and the value or signal transmitted by them. Other communication systems such as LIN and I 2 C are well suited for use of the circuit arrangement.

Alternativ kann die Schaltungsanordnung aber zum Beispiel auch in einem Netzwerk mit Amplitudenumtastung, z.B. On-Off-Keying, eingesetzt werden. Hier ist ebenfalls die Überlagerung festgelegt, indem den Teilnehmern als Signale "Übertragung" und "keine Übertragung" zur Auswahl stehen und das Überlagerungssignal dem Signal "Übertragung" entspricht, wenn einer oder beide der Teilnehmer übertragen, und dem Signal "keine Übertragung" entspricht, wenn beide Teilnehmer nicht übertragen.Alternatively, however, the circuitry may also be implemented, for example, in a network with amplitude shift keying, e.g. On-Off-Keying, are used. Here, too, the overlay is fixed by allowing the subscribers to be "transmission" and "no transmission" signals and the beat signal corresponding to the "transmission" signal when one or both of the subscribers transmits and corresponds to the "no transmission" signal, if both participants do not transfer.

Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.Further advantages and embodiments of the invention will become apparent from the description and the accompanying drawings.

Die Erfindung ist anhand von Ausführungsbeispielen in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung beschrieben.The invention is illustrated schematically by means of embodiments in the drawing and will be described below with reference to the drawing.

Kurze Beschreibung der ZeichnungenBrief description of the drawings

1 zeigt eine erste bevorzugte Ausführungsform einer erfindungsgemäßen Schaltungsanordnung. 1 shows a first preferred embodiment of a circuit arrangement according to the invention.

2 zeigt eine zweite bevorzugte Ausführungsform einer erfindungsgemäßen Schaltungsanordnung. 2 shows a second preferred embodiment of a circuit arrangement according to the invention.

3 zeigt eine dritte bevorzugte Ausführungsform einer erfindungsgemäßen Schaltungsanordnung. 3 shows a third preferred embodiment of a circuit arrangement according to the invention.

4 zeigt eine vierte bevorzugte Ausführungsform einer erfindungsgemäßen Schaltungsanordnung. 4 shows a fourth preferred embodiment of a circuit arrangement according to the invention.

5 zeigt eine fünfte bevorzugte Ausführungsform einer erfindungsgemäßen Schaltungsanordnung. 5 shows a fifth preferred embodiment of a circuit arrangement according to the invention.

6 zeigt eine sechste bevorzugte Ausführungsform einer erfindungsgemäßen Schaltungsanordnung. 6 shows a sixth preferred embodiment of a circuit arrangement according to the invention.

7 zeigt eine siebte bevorzugte Ausführungsform einer erfindungsgemäßen Schaltungsanordnung. 7 shows a seventh preferred embodiment of a circuit arrangement according to the invention.

Ausführungsform(en) der ErfindungEmbodiment (s) of the invention

Unter Bezugnahme auf die 1 bis 7 werden im Folgenden mehrere bevorzugte Ausführungsformen einer erfindungsgemäßen Schaltungsanordnung beschrieben. Dabei wird ein CAN-basiertes Kommunikationssystem beschrieben, die erfindungsgemäße Schaltungsanordnung lässt sich jedoch auch für andere Kommunikationssysteme, die eine Übertragung von dominanten und rezessiven Signalen zulassen, verwenden. Dies gilt insbesondere für LIN- oder I2C-basierte Kommunikationssysteme.With reference to the 1 to 7 In the following, several preferred embodiments of a circuit arrangement according to the invention will be described. In this case, a CAN-based communication system is described, but the circuit arrangement according to the invention can also be used for other communication systems that allow transmission of dominant and recessive signals. This is especially true for LIN or I 2 C based communication systems.

In den Figuren ist jeweils eine mit einem hier als CAN-Bus 1 ausgebildeten Netzwerk bzw. Kommunikationssystem verbundene Schaltungsanordnung 100, zum Beispiel in einem Steuergerät, einem Sensor oder einem Aktor, insbesondere in einem Kraftfahrzeug, dargestellt. Bei dem dargestellten CAN-Bus handelt es sich um einen Zweidraht-Bus mit zwei Leitungen CAN-H (High) und CAN-L (Low). Ein CAN-Bus mit nur einer Leitung ist auch möglich.In the figures, one with a here as a CAN bus 1 trained network or communication system connected circuitry 100 , For example, in a control unit, a sensor or an actuator, in particular in a motor vehicle, shown. The illustrated CAN bus is a two-wire bus with two CAN-H (high) and CAN-L (low) lines. A CAN bus with only one line is also possible.

