DE112018002161T5 - Encryption and connection establishment for low-performance devices - Google Patents

Encryption and connection establishment for low-performance devices Download PDF

Info

Publication number
DE112018002161T5
DE112018002161T5 DE112018002161.0T DE112018002161T DE112018002161T5 DE 112018002161 T5 DE112018002161 T5 DE 112018002161T5 DE 112018002161 T DE112018002161 T DE 112018002161T DE 112018002161 T5 DE112018002161 T5 DE 112018002161T5
Authority
DE
Germany
Prior art keywords
key
node
cloud
public
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112018002161.0T
Other languages
German (de)
Inventor
Sigve Tjora
Jorgen Tegdan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Disruptive Technologies Research AS
Original Assignee
Disruptive Technologies Research AS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Disruptive Technologies Research AS filed Critical Disruptive Technologies Research AS
Publication of DE112018002161T5 publication Critical patent/DE112018002161T5/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Systeme und Verfahren zum Verbindungsaufbau zwischen einem Knoten und der Cloud bringen mit sich, dass die vorliegende Offenbarung ein neues Verfahren zum Sichern gegenseitiger Authentizität und gleichzeitig zum Erzeugen von Verschlüsselungsschlüsseln, d.h. die Einrichtung einer vertrauenswürdigen Verbindung, vorsieht. Der Vorteil des neuen Verfahrens besteht darin, dass es nur bestehende Verschlüsselungsalgorithmen (d.h. AES) und keine eigene Software zur Zertifizierung verwendet. Der Vorteil liegt hierbei darin, dass die Verschlüsselungsalgorithmen schon im Code vorhanden sind, da sie zur Verschlüsselung verwendet werden, und dass viele eingebettet Mikrocontroller dies in der Hardware unterstützen.Systems and methods for establishing a connection between a node and the cloud entail that the present disclosure provide a new method for securing mutual authenticity and at the same time for generating encryption keys, i.e. the establishment of a trustworthy connection. The advantage of the new method is that it only uses existing encryption algorithms (i.e. AES) and no proprietary software for certification. The advantage here is that the encryption algorithms are already present in the code, since they are used for encryption, and that many embedded microcontrollers support this in the hardware.

Description

Technisches GebietTechnical field

Die vorliegende Offenbarung bezieht sich allgemein auf leistungsarme elektronische Geräte und insbesondere auf Leistungseffizienz in Geräten mit begrenzter Leistung.The present disclosure relates generally to low power electronic devices and, more particularly, to power efficiency in limited power devices.

Hintergrundbackground

Eingebettete und batteriebetriebene Geräte, wie zum Beispiel mobile Geräte, haben oft begrenzte Ressourcen hinsichtlich der Energie und des Speicherplatzes zum Speichern von Programmcode und Daten. Viele Netzwerkaktivitäten benötigen derzeit jedoch eine relativ große Menge an elektrischer Energie, um sie auszuführen.Embedded and battery powered devices, such as mobile devices, often have limited energy and storage resources for storing program code and data. However, many network activities currently require a relatively large amount of electrical energy to run them.

Bevor auf den Rest der vorliegenden Offenbarung eingegangen werden soll, sollte darauf hingewiesen werden, dass die Offenbarung einige der in diesem Hintergrund-Abschnitt aufgeführte oder implizierte Nachteile adressieren kann. Ein solcher Nutzen ist jedoch keine Einschränkung auf den Umfang der offenbarten Prinzipien, oder der beiliegenden Ansprüche, außer in dem ausdrücklich in den Ansprüchen angegebenen Umfang.Before going into the remainder of the present disclosure, it should be understood that the disclosure may address some of the disadvantages listed or implied in this background section. Such benefit, however, is not limited to the scope of the principles disclosed or the appended claims, except to the extent expressly stated in the claims.

Zusätzlich spiegelt die Erörterung von Technologie in diesem Hintergrund-Abschnitt die eigenen Beobachtungen, Überlegungen und Gedanken des Erfinders wider und soll in keiner Weise eine Druckschrift oder Praxis des Standes der Technik genau katalogisieren oder umfangreich zusammenfassen. Daher lehnen die Erfinder ausdrücklich ab, dass dieser Abschnitt zugegebener oder angenommener Stand der Technik ist. Außerdem spiegeln die hier gegebene Identifikation oder Implikation einer oder mehrerer wünschenswerter Handlungen die eigenen Beobachtungen und Ideen des Erfinders wider und sollten nicht als in der Technik anerkannte wünschenswerte Handlung gelten.In addition, the discussion of technology in this background section reflects the inventor's own observations, considerations, and thoughts and is in no way intended to accurately catalog or comprehensively summarize a prior art document or practice. Therefore, the inventors expressly reject that this section is admitted or accepted prior art. In addition, the identification or implication of one or more desirable actions given here reflects the inventor's own observations and ideas and should not be considered a desirable action recognized in the art.

