DE102012215326A1 - Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information - Google Patents

Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information Download PDF

Info

Publication number
DE102012215326A1
DE102012215326A1 DE201210215326 DE102012215326A DE102012215326A1 DE 102012215326 A1 DE102012215326 A1 DE 102012215326A1 DE 201210215326 DE201210215326 DE 201210215326 DE 102012215326 A DE102012215326 A DE 102012215326A DE 102012215326 A1 DE102012215326 A1 DE 102012215326A1
Authority
DE
Germany
Prior art keywords
network element
channel
network
transmission channel
pilot signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE201210215326
Other languages
German (de)
Inventor
Andreas Mueller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE201210215326 priority Critical patent/DE102012215326A1/en
Priority to IT001409A priority patent/ITMI20131409A1/en
Priority to CN201310380696.0A priority patent/CN103685217B/en
Priority to FR1358229A priority patent/FR2995158B1/en
Publication of DE102012215326A1 publication Critical patent/DE102012215326A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0875Generation of secret information including derivation or calculation of cryptographic keys or passwords based on channel impulse response [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The method involves determining a channel information in relation to a transmission channel (112,114) based on a pilot signal, which represents a signal that is transmitted by the network nodes (106) and transmitted through the transmission channel and received by a network element (102). The cryptographic key is determined using the channel information and a combined information transmitted to the network element, which represents a combination of transmission characteristics of the two transmission channels. Independent claims are included for the following: (1) a method for supporting determination of a symmetric cryptographic key in a network; (2) a device for determining a cryptographic key in a network and for supporting determination of symmetric cryptographic key; and (3) a computer program product with program code for determining a cryptographic key in a network.

Description

Stand der TechnikState of the art

Die vorliegende Erfindung bezieht sich auf ein Verfahren zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk, auf ein Verfahren zur Unterstützung einer Ermittlung von symmetrischen kryptografischen Schlüsseln in einem Netzwerk, auf eine entsprechende Vorrichtung sowie auf ein entsprechendes Computerprogrammprodukt.The present invention relates to a method for detecting a cryptographic key in a network, to a method for supporting a detection of symmetric cryptographic keys in a network, to a corresponding device and to a corresponding computer program product.

Die Wahrung der Vertraulichkeit von zu übertragenden Daten stellt eines der wesentlichen Schutzziele im Bereich der Kommunikationssicherheit dar. Hierzu werden üblicherweise geeignete Verschlüsselungsverfahren eingesetzt, d. h. die jeweiligen Daten werden nicht im Klartext übertragen, sondern zunächst senderseitig verschlüsselt, um dann empfängerseitig wieder entschlüsselt zu werden. Ein potenzieller Angreifer, der nur die gesendeten Signale mithören kann, ist daher nicht ohne Weiteres in der Lage, die ursprünglichen Daten im Klartext zu rekonstruieren.The preservation of the confidentiality of data to be transmitted is one of the key protection objectives in the field of communication security. For this purpose, usually suitable encryption methods are used, ie. H. the respective data are not transmitted in clear text, but first encoded on the transmitter side, in order then to be decrypted on the receiver side again. A potential attacker who can only hear the transmitted signals is therefore not easily able to reconstruct the original data in plain text.

Eine solche Verschlüsselung von vertraulichen Daten ist insbesondere bei drahtlosen Kommunikationssystemen von Bedeutung, da hierbei ein abgestrahltes Signal ohne großen Aufwand immer auch von einem sich in der Nähe befindlichen potenziellen Angreifer empfangen und mitgehört werden kann. Nichtsdestotrotz spielt dies aber natürlich auch bei drahtgebundenen Systemen oftmals eine sehr wichtige Rolle.Such encryption of confidential data is particularly important in wireless communication systems, since in this case a radiated signal can always be received and overheard by a nearby potential attacker without much effort. Nevertheless, this also often plays a very important role in wired systems, of course.

Herkömmlicherweise gibt es zwei verschiedene Ansätze für entsprechende Verschlüsselungsverfahren. Bei symmetrischen Verfahren besitzen Sender (Alice) und Empfänger (Bob) denselben Schlüssel. Bei asymmetrischen Verfahren verschlüsselt der Sender die zu übertragenden Daten mit dem öffentlichen (d. h. auch einem potenziellen Angreifer möglicherweise bekannten) Schlüssel des Empfängers. Die Entschlüsselung kann aber nur mit dem zugehörigen privaten Schlüssel erfolgen, der idealerweise nur dem Empfänger bekannt ist.Traditionally, there are two different approaches to appropriate encryption techniques. For symmetric methods, Sender (Alice) and Receiver (Bob) have the same key. In asymmetric schemes, the sender encrypts the data to be transmitted with the public (i.e., possibly also known to a potential attacker) recipient's key. The decryption can only be done with the corresponding private key, which ideally is known only to the recipient.

Offenbarung der ErfindungDisclosure of the invention

Vor diesem Hintergrund wird mit der vorliegenden Erfindung ein Verfahren zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk, ein Verfahren zur Unterstützung einer Ermittlung von symmetrischen kryptografischen Schlüsseln in einem Netzwerk, weiterhin eine Vorrichtung, die dieses Verfahren verwendet sowie schließlich ein entsprechendes Computerprogrammprodukt gemäß den Hauptansprüchen vorgestellt. Vorteilhafte Ausgestaltungen ergeben sich aus den jeweiligen Unteransprüchen und der nachfolgenden Beschreibung.Against this background, the present invention provides a method for detecting a cryptographic key in a network, a method for supporting detection of symmetric cryptographic keys in a network, a device using this method, and finally a corresponding computer program product according to the main claims , Advantageous embodiments emerge from the respective subclaims and the following description.

Gemäß dem vorliegend beschriebenen Ansatz können zwei Netzwerkelemente (Alice und Bob), die in einem Netzwerk über einen Netzwerkknoten miteinander kommunizieren können, jeweils denselben Schlüssel erzeugen. Die von den beiden Netzwerkelementen erzeugten Schlüssel können bei einer anschließenden Datenübertragung zwischen den beiden Netzwerkelementen für ein symmetrisches Verschlüsselungsverfahren genutzt werden. Zur Erzeugung der Schlüssel können die Netzwerkelemente auf Daten zurückgreifen, die sie von dem Netzwerkknoten erhalten können. Insbesondere können zur Erzeugung der Schlüssel Informationen über zumindest einen Übertragungskanal zwischen den Netzwerkelementen verwendet werden. Solche Informationen können sich beispielsweise auf eine Übertragungscharakteristik des Übertragungskanals beziehen.According to the approach described herein, two network elements (Alice and Bob) that can communicate with each other in a network via a network node each generate the same key. The keys generated by the two network elements can be used in a subsequent data transmission between the two network elements for a symmetric encryption method. To generate the keys, the network elements can access data that they can obtain from the network node. In particular, information about at least one transmission channel between the network elements can be used to generate the keys. Such information may relate, for example, to a transmission characteristic of the transmission channel.

Ein solches Verfahren zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk mit einem ersten Netzwerkelement, einem zweiten Netzwerkelement und einem Netzwerkknoten, wobei das erste Netzwerkelement über einen ersten Übertragungskanal und das zweite Netzwerkelement über einen zweiten Übertragungskanal mit dem Netzwerkknoten kommunizieren können, umfasst aufseiten des ersten Netzwerkelements die folgenden Schritte:
Bestimmen einer ersten Kanalinformation bezüglich des ersten Übertragungskanals basierend auf einem ersten Pilotsignal, das ein von dem Netzwerkknoten ausgesendetes, über den ersten Übertragungskanal übertragenes und von dem ersten Netzwerkelement empfangenes Signal repräsentiert; und
Ermitteln des kryptografischen Schlüssels unter Verwendung der ersten Kanalinformation und einer Information über eine kombinierte Kanalinformation, wobei die kombinierte Kanalinformation eine seitens des Netzwerkknotens basierend auf einem über den ersten Übertragungskanal von dem ersten Netzwerkelement zu dem Netzwerknoten übertragenen zweiten Pilotsignal und basierend auf einem über den zweiten Übertragungskanal von dem zweiten Netzwerkelement zu dem Netzwerknoten übertragenen dritten Pilotsignal bestimmte und an das erste Netzwerkelement übermittelte Kombination von Übertragungscharakteristiken des ersten und des zweiten Übertragungskanals repräsentiert.
Such a method for determining a cryptographic key in a network having a first network element, a second network element and a network node, wherein the first network element can communicate with the network node via a first transmission channel and the second network element via a second transmission channel comprises on the side of the first network element the following steps:
Determining first channel information relating to the first transmission channel based on a first pilot signal representing a signal transmitted by the network node transmitted over the first transmission channel and received by the first network element; and
Determining the cryptographic key using the first channel information and combined channel information information, wherein the combined channel information is a second pilot signal transmitted from the first network element to the network node via the first transmission channel and based on one over the second transmission channel from the second network element to the network node transmitted third pilot signal and represents the first network element transmitted combination of transmission characteristics of the first and the second transmission channel.

