WO2017064007A1 - Network gateway bridging - Google Patents

Network gateway bridging Download PDF

Info

Publication number
WO2017064007A1
WO2017064007A1 PCT/EP2016/074221 EP2016074221W WO2017064007A1 WO 2017064007 A1 WO2017064007 A1 WO 2017064007A1 EP 2016074221 W EP2016074221 W EP 2016074221W WO 2017064007 A1 WO2017064007 A1 WO 2017064007A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
participant
value sequence
participants
transmission
Prior art date
Application number
PCT/EP2016/074221
Other languages
German (de)
French (fr)
Inventor
Timo Lothspeich
Andreas Mueller
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Publication of WO2017064007A1 publication Critical patent/WO2017064007A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Definitions

  • the present invention relates to a method for generating a secret in a network with at least two subscribers and to a network exchange bridging unit for direct data-transmitting connection of different network segments.
  • the applicant presented a method for generating a secret or key in a network, which uses a superimposition of signals of two subscribers on a common transmission medium.
  • the network has at least a first and a second subscriber and a transmission channel between at least the first and the second subscriber.
  • the first and second subscribers may each provide at least a first value and a second value to the transmission channel.
  • the first subscriber or the second subscriber initiate a first subscriber value sequence or a second subscriber value sequence for transmission to the transmission channel which is largely synchronous with one another.
  • the first subscriber or the second subscriber On the basis of information about the first subscriber value sequence or the second subscriber value sequence and on the basis of an overlay value sequence resulting from a superposition of the first subscriber value sequence with the second subscriber value sequence on the transmission channel, the first subscriber or the second subscriber generate a shared secret or a common cryptographic one Key.
  • Such a method is particularly well suited for communication systems which provide for transmission of dominant and recessive bits or correspondingly dominant and recessive signals, whereby a dominant signal or bit of a participant of the network prevails against recessive signals or bits.
  • CAN Controller Area Network
  • This bus is accessed using bitwise bus arbitration, which uses dominant and recessive bits in this transmission method.
  • Other examples are TT CAN, CAN FD, LIN and l 2 C.
  • gateways the use of such a method is difficult in networks in which individual network segments are connected via exchanges (so-called gateways). In this case, there is no longer a shared by all participants transmission medium, but usually a common used transmission medium per network segment.
  • subscribers from different network segments are not easily able to establish a shared secret without the associated exchange or switching centers also becoming aware of it. Disclosure of the invention
  • a method for generating a secret in a network with at least two subscribers and a network switching center bridging unit for direct physical and data-transmitting connection of different network segments with the features of the independent patent claims are proposed.
  • Advantageous embodiments are the subject of the dependent claims and the following description.
  • a network exchange bridging unit is a unit that is set up to bridge a switching center of a network.
  • the invention is for generating a secret in a network with at least two participants (eg, a control unit, a sensor o- an actuator, in particular a motor vehicle, an industrial plant, a Home automation network, etc.), which are arranged in different network segments, with a central office, wherein the different network segments are data transmitting connectable via the exchange, the use of a network switching center bridging unit for direct physical and data transmission connecting the different network segments for a key generation serving network communication proposed.
  • the network switching center bridging unit is operated in such a way that the network segments of the at least two subscribers are connected directly to transfer data. This is also referred to below as the bridging operating mode.
  • the invention is in principle also suitable for connecting more than two network segments (possibly with more than one network switching center bridging unit) to one another.
  • the solution presented enables the generation of a shared secret and cryptographic keys derived from the secret in network topologies in which the two respective communication partners are separated by one or more exchanges by bypassing the network participants by direct physical data connection for secret generation Switch (s) is made by the network switch bridging unit.
  • a shared secret between two different subscribers of a network, which can be used in particular for generating a symmetric cryptographic key.
  • a shared secret can in principle also be used for purposes other than cryptographic keys in the strict sense, e.g. as a one-time pad.
  • the method can be used in a network in which there is a dominant value (physically: a dominant signal) that prevails when only one subscriber applies it on the transmission channel and a recessive value (physically: a recessive signal ), which only results on the transmission channel if both or all participants transferred value.
  • a dominant value physically: a dominant signal
  • a recessive value physically: a recessive signal
  • the transmission of a recessive value of at least one of the subscribers can also be replaced by the fact that at this point the value sequence or, as one of the at least two possible values, nothing is transmitted.
  • the network switching center bridging unit in addition to the bridging operating mode, also supports an operating mode in which the network segments are data-transmitting via the switching center. This operating mode is also referred to below as the inoperative operating mode and is used for normal or non-secret network communication (normal operation).
  • Trigger condition switched to the inoperative operating mode may include timing and / or detecting the end of the network communication serving to generate the secret.
  • the network switching center bridging unit also supports an operating mode in which the network segments are not (so also not connected via the switching center) data-transmitting connected.
  • This operating mode is also referred to below as a separating operating mode and can be used, for example, if an error is detected in a network segment.
  • the network switching center unit expediently has all the (active and passive) electrical components (eg connections, switches, terminal resistors, capacitors, etc.) in order to implement all operating modes supported by it according to a network standard.
  • active and passive electrical components eg connections, switches, terminal resistors, capacitors, etc.
  • switching between any two of the operation modes supported by the network switch bridging unit is performed by one
  • the switching center expediently has a switching input interface via which a command triggering a switching process can be received.
  • the Umschalteingangsbaldstelle can be integrated, for example, in the network interface, so that a switching command can be configured, for example, as a network packet.
  • the triggering of a switching operation may be to receive a particular message or to receive a particular value in a given field (e.g., message identifier) in a message.
  • the operation mode of the network exchange bridging unit automatically becomes dependent on an operating condition of the
  • the system may be, for example, a vehicle, a facility, a building, etc. If the network is located in a vehicle, it is preferably provided that the operating mode of the network switching center bridging unit is dependent on the operating state of the vehicle (for example vehicle start, after-run or end-of-line
  • the switching center (s) it is possible, in particular, for the switching center (s) to be bridged with the start of the corresponding vehicle operating state, until the method for generating the secret has been completed.
  • the participants already have a common key and would like, for example, a re-keying, ie a renewal or refreshing of the shared key
  • the existing key can be used, for example, for a secure challenge-response procedure.
  • a runtime and / or signal level measurement can, for example, provide information about whether an exchange is interposed or not.
  • the first party transmits a network message and the second party then inserts data into the same network message (e.g., in the payload).
  • a gateway usually receives a complete message before it is forwarded on another channel. Therefore, and due to the tinnings, the insertion into the payload part is only possible if there is a direct physical connection between the first subscriber and the second subscriber (ie no switch is interposed).
  • Authenticated data may include a message signed with an already existing cryptographic key or just a signature.
  • An already existing key may in particular have been generated at an earlier time from an earlier secret between the first and the second subscriber.
  • the at least one of the at least two network subscribers is arranged to select the type of network communication depending on the result of the check.
  • secret generation is started only when the network switch bridging unit is in the bridging mode of operation. Accordingly, it can be provided that a subscriber first issues a switching command to the network switching center bridging unit and subsequently checks its operating mode and only begins the secret generation if the switching operation was successful.
  • the invention is particularly well implemented in a CAN, TTCAN or CAN FD bus system.
  • a recessive signal level is displaced by a dominant signal level.
  • the superimposition of values or signals of the Subscriber thus follows defined rules which the participants can use to derive information from the superimposed value or signal and the value or signal transmitted by them.
  • Other communication systems such as, for example, LIN and I 2 C are also well suited for use of these methods.
  • the method may also be implemented, for example, in a (possibly also wireless) network with amplitude shift keying, e.g. On-Off-Keying, are used.
  • amplitude shift keying e.g. On-Off-Keying
  • a method for generating a secret based on a superimposition of dominant and recessive signals for example, according to DE 10 2015 207 220 A1 is used, wherein the network at least a first and a second subscriber and a transmission channel between at least the first and the second subscriber having.
  • the first and the second participant can each have at least a first
  • Add value and a second value to the transmission channel Add value and a second value to the transmission channel.
  • the first subscriber or the second subscriber initiate a first subscriber value sequence or a second subscriber value sequence for transmission to the transmission channel which is largely synchronous with one another.
  • the first subscriber or the second subscriber On the basis of information about the first subscriber value sequence or the second subscriber value sequence and on the basis of an overlay value sequence resulting from a superposition of the first subscriber value sequence with the second subscriber value sequence on the transmission channel, the first subscriber or the second subscriber generate a shared secret.
  • the transmission of values of different subscribers must have overlapping periods (ie be largely synchronous in the sense of this application), so that a superimposition of the individual signals of a signal sequence takes place on the transmission channel, in particular in particular such that the signal corresponding to the n-th logical value or bit of the first user is at least partially superimposed with the signal corresponding to the n-th logical value or bit of the second user.
  • this overlay should be sufficiently long for the participants to be able to record the overlay or to determine the corresponding overlay value.
  • the superimposition value can be determined by arbitration mechanisms or by physical signal superposition.
  • arbitration mechanism is meant, for example, the case that a subscriber has applied a recessive level, but detects a dominant level on the bus and thus omits the further transmission.
  • the subscribers can then generate a key that is secret to an outside attacker.
  • the outside attacker who for example can listen to the effective overall signals present on the shared transmission channel, only sees the superimposition of the value sequences, but does not have the information about the individual value sequences of the participants. Thus, the participants have more information that they can use against the attacker to generate a secret key.
  • a refinement of the method for generating a secret between the subscribers based on a superimposition of dominant and recessive signals requires that the first subscriber value sequence and the second subscriber value sequence each have a first subvalue sequence and a second subvalue sequence, wherein the second subvalue sequence results from the first subvalue sequence by inverting, ie by exchanging first values for second values and exchanging second values for first values.
  • the first partial value sequence and the second partial value sequence can be transmitted one after the other.
  • a preferred method is proposed in which the values of the first and the second partial value sequence are combined into a subscriber value sequence in a particularly sorted manner, whereby at least one value of the second partial value sequence already exists is transmitted before all values of the first partial value sequence have been transmitted.
  • a network switching center bridging unit according to the invention for the direct physical and data-transmitting connection of different network segments is, in particular in terms of programming, set up to carry out a method according to the invention.
  • Figure 1 shows schematically a network with four subscribers, a central office and a central office bridging unit, as may be the basis of the invention.
  • FIG. 2 schematically shows three different operating modes of the switching center bridging unit from FIG. 1.
  • a network 1 as it may be based on the invention, shown schematically and schematic diagram.
  • the network is realized as a two-wire network and has four network subscribers 10, 20, 30 and 40, which are partially networked. se are connected directly and partially via an exchange 50 data transmitting.
  • the network subscribers 10 and 20 and the switching center 50 which are directly connected to one another in data transmission, form a first network segment 1 1, and the network subscribers 30 and 40 and the switching center 50, which are connected to one another in a data-transmitting manner, form a second network segment 12.
  • the switching center 50 is set up to connect the network segments 11 and 12 in a data-transmitting manner.
  • a network exchange bridging unit 60 is looped in between the network segments 11, 12 and parallel to the exchange 50.
  • a network may be broken at the dashed connections to loop in the network switch bridging unit 60.
  • the network switch bridging unit 60 may have four network interfaces. Referring now to Figure 2, wherein different modes of operation of the network switch bridging unit 60 are illustrated by different routing, the operation will now be described.
  • the network switch bridging unit 60 has all the active and passive electrical components (eg, ports, network switches, switches, terminators, capacitors, inductors, logic devices)
  • the network switch bridging unit 60 is configured to operate in a first inoperative mode of operation and a second, bridging mode of operation.
  • the network interface bridging unit 60 is further configured to operate in an optional third, disconnecting mode of operation.
  • the inoperative mode of operation is illustrated in Figure 2.1.
  • the network interface bridging unit 60 has no effect, so that the network segments 1 1 and 12 are data transmitting via the central office 50.
  • the bridging mode of operation is illustrated in FIG. 2.2. In the bridging mode of operation, the network segments 1 1 and 12 are connected directly physically and data-transmitting, with the switch 50 being bridged.
  • the separating operating mode is illustrated in FIG. 2.3.
  • the network switch bridging unit 60 is switched so that the network segments 1 1 and 12 are not data-communicatively connected to each other, but are terminated at the corresponding terminal, for example, by a terminating resistor.
  • a switching input interface is integrated in at least one of the network interfaces, preferably one or both of the network interfaces connected to the network segments 11, 12. It is understood that this integration is advantageously done on the software side; However, a hardware implementation is also possible.
  • the network 1 is in the normal state or normal mode, wherein the network exchange bridging unit 60 according to FIG.
  • the network switch bridging unit 60 forwards all messages it receives, expediently not making any changes.
  • the network switch bridging unit 60 receives a special one
  • Switching message which is realized, for example, by a message with a specific message identifier, and switches to the bridging operating mode according to FIG. 2.2. This can be done so fast that the remainder of the switching message (ie after the message identifier) already contains data for the secret message. or to verify the operating mode. Alternatively or additionally, the messages following the switching message may contain data for checking the operating mode or for generating the secret.
  • the end of the secret generation serving network communication can be particularly easily recognized, if all the secret generation serving network communication is handled in the switching message, or alternatively, if the entire secret generation serving network communication is sent in switching messages, after transmitting each switching message automatically again is switched back to the inoperative operating mode.

