DE112018002161T5 - Encryption and connection establishment for low-performance devices - Google Patents
Encryption and connection establishment for low-performance devices Download PDFInfo
- Publication number
- DE112018002161T5 DE112018002161T5 DE112018002161.0T DE112018002161T DE112018002161T5 DE 112018002161 T5 DE112018002161 T5 DE 112018002161T5 DE 112018002161 T DE112018002161 T DE 112018002161T DE 112018002161 T5 DE112018002161 T5 DE 112018002161T5
- Authority
- DE
- Germany
- Prior art keywords
- key
- node
- cloud
- public
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 16
- 230000008901 benefit Effects 0.000 abstract description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 101100149536 Caenorhabditis elegans skn-1 gene Proteins 0.000 description 2
- 101100083855 Rattus norvegicus Pou2f3 gene Proteins 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
Systeme und Verfahren zum Verbindungsaufbau zwischen einem Knoten und der Cloud bringen mit sich, dass die vorliegende Offenbarung ein neues Verfahren zum Sichern gegenseitiger Authentizität und gleichzeitig zum Erzeugen von Verschlüsselungsschlüsseln, d.h. die Einrichtung einer vertrauenswürdigen Verbindung, vorsieht. Der Vorteil des neuen Verfahrens besteht darin, dass es nur bestehende Verschlüsselungsalgorithmen (d.h. AES) und keine eigene Software zur Zertifizierung verwendet. Der Vorteil liegt hierbei darin, dass die Verschlüsselungsalgorithmen schon im Code vorhanden sind, da sie zur Verschlüsselung verwendet werden, und dass viele eingebettet Mikrocontroller dies in der Hardware unterstützen.Systems and methods for establishing a connection between a node and the cloud entail that the present disclosure provide a new method for securing mutual authenticity and at the same time for generating encryption keys, i.e. the establishment of a trustworthy connection. The advantage of the new method is that it only uses existing encryption algorithms (i.e. AES) and no proprietary software for certification. The advantage here is that the encryption algorithms are already present in the code, since they are used for encryption, and that many embedded microcontrollers support this in the hardware.
Description
Technisches GebietTechnical field
Die vorliegende Offenbarung bezieht sich allgemein auf leistungsarme elektronische Geräte und insbesondere auf Leistungseffizienz in Geräten mit begrenzter Leistung.The present disclosure relates generally to low power electronic devices and, more particularly, to power efficiency in limited power devices.
Hintergrundbackground
Eingebettete und batteriebetriebene Geräte, wie zum Beispiel mobile Geräte, haben oft begrenzte Ressourcen hinsichtlich der Energie und des Speicherplatzes zum Speichern von Programmcode und Daten. Viele Netzwerkaktivitäten benötigen derzeit jedoch eine relativ große Menge an elektrischer Energie, um sie auszuführen.Embedded and battery powered devices, such as mobile devices, often have limited energy and storage resources for storing program code and data. However, many network activities currently require a relatively large amount of electrical energy to run them.
Bevor auf den Rest der vorliegenden Offenbarung eingegangen werden soll, sollte darauf hingewiesen werden, dass die Offenbarung einige der in diesem Hintergrund-Abschnitt aufgeführte oder implizierte Nachteile adressieren kann. Ein solcher Nutzen ist jedoch keine Einschränkung auf den Umfang der offenbarten Prinzipien, oder der beiliegenden Ansprüche, außer in dem ausdrücklich in den Ansprüchen angegebenen Umfang.Before going into the remainder of the present disclosure, it should be understood that the disclosure may address some of the disadvantages listed or implied in this background section. Such benefit, however, is not limited to the scope of the principles disclosed or the appended claims, except to the extent expressly stated in the claims.
Zusätzlich spiegelt die Erörterung von Technologie in diesem Hintergrund-Abschnitt die eigenen Beobachtungen, Überlegungen und Gedanken des Erfinders wider und soll in keiner Weise eine Druckschrift oder Praxis des Standes der Technik genau katalogisieren oder umfangreich zusammenfassen. Daher lehnen die Erfinder ausdrücklich ab, dass dieser Abschnitt zugegebener oder angenommener Stand der Technik ist. Außerdem spiegeln die hier gegebene Identifikation oder Implikation einer oder mehrerer wünschenswerter Handlungen die eigenen Beobachtungen und Ideen des Erfinders wider und sollten nicht als in der Technik anerkannte wünschenswerte Handlung gelten.In addition, the discussion of technology in this background section reflects the inventor's own observations, considerations, and thoughts and is in no way intended to accurately catalog or comprehensively summarize a prior art document or practice. Therefore, the inventors expressly reject that this section is admitted or accepted prior art. In addition, the identification or implication of one or more desirable actions given here reflects the inventor's own observations and ideas and should not be considered a desirable action recognized in the art.