Durch Ausführung der Schritte des Verfahrens kann ein kryptografischer Schlüssel erzeugt oder generiert werden. Bei den Netzwerkelementen kann es sich um Kommunikationseinrichtungen handeln, die jeweils ausgebildet sind, um Daten auszusenden und Daten zu empfangen. Beispielsweise kann das erste Netzwerkelement ausgebildet sein, um Daten über den ersten Übertragungskanal an den Netzwerknoten zu senden und Daten über den ersten Übertragungskanal von dem Netzwerknoten zu empfangen. Entsprechend kann das zweite Netzwerkelement ausgebildet sein, um Daten über den zweiten Übertragungskanal an den Netzwerknoten zu senden und Daten über den zweiten Übertragungskanal von dem Netzwerknoten zu empfangen. Der Netzwerkknoten kann ausgebildet sein, um von dem ersten Netzwerkelement empfangene Daten an das zweite Netzwerkelement weiterzuleiten. Entsprechend kann der Netzwerkknoten ausgebildet sein, um von dem zweiten Netzwerkelement empfangene Daten an das erste Netzwerkelement weiterzuleiten. Bei den Übertragungskanälen kann es sich jeweils um leitungsgebundene oder leitungslose Übertragungskanäle handeln. Dies beinhaltet auch optische Systeme mit einer Übertragung über Lichtwellenleiter, wie beispielsweise Glasfasern oder Plastikfasern. Ein Netzwerkelement kann beispielsweise Teil eines Sensors oder eines Aktors sein. Der Netzwerknoten kann Teil einer Steuervorrichtung zur Steuerung der Netzwerkelemente oder eines Routers bzw. Switches oder eine Weiterleitungseinrichtung sein. Die Netzwerkelemente können über den Netzwerkknoten miteinander kommunizieren. Um untereinander verschlüsselte Nachrichten austauschen zu können, können die Netzwerkelemente jeweils den gleichen kryptografischen Schlüssel erzeugen und für ein symmetrisches Verschlüsselungsverfahren nutzen. Nach Ermittlung der Schlüssel aufseiten beider Netzwerkelemente können die Netzwerkelemente weiterhin über den Netzwerkknoten oder beispielsweise über einen weiteren Netzwerkknoten oder direkt miteinander kommunizieren. Dabei können zwischen den Netzwerkelementen zu übertragende Daten mittels der Schlüssel auf der Senderseite verschlüsselt und auf der Empfängerseite entschlüsselt werden. Die Schlüssel können dabei so ermittelt worden sein, dass sie ausschließlich den beiden Netzwerkelementen bekannt sind. Auf diese Weise können zwischen den Netzwerkelementen zu übertragende Daten auch dann vor einer unerwünschten Entschlüsselung geschützt bleiben, wenn sie durch eine Abhöreinrichtung während der Übertragung abgehört werden.By performing the steps of the method, a cryptographic key can be generated or generated. The network elements may be communication devices each configured to transmit data and receive data. For example, the first Network element configured to send data to the network node via the first transmission channel and to receive data from the network node via the first transmission channel. Accordingly, the second network element may be configured to transmit data to the network nodes via the second transmission channel and to receive data from the network node via the second transmission channel. The network node may be configured to forward data received from the first network element to the second network element. Accordingly, the network node may be configured to forward data received from the second network element to the first network element. The transmission channels may be in each case wired or wireless transmission channels. This also includes optical systems with transmission via optical fibers, such as glass fibers or plastic fibers. A network element may for example be part of a sensor or an actuator. The network node may be part of a control device for controlling the network elements or a router or a relay device. The network elements can communicate with each other via the network node. In order to exchange encrypted messages with each other, the network elements can each generate the same cryptographic key and use it for a symmetric encryption method. After determining the keys on both sides of the network elements, the network elements can continue to communicate with each other via the network node or for example via another network node or directly. In this case, data to be transmitted between the network elements can be encrypted by means of the key on the transmitter side and decrypted on the receiver side. The keys may have been determined so that they are known only to the two network elements. In this way, data to be transmitted between the network elements can be protected from unwanted decryption even when being intercepted by a listening device during transmission.

Eine Kanalinformation kann beispielsweise eine physikalische Eigenschaft eines zugrunde liegenden Übertragungskanals definieren oder durch eine solche physikalische Eigenschaft definiert sein. Beispielsweise kann eine Kanalinformation eine Kanalimpulsantwort eines Übertragungskanals, eine Dämpfung eines Übertragungskanals, eine Phasenverschiebung einer Trägerfrequenz eines Übertragungskanals, eine Laufzeitverteilung bzw. delay spread eines Übertragungskanals sein oder einen oder mehrere andere geeignete charakteristische Kanalparameter darstellen. Bei den Pilotsignalen kann es sich um Signale handeln, die geeignet sind, um die Kanalinformation desjenigen Übertragungskanals zu ermitteln, über den die Pilotsignale übertragen werden. Beispielsweise kann ein Pilotsignal einem Dirac-Impuls oder einer Sprungfunktion nachempfunden sein. Als Pilotsignale eignen sich weiterhin z. B. so genannte „CAZAC-Sequenzen“ (Constant Amplitude Zero Autocorrelation), aber im Prinzip auch nahezu beliebige, dem Sender und Empfänger bekannte Datenfolgen. Die einzelnen Pilotsignale können gleichartig, beispielsweise identisch, oder unterschiedlich sein. Insbesondere kann das dritte Pilotsignal identisch zu dem zweiten Pilotsignal sein. Die Art der einzelnen Pilotsignale sollte dabei in der Regel den jeweiligen Empfängern bekannt sein, damit eine pilotbasierte Kanalschätzung durchgeführt werden kann.Channel information may for example define a physical property of an underlying transmission channel or be defined by such a physical property. For example, channel information may be a channel impulse response of a transmission channel, attenuation of a transmission channel, a phase shift of a carrier frequency of a transmission channel, a delay spread of a transmission channel, or one or more other suitable characteristic channel parameters. The pilot signals can be signals which are suitable for determining the channel information of the transmission channel via which the pilot signals are transmitted. For example, a pilot signal may be modeled on a Dirac pulse or a jump function. As pilot signals continue z. B. so-called "CAZAC sequences" (Constant Amplitude Zero Autocorrelation), but in principle also almost arbitrary, the transmitter and receiver known data sequences. The individual pilot signals may be identical, for example identical, or different. In particular, the third pilot signal may be identical to the second pilot signal. The nature of the individual pilot signals should generally be known to the respective receivers so that a pilot-based channel estimation can be carried out.

Das zweite und das dritte Pilotsignal können zeitgleich ausgesendet werden oder den Netzwerknoten zeitgleich erreichen, sodass der Netzwerkknoten das zweite und das dritte Pilotsignal in überlagerter Form empfangen kann. Der Netzwerkknoten kann dazu eine Empfangsschnittstelle zum Empfangen des zweiten Pilotsignals und des dritten Pilotsignals aufweisen. Der Netzwerkknoten kann ausgebildet sein, um die kombinierte Kanalinformation aus der empfangenen Überlagerung aus dem zweiten und dritten Pilotsignal zu bestimmen. Das erste Netzwerkelement kann diese kombinierte Kanalinformation vom Netzwerkknoten übermittelt bekommen.The second and the third pilot signal can be transmitted at the same time or reach the network node at the same time, so that the network node can receive the second and the third pilot signal in superimposed form. The network node may for this purpose have a receiving interface for receiving the second pilot signal and the third pilot signal. The network node may be configured to determine the combined channel information from the received overlay from the second and third pilot signals. The first network element can receive this combined channel information from the network node.

