DE102015220009A1 - Circuit arrangement for generating a secret in a network - Google Patents
Circuit arrangement for generating a secret in a network Download PDFInfo
- Publication number
- DE102015220009A1 DE102015220009A1 DE102015220009.4A DE102015220009A DE102015220009A1 DE 102015220009 A1 DE102015220009 A1 DE 102015220009A1 DE 102015220009 A DE102015220009 A DE 102015220009A DE 102015220009 A1 DE102015220009 A1 DE 102015220009A1
- Authority
- DE
- Germany
- Prior art keywords
- circuit arrangement
- transmitting
- receiving module
- module
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Abstract
Die Erfindung betrifft eine Schaltungsanordnung (100) mit einer zentralen Recheneinheit (10) zum Ausführen von Prozessen und zum Steuern der Schaltungsanordnung, einem Netzwerkschnittstellen-Baustein (20) zum Erzeugen von logischen Signalen für eine nicht der Geheimnisgenerierung dienende Netzwerkkommunikation, einem Sende- und Empfangsmodul (40) zum Erzeugen von logischen Signalen für eine der Geheimnisgenerierung dienende Netzwerkkommunikation, einem Kommunikationssystem (60) zur datenübertragenden Verbindung von Komponenten der Schaltungsanordnung, wobei das Sende- und Empfangsmodul (40) dazu eingerichtet ist, für eine einer Geheimnisgenerierung dienende Netzwerkkommunikation logische Signale für eine Netzwerknachricht aus einer Zeichenfolge zu erzeugen und auszugeben.The invention relates to a circuit arrangement (100) having a central processing unit (10) for carrying out processes and controlling the circuit arrangement, a network interface module (20) for generating logical signals for non-secret-generating network communication, a transmitting and receiving module (40) for generating logical signals for secret communication network communication, a communications system (60) for data transferring components of the circuitry, the sending and receiving module (40) being arranged to provide logical signals for secret communication network communications create and output a network message from a string.
Description
Die vorliegende Erfindung betrifft eine Schaltungsanordnung und eine Verwendung einer solchen Schaltungsanordnung in einem Netzwerk mit mindestens zwei Teilnehmern und einem gemeinsamen Übertragungsmedium für die mindestens zwei Teilnehmer.The present invention relates to a circuit arrangement and a use of such a circuit arrangement in a network with at least two subscribers and a common transmission medium for the at least two subscribers.
Stand der TechnikState of the art
Von der Anmelderin wurde in der nachveröffentlichten
Ein solches Verfahren eignet sich besonders gut für Kommunikationssysteme, die eine Übertragung dominanter und rezessiver Bits bzw. entsprechend dominanter und rezessiver Signale vorsehen, wobei sich ein dominantes Signal bzw. Bit eines Teilnehmers des Netzwerks gegen rezessive Signale bzw. Bits durchsetzt. Ein Beispiel hierfür ist CAN (Controller Area Network), bei welchem der Zugriff auf diesen Bus mithilfe einer bitweisen Bus-Arbitrierung erfolgt, die nach dieser Übertragungsmethode mit dominanten und rezessiven Bits arbeitet. Weitere Beispiele sind TTCAN, CAN FD, LIN sowie I2C. Diese Übertragungsverfahren sind seit langem etabliert und können mittels erprobter und standardisierter Netzwerkschnittstellen-Bausteine, wie z.B. sog. Netzwerk-Controller, einfach implementiert werden. Für die direkte physikalische Busankopplung ist üblicherweise ein Transceiver-Baustein (auch als Bustreiber bzw. Medium Attachment Unit (MAU) bezeichnet) verantwortlich. Für eine übliche Netzwerkanbindung einer Recheneinheit (z.B. Mikrocontroller) werden somit ein Netzwerkschnittstellen-Baustein, der auch integrierter Bestandteil der Recheneinheit sein kann, zur Erzeugung der logischen Signale und ein mit diesem datenübertragend verbundener Transceiver-Baustein zur Erzeugung der physikalischen Signale verwendet.Such a method is particularly well-suited for communication systems which provide for transmission of dominant and recessive bits and respectively dominant and recessive signals, whereby a dominant signal or bit of a participant of the network intersperses against recessive signals or bits. An example of this is CAN (Controller Area Network), in which the access to this bus takes place by means of a bitwise bus arbitration, which uses dominant and recessive bits for this transmission method. Other examples are TTCAN, CAN FD, LIN and I 2 C. These transmission methods have long been established and can easily be implemented by means of proven and standardized network interface components, such as so-called network controllers. For direct physical bus coupling is usually a transceiver module (also known as bus driver or medium attachment unit (MAU)) responsible. For a common network connection of a computing unit (eg microcontroller), a network interface module, which can also be an integrated part of the arithmetic unit, is used to generate the logic signals and a transceiver module connected thereto in data transmission to generate the physical signals.
