WO2017064002A1 - Verfahren und vorrichtung zur erzeugung eines gemeinsamen geheimnisses - Google Patents

Verfahren und vorrichtung zur erzeugung eines gemeinsamen geheimnisses Download PDF

Info

Publication number
WO2017064002A1
WO2017064002A1 PCT/EP2016/074216 EP2016074216W WO2017064002A1 WO 2017064002 A1 WO2017064002 A1 WO 2017064002A1 EP 2016074216 W EP2016074216 W EP 2016074216W WO 2017064002 A1 WO2017064002 A1 WO 2017064002A1
Authority
WO
WIPO (PCT)
Prior art keywords
node
bit sequence
communication mode
inverted
bit
Prior art date
Application number
PCT/EP2016/074216
Other languages
English (en)
French (fr)
Inventor
Timo Lothspeich
Andreas Mueller
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Publication of WO2017064002A1 publication Critical patent/WO2017064002A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the present invention relates to a method for producing a
  • shared secret in a network, in particular for generating a shared secret between two participants of the network, for example, to derive a common, secret
  • the invention further relates to a corresponding device
  • Storage medium The participating nodes or subscribers communicate via a shared transmission medium.
  • logical bit sequences - or more generally: value sequences - by appropriate
  • the underlying communication system can, for. B. be a CAN bus.
  • This provides for a transmission of dominant and recessive bits or correspondingly dominant and recessive signals, whereby a dominant signal or bit of a participant of the network intersperses against recessive signals or bits of other participants.
  • a state corresponding to the recessive signal is established on the transmission medium only if all participants actively involved provide a recessive signal for transmission or if all participants transmitting simultaneously transmit a recessive signal level.
  • the confidentiality of the data to be transmitted for example, the confidentiality of the data to be transmitted, the mutual authentication of the nodes involved or the assurance of data integrity.
  • Cryptographic methods are used, which can generally be subdivided into two different categories: on the one hand, symmetrical methods in which the sender and receiver have the same cryptographic key, and on the other asymmetrical methods in which the sender assigns the
  • DE 10 2012 215326 A1 describes a method for generating a cryptographic key in a network with a first
  • Network element a second network element and a network node, wherein the first network element via a first transmission channel and the second network element via a second transmission channel with the
  • Network node can communicate.
  • the method comprises a step of determining a first one on the side of the first network element
  • Channel information wherein the combined channel information represents a combination of transmission characteristics of the first and second transmission channels determined by a network node based on a second pilot signal transmitted from the first network element to the network node and a third pilot signal transmitted from the second network element to the network node.
  • the invention provides a method for generating a common
  • stuffing bits may be dynamically inserted at the transmitter end depending on the transmission states effectively forming on the transmission medium, or the values for the CRC field dynamically calculated based on the actual transmission conditions and transferred. This proves to be unproblematic in the present approach, which allows a purely software implementation of the method.
  • Claim specified basic idea possible it can be provided that the change of the communication mode takes place as soon as a predefined event occurs, which signals a reduction of the transmission speed.
  • the latter approach has the advantage that it is possible, after generating a corresponding event to confirm the successful change of the transmission speed of all communication nodes and then, after successful switching of all nodes, the
  • Figure 1 the considered arrangement with a first node A, a second node B and an optional third node C, which can communicate with each other via a shared transmission medium 10 (shared medium).
  • shared transmission medium 10 shared medium
  • FIG. 2 shows the arrangement under consideration in the case where the shared transmission medium 10 is a linear bus 20.
  • the order of arrangement of the various nodes on the bus is chosen arbitrarily.
  • FIG. 3 shows the activity diagram of a method according to an embodiment of the invention.
  • FIG. 4 shows the assignment according to the invention of the transmission speed to the communication mode.
  • this medium 10 corresponds to a - wired or optical - linear bus 20 with bilateral
  • both the first node A and the second node B initially generate a bit sequence or bit string locally, ie internally and independently of one another.
  • the bit sequence is preferably generated in each case as a random or pseudo-random bit sequence, for example with the aid of a suitable random number generator or pseudorandom number generator.
  • the first node A could be the bit string
  • the first node A transmits
  • the first node A or the second node B could first send a suitable synchronization message to the other node B, A, and then after a certain period of time following the complete transmission of this message, the transmission of the actual
  • bit sequences of the first node A or the second node B generated in the first step can also be transmitted distributed over several messages, for example if this is the maximum size of the require appropriate messages.
  • the transmission of the correspondingly large number of bit messages of the respective other node B, A distributed in accordance with a large number of messages takes place largely synchronously.
  • the two bit sequences or the associated transmission states / signal levels are superimposed during the phase 31, due to the previously required property of the system with the distinction of dominant and recessive bits /
  • the individual bits of the first node A and the second node B result in an overlay. More specifically, A and B transmit signals modulated in accordance with their bit sequences which overlap to form an overall signal on the transmission medium.
  • the total signal can then be converted by means of a suitable demodulation again into a (logical) bit sequence, which (in error-free case) for CAN just corresponds to the logical AND operation of the single bit sequences of A and B.
  • the AND operation applies, for example, to CAN, because the dominant level is assigned a logical "0" and the recessive level is assigned a logical "1".
  • this assignment may be different or result in a higher-level transmission method, a different superposition.
  • Both the first node A and the second node B detect the effective ones in parallel during the transmission 33 or 34 of their bit sequences
  • the presented method differs from the arbitration in that a node which sends a logical "1" and reads back a logical "0" from the channel does not stop transmitting, another difference being that there are no CAN-IDs, but randomly generated bit sequences are transmitted and that they are transmitted both non-inverted and inverted.
  • both the first node A (reference numeral 35) and the second node B (reference numeral 36) likewise again transmit their initial bit sequences largely synchronously, but this time inverted.
  • the synchronization of the corresponding transmissions can be realized again exactly in the same way as above
  • the two sequences are then ANDed together again.
  • the first node A and the second node B in turn determine the effective, superimposed
  • nodes A, B would detect the following effective, superimposed bit sequence on the channel:
  • Both the first node A and the second node B determine during transmission 35 or 36 of their now inverted bit sequences then again the effective, superimposed bit sequences on the shared medium 10, 20.
  • the first node A, the second know Node B as well as a possible attacker such as the third node C, the Communication 33-36 on the shared medium 10, 20 overhears the effective, superimposed bit sequences S eS and S ⁇ '.
  • the first node A still knows its initially generated, local bit sequence and the second node B its initially generated, local bit sequence.
  • the first node A does not know the initially generated, local bit sequence of the
  • the first node A and the second node B can also send their inverted, local bit sequence directly with or directly after their original, local bit sequence, ie. H. the first overlay phase 31 passes directly into the second overlay phase 32.
  • the original and the inverted bit sequence can be transmitted in a message, but also in separate messages as part bit sequences.
  • the first node A and the second node B may alternately transmit within a message a randomly generated bit and thereafter the correspondingly inverted bit. For example, instead of the original local bit string (0,0,1), the bit string (0,1,0,1,1,0) would be sent.
  • overlay phase is to be understood in a broad sense, which definitely includes the case that in each phase only superimposed bit sequences of length 1, the two
  • step 37 the first node A and the second node B now respectively locally - ie internally - the effective, superimposed bit sequences e g and S e ' S ,
  • Bit sequence S sss now indicate whether the corresponding bits of S A and S B are identical or different.
  • the bit value '1' in S ges indicates that the bit is identical at the corresponding position in SA and SB, whereas the bit value '0' indicates that the bit is different at the corresponding position in SA and SB.
  • the transmission rate or bit rate on the shared transmission medium 10, 20 proves to be critical. It should be noted in this context that in many communication systems, such. B. CAN, the bit rate can be varied within a certain range. This is done, for example, by an appropriate configuration. According to the
  • Secret Exchange can optionally be exchanged for another secret or back to the normal communication mode 40, with
  • dynamic stuffing bits may have to be inserted at the transmitter end, depending on the transmission states that effectively form on the transmission medium, or the values for the CRC field are calculated dynamically based on the effectively forming transmission states and transferred. This can also be problematic in a purely software-based solution at high transmission speeds.
  • Transmission rate can any event be used, as long as this of all communication nodes A, B, C on the bus 20 - in the more general case on the shared transmission medium 10 - sufficient
  • the events that are also used to identify a change of communication mode are suitable for this purpose.
  • A, B, C it is also conceivable that only part of a message is sent at an adapted transmission rate, whereas another part is transmitted at the regular (especially higher) transmission rate.
  • z the header of a message prefixed to the randomly generated bits to establish the shared secret is transmitted at the normal rate and the payload portion is switched to the adapted rate. Following the transfer of the Nutz Schemeteils then could automatically switch back to normal
  • Transmission mode 40 or the adapted mode 41 are maintained until it is explicitly left (eg by sending another special message or a special message field).
  • A, B, C in particular a similar behavior as in CAN-FD would be conceivable, but with generally lower rather than higher transmission rates in the payload part - at least for the messages which in the course of the method 30 between the nodes A , B are exchanged.
  • these messages can be identified by means of a special CAN object identifier (ID).
  • This method can be used, for example, in software or hardware or in a hybrid of software and hardware, for example in one