Das Verfahren kann einen Schritt der synchronisierten Übertragung des zweiten Pilotsignals seitens des ersten Netzwerkelements umfassen. Dadurch kann eine synchrone Übertragung des zweiten Pilotsignals über den ersten Übertragungskanal und des dritten Pilotsignals über den zweiten Übertragungskanal ermöglicht werden. Auf diese Weise kann sichergestellt werden, dass das zweite und das dritte Pilotsignal in überlagerter Form von dem Netzwerkknoten empfangen werden und ein separater Empfang nicht möglich ist. Dies ist wichtig, damit der Netzwerkknoten selbst nicht die entsprechenden Schlüssel erzeugen kann, wodurch die Sicherheit erhöht wird. Dadurch wird der Netzwerkknoten daran gehindert, über das zweite und das dritte Pilotsignal die erste Kanalinformation und eine zweite Kanalinformation bezüglich des zweiten Übertragungskanals getrennt voneinander zu ermitteln. Das zweite Pilotsignal kann im Schritt des Bereitstellens an eine Schnittstelle zu dem ersten Übertragungskanal bereitgestellt werden oder über den ersten Übertragungskanal ausgesendet werden. The method may include a step of synchronously transmitting the second pilot signal from the first network element. As a result, a synchronous transmission of the second pilot signal via the first transmission channel and the third pilot signal via the second transmission channel can be made possible. In this way it can be ensured that the second and the third pilot signal are received in superimposed form from the network node and a separate reception is not possible. This is important so that the network node itself can not generate the appropriate keys, thereby increasing security. As a result, the network node is prevented from determining the first channel information and a second channel information with respect to the second transmission channel separately from one another via the second and the third pilot signal. The second pilot signal may be provided in the step of providing to an interface to the first transmission channel or transmitted over the first transmission channel.

Beispielsweise kann im Schritt des synchronisierten Bereitstellens das zweite Pilotsignal ansprechend auf einen Empfang eines von dem Netzwerkknoten ausgesendeten Auslösesignals bereitgestellt werden. Alternativ kann das zweite Pilotsignal eine vorbestimmte Zeitdauer nach einem Empfang des ersten Pilotsignals bereitgestellt werden. Dadurch kann der Netzwerkknoten auch auf das bevorstehende Eintreffen des zweiten und des dritten Pilotsignals vorbereitet werden.For example, in the synchronized providing step, the second pilot signal may be provided in response to receipt of a triggering signal transmitted from the network node. Alternatively, the second pilot signal may be provided a predetermined amount of time after receiving the first pilot signal. As a result, the network node can also be prepared for the upcoming arrival of the second and the third pilot signal.

Im Schritt des Ermittelns des kryptografischen Schlüssels kann aus der ersten Kanalinformation und der Information über die kombinierte Kanalinformation eine zweite Kanalinformation bezüglich des zweiten Übertragungskanals bestimmt werden. Der kryptografische Schlüssel kann unter Verwendung der ersten Kanalinformation und der zweiten Kanalinformation ermittelt werden. Somit kann die Information über die kombinierte Kanalinformation seitens des ersten Netzwerkelements genutzt werden, um die zweite Kanalinformation bezüglich des zweiten Übertragungskanals zu bestimmen, ohne dass das erste Netzwerkelement direkt mit dem zweiten Übertragungskanal gekoppelt ist. Zunächst wird nur ein kryptografischer Schlüssel ermittelt. Dadurch, dass beide Netzwerkelemente das gleiche Verfahren einsetzen, wird der Schlüssel dann schließlich auch symmetrisch, d. h., er kann in Verbindung mit symmetrischen Verschlüsselungsverfahren eingesetzt werden. In the step of determining the cryptographic key, a second channel information relating to the second transmission channel can be determined from the first channel information and the information about the combined channel information. The cryptographic key can be determined using the first channel information and the second channel information. Thus, the information about the combined channel information from the first network element can be used to determine the second channel information regarding the second transmission channel without the first network element being directly coupled to the second transmission channel. Initially, only one cryptographic key is detected. Finally, because both network elements use the same procedure, the key eventually becomes symmetrical, ie, it can be used in conjunction with symmetric encryption techniques.

Ferner kann im Schritt des Ermittelns des kryptografischen Schlüssels basierend auf der ersten Kanalinformation und der zweiten Kanalinformation zumindest ein Kanalparameter bezüglich des ersten Übertragungskanals und/oder des zweiten Übertragungskanals bestimmt werden. Der kryptografische Schlüssel kann unter Verwendung des zumindest einen Kanalparameters ermittelt werden. Der zumindest eine Kanalparameter kann somit entweder dem ersten Übertragungskanal oder dem zweiten Übertragungskanal oder einem Verbund aus dem ersten und dem zweiten Übertragungskanal zugeordnet sein. Der zumindest eine Kanalparameter kann durch eine Verknüpfung der ersten Kanalinformation und der zweiten Kanalinformation bestimmt werden. Unterschiedliche Kanalparameter können durch unterschiedliche Verknüpfungen der ersten Kanalinformation und der zweiten Kanalinformation bestimmt werden. Eine Verknüpfung kann beispielsweise unter Verwendung einer Grundrechenart oder durch eine Faltung erfolgen.Furthermore, in the step of determining the cryptographic key based on the first channel information and the second channel information, at least one channel parameter with respect to the first transmission channel and / or the second transmission channel can be determined. The cryptographic key can be determined using the at least one channel parameter. The at least one channel parameter can thus be assigned to either the first transmission channel or the second transmission channel or a composite of the first and the second transmission channel. The at least one channel parameter can be determined by a combination of the first channel information and the second channel information. Different channel parameters can be determined by different links of the first channel information and the second channel information. A link can be made, for example, using a basic calculation or by a convolution.

Die aufseiten des ersten Netzwerkelements durchgeführten Schritte können in entsprechender Weise auch aufseiten des zweiten Netzwerkelements durchgeführt werden. Dabei können die aufseiten des zweiten Netzwerkelements durchgeführten Schritte, abgesehen von der auf die Aussendung des zweiten Pilotsignals abgestimmte Aussendung des dritten Pilotsignals, unabhängig von den aufseiten des ersten Netzwerkelements durchgeführten Schritten ausgeführt werden. Die jeweils eingesetzten Verfahren sind aber natürlich gleich, damit letzten Endes auch der gleiche Schlüssel auf beiden Seiten erzeugt wird. Es können also zwei Verfahren zur Ermittlung eines kryptografischen Schlüssels parallel aufseiten des ersten Netzwerkelements und des zweiten Netzwerkelements ausgeführt werden.The steps carried out on the side of the first network element can also be carried out in a corresponding manner on the side of the second network element. In this case, the steps performed on the side of the second network element, apart from the transmission of the third pilot signal coordinated with the transmission of the second pilot signal, can be carried out independently of the steps performed on the side of the first network element. Of course, the methods used are the same, so that ultimately the same key is generated on both sides. Thus, two methods for determining a cryptographic key can be executed in parallel on the sides of the first network element and the second network element.

Somit kann das Verfahren oder ein aufseiten des zweiten Netzwerkelements separat ausgeführtes Verfahren die folgenden Schritte umfassen:
Bestimmen einer zweiten Kanalinformation bezüglich des zweiten Übertragungskanals basierend auf dem ersten Pilotsignal oder einem weiteren ersten Pilotsignal, das ein von dem Netzwerkknoten ausgesendetes, über den zweiten Übertragungskanal übertragenes und von dem zweiten Netzwerkelement empfangenes Signal repräsentiert; und
Ermitteln des kryptografischen Schlüssels unter Verwendung der zweiten Kanalinformation und der Information über die kombinierte Kanalinformation.
Thus, the method or a method performed separately on the side of the second network element may comprise the following steps:
Determining second channel information relating to the second transmission channel based on the first pilot signal or another first pilot signal representing a signal transmitted by the network node transmitted over the second transmission channel and received by the second network element; and
Determining the cryptographic key using the second channel information and the combined channel information information.

Ferner kann ein Verfahren zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk Schritte eines Verfahren zur Unterstützung einer Ermittlung von symmetrischen kryptografischen Schlüsseln in einem Netzwerk umfassen, die aufseiten des Netzwerkknotens ausgeführt werden.Further, a method for detecting a cryptographic key in a network may include steps of a method for supporting symmetric cryptographic key detection in a network performed on the network node side.