Problematisch ist es jedoch, dass es für einen Teilnehmer nicht ohne weiteres möglich ist, beliebige Signalwertfolgen mittels des Netzwerkschnittstellen-Bausteins auf dem Übertragungsmedium zu erzeugen, da übliche Netzwerkschnittstellen-Bausteine dazu eingerichtet sind, protokollkonforme Signalwertfolgen, z.B. mit Header, Prüfsummen usw. zu erzeugen, und z.B. auch die Bus-Arbitrierung vornehmen. The problem, however, is that it is not readily possible for a subscriber to generate arbitrary signal value sequences by means of the network interface module on the transmission medium, since common network interface modules are set up to implement protocol-compliant signal value sequences, e.g. with headers, checksums, etc., and e.g. also make the bus arbitration.
Offenbarung der ErfindungDisclosure of the invention
Erfindungsgemäß werden eine Schaltungsanordnung und eine Verwendung einer solchen Schaltungsanordnung in einem Netzwerk mit mindestens zwei Teilnehmern (z.B. ein Steuergerät, ein Sensor oder ein Aktor, insbesondere eines Kraftfahrzeugs, einer Industrieanlage, eines Heimautomationsnetzes usw.) und einem gemeinsamen Übertragungsmedium für die zwei Teilnehmer mit den Merkmalen der unabhängigen Patentansprüche vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung.According to the invention, a circuit arrangement and a use of such a circuit arrangement in a network with at least two participants (eg, a control unit, a sensor or an actuator, in particular a motor vehicle, an industrial plant, a home automation network, etc.) and a common transmission medium for the two participants with the Characteristics of the independent claims proposed. Advantageous embodiments are the subject of the dependent claims and the following description.
Im Rahmen der Erfindung wird eine Schaltungsanordnung mit einzelnen, weiter unten noch näher erläuterten Komponenten vorgestellt, die in der Lage ist, eine Geheimnisgenerierung, wie insbesondere einleitend beschrieben, schnell und sicher durchzuführen. Ein solches gemeinsames Geheimnis kann dann insbesondere zur Generierung eines symmetrischen kryptographischen Schlüssels herangezogen werden. Es kann aber grundsätzlich auch zu anderen Zwecken als für kryptographische Schlüssel im engeren Sinne genutzt werden, z.B. als One-Time-Pad.In the context of the invention, a circuit arrangement with individual, explained below in more detail components is presented, which is able to perform a secret generation, as described in particular in the introduction, quickly and safely. Such a shared secret can then be used in particular for generating a symmetric cryptographic key. However, in principle it can also be used for purposes other than cryptographic keys in the strict sense, e.g. as a one-time pad.
Vorzugsweise ist die Schaltungsanordnung dazu eingerichtet, an einem Verfahren zur Generierung eines Geheimnisses basierend auf einer Überlagerung von dominanten und rezessiven Signalen, beispielsweise gemäß der
Die Schaltungsanordnung, die beispielsweise als eine integrierte Schaltung, insbesondere Mikrocontroller, oder als Verbund mehrerer integrierter Schaltungen ausgebildet sein kann, weist eine zentrale Recheneinheit, insbesondere einen Mikroprozessor, zum Ausführen von Prozessen und zum Steuern der Schaltungsanordnung, einen Netzwerkschnittstellen-Baustein (wie z.B. ein sog. Netzwerk- bzw. Communication Controller, z.B. für CAN) zum Erzeugen von logischen Signalen für eine nicht der Geheimnisgenerierung dienende ("normale") Netzwerkkommunikation, ein Sende- und Empfangsmodul zum Erzeugen von logischen Signalen für eine der Geheimnisgenerierung dienende Netzwerkkommunikation, und ein Kommunikationssystem (sog. Host-Interface (IF)), z.B. in Form eines On-Chip-Bussystems oder einer Crossbar, zur datenübertragenden Verbindung der Komponenten der Schaltungsanordnung auf.The circuit arrangement, which may be formed for example as an integrated circuit, in particular microcontroller, or as a composite of a plurality of integrated circuits, has a central processing unit, in particular a microprocessor, for executing processes and for controlling the circuit arrangement, a network interface module (such as so-called network or communication controller, eg for CAN) for generating logical signals for a non-secret-generating ("normal") network communication, a transmitting and receiving module for generating logical signals for a secret message serving network communication, and a Communication system (so-called host interface (IF)), eg in the form of an on-chip bus system or a crossbar, for the data-transmitting connection of the components of the circuit arrangement.