Die Schaltungsanordnung 100 ist mit dem CAN-Bus 1 physikalisch über einen Bustreiber-Baustein bzw. einen Transceiver-Baustein 90 verbunden. Die Schaltungsanordnung 100 verfügt weiterhin über eine als Mikroprozessor 10 ausgebildete zentrale Recheneinheit, einen hier als CAN-Controller 20 ausgebildeten Netzwerkschnittstellen-Baustein, ein Sicherheitsmodul 30, ein Sende- und Empfangsmodul 40, einen Multiplexer-Baustein 50, ein Kommunikationssystem (Host IF) 60 und ein Sicherheitskommunikationssystem (Secure IF) 70. The circuit arrangement 100 is with the CAN bus 1 physically via a bus driver module or a transceiver module 90 connected. The circuit arrangement 100 also has a microprocessor 10 trained central processing unit, here as a CAN controller 20 trained network interface module, a security module 30 , a transmitting and receiving module 40 , a multiplexer module 50 , a communication system (host IF) 60 and a security communication system (Secure IF) 70 ,

Die Komponenten 1050 sowie Kommunikationssysteme 60 und 70 können auch Bestandteil eines Mikrocontrollers 90 sein, was in 1 durch eine gestrichelte Linie angedeutet ist. The components 10 - 50 as well as communication systems 60 and 70 can also be part of a microcontroller 90 be what's in 1 is indicated by a dashed line.

Das Sende- und Empfangsmodul 40 ist dazu eingerichtet, zum Zwecke einer einer Geheimnisgenerierung dienenden Netzwerkkommunikation CAN-Rahmen bzw. Nachrichten zur Erzeugung eines gemeinsamen Geheimnisses zwischen einem die Schaltungsanordnung 100 enthaltenden Teilnehmer und einem weiteren Teilnehmer auf Grundlage einer zufälligen Zeichenfolge zu erzeugen, die das Sende- und Empfangsmodul 40, insbesondere bitweise, von dem Sicherheitsmodul 30 erhält. The transmitting and receiving module 40 is configured to, for the purpose of generating a secret network communication CAN frames or messages to create a common secret between a the circuit arrangement 100 containing the subscriber and another subscriber based on a random string containing the transmitting and receiving module 40 , in particular bitwise, from the security module 30 receives.

Das Sende- und Empfangsmodul 40 ist hier dazu eingerichtet, die CAN-Rahmen über Verbindungen Tx an den Multiplexer-Baustein 50 zu übergeben, welcher mit dem Bustreiber-Baustein 90 verbunden ist.The transmitting and receiving module 40 is set up here, the CAN frame via connections Tx to the multiplexer block 50 to pass, which with the bus driver block 90 connected is.

Der CAN-Controller 20 ist dazu eingerichtet, zum Zwecke einer nicht einer Geheimnisgenerierung dienenden Netzwerkkommunikation CAN-Rahmen bzw. Nachrichten zu erzeugen und über Verbindungen Tx an den Multiplexer-Baustein 50 zu übergeben. The CAN controller 20 is configured to generate CAN frames or messages for the purpose of non-secret-generating network communication and to the multiplexer block via links Tx 50 to hand over.

Das Sende- und Empfangsmodul 40 ist zweckmäßigerweise im Unterschied zum CAN-Controller 20 dazu eingerichtet, wahlweise das Abbrechen einer Übertragung zu unterlassen, falls ein anderswertiges Bit vom CAN-Bus 1 zurück gelesen wird, als das Sende- und Empfangsmodul 40 gesendet hat.The transmitting and receiving module 40 is expediently unlike the CAN controller 20 configured to optionally refrain from aborting a transmission if another bit of the CAN bus 1 is read back as the transmitting and receiving module 40 sent.

Durch entsprechende (feste oder umschaltbare) Konfiguration des Multiplexer-Bausteins 50 kann eine wahlfreie Verbindung des CAN-Controllers 20 und/oder des Sende- und Empfangsmoduls 40 mit dem Bustreiber-Baustein 90 hergestellt werden. In einfacher Ausgestaltung kann es sich um eine Verknüpfung handeln, bei der der CAN-Controller 20 und das Sende- und Empfangsmodul 40 gleichzeitig empfangen, die Empfangsrichtung also parallel verknüpft ist, und auch beide senden können, die Senderichtung also auch parallel verknüpft ist. Gewünschtenfalls kann eine Signalflusskontrolle vorgesehen sein, die ein gleichzeitiges Senden verhindert. By appropriate (fixed or switchable) configuration of the multiplexer block 50 can be an optional connection of the CAN controller 20 and / or the transmitting and receiving module 40 with the bus driver block 90 getting produced. In a simple embodiment, it may be a link in which the CAN controller 20 and the transmitting and receiving module 40 receive simultaneously, the receive direction is thus linked in parallel, and can also send both, the transmission direction is therefore also linked in parallel. If desired, a signal flow control can be provided which prevents simultaneous transmission.