Ein Verfahren zur Unterstützung einer Ermittlung von symmetrischen kryptografischen Schlüsseln in einem Netzwerk mit einem ersten Netzwerkelement, einem zweiten Netzwerkelement und einem Netzwerkknoten, wobei das erste Netzwerkelement über einen ersten Übertragungskanal und das zweite Netzwerkelement über einen zweiten Übertragungskanal mit dem Netzwerkknoten verbindbar sind, kann aufseiten des Netzwerkknotens die folgenden Schritte umfassen:
Aussenden eines ersten Pilotsignals über den ersten Übertragungskanal an das erste Netzwerkelement und des ersten Pilotsignals oder eines weiteren ersten Pilotsignals über den zweiten Übertragungskanal an das zweite Netzwerkelement;
Bestimmen einer kombinierten Kanalinformation bezüglich des ersten Übertragungskanals und des zweiten Übertragungskanals basierend auf einem zweiten Pilotsignal, das ein von dem ersten Netzwerkelement ausgesendetes, über den ersten Übertragungskanal übertragenes und von dem Netzwerkknoten empfangenes Signal repräsentiert, und basierend auf einem dritten Pilotsignal, das ein von dem zweiten Netzwerkelement ausgesendetes, über den zweiten Übertragungskanal übertragenes und von dem Netzwerkknoten empfangenes Signal repräsentiert; und
Aussenden einer Information über die kombinierte Kanalinformation an das erste Netzwerkelement und an das zweite Netzwerkelement, um dem ersten Netzwerkelement und dem zweiten Netzwerkelement die Ermittlung von symmetrischen kryptografischen Schlüsseln zu ermöglichen.
A method for supporting a determination of symmetric cryptographic keys in a network having a first network element, a second network element and a network node, wherein the first network element can be connected to the network node via a first transmission channel and the second network element via a second transmission channel can be used on the side of Network nodes include the following steps:
Sending a first pilot signal via the first transmission channel to the first network element and the first pilot signal or a further first pilot signal via the second transmission channel to the second network element;
Determining a combined channel information regarding the first transmission channel and the second transmission channel based on a second pilot signal representing a signal transmitted from the first network element transmitted over the first transmission channel and received by the network node, and based on a third pilot signal which is one of second network element emitted, transmitted via the second transmission channel and received by the network node signal represents; and
Transmitting information about the combined channel information to the first network element and to the second network element to enable the first network element and the second network element to discover symmetric cryptographic keys.

Die beiden ersten Pilotsignale können gleich sein. Alternativ können auch unterschiedliche Pilotsignale zur Kanalschätzung beim ersten und zweiten Netzwerkelement verwendet werden, d. h. das erste Pilotsignal und das weitere erste Pilotsignal können sich voneinander unterscheiden, also beispielsweise unterschiedliche Datenfolgen aufweisen.The first two pilot signals can be the same. Alternatively, different pilot signals can also be used for channel estimation at the first and second network elements, ie the first pilot signal and the further first pilot signal can be used differ from each other, so for example have different data sequences.

Somit können von dem ersten Netzwerkelement und dem zweiten Netzwerkelement unter Zusammenwirken der Netzwerkelemente und des Netzwerkknotens symmetrische Schlüssel erzeugt werden, die zur verschlüsselten Datenübertragung zwischen den Netzwerkelementen eingesetzt werden können. Dazu können zu übertragende Daten mithilfe des Schlüssels aufseiten des einen Netzwerkelements verschlüsselt werden, in verschlüsselter Form ausgesendet werden, von dem anderen Netzwerkelement in verschlüsselter Form empfangen und mithilfe des Schlüssels entschlüsselt werden.Thus, symmetrical keys can be generated by the first network element and the second network element with interaction of the network elements and the network node, which can be used for encrypted data transmission between the network elements. For this purpose, data to be transmitted can be encrypted using the key on the one network element, transmitted in encrypted form, received by the other network element in encrypted form and decrypted using the key.

Die vorliegende Erfindung schafft ferner eine oder mehrere Vorrichtungen, die ausgebildet ist oder sind, um die Schritte eines oder mehrerer erfindungsgemäßer Verfahren in entsprechenden Einrichtungen durchzuführen bzw. umzusetzen. Auch durch diese Ausführungsvariante der Erfindung in Form einer Vorrichtung kann die der Erfindung zugrunde liegende Aufgabe schnell und effizient gelöst werden. The present invention further provides one or more devices that are or are adapted to perform the steps of one or more methods of the invention in corresponding devices. Also by this embodiment of the invention in the form of a device, the object underlying the invention can be solved quickly and efficiently.

Unter einer Vorrichtung kann vorliegend ein Netzwerkelement, ein Netzwerkknoten oder jeweils eine Teileinrichtung davon verstanden werden. Generell kann unter einer Vorrichtung ein elektrisches Gerät verstanden werden, das Eingangssignale empfangen oder einlesen und Ausgangssignale bereitstellen oder ausgeben kann. Eine Vorrichtung kann eine Schnittstelle aufweisen, die hard- und/oder softwaremäßig ausgebildet sein kann. Bei einer hardwaremäßigen Ausbildung können die Schnittstellen beispielsweise Teil eines sogenannten System-ASICs oder FPGAs sein, der verschiedenste Funktionen der Vorrichtung beinhaltet. Es ist jedoch auch möglich, dass die Schnittstellen eigene, integrierte Schaltkreise sind oder zumindest teilweise aus diskreten Bauelementen bestehen. Bei einer softwaremäßigen Ausbildung können die Schnittstellen Softwaremodule sein, die beispielsweise auf einem Mikrocontroller neben anderen Softwaremodulen vorhanden sind.In the present case, a device can be understood as a network element, a network node or in each case a subassembly thereof. In general, a device can be understood as an electrical device that can receive or read in input signals and provide or output output signals. A device may have an interface, which may be formed in hardware and / or software. In the case of a hardware-based configuration, the interfaces can be part of a so-called system ASIC or FPGA, for example, which contains a wide variety of functions of the device. However, it is also possible that the interfaces are their own integrated circuits or at least partially consist of discrete components. In a software training, the interfaces may be software modules that are present, for example, on a microcontroller in addition to other software modules.

Von Vorteil ist auch ein Computerprogrammprodukt mit Programmcode, der auf einem maschinenlesbaren Träger wie einem Halbleiterspeicher, einem Festplattenspeicher oder einem optischen Speicher gespeichert sein kann und zur Durchführung des Verfahrens nach einer der vorstehend beschriebenen Ausführungsformen verwendet wird, wenn das Programmprodukt auf einem Computer oder einer Vorrichtung ausgeführt wird.A computer program product with program code which can be stored on a machine-readable carrier such as a semiconductor memory, a hard disk memory or an optical memory and is used to carry out the method according to one of the embodiments described above if the program product is installed on a computer or a device is also of advantage is performed.

Der beschriebene Ansatz basiert auf einem symmetrischen Verfahren. Symmetrische Verfahren haben den Vorteil, dass Sie im Unterschied zu asymmetrischen Verfahren in der Regel eine niedrigere Rechenkomplexität aufweisen. Damit sind sie auch für leichtgewichtige Knoten, wie z. B. Sensoren, Aktoren, o.ä., geeignet, die üblicherweise nur über eine relativ geringe Rechenleistung verfügen und energieeffizient arbeiten sollen, beispielsweise aufgrund von Batteriebetrieb. Darüber hinaus steht oftmals nur eine begrenzte Bandbreite zur Datenübertragung zur Verfügung, was den Austausch von asymmetrischen Schlüsseln mit Längen von bis zu 2048 Bit, oder auch länger falls nötig, unattraktiv macht.The approach described is based on a symmetric method. Symmetric methods have the advantage that, in contrast to asymmetrical methods, they generally have a lower computational complexity. Thus, they are also for lightweight nodes, such. As sensors, actuators, etc., suitable, which usually have only a relatively low computing power and energy-efficient work, for example due to battery operation. In addition, there is often limited bandwidth available for data transmission, which makes the replacement of asymmetric keys with lengths of up to 2048 bits, or longer if necessary, unattractive.