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

Verfahren zum Erzeugen eines gemeinsamen Geheimnisses in einem Kommunikationssystem mit einem ersten Knoten, einem zweiten Knoten und einem von den Knoten gemeinsam genutzten Medium, gekennzeichnet durch folgende Merkmale: in einer ersten Überlagerungsphase sendet der erste Knoten eine erste Bitfolge, der zweite Knoten sendet weitestgehend synchron dazu eine zweite Bitfolge und der erste Knoten und der zweite Knoten detektieren zeitgleich eine effektive dritte Bitfolge, zu welcher sich die erste Bitfolge und die zweite Bitfolge auf dem Medium stellenweise überlagern; in einer zweiten Überlagerungsphase sendet der erste Knoten die erste Bitfolge stellenweise invertiert, der zweite Knoten sendet weitestgehend synchron dazu die zweite Bitfolge stellenweise invertiert und der erste Knoten und der zweite Knoten detektieren zeitgleich eine effektive vierte Bitfolge, zu welcher sich die invertierte erste Bitfolge und die invertierte zweite Bitfolge überlagern; der erste Knoten und der zweite Knoten verknüpfen die dritte Bitfolge stellenweise mit der vierten Bitfolge zu einer fünften Bitfolge; und der erste Knoten und der zweite Knoten ergänzen das Geheimnis, indem der erste Knoten Bits der ersten Bitfolge und der zweite Knoten entsprechende Bits der zweiten Bitfolge streicht, welche gemäß der fünften Bitfolge ziffernwertmäßig übereinstimmen, wobei der erste Knoten und der zweite Knoten zumindest während der Überlagerungsphasen von einem normalen Kommunikationsmodus in einen Geheimnisaustausch-Kommunikationsmodus mit einer gegenüber dem normalen Kommunikationsmodus verminderten Übertragungsgeschwindigkeit wechseln.