Abstract

The invention relates to a method for generating a secret in a network (1) having at least two subscribers (10, 20, 30, 40), which are arranged in different network segments (11,12), comprising a switching exchange (50), wherein the different network segments (11, 12) can be connected to transmit data via the switching exchange (50), and comprising a network switching exchange bridging unit (60) for a direct physical and data-transmitting connection of the different network segments (11, 12). For the purpose of secret generation, the network switching exchange bridging unit (60) is operated in a bridging operating mode such that the network segments (11, 12) of the at least two subscribers (10, 20, 30, 40) are directly connected, both physically and in a data-transmitting manner.

Description

Beschreibung  description
Titel title
Netzwerkgatewayüberbrückung Die vorliegende Erfindung betrifft ein Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei Teilnehmern sowie eine Netz- werkvermittlungsstellenüberbrückungseinheit zum direkten datenübertragenden Verbinden von unterschiedlichen Netzwerksegmenten. Stand der Technik  Network Gateway Bridging The present invention relates to a method for generating a secret in a network with at least two subscribers and to a network exchange bridging unit for direct data-transmitting connection of different network segments. State of the art
Von der Anmelderin wurde in der nachveröffentlichten DE 10 2015 207 220 A1 ein Verfahren zur Generierung eines Geheimnisses oder Schlüssels in einem Netzwerk vorgestellt, welches sich einer Überlagerung von Signalen zweier Teil- nehmer auf einem gemeinsamen Übertragungsmedium bedient. Hierbei weist das Netzwerk mindestens einen ersten und einen zweiten Teilnehmer und einen Übertragungskanal zwischen mindestens dem ersten und dem zweiten Teilnehmer auf. Der erste und der zweite Teilnehmer können jeweils mindestens einen ersten Wert und einen zweiten Wert auf den Übertragungskanal geben. Der erste Teilnehmer bzw. der zweite Teilnehmer veranlassen eine erste Teilnehmerwertfolge bzw. eine zweite Teilnehmerwertfolge zur zueinander weitgehend synchronen Übertragung auf den Übertragungskanal. Auf Basis von Informationen über die erste Teilnehmerwertfolge bzw. die zweite Teilnehmerwertfolge sowie auf Basis einer aus einer Überlagerung der ersten Teilnehmerwertfolge mit der zwei- ten Teilnehmerwertfolge auf dem Übertragungskanal resultierenden Überlagerungswertfolge generieren der erste Teilnehmer bzw. der zweite Teilnehmer ein gemeinsames Geheimnis oder einen gemeinsamen kryptographischen Schlüssel. Ein solches Verfahren eignet sich besonders gut für Kommunikationssysteme, die eine Übertragung dominanter und rezessiver Bits bzw. entsprechend dominanter und rezessiver Signale vorsehen, wobei sich ein dominantes Signal bzw. Bit eines Teilnehmers des Netzwerks gegen rezessive Signale bzw. Bits durch- setzt. Ein Beispiel hierfür ist CAN (Controller Area Network), bei welchem derIn the subsequently published DE 10 2015 207 220 A1, the applicant presented a method for generating a secret or key in a network, which uses a superimposition of signals of two subscribers on a common transmission medium. In this case, the network has at least a first and a second subscriber and a transmission channel between at least the first and the second subscriber. The first and second subscribers may each provide at least a first value and a second value to the transmission channel. The first subscriber or the second subscriber initiate a first subscriber value sequence or a second subscriber value sequence for transmission to the transmission channel which is largely synchronous with one another. On the basis of information about the first subscriber value sequence or the second subscriber value sequence and on the basis of an overlay value sequence resulting from a superposition of the first subscriber value sequence with the second subscriber value sequence on the transmission channel, the first subscriber or the second subscriber generate a shared secret or a common cryptographic one Key. Such a method is particularly well suited for communication systems which provide for transmission of dominant and recessive bits or correspondingly dominant and recessive signals, whereby a dominant signal or bit of a participant of the network prevails against recessive signals or bits. An example of this is CAN (Controller Area Network), in which the
Zugriff auf diesen Bus mithilfe einer bitweisen Bus-Arbitrierung erfolgt, die nach dieser Übertragungsmethode mit dominanten und rezessiven Bits arbeitet. Weitere Beispiele sind TT CAN, CAN FD, LIN sowie l2C. Schwierigkeiten bereitet der Einsatz eines solchen Verfahrens jedoch in Netzwerken, bei denen einzelne Netzwerksegmente über Vermittlungsstellen (sog. Gateways) verbunden sind. In diesem Fall gibt es nicht mehr ein von allen Teilnehmern gemeinsam genutztes Übertragungsmedium, sondern in der Regel ein gemeinsamen genutztes Übertragungsmedium pro Netzwerksegment. Dement- sprechend sind Teilnehmer aus unterschiedlichen Netzwerksegmenten nicht ohne weiteres in der Lage, ein gemeinsames Geheimnis zu etablieren, ohne dass die zugehörige Vermittlungsstelle bzw. Vermittlungsstellen davon ebenfalls Kenntnis erlangt bzw. erlangen. Offenbarung der Erfindung This bus is accessed using bitwise bus arbitration, which uses dominant and recessive bits in this transmission method. Other examples are TT CAN, CAN FD, LIN and l 2 C. However, the use of such a method is difficult in networks in which individual network segments are connected via exchanges (so-called gateways). In this case, there is no longer a shared by all participants transmission medium, but usually a common used transmission medium per network segment. Correspondingly, subscribers from different network segments are not easily able to establish a shared secret without the associated exchange or switching centers also becoming aware of it. Disclosure of the invention
Erfindungsgemäß werden ein Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei Teilnehmern sowie eine Netzwerkvermitt- lungsstellenüberbrückungseinheit zum direkten physikalischen und datenüber- tragenden Verbinden von unterschiedlichen Netzwerksegmenten mit den Merkmalen der unabhängigen Patentansprüche vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung. Eine Netzwerkvermittlungsstellenüberbrückungseinheit ist dabei insbesondere eine Einheit, die dazu eingerichtet ist, eine Vermittlungsstelle eines Netzwerks zu überbrücken. According to the invention, a method for generating a secret in a network with at least two subscribers and a network switching center bridging unit for direct physical and data-transmitting connection of different network segments with the features of the independent patent claims are proposed. Advantageous embodiments are the subject of the dependent claims and the following description. In particular, a network exchange bridging unit is a unit that is set up to bridge a switching center of a network.
Im Rahmen der Erfindung wird zum Generieren eines Geheimnisses in einem Netzwerk mit mindestens zwei Teilnehmern (z.B. ein Steuergerät, ein Sensor o- der ein Aktor, insbesondere eines Kraftfahrzeugs, einer Industrieanlage, eines Heimautomationsnetzes usw.), die in unterschiedlichen Netzwerksegmenten angeordnet sind, mit einer Vermittlungsstelle, wobei die unterschiedlichen Netzwerksegmente über die Vermittlungsstelle datenübertragend verbindbar sind, der Einsatz einer Netzwerkvermittlungsstellenüberbrückungseinheit zum direkten physikalischen und datenübertragenden Verbinden der unterschiedlichen Netzwerksegmente für eine einer Schlüsselgenerierung dienende Netzwerkkommunikation vorgeschlagen. Zur Schlüsselgenerierung wird die Netzwerkvermittlungs- stellenüberbrückungseinheit so betrieben, dass die Netzwerksegmente der wenigstens zwei Teilnehmer direkt datenübertragend verbunden sind. Dies wird im Folgenden auch als überbrückender Betriebsmodus bezeichnet. Die Erfindung eignet sich prinzipiell auch dazu, mehr als zwei Netzwerksegmente (ggf. mit mehr als einer Netzwerkvermittlungsstellenüberbrückungseinheit) miteinander zu verbinden. In the context of the invention is for generating a secret in a network with at least two participants (eg, a control unit, a sensor o- an actuator, in particular a motor vehicle, an industrial plant, a Home automation network, etc.), which are arranged in different network segments, with a central office, wherein the different network segments are data transmitting connectable via the exchange, the use of a network switching center bridging unit for direct physical and data transmission connecting the different network segments for a key generation serving network communication proposed. For generating the key, the network switching center bridging unit is operated in such a way that the network segments of the at least two subscribers are connected directly to transfer data. This is also referred to below as the bridging operating mode. The invention is in principle also suitable for connecting more than two network segments (possibly with more than one network switching center bridging unit) to one another.
Die vorgestellte Lösung ermöglicht die Generierung eines gemeinsamen Geheimnisses und von aus dem Geheimnis abgeleiteten kryptografischen Schlüsseln in Netzwerk-Topologien, in denen die beiden betreffenden Kommunikationspartner durch ein oder mehrere Vermittlungsstellen voneinander getrennt sind, indem für die Geheimnisgenerierung eine direkte physikalische Datenverbindung der Netzwerkteilnehmer unter Umgehung der Vermittlungsstelle(n) von der Netzwerkvermittlungsstellenüberbrückungseinheit hergestellt wird. The solution presented enables the generation of a shared secret and cryptographic keys derived from the secret in network topologies in which the two respective communication partners are separated by one or more exchanges by bypassing the network participants by direct physical data connection for secret generation Switch (s) is made by the network switch bridging unit.
Mit der Erfindung ist es somit möglich, zwischen zwei verschiedenen Teilnehmern eines Netzwerks ein gemeinsames Geheimnis zu etablieren, welches insbesondere zur Generierung eines symmetrischen kryptographischen Schlüssels herangezogen werden kann. Ein solches gemeinsames Geheimnis kann aber grundsätzlich auch zu anderen Zwecken als für kryptographische Schlüssel im engeren Sinne genutzt werden, z.B. als One-Time-Pad. With the invention, it is thus possible to establish a shared secret between two different subscribers of a network, which can be used in particular for generating a symmetric cryptographic key. However, such a shared secret can in principle also be used for purposes other than cryptographic keys in the strict sense, e.g. as a one-time pad.
Besonders vorteilhaft kann das Verfahren in einem Netzwerk eingesetzt werden, in dem es einen dominanten Wert (physikalisch: ein dominantes Signal) gibt, der sich durchsetzt, wenn nur ein Teilnehmer ihn auf dem Übertragungskanal anlegt, und einen rezessiven Wert (physikalisch: ein rezessives Signal), der auf dem Übertragungskanal nur resultiert, wenn beide bzw. alle Teilnehmer einen rezes- siven Wert übertragen. Aufgrund der hiermit klar vorgegebenen Überlagerungsregeln können die Teilnehmer eines solchen Netzwerks aus resultierenden Überlagerungswertfolgen besonders einfach Informationen zur Geheimnisgenenerung ableiten. Particularly advantageously, the method can be used in a network in which there is a dominant value (physically: a dominant signal) that prevails when only one subscriber applies it on the transmission channel and a recessive value (physically: a recessive signal ), which only results on the transmission channel if both or all participants transferred value. Because of the clearly defined overlay rules, the subscribers of such a network can derive information about the genesis of the secret from the resulting overlay value sequences in a particularly simple manner.
Alternativ kann die Übertragung eines rezessiven Wertes von mindestens einem der Teilnehmer auch dadurch ersetzt werden, dass an dieser Stelle der Wertfolge bzw. als einer der mindestens zwei möglichen Werte gar nichts übertragen wird. Vorteilhafterweise unterstützt die Netzwerkvermittlungsstellenüberbrückungsein- heit neben dem überbrückenden Betriebsmodus auch einen Betriebsmodus, in welchem die Netzwerksegmente über die Vermittlungsstelle datenübertragend verbunden sind. Dieser Betriebsmodus wird im Folgenden auch als inoperativer Betriebsmodus bezeichnet und wird für eine normale bzw. nicht einer Geheim- nisgenerierung dienende Netzwerkkommunikation (Normalbetrieb) verwendet.Alternatively, the transmission of a recessive value of at least one of the subscribers can also be replaced by the fact that at this point the value sequence or, as one of the at least two possible values, nothing is transmitted. Advantageously, in addition to the bridging operating mode, the network switching center bridging unit also supports an operating mode in which the network segments are data-transmitting via the switching center. This operating mode is also referred to below as the inoperative operating mode and is used for normal or non-secret network communication (normal operation).
Zweckmäßigerweise wird nach Abschluss der Geheimnisgenenerung und für die nicht der Geheimnisgenenerung dienende Netzwerkkommunikation wieder in den inoperativen Betriebsmodus geschaltet. Vorzugsweise wird vom überbrückenden Betriebsmodus nach Maßgabe einerConveniently, after the completion of the secret generation and for the nongeneration network communication, it is switched back to the inoperative mode of operation. Preferably, from the bridging mode of operation in accordance with a
Auslösebedingung in den inoperativen Betriebsmodus geschaltet. Die Auslösebedingung kann beispielsweis einen Zeitablauf und/oder das Erkennen des Endes der der Geheimnisgenenerung dienenden Netzwerkkommunikation umfassen. Trigger condition switched to the inoperative operating mode. For example, the triggering condition may include timing and / or detecting the end of the network communication serving to generate the secret.
Vorteilhafterweise unterstützt die Netzwerkvermittlungsstellenüberbrückungsein- heit auch einen Betriebsmodus, in welchem die Netzwerksegmente nicht (also auch nicht über die Vermittlungsstelle) datenübertragend verbunden sind. Dieser Betriebsmodus wird im Folgenden auch als trennender Betriebsmodus bezeich- net und kann beispielsweise verwendet werden, wenn ein Fehler in einem Netzwerksegment erkannt wird. Advantageously, the network switching center bridging unit also supports an operating mode in which the network segments are not (so also not connected via the switching center) data-transmitting connected. This operating mode is also referred to below as a separating operating mode and can be used, for example, if an error is detected in a network segment.
Zweckmäßigerweise weist die Netzwerkvermittlungsstellenüberbrückungseinheit alle (aktiven und passiven) elektrischen Bauteile (z.B. Anschlüsse, Schalter, (Ab- schluss-) Widerstände, Kondensatoren usw.) auf, um alle von ihr unterstützten Betriebsmodi einem Netzwerkstandard entsprechend zu verwirklichen. The network switching center unit expediently has all the (active and passive) electrical components (eg connections, switches, terminal resistors, capacitors, etc.) in order to implement all operating modes supported by it according to a network standard.
Vorzugsweise wird ein Umschalten zwischen jeweils zwei der von der Netzwerk- vermittlungsstellenüberbrückungseinheit unterstützten Betriebsmodi durch einenPreferably, switching between any two of the operation modes supported by the network switch bridging unit is performed by one
Teilnehmer des Netzwerks, durch die Vermittlungsstelle und/oder durch eine netzwerkfremde Einheit (weitere, nicht in das Netzwerk integrierte Komponente (bspw. Diagnosetester)) ausgelöst. In diesem Sinne weist die Vermittlungsstelle zweckmäßigerweise eine Umschalteingangsschnittstelle auf, über welche ein ei- nen Umschaltvorgang auslösender Befehl empfangbar ist. Participant of the network, by the exchange and / or by a non-network unit (other, not integrated into the network component (eg diagnostic tester)) triggered. In this sense, the switching center expediently has a switching input interface via which a command triggering a switching process can be received.
Die Umschalteingangsschnittstelle kann beispielsweise in die Netzwerkschnittstelle integriert sein, so dass ein Umschaltbefehl beispielsweise als Netzwerkpaket ausgebildet sein kann. Zum Auslösen eines Umschaltvorgangs eignet sich insbesondere, aber nicht ausschließlich, der Empfang einer bestimmten Nachricht oder der Empfang eines bestimmten Wertes in einem vorgegebenen Feld (z.B. Message Identifier) in einer Nachricht. The Umschalteingangsschnittstelle can be integrated, for example, in the network interface, so that a switching command can be configured, for example, as a network packet. In particular, but not exclusively, the triggering of a switching operation may be to receive a particular message or to receive a particular value in a given field (e.g., message identifier) in a message.
Vorzugsweise wird der Betriebsmodus der Netzwerkvermittlungsstellenüberbrü- ckungseinheit automatisch in Abhängigkeit von einem Betriebszustand eines dasPreferably, the operation mode of the network exchange bridging unit automatically becomes dependent on an operating condition of the
Netzwerk aufweisenden Systems eingestellt. Bei dem System kann es sich beispielsweise um ein Fahrzeug, eine Anlage, ein Gebäude usw. handeln. Befindet sich das Netzwerk in einem Fahrzeug, ist vorzugsweise vorgesehen, dass der Betriebsmodus der Netzwerkvermittlungsstellenüberbrückungseinheit vom Be- triebszustand des Fahrzeugs (bspw. Fahrzeugstart, Nachlauf oder End-of-LineNetworked system. The system may be, for example, a vehicle, a facility, a building, etc. If the network is located in a vehicle, it is preferably provided that the operating mode of the network switching center bridging unit is dependent on the operating state of the vehicle (for example vehicle start, after-run or end-of-line
Programming) abhängt. Dann ist es insbesondere möglich, dass mit Beginn des entsprechenden Fahrzeugbetriebszustands die Vermittlungsstelle(n) überbrückt ist bzw. sind, bis das Verfahren zur Geheimnisgenerierung abgeschlossen ist. Zusätzlich ist es zweckmäßig, dass einer der wenigstens zwei Teilnehmer überprüft, ob eine direkte physikalische Kommunikationsverbindung zwischen ihm und einem anderen der wenigstens zwei Teilnehmer besteht, insbesondere vor der Generierung des Geheimnisses. Verfügen dabei die Teilnehmer schon über einen gemeinsamen Schlüssel (und möchten bspw. ein Re-Keying, also eine Er- neuerung bzw. Auffrischung des gemeinsamen Schlüssels durchführen), kann der vorhandene Schlüssel beispielsweise für ein sicheres Challenge-Response- Verfahren genutzt werden. Eine Laufzeit- und/oder Signalpegelmessung kann bspw. Aufschluss darüber geben, ob eine Vermittlungsstelle zwischengeschaltet ist oder nicht. Programming) depends. In that case, it is possible, in particular, for the switching center (s) to be bridged with the start of the corresponding vehicle operating state, until the method for generating the secret has been completed. In addition, it is expedient for one of the at least two subscribers to check whether there is a direct physical communication connection between it and another of the at least two subscribers, in particular before the secret is generated. Do the participants already have a common key (and would like, for example, a re-keying, ie a renewal or refreshing of the shared key), the existing key can be used, for example, for a secure challenge-response procedure. A runtime and / or signal level measurement can, for example, provide information about whether an exchange is interposed or not.
Alternativ überträgt der erste Teilnehmer eine Netzwerknachricht und der zweite Teilnehmer fügt dann Daten in dieselbe Netzwerknachricht (z.B. im Payload) ein. Ein Gateway empfängt nämlich in der Regel eine komplette Nachricht, bevor diese auf einem anderen Kanal weitergeleitet wird. Daher und auf Grund des Tinnings ist das Einfügen in den Payloadteil also nur möglich, falls eine direkte physikalische Verbindung zwischen dem ersten Teilnehmer und dem zweiten Teilnehmer besteht (also keine Vermittlungsstelle zwischengeschaltet ist). Alternatively, the first party transmits a network message and the second party then inserts data into the same network message (e.g., in the payload). Namely, a gateway usually receives a complete message before it is forwarded on another channel. Therefore, and due to the tinnings, the insertion into the payload part is only possible if there is a direct physical connection between the first subscriber and the second subscriber (ie no switch is interposed).
Um eine Zuordnung der eingefügten Daten zu dem zweiten Teilnehmer zu erlauben, sind diese Daten vorzugsweise authentifiziert. Authentifizierte Daten können eine mit einem bereits vorhandenen kryptographischen Schlüssel signierte Nachricht oder nur eine Signatur umfassen. Ein bereits vorhandener Schlüssel kann insbesondere zu einem früheren Zeitpunkt aus einem früheren Geheimnis zwischen dem ersten und dem zweiten Teilnehmer erzeugt worden sein. In order to permit an assignment of the inserted data to the second subscriber, this data is preferably authenticated. Authenticated data may include a message signed with an already existing cryptographic key or just a signature. An already existing key may in particular have been generated at an earlier time from an earlier secret between the first and the second subscriber.
Vorzugsweise ist der wenigstens einer der wenigstens zwei Netzwerkteilnehmer dazu eingerichtet, die Art der Netzwerkkommunikation in Abhängigkeit vom Ergebnis der Überprüfung zu wählen. Vorzugsweise wird eine Geheimnisgenerie- rung nur dann begonnen, wenn sich die Netzwerkvermittlungsstellenüberbrü- ckungseinheit in dem überbrückenden Betriebsmodus befindet. Es kann demnach vorgesehen sein, dass ein Teilnehmer zunächst einen Umschaltbefehl an die Netzwerkvermittlungsstellenüberbrückungseinheit ausgibt und anschließend deren Betriebsmodus überprüft und erst die Geheimnisgenerierung beginnt, wenn der Umschaltvorgang erfolgreich war. Preferably, the at least one of the at least two network subscribers is arranged to select the type of network communication depending on the result of the check. Preferably, secret generation is started only when the network switch bridging unit is in the bridging mode of operation. Accordingly, it can be provided that a subscriber first issues a switching command to the network switching center bridging unit and subsequently checks its operating mode and only begins the secret generation if the switching operation was successful.
Die Erfindung ist besonders gut in einem CAN-, TTCAN- oder CAN-FD- Bussystem umzusetzen. Hier wird ein rezessiver Signalpegel durch einen dominanten Signalpegel verdrängt. Die Überlagerung von Werten bzw. Signalen der Teilnehmer folgt damit festgelegten Regeln, welche die Teilnehmer zur Ableitung von Informationen aus dem überlagerten Wert bzw. Signal und dem von ihnen übertragenen Wert bzw. Signal nutzen können. Auch andere Kommunikationssysteme wie bspw. LIN und l2C sind für einen Einsatz dieser Verfahren gut ge- eignet. The invention is particularly well implemented in a CAN, TTCAN or CAN FD bus system. Here, a recessive signal level is displaced by a dominant signal level. The superimposition of values or signals of the Subscriber thus follows defined rules which the participants can use to derive information from the superimposed value or signal and the value or signal transmitted by them. Other communication systems such as, for example, LIN and I 2 C are also well suited for use of these methods.
Alternativ kann das Verfahren aber zum Beispiel auch in einem (ggf. auch drahtlosen) Netzwerk mit Amplitudenumtastung, z.B. On-Off-Keying, eingesetzt werden. Hier ist ebenfalls die Überlagerung festgelegt, indem den Teilnehmern als Signale„Übertragung" und„keine Übertragung" zur Auswahl stehen und dasAlternatively, however, the method may also be implemented, for example, in a (possibly also wireless) network with amplitude shift keying, e.g. On-Off-Keying, are used. Here, too, the overlay is fixed by the participants as signals "transmission" and "no transmission" to choose from and the
Überlagerungssignal dem Signal„Übertragung" entspricht, wenn einer oder beide der Teilnehmer übertragen, und dem Signal„keine Übertragung" entspricht, wenn beide Teilnehmer nicht übertragen. Vorzugsweise wird ein Verfahren zur Generierung eines Geheimnisses basierend auf einer Überlagerung von dominanten und rezessiven Signalen, beispielsweise gemäß der DE 10 2015 207 220 A1 eingesetzt, wobei das Netzwerk mindestens einen ersten und einen zweiten Teilnehmer und einen Übertragungskanal zwischen mindestens dem ersten und dem zweiten Teilnehmer aufweist. Der erste und der zweite Teilnehmer können jeweils mindestens einen erstenOverlay signal corresponding to the signal "transmission", if one or both of the participants transmitted, and the signal "no transmission" corresponds, if both participants do not transmit. Preferably, a method for generating a secret based on a superimposition of dominant and recessive signals, for example, according to DE 10 2015 207 220 A1 is used, wherein the network at least a first and a second subscriber and a transmission channel between at least the first and the second subscriber having. The first and the second participant can each have at least a first
Wert und einen zweiten Wert auf den Übertragungskanal geben. Der erste Teilnehmer bzw. der zweite Teilnehmer veranlassen eine erste Teilnehmerwertfolge bzw. eine zweite Teilnehmerwertfolge zur zueinander weitgehend synchronen Übertragung auf den Übertragungskanal. Auf Basis von Informationen über die erste Teilnehmerwertfolge bzw. die zweite Teilnehmerwertfolge sowie auf Basis einer aus einer Überlagerung der ersten Teilnehmerwertfolge mit der zweiten Teilnehmerwertfolge auf dem Übertragungskanal resultierenden Überlagerungswertfolge generieren der erste Teilnehmer bzw. der zweite Teilnehmer ein gemeinsames Geheimnis. Add value and a second value to the transmission channel. The first subscriber or the second subscriber initiate a first subscriber value sequence or a second subscriber value sequence for transmission to the transmission channel which is largely synchronous with one another. On the basis of information about the first subscriber value sequence or the second subscriber value sequence and on the basis of an overlay value sequence resulting from a superposition of the first subscriber value sequence with the second subscriber value sequence on the transmission channel, the first subscriber or the second subscriber generate a shared secret.
Um eine Überlagerungswertfolge zu erhalten, muss die Übertragung von Werten unterschiedlicher Teilnehmer überschneidende Zeiträume haben (d.h. im Sinne dieser Anmeldung weitgehend synchron sein), so dass eine Überlagerung der einzelnen Signale einer Signalfolge auf dem Übertragungskanal erfolgt, insbe- sondere so, dass sich das Signal entsprechend dem n-ten logischen Wert bzw. Bit des ersten Teilnehmers mit dem Signal entsprechend dem n-ten logischen Wert bzw. Bit des zweiten Teilnehmers zumindest teilweise überlagert. Diese Überlagerung sollte jeweils ausreichend lange sein dafür, dass die Teilnehmer die Überlagerung erfassen bzw. den entsprechenden Überlagerungswert ermitteln können. In order to obtain an overlay value sequence, the transmission of values of different subscribers must have overlapping periods (ie be largely synchronous in the sense of this application), so that a superimposition of the individual signals of a signal sequence takes place on the transmission channel, in particular in particular such that the signal corresponding to the n-th logical value or bit of the first user is at least partially superimposed with the signal corresponding to the n-th logical value or bit of the second user. In each case, this overlay should be sufficiently long for the participants to be able to record the overlay or to determine the corresponding overlay value.
Der Überlagerungswert kann dabei durch Arbitrierungsmechanismen oder durch physikalische Signalüberlagerung bestimmt sein. Mit Arbitrierungsmechanismus ist beispielsweise der Fall gemeint, dass ein Teilnehmer einen rezessiven Pegel angelegt hat, aber auf dem Bus einen dominanten Pegel detektiert und somit die weitere Übertragung unterlässt. The superimposition value can be determined by arbitration mechanisms or by physical signal superposition. By arbitration mechanism is meant, for example, the case that a subscriber has applied a recessive level, but detects a dominant level on the bus and thus omits the further transmission.
Aus der resultierenden Wertfolge der Überlagerung (d.h. Überlagerungswertfolge) und der eigenen Wertfolge (d.h. Teilnehmerwertfolge) können die Teilnehmer dann einen Schlüssel generieren, der einem außenstehenden Angreifer gegenüber geheim ist. Grund dafür ist, dass der außenstehende Angreifer, der beispielsweise die auf dem gemeinsam genutzten Übertragungskanal anliegenden effektiven Gesamtsignale abhören kann, nur die Überlagerung der Wertfolgen sieht, aber nicht die Informationen über die einzelnen Wertfolgen der Teilnehmer hat. Damit verfügen die Teilnehmer über mehr Informationen, die sie gegenüber dem Angreifer zur Generierung eines geheimen Schlüssels nutzen können. From the resulting value sequence of the overlay (i.e., overlay value sequence) and its own value sequence (i.e., subscriber value sequence), the subscribers can then generate a key that is secret to an outside attacker. The reason for this is that the outside attacker, who for example can listen to the effective overall signals present on the shared transmission channel, only sees the superimposition of the value sequences, but does not have the information about the individual value sequences of the participants. Thus, the participants have more information that they can use against the attacker to generate a secret key.
Eine Weiterbildung des Verfahren zur Geheimnisgenerierung zwischen den Teilnehmern basierend auf einer Überlagerung von dominanten und rezessiven Signalen verlangt, dass die erste Teilnehmerwertfolge und die zweite Teilnehmerwertfolge jeweils eine erste Teilwertfolge und eine zweite Teilwertfolge aufweisen, wobei die zweite Teilwertfolge aus der ersten Teilwertfolge durch Invertieren hervorgeht, d.h. indem erste Werte zu zweiten Werten getauscht werden und zweite Werte zu ersten Werten getauscht werden. Die erste Teilwertfolge und die zweite Teilwertfolge können nacheinander übertragen werden. Alternativ wird ein bevorzugtes Verfahren vorgeschlagen, bei dem die Werte der ersten und der zweiten Teilwertfolge besonders sortiert zu einer Teilnehmerwertfolge zusammengesetzt werden, wobei bereits wenigstens ein Wert der zweiten Teilwertfolge übertragen wird, bevor alle Werte der ersten Teilwertfolge übertragen wurden. Dies ermöglicht, bereits während des Sendens der Teilnehmerwertfolge und Empfangens der Überlagerungswertfolge mit dem Auswerten und Geheimnisbzw. Schlüsselgenerieren zu beginnen. Die Lösung wird weiterhin unabhängig von Puffer- bzw. Cachespeichergrößen, da nicht komplette Teilwertfolgen gespeichert werden müssen, bevor mit der Auswertung und Geheimnisgenerierung begonnen werden kann. A refinement of the method for generating a secret between the subscribers based on a superimposition of dominant and recessive signals requires that the first subscriber value sequence and the second subscriber value sequence each have a first subvalue sequence and a second subvalue sequence, wherein the second subvalue sequence results from the first subvalue sequence by inverting, ie by exchanging first values for second values and exchanging second values for first values. The first partial value sequence and the second partial value sequence can be transmitted one after the other. Alternatively, a preferred method is proposed in which the values of the first and the second partial value sequence are combined into a subscriber value sequence in a particularly sorted manner, whereby at least one value of the second partial value sequence already exists is transmitted before all values of the first partial value sequence have been transmitted. This makes it possible, already during transmission of the subscriber value sequence and receiving the overlay value sequence with the evaluation and Geheimbzw. Key generation to start. The solution will continue to be independent of buffer or cache memory sizes, as not complete partial value sequences must be stored before the evaluation and secret generation can be started.
Eine erfindungsgemäße Netzwerkvermittlungsstellenüberbrückungseinheit zum direkten physikalischen und datenübertragenden Verbinden von unterschiedlichen Netzwerksegmenten ist, insbesondere programmtechnisch, dazu eingerichtet, ein erfindungsgemäßes Verfahren durchzuführen. A network switching center bridging unit according to the invention for the direct physical and data-transmitting connection of different network segments is, in particular in terms of programming, set up to carry out a method according to the invention.
Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung. Further advantages and embodiments of the invention will become apparent from the description and the accompanying drawings.
Die Erfindung ist anhand eines Ausführungsbeispiels in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung beschrieben. The invention is illustrated schematically with reference to an embodiment in the drawing and will be described below with reference to the drawing.
Kurze Beschreibung der Zeichnungen Brief description of the drawings
Figur 1 zeigt schematisch ein Netzwerk mit vier Teilnehmern, einer Vermittlungsstelle und einer Vermittlungsstellenüberbrückungseinheit, wie es der Erfindung zugrunde liegen kann. Figure 1 shows schematically a network with four subscribers, a central office and a central office bridging unit, as may be the basis of the invention.
Figur 2 zeigt schematisch drei unterschiedliche Betriebsmodi der Vermittlungs- stellenüberbrückungseinheit aus Figur 1. FIG. 2 schematically shows three different operating modes of the switching center bridging unit from FIG. 1.
Ausführungsform(en) der Erfindung Embodiment (s) of the invention
In Figur 1 ist ein Netzwerk 1 , wie es der Erfindung zugrunde liegen kann, schematisch und schaltplanartig dargestellt. Das Netzwerk ist als Zweidraht- Netzwerk realisiert und verfügt über vier Netzwerkteilnehmer 10, 20, 30 und 40, die teilwei- se direkt und teilweise über eine Vermittlungsstelle 50 datenübertragend verbunden sind. Dabei bilden die Netzwerkteilnehmer 10 und 20 und die Vermittlungsstelle 50, die direkt datenübertragend miteinander verbunden sind, ein erstes Netzwerksegment 1 1 , und die Netzwerkteilnehmer 30 und 40 und die Vermitt- lungsstelle 50, die direkt datenübertragend miteinander verbunden sind, ein zweites Netzwerksegment 12. Die Vermittlungsstelle 50 ist dazu eingerichtet, die Netzwerksegmente 1 1 und 12 datenübertragend zu verbinden. Weiterhin ist zwischen den Netzwerksegmenten 1 1 , 12 und parallel zur Vermittlungsstelle 50 eine Netzwerkvermittlungsstellenüberbrückungseinheit 60 eingeschleift. Insbesondere kann ein Netzwerk an den gestrichelt dargestellten Verbindungen aufgebrochen werden, um die Netzwerkvermittlungsstellenüberbrückungseinheit 60 einzu- schleifen. Die Netzwerkvermittlungsstellenüberbrückungseinheit 60 kann dazu z.B. vier Netzwerkschnittstellen aufweisen. Unter Bezug auf Figur 2, in der unterschiedliche Betriebsmodi der Netzwerkver- mittlungsstellenüberbrückungseinheit 60 durch unterschiedliche Leitungsführungen veranschaulicht sind, wird nun die Funktionsweise näher erläutert. Die Netz- werkvermittlungsstellenüberbrückungseinheit 60 weist jedoch alle aktiven und passiven elektrischen Bauteile (z.B. Anschlüsse bzw. Netzwerkschnittstellen, Schalter, (Abschluss-) Widerstände, Kapazitäten, Induktivitäten, LogikbausteineIn Figure 1, a network 1, as it may be based on the invention, shown schematically and schematic diagram. The network is realized as a two-wire network and has four network subscribers 10, 20, 30 and 40, which are partially networked. se are connected directly and partially via an exchange 50 data transmitting. In this case, the network subscribers 10 and 20 and the switching center 50, which are directly connected to one another in data transmission, form a first network segment 1 1, and the network subscribers 30 and 40 and the switching center 50, which are connected to one another in a data-transmitting manner, form a second network segment 12. The switching center 50 is set up to connect the network segments 11 and 12 in a data-transmitting manner. Furthermore, a network exchange bridging unit 60 is looped in between the network segments 11, 12 and parallel to the exchange 50. In particular, a network may be broken at the dashed connections to loop in the network switch bridging unit 60. For example, the network switch bridging unit 60 may have four network interfaces. Referring now to Figure 2, wherein different modes of operation of the network switch bridging unit 60 are illustrated by different routing, the operation will now be described. However, the network switch bridging unit 60 has all the active and passive electrical components (eg, ports, network switches, switches, terminators, capacitors, inductors, logic devices)
(z.B. μΡ, ASIC) usw.) auf, um die Betriebsmodi einem Netzwerkstandard entsprechend zu verwirklichen. (e.g., μΡ, ASIC), etc.) in order to realize the operation modes according to a network standard.
Insbesondere ist die Netzwerkvermittlungsstellenüberbrückungseinheit 60 dazu eingerichtet, in einem ersten, inoperativen Betriebsmodus und einem zweiten, überbrückenden Betriebsmodus betrieben zu werden. Im gezeigten Beispiel ist die Netzwerkschnittstellenüberbrückungseinheit 60 weiterhin dazu eingerichtet, einem optionalen dritten, trennenden Betriebsmodus betrieben zu werden. In particular, the network switch bridging unit 60 is configured to operate in a first inoperative mode of operation and a second, bridging mode of operation. In the example shown, the network interface bridging unit 60 is further configured to operate in an optional third, disconnecting mode of operation.
Der inoperative Betriebsmodus ist in Figur 2.1 veranschaulicht. In dem inoperativen Betriebsmodus entfaltet die Netzwerkschnittstellenüberbrückungseinheit 60 keine Wirkung, so dass die Netzwerksegmente 1 1 und 12 über die Vermittlungsstelle 50 datenübertragend verbunden sind. Der überbrückende Betriebsmodus ist in Figur 2.2 veranschaulicht. In dem überbrückenden Betriebsmodus werden die Netzwerksegmente 1 1 und 12 direkt physikalisch und datenübertragend verbunden, wobei die Vermittlungsstelle 50 überbrückt ist. The inoperative mode of operation is illustrated in Figure 2.1. In the inoperative mode of operation, the network interface bridging unit 60 has no effect, so that the network segments 1 1 and 12 are data transmitting via the central office 50. The bridging mode of operation is illustrated in FIG. 2.2. In the bridging mode of operation, the network segments 1 1 and 12 are connected directly physically and data-transmitting, with the switch 50 being bridged.
Der trennende Betriebsmodus ist in Figur 2.3 veranschaulicht. In dem trennenden Betriebsmodus schließlich ist die Netzwerkvermittlungsstellenüberbrü- ckungseinheit 60 so geschaltet, dass die Netzwerksegmente 1 1 und 12 nicht datenübertragend miteinander verbunden sind, sondern an dem entsprechenden Anschluss beispielsweise durch einen Abschlusswiderstand abgeschlossen sind. The separating operating mode is illustrated in FIG. 2.3. Finally, in the disconnecting mode of operation, the network switch bridging unit 60 is switched so that the network segments 1 1 and 12 are not data-communicatively connected to each other, but are terminated at the corresponding terminal, for example, by a terminating resistor.
Zum Auslösen eines Betriebsmoduswechsels eignet sich insbesondere, aber nicht ausschließlich, der Empfang einer bestimmten Nachricht oder der Empfang eines bestimmten Wertes in einem vorgegebenen Feld in einer Nachricht über das Netzwerk. In diesem Sinne ist in wenigstens eine der Netzwerkschnittstellen, vorzugsweise eine oder beide der mit den Netzwerksegmenten 1 1 , 12 verbundenen Netzwerkschnittstellen, eine Umschalteingangsschnittstelle integriert. Es versteht sich, dass diese Integration zweckmäßigerweise softwareseitig erfolgt; eine Hardwareumsetzung ist jedoch ebenso möglich. To initiate a mode change, the reception of a particular message or the receipt of a particular value in a given field in a message over the network is particularly, but not exclusively, suitable. In this sense, a switching input interface is integrated in at least one of the network interfaces, preferably one or both of the network interfaces connected to the network segments 11, 12. It is understood that this integration is advantageously done on the software side; However, a hardware implementation is also possible.
Am Beispiel eines CAN-Netzwerks kann sich folgender vorteilhafter Ablauf ergeben: The example of a CAN network can result in the following advantageous sequence:
Zunächst befindet sich das Netzwerk 1 im Grundzustand bzw. Normalbetrieb, wobei sich die Netzwerkvermittlungsstellenüberbrückungseinheit 60 gemäß FigurInitially, the network 1 is in the normal state or normal mode, wherein the network exchange bridging unit 60 according to FIG
2.1 im inoperativen Betriebsmodus befindet. Die Netzwerkvermittlungsstellen- überbrückungseinheit 60 leitet hier alle Nachrichten, die sie empfängt, weiter, wobei sie zweckmäßigerweise keine Veränderung durchführt. Die Netzwerkvermittlungsstellenüberbrückungseinheit 60 empfängt eine spezielle2.1 is in inoperative mode of operation. Here, the network switch bridging unit 60 forwards all messages it receives, expediently not making any changes. The network switch bridging unit 60 receives a special one
Umschaltnachricht, was z.B. durch eine Nachricht mit einem bestimmten Messa- ge-ldentifier realisiert wird, und schaltet in den überbrückenden Betriebsmodus gemäß Figur 2.2 um. Dies kann so schnell erfolgen, dass bereits der Rest der Umschaltnachricht (d.h. nach dem Message-Identifier) Daten zur Geheimnisge- nerierung oder zum Überprüfen des Betriebsmodus enthalten kann. Alternativ oder zusätzlich können die der Umschaltnachricht folgenden Nachrichten Daten zum Überprüfen des Betriebsmodus bzw. zur Geheimnisgenerierung enthalten. Switching message, which is realized, for example, by a message with a specific message identifier, and switches to the bridging operating mode according to FIG. 2.2. This can be done so fast that the remainder of the switching message (ie after the message identifier) already contains data for the secret message. or to verify the operating mode. Alternatively or additionally, the messages following the switching message may contain data for checking the operating mode or for generating the secret.
Schließlich wird nach Maßgabe einer Auslösebedingung automatisch in den inoperativen Betriebsmodus zurückgeschaltet, wobei die Auslösebedingung einen Zeitablauf und/oder einen Umschaltbefehl und/oder das Erkennen des Endes der der Geheimnisgenerierung dienenden Netzwerkkommunikation umfassen kann. Das Ende der der Geheimnisgenerierung dienenden Netzwerkkommunikation kann insbesondere dann besonders einfach erkannt werden, wenn die gesamte der Geheimnisgenerierung dienende Netzwerkkommunikation in der Umschaltnachricht abgewickelt wird, oder alternativ, wenn die gesamte der Geheimnisgenerierung dienende Netzwerkkommunikation in Umschaltnachrichten versandt wird, wobei nach Übertragen jeder Umschaltnachricht wieder automatisch in den inoperativen Betriebsmodus zurückgeschaltet wird. Finally, in response to a triggering condition, it is automatically switched back to the inoperative operating mode, wherein the triggering condition may include a timing and / or a switching command and / or the detection of the end of the secret communication network communication. The end of the secret generation serving network communication can be particularly easily recognized, if all the secret generation serving network communication is handled in the switching message, or alternatively, if the entire secret generation serving network communication is sent in switching messages, after transmitting each switching message automatically again is switched back to the inoperative operating mode.

Claims

Ansprüche Expectations
1 . Verfahren zur Generierung eines Geheimnisses in einem Netzwerk (1 ) 1 . Method for generating a secret in a network (1)
mit wenigstens zwei Teilnehmern (10, 20, 30, 40), die in unterschiedlichen Netzwerksegmenten (1 1 , 12) angeordnet sind, with at least two participants (10, 20, 30, 40) which are arranged in different network segments (1 1, 12),
mit einer Vermittlungsstelle (50), wobei die unterschiedlichen Netzwerksegmente (1 1 , 12) über die Vermittlungsstelle (50) datenübertragend verbindbar sind, und with an exchange (50), the different network segments (1 1, 12) being connectable via the exchange (50) for data transmission, and
mit einer Netzwerkvermittlungsstellenüberbrückungseinheit (60) zum direkten physikalischen und datenübertragenden Verbinden der unterschiedlichen Netzwerksegmente (1 1 , 12), with a network switching center bridging unit (60) for direct physical and data-transmitting connection of the different network segments (1 1, 12),
wobei zur Geheimnisgenerierung die Netzwerkvermittlungsstellenüberbrü- ckungseinheit (60) in einem überbrückenden Betriebsmodus so betrieben wird, dass die Netzwerksegmente (1 1 , 12) der wenigstens zwei Teilnehmer (10, 20, 30, 40) direkt physikalisch und datenübertragend verbunden sind. wherein, to generate secrets, the network exchange bridging unit (60) is operated in a bridging operating mode in such a way that the network segments (11, 12) of the at least two participants (10, 20, 30, 40) are directly connected physically and for data transmission.
2. Verfahren nach Anspruch 1 , wobei für eine nicht einer Geheimnisgenerierung dienende Netzwerkkommunikation die Netzwerkvermittlungsstellen- überbrückungseinheit (60) in einem inoperativen Betriebsmodus so betrieben wird, dass die Netzwerksegmente (1 1 , 12) über die Vermittlungsstelle (50) datenübertragend verbunden sind. 2. The method according to claim 1, wherein for network communication that does not serve to generate secrets, the network switching center bridging unit (60) is operated in an inoperative operating mode in such a way that the network segments (11, 12) are connected via the switching center (50) for data transmission.
3. Verfahren nach Anspruch 2, wobei von dem überbrückenden Betriebsmodus nach Maßgabe einer Auslösebedingung automatisch in den inoperativen Betriebsmodus umgeschaltet wird. 3. The method according to claim 2, wherein the bridging operating mode is automatically switched to the inoperative operating mode in accordance with a triggering condition.
4. Verfahren nach Anspruch 3, wobei die Auslösebedingung einen Zeitablauf und/oder einen Umschaltbefehl und/oder das Erkennen des Endes der Geheimnisgenerierung dienenden Netzwerkkommunikation umfasst. 4. The method according to claim 3, wherein the triggering condition comprises a timeout and/or a switching command and/or detecting the end of the network communication used for secret generation.
Verfahren nach einem der vorstehenden Ansprüche, wobei die Netzwerk- vermittlungsstellenüberbrückungseinheit (60) in einem trennenden Betriebsmodus so betrieben wird, dass die Netzwerksegmente (1 1 , 12) nicht datenübertragend verbunden sind. Method according to one of the preceding claims, wherein the network switching center bridging unit (60) is operated in a separating operating mode such that the network segments (1 1, 12) are not connected for data transmission.
Verfahren nach einem vorstehenden Ansprüche, wobei ein Umschalten zwischen jeweils zwei der von der Netzwerkvermittlungsstellenüberbrückungs- einheit (60) unterstützten Betriebsmodi durch einen Teilnehmer (10, 20, 30, 40) des Netzwerks, durch die Vermittlungsstelle (50) und/oder durch eine netzwerkfremde Einheit ausgelöst wird. Method according to one of the preceding claims, wherein switching between two of the operating modes supported by the network switching center bridging unit (60) is carried out by a subscriber (10, 20, 30, 40) of the network, by the switching center (50) and / or by someone external to the network unit is triggered.
Verfahren nach einem der vorstehenden Ansprüche, wobei der Betriebszustand der Netzwerkvermittlungsstellenüberbrückungseinheit (60) automatisch in Abhängigkeit von einem Betriebszustand eines das Netzwerk (1 ) aufweisenden Systems eingestellt wird. Method according to one of the preceding claims, wherein the operating state of the network switching center bridging unit (60) is automatically set depending on an operating state of a system comprising the network (1).
Verfahren nach einem der vorstehenden Ansprüche, wobei einer der wenigstens zwei Teilnehmer überprüft, ob eine direkte physikalische Kommunikationsverbindung zwischen ihm und einem anderen der wenigstens zwei Teilnehmer besteht. Method according to one of the preceding claims, wherein one of the at least two participants checks whether there is a direct physical communication connection between it and another of the at least two participants.
9. Verfahren nach Anspruch 8, wobei der eine der wenigstens zwei Teilnehmer die Art der Netzwerkkommunikation in Abhängigkeit vom Ergebnis der Überprüfung wählt. 9. The method according to claim 8, wherein the one of the at least two participants selects the type of network communication depending on the result of the check.
10. Verfahren nach Anspruch 8 oder 9, wobei der eine der wenigstens zwei Teilnehmer eine Laufzeit- und/oder Signalpegelmessung durchführt, um zu überprüfen, ob eine direkte physikalische Kommunikationsverbindung zwischen ihm und dem anderen der wenigstens zwei Teilnehmer besteht. 10. The method according to claim 8 or 9, wherein the one of the at least two participants carries out a transit time and / or signal level measurement to check whether a direct physical communication connection exists between it and the other of the at least two participants.
1 1 . Verfahren nach Anspruch 8, 9 oder 10, wobei der eine der wenigstens zwei Teilnehmer eine Netzwerknachricht überträgt, wobei der andere der wenigstens zwei Teilnehmer Daten in dieselbe Netzwerknachricht einfügt, wenn ei- ne direkte physikalische Verbindung zwischen den wenigstens zwei Teilnehmern besteht. 1 1 . The method of claim 8, 9 or 10, wherein one of the at least two participants transmits a network message, the other of the at least two participants inserting data into the same network message when a There is a direct physical connection between the at least two participants.
2. Verfahren nach einem der vorstehenden Ansprüche, wobei ein erster Teilnehmer (10) und ein zweiter Teilnehmer (30) der wenigstens zwei Teilnehmer (10, 20, 30, 40) jeweils mindestens einen ersten Wert und einen zweiten Wert auf einen gemeinsamen Übertragungskanal zwischen dem ersten und dem zweiten Teilnehmer (10, 20, 30, 40) geben können, wobei zur Geheim- nisgenerierung der erste Teilnehmer (10) eine erste Teilnehmerwertfolge und der zweite Teilnehmer (30) eine zweite Teilnehmerwertfolge zur zueinander weitgehend synchronen Übertragung auf dem Übertragungskanal veranlassen und wobei der erste Teilnehmer (10) das Geheimnis auf Basis von Informationen über die erste Teilnehmerwertfolge sowie auf Basis einer aus einer Überlagerung der ersten Teilnehmerwertfolge mit der zweiten Teilnehmerwertfolge auf dem Übertragungskanal resultierenden Überlagerungswertfolge und der zweite Teilnehmer (30) das Geheimnis auf Basis von Informationen über die zweite Teilnehmerwertfolge sowie auf Basis der Überlagerungswertfolge generieren. 2. Method according to one of the preceding claims, wherein a first participant (10) and a second participant (30) of the at least two participants (10, 20, 30, 40) each transmit at least a first value and a second value to a common transmission channel the first and second participants (10, 20, 30, 40), whereby to generate the secret, the first participant (10) has a first participant value sequence and the second participant (30) has a second participant value sequence for transmission on the transmission channel that is largely synchronous with one another cause and wherein the first participant (10) the secret based on information about the first participant value sequence and based on an overlay value sequence resulting from a superposition of the first participant value sequence with the second participant value sequence on the transmission channel and the second participant (30) the secret on the basis of Generate information about the second participant value sequence and based on the overlay value sequence.
3. Verfahren nach Anspruch 12, wobei sich auf dem Übertragungskanal ein Zustand entsprechend dem ersten Wert einstellt, wenn sowohl der erste als auch der zweite Teilnehmer eine Übertragung des ersten Werts über den Übertragungskanal veranlassen, und sich ein Zustand entsprechend dem zweiten Wert einstellt, wenn der erste oder der zweite Teilnehmer oder wenn beide eine Übertragung des zweiten Werts über den Übertragungskanal veranlassen. 3. The method according to claim 12, wherein a state corresponding to the first value is established on the transmission channel when both the first and the second participant initiate a transmission of the first value via the transmission channel, and a state corresponding to the second value is established when the first or the second participant or if both initiate a transmission of the second value via the transmission channel.
4. Verfahren nach Anspruch 12 oder 13, wobei die erste Teilnehmerwertfolge und die zweite Teilnehmerwertfolge jeweils eine erste Teilwertfolge und eine zweite Teilwertfolge aufweisen, wobei die zweite Teilwertfolge aus der ersten Teilwertfolge hervorgeht, indem erste Werte zu zweiten Werten getauscht werden und zweite Werte zu ersten Werten getauscht werden. 4. The method according to claim 12 or 13, wherein the first participant value sequence and the second participant value sequence each have a first partial value sequence and a second partial value sequence, the second partial value sequence emerging from the first partial value sequence by exchanging first values for second values and second values for first ones Values can be exchanged.
15. Verfahren nach Anspruch 14, wobei bereits die Übertragung wenigstens eines Werts der zweiten Teilwertfolge auf dem Übertragungskanal veranlasst wird, bevor die Übertragung aller Werte der ersten Teilwertfolge auf dem Übertragungskanal veranlasst wurde. 15. The method according to claim 14, wherein the transmission of at least one value of the second partial value sequence on the transmission channel is initiated before the transmission of all values of the first partial value sequence on the transmission channel has been initiated.
16. Netzwerkvermittlungsstellenüberbrückungseinheit (60) zum direkten physikalischen und datenübertragenden Verbinden von unterschiedlichen Netzwerksegmente (1 1 , 12), die dazu eingerichtet ist, ein Verfahren nach einem der vorstehenden Ansprüche durchzuführen. 16. Network switching center bridging unit (60) for direct physical and data-transmitting connection of different network segments (1 1, 12), which is set up to carry out a method according to one of the preceding claims.
17. Netzwerkvermittlungsstellenüberbrückungseinheit (60) nach Anspruch 16, mit einer Umschalteingangsschnittstelle, über welche ein einen Umschaltvorgang zwischen zwei Betriebsmodi auslösender Befehl empfangbar ist. 17. Network exchange bridging unit (60) according to claim 16, with a switching input interface via which a command triggering a switching process between two operating modes can be received.
18. Netzwerkvermittlungsstellenüberbrückungseinheit (60) nach Anspruch 17, wobei die Umschalteingangsschnittstelle in eine Netzwerkschnittstelle integriert ist. 18. Network exchange bridging unit (60) according to claim 17, wherein the switching input interface is integrated into a network interface.
PCT/EP2016/074221 2015-10-15 2016-10-10 Network gateway bridging WO2017064007A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015220003.5 2015-10-15
DE102015220003.5A DE102015220003A1 (en) 2015-10-15 2015-10-15 Network gateway bridging

Publications (1)

Publication Number Publication Date
WO2017064007A1 true WO2017064007A1 (en) 2017-04-20

Family

ID=57124019

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2016/074221 WO2017064007A1 (en) 2015-10-15 2016-10-10 Network gateway bridging

Country Status (2)

Country Link
DE (1) DE102015220003A1 (en)
WO (1) WO2017064007A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012215326A1 (en) * 2012-08-29 2014-03-06 Robert Bosch Gmbh Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information
DE102015207220A1 (en) 2014-04-28 2015-10-29 Robert Bosch Gmbh A method of creating a secret or key in a network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012215326A1 (en) * 2012-08-29 2014-03-06 Robert Bosch Gmbh Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information
DE102015207220A1 (en) 2014-04-28 2015-10-29 Robert Bosch Gmbh A method of creating a secret or key in a network

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"BOSCH CAN SPECIFICATION VERSION 2.0", BOSCH CAN SPECIFICATION VERSION 2.0, XX, XX, 1 September 1991 (1991-09-01), pages 1 - 69, XP002291910 *
"Road vehicles ? Controller area network (CAN) ? Part 1: Data link layer and physical signalling ; ISO+11898-1-2003", IEEE DRAFT; ISO+11898-1-2003, IEEE-SA, PISCATAWAY, NJ USA, vol. msc.upamd, 18 November 2010 (2010-11-18), pages 1 - 52, XP017637056 *
CHUNG-WEI LIN ET AL: "Cyber-Security for the Controller Area Network (CAN) Communication Protocol", CYBER SECURITY (CYBERSECURITY), 2012 INTERNATIONAL CONFERENCE ON, IEEE, 14 December 2012 (2012-12-14), pages 1 - 7, XP032429508, ISBN: 978-1-4799-0219-4, DOI: 10.1109/CYBERSECURITY.2012.7 *

Also Published As

Publication number Publication date
DE102015220003A1 (en) 2017-04-20

Similar Documents

Publication Publication Date Title
DE102019130502A1 (en) Vehicle and method for in-vehicle message transmission
DE102015220038A1 (en) A method of creating a secret or key in a network
WO2018219767A1 (en) Method for communicating between a microcontroller and a transciever component, microcontroller and transciever component
WO2017064007A1 (en) Network gateway bridging
DE102017202239A1 (en) Method and device for agreeing a common key between a first node and a second node of a computer network
WO2017064000A1 (en) Method and device for producing a common secret
DE102010063528B4 (en) Method for connecting bus lines to buses and device for carrying out the method
EP3363146B1 (en) Method for generating a key in a circuit assembly
WO2017064124A1 (en) Circuit arrangement for producing a secret or a key in a network
DE102018218720A1 (en) Subscriber station for a serial bus system and method for sending a message in a serial bus system
WO2017064075A1 (en) Circuit arrangement for generating a secret or key in a network
WO2017063999A1 (en) Circuit assembly for generating a secret in a network
WO2017064005A1 (en) Transmission module for use in the generation of a secret on the basis of dominant and recessive signals
WO2017064008A1 (en) Method for generating a secret in a network comprising at least two users connected to a transmission medium
DE102016208453A1 (en) A method of creating a secret or key in a network
DE102015220004A1 (en) A method for generating a secret or key in a network
WO2017064002A1 (en) Method and device for generating a joint secret
WO2017064067A1 (en) Method for generating a key in a network and for activating the securing of communication in the network on the basis of the key
DE102020209043A1 (en) Method of operating a network and bypass connection unit
WO2017064010A1 (en) Method for generating a secret code in in a network
EP3627771A1 (en) Method for checking the behavior of bus units on a can fd-bus in line with specifications
WO2017064122A1 (en) Method for generating a secret code in a network having at least two subscribers separated by a switching centre
WO2017064006A1 (en) Method and device for producing a common key in a field bus system
DE102017202602A1 (en) Method and device for operating a control device on a bus
WO2017064025A1 (en) Method for generating a secret or a key in a network

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16779094

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16779094

Country of ref document: EP

Kind code of ref document: A1