WO2017064008A1 - Method for generating a secret in a network comprising at least two users connected to a transmission medium - Google Patents
Method for generating a secret in a network comprising at least two users connected to a transmission medium Download PDFInfo
- Publication number
- WO2017064008A1 WO2017064008A1 PCT/EP2016/074222 EP2016074222W WO2017064008A1 WO 2017064008 A1 WO2017064008 A1 WO 2017064008A1 EP 2016074222 W EP2016074222 W EP 2016074222W WO 2017064008 A1 WO2017064008 A1 WO 2017064008A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- subscriber
- value sequence
- value
- secret
- transmission medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Definitions
- the present invention relates to a method for generating a secret in a network having at least two subscribers connected to a transmission medium and to a subscriber and a computer program for carrying it out.
- the Applicant has proposed a method for generating a secret or key in a network, which uses a superimposition of signals of two subscribers on a common transmission medium.
- the network has at least a first and a second subscriber and a transmission channel between at least the first and the second subscriber.
- the first and second subscribers may each provide at least a first value and a second value to the transmission channel.
- the first subscriber or the second subscriber initiate a first subscriber value sequence or a second subscriber value sequence for transmission to the transmission channel which is largely synchronous with one another.
- the first subscriber or the second subscriber On the basis of information about the first subscriber value sequence or the second subscriber value sequence and on the basis of an overlay value sequence resulting from a superposition of the first subscriber value sequence with the second subscriber value sequence on the transmission channel, the first subscriber or the second subscriber generate a shared secret or a common cryptographic key.
- a method is particularly well-suited for communication systems which provide for transmission of dominant and recessive bits and respectively dominant and recessive signals, whereby a dominant signal or bit of a participant of the network intersperses against recessive signals or bits.
- An example of this is CAN (Controller Area Network), in which the access to this bus takes place by means of a bitwise bus arbitration, which uses dominant and recessive bits for this transmission method.
- Further examples are TTCAN, CAN FD, LIN and l 2 C.
- Network interface devices such as So-called network controller, easy to implement.
- a transceiver module also known as bus driver or medium attachment unit (MAU)
- MAU medium attachment unit
- a network interface device For a typical network connection of a computing unit (for example microcontroller), a network interface
- Block which can also be an integrated part of the arithmetic unit, used to generate the logic signals and a data transceiver connected to this transceiver module for generating the physical signals.
- the problem is that it is not readily possible for a subscriber to generate any signal value sequences on the transmission medium by means of the network interface module, since conventional network interface modules are set up to implement protocol-compliant signal value sequences, e.g. with headers, checksums, etc., and e.g. also make the bus arbitration.
- a method for generating a secret in a network with at least two subscribers connected to a transmission medium as well as a subscriber and a computer program for carrying it out with the features of the independent patent claims are proposed.
- Advantageous embodiments are the subject of the dependent claims and the following description.
- bit-banging the signal value sequence (s) in the course of a secret generation and not by means of a network interface. Building blocks. If necessary, received signals are then also evaluated by means of bit-banging.
- Bit banging is a technique that uses hardware and I / O (I / O) input / output (I / O) connectors to create a hardware
- This interface is typically emulated with a specific peripheral device (in this case the network interface device, such as a CAN controller). On a PC both the serial and the parallel interface can be used.
- Microcontrollers use the I / O ports, e.g. firmly defined I / O or GPIO (General Purpose Input / Output), i. Optionally configurable as input or output ports or pins.
- Transceiver module issued to generate the physical signals, and the received signals not to the network interface module, but also forwarded to the I / O ports.
- a shared secret between two different subscribers of a network, which can be used in particular for generating a symmetric cryptographic key.
- a shared secret can in principle also be used for purposes other than cryptographic keys in the strict sense, e.g. as a one-time pad.
- the method can be used in a network in which there is a dominant value (physically: a dominant signal) intervenes when only one subscriber applies it to the transmission medium, and a recessive value (physically: a recessive signal) that only results on the transmission medium when both or all participants transmit a recessive value. Because of the clearly defined overlay rules, the participants in such a network can derive from the following
- Superimposed value sequences are particularly easy to derive information about generation of a secret.
- the transmission of a recessive value of at least one of the subscribers can also be replaced by the fact that at this point the value sequence or, as one of the at least two possible values, nothing is transmitted.
- the signal value sequence to be transmitted in the course of the network communication serving for secret generation is generated by the computing unit (for example microcontroller) of the subscriber and transmitted to one or more users
- Output configured I / O ports especially general-purpose I / O ports, output as a logical signal value sequence to the transceiver block to generate a physical signal value sequence.
- a physical signal value sequence received as part of the secret generation network communication is also received by the transceiver module and output as logical signal value sequence to one or more input / output I / O ports, in particular general purpose I / O ports.
- the received signal value sequence is, in particular, a superposition value sequence resulting from a superposition of the first subscriber value sequence and a second subscriber value sequence on the transmission channel.
- the respective number of pins results from the network protocol used. For example, one input and one output are sufficient for CAN, which is particularly easy to implement.
- the network interface module is used to generate the signal to be sent and to evaluate the received logical signals. Like him- This may be formed as a separate module or be part of the participant's computing unit.
- the switchover between the use of the network interface module and the use of I / O connections for generating and evaluating the logic signals is carried out in particular by the computing unit and / or the network transceiver. It may be in accordance with a scheduler or external triggering, e.g. by receiving a corresponding switching message, done.
- the invention is particularly well implemented in a CAN, TTCAN or CAN FD bus system.
- a recessive signal level is displaced by a dominant signal level.
- the superimposition of values or signals of the subscribers thus follows defined rules which the subscribers can use to derive information from the superimposed value or signal and the value or signal transmitted by them.
- Other communication systems such as LIN and l 2 C are well suited for use of these methods.
- the method may also be implemented, for example, in a network with amplitude shift keying, e.g. On-Off-Keying, are used.
- the overlay is fixed by allowing the subscribers to be "transmission" and “no transmission” signals and the beat signal corresponding to the "transmission” signal when one or both of the subscribers transmits and corresponds to the "no transmission” signal, if both participants do not transfer.
- a method for generating a secret based on a superimposition of dominant and recessive signals for example, according to DE 10 2015 207 220 A1 is used, wherein the network at least a first and a second subscriber and a transmission channel between at least the first and the second subscriber having.
- the first and second subscribers may each provide at least a first value and a second value to the transmission channel.
- the first participant or the second participant initiate a first subscriber value sequence or a second subscriber value sequence for each other largely synchronous transmission to the transmission channel.
- the first subscriber or the second subscriber On the basis of information about the first subscriber value sequence or the second subscriber value sequence and on the basis of an overlay value sequence resulting from a superposition of the first subscriber value sequence with the second subscriber value sequence on the transmission channel, the first subscriber or the second subscriber generate a shared secret.
- the transmission of values must have overlapping periods (ie be largely synchronous in the context of this application), so that a superimposition of the individual signals of a signal sequence takes place on the transmission medium, in particular such that the signal corresponds to the n th logical value or bit of the first subscriber with the signal according to the n-th logical value or bit of the second subscriber at least partially superimposed.
- this overlay should be sufficiently long for the participants to be able to record the overlay or to determine the corresponding overlay value.
- the superimposition value can be determined by arbitration mechanisms or by physical signal superposition.
- arbitration mechanism is meant, for example, the case that a subscriber has applied a recessive level, but detects a dominant level on the bus and thus omits the further transmission.
- the participants can then generate a key that is secret to an outside attacker.
- the reason for this is that the outside attacker, who can listen to the effective overall signals applied to the shared transmission medium, sees only the superimposition of the value sequences, but does not have the information about the individual value sequences of the participants. Thus, the participants have more information that they can use against the attacker to generate a secret key.
- a further development of the method for secret generation between the subscribers based on a superimposition of dominant and recessive signals provides that the first subscriber value sequence and the second subscriber value sequence each have a first partial value sequence and a second partial value sequence, the second partial value sequence being derived from the first partial value sequence Inverting results, ie by first values to second values are exchanged and second values are exchanged to first values.
- the first partial value sequence and the second partial value sequence can be transmitted one after the other.
- a preferred method is proposed in which the values of the first and the second partial value sequences are combined into a subscriber value sequence in a specially sorted manner, wherein at least one value of the second partial value sequence is already transmitted before all values of the first partial value sequence have been transmitted.
- An inventive participant e.g. a control device, a sensor or an actuator, in particular a motor vehicle, an industrial plant, a home automation network, etc., is, in particular programmatically, configured to perform a method according to the invention.
- Suitable data carriers for providing the computer program are, in particular, magnetic, optical and electrical memories, such as hard disks, flash memories, EEPROMs, DVDs and the like. It is also possible to download a program via computer networks (Internet, intranet, etc.). Further advantages and embodiments of the invention will become apparent from the description and the accompanying drawings.
- Figure 1 shows a subscriber connected to a CAN bus in a configuration for normal network communication.
- FIG. 2 shows the subscriber from FIG. 1 in a configuration for generating a secret or key.
- a network formed here as a CAN bus 1 for example a control device, a sensor or an actuator, in particular in a motor vehicle.
- the illustrated CAN bus is a two-wire bus with two CAN-H (high) and CAN-L (low) lines.
- a CAN bus with only one line is also possible.
- the subscriber 100 is physically connected to the CAN bus 1 via a transceiver or medium attachment unit (MAU) 50.
- the subscriber 100 further has a central processing unit, for example a microprocessor ( ⁇ ) 10, an I / O module (I / O) 20, in particular a certain number of E designed as general purpose I / O ports (GPIO) Provides / A terminals, as well as a trained here as a CAN controller (CAN) 30 network interface module.
- the elements 10, 20, 30 and 40 can also Part of a microcontroller, which is indicated in Figure 1 by a dashed line.
- a multiplexer module (MUX) 40 is provided, which provides the necessary electrical connections.
- a multiplexer device 40 is usually part of a microcontroller to keep the number of physical pins low. For this, the logic behind the physical pin within the microcontroller
- FIG. 1 shows a configuration in which logic signals are output from the I / O module 20 and transmitted via the multiplexer module 40 to the transceiver 50, which performs the physical network communication. Likewise, the signals received by the transceiver 50 are transmitted to the I / O device 20 via the multiplexer device 40.
- FIG. 2 illustrates the alternative situation in which the logic signals are output by the CAN controller 30 and transmitted to the transceiver 50 via the multiplexer module 40. Likewise, the signals received by the transceiver 50 are transmitted to the CAN controller 30 via the multiplexer device 40.
- Controller 30 and the transceiver 50 handled.
- the situation for generating the secret is shown in FIG. 1, whereby the arithmetic unit 100 is able to generate arbitrary signal value sequences, which in particular do not have to represent packets corresponding to a CAN standard, for secret generation.
- the network communication is performed by the I / O module 20 (which receives the logical signals to be output from the microprocessor 10) and the transceiver 50.
- a changeover between the two configurations can be caused in particular by the microprocessor 10, which is indicated by the corresponding arrow in the figure.
- a changeover is triggered by receiving a special switching message, which is indicated in the figure by the arrow emanating from the transceiver 50.
- the invention allows the output of arbitrary subscriber value sequences on network media, although this does not allow the conventional network interface devices.
- the central processing unit For a conventional transmission, the central processing unit writes the payload (in particular the identifier, the determination of whether this frame is a data or remote transmission request frame, the specification of how many data bytes are to be sent and the data bytes to be sent) in the transmission Data buffer of the CAN controller, which then prepares it for transmission on the bus and transmits the complete frame to the transceiver block, which is responsible for the direct bus connection.
- the CAN controller relieves the central processing unit of all data transfer work, since it independently handles the compilation of the message, the calculation of the CRC sum, the access to the bus (bus arbitration), the transmission of the frame and the error check.
- the connection is interrupted by the CAN controller to the transceiver module during runtime and this is controlled directly by means of I / O. After completion of the secret generation, it is then possible to switch back to the CAN controller.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
Beschreibung Titel Description title
Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern A method of generating a secret in a network having at least two subscribers connected to a transmission medium
Die vorliegende Erfindung betrifft ein Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern sowie einen Teilnehmer und ein Computerprogramm zu dessen Durchführung. The present invention relates to a method for generating a secret in a network having at least two subscribers connected to a transmission medium and to a subscriber and a computer program for carrying it out.
Stand der Technik State of the art
Von der Anmelderin wurde in der nachveröffentlichten DE 10 2015 207 220 A1 ein Verfahren zur Generierung eines Geheimnisses oder Schlüssels in einem Netzwerk vorgestellt, welches sich einer Überlagerung von Signalen zweier Teilnehmer auf einem gemeinsamen Übertragungsmedium bedient. Hierbei weist das Netzwerk mindestens einen ersten und einen zweiten Teilnehmer und einen Übertragungskanal zwischen mindestens dem ersten und dem zweiten Teilnehmer auf. Der erste und der zweite Teilnehmer können jeweils mindestens einen ersten Wert und einen zweiten Wert auf den Übertragungskanal geben. Der erste Teilnehmer bzw. der zweite Teilnehmer veranlassen eine erste Teilnehmerwertfolge bzw. eine zweite Teilnehmerwertfolge zur zueinander weitgehend synchronen Übertragung auf den Übertragungskanal. Auf Basis von Informationen über die erste Teilnehmerwertfolge bzw. die zweite Teilnehmerwertfolge sowie auf Basis einer aus einer Überlagerung der ersten Teilnehmerwertfolge mit der zweiten Teilnehmerwertfolge auf dem Übertragungskanal resultierenden Überlagerungswertfolge generieren der erste Teilnehmer bzw. der zweite Teilnehmer ein gemeinsames Geheimnis oder einen gemeinsamen kryptographischen Schlüssel. Ein solches Verfahren eignet sich besonders gut für Kommunikationssysteme, die eine Übertragung dominanter und rezessiver Bits bzw. entsprechend dominanter und rezessiver Signale vorsehen, wobei sich ein dominantes Signal bzw. Bit eines Teilnehmers des Netzwerks gegen rezessive Signale bzw. Bits durchsetzt. Ein Beispiel hierfür ist CAN (Controller Area Network), bei welchem der Zugriff auf diesen Bus mithilfe einer bitweisen Bus-Arbitrierung erfolgt, die nach dieser Übertragungsmethode mit dominanten und rezessiven Bits arbeitet. Weitere Beispiele sind TTCAN, CAN FD, LIN sowie l2C. Diese Übertragungsverfah- ren sind seit langem etabliert und können mittels erprobter und standardisierterIn the subsequently published DE 10 2015 207 220 A1, the Applicant has proposed a method for generating a secret or key in a network, which uses a superimposition of signals of two subscribers on a common transmission medium. In this case, the network has at least a first and a second subscriber and a transmission channel between at least the first and the second subscriber. The first and second subscribers may each provide at least a first value and a second value to the transmission channel. The first subscriber or the second subscriber initiate a first subscriber value sequence or a second subscriber value sequence for transmission to the transmission channel which is largely synchronous with one another. On the basis of information about the first subscriber value sequence or the second subscriber value sequence and on the basis of an overlay value sequence resulting from a superposition of the first subscriber value sequence with the second subscriber value sequence on the transmission channel, the first subscriber or the second subscriber generate a shared secret or a common cryptographic key. Such a method is particularly well-suited for communication systems which provide for transmission of dominant and recessive bits and respectively dominant and recessive signals, whereby a dominant signal or bit of a participant of the network intersperses against recessive signals or bits. An example of this is CAN (Controller Area Network), in which the access to this bus takes place by means of a bitwise bus arbitration, which uses dominant and recessive bits for this transmission method. Further examples are TTCAN, CAN FD, LIN and l 2 C. These transmission methods have been established for a long time and can be tested and standardized
Netzwerkschnittstellen-Bausteine, wie z.B. sog. Netzwerk-Controller, einfach implementiert werden. Für die direkte physikalische Busankopplung ist üblicherweise ein Transceiver-Baustein (auch als Bustreiber bzw. Medium Attachment Unit (MAU) bezeichnet) verantwortlich. Für eine übliche Netzwerkanbindung ei- ner Recheneinheit (z.B. Mikrocontroller) werden somit ein Netzwerkschnittstellen-Network interface devices, such as So-called network controller, easy to implement. For direct physical bus coupling is usually a transceiver module (also known as bus driver or medium attachment unit (MAU)) responsible. For a typical network connection of a computing unit (for example microcontroller), a network interface
Baustein, der auch integrierter Bestandteil der Recheneinheit sein kann, zur Erzeugung der logischen Signale und ein mit diesem datenübertragend verbundener Transceiver-Baustein zur Erzeugung der physikalischen Signale verwendet. Problematisch ist es jedoch, dass es für einen Teilnehmer nicht ohne weiteres möglich ist, beliebige Signalwertfolgen mittels des Netzwerkschnittstellen- Bausteins auf dem Übertragungsmedium zu erzeugen, da übliche Netzwerkschnittstellen-Bausteine dazu eingerichtet sind, protokollkonforme Signalwertfolgen, z.B. mit Header, Prüfsummen usw. zu erzeugen, und z.B. auch die Bus- Arbitrierung vornehmen. Block, which can also be an integrated part of the arithmetic unit, used to generate the logic signals and a data transceiver connected to this transceiver module for generating the physical signals. The problem, however, is that it is not readily possible for a subscriber to generate any signal value sequences on the transmission medium by means of the network interface module, since conventional network interface modules are set up to implement protocol-compliant signal value sequences, e.g. with headers, checksums, etc., and e.g. also make the bus arbitration.
Offenbarung der Erfindung Disclosure of the invention
Erfindungsgemäß werden ein Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern sowie ein Teilnehmer und ein Computerprogramm zu dessen Durchführung mit den Merkmalen der unabhängigen Patentansprüche vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung. Um es vorteilhafterweise für einen Teilnehmer möglich zu machen, für die Ge- heimnisgenerierung beliebige Signalwertfolgen auf dem Übertragungsmedium zu erzeugen, wird vorgeschlagen, die Signalwertfolge(n) im Zuge einer der Geheim- nisgenerierung dienenden Netzwerkkommunikation mittels Bit-Banging und nicht mittels eines Netzwerkschnittstellen-Bausteins zu erzeugen. Gegebenenfalls empfangene Signale werden dann ebenfalls mittels Bit-Banging ausgewertet. According to the invention, a method for generating a secret in a network with at least two subscribers connected to a transmission medium as well as a subscriber and a computer program for carrying it out with the features of the independent patent claims are proposed. Advantageous embodiments are the subject of the dependent claims and the following description. In order to advantageously make it possible for a subscriber to generate arbitrary signal value sequences on the transmission medium for secret generation, it is proposed to use bit-banging the signal value sequence (s) in the course of a secret generation and not by means of a network interface. Building blocks. If necessary, received signals are then also evaluated by means of bit-banging.
Unter Bit-Banging versteht man eine Technik, die mittels Software und E/A- Anschlüssen (Eingabe/Ausgabe bzw. Input/Output (I/O-Pins)) eine Hardware-Bit banging is a technique that uses hardware and I / O (I / O) input / output (I / O) connectors to create a hardware
Schnittstelle emuliert, die gewöhnlich mit einem spezifischen Peripherie-Baustein (im vorliegenden Fall also mit dem Netzwerkschnittstellen-Baustein, wie z.B. einem CAN-Controller) realisiert wird. Auf einem PC können sowohl die serielle als auch die parallele Schnittstelle genutzt werden. Bei Mikrocontrollern nutzt man die E/A-Anschlüsse, z.B. fest definierte I/O- oder GPIO- (General Purpose Input/Output; Allzweck-Eingabe/Ausgabe), d.h. wahlfrei als Ein- oder Ausgang konfigurierbare Anschlüsse bzw. Pins. This interface is typically emulated with a specific peripheral device (in this case the network interface device, such as a CAN controller). On a PC both the serial and the parallel interface can be used. Microcontrollers use the I / O ports, e.g. firmly defined I / O or GPIO (General Purpose Input / Output), i. Optionally configurable as input or output ports or pins.
Mit anderen Worten werden im Zuge der der Geheimnisgenerierung dienenden Netzwerkkommunikation die logischen zu versendenden Signale nicht vomIn other words, in the course of mystery generation serving network communication, the logical signals to be sent are not from
Netzwerkschnittstellen-Baustein, sondern von E/A-Anschlüssen an den Network interface device, but from I / O ports to the
Transceiver-Baustein zur Erzeugung der physikalischen Signale ausgegeben, und die empfangenen Signale nicht an den Netzwerkschnittstellen-Baustein, sondern ebenfalls an die E/A-Anschlüsse weitergeleitet. Transceiver module issued to generate the physical signals, and the received signals not to the network interface module, but also forwarded to the I / O ports.
Mit der Erfindung ist es somit möglich, zwischen zwei verschiedenen Teilnehmern eines Netzwerks ein gemeinsames Geheimnis zu etablieren, welches insbesondere zur Generierung eines symmetrischen kryptographischen Schlüssels herangezogen werden kann. Ein solches gemeinsames Geheimnis kann aber grundsätzlich auch zu anderen Zwecken als für kryptographische Schlüssel im engeren Sinne genutzt werden, z.B. als One-Time-Pad. With the invention, it is thus possible to establish a shared secret between two different subscribers of a network, which can be used in particular for generating a symmetric cryptographic key. However, such a shared secret can in principle also be used for purposes other than cryptographic keys in the strict sense, e.g. as a one-time pad.
Besonders vorteilhaft kann das Verfahren in einem Netzwerk eingesetzt werden, in dem es einen dominanten Wert (physikalisch: ein dominantes Signal) gibt, der sich durchsetzt, wenn nur ein Teilnehmer ihn auf dem Übertragungsmedium anlegt, und einen rezessiven Wert (physikalisch: ein rezessives Signal), der auf dem Übertragungsmedium nur resultiert, wenn beide bzw. alle Teilnehmer einen rezessiven Wert übertragen. Aufgrund der hiermit klar vorgegebenen Überlage- rungsregeln können die Teilnehmer eines solchen Netzwerks aus resultierendenParticularly advantageously, the method can be used in a network in which there is a dominant value (physically: a dominant signal) intervenes when only one subscriber applies it to the transmission medium, and a recessive value (physically: a recessive signal) that only results on the transmission medium when both or all participants transmit a recessive value. Because of the clearly defined overlay rules, the participants in such a network can derive from the following
Überlagerungswertfolgen besonders einfach Informationen zur Geheimnisgene- rierung ableiten. Superimposed value sequences are particularly easy to derive information about generation of a secret.
Alternativ kann die Übertragung eines rezessiven Wertes von mindestens einem der Teilnehmer auch dadurch ersetzt werden, dass an dieser Stelle der Wertfolge bzw. als einer der mindestens zwei möglichen Werte gar nichts übertragen wird. Alternatively, the transmission of a recessive value of at least one of the subscribers can also be replaced by the fact that at this point the value sequence or, as one of the at least two possible values, nothing is transmitted.
Vorzugsweise wird die im Zuge der der Geheimnisgenerierung dienenden Netzwerkkommunikation zu übertragende Signalwertfolge von der Recheneinheit (z.B. MikroController) des Teilnehmers generiert und an einem oder mehreren alsPreferably, the signal value sequence to be transmitted in the course of the network communication serving for secret generation is generated by the computing unit (for example microcontroller) of the subscriber and transmitted to one or more users
Ausgang konfigurierten E/A-Anschlüssen, insbesondere Allzweck-E/A- Anschlüsse, als logische Signalwertfolge an den Transceiver-Baustein zur Erzeugung einer physikalischen Signalwertfolge ausgegeben. Eine im Zuge der der Geheimnisgenerierung dienenden Netzwerkkommunikation empfangene physi- kaiische Signalwertfolge wird daneben von dem Transceiver-Baustein empfangen und als logische Signalwertfolge an einen oder mehrere als Eingang konfigurierte E/A-Anschlüsse, insbesondere Allzweck-E/A-Anschlüsse, ausgegeben. Bei der empfangenen Signalwertfolge handelt es sich insbesondere um eine aus einer Überlagerung der ersten Teilnehmerwertfolge und einer zweiten Teilnehmer- wertfolge auf dem Übertragungskanal resultierende Überlagerungswertfolge. Die jeweilige Anzahl der Pins ergibt sich aus dem verwendeten Netzwerkprotokoll. Beispielsweise reichen für CAN jeweils ein Eingang und ein Ausgang, was besonders einfach zu implementieren ist. Zweckmäßigerweise wird nach Abschluss der Geheimnisgenerierung und für die normale bzw. nicht der Geheimnisgenerierung dienende Netzwerkkommunikation wieder der Netzwerkschnittstellen-Baustein zur Erzeugung der zu versendenden und zur Auswertung der empfangenen logischen Signale verwendet. Wie er- wähnt, kann dieser als separater Baustein ausgebildet oder Bestandteil der Recheneinheit des Teilnehmers sein. Output configured I / O ports, especially general-purpose I / O ports, output as a logical signal value sequence to the transceiver block to generate a physical signal value sequence. A physical signal value sequence received as part of the secret generation network communication is also received by the transceiver module and output as logical signal value sequence to one or more input / output I / O ports, in particular general purpose I / O ports. The received signal value sequence is, in particular, a superposition value sequence resulting from a superposition of the first subscriber value sequence and a second subscriber value sequence on the transmission channel. The respective number of pins results from the network protocol used. For example, one input and one output are sufficient for CAN, which is particularly easy to implement. Conveniently, after completion of the secret generation and for normal or not secret generation serving network communication again the network interface module is used to generate the signal to be sent and to evaluate the received logical signals. Like him- This may be formed as a separate module or be part of the participant's computing unit.
Die Umschaltung zwischen der Verwendung des Netzwerkschnittstellen- Bausteins und der Verwendung von E/A-Anschlüssen zur Erzeugung und Auswertung der logischen Signale wird insbesondere von der Recheneinheit und/oder dem Netzwerk-Transceiver durchgeführt. Sie kann nach Maßgabe einer Ablaufsteuerung oder nach Maßgabe einer externen Triggerung, z.B. durch Empfang einer entsprechenden Umschaltnachricht, erfolgen. The switchover between the use of the network interface module and the use of I / O connections for generating and evaluating the logic signals is carried out in particular by the computing unit and / or the network transceiver. It may be in accordance with a scheduler or external triggering, e.g. by receiving a corresponding switching message, done.
Die Erfindung ist besonders gut in einem CAN-, TTCAN- oder CAN-FD- Bussystem umzusetzen. Hier wird ein rezessiver Signalpegel durch einen dominanten Signalpegel verdrängt. Die Überlagerung von Werten bzw. Signalen der Teilnehmer folgt damit festgelegten Regeln, welche die Teilnehmer zur Ableitung von Informationen aus dem überlagerten Wert bzw. Signal und dem von ihnen übertragenen Wert bzw. Signal nutzen können. Auch andere Kommunikationssysteme wie LIN und l2C sind für einen Einsatz dieser Verfahren gut geeignet. The invention is particularly well implemented in a CAN, TTCAN or CAN FD bus system. Here, a recessive signal level is displaced by a dominant signal level. The superimposition of values or signals of the subscribers thus follows defined rules which the subscribers can use to derive information from the superimposed value or signal and the value or signal transmitted by them. Other communication systems such as LIN and l 2 C are well suited for use of these methods.
Alternativ kann das Verfahren aber zum Beispiel auch in einem Netzwerk mit Amplitudenumtastung, z.B. On-Off-Keying, eingesetzt werden. Hier ist ebenfalls die Überlagerung festgelegt, indem den Teilnehmern als Signale "Übertragung" und "keine Übertragung" zur Auswahl stehen und das Überlagerungssignal dem Signal "Übertragung" entspricht, wenn einer oder beide der Teilnehmer übertragen, und dem Signal "keine Übertragung" entspricht, wenn beide Teilnehmer nicht übertragen. Alternatively, however, the method may also be implemented, for example, in a network with amplitude shift keying, e.g. On-Off-Keying, are used. Here, too, the overlay is fixed by allowing the subscribers to be "transmission" and "no transmission" signals and the beat signal corresponding to the "transmission" signal when one or both of the subscribers transmits and corresponds to the "no transmission" signal, if both participants do not transfer.
Vorzugsweise wird ein Verfahren zur Generierung eines Geheimnisses basierend auf einer Überlagerung von dominanten und rezessiven Signalen, beispielsweise gemäß der DE 10 2015 207 220 A1 eingesetzt, wobei das Netzwerk mindestens einen ersten und einen zweiten Teilnehmer und einen Übertragungskanal zwischen mindestens dem ersten und dem zweiten Teilnehmer aufweist. Der erste und der zweite Teilnehmer können jeweils mindestens einen ersten Wert und einen zweiten Wert auf den Übertragungskanal geben. Der erste Teilnehmer bzw. der zweite Teilnehmer veranlassen eine erste Teilnehmerwertfolge bzw. eine zweite Teilnehmerwertfolge zur zueinander weitgehend synchronen Übertragung auf den Übertragungskanal. Auf Basis von Informationen über die erste Teilnehmerwertfolge bzw. die zweite Teilnehmerwertfolge sowie auf Basis einer aus einer Überlagerung der ersten Teilnehmerwertfolge mit der zweiten Teilnehmerwertfolge auf dem Übertragungskanal resultierenden Überlagerungswertfolge generieren der erste Teilnehmer bzw. der zweite Teilnehmer ein gemeinsames Geheimnis. Preferably, a method for generating a secret based on a superimposition of dominant and recessive signals, for example, according to DE 10 2015 207 220 A1 is used, wherein the network at least a first and a second subscriber and a transmission channel between at least the first and the second subscriber having. The first and second subscribers may each provide at least a first value and a second value to the transmission channel. The first participant or the second participant initiate a first subscriber value sequence or a second subscriber value sequence for each other largely synchronous transmission to the transmission channel. On the basis of information about the first subscriber value sequence or the second subscriber value sequence and on the basis of an overlay value sequence resulting from a superposition of the first subscriber value sequence with the second subscriber value sequence on the transmission channel, the first subscriber or the second subscriber generate a shared secret.
Um eine Überlagerungswertfolge zu erhalten, muss die Übertragung von Werten überschneidende Zeiträume haben (d.h. im Sinne dieser Anmeldung weitgehend synchron sein), so dass eine Überlagerung der einzelnen Signale einer Signalfolge auf dem Übertragungsmedium erfolgt, insbesondere so, dass sich das Signal entsprechend dem n-ten logischen Wert bzw. Bit des ersten Teilnehmers mit dem Signal entsprechend dem n-ten logischen Wert bzw. Bit des zweiten Teilnehmers zumindest teilweise überlagert. Diese Überlagerung sollte jeweils ausreichend lange sein dafür, dass die Teilnehmer die Überlagerung erfassen bzw. den entsprechenden Überlagerungswert ermitteln können. In order to obtain an overlay value sequence, the transmission of values must have overlapping periods (ie be largely synchronous in the context of this application), so that a superimposition of the individual signals of a signal sequence takes place on the transmission medium, in particular such that the signal corresponds to the n th logical value or bit of the first subscriber with the signal according to the n-th logical value or bit of the second subscriber at least partially superimposed. In each case, this overlay should be sufficiently long for the participants to be able to record the overlay or to determine the corresponding overlay value.
Der Überlagerungswert kann dabei durch Arbitrierungsmechanismen oder durch physikalische Signalüberlagerung bestimmt sein. Mit Arbitrierungsmechanismus ist beispielsweise der Fall gemeint, dass ein Teilnehmer einen rezessiven Pegel angelegt hat, aber auf dem Bus einen dominanten Pegel detektiert und somit die weitere Übertragung unterlässt. The superimposition value can be determined by arbitration mechanisms or by physical signal superposition. By arbitration mechanism is meant, for example, the case that a subscriber has applied a recessive level, but detects a dominant level on the bus and thus omits the further transmission.
Aus der resultierenden Wertfolge der Überlagerung (d.h. Überlagerungswertfolge) und der eigenen Wertfolge (d.h. Teilnehmerwertfolge) können die Teilnehmer dann einen Schlüssel generieren, der einem außenstehenden Angreifer gegenüber geheim ist. Grund dafür ist, dass der außenstehende Angreifer, der beispielsweise die auf dem gemeinsam genutzten Übertragungsmedium anliegenden effektiven Gesamtsignale abhören kann, nur die Überlagerung der Wertfolgen sieht, aber nicht die Informationen über die einzelnen Wertfolgen der Teilnehmer hat. Damit verfügen die Teilnehmer über mehr Informationen, die sie gegenüber dem Angreifer zur Generierung eines geheimen Schlüssels nutzen können. Eine Weiterbildung des Verfahren zur Geheimnisgenerierung zwischen den Teilnehmern basierend auf einer Überlagerung von dominanten und rezessiven Signalen sieht vor, dass die erste Teilnehmerwertfolge und die zweite Teilnehmer- wertfolge jeweils eine erste Teilwertfolge und eine zweite Teilwertfolge aufweisen, wobei die zweite Teilwertfolge aus der ersten Teilwertfolge durch Invertieren hervorgeht, d.h. indem erste Werte zu zweiten Werten getauscht werden und zweite Werte zu ersten Werten getauscht werden. Die erste Teilwertfolge und die zweite Teilwertfolge können nacheinander übertragen werden. Alternativ wird ein bevorzugtes Verfahren vorgeschlagen, bei dem die Werte der ersten und der zweiten Teilwertfolge besonders sortiert zu einer Teilnehmerwertfolge zusammengesetzt werden, wobei bereits wenigstens ein Wert der zweiten Teilwertfolge übertragen wird, bevor alle Werte der ersten Teilwertfolge übertragen wurden. Dies ermöglicht, bereits während des Sendens der Teilnehmerwertfolge und Empfangens der Überlagerungswertfolge mit dem Auswerten und Geheimnisbzw. Schlüsselgenerieren zu beginnen. Die Lösung wird weiterhin unabhängig von Puffer- bzw. Cachespeichergrößen, da nicht komplette Teilwertfolgen gespeichert werden müssen, bevor mit der Auswertung und Geheimnisgenerierung begonnen werden kann. From the resulting value sequence of the overlay (ie overlay value sequence) and the own value sequence (ie subscriber value sequence), the participants can then generate a key that is secret to an outside attacker. The reason for this is that the outside attacker, who can listen to the effective overall signals applied to the shared transmission medium, sees only the superimposition of the value sequences, but does not have the information about the individual value sequences of the participants. Thus, the participants have more information that they can use against the attacker to generate a secret key. A further development of the method for secret generation between the subscribers based on a superimposition of dominant and recessive signals provides that the first subscriber value sequence and the second subscriber value sequence each have a first partial value sequence and a second partial value sequence, the second partial value sequence being derived from the first partial value sequence Inverting results, ie by first values to second values are exchanged and second values are exchanged to first values. The first partial value sequence and the second partial value sequence can be transmitted one after the other. Alternatively, a preferred method is proposed in which the values of the first and the second partial value sequences are combined into a subscriber value sequence in a specially sorted manner, wherein at least one value of the second partial value sequence is already transmitted before all values of the first partial value sequence have been transmitted. This makes it possible, already during transmission of the subscriber value sequence and receiving the overlay value sequence with the evaluation and Geheimbzw. Key generation to start. The solution will continue to be independent of buffer or cache memory sizes, as not complete partial value sequences must be stored before the evaluation and secret generation can be started.
Eine erfindungsgemäßer Teilnehmer, z.B. ein Steuergerät, ein Sensor oder ein Aktor, insbesondere eines Kraftfahrzeugs, einer Industrieanlage, eines Heimautomationsnetzes usw., ist, insbesondere programmtechnisch, dazu eingerichtet, ein erfindungsgemäßes Verfahren durchzuführen. An inventive participant, e.g. a control device, a sensor or an actuator, in particular a motor vehicle, an industrial plant, a home automation network, etc., is, in particular programmatically, configured to perform a method according to the invention.
Auch die Implementierung des Verfahrens in Form eines Computerprogramms ist vorteilhaft, da dies besonders geringe Kosten verursacht, insbesondere wenn eine ausführende Recheneinheit noch für weitere Aufgaben genutzt wird und daher ohnehin vorhanden ist. Geeignete Datenträger zur Bereitstellung des Computer- programms sind insbesondere magnetische, optische und elektrische Speicher, wie z.B. Festplatten, Flash-Speicher, EEPROMs, DVDs u.a.m. Auch ein Download eines Programms über Computernetze (Internet, Intranet usw.) ist möglich. Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung. The implementation of the method in the form of a computer program is also advantageous, since this causes particularly low costs, in particular if an executing arithmetic unit is still used for further tasks and therefore exists anyway. Suitable data carriers for providing the computer program are, in particular, magnetic, optical and electrical memories, such as hard disks, flash memories, EEPROMs, DVDs and the like. It is also possible to download a program via computer networks (Internet, intranet, etc.). Further advantages and embodiments of the invention will become apparent from the description and the accompanying drawings.
Die Erfindung ist anhand eines Ausführungsbeispiels in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung beschrieben. The invention is illustrated schematically with reference to an embodiment in the drawing and will be described below with reference to the drawing.
Kurze Beschreibung der Zeichnungen Brief description of the drawings
Figur 1 zeigt einen mit einem CAN-Bus verbundenen Teilnehmer in einer Konfiguration für eine normale Netzwerkkommunikation. Figure 1 shows a subscriber connected to a CAN bus in a configuration for normal network communication.
Figur 2 zeigt den Teilnehmer aus Figur 1 in einer Konfiguration zur Generierung eines Geheimnisses oder Schlüssels. FIG. 2 shows the subscriber from FIG. 1 in a configuration for generating a secret or key.
Ausführungsform(en) der Erfindung Embodiment (s) of the invention
Unter Bezugnahme auf die Figuren 1 und 2 wird im Folgenden eine bevorzugte Ausführungsform eines erfindungsgemäßen Verfahrens beschrieben. Dabei ist in den Figuren ein mit einem hier als CAN-Bus 1 ausgebildeten Netzwerk verbundener Teilnehmer 100, zum Beispiel ein Steuergerät, ein Sensor oder ein Aktor, insbesondere in einem Kraftfahrzeug, dargestellt. With reference to Figures 1 and 2, a preferred embodiment of a method according to the invention will be described below. In the figures, a subscriber 100 connected to a network formed here as a CAN bus 1, for example a control device, a sensor or an actuator, in particular in a motor vehicle, is shown in the figures.
Bei dem dargestellten CAN-Bus handelt es sich um einen Zweidraht-Bus mit zwei Leitungen CAN-H (High) und CAN-L (Low). Ein CAN-Bus mit nur einer Leitung ist auch möglich. The illustrated CAN bus is a two-wire bus with two CAN-H (high) and CAN-L (low) lines. A CAN bus with only one line is also possible.
Der Teilnehmer 100 ist mit dem CAN-Bus 1 physikalisch über einen Transceiver bzw. eine Medium-Attachment-Unit (MAU) 50 verbunden. Der Teilnehmer 100 verfügt weiterhin über eine zentrale Recheneinheit, beispielsweise einen Mikroprozessor (μΡ) 10, einen E/A-Baustein (I/O) 20, der insbesondere eine gewisse Anzahl von als Allzweck-E/A-Anschlüsse (GPIO) ausgebildeten E/A-Anschlüssen bereitstellt, sowie über einen hier als CAN-Controller (CAN) 30 ausgebildeten Netzwerkschnittstellen-Baustein. Die Elemente 10, 20, 30 und 40 können auch Bestandteil eines Mikrocontrollers sein, was in Figur 1 durch eine gestrichelte Linie angedeutet ist. The subscriber 100 is physically connected to the CAN bus 1 via a transceiver or medium attachment unit (MAU) 50. The subscriber 100 further has a central processing unit, for example a microprocessor (μΡ) 10, an I / O module (I / O) 20, in particular a certain number of E designed as general purpose I / O ports (GPIO) Provides / A terminals, as well as a trained here as a CAN controller (CAN) 30 network interface module. The elements 10, 20, 30 and 40 can also Part of a microcontroller, which is indicated in Figure 1 by a dashed line.
Um nun gemäß einer bevorzugten Ausführungsform der Erfindung wahlweise die logischen Signale von dem CAN-Controller 30 oder dem E/A-Baustein 20 an denNow, according to a preferred embodiment of the invention optionally the logic signals from the CAN controller 30 or the I / O module 20 to the
Transceiver 50 ausgeben zu lassen, ist hier beispielsweise ein Multiplexer- Baustein (MUX) 40 vorgesehen, der die dafür notwendigen elektrischen Verbindungen bereitstellt. Ein Multiplexer-Baustein 40 ist üblicherweise Bestandteil eines Mikrocontrollers, um die Anzahl der physikalischen Pins gering zu halten. Dazu wird die Logik hinter dem physikalischen Pin innerhalb des MikrocontrollersTo output transceiver 50, here, for example, a multiplexer module (MUX) 40 is provided, which provides the necessary electrical connections. A multiplexer device 40 is usually part of a microcontroller to keep the number of physical pins low. For this, the logic behind the physical pin within the microcontroller
'gemultiplexed'. So ist es bspw. per Konfiguration entsprechender Register möglich, an einen bestimmten Pin wahlweise den CAN-Controller 30 oder GPIO zu verschalten. ist der Transceiver 50 angeschlossen, der dann per interner Konfiguration wahlweise mittels E/A-Baustein oder mittels CAN- Controller angesteuert wird. 'Multiplexed'. Thus, it is possible, for example, by configuring corresponding registers to selectively connect the CAN controller 30 or GPIO to a specific pin. the transceiver 50 is connected, which is then controlled via internal configuration either via I / O module or via CAN controller.
Dabei ist in Figur 1 eine Konfiguration gezeigt, bei der logische Signale von dem E/A-Baustein 20 ausgegeben und über den Multiplexer-Baustein 40 an den Transceiver 50 übermittelt werden, welcher die physikalische Netzwerkkommuni- kation ausführt. Ebenso werden die vom Transceiver 50 empfangenen Signale über den Multiplexer-Baustein 40 an den E/A-Baustein 20 übertragen. 1 shows a configuration in which logic signals are output from the I / O module 20 and transmitted via the multiplexer module 40 to the transceiver 50, which performs the physical network communication. Likewise, the signals received by the transceiver 50 are transmitted to the I / O device 20 via the multiplexer device 40.
In Figur 2 ist die alternative Situation dargestellt, bei der die logischen Signale vom CAN-Controller 30 ausgegeben und über den Multiplexer-Baustein 40 an den Transceiver 50 übertragen werden. Ebenso werden die vom Transceiver 50 empfangenen Signale über den Multiplexer-Baustein 40 an den CAN-Controller 30 übertragen. FIG. 2 illustrates the alternative situation in which the logic signals are output by the CAN controller 30 and transmitted to the transceiver 50 via the multiplexer module 40. Likewise, the signals received by the transceiver 50 are transmitted to the CAN controller 30 via the multiplexer device 40.
Mit anderen Worten ist in Figur 2 die Situation für die normale Netzwerkkommu- nikation dargestellt, d.h. die Netzwerkkommunikation wird über den CAN-In other words, the situation for the normal network communication is shown in FIG. the network communication is transmitted via the CAN
Controller 30 und den Transceiver 50 abgewickelt. Hingegen ist in Figur 1 die Situation für die Geheimnisgenerierung dargestellt, wobei es der Recheneinheit 100 möglich ist, beliebige Signalwertfolgen, welche insbesondere nicht einem CAN-Standard entsprechende Pakete darstellen müssen, zur Geheimnisgenerie- rung auf den CAN-Bus zu geben, wobei die Netzwerkkommunikation in diesem Fall von dem E/A-Baustein 20 (welcher die auszugebenden logischen Signale vom Mikroprozessor 10 erhält) und dem Transceiver 50 ausgeführt wird. Controller 30 and the transceiver 50 handled. On the other hand, the situation for generating the secret is shown in FIG. 1, whereby the arithmetic unit 100 is able to generate arbitrary signal value sequences, which in particular do not have to represent packets corresponding to a CAN standard, for secret generation. In this case, the network communication is performed by the I / O module 20 (which receives the logical signals to be output from the microprocessor 10) and the transceiver 50.
Eine Umschaltung zwischen beiden Konfigurationen kann insbesondere vom Mikroprozessor 10 veranlasst werden, was durch den entsprechenden Pfeil in der Figur angedeutet wird. Alternativ oder zusätzlich kann vorgesehen sein, dass eine Umschaltung durch Empfang einer speziellen Umschaltnachricht ausgelöst wird, was in der Figur durch den vom Transceiver 50 ausgehenden Pfeil angedeutet wird. A changeover between the two configurations can be caused in particular by the microprocessor 10, which is indicated by the corresponding arrow in the figure. Alternatively or additionally, it may be provided that a changeover is triggered by receiving a special switching message, which is indicated in the figure by the arrow emanating from the transceiver 50.
Die Erfindung erlaubt die Ausgabe beliebiger Teilnehmerwertfolgen auf Netzwerkmedien, obwohl dies die herkömmlichen Netzwerkschnittstellen-Bausteine nicht zulassen. The invention allows the output of arbitrary subscriber value sequences on network media, although this does not allow the conventional network interface devices.
Für einen herkömmlichen Sendevorgang schreibt die zentrale Recheneinheit die Nutzdaten (insbesondere den Identifier; die Festlegung, ob dieser Frame ein Daten- oder Remote-Transmission Request-Frame ist; die Angabe, wie viele Datenbytes gesendet werden sollen und die auszusendenden Datenbytes) in den Sende-Datenpuffer des CAN-Controllers, der diese dann für die Übertragung auf dem Bus vorbereitet und den kompletten Frame zum Transceiver-Baustein überträgt, der für die direkte Busankopplung verantwortlich ist. Das heißt, der CAN- Controller entlastet die zentrale Recheneinheit von allen Datenübertragungsarbeiten, da er die Zusammenstellung der Botschaft, die Berechnung der CRC- Summe, den Zugriff auf den Bus (die Busarbitrierung), das Aussenden des Frames und die Fehlerüberprüfung selbstständig übernimmt. For a conventional transmission, the central processing unit writes the payload (in particular the identifier, the determination of whether this frame is a data or remote transmission request frame, the specification of how many data bytes are to be sent and the data bytes to be sent) in the transmission Data buffer of the CAN controller, which then prepares it for transmission on the bus and transmits the complete frame to the transceiver block, which is responsible for the direct bus connection. This means that the CAN controller relieves the central processing unit of all data transfer work, since it independently handles the compilation of the message, the calculation of the CRC sum, the access to the bus (bus arbitration), the transmission of the frame and the error check.
Wenn nun eine Geheimnisgenerierung stattfinden soll (z.B. ausgelöst durch Empfang einer entsprechenden Umschaltnachricht), wird während der Laufzeit die Verbindung von dem CAN-Controller zum Transceiver-Baustein unterbrochen und dieser mittels E/A direkt angesteuert. Nach Abschluss der Geheimnisgenerierung kann dann wieder auf den CAN-Controller zurückgeschaltet werden. If now a secret generation is to take place (for example, triggered by receipt of a corresponding switching message), the connection is interrupted by the CAN controller to the transceiver module during runtime and this is controlled directly by means of I / O. After completion of the secret generation, it is then possible to switch back to the CAN controller.
Claims
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201680060139.2A CN108141360B (en) | 2015-10-15 | 2016-10-10 | Method for generating secrets in a network with at least two users |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102015219999.1 | 2015-10-15 | ||
| DE102015219999.1A DE102015219999A1 (en) | 2015-10-15 | 2015-10-15 | A method of generating a secret in a network having at least two subscribers connected to a transmission medium |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2017064008A1 true WO2017064008A1 (en) | 2017-04-20 |
Family
ID=57121269
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/EP2016/074222 Ceased WO2017064008A1 (en) | 2015-10-15 | 2016-10-10 | Method for generating a secret in a network comprising at least two users connected to a transmission medium |
Country Status (3)
| Country | Link |
|---|---|
| CN (1) | CN108141360B (en) |
| DE (1) | DE102015219999A1 (en) |
| WO (1) | WO2017064008A1 (en) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102008000561A1 (en) * | 2008-03-07 | 2009-09-10 | Robert Bosch Gmbh | Communication system with a CAN bus and method for operating such a communication system |
| US20120290753A1 (en) * | 2011-05-09 | 2012-11-15 | Denso Corporation | Connection method for bus controllers and communication system |
| DE102012215326A1 (en) * | 2012-08-29 | 2014-03-06 | Robert Bosch Gmbh | Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information |
| DE102015207220A1 (en) | 2014-04-28 | 2015-10-29 | Robert Bosch Gmbh | A method of creating a secret or key in a network |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CA2320715A1 (en) * | 1998-02-18 | 1999-08-26 | Lior Netzer | Information security method and apparatus |
| US7478006B2 (en) * | 2001-08-14 | 2009-01-13 | National Instruments Corporation | Controlling modular measurement cartridges that convey interface information with cartridge controllers |
| JP3735670B2 (en) * | 2003-03-19 | 2006-01-18 | 独立行政法人情報通信研究機構 | Random number sequence generation device, encryption / decryption device, random number sequence generation method, encryption / decryption method, and program |
| US7509445B2 (en) * | 2006-04-12 | 2009-03-24 | National Instruments Corporation | Adapting a plurality of measurement cartridges using cartridge controllers |
| US8745304B2 (en) * | 2010-02-01 | 2014-06-03 | Standard Microsystems Corporation | USB to SD bridge |
| EP2570931A1 (en) * | 2011-09-14 | 2013-03-20 | VEGA Grieshaber KG | Method for asynchronous-serial data transfer over a synchronous-serial interface |
| CN103023633B (en) * | 2012-11-06 | 2015-06-17 | 浙江农林大学 | Digital image hiding method based on chaotic random phase and coherence stack principle |
| DE102012220990B3 (en) * | 2012-11-16 | 2014-01-23 | Siemens Aktiengesellschaft | Method and arrangement for secure communication between network devices in a communication network |
| CN103873234B (en) * | 2014-03-24 | 2017-02-08 | 西安电子科技大学 | Biological quantum secret key distribution method oriented to wireless body area network |
-
2015
- 2015-10-15 DE DE102015219999.1A patent/DE102015219999A1/en not_active Withdrawn
-
2016
- 2016-10-10 CN CN201680060139.2A patent/CN108141360B/en not_active Expired - Fee Related
- 2016-10-10 WO PCT/EP2016/074222 patent/WO2017064008A1/en not_active Ceased
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102008000561A1 (en) * | 2008-03-07 | 2009-09-10 | Robert Bosch Gmbh | Communication system with a CAN bus and method for operating such a communication system |
| US20120290753A1 (en) * | 2011-05-09 | 2012-11-15 | Denso Corporation | Connection method for bus controllers and communication system |
| DE102012215326A1 (en) * | 2012-08-29 | 2014-03-06 | Robert Bosch Gmbh | Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information |
| DE102015207220A1 (en) | 2014-04-28 | 2015-10-29 | Robert Bosch Gmbh | A method of creating a secret or key in a network |
Also Published As
| Publication number | Publication date |
|---|---|
| CN108141360A (en) | 2018-06-08 |
| DE102015219999A1 (en) | 2017-04-20 |
| CN108141360B (en) | 2022-12-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE102010041223A1 (en) | Method and device for serial data transmission with switchable data rate | |
| DE112015003282T5 (en) | A communication system, a communication control device and a method for preventing transmission of abusive information | |
| DE102015204714A1 (en) | Subscriber station for a bus system and method for data transmission in a bus system | |
| DE102012224031A1 (en) | Data transfer protocol with log exception state | |
| DE102015220038A1 (en) | A method of creating a secret or key in a network | |
| WO2018219767A1 (en) | Method for communicating between a microcontroller and a transciever component, microcontroller and transciever component | |
| EP3363146B1 (en) | Method for generating a key in a circuit assembly | |
| DE102017209433A1 (en) | Method for communication between a microcontroller and a transceiver module | |
| DE102012204536A1 (en) | Method for transmitting data through common transmission medium in network, involves determining one time for media access to send message in other time range of current transfer cycle or subsequent transmission cycle | |
| WO2017064008A1 (en) | Method for generating a secret in a network comprising at least two users connected to a transmission medium | |
| DE102010063528B4 (en) | Method for connecting bus lines to buses and device for carrying out the method | |
| DE102017202239A1 (en) | Method and device for agreeing a common key between a first node and a second node of a computer network | |
| WO2017063996A1 (en) | Method for generating a secret in a network comprising at least two transmission channels | |
| WO2021148349A1 (en) | Transmitting/receiving device and communication control device for a subscriber station of a serial bus system, and method for communication in a serial bus system | |
| DE102015220009A1 (en) | Circuit arrangement for generating a secret in a network | |
| WO2003088062A2 (en) | Method and device for testing a monitoring function of a bus system and a corresponding bus system | |
| WO2017064124A1 (en) | Circuit arrangement for producing a secret or a key in a network | |
| DE102010039782A1 (en) | Method for carrying out a communication | |
| DE102015220010A1 (en) | Transmitter module for use in generating a secret based on dominant and recessive signals | |
| WO2017064122A1 (en) | Method for generating a secret code in a network having at least two subscribers separated by a switching centre | |
| DE102015220004A1 (en) | A method for generating a secret or key in a network | |
| WO2017064075A1 (en) | Circuit arrangement for generating a secret or key in a network | |
| WO2017064007A1 (en) | Network gateway bridging | |
| DE102015219997B4 (en) | Method and device for generating a shared secret | |
| DE102015220014A1 (en) | Method for generating a secret in a network |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16778836 Country of ref document: EP Kind code of ref document: A1 |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 16778836 Country of ref document: EP Kind code of ref document: A1 |