Description

Beschreibung
Titel
Verfahren und Vorrichtung zur Erzeugung eines gemeinsamen Geheimnisses
Die vorliegende Erfindung betrifft ein Verfahren zur Erzeugung eines
gemeinsamen Geheimnisses in einem Netzwerk, insbesondere zur Erzeugung eines gemeinsamen Geheimnisses zwischen zwei Teilnehmern des Netzwerkes, das beispielsweise zur Ableitung eines gemeinsamen, geheimen
kryptographischen Schlüssels verwendet werden kann. Die vorliegende
Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein
entsprechendes Computerprogramm sowie ein entsprechendes
Speichermedium. Dabei kommunizieren die beteiligten Knoten oder Teilnehmer über ein gemeinsam genutztes Übertragungsmedium. Hierbei werden logische Bitfolgen - bzw. allgemeiner: Wertfolgen - durch entsprechende
Übertragungsverfahren als Signale bzw. Signalfolgen physikalisch übertragen.
Das zugrundeliegende Kommunikationssystem kann z. B. ein CAN-Bus sein. Dieser sieht eine Übertragung dominanter und rezessiver Bits bzw. entsprechend dominanter und rezessiver Signale vor, wobei sich ein dominantes Signal bzw. Bit eines Teilnehmers des Netzwerks gegen rezessive Signale bzw. Bits anderer Teilnehmer durchsetzt. Ein Zustand entsprechend dem rezessiven Signal stellt sich auf dem Übertragungsmedium nur dann ein, wenn alle aktiv beteiligten Teilnehmer ein rezessives Signal zur Übertragung vorsehen bzw. wenn alle gleichzeitig sendenden Teilnehmer einen rezessiven Signalpegel übertragen.
Stand der Technik
Eine sichere Kommunikation zwischen verschiedenen Geräten wird in einer zunehmend vernetzten Welt immer wichtiger und stellt in vielen Anwendungsbereichen eine wesentliche Voraussetzung für die Akzeptanz und somit auch den wirtschaftlichen Erfolg der entsprechenden Anwendungen dar. Dies umfasst - je nach Anwendung - verschiedene Schutzziele, wie
beispielsweise die Wahrung der Vertraulichkeit der zu übertragenden Daten, die gegenseitige Authentifizierung der beteiligten Knoten oder die Sicherstellung der Datenintegrität.
Zur Erreichung dieser Schutzziele kommen üblicherweise geeignete
kryptographische Verfahren zum Einsatz, die man generell in zwei verschiedene Kategorien unterteilen kann: zum einen symmetrische Verfahren, bei denen Sender und Empfänger über denselben kryptographischen Schlüssel verfügen, zum anderen asymmetrische Verfahren, bei denen der Sender die zu
übertragenden Daten mit dem öffentlichen - d. h. auch einem potenziellen Angreifer möglicherweise bekannten - Schlüssel des Empfängers verschlüsselt, die Entschlüsselung aber nur mit dem zugehörigen privaten Schlüssel erfolgen kann, der idealerweise nur dem Empfänger bekannt ist.
Asymmetrische Verfahren haben unter anderem den Nachteil, dass sie in der Regel eine sehr hohe Rechenkomplexität aufweisen. Damit sind sie nur bedingt für ressourcenbeschränkte Knoten wie z. B. Sensoren, Aktuatoren o. ä. geeignet, die üblicherweise nur über eine relativ geringe Rechenleistung sowie geringen Speicher verfügen und energieeffizient arbeiten sollen, beispielsweise aufgrund von Batteriebetrieb oder dem Einsatz des sogenannten„Energy Harvesting". Darüber hinaus steht oftmals nur eine begrenzte Bandbreite zur
Datenübertragung zur Verfügung, was den Austausch von asymmetrischen Schlüsseln mit Längen von 2048 Bit oder noch mehr unattraktiv macht.
Bei symmetrischen Verfahren hingegen muss gewährleistet sein, dass sowohl Empfänger als auch Sender über den gleichen kryptographischen Schlüssel verfügen. Das zugehörige Schlüsselmanagement stellt dabei generell eine sehr anspruchsvolle Aufgabe dar. Im Bereich des Mobilfunks werden Schlüssel beispielsweise mit Hilfe von SIM-Karten in ein Mobiltelefon eingebracht und das zugehörige Netz kann dann der eindeutigen Kennung einer SIM-Karte den entsprechenden Schlüssel zuordnen. Im Fall eines drahtlosen lokalen Netzwerks (wireless local area network, WLAN) hingegen erfolgt oftmals eine manuelle Eingabe der zu verwendenden Schlüssel - in der Regel durch die Eingabe eines Passwortes - bei der Einrichtung des Netzwerkes. Ein solches
Schlüsselmanagement wird allerdings schnell sehr aufwändig und impraktikabel, wenn man eine sehr große Anzahl von Knoten hat, beispielsweise in einem Sensornetzwerk oder anderen Maschine-zu-Maschine-
Kommunikationssystemen, z. B. CAN-basierten Fahrzeugnetzwerken. Darüber hinaus ist eine Änderung der zu verwendenden Schlüssel - etwa im Rahmen einer regelmäßigen Neuberechnung oder„Auffrischung" (re-keying) - oftmals überhaupt nicht bzw. nur mit sehr großem Aufwand möglich.
DE 10 2012 215326 AI beschreibt ein Verfahren zur Erzeugung eines kryptografischen Schlüssels in einem Netzwerk mit einem ersten
Netzwerkelement, einem zweiten Netzwerkelement und einem Netzwerkknoten, wobei das erste Netzwerkelement über einen ersten Übertragungskanal und das zweite Netzwerkelement über einen zweiten Übertragungskanal mit dem
Netzwerkknoten kommunizieren kann. Das Verfahren umfasst aufseiten des ersten Netzwerkelements einen Schritt des Bestimmens einer ersten
Kanalinformation bezüglich des ersten Übertragungskanals basierend auf einem von dem Netzwerkknoten ausgesendeten ersten Pilotsignal und einen Schritt des Ermitteins des symmetrischen kryptografischen Schlüssels unter Verwendung der ersten Kanalinformation und einer Information über eine kombinierte
Kanalinformation, wobei die kombinierte Kanalinformation eine seitens des Netzwerkknotens basierend auf einem von dem ersten Netzwerkelement zu dem Netzwerknoten übertragenen zweiten Pilotsignal und einem von dem zweiten Netzwerkelement zu dem Netzwerknoten übertragenen dritten Pilotsignal bestimmte Kombination von Übertragungscharakteristiken des ersten und des zweiten Übertragungskanals repräsentiert.
Offenbarung der Erfindung