Figurenlistelist of figures

Während die beiliegenden Ansprüche die Merkmale der vorliegenden Techniken mit Genauigkeit angeben, lassen sich diese Techniken zusammen mit ihren Zielsetzungen und Vorteilen am besten aus der folgenden detaillierten Beschreibung in Verbindung mit der beiliegenden Zeichnung verstehen.

  • 1 ist ein Fließdiagramm, das ein Verfahren eines Verbindungsaufbaus gemäß einer Ausführungsform der beschriebenen Prinzipien darstellt; und
  • 2 ist eine tabellarische Zusammenfassung der Verbindungsaufbausequenz gemäß einer Ausführungsform der beschriebenen Prinzipien.
While the appended claims accurately state the features of the present techniques, these techniques, together with their objectives and advantages, can best be understood from the following detailed description when taken in conjunction with the accompanying drawings.
  • 1 FIG. 14 is a flow diagram illustrating a method of establishing a connection in accordance with an embodiment of the principles described; and
  • 2 FIG. 4 is a tabular summary of the connection setup sequence according to one embodiment of the principles described.

Detaillierte BeschreibungDetailed description

Vor dem Vorlegen einer detaillierten Aufzählung von Ausführungsformen der offenbarten Prinzipien in Anspruchsform wird ein Überblick über Ausführungsformen gegeben, um den Leser beim Verständnis der späteren Erörterung zu unterstützen. Wie oben erwähnt, haben eingebettete und batteriebetriebene Geräte, wie zum Beispiel mobile Geräte, oft begrenzte Ressourcen hinsichtlich der Energie und des Speicherplatzes zum Speichern von Programmcode und Daten. Doch benötigen viele Netzwerkaktivitäten derzeit eine relativ große Menge an elektrischer Energie, um sie auszuführen. Dies kann sich negativ auf die Lebensdauer der Gerätebatterie (Akku) und die Bedienung des Geräts auswirken.Before presenting a detailed list of embodiments of the disclosed principles in claim form, an overview of embodiments is provided to assist the reader in understanding the later discussion. As mentioned above, embedded and battery powered devices, such as mobile devices, often have limited energy and storage resources for storing program code and data. However, many network activities currently require a relatively large amount of electrical energy to run them. This can have a negative impact on the life of the device battery (battery) and the operation of the device.

Ihre Verwendung zur Zertifizierung benötigt sehr wenig zusätzlichen Speicherplatz im Vergleich mit Algorithmen, die zum Überprüfen eines typischen digitalen Zertifikats benötigt werden. Kombinieren einer Reihe spezifischer Verschlüsselungsschritte unter der Verwendung spezifischer Verschlüsselungsschlüssel für jeden Schritt ermöglicht uns, eine vollständige Verbindungsaufbausequenz lediglich unter der Verwendung dieser kostengünstigen und effizienten Berechnungen aufzubauen.Using them for certification takes up very little additional space compared to algorithms used to validate a typical digital certificate. Combining a number of specific encryption steps using specific encryption keys for each step enables us to establish a complete connection establishment sequence using only these inexpensive and efficient calculations.

Zur Erläuterung des Verfahrens müssen wir zuerst die Verschlüsselungsschlüssel erklären, die in Verwendung sind. Das Kommunikationsprotokoll SDS (SecureDataShot) verwendet eine Anzahl von Schlüsseln zum Zertifizieren der Authentizität der anderen Partei, zur Einrichtung sicherer Kanäle, zur Verschlüsslung von Nachrichten und zum Überprüfen der Integrität einer jeden Nachricht. Dieser Abschnitt führt die Schlüssel auf, die in Verwendung sind. „Knoten“ und „Cloud“ sind die beiden kommunizierenden Parteien.To explain the procedure, we must first explain the encryption keys that are in use. The SDS (SecureDataShot) communication protocol uses a number of keys to certify the authenticity of the other party, to establish secure channels, to encrypt messages and to check the integrity of each message. This section lists the keys that are in use. "Node" and "Cloud" are the two communicating parties.