Der besondere Vorteil des Einsatzes eines eigenständigen Sende- und Empfangsmoduls ist, dass es parallel zum Netzwerkschnittstellen-Baustein arbeitet und daher in beliebige integrierte Schaltungen bzw. Mikrocontroller integriert werden kann, wobei diese beliebige Typen von Netzwerkschnittstellen-Bausteinen haben dürfen, da diese Netzwerkschnittstellen-Bausteine nicht modifiziert werden müssen. Ohne dieses eigenständige Sende- und Empfangsmodul müssten die verschiedenen Typen von Netzwerkschnittstellen-Bausteinen einzeln, mit großem Aufwand um diese Funktion erweitert werden.The particular advantage of using a standalone transmit and receive module is that it works in parallel with the network interface module and can therefore be integrated in any integrated circuits or microcontroller, which may have any type of network interface modules, as these network interface modules do not need to be modified. Without this independent transmitting and receiving module, the various types of network interface modules would have to be expanded individually with great effort by this function.
Vorzugsweise weist die Schaltungsanordnung einen datenübertragend mit dem Netzwerkschnittstellen-Baustein sowie dem Sende- und Empfangsmodul verbundenen Multiplexer- bzw. Verteiler-Baustein auf, um wahlfrei den Netzwerkschnittstellen-Baustein und/oder das Sende- und Empfangsmodul mit dem Netzwerk, insbesondere mittels eines Bustreiber-Bausteins (auch als Transceiver bzw. Medium Attachment Unit (MAU) bezeichnet) zur Erzeugung von physikalischen Signalen für die Netzwerkkommunikation auf Grundlage der logischen Signale (d.h. für die direkte physikalische Busankopplung), zu verbinden. The circuit arrangement preferably has a multiplexer or distributor module connected to the network interface module as well as to the transmit and receive module in order to optionally transmit the network interface module and / or the transmit and receive module to the network, in particular by means of a bus driver. Block (also referred to as a transceiver or Medium Attachment Unit (MAU)) for generating physical signals for network communication based on the logical signals (ie for the direct physical bus coupling) to connect.
Das Sende- und Empfangsmodul ist dazu eingerichtet, für eine einer Geheimnisgenerierung dienende Netzwerkkommunikation eine oder mehrere (insbesondere protokollkonforme) Netzwerknachrichten aus einer Zeichenfolge (insbesondere Bitfolge, sog. Bitstring) zu erzeugen und die entsprechenden logischen Signale (z.B. an den Bustreiber-Baustein) auszugeben und vorzugsweise dazu, gleichzeitig logische Signale, die das auf dem Netzwerk anliegende Signal charakterisieren, (z.B. vom Bustreiber-Baustein oder vom Netzwerkschnittstellen-Baustein) zu empfangen. Alternativ kann vorgesehen werden, dass die logischen Signale, die das auf dem Netzwerk anliegende Signal charakterisieren, vom Netzwerkschnittstellen-Baustein empfangen werden. Wie oben erläutert, kommt das auf dem Netzwerk anliegende Signal bei der Geheimnisgenerierung durch Überlagerung von zwei Teilnehmerwertfolgen von zwei Teilnehmern zustande. The transmitting and receiving module is configured to generate one or more (in particular protocol-compliant) network messages from a string (in particular bit string, so-called bit string) for a network communication serving for secret generation and to output the corresponding logical signals (eg to the bus driver module) and preferably to simultaneously receive logic signals characterizing the signal present on the network (eg from the bus driver device or from the network interface device). Alternatively, it can be provided that the logic signals characterizing the signal present on the network are received by the network interface module. As explained above, the signal present on the network in the secret generation is achieved by superimposing two subscriber value sequences of two subscribers.
Das Sende- und Empfangsmodul ist insbesondere dazu eingerichtet, wahlweise eine Übertragung abzubrechen, wenn die ausgegebenen logischen Signale und die gleichzeitig empfangenen logischen Signale nicht übereinstimmen, oder nicht abzubrechen. So ist es bspw. möglich, während der Arbitrierungsphase den Übertragungsabbruch eingeschaltet zu lassen und danach für die Geheimnisgenerierung abzuschalten.The transmit and receive module is in particular configured to selectively abort a transmission when the output logical signals and the simultaneously received logical signals do not match, or do not abort. For example, it is possible to leave the transmission abort turned on during the arbitration phase and then switch it off for secret generation.
Das Sende- und Empfangsmodul bzw. der Netzwerkschnittstellen-Baustein ist insbesondere dazu eingerichtet, aus den empfangenen Signalen Überlagerungswerte zu erzeugen und insbesondere diese an eine andere Komponente der Schaltungsanordnung zur Geheimnisgenerierung auszugeben. Das Sendeund Empfangsmodul kann jedoch auch selbst dazu eingerichtet sein, aus den Teilnehmerwerten und den Überlagerungswerten das Geheimnis zu erzeugen.The transmit and receive module or the network interface module is in particular configured to generate overlay values from the received signals and, in particular, to output these to another component of the circuit arrangement for secret generation. However, the send and receive module itself can also be set up to generate the secret from the subscriber values and the overlay values.