Die Erfindung stellt ein Verfahren zur Erzeugung eines gemeinsamen
Geheimnisses in einem Netzwerk, insbesondere zur Erzeugung eines gemeinsamen Geheimnisses zwischen zwei Teilnehmern des Netzwerkes, das beispielsweise zur Ableitung eines gemeinsamen, geheimen kryptographischen Schlüssels verwendet werden kann, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium gemäß den unabhängigen Ansprüchen bereit.
Ein Vorzug dieser Lösung liegt in der eröffneten Möglichkeit, trotz hoher
Übertragungsgeschwindigkeiten für die reguläre Kommunikation mit einer softwarebasierten Realisierung des vorgestellten Verfahrens erfolgreich gemeinsame Geheimnisse (bspw. als Grundlage für symmetrische
kryptographische Schlüssel) zu etablieren. Dies ermöglicht somit einen breiten Einsatz des Verfahrens in vielfältigen Kommunikationssystemen.
Zudem können zur Vermeidung von Verletzungen beim Bitstopfen (bit stuffing) und CRC-Fehlern senderseitig ggf. dynamisch Stopfbits abhängig von den sich effektiv auf dem Übertragungsmedium ausbildenden Übertragungszuständen eingefügt bzw. die Werte für das CRC-Feld dynamisch basierend auf den sich effektiv ausbildenden Übertragungszuständen berechnet und übertragen werden. Dies erweist sich beim vorliegenden Ansatz als unproblematisch, was eine rein softwaremäßige Realisierung des Verfahrens ermöglicht.
Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen
Anspruch angegebenen Grundgedankens möglich. So kann vorgesehen sein, dass der Wechsel des Kommunikationsmodus erfolgt, sobald ein vordefiniertes Ereignis eintritt, welches eine Absenkung der Übertragungsgeschwindigkeit signalisiert. Letzteres Vorgehen hat den Vorteil, dass es dadurch möglich ist, sich nach Generierung eines entsprechenden Ereignisses den erfolgreichen Wechsel der Übertragungsgeschwindigkeit von allen Kommunikationsknoten bestätigen zu lassen und dann erst, nach erfolgreicher Umschaltung aller Knoten, der
Geheimnisaustausch ausgelöst wird. Kurze Beschreibung der Zeichnungen
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
Figur 1 die betrachtete Anordnung mit einem ersten Knoten A, einem zweiten Knoten B und einem optionalen dritten Knoten C, die über ein gemeinsam genutztes Übertragungsmedium 10 (shared medium) miteinander kommunizieren können. Weitere Knoten, die ggf. ebenfalls über das Medium mit kommunizieren können, wurden dabei der Übersichtlichkeit halber nicht zeichnerisch
berücksichtigt.
Figur 2 die betrachtete Anordnung für den Fall, dass das gemeinsam genutzte Übertragungsmedium 10 ein linearer Bus 20 ist. Die Reihenfolge der Anordnung der verschiedenen Knoten auf dem Bus ist dabei willkürlich gewählt.
Figur 3 das Aktivitätsdiagramm eines Verfahrens gemäß einer Ausführungsform der Erfindung.
Figur 4 die erfindungsgemäße Zuordnung der Übertragungsgeschwindigkeit zum Kommunikationsmodus.
Ausführungsformen der Erfindung
Im Weiteren wird eine Anordnung gemäß Figur 1 betrachtet. Dabei können verschiedene Knoten A, B, C - einschließlich des ersten Knotens A, des zweiten Knotens B und des nicht unbedingt benötigten dritten Knotens C - über ein gemeinsam genutztes Medium 10 miteinander kommunizieren. In einer vorteilhaften Ausprägung der Erfindung entspricht dieses Medium 10 einem - drahtgebundenen oder optischen - linearen Bus 20 mit beidseitigem
Netzabschluss (termination) 21, was beispielhaft in Figur 2 dargestellt ist. Auf den dritten Knoten C wird nachfolgend nicht explizit eingegangen. Bezugnehmend auf Figur 3 generieren sowohl der erste Knoten A als auch der zweite Knoten B zunächst lokal - d. h. intern und voneinander unabhängig - eine Bitsequenz oder Bitfolge (bit string). Die Bitfolge wird vorzugsweise jeweils als zufällige oder pseudozufällige Bitabfolge, beispielsweise mit Hilfe eines geeigneten Zufallszahlengenerators oder Pseudozufallszahlengenerators erzeugt. Beispielsweise könnte der erste Knoten A die Bitfolge
und der zweite Knoten B die Bitfolge
erzeugen.
In einer ersten Überlagerungsphase 31 übertragen der erste Knoten A
(Bezugszeichen 33) und der zweite Knoten B (Bezugszeichen 34) zueinander weitgehend synchron ihre jeweils erzeugten Bitsequenzen, ggf. eingebettet in ein vorgegebenes Nachrichtenformat, über das gemeinsam genutzte Medium 10, 20 unter Verwendung des Übertragungsverfahrens mit dominanten und rezessiven Bits bzw. Übertragungszuständen. Dabei sind verschiedene Möglichkeiten zur Synchronisierung der entsprechenden Übertragungen denkbar. So könnte beispielsweise entweder der erste Knoten A oder der zweite Knoten B zunächst eine geeignete Synchronisationsnachricht an den jeweils anderen Knoten B, A senden und nach einer bestimmten Zeitdauer im Anschluss an die vollständige Übertragung dieser Nachricht dann die Übertragung der eigentlichen
Bitsequenzen starten. Genauso ist es aber auch denkbar, dass von einem der beiden Knoten A, B nur ein geeigneter Nachrichtenkopf (header) übertragen wird - z. B. ein CAN-Header bestehend aus Arbitrierungsfeld und Kontrollfeld - und während der zugehörigen Nutzdatenphase dann beide Knoten A, B gleichzeitig ihre generierten Bitsequenzen weitgehend synchron übermitteln. In einer Variante der Prozedur können die im ersten Schritt generierten Bitsequenzen des ersten Knotens A oder des zweiten Knotens B auch auf mehrere Nachrichten verteilt übertragen werden, beispielsweise wenn dies die Maximal-Großen der entsprechenden Nachrichten erforderlich machen. Auch in dieser Variante erfolgt die Übertragung der auf entsprechend viele, entsprechend große Nachrichten verteilten Bitsequenzen des jeweils anderen Knotens B, A wiederum weitgehend synchron.