Bei symmetrischen Verfahren muss gewährleistet sein, dass sowohl Empfänger als auch Sender über den gleichen Schlüssel verfügen. Das zugehörige Schlüsselmanagement stellt dabei generell eine sehr anspruchsvolle Aufgabe dar. Im Bereich des Mobilfunks werden Schlüssel beispielsweise mithilfe von SIM-Karten in ein Mobiltelefon eingebracht und das zugehörige Netz kann dann der eindeutigen Kennung einer SIM-Karte den entsprechenden Schlüssel zuordnen. Im Fall von Wireless LANs hingegen erfolgt üblicherweise eine manuelle Eingabe der zu verwendenden Schlüssel, in der Regel durch die Eingabe eines Passwortes bei der Einrichtung eines Netzwerkes. Ein solches Schlüsselmanagement wird allerdings schnell sehr aufwendig und unpraktikabel, wenn eine sehr große Anzahl von Knoten vorhanden ist, beispielsweise in einem Sensornetzwerk oder anderen Maschine-zu-Maschine-Kommunikationssystemen. Durch den vorliegend beschriebenen Ansatz kann das Schlüsselmanagement vereinfacht werden. Beispielsweise wird dadurch eine Änderung der zu verwendenden Schlüssel oftmals mit geringem Aufwand möglich.For symmetric procedures, it must be ensured that both receivers and transmitters have the same key. The associated key management generally represents a very demanding task. In the area of mobile telephony, for example, keys are inserted into a mobile telephone by means of SIM cards, and the associated network can then assign the unique identifier of a SIM card to the corresponding key. In the case of wireless LANs, on the other hand, the keys to be used are usually entered manually, usually by entering a password when setting up a network. However, such key management quickly becomes very cumbersome and impractical when there are a very large number of nodes, for example in a sensor network or other machine-to-machine communication systems. Key management can be simplified by the approach described herein. For example, a change of the keys to be used is often possible with little effort.

Der vorliegend beschriebene Ansatz kann auf einem unter dem Schlagwort „Physical Layer Security" bekannten Ansatz aufbauen, mithilfe dessen Schlüssel für symmetrische Verfahren automatisch auf der Grundlage der Übertragungskanäle zwischen den involvierten Knoten (Alice und Bob) erzeugt werden können. Dabei wird die Reziprozität dieser Übertragungskanäle ausgenutzt. Dies geschieht gemäß einer Ausführungsform wie folgt:
Beide Knoten schätzen eine bestimmte Anzahl von Kanalparametern, evtl. auch über die Zeit.
The approach described herein may be based on an approach known as "Physical Layer Security", whereby keys for symmetric methods can be automatically generated based on the transmission channels between the involved nodes (Alice and Bob) This is done according to one embodiment as follows:
Both nodes estimate a certain number of channel parameters, possibly also over time.

Diese Kanalparameter können von beiden Knoten geeignet quantisiert werden.These channel parameters can be suitably quantized by both nodes.

Mithilfe geeigneter Mechanismen kann dann ein Abgleich der quantisierten Kanalparameter unter Verwendung eines öffentlichen Protokolls erfolgen. Dies kann ggf. auch über den Netzwerkknoten erfolgen. Es kann zudem eine Validierung erfolgen, mithilfe derer sichergestellt werden kann, dass beide Netzwerkelemente tatsächlich denselben Schlüssel generiert haben. Dazu können z. B. geeignete Hash-Werte über die Schlüssel berechnet und ausgetauscht werden. Dies kann notwendig sein, da aufgrund von Messungenauigkeiten, Rauschen, Interferenzen, etc. beide Knoten im Allgemeinen zunächst keine identischen Parametersätze ermittelt haben. Der Abgleich sollte dabei derart gestaltet sein, dass eine potenzielle Angreiferin (Eve), die die ausgetauschten Daten mithören kann, davon nicht ohne Weiteres auf die quantisierten Kanalparameter schließen kann. Auch der Netzwerkknoten sollte nicht in der Lage sein, entsprechende Rückschlüsse zu ziehen.By means of suitable mechanisms, an adjustment of the quantized channel parameters can then take place using a public protocol. If necessary, this can also be done via the network node. It can also be validated to ensure that both network elements have actually generated the same key. These can z. For example, appropriate hash values can be calculated and exchanged via the keys. This may be necessary because of due Measurement Inaccuracies, Noise, Interference, etc. both nodes generally have initially determined no identical parameter sets. The adjustment should be designed in such a way that a potential attacker (Eve), who can overhear the exchanged data, can not easily deduce the quantized channel parameters from it. Also, the network node should not be able to draw appropriate conclusions.

Auf der Grundlage der abgeglichenen, quantisierten Kanalparameter können schließlich entsprechende symmetrische Schlüssel erzeugt werden.On the basis of the adjusted, quantized channel parameters, corresponding symmetric keys can finally be generated.

Da Eve mit genügend großem Abstand zu Alice und Bob (in der Größenordnung der sogenannten Kohärenzlänge, die bei den gängigen drahtlosen Kommunikationssystemen im Bereich von wenigen Zentimetern liegt) jeweils andere (unabhängige) Übertragungskanäle zu diesen Knoten sieht, kann sie nicht ohne Weiteres denselben Schlüssel rekonstruieren. Zudem kann mithilfe dieses Ansatzes auch ohne großen Aufwand regelmäßig ein Re-Keying durchgeführt werden, d. h. eine Neuberechnung der zu verwendenden Schlüssel, und es muss nicht auf komplexe, rechenintensive asymmetrische Verfahren zurückgegriffen werden.Since Eve, with a sufficiently large distance to Alice and Bob (of the order of magnitude of the so-called coherence length, which is in the range of a few centimeters in the common wireless communication systems), each sees other (independent) transmission channels to these nodes, she can not readily reconstruct the same key , In addition, with the help of this approach, a re-keying can be carried out regularly without any great effort. H. a recalculation of the keys to be used, and there is no need to resort to complex, computation-intensive asymmetric techniques.

Der beschriebene Ansatz bietet folglich unter anderem den Vorteil der Kosteneinsparung und des geringeren Energieverbrauchs im Vergleich zu asymmetrischen Verfahren. Zudem wird ein stark vereinfachtes Schlüsselmanagement im Vergleich zu (herkömmlichen) symmetrischen Verfahren ermöglicht. Es besteht eine einfache Einsetzbarkeit, auch für technikaverse Personen („Plug-and-Secure"). Ferner ist eine skalierbare Sicherheit gegeben, d. h. es können je nach Anforderung im Prinzip Schlüssel beliebiger Länge erzeugt werden und es ist eine Skalierbarkeit des Systems gegeben.The approach described thus offers, inter alia, the advantage of cost savings and lower energy consumption compared to asymmetrical methods. In addition, a simplified key management is possible compared to (conventional) symmetric methods. It is easy to use, even for technikaverse people ("plug-and-Secure"). Furthermore, there is a scalable security, that is, depending on the requirement in principle keys of any length can be generated and there is a scalability of the system.

Der vorliegend beschriebene Ansatz umfasst ein Verfahren, mit dem auch in Fällen mit einem relativ schlechten Signal-zu-Rauschverhältnis (SNR) zwischen Alice und Bob oder falls diese gar nicht direkt miteinander kommunizieren können eine effiziente automatisierte Generierung entsprechender symmetrischer Schlüssel möglich ist. Dies geschieht unter Zuhilfenahme eines dazwischen liegenden weiteren Knotens, z. B. ein Relay, im Weiteren als Max bezeichnet, der sowohl zu Alice als auch zu Bob ein deutlich besseres SNR hat als das SNR zwischen Alice und Bob selbst. Max unterstützt dabei Alice und Bob bei der Schlüsselgenerierung auf geeignete Art und Weise, ohne den Schlüssel selbst ohne Weiteres rekonstruieren zu können.The approach described here comprises a method with which even in cases with a relatively poor signal-to-noise ratio (SNR) between Alice and Bob or if they can not communicate directly with each other, an efficient automated generation of corresponding symmetric keys is possible. This is done with the help of an intermediate further node, z. As a relay, referred to as Max, which has a much better SNR to both Alice and to Bob than the SNR between Alice and Bob himself. Max supports Alice and Bob in the key generation in a suitable manner, without the To be able to reconstruct keys without further ado.

Ein solches Verfahren kann auch dann noch sinnvoll eingesetzt werden, wenn die im ersten Schritt des als „Physical Layer Security" bekannten Ansatzes ermittelten Kanalparameter mit Rauschen, Messungenauigkeiten, Interferenzen, etc. keine ausreichend hohe Korrelation aufweisen. In einem solchen Fall kann die Generierung entsprechender Schlüssel gemäß dem vorliegend beschriebenen Ansatz dennoch sehr schnell durchgeführt werden, da kein erhöhter Aufwand für den Abgleich der Parameter erforderlich ist und das System daher schwer angreifbar ist. Dies gilt insbesondere auch dann, wenn das Signal-zu-Rauschverhältnis zwischen Alice und Bob relativ schlecht ist bzw. eine direkte Kommunikation zwischen diesen Knoten gar nicht möglich ist, also z. B. bei einem relativ großen Abstand zwischen beiden Knoten, bei dazwischen liegenden Wänden oder anderen Objekten, etc.Such a method can also be usefully used if the channel parameters determined with noise, measurement inaccuracies, interferences, etc., determined in the first step of the approach known as physical layer security do not have a sufficiently high correlation However, according to the approach described here, keys can still be carried out very quickly since no increased effort is required for the adjustment of the parameters and the system is therefore difficult to attack, especially if the signal-to-noise ratio between Alice and Bob is relatively poor or a direct communication between these nodes is not possible, that is, for example, with a relatively large distance between both nodes, with walls or other objects in between, etc.