Figurenlistelist of figures
Während die beiliegenden Ansprüche die Merkmale der vorliegenden Techniken mit Genauigkeit angeben, lassen sich diese Techniken zusammen mit ihren Zielsetzungen und Vorteilen am besten aus der folgenden detaillierten Beschreibung in Verbindung mit der beiliegenden Zeichnung verstehen.
-
1 ist ein Fließdiagramm, das ein Verfahren eines Verbindungsaufbaus gemäß einer Ausführungsform der beschriebenen Prinzipien darstellt; und -
2 ist eine tabellarische Zusammenfassung der Verbindungsaufbausequenz gemäß einer Ausführungsform der beschriebenen Prinzipien.
-
1 FIG. 14 is a flow diagram illustrating a method of establishing a connection in accordance with an embodiment of the principles described; and -
2 FIG. 4 is a tabular summary of the connection setup sequence according to one embodiment of the principles described.
Detaillierte BeschreibungDetailed description
Vor dem Vorlegen einer detaillierten Aufzählung von Ausführungsformen der offenbarten Prinzipien in Anspruchsform wird ein Überblick über Ausführungsformen gegeben, um den Leser beim Verständnis der späteren Erörterung zu unterstützen. Wie oben erwähnt, haben eingebettete und batteriebetriebene Geräte, wie zum Beispiel mobile Geräte, oft begrenzte Ressourcen hinsichtlich der Energie und des Speicherplatzes zum Speichern von Programmcode und Daten. Doch benötigen viele Netzwerkaktivitäten derzeit eine relativ große Menge an elektrischer Energie, um sie auszuführen. Dies kann sich negativ auf die Lebensdauer der Gerätebatterie (Akku) und die Bedienung des Geräts auswirken.Before presenting a detailed list of embodiments of the disclosed principles in claim form, an overview of embodiments is provided to assist the reader in understanding the later discussion. As mentioned above, embedded and battery powered devices, such as mobile devices, often have limited energy and storage resources for storing program code and data. However, many network activities currently require a relatively large amount of electrical energy to run them. This can have a negative impact on the life of the device battery (battery) and the operation of the device.
Ihre Verwendung zur Zertifizierung benötigt sehr wenig zusätzlichen Speicherplatz im Vergleich mit Algorithmen, die zum Überprüfen eines typischen digitalen Zertifikats benötigt werden. Kombinieren einer Reihe spezifischer Verschlüsselungsschritte unter der Verwendung spezifischer Verschlüsselungsschlüssel für jeden Schritt ermöglicht uns, eine vollständige Verbindungsaufbausequenz lediglich unter der Verwendung dieser kostengünstigen und effizienten Berechnungen aufzubauen.Using them for certification takes up very little additional space compared to algorithms used to validate a typical digital certificate. Combining a number of specific encryption steps using specific encryption keys for each step enables us to establish a complete connection establishment sequence using only these inexpensive and efficient calculations.
Zur Erläuterung des Verfahrens müssen wir zuerst die Verschlüsselungsschlüssel erklären, die in Verwendung sind. Das Kommunikationsprotokoll SDS (SecureDataShot) verwendet eine Anzahl von Schlüsseln zum Zertifizieren der Authentizität der anderen Partei, zur Einrichtung sicherer Kanäle, zur Verschlüsslung von Nachrichten und zum Überprüfen der Integrität einer jeden Nachricht. Dieser Abschnitt führt die Schlüssel auf, die in Verwendung sind. „Knoten“ und „Cloud“ sind die beiden kommunizierenden Parteien.To explain the procedure, we must first explain the encryption keys that are in use. The SDS (SecureDataShot) communication protocol uses a number of keys to certify the authenticity of the other party, to establish secure channels, to encrypt messages and to check the integrity of each message. This section lists the keys that are in use. "Node" and "Cloud" are the two communicating parties.
Legende:Legend:
- p - öffentlich (public)p - public
- s - geheim (secret)s - secret
- K - Schlüssel (key)K - key
- n - Knoten (node)n - node
- c - Cloudc - cloud
- x - knotenspezifischx - node specific
- m - für mehrere Knotenm - for multiple nodes
- 0 - anfänglicher Schlüssel zur Schlüsseleinrichtung0 - initial key to key setup
- 1 - Backupschlüssel zur Schlüsseleinrichtung1 - Backup key for key setup
- P - Schlüssel zum Programmieren neuer Firmware P - key for programming new firmware
- B - Schlüssel zum VerbindungsaufbauB - key to establish connection
- S - SitzungsschlüsselS - session key
So ist zum Beispiel pKcOx der öffentliche anfängliche Schlüssel der Cloud für Knoten x. Ein „K“ ohne ein „p“ oder „s“-Präfix zeigt einen gemeinsamen Schlüssel zur symmetrischen Verschlüsselung unter der Verwendung von AES an. Die öffentlichen und privaten Schlüsselpaare verwenden 256-Bit-Schlüssel, während AES-Schlüssel 128 Bits sind.For example, pKcOx is the cloud's initial public key for node x. A "K" without a "p" or "s" prefix indicates a common key for symmetric encryption using AES. The public and private key pairs use 256-bit keys, while AES keys are 128 bits.