Auf dem gemeinsam genutzten Medium 10, 20 überlagern sich die beiden Bitsequenzen bzw. die zugehörigen Übertragungszustände / Signalpegel während der Phase 31, wobei aufgrund der zuvor geforderten Eigenschaft des Systems mit der Unterscheidung von dominanten und rezessiven Bits /
Übertragungszuständen die einzelnen Bits des ersten Knotens A und des zweiten Knotens B eine Überlagerung ergeben. Präziser ausgedrückt übertragen A und B entsprechend ihrer Bitsequenzen modulierte Signale, die sich zu einem Gesamtsignal auf dem Übertragungsmedium überlagern. Das Gesamtsignal kann dann mittels einer geeigneten Demodulation wieder in eine (logische) Bitsequenz überführt werden, die (im fehlerfreien Fall) für CAN gerade der logischen UND-Verknüpfung der Einzelbitsequenzen von A und B entspricht. Damit ergibt sich auf dem Übertragungskanal eine entsprechende Überlagerung, die beispielsweise der mithörende dritte Knoten C detektieren könnte. Die UND- Verknüpfung gilt bspw. für CAN, weil der dominante Pegel einer logischen„0" und der rezessive Pegel einer logischen„1" zugeordnet sind. Für andere
Kommunikationssysteme kann diese Zuordnung anders sein oder bei höherwertigen Übertragungsverfahren eine andersartige Überlagerung ergeben.
Als Beispiel einer Überlagerungsbitfolge für die obigen lokalen Bitfolgen könnte sich auf dem Übertragungskanal die folgende effektive Bitsequenz ergeben:
^aff = SAASE = (Ο,Ο,Ο,Ο,Ο,Ο,Ο,Ι,Ι,.Ο,Ο,Ο,Ο.Ο,Ο,Ο,Ο,Ο',Ι,Ο')
Sowohl der erste Knoten A als auch der zweite Knoten B detektieren während der Übertragung 33 bzw. 34 ihrer Bitsequenzen parallel die effektiven
überlagerten Bitsequenzen auf dem gemeinsam genutzten Medium 10, 20. Für das Beispiel des CAN-Busses 20 wird dies auch in konventionellen Systemen während der Arbitrierungsphase gewöhnlich ohnehin gemacht, bis ein Knoten die Arbitrierung verliert (höhere CAN-ID) und das Senden einstellt. Das hier vorgestellte Verfahren unterscheidet sich von der Arbitrierung unter anderem dahingehend, dass ein Knoten, der eine logische„1" sendet und eine logische "0" vom Kanal zurück liest, das Senden nicht einstellt. Ein weiterer Unterschied ist, dass hier keine CAN-IDs, sondern zufällig generierte Bitsequenzen übertragen werden und dass diese sowohl nicht-invertiert als auch invertiert übertragen werden.
In einer zweiten Überlagerungsphase 32 übertragen sowohl der erste Knoten A (Bezugszeichen 35) als auch der zweite Knoten B (Bezugszeichen 36) ebenfalls wieder weitgehend synchron ihre initialen Bitsequenzen, diesmal allerdings invertiert. Die Synchronisierung der entsprechenden Übertragungen kann dabei wieder genau auf dieselbe Art und Weise realisiert werden wie oben
beschrieben. Auf dem geteilten Kommunikationsmedium 10, 20 werden die beiden Sequenzen dann wieder miteinander UND-verknüpft. Der erste Knoten A und der zweite Knoten B ermitteln wiederum die effektiven, überlagerten
Bitsequenzen SEFI auf dem geteilten Medium 10, 20. Für den ersten Knoten A würde sich somit die invertierte Bitsequenz
= (1,0,1,1,0,0,1,0,0,0,1,1,0,1,0,0,1,1,0,1) und für den zweiten Knoten B die invertierte Bitsequenz
^ = (0,1,1,0,1,1,1,0,0,1,0,0,1,0,1,1,0,1,0,0) ergeben. Somit würden die Knoten A, B die folgende effektive, überlagerte Bitsequenz auf dem Kanal ermitteln:
5^' = S A SB = (0,0,1,0,0,0,1,0,0,0,0,0,0,0,0,0,0,1,0,0)
Sowohl der erste Knoten A als auch der zweite Knoten B ermitteln während der Übertragung 35 bzw. 36 ihrer nun invertierten Bitsequenzen dann wieder die effektiven, überlagerten Bitsequenzen auf dem geteilten Medium 10, 20. Zu diesem Zeitpunkt kennen somit der erste Knoten A, der zweite Knoten B sowie auch ein möglicher Angreifer wie der dritte Knoten C, der die Kommunikation 33 - 36 auf dem geteilten Medium 10, 20 mithört, die effektiven, überlagerten Bitsequenzen SeS und S^' . Im Gegensatz zum Angreifer C kennt aber der erste Knoten A noch seine initial erzeugte, lokale Bitsequenz und der zweite Knoten B dessen initial erzeugte, lokale Bitsequenz. Der erste Knoten A wiederum kennt aber nicht die initial erzeugte, lokale Bitsequenz des
zweiten Knotens B und der zweite Knoten B nicht die initial erzeugte, lokale Bitsequenz des ersten Knotens A. Die Detektion der Überlagerungsbitfolge erfolgt wiederum während der Übertragung 35, 36.
Alternativ zu dieser beispielhaften Ausführungsvariante können der erste Knoten A und der zweite Knoten B ihre invertierte, lokale Bitfolge auch direkt mit bzw. direkt nach ihrer ursprünglichen, lokalen Bitfolge versenden, d. h. die erste Überlagerungsphase 31 geht unmittelbar in die zweite Überlagerungsphase 32 über. Die ursprüngliche und die invertierte Bitfolge können dabei in einer Nachricht, aber auch in separaten Nachrichten als Teil-Bitfolgen übermittelt werden. In einer bevorzugten Ausführungsform können der erste Knoten A und der zweite Knoten B sogar innerhalb einer Nachricht abwechselnd ein zufällig erzeugtes Bit und danach das entsprechend invertierte Bit senden. Anstelle der ursprünglichen, lokalen Bitfolge (0,0,1) würde so beispielsweise die Bitfolge (0,1,0,1,1,0) gesendet. Der Begriff„Überlagerungsphase" ist insofern in einem weiten Wortsinn zu verstehen, welcher durchaus den Fall einschließt, dass in jeder Phase lediglich Bitfolgen der Länge 1 überlagert, die beiden
Überlagerungsphasen insgesamt jedoch in entsprechender Anzahl wiederholt werden. Ferner sind neben der bitweise abwechselnden Übertragung von originalen und invertierten Bits noch zahlreiche andere Varianten denkbar, ohne den Rahmen der Erfindung zu verlassen.
In Schritt 37 verknüpfen der erste Knoten A und der zweite Knoten B nun jeweils lokal - also intern - die effektiven, überlagerten Bitfolgen eg und Se'S,
insbesondere mit einer logischen ODER-Funktion. Im obigen Beispiel ergäbe sich auf diesem Wege die folgende Verknüpfung:
= S VSlg = (0,0,1,0 ,0,0,1,1,1,0,0,0,0,0,0,0,0, 1,1,0) Die einzelnen Bits in der aus der ODE R-Verknüpfung resultierenden
Bitsequenz Ssss geben nun an, ob die entsprechenden Bits von SA und SB identisch oder unterschiedlich sind. Der Bitwert ,1' in Sges zeigt dabei an, dass das Bit an der entsprechenden Position in SA und SB identisch ist wohingegen der Bitwert ,0' anzeigt, dass das Bit an der entsprechenden Position in SA und SB unterschiedlich ist. Der erste Knoten A und der zweite Knoten B streichen daraufhin in Schritt 38 basierend auf der aus der ODE R-Verknüpfung erhaltenen Bitsequenz in ihren ursprünglichen, initialen Bitsequenzen alle Bits, die in beiden Sequenzen identisch sind. Dies führt folglich zu entsprechend verkürzten Bitsequenzen SAY = ( 0,1,0,1,1,1,0,0,1,0,1,1,0,0) und
SBY = (1,0,1,0,0,0,1,1Α1 A0,1,D-
Die resultierenden, verkürzten Bitsequenzen 5Αϊ und SB sind nun gerade invers zueinander. Somit können der erste Knoten A und der zweite Knoten B durch Inversion ihrer verkürzten Bitsequenz exakt diejenige verkürzte Bitsequenz ermitteln, welche im jeweils anderen Knoten B, A bereits vorliegt.
Als kritisch erweist sich in diesem Szenario die Übertragungsrate oder Bitrate auf dem gemeinsam genutzten Übertragungsmedium 10, 20. Es sei in diesem Zusammenhang darauf hingewiesen, dass bei vielen Kommunikationssystemen, wie z. B. CAN, die Bitrate in einem gewissen Bereich variiert werden kann. Dies erfolgt bspw. durch eine entsprechende Konfiguration. Gemäß dem
erfindungsgemäßen Verfahren kann, wie insbesondere Figur 4 veranschaulicht, die„normale" Kommunikation mit der gewünschten Bitrate und für den Fall des Geheimnisaustauschs im Geheimnisaustauschmodus 41 auf eine niedrigere, von allen Kommunikationsknoten A, B, C am Bus 10, 20 unterstützte
Übertragungsgeschwindigkeit 42 gewechselt werden. Nach dem
Geheimnisaustausch kann wahlweise ein weiteres Geheimnis ausgetauscht werden oder zurück in den normalen Kommunikationsmodus 40, mit
entsprechender Anpassung der Übertragungsrate, zurück gewechselt werden.
Der vorgeschlagene Ansatz fußt dabei auf der Erkenntnis, dass es bei einer softwarebasierten Umsetzung des Verfahrens mit zunehmender
Übertragungsgeschwindigkeit schwieriger wird, die für das Verfahren erforderliche bitgenaue Synchronisation während der Übertragung zu
gewährleisten. Je nach eingesetzter Hardware und Implementierung der
Software ist es für hohe Übertragungsgeschwindigkeiten unter Umständen nicht mehr möglich, die bitgenaue Synchronisation zu gewährleisten.
Zudem müssen zur Vermeidung von Bit-Stuffing-Verletzungen und CRC-Fehlern senderseitig ggf. dynamisch Stuffing-Bits abhängig von den sich effektiv auf dem Übertragungsmedium ausbildenden Übertragungszuständen eingefügt bzw. die Werte für das CRC-Feld dynamisch basierend auf den sich effektiv ausbildenden Übertragungszuständen berechnet und übertragen werden. Dies kann bei einer rein software-basierten Lösung bei hohen Übertragungsgeschwindigkeiten ebenfalls problematisch werden.
Für einen fehlerfreien Betrieb ist es wichtig, dass alle an der Kommunikation teilnehmenden Kommunikationsknoten A, B, C - C ist nicht unbedingt beteiligt - die gleiche Übertragungsrate nutzen. Als Trigger zur Umschaltung der
Übertragungsrate kann ein beliebiges Ereignis (event) genutzt werden, solange dieses von allen Kommunikationsknoten A, B, C am Bus 20 - im allgemeineren Fall am gemeinsam genutzten Übertragungsmedium 10 - hinreichend
gleichzeitig erkannt werden kann. Prinzipiell eignen sich dazu die Ereignisse, die auch zur Kennzeichnung eines Kommunikationsmodenwechsels genutzt werden. Es besteht jedoch auch die Möglichkeit, spezielle Ereignisse zum Wechsel der Übertragungsgeschwindigkeit 42 zu definieren.
Falls bekannt ist, welche Kommunikationsknoten (A, B) sich in der
Geheimnisaustauschphase an dem Geheimnisaustausch beteiligen sollen, können die nicht beteiligten Knoten (C) - anstatt die
Übertragungsgeschwindigkeit 42 zu wechseln - auch in einen Modus wechseln, in dem Sie den Geheimnisaustausch nicht durch Automatismen stören. Dabei ist jedoch sicherzustellen, dass die betroffenen Kommunikationsknoten (C) mit dem Wechsel zum normalen Kommunikationsmodus 40 wieder an der Kommunikation teilnehmen. Je nach Kommunikationssystem 10, 20, A, B, C ist es auch vorstellbar, dass nur ein Teil einer Nachricht mit einer angepassten Übertragungsrate verschickt wird, wohingegen ein anderer Teil mit der regulären (insb. höheren) Übertragungsrate übertragen wird. Vorteilhafterweise könnten z. B. die Kopfdaten (header) einer Nachricht, die den zufällig generierten Bits zur Etablierung des gemeinsamen Geheimnisses vorangestellt ist, mit der normalen Übertragungsrate übertragen werden, und im Nutzdatenteil (payload) eine Umschaltung zur angepassten Übertragungsrate erfolgen. Im Anschluss an die Übertragung des Nutzdatenteils könnte dann wieder automatisch ein Wechsel zurück in den normalen
Übertragungsmodus 40 erfolgen oder der angepasste Modus 41 beibehalten werden, bis dieser explizit (z. B. durch das Senden einer anderen speziellen Nachricht bzw. eines speziellen Nachrichtenfeldes) wieder verlassen werden soll. Bei CAN-basierten Kommunikationssystemen 20, A, B, C wäre hier insbesondere ein ähnliches Verhalten wie bei CAN-FD vorstellbar, allerdings mit gemeinhin niedrigeren anstatt höheren Übertragungsraten im Nutzdatenteil - zumindest für die Nachrichten, die im Zuge des Verfahrens 30 zwischen den Knoten A, B ausgetauscht werden. Diese Nachrichten können im Fall von CAN bspw. anhand einer speziellen CAN-Objektkennung (object identifier, ID) identifiziert werden.
Dieses Verfahren kann beispielsweise in Software oder Hardware oder in einer Mischform aus Software und Hardware beispielsweise in einem
Steuergerät implementiert sein.