Legende:Legend:

  • p - öffentlich (public)p - public
  • s - geheim (secret)s - secret
  • K - Schlüssel (key)K - key
  • n - Knoten (node)n - node
  • c - Cloudc - cloud
  • x - knotenspezifischx - node specific
  • m - für mehrere Knotenm - for multiple nodes
  • 0 - anfänglicher Schlüssel zur Schlüsseleinrichtung0 - initial key to key setup
  • 1 - Backupschlüssel zur Schlüsseleinrichtung1 - Backup key for key setup
  • P - Schlüssel zum Programmieren neuer Firmware P - key for programming new firmware
  • B - Schlüssel zum VerbindungsaufbauB - key to establish connection
  • S - SitzungsschlüsselS - session key

So ist zum Beispiel pKcOx der öffentliche anfängliche Schlüssel der Cloud für Knoten x. Ein „K“ ohne ein „p“ oder „s“-Präfix zeigt einen gemeinsamen Schlüssel zur symmetrischen Verschlüsselung unter der Verwendung von AES an. Die öffentlichen und privaten Schlüsselpaare verwenden 256-Bit-Schlüssel, während AES-Schlüssel 128 Bits sind.For example, pKcOx is the cloud's initial public key for node x. A "K" without a "p" or "s" prefix indicates a common key for symmetric encryption using AES. The public and private key pairs use 256-bit keys, while AES keys are 128 bits.

In der Produktion erzeugte und programmierten SchlüsselpaareKey pairs generated and programmed in production

Der Knoten erzeugt seine eigenen Schlüssel und überträgt die öffentlichen Teile während der Produktion in die Cloud. In ähnlicher Weise erzeugt die Cloud ihre Schlüssel und programmiert die öffentlichen Teile während der Produktion in den Knoten.The node generates its own keys and transfers the public parts to the cloud during production. Similarly, the cloud generates its keys and programs the public parts in the nodes during production.

Der Knoten und die Cloud haben jeweils drei Paare öffentlich-privater Schlüssel. Paar 0 wird zum regulären Verbindungsaufbau verwendet.The node and the cloud each have three pairs of public-private keys. Pair 0 is used for regular connection establishment.

Schlüssel:

  • sKnOx - pKnOx
  • sKcOx - pKcOx
Key:
  • sKnOx - pKnOx
  • sKcOx - pKcOx

Schlüssel Paar 1: Backup für Paar 0Key pair 1: backup for pair 0

Schlüssel:

  • sKn1 x - pKn1x
  • sKc1 x - pKc1x
Key:
  • sKn1 x - pKn1x
  • sKc1 x - pKc1x

Paar P wird zum Programmieren neuer Firmware für den Knoten verwendet.Pair P is used to program new firmware for the node.

Schlüssel:

  • sKnPx - pKnPx
  • sKcPx - pKcPx
Key:
  • sKnPx - pKnPx
  • sKcPx - pKcPx

Eine große Zahl von Knoten teilen sich dasselbe Schlüsselpaar zum Austauschen von Knoten-ID während des Verbindungsaufbaus. Hierfür gibt es nur ein Paar, während die Cloud den privaten Teil hat und mehrere Knoten, die sich dasselbe Schlüsselpaar teilen, den öffentlichen Teil haben.A large number of nodes share the same key pair for exchanging node ID during connection establishment. There is only one pair for this, while the cloud has the private part and several nodes that share the same key pair have the public part.

Schlüssel:

  • sKcBm - pKcBm
Key:
  • sKcBm - pKcBm

Während des Verbindungsaufbaus generierte Schlüsselpaare: Sowohl Cloud als auch Knoten generieren neue Schlüssel für jeden Verbindungsaufbau. Diese werden als Sitzungsschlüssel und Verbindungsaufbau-Schlüssel bezeichnet.Key pairs generated during connection establishment: Both the cloud and nodes generate new keys for each connection establishment. These are called session keys and connection establishment keys.