Vom CAN-Controller 20 verläuft eine optionale Triggerleitung zum Sende- und Empfangsmodul 40. Diese dient dazu, dass der CAN-Controller 20 ein entsprechendes Trigger-Signal an das Sende- und Empfangsmodul 40 ausgegeben kann, wenn er eine eine Geheimnisgenerierung anfordernde Nachricht auf dem CAN-Bus 1 feststellt. Alternativ ist das Sende- und Empfangsmodul dazu eingerichtet, die normale Kommunikation auf dem CAN-Bus 1 mitzuhören und die Botschaften selbst geeignet zu interpretieren. So kann das Sende- und Empfangsmodul 40 bei Feststellen einer eine Geheimnisgenerierung anfordernden Nachricht die Geheimnisgenerierung selbst starten. Die Triggerleitung kann in dieser Ausgestaltung entfallen. In einer bevorzugten Ausführungsform wird das Triggersignal von der zentralen Recheneinheit oder dem Sicherheitsmodul – über eine eigene Triggerleitung oder vorzugsweise über das Kommunikationssystem (Host-IF bzw. Secure-IF) – ausgegeben. From the CAN controller 20 An optional trigger line runs to the transmitting and receiving module 40 , This serves to make the CAN controller 20 a corresponding trigger signal to the transmitting and receiving module 40 when it is requesting a secret generation message on the CAN bus 1 finds. Alternatively, the transmitting and receiving module is set up for normal communication on the CAN bus 1 to listen in and interpret the messages appropriately. So can the send and receive module 40 upon detection of a message requesting a secret generation, start the secret generation itself. The trigger line can be omitted in this embodiment. In a preferred embodiment, the trigger signal is output from the central processing unit or the security module via its own trigger line or preferably via the communication system (host IF or secure IF).

Für einen herkömmlichen Sendevorgang schreibt die zentrale Recheneinheit 10 die Nutzdaten (insbesondere den Identifier; die Festlegung, ob dieser Frame ein Daten- oder Remote-Transmission Request-Frame ist; die Angabe, wie viele Datenbytes gesendet werden sollen und die auszusendenden Datenbytes) in den Sende-Datenpuffer des CAN-Controllers 20, der diese dann für die Übertragung auf dem Bus 1 vorbereitet und den kompletten Frame zum Transceiver-Baustein 90 überträgt, der für die direkte Busankopplung verantwortlich ist. Das heißt, der CAN-Controller 20 entlastet die zentrale Recheneinheit 10 von allen Datenübertragungsarbeiten, da er die Zusammenstellung der Botschaft, die Berechnung der CRC-Summe, den Zugriff auf den Bus (die Busarbitrierung), das Aussenden des Frames und die Fehlerüberprüfung selbstständig übernimmt.For a conventional transmission, the central processing unit writes 10 the user data (in particular the identifier, the definition of whether this frame is a data or remote transmission request frame, the specification of how many data bytes are to be sent and the data bytes to be sent) in the transmit data buffer of the CAN controller 20 who then used this for transmission on the bus 1 prepared and the complete frame to the transceiver module 90 transmits, which is responsible for the direct bus connection. That is, the CAN controller 20 relieves the central processing unit 10 all data transfer work, as it independently handles the compilation of the message, the calculation of the CRC sum, the access to the bus (the bus arbitration), the transmission of the frame and the error check.

Eine Geheimnisgenerierung kann nun z.B. durch Empfang einer eine Geheimnisgenerierung anfordernden Nachricht ausgelöst werden.Secret generation can now be e.g. be triggered by receiving a message requesting a secret generation.

Gemäß einer bevorzugten Ausführungsform der Erfindung ist das Sicherheitsmodul 30 dazu eingerichtet, mittels eines vorzugsweise nicht deterministischen Zufallsgenerators eine zufällige Bitfolge als Zeichenfolge zu erzeugen und an das Sende- und Empfangsmodul 40 bitweise zu übertragen. According to a preferred embodiment of the invention, the security module 30 adapted to generate by means of a preferably non-deterministic random number generator a random bit sequence as a string and to the transmitting and receiving module 40 bitwise transfer.

Das Sende- und Empfangsmodul 40 nimmt die einzelnen Bitwerte der Bitfolge als erste Teilwertfolge entgegen und invertiert diese, um eine zweite Teilwertfolge zu erzeugen. Anschließend wird aus der ersten Teilwertfolge und der zweiten Teilwertfolge nach Maßgabe einer Konstruktionsvorschrift eine Teilnehmerwertfolge für die Übertragung auf den CAN-Bus 1 erzeugt. Gemäß einer besonders bevorzugten Konstruktionsvorschrift werden jeweils ein Bit der ersten Teilwertfolge und das zugehörige invertierte Bit der zweiten Teilwertfolge zu Bitpaaren kombiniert und unmittelbar nacheinander übertragen. The transmitting and receiving module 40 takes the individual bit values of the bit sequence as the first sub-value sequence and inverts it to generate a second sub-value sequence. Subsequently, from the first partial value sequence and the second partial value sequence in accordance with a design specification, a subscriber value sequence for the transmission to the CAN bus 1 generated. According to a particularly preferred design rule, one bit each of the first partial value sequence and the associated inverted bit of the second partial value sequence are combined into bit pairs and transmitted immediately one after the other.