Claims

Ansprüche
1. Verfahren (30) zum Erzeugen eines gemeinsamen Geheimnisses in einem
Kommunikationssystem (10, 20, A, B, C) mit einem ersten Knoten (A), einem zweiten Knoten (B) und einem von den Knoten gemeinsam genutzten
Medium (10, 20),
gekennzeichnet durch folgende Merkmale:
- in einer ersten Überlagerungsphase (31) sendet (33) der
erste Knoten (A) eine erste Bitfolge, der zweite Knoten (B) sendet (34) weitestgehend synchron dazu eine zweite Bitfolge und der erste Knoten (A) und der zweite Knoten (B) detektieren zeitgleich eine effektive dritte Bitfolge, zu welcher sich die erste Bitfolge und die zweite Bitfolge auf dem Medium (10, 20) stellenweise überlagern,
- in einer zweiten Überlagerungsphase (32) sendet (35) der erste Knoten (A) die erste Bitfolge stellenweise invertiert, der zweite Knoten (B) sendet (36) weitestgehend synchron dazu die zweite
Bitfolge stellenweise invertiert und der erste Knoten (A) und der zweite Knoten (B) detektieren zeitgleich eine effektive vierte Bitfolge, zu welcher sich die invertierte erste Bitfolge und die invertierte zweite Bitfolge überlagern,
- der erste Knoten (A) und der zweite Knoten (B) verknüpfen (37) die dritte Bitfolge stellenweise mit der vierten Bitfolge zu einer fünften Bitfolge und
- der erste Knoten (A) und der zweite Knoten (B) ergänzen (38) das Geheimnis, indem der erste Knoten (A) Bits der ersten Bitfolge und der zweite Knoten (B) entsprechende Bits der zweiten Bitfolge streicht, welche gemäß der fünften Bitfolge ziffernwertmäßig übereinstimmen, - wobei der erste Knoten (A) und der zweite Knoten (B) zumindest während der Überlagerungsphasen (31, 32) von einem normalen Kommunikationsmodus (40) in einen Geheimnisaustausch- Kommunikationsmodus (41) mit einer gegenüber dem normalen Kommunikationsmodus (40) verminderten
Übertragungsgeschwindigkeit (42) wechseln.
Verfahren nach Anspruch 1,
gekennzeichnet durch folgendes Merkmal:
- nach der zweiten Überlagerungsphase (32) verbleiben die Knoten (A, B) in dem Geheimnisaustausch-Kommunikationsmodus (41).
Verfahren nach Anspruch 1,
gekennzeichnet durch folgendes Merkmal:
- nach der zweiten Überlagerungsphase (32) wechseln die Knoten (A, B) von dem Geheimnisaustausch-Kommunikationsmodus (41) zurück in den normalen Kommunikationsmodus (40).
Verfahren nach einem der Ansprüche 1 bis 3,
gekennzeichnet durch folgendes Merkmal:
- das Wechseln erfolgt, sobald ein die erste Überlagerungsphase (31) einleitendes Ereignis eintritt.
Verfahren nach einem der Ansprüche 1 bis 3,
gekennzeichnet durch folgendes Merkmal:
- das Wechseln erfolgt, sobald ein vordefiniertes Ereignis eintritt, welches eine Absenkung der Übertragungsgeschwindigkeit signalisiert.
Verfahren nach Anspruch 4 oder 5,
gekennzeichnet durch folgende Merkmale:
- sobald das Ereignis eintritt, wechseln weitere Knoten (C) in einen
weiteren Kommunikationsmodus und
- in dem normalen Kommunikationsmodus vollzogene Automatismen werden in dem weiteren Kommunikationsmodus ausgesetzt.
7. Verfahren nach einem der Ansprüche 1 bis 6,
gekennzeichnet durch folgende Merkmale:
- zumindest die erste Bitfolge wird in einem Datenrahmen übertragen und
- das Wechseln erfolgt an einer definierten Stelle innerhalb des Datenrahmens.
8. Computerprogramm, welches eingerichtet ist, das Verfahren nach einem der Ansprüche 1 bis 7 auszuführen.
9. Maschinenlesbares Speichermedium, auf dem das Computerprogramm nach Anspruch 8 gespeichert ist.
10. Vorrichtung (A, B, C), die eingerichtet ist, das Verfahren nach einem der
Ansprüche 1 bis 7 auszuführen.
PCT/EP2016/074216 2015-10-15 2016-10-10 Verfahren und vorrichtung zur erzeugung eines gemeinsamen geheimnisses WO2017064002A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015219997.5A DE102015219997B4 (de) 2015-10-15 2015-10-15 Verfahren und Vorrichtung zur Erzeugung eines gemeinsamen Geheimnisses
DE102015219997.5 2015-10-15