Gemäß dem vorliegend beschriebenen Ansatz können Alice und Bob zunächst jeder für sich den Kanal zu Max schätzen und anschließend Max den Summenkanal von Alice und Bob zusammen, oder umgekehrt. Je nach Ausprägung genügt es auch schon, einzelnen Kenngrößen oder Charakteristika zu schätzen und zur Schlüsselgenerierung zu verwenden. Es ist nicht unbedingt erforderlich, die komplette Impulsantwort oder Übertragungsfunktion zu schätzen. Dies gilt auch für die folgenden Ausführungen in diesem Absatz. Diese Summenkanalinformation kann dann mithilfe eines öffentlichen Protokolls an Alice und Bob übertragen werden, die somit unter Ausnutzung der Kenntnis ihres eigenen Kanals zu Max die entsprechenden Kanäle zwischen Max und dem jeweiligen anderen Knoten ermitteln können. Folglich kennen sowohl Alice als auch Bob die jeweiligen Kanäle zwischen diesen Knoten und Max und können diese auf geeignete Art und Weise miteinander kombinieren, um auf der Grundlage der kombinierten Kanalinformation schließlich entsprechende symmetrische Schlüssel abzuleiten. Max sowie potenzielle Angreifer hingegen kennen ggf. nur den geschätzten bzw. mithilfe des öffentlichen Protokolls übertragenen Summenkanal, nicht aber die zugehörigen Einzelkanäle zu Alice und Bob, sodass diese nicht ohne Weiteres in der Lage sind, die generierten symmetrischen Schlüssel zu rekonstruieren.According to the approach described herein, Alice and Bob may first individually estimate the channel to Max and then Max the sum channel of Alice and Bob together, or vice versa. Depending on the characteristics, it is sufficient to estimate individual characteristics or characteristics and to use them for key generation. It is not essential to estimate the complete impulse response or transfer function. This also applies to the following statements in this paragraph. This sum channel information can then be transmitted to Alice and Bob by means of a public protocol, which thus, using the knowledge of its own channel to Max, can determine the corresponding channels between Max and the respective other node. Thus, both Alice and Bob know the respective channels between these nodes and Max and can combine them appropriately to finally derive corresponding symmetric keys based on the combined channel information. On the other hand, Max and potential attackers may only know the estimated or public channel-transmitted sum channel, but not the associated individual channels to Alice and Bob, so they are not easily able to reconstruct the generated symmetric keys.

Wesentliche Vorteile des vorliegend beschriebenen Ansatzes sind eine automatisierte, effiziente Generierung von symmetrischen kryptografischen Schlüsseln basierend auf physikalischen Kanälen, mit allen zuvor bereits kurz beschriebenen Vorteilen, die auch dann möglich ist, falls keine direkte Kommunikation zwischen den involvierten Knoten (Alice und Bob) möglich ist oder falls ein vergleichsweise schlechtes SNR vorliegt. Dabei wird ausgenutzt, dass in praktischen Systemen oftmals ohnehin der dafür benötigte Hilfsknoten (Max) vorhanden ist. Bei einem Kommunikationssystem mit zentralisiertem Medienzugriff, wie beispielsweise bei einem Pollingverfahren, kann diese Rolle die zentrale Steuerungseinheit übernehmen (z.B. ein sogenannter „Master“-Knoten) wohingegen bei Multihop-Übertragungen im Rahmen von drahtlosen Kommunikationssystemen wie ZigBee (basierend auf IEEE 802.15.4 ) oder Wireless LANs die ohnehin involvierten Relaystationen die entsprechende Funktionalität mit realisieren können. Ein potenzieller Angreifer (Eve), der nur die mithilfe des öffentlichen Protokolls übertragene Kanalinformation, beispielsweise eine Summenkanalinformation mitbekommt, kann nicht ohne Weiteres Rückschlüsse auf die zugehörigen Einzelkanäle ziehen und somit die automatisch generierten symmetrischen Schlüssel ermitteln. Das gleiche gilt auch für den Hilfsknoten (Max) selbst. Bei der Kanalinformation muss es sich im Allgemeinen nicht unbedingt um die Summe handeln, sondern lediglich um eine geeignete Kombination der einzelnen Kanalparameter.Significant advantages of the presently described approach are an automated, efficient generation of symmetric cryptographic keys based on physical channels, with all the advantages already briefly described above, which is also possible if no direct communication between the involved nodes (Alice and Bob) is possible or if there is a comparatively bad SNR. This exploits the fact that in practical systems the required auxiliary node (Max) is often present anyway. In a communication system with centralized media access, such as in a polling method, this role can take over the central control unit (eg so-called "master" nodes) whereas in multihop transmissions in the context of wireless communication systems such as ZigBee (based on IEEE 802.15.4 ) or wireless LANs, the relay stations involved anyway can also implement the corresponding functionality. A potential attacker (Eve) who only receives the channel information transmitted using the public protocol, for example a sum channel information, can not easily draw conclusions about the associated individual channels and thus determine the automatically generated symmetric keys. The same applies to the auxiliary node (Max) itself. The channel information generally does not necessarily have to be the sum, but merely a suitable combination of the individual channel parameters.

Mit einer mehrmaligen Anwendung des beschriebenen Verfahrens ist prinzipiell eine Ende-zu-Ende-Verschlüsselung oder zumindest die Absicherung über mehrere Links möglich. Mit den herkömmlicherweise betrachteten Verfahren werden symmetrische Schlüssel immer nur für genau einen Link erzeugt und auch nur auf diesem Link angewendet.With a repeated application of the described method is in principle an end-to-end encryption or at least the protection over multiple links possible. With the methods conventionally considered, symmetric keys are always generated for only one link and are applied only on this link.

Im Vergleich zu herkömmlichen Schlüsselmanagementverfahren oder asymmetrischen Ansätzen kann zudem jederzeit problemlos ein Re-Keying durchgeführt werden, um auf diese Weise den Schutzgrad weiter zu erhöhen.In addition, compared to traditional key management techniques or asymmetric approaches, re-keying can easily be performed at any time to further increase the level of protection.

Die Erfindung wird nachstehend anhand der beigefügten Zeichnungen beispielhaft näher erläutert. Es zeigen:The invention will now be described by way of example with reference to the accompanying drawings. Show it:

1 eine schematische Darstellung eines Netzwerks gemäß einem Ausführungsbeispiel der vorliegenden Erfindung; 1 a schematic representation of a network according to an embodiment of the present invention;

2 eine schematische Darstellung eines Netzwerkelements gemäß einem Ausführungsbeispiel der vorliegenden Erfindung; 2 a schematic representation of a network element according to an embodiment of the present invention;

3 eine schematische Darstellung eines Netzwerkknotens gemäß einem Ausführungsbeispiel der vorliegenden Erfindung; und 3 a schematic representation of a network node according to an embodiment of the present invention; and

4 ein Ablaufdiagramm eines Gesamtverfahrens zur Ermittlung symmetrischer kryptografischer Schlüssel in einem Netzwerk gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. 4 a flowchart of an overall method for determining symmetric cryptographic keys in a network according to an embodiment of the present invention.

In der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiele der vorliegenden Erfindung werden für die in den verschiedenen Figuren dargestellten und ähnlich wirkenden Elemente gleiche oder ähnliche Bezugszeichen verwendet, wobei auf eine wiederholte Beschreibung dieser Elemente verzichtet wird.In the following description of preferred embodiments of the present invention, the same or similar reference numerals are used for the elements shown in the various figures and similarly acting, wherein a repeated description of these elements is omitted.

1 zeigt eine schematische Darstellung eines Netzwerks gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Gezeigt ist ein Netzwerk mit einem ersten Netzwerkelement 102, einem zweiten Netzwerkelement 104 und einem Netzwerkknoten 106. Das erste Netzwerkelement 102 wird auch als Alice, das zweite Netzwerkelement 104 auch als Bob und der Netzwerkknoten 106 auch als Max bezeichnet. Generell können die Netzwerkelemente 102, 104 und der Netzwerkknoten 106 auch allgemein als Knoten bezeichnet werden. 1 shows a schematic representation of a network according to an embodiment of the present invention. Shown is a network with a first network element 102 , a second network element 104 and a network node 106 , The first network element 102 is also called Alice, the second network element 104 also as Bob and the network node 106 also called Max. In general, the network elements 102 . 104 and the network node 106 also commonly referred to as nodes.