Besonders vorteilhaft kann die Schaltungsanordnung in einem Netzwerk eingesetzt werden, in dem es einen dominanten Wert (physikalisch: ein dominantes Signal) gibt, der sich durchsetzt, wenn nur ein Teilnehmer ihn auf dem Übertragungsmedium anlegt, und einen rezessiven Wert (physikalisch: ein rezessives Signal), der auf dem Übertragungsmedium nur resultiert, wenn beide bzw. alle Teilnehmer einen rezessiven Wert übertragen. Aufgrund der hiermit klar vorgegebenen Überlagerungsregeln können die Teilnehmer eines solchen Netzwerks aus resultierenden Überlagerungswertfolgen besonders einfach Informationen zur Geheimnisgenerierung ableiten. Alternativ kann die Übertragung eines rezessiven Wertes von mindestens einem der Teilnehmer auch dadurch ersetzt werden, dass an dieser Stelle der Wertfolge bzw. als einer der mindestens zwei möglichen Werte gar nichts übertragen wird.Particularly advantageously, the circuit arrangement can be used in a network in which there is a dominant value (physically: a dominant signal) that prevails when only one subscriber applies it to the transmission medium, and a recessive value (physically: a recessive signal ), which only results on the transmission medium if both or all participants transmit a recessive value. Because of the clearly defined overlay rules, the subscribers of such a network can derive from the resulting overlay value sequences particularly easily information for the generation of the secret. Alternatively, the transmission of a recessive value of at least one of the subscribers can also be replaced by the fact that at this point the value sequence or, as one of the at least two possible values, nothing is transmitted.
Eine Weiterbildung des Verfahrens zur Geheimnisgenerierung zwischen den Teilnehmern basierend auf einer Überlagerung von dominanten und rezessiven Signalen sieht vor, dass die erste Teilnehmerwertfolge und die zweite Teilnehmerwertfolge jeweils eine erste Teilwertfolge und eine zweite Teilwertfolge aufweisen, wobei die zweite Teilwertfolge aus der ersten Teilwertfolge durch Invertieren hervorgeht, d.h. indem erste Werte zu zweiten Werten getauscht werden und zweite Werte zu ersten Werten getauscht werden. A development of the method for secret generation between the participants based on a superposition of dominant and recessive signals provides that the first subscriber value sequence and the second subscriber value sequence each have a first partial value sequence and a second partial value sequence Partial value sequence, the second partial value sequence resulting from the first partial value sequence by inverting, ie by first values are exchanged to second values and second values are exchanged to first values.
Das Sende- und Empfangsmodul ist vorteilhafterweise dazu eingerichtet, aus der Zeichenfolge eine Bitfolge als erste Teilwertfolge und eine invertierte Bitfolge als zweite Teilwertfolge zu erzeugen, und die eine oder mehreren Netzwerknachrichten aus einer Kombination der ersten Teilwertfolge und der zweiten Teilwertfolge zu erzeugen. Hierbei können die Teilwertfolgen jeweils komplett und nacheinander angeordnet sein. The transmitting and receiving module is advantageously configured to generate from the string a bit sequence as a first partial value sequence and an inverted bit sequence as a second partial value sequence, and to generate the one or more network messages from a combination of the first partial value sequence and the second partial value sequence. In this case, the partial value sequences can each be arranged completely and one after the other.
Alternativ vorzugsweise ist das Sende- und Empfangsmodul dazu eingerichtet, die Werte der ersten und der zweiten Teilwertfolge besonders sortiert zu der einen oder den mehreren Netzwerknachrichten zusammenzusetzen, wobei bereits wenigstens ein Wert der zweiten Teilwertfolge in die eine oder mehreren Netzwerknachrichten eingefügt wird, bevor alle Werte der ersten Teilwertfolge eingefügt wurden. Alternatively, preferably, the transmitting and receiving module is configured to assemble the values of the first and second partial value sequences in a particularly sorted manner to the one or more network messages, wherein at least one value of the second partial value sequence is already inserted into the one or more network messages before all the values the first partial order has been inserted.
Dies ermöglicht, bereits während des Sendens der Teilnehmerwertfolge und Empfangens der Überlagerungswertfolge mit dem Auswerten und Geheimnisbzw. Schlüsselgenerieren zu beginnen. Die Lösung wird weiterhin unabhängig von Puffer- bzw. Cachespeichergrößen, da nicht komplette Teilwertfolgen in dem Sende- und Empfangsmodul gespeichert werden müssen, bevor mit der Auswertung und Geheimnisgenerierung begonnen werden kann. Dies erhöht gleichzeitig auch die Sicherheit vor Angriffen.This makes it possible, already during transmission of the subscriber value sequence and receiving the overlay value sequence with the evaluation and Geheimbzw. Key generation to start. The solution will continue to be independent of buffer or cache memory sizes, as not complete Teilwertfolgen must be stored in the transmitting and receiving module before the evaluation and secret generation can be started. This also increases the security against attacks.