Publications (1)

Publication Number Publication Date
WO2017064002A1 true WO2017064002A1 (de) 2017-04-20

Family

ID=57124017

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2016/074216 WO2017064002A1 (de) 2015-10-15 2016-10-10 Verfahren und vorrichtung zur erzeugung eines gemeinsamen geheimnisses

Country Status (2)

Country Link
DE (1) DE102015219997B4 (de)
WO (1) WO2017064002A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012215326A1 (de) 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015220038A1 (de) 2015-05-22 2016-11-24 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012215326A1 (de) 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"BOSCH CAN SPECIFICATION VERSION 2.0", BOSCH CAN SPECIFICATION VERSION 2.0, XX, XX, 1 September 1991 (1991-09-01), pages 1 - 69, XP002291910 *
ANTHONY VAN HERREWEGE ET AL: "CANAuth -A Simple, Backward Compatible Broadcast Authentication Protocol for CAN bus", ECRYPT WORKSHOP ON LIGHTWEIGHT CRYPTOGRAPHY 2011, 1 January 2011 (2011-01-01), XP055329446, Retrieved from the Internet <URL:https://www.esat.kuleuven.be/cosic/publications/article-2086.pdf> [retrieved on 20161215] *

Also Published As

Publication number Publication date
DE102015219997B4 (de) 2023-08-10
DE102015219997A1 (de) 2017-04-20

Similar Documents

Publication Publication Date Title
EP3138258B1 (de) Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk
DE102015220038A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
EP3363145B1 (de) Verfahren und vorrichtung zur erzeugung eines gemeinsamen geheimnisses
EP3298721A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
EP3363146B1 (de) Verfahren zur erzeugung eines schlüssels in einer schaltungsanordnung
WO2017064002A1 (de) Verfahren und vorrichtung zur erzeugung eines gemeinsamen geheimnisses
WO2017064124A1 (de) Schaltungsanordnung zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
WO2017064009A1 (de) Verfahren und vorrichtung zur auffrischung eines gemeinsamen geheimnisses, insbesondere eines symmetrischen kryptographischen schlüssels, zwischen einem ersten knoten und einem zweiten knoten eines kommunikationssystems
WO2017064027A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
DE102015219993B4 (de) Verfahren und Vorrichtung zum Erzeugen eines gemeinsamen Geheimnisses vorgegebener Länge
WO2017064075A1 (de) Schaltungsanordnung zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
WO2017064006A1 (de) Verfahren und vorrichtung zum erzeugen eines gemeinsamen schlüssels in einem feldbussystem
EP3363144B1 (de) Verfahren und vorrichtung zum etablieren eines gemeinsamen geheimnisses
DE102016208453A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
WO2017064067A1 (de) Verfahren zur generierung eines schlüssels in einem netzwerk und zur aktivierung einer absicherung einer kommunikation in dem netzwerk auf basis des schlüssels
WO2017064129A1 (de) Verfahren zur erzeugung eines geheimnisses für eine einmalverschlüsselung in einem netzwerk
WO2017064025A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
WO2017064125A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
WO2017064131A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
WO2017063998A1 (de) Verfahren und vorrichtung zum verifizieren eines gruppenschlüssels
DE102016208452A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
WO2017064010A1 (de) Verfahren zur generierung eines geheimnisses in einem netzwerk
WO2017064122A1 (de) Verfahren zur generierung eines geheimnisses in einem netzwerk mit wenigstens zwei durch eine vermittlungsstelle getrennten teilnehmern

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16779092

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16779092

Country of ref document: EP

Kind code of ref document: A1