Bei einer Überlagerung mit einem Bitpaar eines zweiten Teilnehmers führt dies dazu, dass das sich ergebende Überlagerungsbitpaar aus zwei dominanten Bits ('00' bei CAN) besteht, wenn die Bits der beiden Teilnehmer unterschiedlich sind, und das Überlagerungsbitpaar mit dem Bitpaar identisch ist, wenn die Bits der jeweiligen ersten Teilwertfolge der beiden Teilnehmer identisch sind. Die Überlagerungsbitpaare werden in der gezeigten Ausführungsform vom Sende- und Empfangsmodul 40 rückgelesen. Alternativ ist das Zurücklesen auch über den vom CAN-Controller 20 möglich. When superimposed with a bit pair of a second user, this results in the resulting overlay bit pair consisting of two dominant bits ('00' in CAN) if the bits of the two users are different and the overlay bit pair is identical to the bit pair, if the bits of the respective first partial value sequence of the two subscribers are identical. The overlay bit pairs are in the embodiment shown by the transmitting and receiving module 40 read back. Alternatively, reading back is also via the CAN controller 20 possible.

Die Überlagerungsbitpaare können an das Sicherheitsmodul 30 (z.B. vom Sende- und Empfangsmodul 40 oder vom CAN-Controller 20) übertragen und dort ausgewertet werden. Alternativ kann auch das Sende- und Empfangsmodul 40 zur Auswertung eingerichtet sein. Die Auswertung umfasst insbesondere, die Anzahl der rezessiven Bits in jedem Überlagerungsbitpaar zu überprüfen (und im Falle des Sende- und Empfangsmoduls 40 an das Sicherheitsmodul 30 rückzumelden). Die Anzahl kann 0 oder 1 sein, wobei in der hier beschriebenen Variante 0 bedeutet, dass das Bit des anderen Teilnehmers sich von dem soeben übertragenen Bit der Bitfolge unterscheidet, und 1 bedeutet, dass das Bit des anderen Teilnehmers identisch mit dem soeben übertragenen Bit der Bitfolge ist.The overlay bit pairs can be sent to the security module 30 (eg from the send and receive module 40 or from the CAN controller 20 ) and evaluated there. Alternatively, the transmitting and receiving module 40 be set up for evaluation. In particular, the evaluation comprises checking the number of recessive bits in each overlay bit pair (and in the case of the transmit and receive module 40 to the security module 30 reported back). The number can be 0 or 1, in the variant described here 0 means that the bit of the other user differs from the bit of the bit sequence just transmitted, and 1 means that the bit of the another subscriber is identical to the just transmitted bit of the bit sequence.

Auf diese Weise kann das Sicherheitsmodul 30 die Teilnehmerwertfolge des zweiten Teilnehmers ermitteln und anschließend, insbesondere gemäß der einleitend referenzierten DE 10 2015 207 220 A1 ein gemeinsames Geheimnis mit dem zweiten Teilnehmer erzeugen. In this way, the security module 30 determine the subscriber value sequence of the second subscriber and then, in particular according to the introductory referenced DE 10 2015 207 220 A1 create a shared secret with the second participant.

Ein Vorteil dieser soeben beschriebenen bevorzugten Ausführungsform ist, dass es nicht nötig ist, die eigene Teilnehmerwertfolge oder die Übertragungswertfolge im Sende- und Empfangsmodul 40 zu speichern, sodass das Sende- und Empfangsmodul in dieser Hinsicht einfacher als ein herkömmlicher CAN-Controller ausgebildet werden kann. An advantage of this preferred embodiment just described is that it is not necessary to have one's own subscriber value sequence or the transmission value sequence in the transmitting and receiving module 40 store, so that the transmitting and receiving module can be made simpler in this regard than a conventional CAN controller.

Ein wesentlicher Vorteil der in 1 dargestellten Schaltungsanordnung ist, dass sichergestellt ist, dass ausschließlich das Sicherheitsmodul 30 auf das zu etablierende gemeinsame Geheimnis schließen kann, wenn das Sende- und Empfangsmodul 40 nicht dazu ausgebildet ist, die komplette Bitfolge, die es vom Sicherheitsmodul 30 erhält, zu speichern und/oder nicht dazu ausgebildet ist, die komplette, vom CAN-Bus 1 zurückgelesene Überlagerungsbitfolge zu speichern. A major advantage of in 1 the circuit arrangement shown is that it is ensured that only the security module 30 can infer the common secret to be established if the send and receive module 40 is not designed to handle the complete bit sequence that it receives from the security module 30 receives, save and / or is not trained to complete the CAN bus 1 store the overlay bitmap that was read.

In den 2 bis 7 sind nun unterschiedliche Abwandlungen der Schaltungsanordnung 100 gemäß 1 dargestellt, wobei im Folgenden lediglich auf die Unterschiede eingegangen wird. In the 2 to 7 are now different modifications of the circuit arrangement 100 according to 1 will be discussed below, with only the differences will be discussed below.

Die in 2 dargestellte Schaltungsanordnung weist nur das Kommunikationssystem 60 und nicht das Sicherheitskommunikationssystem 70 auf. Diese Ausführungsform weist eine reduzierte Sicherheit auf, da die Kommunikation zwischen dem Sicherheitsmodul 30 und dem Sende- und Empfangsmodul 40 von anderen Komponenten, insbesondere vom Mikroprozessor 10, mitgehört wird, sodass ein auf dem Mikroprozessor 10 ablaufendes Schadprogramm in der Lage wäre, das Geheimnis nachzubilden. In the 2 The circuit arrangement shown has only the communication system 60 and not the security communication system 70 on. This embodiment has a reduced security because the communication between the security module 30 and the transmitting and receiving module 40 from other components, especially from the microprocessor 10 , is overheard, so one on the microprocessor 10 running malicious program would be able to replicate the mystery.