Vorzugsweise weist die Schaltungsanordnung ein Sicherheitsmodul auf, welches dazu eingerichtet ist, a) eine zufällige Zeichenfolge für das Sende- und Empfangsmodul zu erzeugen und/oder b) die Überlagerungswerte von dem Sendeund Empfangsmodul bzw. dem Netzwerkschnittstellen-Baustein zu empfangen und daraus das gemeinsame Geheimnis zu erzeugen und/oder c) einen kryptographischen Schlüssel aus dem Geheimnis zu erzeugen.The circuit arrangement preferably has a security module which is set up to a) generate a random string for the transmitting and receiving module and / or b) receive the superimposition values from the transmitting and receiving module or the network interface module and from this the shared secret to generate and / or c) to generate a cryptographic key from the secret.
In Systemen, in denen erhöhte Sicherheits-Anforderungen bestehen, werden oftmals sogenannte Sicherheitsmodule (SM – security module) als Hardware (HSM) und/oder Software (SSM) in den Mikrocontroller integriert. Ein HSM beinhaltet üblicherweise ebenfalls einen Prozessor und hat Zugriff auf dedizierte Mikrokontroller-Anschlüsse (Pins). Das Sicherheitsmodul weist vorzugsweise einen Zufallszahlengenerator und/oder eine sichere Speichereinrichtung auf. In der sicheren Speichereinrichtung kann insbesondere ein aus dem Geheimnis erzeugter kryptographischer Schlüssel gespeichert werden. Der Zufallszahlengenerator ist vorzugsweise ein nichtdeterministischer. In systems where increased security requirements exist, so-called security modules (SM) as hardware (HSM) and / or software (SSM) are often integrated into the microcontroller. An HSM also typically includes a processor and has access to dedicated microcontroller (pin) pins. The security module preferably has a random number generator and / or a secure memory device. In particular, a cryptographic key generated from the secret can be stored in the secure memory device. The random number generator is preferably a nondeterministic one.
Eine besonders vorteilhafte Architektur gemäß einer anderen Realisierung ist es, das Sende- und Empfangsmodul hardware- und/oder softwaretechnisch in ein Sicherheitsmodul zu integrieren. Alternativ kann auch das Sicherheitsmodul in das Sende- und Empfangsmodul integriert sein.A particularly advantageous architecture according to another embodiment is to integrate the transmitting and receiving module hardware and / or software in a security module. Alternatively, the security module can be integrated into the transmitting and receiving module.
Der Einsatz eines eigenen Sicherheitsmoduls für die Erzeugung der zufälligen Zeichenfolge für das Sende- und Empfangsmodul, der Ermittlung des gemeinsamen Geheimnisses und der Erzeugung eines kryptographischen Schlüssels aus dem Geheimnis dient dazu, dass auf der zentralen Recheneinheit (Mikroprozessor) ablaufende Prozesse zu keinem Zeitpunkt Zugriff auf das Geheimnis bzw. den daraus erzeugten kryptographischen Schlüssel haben. Dies kann mittels geeigneter Kapselung des Sicherheitsmoduls erfolgen. Auf diese Weise kann dann gewährleistet werden, dass im Falle eines reinen softwarebasierten bzw. Remote-Angriffes auf die Schaltungsanordnung, bei dem die verwendete Hardware nicht manipuliert bzw. ausgetauscht werden kann, die Schadsoftware keine Möglichkeit hat, den Schlüssel zu ermitteln.The use of a separate security module for the generation of the random string for the transmitting and receiving module, the determination of the shared secret and the generation of a cryptographic key from the secret serves to ensure that running on the central processing unit (microprocessor) processes at any time have the secret or the cryptographic key generated from it. This can be done by means of suitable encapsulation of the security module. In this way it can then be ensured that in the case of a pure software-based or remote attack on the circuit arrangement in which the hardware used can not be manipulated or replaced, the malware has no way to determine the key.
Grundsätzlich kann jedoch vorgesehen sein, dass die zentrale Recheneinheit die zufällige Zeichenfolge für das Sende- und Empfangsmodul erzeugt, die Überlagerungswerte von dem Sende- und Empfangsmodul empfängt und daraus das gemeinsame Geheimnis erzeugt, und/oder einen kryptographischen Schlüssel aus dem Geheimnis erzeugt. In principle, however, it can be provided that the central processing unit generates the random character string for the transmitting and receiving module, receives the superimposition values from the transmitting and receiving module and generates therefrom the shared secret, and / or generates a cryptographic key from the secret.
Vorzugsweise weist das Sende- und Empfangsmodul auch einen Trigger-Eingang auf und ist dazu eingerichtet, bei Anliegen eines Trigger-Signals an dem Trigger-Eingang eine der Geheimnisgenerierung dienende Netzwerkkommunikation zu beginnen. Das Triggersignal kann beispielsweise von der zentralen Recheneinheit, dem Netzwerkschnittstellen-Baustein oder dem Sicherheitsmodul ausgegeben werden. Vorzugsweise wird das Triggersignal von der Komponente ausgegeben, welche den Ablauf der Geheimnisgenerierung steuert, in den meisten Fällen also zentrale Recheneinheit oder Sicherheitsmodul.Preferably, the transmitting and receiving module also has a trigger input and is set up to start a secret message serving network communication when a trigger signal to the trigger input. The trigger signal can be output, for example, from the central processing unit, the network interface module or the security module. Preferably, the trigger signal is output from the component which controls the sequence of secret generation, in other words, central processing unit or security module.