Das erste Netzwerkelement 102 kann über einen ersten Übertragungskanal 112 mit dem Netzwerkknoten 106 kommunizieren, es können also Daten zwischen dem ersten Netzwerkelement 102 und dem Netzwerkknoten 106 über den ersten Übertragungskanal 112 übertragen werden. Das zweite Netzwerkelement 104 ist über einen zweiten Übertragungskanal 114 mit dem Netzwerkknoten 106 verbunden, es können also Daten zwischen dem zweiten Netzwerkelement 104 und dem Netzwerkknoten 106 über den zweiten Übertragungskanal 112 übertragen werden. Der Netzwerknoten 106 kann ausgebildet sein, um von dem ersten Netzwerkelement 102 empfangene Daten an das zweite Netzwerkelement 104 weiterzuleiten und umgekehrt. Auf diese Weise können die Netzwerkelemente 102, 104 über den Netzwerkknoten 106 miteinander kommunizieren.The first network element 102 can via a first transmission channel 112 with the network node 106 communicate, so it can data between the first network element 102 and the network node 106 over the first transmission channel 112 be transmitted. The second network element 104 is via a second transmission channel 114 with the network node 106 connected, so it can data between the second network element 104 and the network node 106 over the second transmission channel 112 be transmitted. The network node 106 may be configured to be from the first network element 102 received data to the second network element 104 forward and vice versa. In this way, the network elements 102 . 104 over the network node 106 communicate with each other.

Die Übertragungskanäle 112, 114 können an sich abhörbar ausgeführt sein. Beispielsweise kann eine Datenübertragung über die Übertragungskanale 112, 114 gemäß einem öffentlich bekannten Protokoll, bzw. Übertragungsverfahren erfolgen. Werden über die Übertragungskanale 112, 114 Daten unverschlüsselt übermittelt, so können diese beispielsweise von einem weiteren Netzwerkelement oder einer Abhöreinrichtung 120, auch als Eve bezeichnet, abgehört und genutzt werden. Dazu kann die Abhöreinrichtung 120 über einen dritten Übertragungskanal 122, einem sogenannten Abhörkanal mit dem ersten Netzwerkknoten 102, dem ersten Übertragungskanal 112 oder dem Netzwerkknoten 106 gekoppelt sein und zusätzlich oder alternativ über einen vierten Übertragungskanal 124, einem sogenannten Abhörkanal mit dem zweiten Netzwerkknoten 104, dem zweiten Übertragungskanal 114 oder dem Netzwerkknoten 106 gekoppelt sein.The transmission channels 112 . 114 can be executed inaudible. For example, a data transmission over the transmission channels 112 . 114 according to a publicly known protocol or transmission method. Beyond the transmission channels 112 . 114 Data transmitted unencrypted, so they can for example by another network element or a monitoring device 120 , also known as Eve, can be heard and used. This can be the listening device 120 via a third transmission channel 122 , a so-called interception channel with the first network node 102 , the first transmission channel 112 or the network node 106 be coupled and additionally or alternatively via a fourth transmission channel 124 , a so-called interception channel with the second network node 104 , the second transmission channel 114 or the network node 106 be coupled.

Um eine sichere Datenübertragung zwischen den Netzwerkelementen 102, 104 über die Übertragungskanäle 112, 114 und den Netzwerkknoten 106 zu ermöglichen, können die Netzwerkelemente 102, 104 ein symmetrisches Verschlüsselungsverfahren einsetzen. Das symmetrische Verschlüsselungsverfahren basiert auf zwei symmetrischen, also gleichen kryptografischen Schlüsseln, von denen jeweils einer von den beiden Netzwerkelementen 102, 104 erzeugt und zum Verschlüsseln von über die Übertragungskanäle 112, 114 zu übertragenden Daten und zum Entschlüsseln von über die Übertragungskanäle 112, 114 übertragenen Daten verwendet werden können.To secure data transfer between the network elements 102 . 104 over the transmission channels 112 . 114 and the network node 106 to allow the network elements 102 . 104 use a symmetric encryption method. The symmetric encryption method is based on two symmetrical, ie the same cryptographic keys, one of each of the two network elements 102 . 104 generated and encrypted over the transmission channels 112 . 114 data to be transmitted and for decrypting over the transmission channels 112 . 114 transmitted data can be used.

Gemäß diesem Ausführungsbeispiel sind die Netzwerkelemente 102, 104 jeweils ausgebildet, um den Schlüssel basierend auf Kanalinformationen bezüglich der Übertragungskanäle 112, 114 zu bestimmen. Bei den Kanalinformationen kann es sich beispielsweise um eine Kanalimpulsantwort h1(t) bezüglich des ersten Übertragungskanals 112, und um eine Kanalimpulsantwort h2(t) bezüglich des zweiten Übertragungskanals 114 handeln. Anstelle der Kanalimpulsantwort h1(t), h2(t) kann es sich bei den Kanalinformationen aber auch um andere geeignete Parameter oder charakteristische Werte der Übertragungskanäle 112, 114 handeln.According to this embodiment, the network elements 102 . 104 each adapted to the key based on channel information relating to the transmission channels 112 . 114 to determine. The channel information may be, for example, a channel impulse response h 1 (t) with respect to the first transmission channel 112 , and a channel impulse response h 2 (t) with respect to the second transmission channel 114 act. Instead of the channel impulse response h 1 (t), h 2 (t), the channel information may also be other suitable parameters or characteristic values of the transmission channels 112 . 114 act.

Im Folgenden wird eine Erzeugung der Schlüssel durch die Netzwerkelemente 102, 104 anhand eines Ausführungsbeispiels beschrieben.The following is a generation of the keys by the network elements 102 . 104 described with reference to an embodiment.

Dazu wird eine Anordnung betrachtet, wie sie in 1 dargestellt ist. Die zwei Netzwerkelemente 102, 104 (Alice und Bob), bei denen es sich um zwei Knoten eines Netzwerks handeln kann, wollen Daten sicher übertragen und hierzu ein geeignetes symmetrisches Verschlüsselungsverfahren einsetzen. Das SNR des direkten Kanals zwischen den Netzwerkelementen 102, 104 (Alice und Bob) ist ggf. allerdings relativ schlecht oder es ist überhaupt keine direkte Kommunikation zwischen den beiden Netzwerkelementen 102, 104 möglich. Daher gibt es einen dazwischen liegenden Netzwerkknoten 106, bei dem es sich um eine Hilfsstation (Max) handeln kann und der ein besseres SNR zu sowohl zu dem ersten Netzwerkelement 102 (Alice) als auch zu dem zweiten Netzwerkelement 104 (Bob) aufweiset. Der Netzwerkknoten 106 kann in praktischen Realisierungen beispielsweise ein Relay sein, eine zentrale Steuerungseinheit oder aber ein beliebiger anderer Knoten. Darüber hinaus ist in 1 auch noch eine potenzielle Angreiferin 120 (Eve) dargestellt, die die zwischen den Netzwerkelementen 102, 104 (Alice und Bob) ausgetauschten Daten abhören möchte.For this purpose, an arrangement is considered, as in 1 is shown. The two network elements 102 . 104 (Alice and Bob), which may be two nodes of a network, want to securely transmit data using a suitable symmetric encryption technique. The SNR of the direct channel between the network elements 102 . 104 (Alice and Bob) may be relatively bad or there is no direct communication between the two network elements at all 102 . 104 possible. Therefore, there is an intermediate network node 106 , which may be an auxiliary station (Max) and which provides a better SNR to both the first network element 102 (Alice) as well as to the second network element 104 (Bob). The network node 106 In practical implementations, for example, it may be a relay, a central control unit, or any other node. In addition, in 1 also a potential attacker 120 (Eve) representing the between the network elements 102 . 104 (Alice and Bob) want to listen to exchanged data.