In der Produktion erzeugte und programmierten SchlüsselpaareKey pairs generated and programmed in production
Der Knoten erzeugt seine eigenen Schlüssel und überträgt die öffentlichen Teile während der Produktion in die Cloud. In ähnlicher Weise erzeugt die Cloud ihre Schlüssel und programmiert die öffentlichen Teile während der Produktion in den Knoten.The node generates its own keys and transfers the public parts to the cloud during production. Similarly, the cloud generates its keys and programs the public parts in the nodes during production.
Der Knoten und die Cloud haben jeweils drei Paare öffentlich-privater Schlüssel. Paar 0 wird zum regulären Verbindungsaufbau verwendet.The node and the cloud each have three pairs of public-private keys. Pair 0 is used for regular connection establishment.
Schlüssel:
- sKnOx - pKnOx
- sKcOx - pKcOx
- sKnOx - pKnOx
- sKcOx - pKcOx
Schlüssel Paar 1: Backup für Paar 0Key pair 1: backup for pair 0
Schlüssel:
- sKn1 x - pKn1x
- sKc1 x - pKc1x
- sKn1 x - pKn1x
- sKc1 x - pKc1x
Paar P wird zum Programmieren neuer Firmware für den Knoten verwendet.Pair P is used to program new firmware for the node.
Schlüssel:
- sKnPx - pKnPx
- sKcPx - pKcPx
- sKnPx - pKnPx
- sKcPx - pKcPx
Eine große Zahl von Knoten teilen sich dasselbe Schlüsselpaar zum Austauschen von Knoten-ID während des Verbindungsaufbaus. Hierfür gibt es nur ein Paar, während die Cloud den privaten Teil hat und mehrere Knoten, die sich dasselbe Schlüsselpaar teilen, den öffentlichen Teil haben.A large number of nodes share the same key pair for exchanging node ID during connection establishment. There is only one pair for this, while the cloud has the private part and several nodes that share the same key pair have the public part.
Schlüssel:
- sKcBm - pKcBm
- sKcBm - pKcBm
Während des Verbindungsaufbaus generierte Schlüsselpaare: Sowohl Cloud als auch Knoten generieren neue Schlüssel für jeden Verbindungsaufbau. Diese werden als Sitzungsschlüssel und Verbindungsaufbau-Schlüssel bezeichnet.Key pairs generated during connection establishment: Both the cloud and nodes generate new keys for each connection establishment. These are called session keys and connection establishment keys.
Schlüssel:
- sKnSx - pKnSx
- sKcSx - pKcSx
- sKnBx - pKnBx
- sKnSx - pKnSx
- sKcSx - pKcSx
- sKnBx - pKnBx
Bei Schritt
Bei Schritt
Bei Schritt
Bei Schritt
Der Knoten muss dann bei Schritt
Von diesem Punkt an können der Knoten und Cloud unter der Verwendung des Sitzungsschlüssels sicher kommunizieren. Nach einer bestimmten Zeit (oder einer bestimmten Anzahl von Übertragungen) wird der Sitzungsschlüssel
Es wird verständlich sein, dass die Prozess-Schritte, die hier ausgeführt werden, über die rechnergestützte Ausführung von computerlesbaren Befehlen aus einem nicht-vergänglichen Speicher ausgeführt werden können. Es wird auch verständlich sein, dass verschiedenen Systeme und Prozesse hier offenbart wurden. Angesichts der vielen möglichen Ausführungsformen, auf die die Prinzipien der vorliegenden Offenbarung angewendet werden können, sollte jedoch erkannt werden, dass die hier anhand der Zeichnungsfiguren beschriebenen Ausführungsformen nur veranschaulichenden Charakter haben und nicht als den Umfang der Ansprüche einschränkend verstanden werden sollen. Deshalb schließen alle hier beschriebenen Techniken alle solche Ausführungsformen, die in den Umfang der folgenden Ansprüche fallen können, sowie Äquivalente davon mit ein.It will be understood that the process steps carried out here can be carried out via computer-aided execution of computer-readable instructions from a non-transitory memory. It will also be understood that various systems and processes have been disclosed here. However, given the many possible embodiments to which the principles of the present disclosure can be applied, it should be recognized that the embodiments described herein with reference to the drawing figures are only illustrative in nature and are not to be construed as limiting the scope of the claims. Therefore, all of the techniques described herein include all such embodiments that may fall within the scope of the following claims and equivalents thereof.