Vorzugsweise weist die Schaltungsanordnung auch ein Sicherheitskommunikationssystem (sog. Secure-Interface) als gesondertes Kommunikationssystem zur Kommunikation zwischen dem Sicherheitsmodul und dem Sende- und Empfangsmodul auf. Dies verhindert, dass die zufälligen Zeichenfolge für das Sendeund Empfangsmodul und die rückgemeldeten Überlagerungswerte über das ("normale") Kommunikationssystem (Host-IF) übertragen werden, wo sie von allen beteiligten Komponenten mitgehört werden.The circuit arrangement preferably also has a security communication system (so-called secure interface) as a separate communication system for communication between the security module and the transmitting and receiving module. This prevents the random string for the send and receive module and the returned overlay values from being transmitted over the ("normal") communication system (host IF) where they are overheard by all involved components.
Die Schaltungsanordnung ist besonders gut in einem CAN-, TTCAN- oder CAN-FD-Bussystem einsetzbar. Hier wird ein rezessiver Signalpegel durch einen dominanten Signalpegel verdrängt. Die Überlagerung von Werten bzw. Signalen der Teilnehmer folgt damit festgelegten Regeln, welche die Teilnehmer zur Ableitung von Informationen aus dem überlagerten Wert bzw. Signal und dem von ihnen übertragenen Wert bzw. Signal nutzen können. Auch andere Kommunikationssysteme wie LIN und I2C sind für einen Einsatz der Schaltungsanordnung gut geeignet. The circuit arrangement can be used particularly well in a CAN, TTCAN or CAN FD bus system. Here, a recessive signal level is displaced by a dominant signal level. The superimposition of values or signals of the subscribers thus follows defined rules which the subscribers can use to derive information from the superimposed value or signal and the value or signal transmitted by them. Other communication systems such as LIN and I 2 C are well suited for use of the circuit arrangement.
Alternativ kann die Schaltungsanordnung aber zum Beispiel auch in einem Netzwerk mit Amplitudenumtastung, z.B. On-Off-Keying, eingesetzt werden. Hier ist ebenfalls die Überlagerung festgelegt, indem den Teilnehmern als Signale "Übertragung" und "keine Übertragung" zur Auswahl stehen und das Überlagerungssignal dem Signal "Übertragung" entspricht, wenn einer oder beide der Teilnehmer übertragen, und dem Signal "keine Übertragung" entspricht, wenn beide Teilnehmer nicht übertragen.Alternatively, however, the circuitry may also be implemented, for example, in a network with amplitude shift keying, e.g. On-Off-Keying, are used. Here, too, the overlay is fixed by allowing the subscribers to be "transmission" and "no transmission" signals and the beat signal corresponding to the "transmission" signal when one or both of the subscribers transmits and corresponds to the "no transmission" signal, if both participants do not transfer.
Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.Further advantages and embodiments of the invention will become apparent from the description and the accompanying drawings.
Die Erfindung ist anhand von Ausführungsbeispielen in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung beschrieben.The invention is illustrated schematically by means of embodiments in the drawing and will be described below with reference to the drawing.
Kurze Beschreibung der ZeichnungenBrief description of the drawings
Ausführungsform(en) der ErfindungEmbodiment (s) of the invention
Unter Bezugnahme auf die
In den Figuren ist jeweils eine mit einem hier als CAN-Bus
Die Schaltungsanordnung
Die Komponenten
Das Sende- und Empfangsmodul
Das Sende- und Empfangsmodul
Der CAN-Controller
Das Sende- und Empfangsmodul
Durch entsprechende (feste oder umschaltbare) Konfiguration des Multiplexer-Bausteins
Vom CAN-Controller
Für einen herkömmlichen Sendevorgang schreibt die zentrale Recheneinheit
Eine Geheimnisgenerierung kann nun z.B. durch Empfang einer eine Geheimnisgenerierung anfordernden Nachricht ausgelöst werden.Secret generation can now be e.g. be triggered by receiving a message requesting a secret generation.