Bei der in 3 dargestellten Ausführungsform ist das Sicherheitsmodul als ein Software-Sicherheitsmodul in dem Mikroprozessor 10 realisiert. Ansonsten entspricht die Ausführungsform der 1. At the in 3 In the illustrated embodiment, the security module is a software security module in the microprocessor 10 realized. Otherwise, the embodiment corresponds to 1 ,

In 4 ist eine Schaltungsanordnung gezeigt, bei der das Sicherheitsmodul 30 als Software-Sicherheitsmodul in den Mikroprozessor 10 integriert ist und bei der kein Sicherheitskommunikationssystem vorgesehen ist. In 4 a circuit arrangement is shown in which the security module 30 as a software security module in the microprocessor 10 is integrated and in which no safety communication system is provided.

Bei der in 5 dargestellten Ausführungsform ist überhaupt kein Sicherheitsmodul vorgesehen, sondern die Funktionalität des Sicherheitsmoduls wird vom Mikroprozessor 10 bzw. darauf ablaufenden Prozessen bereitgestellt. Ein Software-Sicherheitsmodul unterscheidet sich von dieser Ausführungsform durch eine Kapselung der im Software-Sicherheitsmodul ablaufenden Prozesse von den übrigen auf dem Mikroprozessor ablaufenden Prozessen, wohingegen bei der Ausführungsform gemäß 5 eine solche Kapselung nicht vorhanden ist. At the in 5 illustrated embodiment, no security module is provided at all, but the functionality of the security module is the microprocessor 10 or processes running on it. A software security module differs from this embodiment by an encapsulation of the processes running in the software security module from the other processes running on the microprocessor, whereas in the embodiment according to FIG 5 such encapsulation does not exist.

Die in 6 dargestellte Ausführungsform entspricht der in 5 dargestellten Ausführungsform, wobei jedoch kein Sicherheitskommunikationssystem vorgesehen ist. In the 6 illustrated embodiment corresponds to in 5 illustrated embodiment, but no security communication system is provided.

In 7 ist eine Schaltungsanordnung dargestellt, bei der das Sende- und Empfangsmodul 40 und das Sicherheitsmodul 30 in einem Modul 30&40 zusammengefasst sind. Hierbei findet lediglich eine interne Kommunikation innerhalb des Moduls 30&40 statt, sodass das Sicherheitskommunikationssystem 70 weggelassen werden kann. In 7 a circuit arrangement is shown in which the transmitting and receiving module 40 and the security module 30 in a module 30 & 40 are summarized. Here is only an internal communication within the module 30 & 40 instead, so the security communication system 70 can be omitted.

Die Erfindung stellt einen Ansatz zur Generierung symmetrischer, kryptographischer Schlüssel zwischen zwei Knoten unter Ausnutzung von Eigenschaften der Bitübertragungsschicht dar. Der Ansatz eignet sich insbesondere für Drahtgebundene und optische Kommunikationssysteme, sofern diese ‘On-Off-Keying’ bzw. eine bitweise Bus-Arbitrierung unterstützen (z.B. CAN, TTCAN, CAN-FD, LIN, I2C). Aber auch in drahtlosen, (funkbasierten) Kommunikationssystemen, vorzugsweise mit einer sehr kurzen Distanz zwischen Sender und Empfänger und einer möglichen direkten Sichtverbindung, kann der Ansatz verwendet werden.The invention provides an approach for generating symmetric, cryptographic keys between two nodes by exploiting properties of the physical layer. The approach is particularly suitable for wired and optical communication systems, as long as they support 'on-off keying' or bit-wise bus arbitration (eg CAN, TTCAN, CAN-FD, LIN, I 2 C). But also in wireless, (radio based) communication systems, preferably with a very short distance between transmitter and receiver and a possible direct line of sight, the approach can be used.

Grundsätzlich bieten sich für einen Einsatz alle Kommunikationssystemen an, die eine Unterscheidung von dominanten und rezessiven Signalen (wie oben beschrieben) ermöglichen. Die hier beschriebenen Verfahren können damit bei einer Vielzahl von drahtlosen, drahtgebundenen und optischen Kommunikationssystemen eingesetzt werden. Besonders interessant ist der beschriebene Ansatz dabei für die Maschine-zu-Maschine-Kommunikation, also für die Übertragung von Daten zwischen verschiedenen Sensoren, Aktuatoren, etc., die im Allgemeinen nur über sehr begrenzte Ressourcen verfügen und ggf. nicht mit vertretbarem Aufwand manuell im Feld konfiguriert werden können.In principle, all communication systems that enable a distinction between dominant and recessive signals (as described above) are suitable for use. The methods described herein can thus be used in a variety of wireless, wired and optical communication systems. Of particular interest is the approach described here for the machine-to-machine communication, that is for the transmission of data between different sensors, actuators, etc., which generally have only very limited resources and may not be manageable with reasonable effort manually Field can be configured.