Schlüssel:

  • sKnSx - pKnSx
  • sKcSx - pKcSx
  • sKnBx - pKnBx
Key:
  • sKnSx - pKnSx
  • sKcSx - pKcSx
  • sKnBx - pKnBx

1 ist ein Fließdiagramm, das ein Verfahren eines Verbindungsaufbaus gemäß einer Ausführungsform der beschriebenen Prinzipien darstellt. Bei Schritt 101 des Prozesses 100 generiert der Knoten ein neues Schlüsselpaar zum Verbindungsaufbau, sKnBx - pKnBx. Diese sollten zufällig und unvorhersagbar sein. Der öffentliche Teil hiervon (pKnBx) wird an die Cloud gesendet. Dies geschieht verschlüsselt und ist signiert mit einem MIC unter der Verwendung eines gemeinsamen AES-Schlüssels K0 für alle Knoten und wird nur für diesen Zweck verwendet. Hierdurch wird keine Sicherheit geschaffen, jedoch ermöglicht, dass dieselben Funktionen zum Senden und Empfangen von Nachrichten verwendet werden. In der Nachricht ist auch die Versionsnummer für das Verbindungsaufbau-Verfahren und die Schlüssel-ID für den von diesem Knoten verwendeten gemeinsamen Verbindungsaufbau-Schlüssel enthalten. 1 FIG. 14 is a flow diagram illustrating a method of establishing a connection in accordance with an embodiment of the principles described. At step 101 of the process 100 the node generates a new key pair for establishing the connection, sKnBx - pKnBx. These should be random and unpredictable. The public part of it (pKnBx) is sent to the cloud. This is encrypted and is signed with a MIC using a common AES key K0 for all nodes and is only used for this purpose. This does not provide security, but does allow the same functions to be used to send and receive messages. The message also contains the version number for the connection establishment procedure and the key ID for the common connection establishment key used by this node.

Bei Schritt 103 wird der geheime Teil dieses Schlüssels (sKnBx) mit dem gemeinsamen öffentlichen Schlüssel aus der Cloud für den Verbindungsaufbau (pKcBm) kombiniert, um unter der Verwendung des Curve25519 Elliptic Curve Diffie-Hellmann (ECDH)-Schlüsselvereinbarungs-Verfahrens einen geteilten Schlüssel zu bilden. Dieser Schlüssel wird als K1 bezeichnet. Derselbe geteilte Schlüssel (K1) wird unter der Verwendung des öffentlichen Teils des Knoten-Sitzungsschlüssels (pKnBx) und des geheimen Teils des Verbindungsaufbau-Schlüssels (sKcBm) in der Cloud generiert.At step 103 the secret part of this key (sKnBx) is combined with the shared public key from the cloud for connection establishment (pKcBm) to form a shared key using the Curve25519 Elliptic Curve Diffie-Hellmann (ECDH) key agreement process. This key is called K1 designated. The same shared key ( K1 ) is generated using the public part of the node session key (pKnBx) and the secret part of the connection establishment key (sKcBm) in the cloud.

Bei Schritt 105 sendet der Knoten seine Knoten-ID und die Verbindungs-Versionsnummer zur Verwendung zum Verbindungsaufbau an die Cloud. Dies wird mit AES unter der Verwendung dieses geteilten Schlüssels K1 verschlüsselt. Der Knoten generiert eine neues Sitzungs-Schlüsselpaar sKnSx - pKnSx und sendet den öffentlichen Teil (pKnSx) in die Cloud unter der Verwendung von K1 zur Verschlüsselung.At step 105 the node sends its node ID and connection version number to the cloud for use to connect. This is done with AES using this shared key K1 encrypted. The node generates a new session key pair sKnSx - pKnSx and sends the public part (pKnSx) to the cloud using K1 for encryption.

Bei Schritt 107 verwendet die Cloud die Knoten-ID zum Finden des knotenspezifischen anfänglichen Schlüsselpaars, wobei die Cloud pKnOx und sKcOx hat. Die Cloud kombiniert den empfangenen öffentlichen Sitzungsschlüssel pKnSx mit ihrem eigenen privaten anfänglichen Schlüssel sKcOx zur Bildung eines neuen geteilten Schlüssels K2. Die Cloud generiert ein neues Sitzungs-Schlüsselpaar pKcSx und sKcSx. Der öffentliche Teil pKcSx wird unter der Verwendung von K2 zur Verschlüsselung an den Knoten gesendet.At step 107 the cloud uses the node ID to find the node-specific initial key pair, the cloud having pKnOx and sKcOx. The cloud combines the received public session key pKnSx with its own private initial key sKcOx to form a new shared key K2 , The cloud generates a new session key pair pKcSx and sKcSx. The public part pKcSx is sent to the node using K2 for encryption.