Gemäß einer bevorzugten Ausführungsform der Erfindung ist das Sicherheitsmodul
Das Sende- und Empfangsmodul
Bei einer Überlagerung mit einem Bitpaar eines zweiten Teilnehmers führt dies dazu, dass das sich ergebende Überlagerungsbitpaar aus zwei dominanten Bits ('00' bei CAN) besteht, wenn die Bits der beiden Teilnehmer unterschiedlich sind, und das Überlagerungsbitpaar mit dem Bitpaar identisch ist, wenn die Bits der jeweiligen ersten Teilwertfolge der beiden Teilnehmer identisch sind. Die Überlagerungsbitpaare werden in der gezeigten Ausführungsform vom Sende- und Empfangsmodul
Die Überlagerungsbitpaare können an das Sicherheitsmodul
Auf diese Weise kann das Sicherheitsmodul
Ein Vorteil dieser soeben beschriebenen bevorzugten Ausführungsform ist, dass es nicht nötig ist, die eigene Teilnehmerwertfolge oder die Übertragungswertfolge im Sende- und Empfangsmodul
Ein wesentlicher Vorteil der in
In den
Die in
Bei der in
In
Bei der in
Die in
In
Die Erfindung stellt einen Ansatz zur Generierung symmetrischer, kryptographischer Schlüssel zwischen zwei Knoten unter Ausnutzung von Eigenschaften der Bitübertragungsschicht dar. Der Ansatz eignet sich insbesondere für Drahtgebundene und optische Kommunikationssysteme, sofern diese ‘On-Off-Keying’ bzw. eine bitweise Bus-Arbitrierung unterstützen (z.B. CAN, TTCAN, CAN-FD, LIN, I2C). Aber auch in drahtlosen, (funkbasierten) Kommunikationssystemen, vorzugsweise mit einer sehr kurzen Distanz zwischen Sender und Empfänger und einer möglichen direkten Sichtverbindung, kann der Ansatz verwendet werden.The invention provides an approach for generating symmetric, cryptographic keys between two nodes by exploiting properties of the physical layer. The approach is particularly suitable for wired and optical communication systems, as long as they support 'on-off keying' or bit-wise bus arbitration (eg CAN, TTCAN, CAN-FD, LIN, I 2 C). But also in wireless, (radio based) communication systems, preferably with a very short distance between transmitter and receiver and a possible direct line of sight, the approach can be used.
Grundsätzlich bieten sich für einen Einsatz alle Kommunikationssystemen an, die eine Unterscheidung von dominanten und rezessiven Signalen (wie oben beschrieben) ermöglichen. Die hier beschriebenen Verfahren können damit bei einer Vielzahl von drahtlosen, drahtgebundenen und optischen Kommunikationssystemen eingesetzt werden. Besonders interessant ist der beschriebene Ansatz dabei für die Maschine-zu-Maschine-Kommunikation, also für die Übertragung von Daten zwischen verschiedenen Sensoren, Aktuatoren, etc., die im Allgemeinen nur über sehr begrenzte Ressourcen verfügen und ggf. nicht mit vertretbarem Aufwand manuell im Feld konfiguriert werden können.In principle, all communication systems that enable a distinction between dominant and recessive signals (as described above) are suitable for use. The methods described herein can thus be used in a variety of wireless, wired and optical communication systems. Of particular interest is the approach described here for the machine-to-machine communication, that is for the transmission of data between different sensors, actuators, etc., which generally have only very limited resources and may not be manageable with reasonable effort manually Field can be configured.
Weitere Einsatzmöglichkeiten gibt es beispielsweise in der Heim- und Gebäudeautomatisierung, der Telemedizin, Car-to-X-Systemen oder der industriellen Automatisierungstechnik. Besonders interessant ist auch der Einsatz bei zukünftigen Kleinst-Sensoren mit Funkschnittstelle sowie in allen Anwendungsbereichen des CAN-Busses, d.h. insbesondere der Fahrzeugvernetzung oder der Automatisierungstechnik.Further application possibilities are, for example, in home and building automation, telemedicine, car-to-x systems or industrial automation technology. Of particular interest is the use in future miniature sensors with radio interface as well as in all application areas of the CAN bus, i. in particular vehicle networking or automation technology.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- DE 102015207220 A1 [0002, 0007, 0053] DE 102015207220 A1 [0002, 0007, 0053]
Claims (15)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015220009.4A DE102015220009A1 (en) | 2015-10-15 | 2015-10-15 | Circuit arrangement for generating a secret in a network |
PCT/EP2016/074212 WO2017063999A1 (en) | 2015-10-15 | 2016-10-10 | Circuit assembly for generating a secret in a network |
CN201680060075.6A CN108141357B (en) | 2015-10-15 | 2016-10-10 | Circuit arrangement for generating a secret in a network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015220009.4A DE102015220009A1 (en) | 2015-10-15 | 2015-10-15 | Circuit arrangement for generating a secret in a network |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102015220009A1 true DE102015220009A1 (en) | 2017-04-20 |
Family
ID=57130371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015220009.4A Pending DE102015220009A1 (en) | 2015-10-15 | 2015-10-15 | Circuit arrangement for generating a secret in a network |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN108141357B (en) |
DE (1) | DE102015220009A1 (en) |