Weitere Einsatzmöglichkeiten gibt es beispielsweise in der Heim- und Gebäudeautomatisierung, der Telemedizin, Car-to-X-Systemen oder der industriellen Automatisierungstechnik. Besonders interessant ist auch der Einsatz bei zukünftigen Kleinst-Sensoren mit Funkschnittstelle sowie in allen Anwendungsbereichen des CAN-Busses, d.h. insbesondere der Fahrzeugvernetzung oder der Automatisierungstechnik.Further application possibilities are, for example, in home and building automation, telemedicine, car-to-x systems or industrial automation technology. Of particular interest is the use in future miniature sensors with radio interface as well as in all application areas of the CAN bus, i. in particular vehicle networking or automation technology.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • DE 102015207220 A1 [0002, 0007, 0053] DE 102015207220 A1 [0002, 0007, 0053]

Claims (15)

Schaltungsanordnung (100) mit einer zentralen Recheneinheit (10) zum Ausführen von Prozessen und zum Steuern der Schaltungsanordnung, einem Netzwerkschnittstellen-Baustein (20) zum Erzeugen von logischen Signalen für eine nicht der Geheimnisgenerierung dienende Netzwerkkommunikation, einem Sende- und Empfangsmodul (40) zum Erzeugen von logischen Signalen für eine der Geheimnisgenerierung dienende Netzwerkkommunikation, einem Kommunikationssystem (60) zur datenübertragenden Verbindung von Komponenten der Schaltungsanordnung, wobei das Sende- und Empfangsmodul (40) dazu eingerichtet ist, für eine einer Geheimnisgenerierung dienende Netzwerkkommunikation logische Signale für eine Netzwerknachricht aus einer Zeichenfolge zu erzeugen und auszugeben.Circuit arrangement ( 100 ) with a central processing unit ( 10 ) for executing processes and controlling the circuitry, a network interface device ( 20 ) for generating logical signals for a non-secret-generating network communication, a transmitting and receiving module ( 40 ) for generating logical signals for a secret message network communication, a communication system ( 60 ) for the data-transmitting connection of components of the circuit arrangement, wherein the transmitting and receiving module ( 40 ) is adapted to generate and output logical signals for a network message from a string for a network communication serving a secret generation. Schaltungsanordnung nach Anspruch 1, wobei das Sende- und Empfangsmodul (40) oder der Netzwerkschnittstellen-Baustein (20) dazu eingerichtet sind, gleichzeitig zum Ausgeben der logischen Signale logische Signale, die das auf dem Netzwerk anliegende Signal charakterisieren, zu empfangen, und daraus Überlagerungswerte zu ermitteln.Circuit arrangement according to claim 1, wherein the transmitting and receiving module ( 40 ) or the network interface module ( 20 ) are adapted to simultaneously receive logical signals that characterize the signal present on the network, and to determine therefrom overlay values for outputting the logic signals. Schaltungsanordnung nach Anspruch 2, wobei das Sende- und Empfangsmodul (40) bzw. der Netzwerkschnittstellen-Baustein (20) dazu eingerichtet sind, die Überlagerungswerte an eine andere Komponente der Schaltungsanordnung (100) zur Geheimnisgenerierung auszugeben. Circuit arrangement according to claim 2, wherein the transmitting and receiving module ( 40 ) or the network interface module ( 20 ) are adapted to apply the overlay values to another component of the circuit arrangement ( 100 ) to issue the secret. Schaltungsanordnung nach Anspruch 2 oder 3, wobei das Sende- und Empfangsmodul (40) dazu eingerichtet ist, das Geheimnis zu generieren.Circuit arrangement according to Claim 2 or 3, the transmitting and receiving module ( 40 ) is set up to generate the secret. Schaltungsanordnung nach einem der vorstehenden Ansprüche, wobei das Sende- und Empfangsmodul (40) dazu eingerichtet ist, wahlweise eine Übertragung abzubrechen, wenn die ausgegebenen logischen Signale und die gleichzeitig empfangenen logischen Signale nicht übereinstimmen, oder nicht abzubrechen. Circuit arrangement according to one of the preceding claims, wherein the transmitting and receiving module ( 40 ) is arranged to selectively abort a transmission when the output logical signals and the simultaneously received logical signals do not match, or do not cancel. Schaltungsanordnung nach einem der vorstehenden Ansprüche, wobei das Sende- und Empfangsmodul (40) einen Trigger-Eingang aufweist und dazu eingerichtet, bei Anliegen eines Trigger-Signals an dem Trigger-Eingang die der Geheimnisgenerierung dienende Netzwerkkommunikation zu beginnen. Circuit arrangement according to one of the preceding claims, wherein the transmitting and receiving module ( 40 ) has a trigger input and is adapted to start the generation of secret network communication upon application of a trigger signal to the trigger input. Schaltungsanordnung nach einem der vorstehenden Ansprüche, wobei das Sende- und Empfangsmodul (40) dazu eingerichtet ist, aus der Zeichenfolge eine Bitfolge als erste Teilwertfolge und eine invertierte Bitfolge als zweite Teilwertfolge zu erzeugen, und die Netzwerknachricht aus einer Kombination der ersten Teilwertfolge und der zweiten Teilwertfolge zu erzeugen. Circuit arrangement according to one of the preceding claims, wherein the transmitting and receiving module ( 40 ) is adapted to generate from the string a bit string as a first partial value string and an inverted bit string as a second partial value string, and to generate the network message from a combination of the first partial value string and the second partial value string. Schaltungsanordnung nach Anspruch 7, wobei das Sende- und Empfangsmodul (40) dazu eingerichtet ist, bereits wenigstens einen Wert der zweiten Teilwertfolge in die Netzwerknachricht einzufügen, bevor alle Werte der ersten Teilwertfolge eingefügt wurden. Circuit arrangement according to claim 7, wherein the transmitting and receiving module ( 40 ) is adapted to already insert at least one value of the second partial value sequence into the network message before all values of the first partial value sequence have been inserted. Schaltungsanordnung nach einem der vorstehenden Ansprüche, mit einem Sicherheitsmodul (30), welches dazu eingerichtet ist, a) eine zufällige Zeichenfolge für das Sende- und Empfangsmodul zu erzeugen und/oder b) die Überlagerungswerte von dem Sende- und Empfangsmodul bzw. dem Netzwerkschnittstellen-Baustein (20) zu empfangen und daraus das gemeinsame Geheimnis zu erzeugen und/oder c) einen kryptographischen Schlüssel aus dem Geheimnis zu erzeugen. Circuit arrangement according to one of the preceding claims, having a security module ( 30 ) which is set up to a) generate a random string for the transmitting and receiving module and / or b) the superimposition values from the transmitting and receiving module or the network interface module ( 20 ) and to generate the shared secret and / or c) to generate a cryptographic key from the secret. Schaltungsanordnung nach Anspruch 9, wobei das Sende- und Empfangsmodul (40) in das Sicherheitsmodul (30) integriert ist oder wobei das Sicherheitsmodul (30) in das Sende- und Empfangsmodul (40) integriert ist.Circuit arrangement according to claim 9, wherein the transmitting and receiving module ( 40 ) into the security module ( 30 ) or the security module ( 30 ) in the transmitting and receiving module ( 40 ) is integrated. Schaltungsanordnung nach Anspruch 9 oder 10, mit einem Sicherheitskommunikationssystem (70) zur Kommunikation zwischen dem Sicherheitsmodul (30) und dem Sende- und Empfangsmodul (40).Circuit arrangement according to Claim 9 or 10, having a safety communication system ( 70 ) for communication between the security module ( 30 ) and the transmitting and receiving module ( 40 ). Schaltungsanordnung nach einem der vorstehenden Ansprüche, mit einem datenübertragend mit dem Netzwerkschnittstellen-Baustein (20) sowie dem Sende- und Empfangsmodul (40) verbundenen Multiplexer-Baustein (50).Circuit arrangement according to one of the preceding claims, having a data transmission with the network interface module ( 20 ) as well as the transmitting and receiving module ( 40 ) connected multiplexer block ( 50 ). Schaltungsanordnung nach einem der vorstehenden Ansprüche, mit einem Bustreiber-Baustein (50) zur Erzeugung von physikalischen Signalen für die Netzwerkkommunikation auf Grundlage der logischen Signale.Circuit arrangement according to one of the preceding claims, with a bus driver module ( 50 ) for generating physical signals for network communication based on the logical signals. Schaltungsanordnung nach einem der vorstehenden Ansprüche, die als eine integrierte Schaltung oder als Verbund mehrerer integrierter Schaltungen ausgebildet ist. Circuit arrangement according to one of the preceding claims, which is formed as an integrated circuit or as a composite of a plurality of integrated circuits. Verwendung einer Schaltungsanordnung (100) nach einem der vorstehenden Ansprüche in einem Netzwerk mit zwei Teilnehmern und einem Übertragungsmedium für die zwei Teilnehmer, in dem es einen dominanten Wert gibt, der sich durchsetzt, wenn nur ein Teilnehmer der zwei Teilnehmer ihn auf dem Übertragungsmedium anlegt, und einen rezessiven Wert, der auf dem Übertragungsmedium nur resultiert, wenn keiner der zwei Teilnehmer einen dominanten Wert überträgt und wenn wenigstens einer der zwei Teilnehmer einen rezessiven Wert überträgt. Use of a circuit arrangement ( 100 ) according to one of the preceding claims in a network with two subscribers and a transmission medium for the two subscribers, in which there is a dominant value that prevails when only one subscriber of the two subscribers applies it on the transmission medium, and a recessive value, the on the transmission medium only results when neither of the two subscribers transmits a dominant value and when at least one of the two subscribers transmits a recessive value.
DE102015220009.4A 2015-10-15 2015-10-15 Circuit arrangement for generating a secret in a network Pending DE102015220009A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102015220009.4A DE102015220009A1 (en) 2015-10-15 2015-10-15 Circuit arrangement for generating a secret in a network
PCT/EP2016/074212 WO2017063999A1 (en) 2015-10-15 2016-10-10 Circuit assembly for generating a secret in a network
CN201680060075.6A CN108141357B (en) 2015-10-15 2016-10-10 Circuit arrangement for generating a secret in a network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015220009.4A DE102015220009A1 (en) 2015-10-15 2015-10-15 Circuit arrangement for generating a secret in a network