Bei Schritt 109 kombiniert der Knoten seinen geheimen Sitzungsschlüssel sKnSx mit dem anfänglichen öffentlichen Schlüssel pKcOx der Cloud unter der Verwendung von ECDH zur Bildung des neuen geteilten Schlüssels K2. Der Knoten entschlüsselt die empfangene Nachricht und überprüft den MIC. Da K2 von dem anfänglichen geheimen Schlüssel der Cloud abhängt, verifiziert ein korrekter MIC für den Knoten, dass die Cloud authentisch ist, weil sie Zugang zu sKcOx hat. Wenn wir glauben, dass die Cloud, die über den geheimen Teil des gemeinsamen Verbindungsaufbau-Schlüssels sKcBm verfügt, ein ausreichender Beweis für die Authentizität der Cloud ist, kann dieser Schritt übersprungen werden.At step 109 the node combines its secret session key, sKnSx, with the cloud's initial public key, pKcOx, using ECDH to form the new shared key K2 , The node decrypts the received message and checks the MIC. There K2 depending on the cloud's initial secret key, a correct MIC for the node verifies that the cloud is authentic because it has access to sKcOx. If we believe that the cloud, which has the secret part of the sKcBm shared connection key, is sufficient evidence of the authenticity of the cloud, this step can be skipped.

Der Knoten muss dann bei Schritt 111 seine eigene Authentizität beweisen, indem er zeigt, dass er den knotenspezifischen anfänglichen geheimen Schlüssel sKnOx hat. Die Cloud kombiniert dann den öffentlichen anfänglichen Schlüssel des Knotens (pKnOx) mit dem geheimen Sitzungsschlüssel der Cloud (sKcSx) bei Schritt 113, um K3 zu bilden. Derselbe geheime Schlüssel (K3) kann von dem Knoten durch Kombinieren des öffentlichen Sitzungsschlüssels aus der Cloud (pKcSx) mit dem geheimen anfänglichen Schlüssel (sKnOx) gebildet werden. Die Cloud weiß, dass der Knoten authentisch ist, wenn sie eine Nachricht mit einem korrekten MIC unter der Verwendung von K3 empfängt, da dieser auf aufdem Knoten mit Zugang zu sKnOx basiert.The knot then has to step 111 prove its own authenticity by showing that it has the node-specific initial secret key sKnOx. The cloud then combines the node's initial public key (pKnOx) with the cloud's secret session key (sKcSx) at step 113 , around K3 to build. The same secret key ( K3 ) can be formed by the node by combining the public session key from the cloud (pKcSx) with the secret initial key (sKnOx). The cloud knows that the node is authentic when using a correct MIC message K3 receives because it is based on the node with access to sKnOx.

Von diesem Punkt an können der Knoten und Cloud unter der Verwendung des Sitzungsschlüssels sicher kommunizieren. Nach einer bestimmten Zeit (oder einer bestimmten Anzahl von Übertragungen) wird der Sitzungsschlüssel K4 ersetzt. Dasselbe Verfahren wird zur Einrichtung eines neuen Sitzungsschlüssel angewandt.From this point on, the node and cloud can communicate securely using the session key. After a certain time (or a certain number of transmissions) the session key K4 replaced. The same procedure is used to set up a new session key.

2 ist eine tabellarische Zusammenfassung der Verbindungsaufbausequenz gemäß einer Ausführungsform der beschriebenen Prinzipien. 2 FIG. 4 is a tabular summary of the connection setup sequence according to one embodiment of the principles described.

Es wird verständlich sein, dass die Prozess-Schritte, die hier ausgeführt werden, über die rechnergestützte Ausführung von computerlesbaren Befehlen aus einem nicht-vergänglichen Speicher ausgeführt werden können. Es wird auch verständlich sein, dass verschiedenen Systeme und Prozesse hier offenbart wurden. Angesichts der vielen möglichen Ausführungsformen, auf die die Prinzipien der vorliegenden Offenbarung angewendet werden können, sollte jedoch erkannt werden, dass die hier anhand der Zeichnungsfiguren beschriebenen Ausführungsformen nur veranschaulichenden Charakter haben und nicht als den Umfang der Ansprüche einschränkend verstanden werden sollen. Deshalb schließen alle hier beschriebenen Techniken alle solche Ausführungsformen, die in den Umfang der folgenden Ansprüche fallen können, sowie Äquivalente davon mit ein.It will be understood that the process steps carried out here can be carried out via computer-aided execution of computer-readable instructions from a non-transitory memory. It will also be understood that various systems and processes have been disclosed here. However, given the many possible embodiments to which the principles of the present disclosure can be applied, it should be recognized that the embodiments described herein with reference to the drawing figures are only illustrative in nature and are not to be construed as limiting the scope of the claims. Therefore, all of the techniques described herein include all such embodiments that may fall within the scope of the following claims and equivalents thereof.