WO (1) | WO2017063999A1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015207220A1 (en) | 2014-04-28 | 2015-10-29 | Robert Bosch Gmbh | A method of creating a secret or key in a network |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6917987B2 (en) * | 2001-03-26 | 2005-07-12 | Intel Corporation | Methodology and mechanism for remote key validation for NGIO/InfiniBand™ applications |
DE10143356A1 (en) * | 2001-09-04 | 2003-03-27 | Philips Corp Intellectual Pty | Acceptance filter for filtering identifiers in messages in e.g. controller area network system, compares each identifier with prestored identifiers and sends corresponding acceptance signal to allocated user based on comparison result |
DE102004046291A1 (en) * | 2004-09-24 | 2006-03-30 | Robert Bosch Gmbh | Method and device for signature formation |
US8285988B2 (en) * | 2006-05-09 | 2012-10-09 | Broadcom Corporation | Method and system for command authentication to achieve a secure interface |
JP2008059450A (en) * | 2006-09-01 | 2008-03-13 | Denso Corp | Vehicle information rewriting system |
US8781442B1 (en) * | 2006-09-08 | 2014-07-15 | Hti Ip, Llc | Personal assistance safety systems and methods |
US9003500B2 (en) * | 2009-03-13 | 2015-04-07 | Hti Ip, Llc | Method and system for facilitating synchronizing media content between a vehicle device and a user device |
JP2012235427A (en) * | 2011-05-09 | 2012-11-29 | Denso Corp | Connection method for bus controller, and communication system |
DE102011077409A1 (en) * | 2011-06-10 | 2012-12-13 | Robert Bosch Gmbh | Connection node for a communication network |
JP5435513B2 (en) * | 2012-01-27 | 2014-03-05 | トヨタ自動車株式会社 | Cryptographic communication system, key distribution device, and cryptographic communication method |
CN102594564B (en) * | 2012-02-22 | 2015-05-27 | 中国船舶重工集团公司第七0九研究所 | Equipment for traffic guidance information security management |
DE102012215326A1 (en) * | 2012-08-29 | 2014-03-06 | Robert Bosch Gmbh | Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information |
DE102012220990B3 (en) * | 2012-11-16 | 2014-01-23 | Siemens Aktiengesellschaft | Method and arrangement for secure communication between network devices in a communication network |
CN104717074B (en) * | 2015-04-02 | 2019-06-25 | 东南大学 | A kind of shared key safety communicating method merging private information |
-
2015
- 2015-10-15 DE DE102015220009.4A patent/DE102015220009A1/en active Pending
-
2016
- 2016-10-10 WO PCT/EP2016/074212 patent/WO2017063999A1/en active Application Filing
- 2016-10-10 CN CN201680060075.6A patent/CN108141357B/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015207220A1 (en) | 2014-04-28 | 2015-10-29 | Robert Bosch Gmbh | A method of creating a secret or key in a network |
Also Published As
Publication number | Publication date |
---|---|
WO2017063999A1 (en) | 2017-04-20 |
CN108141357B (en) | 2022-03-18 |
CN108141357A (en) | 2018-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3138258B1 (en) | Method for generating a secret or a key in a network | |
DE102015220038A1 (en) | A method of creating a secret or key in a network | |
DE102019005608A1 (en) | Transport layer authenticity and security for automotive communications | |
DE102016208451A1 (en) | A method of creating a secret or key in a network | |
DE102015220009A1 (en) | Circuit arrangement for generating a secret in a network | |
EP3298721A1 (en) | Method for generating a secret or a key in a network | |
EP3363146B1 (en) | Method for generating a key in a circuit assembly | |
DE102017202239A1 (en) | Method and device for agreeing a common key between a first node and a second node of a computer network | |
DE102015220010A1 (en) | Transmitter module for use in generating a secret based on dominant and recessive signals | |
WO2017064124A1 (en) | Circuit arrangement for producing a secret or a key in a network | |
DE102015219994A1 (en) | Method and device for generating a shared secret | |
WO2017063996A1 (en) | Method for generating a secret in a network comprising at least two transmission channels | |
WO2017064075A1 (en) | Circuit arrangement for generating a secret or key in a network | |
WO2017064027A1 (en) | Method for generating a secret or a key in a network | |
WO2017064008A1 (en) | Method for generating a secret in a network comprising at least two users connected to a transmission medium | |
WO2017064010A1 (en) | Method for generating a secret code in in a network | |
DE102015220004A1 (en) | A method for generating a secret or key in a network | |
DE102015220053A1 (en) | A method for generating a key in a network and activating a secure communication based on the key in the network | |
DE102019125270A1 (en) | Method for processing telegrams in an automation network, automation network, master participant and slave participant | |
DE102017202602A1 (en) | Method and device for operating a control device on a bus | |
DE102015220045A1 (en) | A method of creating a secret or key in a network | |
DE102016208452A1 (en) | A method of creating a secret or key in a network | |
WO2017064025A1 (en) | Method for generating a secret or a key in a network | |
DE102015220026A1 (en) | A method for creating a secret for a one-time encryption in a network | |
WO2017064007A1 (en) | Network gateway bridging |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |