[go: up one dir, main page]

WO2017064008A1 - Method for generating a secret in a network comprising at least two users connected to a transmission medium - Google Patents

Method for generating a secret in a network comprising at least two users connected to a transmission medium Download PDF

Info

Publication number
WO2017064008A1
WO2017064008A1 PCT/EP2016/074222 EP2016074222W WO2017064008A1 WO 2017064008 A1 WO2017064008 A1 WO 2017064008A1 EP 2016074222 W EP2016074222 W EP 2016074222W WO 2017064008 A1 WO2017064008 A1 WO 2017064008A1
Authority
WO
WIPO (PCT)
Prior art keywords
subscriber
value sequence
value
secret
transmission medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/EP2016/074222
Other languages
German (de)
French (fr)
Inventor
Bjoern Kasper
Timo Lothspeich
Thomas Keller
Thorsten Huck
Andreas Mueller
Thorsten Schwepp
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to CN201680060139.2A priority Critical patent/CN108141360B/en
Publication of WO2017064008A1 publication Critical patent/WO2017064008A1/en
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the present invention relates to a method for generating a secret in a network having at least two subscribers connected to a transmission medium and to a subscriber and a computer program for carrying it out.
  • the Applicant has proposed a method for generating a secret or key in a network, which uses a superimposition of signals of two subscribers on a common transmission medium.
  • the network has at least a first and a second subscriber and a transmission channel between at least the first and the second subscriber.
  • the first and second subscribers may each provide at least a first value and a second value to the transmission channel.
  • the first subscriber or the second subscriber initiate a first subscriber value sequence or a second subscriber value sequence for transmission to the transmission channel which is largely synchronous with one another.
  • the first subscriber or the second subscriber On the basis of information about the first subscriber value sequence or the second subscriber value sequence and on the basis of an overlay value sequence resulting from a superposition of the first subscriber value sequence with the second subscriber value sequence on the transmission channel, the first subscriber or the second subscriber generate a shared secret or a common cryptographic key.
  • a method is particularly well-suited for communication systems which provide for transmission of dominant and recessive bits and respectively dominant and recessive signals, whereby a dominant signal or bit of a participant of the network intersperses against recessive signals or bits.
  • An example of this is CAN (Controller Area Network), in which the access to this bus takes place by means of a bitwise bus arbitration, which uses dominant and recessive bits for this transmission method.
  • Further examples are TTCAN, CAN FD, LIN and l 2 C.
  • Network interface devices such as So-called network controller, easy to implement.
  • a transceiver module also known as bus driver or medium attachment unit (MAU)
  • MAU medium attachment unit
  • a network interface device For a typical network connection of a computing unit (for example microcontroller), a network interface
  • Block which can also be an integrated part of the arithmetic unit, used to generate the logic signals and a data transceiver connected to this transceiver module for generating the physical signals.
  • the problem is that it is not readily possible for a subscriber to generate any signal value sequences on the transmission medium by means of the network interface module, since conventional network interface modules are set up to implement protocol-compliant signal value sequences, e.g. with headers, checksums, etc., and e.g. also make the bus arbitration.
  • a method for generating a secret in a network with at least two subscribers connected to a transmission medium as well as a subscriber and a computer program for carrying it out with the features of the independent patent claims are proposed.
  • Advantageous embodiments are the subject of the dependent claims and the following description.
  • bit-banging the signal value sequence (s) in the course of a secret generation and not by means of a network interface. Building blocks. If necessary, received signals are then also evaluated by means of bit-banging.
  • Bit banging is a technique that uses hardware and I / O (I / O) input / output (I / O) connectors to create a hardware
  • This interface is typically emulated with a specific peripheral device (in this case the network interface device, such as a CAN controller). On a PC both the serial and the parallel interface can be used.
  • Microcontrollers use the I / O ports, e.g. firmly defined I / O or GPIO (General Purpose Input / Output), i. Optionally configurable as input or output ports or pins.
  • Transceiver module issued to generate the physical signals, and the received signals not to the network interface module, but also forwarded to the I / O ports.
  • a shared secret between two different subscribers of a network, which can be used in particular for generating a symmetric cryptographic key.
  • a shared secret can in principle also be used for purposes other than cryptographic keys in the strict sense, e.g. as a one-time pad.
  • the method can be used in a network in which there is a dominant value (physically: a dominant signal) intervenes when only one subscriber applies it to the transmission medium, and a recessive value (physically: a recessive signal) that only results on the transmission medium when both or all participants transmit a recessive value. Because of the clearly defined overlay rules, the participants in such a network can derive from the following
  • Superimposed value sequences are particularly easy to derive information about generation of a secret.
  • the transmission of a recessive value of at least one of the subscribers can also be replaced by the fact that at this point the value sequence or, as one of the at least two possible values, nothing is transmitted.
  • the signal value sequence to be transmitted in the course of the network communication serving for secret generation is generated by the computing unit (for example microcontroller) of the subscriber and transmitted to one or more users
  • Output configured I / O ports especially general-purpose I / O ports, output as a logical signal value sequence to the transceiver block to generate a physical signal value sequence.
  • a physical signal value sequence received as part of the secret generation network communication is also received by the transceiver module and output as logical signal value sequence to one or more input / output I / O ports, in particular general purpose I / O ports.
  • the received signal value sequence is, in particular, a superposition value sequence resulting from a superposition of the first subscriber value sequence and a second subscriber value sequence on the transmission channel.
  • the respective number of pins results from the network protocol used. For example, one input and one output are sufficient for CAN, which is particularly easy to implement.
  • the network interface module is used to generate the signal to be sent and to evaluate the received logical signals. Like him- This may be formed as a separate module or be part of the participant's computing unit.
  • the switchover between the use of the network interface module and the use of I / O connections for generating and evaluating the logic signals is carried out in particular by the computing unit and / or the network transceiver. It may be in accordance with a scheduler or external triggering, e.g. by receiving a corresponding switching message, done.
  • the invention is particularly well implemented in a CAN, TTCAN or CAN FD bus system.
  • a recessive signal level is displaced by a dominant signal level.
  • the superimposition of values or signals of the subscribers thus follows defined rules which the subscribers can use to derive information from the superimposed value or signal and the value or signal transmitted by them.
  • Other communication systems such as LIN and l 2 C are well suited for use of these methods.
  • the method may also be implemented, for example, in a network with amplitude shift keying, e.g. On-Off-Keying, are used.
  • the overlay is fixed by allowing the subscribers to be "transmission" and “no transmission” signals and the beat signal corresponding to the "transmission” signal when one or both of the subscribers transmits and corresponds to the "no transmission” signal, if both participants do not transfer.
  • a method for generating a secret based on a superimposition of dominant and recessive signals for example, according to DE 10 2015 207 220 A1 is used, wherein the network at least a first and a second subscriber and a transmission channel between at least the first and the second subscriber having.
  • the first and second subscribers may each provide at least a first value and a second value to the transmission channel.
  • the first participant or the second participant initiate a first subscriber value sequence or a second subscriber value sequence for each other largely synchronous transmission to the transmission channel.
  • the first subscriber or the second subscriber On the basis of information about the first subscriber value sequence or the second subscriber value sequence and on the basis of an overlay value sequence resulting from a superposition of the first subscriber value sequence with the second subscriber value sequence on the transmission channel, the first subscriber or the second subscriber generate a shared secret.
  • the transmission of values must have overlapping periods (ie be largely synchronous in the context of this application), so that a superimposition of the individual signals of a signal sequence takes place on the transmission medium, in particular such that the signal corresponds to the n th logical value or bit of the first subscriber with the signal according to the n-th logical value or bit of the second subscriber at least partially superimposed.
  • this overlay should be sufficiently long for the participants to be able to record the overlay or to determine the corresponding overlay value.
  • the superimposition value can be determined by arbitration mechanisms or by physical signal superposition.
  • arbitration mechanism is meant, for example, the case that a subscriber has applied a recessive level, but detects a dominant level on the bus and thus omits the further transmission.
  • the participants can then generate a key that is secret to an outside attacker.
  • the reason for this is that the outside attacker, who can listen to the effective overall signals applied to the shared transmission medium, sees only the superimposition of the value sequences, but does not have the information about the individual value sequences of the participants. Thus, the participants have more information that they can use against the attacker to generate a secret key.
  • a further development of the method for secret generation between the subscribers based on a superimposition of dominant and recessive signals provides that the first subscriber value sequence and the second subscriber value sequence each have a first partial value sequence and a second partial value sequence, the second partial value sequence being derived from the first partial value sequence Inverting results, ie by first values to second values are exchanged and second values are exchanged to first values.
  • the first partial value sequence and the second partial value sequence can be transmitted one after the other.
  • a preferred method is proposed in which the values of the first and the second partial value sequences are combined into a subscriber value sequence in a specially sorted manner, wherein at least one value of the second partial value sequence is already transmitted before all values of the first partial value sequence have been transmitted.
  • An inventive participant e.g. a control device, a sensor or an actuator, in particular a motor vehicle, an industrial plant, a home automation network, etc., is, in particular programmatically, configured to perform a method according to the invention.
  • Suitable data carriers for providing the computer program are, in particular, magnetic, optical and electrical memories, such as hard disks, flash memories, EEPROMs, DVDs and the like. It is also possible to download a program via computer networks (Internet, intranet, etc.). Further advantages and embodiments of the invention will become apparent from the description and the accompanying drawings.
  • Figure 1 shows a subscriber connected to a CAN bus in a configuration for normal network communication.
  • FIG. 2 shows the subscriber from FIG. 1 in a configuration for generating a secret or key.
  • a network formed here as a CAN bus 1 for example a control device, a sensor or an actuator, in particular in a motor vehicle.
  • the illustrated CAN bus is a two-wire bus with two CAN-H (high) and CAN-L (low) lines.
  • a CAN bus with only one line is also possible.
  • the subscriber 100 is physically connected to the CAN bus 1 via a transceiver or medium attachment unit (MAU) 50.
  • the subscriber 100 further has a central processing unit, for example a microprocessor ( ⁇ ) 10, an I / O module (I / O) 20, in particular a certain number of E designed as general purpose I / O ports (GPIO) Provides / A terminals, as well as a trained here as a CAN controller (CAN) 30 network interface module.
  • the elements 10, 20, 30 and 40 can also Part of a microcontroller, which is indicated in Figure 1 by a dashed line.
  • a multiplexer module (MUX) 40 is provided, which provides the necessary electrical connections.
  • a multiplexer device 40 is usually part of a microcontroller to keep the number of physical pins low. For this, the logic behind the physical pin within the microcontroller
  • FIG. 1 shows a configuration in which logic signals are output from the I / O module 20 and transmitted via the multiplexer module 40 to the transceiver 50, which performs the physical network communication. Likewise, the signals received by the transceiver 50 are transmitted to the I / O device 20 via the multiplexer device 40.
  • FIG. 2 illustrates the alternative situation in which the logic signals are output by the CAN controller 30 and transmitted to the transceiver 50 via the multiplexer module 40. Likewise, the signals received by the transceiver 50 are transmitted to the CAN controller 30 via the multiplexer device 40.
  • Controller 30 and the transceiver 50 handled.
  • the situation for generating the secret is shown in FIG. 1, whereby the arithmetic unit 100 is able to generate arbitrary signal value sequences, which in particular do not have to represent packets corresponding to a CAN standard, for secret generation.
  • the network communication is performed by the I / O module 20 (which receives the logical signals to be output from the microprocessor 10) and the transceiver 50.
  • a changeover between the two configurations can be caused in particular by the microprocessor 10, which is indicated by the corresponding arrow in the figure.
  • a changeover is triggered by receiving a special switching message, which is indicated in the figure by the arrow emanating from the transceiver 50.
  • the invention allows the output of arbitrary subscriber value sequences on network media, although this does not allow the conventional network interface devices.
  • the central processing unit For a conventional transmission, the central processing unit writes the payload (in particular the identifier, the determination of whether this frame is a data or remote transmission request frame, the specification of how many data bytes are to be sent and the data bytes to be sent) in the transmission Data buffer of the CAN controller, which then prepares it for transmission on the bus and transmits the complete frame to the transceiver block, which is responsible for the direct bus connection.
  • the CAN controller relieves the central processing unit of all data transfer work, since it independently handles the compilation of the message, the calculation of the CRC sum, the access to the bus (bus arbitration), the transmission of the frame and the error check.
  • the connection is interrupted by the CAN controller to the transceiver module during runtime and this is controlled directly by means of I / O. After completion of the secret generation, it is then possible to switch back to the CAN controller.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

The invention relates to a method for generating a secret in a network comprising at least one user (100) connected to a transmission medium (1), wherein the user (100) initiates, during a network communication used for generating the secret, a first user value sequence for transmission to the transmission medium (1) using bit banging.

Description

Beschreibung Titel  Description title

Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern  A method of generating a secret in a network having at least two subscribers connected to a transmission medium

Die vorliegende Erfindung betrifft ein Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern sowie einen Teilnehmer und ein Computerprogramm zu dessen Durchführung. The present invention relates to a method for generating a secret in a network having at least two subscribers connected to a transmission medium and to a subscriber and a computer program for carrying it out.

Stand der Technik State of the art

Von der Anmelderin wurde in der nachveröffentlichten DE 10 2015 207 220 A1 ein Verfahren zur Generierung eines Geheimnisses oder Schlüssels in einem Netzwerk vorgestellt, welches sich einer Überlagerung von Signalen zweier Teilnehmer auf einem gemeinsamen Übertragungsmedium bedient. Hierbei weist das Netzwerk mindestens einen ersten und einen zweiten Teilnehmer und einen Übertragungskanal zwischen mindestens dem ersten und dem zweiten Teilnehmer auf. Der erste und der zweite Teilnehmer können jeweils mindestens einen ersten Wert und einen zweiten Wert auf den Übertragungskanal geben. Der erste Teilnehmer bzw. der zweite Teilnehmer veranlassen eine erste Teilnehmerwertfolge bzw. eine zweite Teilnehmerwertfolge zur zueinander weitgehend synchronen Übertragung auf den Übertragungskanal. Auf Basis von Informationen über die erste Teilnehmerwertfolge bzw. die zweite Teilnehmerwertfolge sowie auf Basis einer aus einer Überlagerung der ersten Teilnehmerwertfolge mit der zweiten Teilnehmerwertfolge auf dem Übertragungskanal resultierenden Überlagerungswertfolge generieren der erste Teilnehmer bzw. der zweite Teilnehmer ein gemeinsames Geheimnis oder einen gemeinsamen kryptographischen Schlüssel. Ein solches Verfahren eignet sich besonders gut für Kommunikationssysteme, die eine Übertragung dominanter und rezessiver Bits bzw. entsprechend dominanter und rezessiver Signale vorsehen, wobei sich ein dominantes Signal bzw. Bit eines Teilnehmers des Netzwerks gegen rezessive Signale bzw. Bits durchsetzt. Ein Beispiel hierfür ist CAN (Controller Area Network), bei welchem der Zugriff auf diesen Bus mithilfe einer bitweisen Bus-Arbitrierung erfolgt, die nach dieser Übertragungsmethode mit dominanten und rezessiven Bits arbeitet. Weitere Beispiele sind TTCAN, CAN FD, LIN sowie l2C. Diese Übertragungsverfah- ren sind seit langem etabliert und können mittels erprobter und standardisierterIn the subsequently published DE 10 2015 207 220 A1, the Applicant has proposed a method for generating a secret or key in a network, which uses a superimposition of signals of two subscribers on a common transmission medium. In this case, the network has at least a first and a second subscriber and a transmission channel between at least the first and the second subscriber. The first and second subscribers may each provide at least a first value and a second value to the transmission channel. The first subscriber or the second subscriber initiate a first subscriber value sequence or a second subscriber value sequence for transmission to the transmission channel which is largely synchronous with one another. On the basis of information about the first subscriber value sequence or the second subscriber value sequence and on the basis of an overlay value sequence resulting from a superposition of the first subscriber value sequence with the second subscriber value sequence on the transmission channel, the first subscriber or the second subscriber generate a shared secret or a common cryptographic key. Such a method is particularly well-suited for communication systems which provide for transmission of dominant and recessive bits and respectively dominant and recessive signals, whereby a dominant signal or bit of a participant of the network intersperses against recessive signals or bits. An example of this is CAN (Controller Area Network), in which the access to this bus takes place by means of a bitwise bus arbitration, which uses dominant and recessive bits for this transmission method. Further examples are TTCAN, CAN FD, LIN and l 2 C. These transmission methods have been established for a long time and can be tested and standardized

Netzwerkschnittstellen-Bausteine, wie z.B. sog. Netzwerk-Controller, einfach implementiert werden. Für die direkte physikalische Busankopplung ist üblicherweise ein Transceiver-Baustein (auch als Bustreiber bzw. Medium Attachment Unit (MAU) bezeichnet) verantwortlich. Für eine übliche Netzwerkanbindung ei- ner Recheneinheit (z.B. Mikrocontroller) werden somit ein Netzwerkschnittstellen-Network interface devices, such as So-called network controller, easy to implement. For direct physical bus coupling is usually a transceiver module (also known as bus driver or medium attachment unit (MAU)) responsible. For a typical network connection of a computing unit (for example microcontroller), a network interface

Baustein, der auch integrierter Bestandteil der Recheneinheit sein kann, zur Erzeugung der logischen Signale und ein mit diesem datenübertragend verbundener Transceiver-Baustein zur Erzeugung der physikalischen Signale verwendet. Problematisch ist es jedoch, dass es für einen Teilnehmer nicht ohne weiteres möglich ist, beliebige Signalwertfolgen mittels des Netzwerkschnittstellen- Bausteins auf dem Übertragungsmedium zu erzeugen, da übliche Netzwerkschnittstellen-Bausteine dazu eingerichtet sind, protokollkonforme Signalwertfolgen, z.B. mit Header, Prüfsummen usw. zu erzeugen, und z.B. auch die Bus- Arbitrierung vornehmen. Block, which can also be an integrated part of the arithmetic unit, used to generate the logic signals and a data transceiver connected to this transceiver module for generating the physical signals. The problem, however, is that it is not readily possible for a subscriber to generate any signal value sequences on the transmission medium by means of the network interface module, since conventional network interface modules are set up to implement protocol-compliant signal value sequences, e.g. with headers, checksums, etc., and e.g. also make the bus arbitration.

Offenbarung der Erfindung Disclosure of the invention

Erfindungsgemäß werden ein Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern sowie ein Teilnehmer und ein Computerprogramm zu dessen Durchführung mit den Merkmalen der unabhängigen Patentansprüche vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung. Um es vorteilhafterweise für einen Teilnehmer möglich zu machen, für die Ge- heimnisgenerierung beliebige Signalwertfolgen auf dem Übertragungsmedium zu erzeugen, wird vorgeschlagen, die Signalwertfolge(n) im Zuge einer der Geheim- nisgenerierung dienenden Netzwerkkommunikation mittels Bit-Banging und nicht mittels eines Netzwerkschnittstellen-Bausteins zu erzeugen. Gegebenenfalls empfangene Signale werden dann ebenfalls mittels Bit-Banging ausgewertet. According to the invention, a method for generating a secret in a network with at least two subscribers connected to a transmission medium as well as a subscriber and a computer program for carrying it out with the features of the independent patent claims are proposed. Advantageous embodiments are the subject of the dependent claims and the following description. In order to advantageously make it possible for a subscriber to generate arbitrary signal value sequences on the transmission medium for secret generation, it is proposed to use bit-banging the signal value sequence (s) in the course of a secret generation and not by means of a network interface. Building blocks. If necessary, received signals are then also evaluated by means of bit-banging.

Unter Bit-Banging versteht man eine Technik, die mittels Software und E/A- Anschlüssen (Eingabe/Ausgabe bzw. Input/Output (I/O-Pins)) eine Hardware-Bit banging is a technique that uses hardware and I / O (I / O) input / output (I / O) connectors to create a hardware

Schnittstelle emuliert, die gewöhnlich mit einem spezifischen Peripherie-Baustein (im vorliegenden Fall also mit dem Netzwerkschnittstellen-Baustein, wie z.B. einem CAN-Controller) realisiert wird. Auf einem PC können sowohl die serielle als auch die parallele Schnittstelle genutzt werden. Bei Mikrocontrollern nutzt man die E/A-Anschlüsse, z.B. fest definierte I/O- oder GPIO- (General Purpose Input/Output; Allzweck-Eingabe/Ausgabe), d.h. wahlfrei als Ein- oder Ausgang konfigurierbare Anschlüsse bzw. Pins. This interface is typically emulated with a specific peripheral device (in this case the network interface device, such as a CAN controller). On a PC both the serial and the parallel interface can be used. Microcontrollers use the I / O ports, e.g. firmly defined I / O or GPIO (General Purpose Input / Output), i. Optionally configurable as input or output ports or pins.

Mit anderen Worten werden im Zuge der der Geheimnisgenerierung dienenden Netzwerkkommunikation die logischen zu versendenden Signale nicht vomIn other words, in the course of mystery generation serving network communication, the logical signals to be sent are not from

Netzwerkschnittstellen-Baustein, sondern von E/A-Anschlüssen an den Network interface device, but from I / O ports to the

Transceiver-Baustein zur Erzeugung der physikalischen Signale ausgegeben, und die empfangenen Signale nicht an den Netzwerkschnittstellen-Baustein, sondern ebenfalls an die E/A-Anschlüsse weitergeleitet. Transceiver module issued to generate the physical signals, and the received signals not to the network interface module, but also forwarded to the I / O ports.

Mit der Erfindung ist es somit möglich, zwischen zwei verschiedenen Teilnehmern eines Netzwerks ein gemeinsames Geheimnis zu etablieren, welches insbesondere zur Generierung eines symmetrischen kryptographischen Schlüssels herangezogen werden kann. Ein solches gemeinsames Geheimnis kann aber grundsätzlich auch zu anderen Zwecken als für kryptographische Schlüssel im engeren Sinne genutzt werden, z.B. als One-Time-Pad. With the invention, it is thus possible to establish a shared secret between two different subscribers of a network, which can be used in particular for generating a symmetric cryptographic key. However, such a shared secret can in principle also be used for purposes other than cryptographic keys in the strict sense, e.g. as a one-time pad.

Besonders vorteilhaft kann das Verfahren in einem Netzwerk eingesetzt werden, in dem es einen dominanten Wert (physikalisch: ein dominantes Signal) gibt, der sich durchsetzt, wenn nur ein Teilnehmer ihn auf dem Übertragungsmedium anlegt, und einen rezessiven Wert (physikalisch: ein rezessives Signal), der auf dem Übertragungsmedium nur resultiert, wenn beide bzw. alle Teilnehmer einen rezessiven Wert übertragen. Aufgrund der hiermit klar vorgegebenen Überlage- rungsregeln können die Teilnehmer eines solchen Netzwerks aus resultierendenParticularly advantageously, the method can be used in a network in which there is a dominant value (physically: a dominant signal) intervenes when only one subscriber applies it to the transmission medium, and a recessive value (physically: a recessive signal) that only results on the transmission medium when both or all participants transmit a recessive value. Because of the clearly defined overlay rules, the participants in such a network can derive from the following

Überlagerungswertfolgen besonders einfach Informationen zur Geheimnisgene- rierung ableiten. Superimposed value sequences are particularly easy to derive information about generation of a secret.

Alternativ kann die Übertragung eines rezessiven Wertes von mindestens einem der Teilnehmer auch dadurch ersetzt werden, dass an dieser Stelle der Wertfolge bzw. als einer der mindestens zwei möglichen Werte gar nichts übertragen wird. Alternatively, the transmission of a recessive value of at least one of the subscribers can also be replaced by the fact that at this point the value sequence or, as one of the at least two possible values, nothing is transmitted.

Vorzugsweise wird die im Zuge der der Geheimnisgenerierung dienenden Netzwerkkommunikation zu übertragende Signalwertfolge von der Recheneinheit (z.B. MikroController) des Teilnehmers generiert und an einem oder mehreren alsPreferably, the signal value sequence to be transmitted in the course of the network communication serving for secret generation is generated by the computing unit (for example microcontroller) of the subscriber and transmitted to one or more users

Ausgang konfigurierten E/A-Anschlüssen, insbesondere Allzweck-E/A- Anschlüsse, als logische Signalwertfolge an den Transceiver-Baustein zur Erzeugung einer physikalischen Signalwertfolge ausgegeben. Eine im Zuge der der Geheimnisgenerierung dienenden Netzwerkkommunikation empfangene physi- kaiische Signalwertfolge wird daneben von dem Transceiver-Baustein empfangen und als logische Signalwertfolge an einen oder mehrere als Eingang konfigurierte E/A-Anschlüsse, insbesondere Allzweck-E/A-Anschlüsse, ausgegeben. Bei der empfangenen Signalwertfolge handelt es sich insbesondere um eine aus einer Überlagerung der ersten Teilnehmerwertfolge und einer zweiten Teilnehmer- wertfolge auf dem Übertragungskanal resultierende Überlagerungswertfolge. Die jeweilige Anzahl der Pins ergibt sich aus dem verwendeten Netzwerkprotokoll. Beispielsweise reichen für CAN jeweils ein Eingang und ein Ausgang, was besonders einfach zu implementieren ist. Zweckmäßigerweise wird nach Abschluss der Geheimnisgenerierung und für die normale bzw. nicht der Geheimnisgenerierung dienende Netzwerkkommunikation wieder der Netzwerkschnittstellen-Baustein zur Erzeugung der zu versendenden und zur Auswertung der empfangenen logischen Signale verwendet. Wie er- wähnt, kann dieser als separater Baustein ausgebildet oder Bestandteil der Recheneinheit des Teilnehmers sein. Output configured I / O ports, especially general-purpose I / O ports, output as a logical signal value sequence to the transceiver block to generate a physical signal value sequence. A physical signal value sequence received as part of the secret generation network communication is also received by the transceiver module and output as logical signal value sequence to one or more input / output I / O ports, in particular general purpose I / O ports. The received signal value sequence is, in particular, a superposition value sequence resulting from a superposition of the first subscriber value sequence and a second subscriber value sequence on the transmission channel. The respective number of pins results from the network protocol used. For example, one input and one output are sufficient for CAN, which is particularly easy to implement. Conveniently, after completion of the secret generation and for normal or not secret generation serving network communication again the network interface module is used to generate the signal to be sent and to evaluate the received logical signals. Like him- This may be formed as a separate module or be part of the participant's computing unit.

Die Umschaltung zwischen der Verwendung des Netzwerkschnittstellen- Bausteins und der Verwendung von E/A-Anschlüssen zur Erzeugung und Auswertung der logischen Signale wird insbesondere von der Recheneinheit und/oder dem Netzwerk-Transceiver durchgeführt. Sie kann nach Maßgabe einer Ablaufsteuerung oder nach Maßgabe einer externen Triggerung, z.B. durch Empfang einer entsprechenden Umschaltnachricht, erfolgen. The switchover between the use of the network interface module and the use of I / O connections for generating and evaluating the logic signals is carried out in particular by the computing unit and / or the network transceiver. It may be in accordance with a scheduler or external triggering, e.g. by receiving a corresponding switching message, done.

Die Erfindung ist besonders gut in einem CAN-, TTCAN- oder CAN-FD- Bussystem umzusetzen. Hier wird ein rezessiver Signalpegel durch einen dominanten Signalpegel verdrängt. Die Überlagerung von Werten bzw. Signalen der Teilnehmer folgt damit festgelegten Regeln, welche die Teilnehmer zur Ableitung von Informationen aus dem überlagerten Wert bzw. Signal und dem von ihnen übertragenen Wert bzw. Signal nutzen können. Auch andere Kommunikationssysteme wie LIN und l2C sind für einen Einsatz dieser Verfahren gut geeignet. The invention is particularly well implemented in a CAN, TTCAN or CAN FD bus system. Here, a recessive signal level is displaced by a dominant signal level. The superimposition of values or signals of the subscribers thus follows defined rules which the subscribers can use to derive information from the superimposed value or signal and the value or signal transmitted by them. Other communication systems such as LIN and l 2 C are well suited for use of these methods.

Alternativ kann das Verfahren aber zum Beispiel auch in einem Netzwerk mit Amplitudenumtastung, z.B. On-Off-Keying, eingesetzt werden. Hier ist ebenfalls die Überlagerung festgelegt, indem den Teilnehmern als Signale "Übertragung" und "keine Übertragung" zur Auswahl stehen und das Überlagerungssignal dem Signal "Übertragung" entspricht, wenn einer oder beide der Teilnehmer übertragen, und dem Signal "keine Übertragung" entspricht, wenn beide Teilnehmer nicht übertragen. Alternatively, however, the method may also be implemented, for example, in a network with amplitude shift keying, e.g. On-Off-Keying, are used. Here, too, the overlay is fixed by allowing the subscribers to be "transmission" and "no transmission" signals and the beat signal corresponding to the "transmission" signal when one or both of the subscribers transmits and corresponds to the "no transmission" signal, if both participants do not transfer.

Vorzugsweise wird ein Verfahren zur Generierung eines Geheimnisses basierend auf einer Überlagerung von dominanten und rezessiven Signalen, beispielsweise gemäß der DE 10 2015 207 220 A1 eingesetzt, wobei das Netzwerk mindestens einen ersten und einen zweiten Teilnehmer und einen Übertragungskanal zwischen mindestens dem ersten und dem zweiten Teilnehmer aufweist. Der erste und der zweite Teilnehmer können jeweils mindestens einen ersten Wert und einen zweiten Wert auf den Übertragungskanal geben. Der erste Teilnehmer bzw. der zweite Teilnehmer veranlassen eine erste Teilnehmerwertfolge bzw. eine zweite Teilnehmerwertfolge zur zueinander weitgehend synchronen Übertragung auf den Übertragungskanal. Auf Basis von Informationen über die erste Teilnehmerwertfolge bzw. die zweite Teilnehmerwertfolge sowie auf Basis einer aus einer Überlagerung der ersten Teilnehmerwertfolge mit der zweiten Teilnehmerwertfolge auf dem Übertragungskanal resultierenden Überlagerungswertfolge generieren der erste Teilnehmer bzw. der zweite Teilnehmer ein gemeinsames Geheimnis. Preferably, a method for generating a secret based on a superimposition of dominant and recessive signals, for example, according to DE 10 2015 207 220 A1 is used, wherein the network at least a first and a second subscriber and a transmission channel between at least the first and the second subscriber having. The first and second subscribers may each provide at least a first value and a second value to the transmission channel. The first participant or the second participant initiate a first subscriber value sequence or a second subscriber value sequence for each other largely synchronous transmission to the transmission channel. On the basis of information about the first subscriber value sequence or the second subscriber value sequence and on the basis of an overlay value sequence resulting from a superposition of the first subscriber value sequence with the second subscriber value sequence on the transmission channel, the first subscriber or the second subscriber generate a shared secret.

Um eine Überlagerungswertfolge zu erhalten, muss die Übertragung von Werten überschneidende Zeiträume haben (d.h. im Sinne dieser Anmeldung weitgehend synchron sein), so dass eine Überlagerung der einzelnen Signale einer Signalfolge auf dem Übertragungsmedium erfolgt, insbesondere so, dass sich das Signal entsprechend dem n-ten logischen Wert bzw. Bit des ersten Teilnehmers mit dem Signal entsprechend dem n-ten logischen Wert bzw. Bit des zweiten Teilnehmers zumindest teilweise überlagert. Diese Überlagerung sollte jeweils ausreichend lange sein dafür, dass die Teilnehmer die Überlagerung erfassen bzw. den entsprechenden Überlagerungswert ermitteln können. In order to obtain an overlay value sequence, the transmission of values must have overlapping periods (ie be largely synchronous in the context of this application), so that a superimposition of the individual signals of a signal sequence takes place on the transmission medium, in particular such that the signal corresponds to the n th logical value or bit of the first subscriber with the signal according to the n-th logical value or bit of the second subscriber at least partially superimposed. In each case, this overlay should be sufficiently long for the participants to be able to record the overlay or to determine the corresponding overlay value.

Der Überlagerungswert kann dabei durch Arbitrierungsmechanismen oder durch physikalische Signalüberlagerung bestimmt sein. Mit Arbitrierungsmechanismus ist beispielsweise der Fall gemeint, dass ein Teilnehmer einen rezessiven Pegel angelegt hat, aber auf dem Bus einen dominanten Pegel detektiert und somit die weitere Übertragung unterlässt. The superimposition value can be determined by arbitration mechanisms or by physical signal superposition. By arbitration mechanism is meant, for example, the case that a subscriber has applied a recessive level, but detects a dominant level on the bus and thus omits the further transmission.

Aus der resultierenden Wertfolge der Überlagerung (d.h. Überlagerungswertfolge) und der eigenen Wertfolge (d.h. Teilnehmerwertfolge) können die Teilnehmer dann einen Schlüssel generieren, der einem außenstehenden Angreifer gegenüber geheim ist. Grund dafür ist, dass der außenstehende Angreifer, der beispielsweise die auf dem gemeinsam genutzten Übertragungsmedium anliegenden effektiven Gesamtsignale abhören kann, nur die Überlagerung der Wertfolgen sieht, aber nicht die Informationen über die einzelnen Wertfolgen der Teilnehmer hat. Damit verfügen die Teilnehmer über mehr Informationen, die sie gegenüber dem Angreifer zur Generierung eines geheimen Schlüssels nutzen können. Eine Weiterbildung des Verfahren zur Geheimnisgenerierung zwischen den Teilnehmern basierend auf einer Überlagerung von dominanten und rezessiven Signalen sieht vor, dass die erste Teilnehmerwertfolge und die zweite Teilnehmer- wertfolge jeweils eine erste Teilwertfolge und eine zweite Teilwertfolge aufweisen, wobei die zweite Teilwertfolge aus der ersten Teilwertfolge durch Invertieren hervorgeht, d.h. indem erste Werte zu zweiten Werten getauscht werden und zweite Werte zu ersten Werten getauscht werden. Die erste Teilwertfolge und die zweite Teilwertfolge können nacheinander übertragen werden. Alternativ wird ein bevorzugtes Verfahren vorgeschlagen, bei dem die Werte der ersten und der zweiten Teilwertfolge besonders sortiert zu einer Teilnehmerwertfolge zusammengesetzt werden, wobei bereits wenigstens ein Wert der zweiten Teilwertfolge übertragen wird, bevor alle Werte der ersten Teilwertfolge übertragen wurden. Dies ermöglicht, bereits während des Sendens der Teilnehmerwertfolge und Empfangens der Überlagerungswertfolge mit dem Auswerten und Geheimnisbzw. Schlüsselgenerieren zu beginnen. Die Lösung wird weiterhin unabhängig von Puffer- bzw. Cachespeichergrößen, da nicht komplette Teilwertfolgen gespeichert werden müssen, bevor mit der Auswertung und Geheimnisgenerierung begonnen werden kann. From the resulting value sequence of the overlay (ie overlay value sequence) and the own value sequence (ie subscriber value sequence), the participants can then generate a key that is secret to an outside attacker. The reason for this is that the outside attacker, who can listen to the effective overall signals applied to the shared transmission medium, sees only the superimposition of the value sequences, but does not have the information about the individual value sequences of the participants. Thus, the participants have more information that they can use against the attacker to generate a secret key. A further development of the method for secret generation between the subscribers based on a superimposition of dominant and recessive signals provides that the first subscriber value sequence and the second subscriber value sequence each have a first partial value sequence and a second partial value sequence, the second partial value sequence being derived from the first partial value sequence Inverting results, ie by first values to second values are exchanged and second values are exchanged to first values. The first partial value sequence and the second partial value sequence can be transmitted one after the other. Alternatively, a preferred method is proposed in which the values of the first and the second partial value sequences are combined into a subscriber value sequence in a specially sorted manner, wherein at least one value of the second partial value sequence is already transmitted before all values of the first partial value sequence have been transmitted. This makes it possible, already during transmission of the subscriber value sequence and receiving the overlay value sequence with the evaluation and Geheimbzw. Key generation to start. The solution will continue to be independent of buffer or cache memory sizes, as not complete partial value sequences must be stored before the evaluation and secret generation can be started.

Eine erfindungsgemäßer Teilnehmer, z.B. ein Steuergerät, ein Sensor oder ein Aktor, insbesondere eines Kraftfahrzeugs, einer Industrieanlage, eines Heimautomationsnetzes usw., ist, insbesondere programmtechnisch, dazu eingerichtet, ein erfindungsgemäßes Verfahren durchzuführen. An inventive participant, e.g. a control device, a sensor or an actuator, in particular a motor vehicle, an industrial plant, a home automation network, etc., is, in particular programmatically, configured to perform a method according to the invention.

Auch die Implementierung des Verfahrens in Form eines Computerprogramms ist vorteilhaft, da dies besonders geringe Kosten verursacht, insbesondere wenn eine ausführende Recheneinheit noch für weitere Aufgaben genutzt wird und daher ohnehin vorhanden ist. Geeignete Datenträger zur Bereitstellung des Computer- programms sind insbesondere magnetische, optische und elektrische Speicher, wie z.B. Festplatten, Flash-Speicher, EEPROMs, DVDs u.a.m. Auch ein Download eines Programms über Computernetze (Internet, Intranet usw.) ist möglich. Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung. The implementation of the method in the form of a computer program is also advantageous, since this causes particularly low costs, in particular if an executing arithmetic unit is still used for further tasks and therefore exists anyway. Suitable data carriers for providing the computer program are, in particular, magnetic, optical and electrical memories, such as hard disks, flash memories, EEPROMs, DVDs and the like. It is also possible to download a program via computer networks (Internet, intranet, etc.). Further advantages and embodiments of the invention will become apparent from the description and the accompanying drawings.

Die Erfindung ist anhand eines Ausführungsbeispiels in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung beschrieben. The invention is illustrated schematically with reference to an embodiment in the drawing and will be described below with reference to the drawing.

Kurze Beschreibung der Zeichnungen Brief description of the drawings

Figur 1 zeigt einen mit einem CAN-Bus verbundenen Teilnehmer in einer Konfiguration für eine normale Netzwerkkommunikation. Figure 1 shows a subscriber connected to a CAN bus in a configuration for normal network communication.

Figur 2 zeigt den Teilnehmer aus Figur 1 in einer Konfiguration zur Generierung eines Geheimnisses oder Schlüssels. FIG. 2 shows the subscriber from FIG. 1 in a configuration for generating a secret or key.

Ausführungsform(en) der Erfindung Embodiment (s) of the invention

Unter Bezugnahme auf die Figuren 1 und 2 wird im Folgenden eine bevorzugte Ausführungsform eines erfindungsgemäßen Verfahrens beschrieben. Dabei ist in den Figuren ein mit einem hier als CAN-Bus 1 ausgebildeten Netzwerk verbundener Teilnehmer 100, zum Beispiel ein Steuergerät, ein Sensor oder ein Aktor, insbesondere in einem Kraftfahrzeug, dargestellt. With reference to Figures 1 and 2, a preferred embodiment of a method according to the invention will be described below. In the figures, a subscriber 100 connected to a network formed here as a CAN bus 1, for example a control device, a sensor or an actuator, in particular in a motor vehicle, is shown in the figures.

Bei dem dargestellten CAN-Bus handelt es sich um einen Zweidraht-Bus mit zwei Leitungen CAN-H (High) und CAN-L (Low). Ein CAN-Bus mit nur einer Leitung ist auch möglich. The illustrated CAN bus is a two-wire bus with two CAN-H (high) and CAN-L (low) lines. A CAN bus with only one line is also possible.

Der Teilnehmer 100 ist mit dem CAN-Bus 1 physikalisch über einen Transceiver bzw. eine Medium-Attachment-Unit (MAU) 50 verbunden. Der Teilnehmer 100 verfügt weiterhin über eine zentrale Recheneinheit, beispielsweise einen Mikroprozessor (μΡ) 10, einen E/A-Baustein (I/O) 20, der insbesondere eine gewisse Anzahl von als Allzweck-E/A-Anschlüsse (GPIO) ausgebildeten E/A-Anschlüssen bereitstellt, sowie über einen hier als CAN-Controller (CAN) 30 ausgebildeten Netzwerkschnittstellen-Baustein. Die Elemente 10, 20, 30 und 40 können auch Bestandteil eines Mikrocontrollers sein, was in Figur 1 durch eine gestrichelte Linie angedeutet ist. The subscriber 100 is physically connected to the CAN bus 1 via a transceiver or medium attachment unit (MAU) 50. The subscriber 100 further has a central processing unit, for example a microprocessor (μΡ) 10, an I / O module (I / O) 20, in particular a certain number of E designed as general purpose I / O ports (GPIO) Provides / A terminals, as well as a trained here as a CAN controller (CAN) 30 network interface module. The elements 10, 20, 30 and 40 can also Part of a microcontroller, which is indicated in Figure 1 by a dashed line.

Um nun gemäß einer bevorzugten Ausführungsform der Erfindung wahlweise die logischen Signale von dem CAN-Controller 30 oder dem E/A-Baustein 20 an denNow, according to a preferred embodiment of the invention optionally the logic signals from the CAN controller 30 or the I / O module 20 to the

Transceiver 50 ausgeben zu lassen, ist hier beispielsweise ein Multiplexer- Baustein (MUX) 40 vorgesehen, der die dafür notwendigen elektrischen Verbindungen bereitstellt. Ein Multiplexer-Baustein 40 ist üblicherweise Bestandteil eines Mikrocontrollers, um die Anzahl der physikalischen Pins gering zu halten. Dazu wird die Logik hinter dem physikalischen Pin innerhalb des MikrocontrollersTo output transceiver 50, here, for example, a multiplexer module (MUX) 40 is provided, which provides the necessary electrical connections. A multiplexer device 40 is usually part of a microcontroller to keep the number of physical pins low. For this, the logic behind the physical pin within the microcontroller

'gemultiplexed'. So ist es bspw. per Konfiguration entsprechender Register möglich, an einen bestimmten Pin wahlweise den CAN-Controller 30 oder GPIO zu verschalten.

Figure imgf000011_0001
ist der Transceiver 50 angeschlossen, der dann per interner Konfiguration wahlweise mittels E/A-Baustein oder mittels CAN- Controller angesteuert wird. 'Multiplexed'. Thus, it is possible, for example, by configuring corresponding registers to selectively connect the CAN controller 30 or GPIO to a specific pin.
Figure imgf000011_0001
the transceiver 50 is connected, which is then controlled via internal configuration either via I / O module or via CAN controller.

Dabei ist in Figur 1 eine Konfiguration gezeigt, bei der logische Signale von dem E/A-Baustein 20 ausgegeben und über den Multiplexer-Baustein 40 an den Transceiver 50 übermittelt werden, welcher die physikalische Netzwerkkommuni- kation ausführt. Ebenso werden die vom Transceiver 50 empfangenen Signale über den Multiplexer-Baustein 40 an den E/A-Baustein 20 übertragen. 1 shows a configuration in which logic signals are output from the I / O module 20 and transmitted via the multiplexer module 40 to the transceiver 50, which performs the physical network communication. Likewise, the signals received by the transceiver 50 are transmitted to the I / O device 20 via the multiplexer device 40.

In Figur 2 ist die alternative Situation dargestellt, bei der die logischen Signale vom CAN-Controller 30 ausgegeben und über den Multiplexer-Baustein 40 an den Transceiver 50 übertragen werden. Ebenso werden die vom Transceiver 50 empfangenen Signale über den Multiplexer-Baustein 40 an den CAN-Controller 30 übertragen. FIG. 2 illustrates the alternative situation in which the logic signals are output by the CAN controller 30 and transmitted to the transceiver 50 via the multiplexer module 40. Likewise, the signals received by the transceiver 50 are transmitted to the CAN controller 30 via the multiplexer device 40.

Mit anderen Worten ist in Figur 2 die Situation für die normale Netzwerkkommu- nikation dargestellt, d.h. die Netzwerkkommunikation wird über den CAN-In other words, the situation for the normal network communication is shown in FIG. the network communication is transmitted via the CAN

Controller 30 und den Transceiver 50 abgewickelt. Hingegen ist in Figur 1 die Situation für die Geheimnisgenerierung dargestellt, wobei es der Recheneinheit 100 möglich ist, beliebige Signalwertfolgen, welche insbesondere nicht einem CAN-Standard entsprechende Pakete darstellen müssen, zur Geheimnisgenerie- rung auf den CAN-Bus zu geben, wobei die Netzwerkkommunikation in diesem Fall von dem E/A-Baustein 20 (welcher die auszugebenden logischen Signale vom Mikroprozessor 10 erhält) und dem Transceiver 50 ausgeführt wird. Controller 30 and the transceiver 50 handled. On the other hand, the situation for generating the secret is shown in FIG. 1, whereby the arithmetic unit 100 is able to generate arbitrary signal value sequences, which in particular do not have to represent packets corresponding to a CAN standard, for secret generation. In this case, the network communication is performed by the I / O module 20 (which receives the logical signals to be output from the microprocessor 10) and the transceiver 50.

Eine Umschaltung zwischen beiden Konfigurationen kann insbesondere vom Mikroprozessor 10 veranlasst werden, was durch den entsprechenden Pfeil in der Figur angedeutet wird. Alternativ oder zusätzlich kann vorgesehen sein, dass eine Umschaltung durch Empfang einer speziellen Umschaltnachricht ausgelöst wird, was in der Figur durch den vom Transceiver 50 ausgehenden Pfeil angedeutet wird. A changeover between the two configurations can be caused in particular by the microprocessor 10, which is indicated by the corresponding arrow in the figure. Alternatively or additionally, it may be provided that a changeover is triggered by receiving a special switching message, which is indicated in the figure by the arrow emanating from the transceiver 50.

Die Erfindung erlaubt die Ausgabe beliebiger Teilnehmerwertfolgen auf Netzwerkmedien, obwohl dies die herkömmlichen Netzwerkschnittstellen-Bausteine nicht zulassen. The invention allows the output of arbitrary subscriber value sequences on network media, although this does not allow the conventional network interface devices.

Für einen herkömmlichen Sendevorgang schreibt die zentrale Recheneinheit die Nutzdaten (insbesondere den Identifier; die Festlegung, ob dieser Frame ein Daten- oder Remote-Transmission Request-Frame ist; die Angabe, wie viele Datenbytes gesendet werden sollen und die auszusendenden Datenbytes) in den Sende-Datenpuffer des CAN-Controllers, der diese dann für die Übertragung auf dem Bus vorbereitet und den kompletten Frame zum Transceiver-Baustein überträgt, der für die direkte Busankopplung verantwortlich ist. Das heißt, der CAN- Controller entlastet die zentrale Recheneinheit von allen Datenübertragungsarbeiten, da er die Zusammenstellung der Botschaft, die Berechnung der CRC- Summe, den Zugriff auf den Bus (die Busarbitrierung), das Aussenden des Frames und die Fehlerüberprüfung selbstständig übernimmt. For a conventional transmission, the central processing unit writes the payload (in particular the identifier, the determination of whether this frame is a data or remote transmission request frame, the specification of how many data bytes are to be sent and the data bytes to be sent) in the transmission Data buffer of the CAN controller, which then prepares it for transmission on the bus and transmits the complete frame to the transceiver block, which is responsible for the direct bus connection. This means that the CAN controller relieves the central processing unit of all data transfer work, since it independently handles the compilation of the message, the calculation of the CRC sum, the access to the bus (bus arbitration), the transmission of the frame and the error check.

Wenn nun eine Geheimnisgenerierung stattfinden soll (z.B. ausgelöst durch Empfang einer entsprechenden Umschaltnachricht), wird während der Laufzeit die Verbindung von dem CAN-Controller zum Transceiver-Baustein unterbrochen und dieser mittels E/A direkt angesteuert. Nach Abschluss der Geheimnisgenerierung kann dann wieder auf den CAN-Controller zurückgeschaltet werden. If now a secret generation is to take place (for example, triggered by receipt of a corresponding switching message), the connection is interrupted by the CAN controller to the transceiver module during runtime and this is controlled directly by means of I / O. After completion of the secret generation, it is then possible to switch back to the CAN controller.

Claims

Ansprüche claims 1 . Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei an ein Übertragungsmedium (1 ) angeschlossenen Teilnehmern, wobei von einem ersten Teilnehmer (100) der wenigstens zwei Teilnehmer im Zuge einer der Geheimnisgenerierung dienenden Netzwerkkommunikation eine erste Teilnehmerwertfolge zur Übertragung auf das Übertragungsmedium (1 ) unter Verwendung von Bit-Banging veranlasst wird. 1 . Method for generating a secret in a network with at least two subscribers connected to a transmission medium (1), wherein a first subscriber value sequence for transmission to the transmission medium (1) from a first subscriber (100) of the at least two subscribers in the course of a network communication serving for secret generation using bit-banging. 2. Verfahren nach Anspruch 1 , wobei von dem ersten Teilnehmer (100) das Bit- Banging unter Verwendung von E/A-Anschlüssen durchgeführt wird. The method of claim 1, wherein bit banging is performed by the first subscriber (100) using I / O ports. 3. Verfahren nach Anspruch 2, wobei die E/A-Anschlüsse Allzweck-E/A- Anschlüsse sind. The method of claim 2, wherein the I / O ports are general purpose I / O ports. 4. Verfahren nach einem der vorstehenden Ansprüche, wobei von dem ersten Teilnehmer (100) eine nicht der Geheimnisgenerierung dienende Netzwerkkommunikation unter Verwendung eines Netzwerkschnittstellen-Bausteins (30) veranlasst wird. The method of any one of the preceding claims, wherein the non-secret network communication is initiated by the first agent (100) using a network interface device (30). 5. Verfahren nach einem der vorstehenden Ansprüche, wobei zwischen der der Geheimnisgenerierung dienenden Netzwerkkommunikation und der nicht der Geheimnisgenerierung dienenden Netzwerkkommunikation nach Maßgabe einer Recheneinheit des ersten Teilnehmers (100) und/oder nach Maßgabe einer von dem ersten Teilnehmer (100) empfangenen Umschaltnachricht umgeschaltet wird. 5. The method according to any one of the preceding claims, wherein between serving the secret generation serving network communication and the non-secret generation network communication in accordance with a computing unit of the first subscriber (100) and / or in accordance with a received from the first subscriber (100) switching message , 6. Verfahren nach einem der vorstehenden Ansprüche, wobei von dem ersten Teilnehmer (100) im Zuge der der Geheimnisgenerierung dienenden Netzwerkkommunikation eine aus einer Überlagerung der ersten Teilnehmerwert- folge und einer zweiten Teilnehmerwertfolge auf dem Ubertragungsmedium (1 ) resultierende Überlagerungswertfolge unter Verwendung des Bit- Bangings empfangen wird. 6. The method according to any one of the preceding claims, wherein from the first participant (100) in the course of mystery generation serving network communication from a superposition of the first subscriber value sequence and a second subscriber value sequence on the transmission medium (1) resulting in overlay value sequence is received using the bit-banging. Verfahren nach Anspruch 6, wobei die zweite Teilnehmerwertfolge von einem zweiten Teilnehmer der wenigstens zwei Teilnehmer im Zuge der der Geheimnisgenerierung dienenden Netzwerkkommunikation zur Übertragung auf das Übertragungsmedium (1 ) veranlasst wird, wobei der erste und der zweite Teilnehmer (100) jeweils mindestens einen ersten Wert und einen zweiten Wert auf das Übertragungsmedium (1 ) geben können, wobei der erste Teilnehmer das Geheimnis auf Basis von Informationen über die erste Teilnehmerwertfolge sowie auf Basis der Überlagerungswertfolge und der zweite Teilnehmer das Geheimnis auf Basis von Informationen über die zweite Teilnehmerwertfolge sowie auf Basis der Überlagerungswertfolge generieren. Method according to claim 6, wherein the second subscriber value sequence is initiated by a second subscriber of the at least two subscribers in the course of the secret communication to transmit to the transmission medium (1), the first and the second subscriber (100) each having at least a first value and giving a second value to the transmission medium (1), wherein the first subscriber the secret based on information about the first subscriber value sequence and based on the overlay value sequence and the second subscriber the secret based on information about the second subscriber value sequence and on the basis of Generate Overlay Value Order. Verfahren nach Anspruch 7, wobei sich auf dem Übertragungsmedium (1 ) ein Zustand entsprechend dem ersten Wert einstellt, wenn sowohl der erste als auch der zweite Teilnehmer eine Übertragung des ersten Werts über das Übertragungsmedium (1 ) veranlassen, und sich ein Zustand entsprechend dem zweiten Wert einstellt, wenn der erste oder der zweite Teilnehmer oder wenn beide eine Übertragung des zweiten Werts über das Übertragungsmedium (1 ) veranlassen. A method according to claim 7, wherein a state corresponding to the first value is set on the transmission medium (1) when both the first and second subscribers cause a transmission of the first value via the transmission medium (1), and a state corresponding to the second Set value when the first or the second party or both cause a transmission of the second value via the transmission medium (1). Verfahren nach Anspruch 7 oder 8, wobei die erste Teilnehmerwertfolge und die zweite Teilnehmerwertfolge jeweils eine erste Teilwertfolge und eine zweite Teilwertfolge aufweisen, wobei die zweite Teilwertfolge aus der ersten Teilwertfolge hervorgeht, indem erste Werte zu zweiten Werten getauscht werden und zweite Werte zu ersten Werten getauscht werden. Method according to claim 7 or 8, wherein the first subscriber value sequence and the second subscriber value sequence each have a first partial value sequence and a second partial value sequence, wherein the second partial value sequence emerges from the first partial value sequence by exchanging first values for second values and exchanging second values for first values become. 0. Verfahren nach Anspruch 9, wobei bereits die Übertragung wenigstens eines Werts der zweiten Teilwertfolge auf dem Übertragungsmedium veranlasst wird, bevor die Übertragung aller Werte der ersten Teilwertfolge auf dem Übertragungsmedium veranlasst wurde. The method of claim 9, wherein the transmission of at least one value of the second partial value sequence on the transmission medium is already initiated before the transmission of all values of the first partial value sequence has been initiated on the transmission medium. 1 1 . Teilnehmer (100), der dazu eingerichtet ist, ein Verfahren nach einem der vorstehenden Ansprüche durchzuführen. 1 1. Subscriber (100) adapted to perform a method according to any one of the preceding claims. 12. Teilnehmer (100) nach Anspruch 1 1 , mit einer zentralen Recheneinheit (10), einem E/A-Baustein (20), einem Netzwerkschnittstellen-Baustein (30) und einem Transceiver-Baustein (50). 12. subscriber (100) according to claim 1 1, comprising a central processing unit (10), an I / O module (20), a network interface module (30) and a transceiver module (50). 13. Teilnehmer (100) nach Anspruch 812 mit einem Multiplexer-Baustein (40), der den Transceiver-Baustein (50) datenübertragend wahlfrei mit dem E/A- Baustein (20) oder dem Netzwerkschnittstellen-Baustein (30) verbindet. The subscriber (100) of claim 812 including a multiplexer device (40) that selectively communicates with the transceiver device (50) to communicate with the I / O device (20) or the network interface device (30). 14. Computerprogramm, das eine Recheneinheit dazu veranlasst, ein Verfahren nach einem der Ansprüche 1 bis 10 durchzuführen, wenn es auf der Recheneinheit ausgeführt wird. A computer program that causes a computing unit to perform a method according to any one of claims 1 to 10 when executed on the computing unit. 15. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 14. 15. A machine-readable storage medium having a computer program stored thereon according to claim 14.
PCT/EP2016/074222 2015-10-15 2016-10-10 Method for generating a secret in a network comprising at least two users connected to a transmission medium Ceased WO2017064008A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201680060139.2A CN108141360B (en) 2015-10-15 2016-10-10 Method for generating secrets in a network with at least two users

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015219999.1 2015-10-15
DE102015219999.1A DE102015219999A1 (en) 2015-10-15 2015-10-15 A method of generating a secret in a network having at least two subscribers connected to a transmission medium

Publications (1)

Publication Number Publication Date
WO2017064008A1 true WO2017064008A1 (en) 2017-04-20

Family

ID=57121269

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2016/074222 Ceased WO2017064008A1 (en) 2015-10-15 2016-10-10 Method for generating a secret in a network comprising at least two users connected to a transmission medium

Country Status (3)

Country Link
CN (1) CN108141360B (en)
DE (1) DE102015219999A1 (en)
WO (1) WO2017064008A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008000561A1 (en) * 2008-03-07 2009-09-10 Robert Bosch Gmbh Communication system with a CAN bus and method for operating such a communication system
US20120290753A1 (en) * 2011-05-09 2012-11-15 Denso Corporation Connection method for bus controllers and communication system
DE102012215326A1 (en) * 2012-08-29 2014-03-06 Robert Bosch Gmbh Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information
DE102015207220A1 (en) 2014-04-28 2015-10-29 Robert Bosch Gmbh A method of creating a secret or key in a network

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2320715A1 (en) * 1998-02-18 1999-08-26 Lior Netzer Information security method and apparatus
US7478006B2 (en) * 2001-08-14 2009-01-13 National Instruments Corporation Controlling modular measurement cartridges that convey interface information with cartridge controllers
JP3735670B2 (en) * 2003-03-19 2006-01-18 独立行政法人情報通信研究機構 Random number sequence generation device, encryption / decryption device, random number sequence generation method, encryption / decryption method, and program
US7509445B2 (en) * 2006-04-12 2009-03-24 National Instruments Corporation Adapting a plurality of measurement cartridges using cartridge controllers
US8745304B2 (en) * 2010-02-01 2014-06-03 Standard Microsystems Corporation USB to SD bridge
EP2570931A1 (en) * 2011-09-14 2013-03-20 VEGA Grieshaber KG Method for asynchronous-serial data transfer over a synchronous-serial interface
CN103023633B (en) * 2012-11-06 2015-06-17 浙江农林大学 Digital image hiding method based on chaotic random phase and coherence stack principle
DE102012220990B3 (en) * 2012-11-16 2014-01-23 Siemens Aktiengesellschaft Method and arrangement for secure communication between network devices in a communication network
CN103873234B (en) * 2014-03-24 2017-02-08 西安电子科技大学 Biological quantum secret key distribution method oriented to wireless body area network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008000561A1 (en) * 2008-03-07 2009-09-10 Robert Bosch Gmbh Communication system with a CAN bus and method for operating such a communication system
US20120290753A1 (en) * 2011-05-09 2012-11-15 Denso Corporation Connection method for bus controllers and communication system
DE102012215326A1 (en) * 2012-08-29 2014-03-06 Robert Bosch Gmbh Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information
DE102015207220A1 (en) 2014-04-28 2015-10-29 Robert Bosch Gmbh A method of creating a secret or key in a network

Also Published As

Publication number Publication date
CN108141360A (en) 2018-06-08
DE102015219999A1 (en) 2017-04-20
CN108141360B (en) 2022-12-16

Similar Documents

Publication Publication Date Title
DE102010041223A1 (en) Method and device for serial data transmission with switchable data rate
DE112015003282T5 (en) A communication system, a communication control device and a method for preventing transmission of abusive information
DE102015204714A1 (en) Subscriber station for a bus system and method for data transmission in a bus system
DE102012224031A1 (en) Data transfer protocol with log exception state
DE102015220038A1 (en) A method of creating a secret or key in a network
WO2018219767A1 (en) Method for communicating between a microcontroller and a transciever component, microcontroller and transciever component
EP3363146B1 (en) Method for generating a key in a circuit assembly
DE102017209433A1 (en) Method for communication between a microcontroller and a transceiver module
DE102012204536A1 (en) Method for transmitting data through common transmission medium in network, involves determining one time for media access to send message in other time range of current transfer cycle or subsequent transmission cycle
WO2017064008A1 (en) Method for generating a secret in a network comprising at least two users connected to a transmission medium
DE102010063528B4 (en) Method for connecting bus lines to buses and device for carrying out the method
DE102017202239A1 (en) Method and device for agreeing a common key between a first node and a second node of a computer network
WO2017063996A1 (en) Method for generating a secret in a network comprising at least two transmission channels
WO2021148349A1 (en) Transmitting/receiving device and communication control device for a subscriber station of a serial bus system, and method for communication in a serial bus system
DE102015220009A1 (en) Circuit arrangement for generating a secret in a network
WO2003088062A2 (en) Method and device for testing a monitoring function of a bus system and a corresponding bus system
WO2017064124A1 (en) Circuit arrangement for producing a secret or a key in a network
DE102010039782A1 (en) Method for carrying out a communication
DE102015220010A1 (en) Transmitter module for use in generating a secret based on dominant and recessive signals
WO2017064122A1 (en) Method for generating a secret code in a network having at least two subscribers separated by a switching centre
DE102015220004A1 (en) A method for generating a secret or key in a network
WO2017064075A1 (en) Circuit arrangement for generating a secret or key in a network
WO2017064007A1 (en) Network gateway bridging
DE102015219997B4 (en) Method and device for generating a shared secret
DE102015220014A1 (en) Method for generating a secret in a network

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16778836

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16778836

Country of ref document: EP

Kind code of ref document: A1