Claims (1)

Verfahren zum Verbindungsaufbau zwischen einem Knoten und der Cloud, umfassend: Knoten generiert ein neues Verbindungsaufbau-Schlüsselpaar, sKnBx - pKnBx; ein geheimer Teil dieses Schlüssels (sKnBx) wird mit dem gemeinsamen öffentlichen Schlüssel von der Cloud zum Verbindungsaufbau (pKcBm) kombiniert, um einen geteilten Schlüssel, K1, zu bilden; derselbe geteilte Schlüssel (K1) wird in der Cloud unter der Verwendung des öffentlichen Teils des Knoten-Sitzungsschlüssels (pKnBx) und des geheimen Teils des Verbindungsaufbau-Schlüssels (sKcBm) generiert; der Knoten sendet seine Knoten-ID und die Verbindungs-Versionsnummer zur Verwendung für den Verbindungsaufbau in die Cloud, verschlüsselt mit AES unter der Verwendung von geteiltem Schlüssel, K1; der Knoten generiert ein neues Sitzungs-Schlüsselpaar sKnSx - pKnSx und sendet den öffentlichen Teil (pKnSx) an die Cloud unter der Verwendung von K1 zur Verschlüsselung; die Cloud verwendet die Knoten-ID, um das knotenspezifische anfängliche Schlüsselpaar zu finden, wobei die Cloud pKnOx und sKcOx hat. Die Cloud kombiniert den empfangenen öffentlichen Sitzungsschlüssel pKnSx mit ihrem eigenen privaten anfänglichen Schlüssel sKcOx, um einen neuen geteilten Schlüssel K2 zu bilden; die Cloud generiert ein neues Sitzungs-Schlüsselpaar pKcSx und sKcSx; der öffentliche Teil, pKcSx, wird unter der Verwendung von K2 zur Verschlüsselung an den Knoten gesendet; der Knoten kombiniert seinen geheimen Sitzungsschlüssel sKnSx mit dem anfänglichen öffentlichen Schlüssel pKcOx der Cloud unter Verwendung von ECDH zur Bildung des neuen geteilten Schlüssels K2; der Knoten entschlüsselt die empfangene Nachricht und überprüft den MIC; Knoten beweist seine Authentizität, indem er zeigt, dass er den knotenspezifischen anfänglichen geheimen Schlüssel sKnOx hat; Cloud kombiniert den öffentlichen anfänglichen Schlüssel des Knotens (pKnOx) mit demeigenen geheimen Sitzungsschlüssel der Cloud (sKcSx), um K3 zu bilden; selbiger geheime Schlüssel (K3) wird dem Knoten durch Kombinieren des öffentlichen Sitzungsschlüssels aus der Cloud (pKcSx) mit dem geheimen anfänglichen Schlüssel (sKnOx) gebildet; und die Cloud stellt fest, dass Knoten authentisch ist, wenn sie eine Nachricht mit einem korrekten MIC unter Verwendung von K3 empfängt, da dieser auf dem Knoten mit Zugang zu sKnOx basiert.A method of establishing a connection between a node and the cloud, comprising: node generates a new connection establishment key pair, sKnBx - pKnBx; a secret part of this key (sKnBx) is combined with the shared public key from the cloud for connection establishment (pKcBm) to form a shared key, K1; the same shared key (K1) is generated in the cloud using the public part of the node session key (pKnBx) and the secret part of the connection establishment key (sKcBm); the node sends its node ID and connection version number to the cloud for use to connect, encrypted with AES using shared key, K1; the node generates a new session key pair sKnSx - pKnSx and sends the public part (pKnSx) to the cloud using K1 for encryption; the cloud uses the node ID to find the node-specific initial key pair, the cloud having pKnOx and sKcOx. The cloud combines the received public session key pKnSx with its own private initial key sKcOx to form a new shared key K2; the cloud generates a new pair of session keys pKcSx and sKcSx; the public part, pKcSx, is sent to the node using K2 for encryption; the node combines its secret session key sKnSx with the initial public key pKcOx of the cloud using ECDH to form the new shared key K2; the node decrypts the received message and checks the MIC; Node proves its authenticity by showing that it has the node-specific initial secret key sKnOx; Cloud combines the node's initial public key (pKnOx) with its own cloud secret session key (sKcSx) to form K3; the same secret key (K3) is formed for the node by combining the public session key from the cloud (pKcSx) with the secret initial key (sKnOx); and the cloud determines that the node is authentic when it receives a correct MIC message using K3 because it is based on the node with access to sKnOx.
DE112018002161.0T 2017-04-25 2018-04-25 Encryption and connection establishment for low-performance devices Pending DE112018002161T5 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762489630P 2017-04-25 2017-04-25
US62/489,630 2017-04-25
PCT/EP2018/060646 WO2018197590A1 (en) 2017-04-25 2018-04-25 Encryption and link bringup for low power devices

Publications (1)

Publication Number Publication Date
DE112018002161T5 true DE112018002161T5 (en) 2020-01-16

Family

ID=62904402

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112018002161.0T Pending DE112018002161T5 (en) 2017-04-25 2018-04-25 Encryption and connection establishment for low-performance devices

Country Status (3)

Country Link
DE (1) DE112018002161T5 (en)
GB (1) GB2576845B (en)
WO (1) WO2018197590A1 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005236728A (en) * 2004-02-20 2005-09-02 Matsushita Electric Ind Co Ltd Server apparatus, request issuing the apparatus, request accepting apparatus, communications system and communication method
JP6254675B2 (en) * 2014-02-18 2017-12-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Authentication method and authentication system

Also Published As

Publication number Publication date
WO2018197590A9 (en) 2019-03-14
WO2018197590A1 (en) 2018-11-01
GB2576845B (en) 2021-11-03
GB2576845A (en) 2020-03-04
GB201916942D0 (en) 2020-01-08

Similar Documents

Publication Publication Date Title
DE60313704T2 (en) Method and apparatus for generating a secret key
DE102019208032A1 (en) METHOD AND SYSTEM FOR FAULT-TOLERANT AND SAFE MULTIPARTY-PARTY CALCULATION WITH SPDZ
DE102014208975A1 (en) A method for generating a key in a network and subscribers to a network and network
LU93024B1 (en) Method and arrangement for establishing secure communication between a first network device (initiator) and a second network device (responder)
DE102014113582A1 (en) Apparatus, method and system for context aware security control in a cloud environment
DE102020003739A1 (en) Procedure for the distribution and negotiation of key material
DE102021111633A1 (en) Methods and apparatus for multiple link device (MLD) address discovery in a radio network
CH711134A2 (en) Key tuning protocol.
EP0090771B1 (en) Method and apparatus for the enciphered transmission of information
DE102010018285A1 (en) Network access node with key distribution function
DE112018002161T5 (en) Encryption and connection establishment for low-performance devices
DE102022203725A1 (en) Method for exchanging cryptographic keys between communication participants
DE102014217320A1 (en) Method for generating a cryptographic key in a device and device set up for this purpose
DE102016106602A1 (en) Method and device for establishing a secure communication between a first network device (initiator) and a second network device (responder)
EP3252990A1 (en) Method and device for providing a secret for authenticating a system and/or components of the system
DE102016012189B4 (en) Diffie Hellman key derivation, subscription loading, authentication
DE19938198A1 (en) Procedure for establishing a common key for a group of at least three participants
DE102014217330A1 (en) Method for comparing information between devices and device set up for this purpose
EP1286494B1 (en) Method for generating an asymmetric cryptographic group-key pair
EP3363144B1 (en) Method and apparatus for establishing a common secret
DE102014212038A1 (en) Network system with end-to-end encryption
EP2941806B1 (en) Method and apparatus for linking electrical connections having communication connections
DE102014222216A1 (en) Method and device for securing a communication
DE102013007202A1 (en) Method for building a key infrastructure
AT518297B1 (en) Procedure for exchanging encrypted messages

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: SEITZ, THEODOR CYRUS, DIPL.-ING., DE

Representative=s name: SEITZ, THEODOR, DIPL.-ING., DE

R082 Change of representative

Representative=s name: SEITZ, THEODOR CYRUS, DIPL.-ING., DE