Claims (1)
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762489630P | 2017-04-25 | 2017-04-25 | |
US62/489,630 | 2017-04-25 | ||
PCT/EP2018/060646 WO2018197590A1 (en) | 2017-04-25 | 2018-04-25 | Encryption and link bringup for low power devices |
Publications (1)
Publication Number | Publication Date |
---|---|
DE112018002161T5 true DE112018002161T5 (en) | 2020-01-16 |
Family
ID=62904402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112018002161.0T Pending DE112018002161T5 (en) | 2017-04-25 | 2018-04-25 | Encryption and connection establishment for low-performance devices |
Country Status (3)
Country | Link |
---|---|
DE (1) | DE112018002161T5 (en) |
GB (1) | GB2576845B (en) |
WO (1) | WO2018197590A1 (en) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005236728A (en) * | 2004-02-20 | 2005-09-02 | Matsushita Electric Ind Co Ltd | Server apparatus, request issuing the apparatus, request accepting apparatus, communications system and communication method |
JP6254675B2 (en) * | 2014-02-18 | 2017-12-27 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | Authentication method and authentication system |
-
2018
- 2018-04-25 GB GB1916942.4A patent/GB2576845B/en active Active
- 2018-04-25 WO PCT/EP2018/060646 patent/WO2018197590A1/en active Application Filing
- 2018-04-25 DE DE112018002161.0T patent/DE112018002161T5/en active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2018197590A9 (en) | 2019-03-14 |
WO2018197590A1 (en) | 2018-11-01 |
GB2576845B (en) | 2021-11-03 |
GB2576845A (en) | 2020-03-04 |
GB201916942D0 (en) | 2020-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60313704T2 (en) | Method and apparatus for generating a secret key | |
DE102019208032A1 (en) | METHOD AND SYSTEM FOR FAULT-TOLERANT AND SAFE MULTIPARTY-PARTY CALCULATION WITH SPDZ | |
DE102014208975A1 (en) | A method for generating a key in a network and subscribers to a network and network | |
LU93024B1 (en) | Method and arrangement for establishing secure communication between a first network device (initiator) and a second network device (responder) | |
DE102014113582A1 (en) | Apparatus, method and system for context aware security control in a cloud environment | |
DE102020003739A1 (en) | Procedure for the distribution and negotiation of key material | |
DE102021111633A1 (en) | Methods and apparatus for multiple link device (MLD) address discovery in a radio network | |
CH711134A2 (en) | Key tuning protocol. | |
EP0090771B1 (en) | Method and apparatus for the enciphered transmission of information | |
DE102010018285A1 (en) | Network access node with key distribution function | |
DE112018002161T5 (en) | Encryption and connection establishment for low-performance devices | |
DE102022203725A1 (en) | Method for exchanging cryptographic keys between communication participants | |
DE102014217320A1 (en) | Method for generating a cryptographic key in a device and device set up for this purpose | |
DE102016106602A1 (en) | Method and device for establishing a secure communication between a first network device (initiator) and a second network device (responder) | |
EP3252990A1 (en) | Method and device for providing a secret for authenticating a system and/or components of the system | |
DE102016012189B4 (en) | Diffie Hellman key derivation, subscription loading, authentication | |
DE19938198A1 (en) | Procedure for establishing a common key for a group of at least three participants | |
DE102014217330A1 (en) | Method for comparing information between devices and device set up for this purpose | |
EP1286494B1 (en) | Method for generating an asymmetric cryptographic group-key pair | |
EP3363144B1 (en) | Method and apparatus for establishing a common secret | |
DE102014212038A1 (en) | Network system with end-to-end encryption | |
EP2941806B1 (en) | Method and apparatus for linking electrical connections having communication connections | |
DE102014222216A1 (en) | Method and device for securing a communication | |
DE102013007202A1 (en) | Method for building a key infrastructure | |
AT518297B1 (en) | Procedure for exchanging encrypted messages |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R082 | Change of representative |
Representative=s name: SEITZ, THEODOR CYRUS, DIPL.-ING., DE Representative=s name: SEITZ, THEODOR, DIPL.-ING., DE |
|
R082 | Change of representative |
Representative=s name: SEITZ, THEODOR CYRUS, DIPL.-ING., DE |