Publications (1)

Publication Number Publication Date
DE102015220009A1 true DE102015220009A1 (en) 2017-04-20

Family

ID=57130371

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015220009.4A Pending DE102015220009A1 (en) 2015-10-15 2015-10-15 Circuit arrangement for generating a secret in a network

Country Status (3)

Country Link
CN (1) CN108141357B (en)
DE (1) DE102015220009A1 (en)
WO (1) WO2017063999A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015207220A1 (en) 2014-04-28 2015-10-29 Robert Bosch Gmbh A method of creating a secret or key in a network

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6917987B2 (en) * 2001-03-26 2005-07-12 Intel Corporation Methodology and mechanism for remote key validation for NGIO/InfiniBand™ applications
DE10143356A1 (en) * 2001-09-04 2003-03-27 Philips Corp Intellectual Pty Acceptance filter for filtering identifiers in messages in e.g. controller area network system, compares each identifier with prestored identifiers and sends corresponding acceptance signal to allocated user based on comparison result
DE102004046291A1 (en) * 2004-09-24 2006-03-30 Robert Bosch Gmbh Method and device for signature formation
US8285988B2 (en) * 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
JP2008059450A (en) * 2006-09-01 2008-03-13 Denso Corp Vehicle information rewriting system
US8781442B1 (en) * 2006-09-08 2014-07-15 Hti Ip, Llc Personal assistance safety systems and methods
US9003500B2 (en) * 2009-03-13 2015-04-07 Hti Ip, Llc Method and system for facilitating synchronizing media content between a vehicle device and a user device
JP2012235427A (en) * 2011-05-09 2012-11-29 Denso Corp Connection method for bus controller, and communication system
DE102011077409A1 (en) * 2011-06-10 2012-12-13 Robert Bosch Gmbh Connection node for a communication network
JP5435513B2 (en) * 2012-01-27 2014-03-05 トヨタ自動車株式会社 Cryptographic communication system, key distribution device, and cryptographic communication method
CN102594564B (en) * 2012-02-22 2015-05-27 中国船舶重工集团公司第七0九研究所 Equipment for traffic guidance information security management
DE102012215326A1 (en) * 2012-08-29 2014-03-06 Robert Bosch Gmbh Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information
DE102012220990B3 (en) * 2012-11-16 2014-01-23 Siemens Aktiengesellschaft Method and arrangement for secure communication between network devices in a communication network
CN104717074B (en) * 2015-04-02 2019-06-25 东南大学 A kind of shared key safety communicating method merging private information

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015207220A1 (en) 2014-04-28 2015-10-29 Robert Bosch Gmbh A method of creating a secret or key in a network

Also Published As

Publication number Publication date
WO2017063999A1 (en) 2017-04-20
CN108141357B (en) 2022-03-18
CN108141357A (en) 2018-06-08

Similar Documents

Publication Publication Date Title
EP3138258B1 (en) Method for generating a secret or a key in a network
DE102015220038A1 (en) A method of creating a secret or key in a network
DE102019005608A1 (en) Transport layer authenticity and security for automotive communications
DE102016208451A1 (en) A method of creating a secret or key in a network
DE102015220009A1 (en) Circuit arrangement for generating a secret in a network
EP3298721A1 (en) Method for generating a secret or a key in a network
EP3363146B1 (en) Method for generating a key in a circuit assembly
DE102017202239A1 (en) Method and device for agreeing a common key between a first node and a second node of a computer network
DE102015220010A1 (en) Transmitter module for use in generating a secret based on dominant and recessive signals
WO2017064124A1 (en) Circuit arrangement for producing a secret or a key in a network
DE102015219994A1 (en) Method and device for generating a shared secret
WO2017063996A1 (en) Method for generating a secret in a network comprising at least two transmission channels
WO2017064075A1 (en) Circuit arrangement for generating a secret or key in a network
WO2017064027A1 (en) Method for generating a secret or a key in a network
WO2017064008A1 (en) Method for generating a secret in a network comprising at least two users connected to a transmission medium
WO2017064010A1 (en) Method for generating a secret code in in a network
DE102015220004A1 (en) A method for generating a secret or key in a network
DE102015220053A1 (en) A method for generating a key in a network and activating a secure communication based on the key in the network
DE102019125270A1 (en) Method for processing telegrams in an automation network, automation network, master participant and slave participant
DE102017202602A1 (en) Method and device for operating a control device on a bus
DE102015220045A1 (en) A method of creating a secret or key in a network
DE102016208452A1 (en) A method of creating a secret or key in a network
WO2017064025A1 (en) Method for generating a secret or a key in a network
DE102015220026A1 (en) A method for creating a secret for a one-time encryption in a network
WO2017064007A1 (en) Network gateway bridging

Legal Events

Date Code Title Description
R012 Request for examination validly filed