In 1 sind für jeden Link 112, 114, 122, 124 auch die entsprechenden Kanalimpulsantworten h1(t), h2(t), h3(t), h4(t) eingezeichnet, die die zugehörigen Übertragungskanäle 112, 114, 122, 124 zu einem bestimmten Zeitpunkt vollständig beschreiben. Im Folgenden wird ein Ausführungsbeispiel der vorliegenden Erfindung derart beschrieben, dass symmetrische kryptografische Schlüssel basierend auf diesen Kanalimpulsantworten h1(t), h2(t), h3(t), h4(t) erzeugt werden und diese daher auch entsprechend geschätzt oder anderweitig ermittelt werden müssen. Prinzipiell ist es aber auch denkbar, dass nur bestimmte, auch unvollständige Kanalinformationen, z. B. der Betrag der Dämpfung oder die Phasenverschiebung auf verschiedenen Unterträgern eines OFDM-Systems oder der Delay-Spread zwischen zwei Knoten, beispielsweise jeweils zwischen dem Netzwerknoten 106 und den Netzwerkelementen 102, 104 dafür verwendet werden. Zudem können selbstverständlich auch Sequenzen davon betrachtet werden, d. h. beispielsweise eine ganze Reihe von Kanalimpulsantworten h1(t), h2(t), h3(t), h4(t) oder eben andere, gegebenenfalls unvollständige Kanalinformationen, z. B. zu verschiedenen Zeitpunkten.In 1 are for every link 112 . 114 . 122 . 124 also the corresponding channel impulse responses h 1 (t), h 2 (t), h 3 (t), h 4 (t) are shown, which are the associated transmission channels 112 . 114 . 122 . 124 fully describe at a given time. Hereinafter, an embodiment of the present invention will be described in such a manner that symmetric cryptographic key h based on these channel impulse responses 1 (t), h 2 (t), h 3 (t) h 4 (t) are generated and these therefore also estimated in accordance with or otherwise determined. In principle, it is also conceivable that only certain, incomplete channel information, z. For example, the amount of attenuation or the phase shift on different subcarriers of an OFDM system or the delay spread between two nodes, for example between each network node 106 and the network elements 102 . 104 used for this. In addition, of course, sequences thereof can be considered, ie, for example, a whole series of channel impulse responses h 1 (t), h 2 (t), h 3 (t), h 4 (t) or just other, possibly incomplete channel information, eg. B. at different times.

Das vorgeschlagene Verfahren funktioniert dabei gemäß einem Ausführungsbeispiel wie folgt:
Von dem Netzwerkknoten 106 (Max) werden Pilotsignale ausgesendet, auf deren Grundlage die Netzwerkelemente 102, 104 (Alice und Bob) die Kanalimpulsantworten h1(t) und h2(t) schätzen können.
The proposed method works according to an embodiment as follows:
From the network node 106 (Max) pilot signals are sent, on the basis of which the network elements 102 . 104 (Alice and Bob) can estimate the channel impulse responses h 1 (t) and h 2 (t).

Die Netzwerkelemente 102, 104 (Alice und Bob) senden daraufhin gleichzeitig ebenfalls geeignete Pilotsignale. Das Senden dieser Signale kann dabei beispielsweise durch das Senden einer speziellen Nachricht von dem Netzwerkknoten 106 (Max) angestoßen werden oder implizit nach einer vordefinierten Zeit nach dem Senden der Pilotsignale von dem Netzwerkknoten 106 (Max). Da der Netzwerkknoten 106 (Max) folglich nur eine Überlagerung der Pilotsignale von den Netzwerkelemente 102, 104 (Alice und Bob) empfängt, kann er nur die Summe der Kanalimpulsantworten h1(t) + h2(t) schätzen. Es ist nicht ohne Weiteres möglich, daraus dann die einzelnen Kanalimpulsantworten h1(t) und h2(t) zu ermitteln.The network elements 102 . 104 (Alice and Bob) will also send appropriate pilot signals at the same time. The transmission of these signals can be done, for example, by sending a special message from the network node 106 (Max) or implicitly after a predefined time after sending the pilot signals from the network node 106 (Max). As the network node 106 (Max) therefore only a superimposition of the pilot signals from the network elements 102 . 104 (Alice and Bob), he can only estimate the sum of the channel impulse responses h 1 (t) + h 2 (t). It is not readily possible to determine from this then the individual channel impulse responses h 1 (t) and h 2 (t).

Der Netzwerkknoten 106 (Max) signalisiert die Summe der Kanalimpulsantworten h1(t) + h2(t) mithilfe eines öffentlichen Protokolls an die Netzwerkelemente 102, 104 (Alice und Bob). Diese Information über die Summe der Kanalimpulsantworten h1(t) + h2(t) kann prinzipiell auch von der Abhöreinrichtung 120 (Eve) empfangen werden, aber aufgrund der bereits erwähnten Schwierigkeit, daraus h1(t) und h2(t) abzuleiten, stellt dies kein größeres Problem dar.The network node 106 (Max) signals the sum of the channel impulse responses h 1 (t) + h 2 (t) to the network elements using a public protocol 102 . 104 (Alice and Bob). This information about the sum of the channel impulse responses h 1 (t) + h 2 (t) can in principle also be provided by the monitoring device 120 (Eve), but due to the aforementioned difficulty of deriving h 1 (t) and h 2 (t), this is not a major problem.

Da das erste Netzwerkelement 102 (Alice) die Kanalimpulsantwort h1(t) und das zweite Netzwerkelement 104 (Bob) die Kanalimpulsantwort h2(t) kennt, können beide Netzwerkelemente 102, 104 (Alice und Bob) die jeweils andere Kanalimpulsantwort h2(t) respektive h1(t) aus der Summe h1(t) + h2(t) ermitteln.Because the first network element 102 (Alice) the channel impulse response h 1 (t) and the second network element 104 (Bob) knows the channel impulse response h 2 (t), both network elements can 102 . 104 (Alice and Bob) determine the respective other channel impulse response h 2 (t) and h 1 (t) from the sum h 1 (t) + h 2 (t).

Die Netzwerkelemente 102, 104 (Alice und Bob) sind ausgebildet, um dann h1(t) und h2(t) auf geeignete Art und Weise zu kombinieren und so einen gemeinsamen Satz von Kanalparametern zu ermitteln. Hierbei sind prinzipiell verschiedene Verknüpfungsfunktionen denkbar, wie z. B. die Faltung beider Funktionen h1(t) und h2(t), die Multiplikation oder ähnliches. Die Verknüpfung der Kanalimpulsantworten h1(t) und h2(t) sollte insbesondere derart erfolgen, dass das Ergebnis der Verknüpfung nicht ohne Weiteres aus der Summe der Kanalimpulsantworten h1(t) + h2(t) ermittelt werden kann.The network elements 102 . 104 (Alice and Bob) are designed to then combine h 1 (t) and h 2 (t) in a suitable manner to determine a common set of channel parameters. In principle, different linking functions are conceivable, such. B. the convolution of both functions h 1 (t) and h 2 (t), the multiplication or the like. The link of the Channel impulse responses h 1 (t) and h 2 (t) should in particular be such that the result of the combination can not be readily determined from the sum of the channel impulse responses h 1 (t) + h 2 (t).

Der gemeinsame Satz von Kanalparametern dient dann als Grundlage zur Generierung entsprechender symmetrischer kryptografischer Schlüssel mithilfe einer bekannten prinzipiellen Vorgehensweise, d. h. mit dem Abgleich der im Allgemeinen zunächst noch unterschiedlichen Kanalparametersätze mit einem geeigneten (öffentlichen) Protokoll und der sich daran anschließenden Erzeugung der eigentlichen Schlüssel sowie der Validierung der erzeugten Schlüssel, beispielsweise durch den Austausch geeigneter Hash-Werte, die auf der Grundlage dieser Schlüssel berechnet worden sind. Somit können die beiden Netzwerkelemente 102, 104 jeweils getrennt voneinander aus einer Verknüpfung der Kanalimpulsantworten h1(t) und h2(t) jeweils einen Satz von Kanalparametern ermitteln. Die beiden ermittelten Sätze von Kanalparametern können dann gegeneinander abgeglichen werden, um in beiden Netzwerkelementen 102, 104 jeweils einen abgeglichenen Satz von Kanalparametern zu erhalten, aus denen dann wiederum von beiden Netzwerkelementen 102, 104 getrennt voneinander die Schlüssel generiert werden können.The common set of channel parameters then serves as the basis for generating corresponding symmetric cryptographic keys using a known basic procedure, ie with the comparison of the generally initially different channel parameter sets with a suitable (public) protocol and the subsequent generation of the actual key and the Validation of the generated keys, for example by exchanging appropriate hash values calculated on the basis of these keys. Thus, the two network elements 102 . 104 each separately from a combination of the channel impulse responses h 1 (t) and h 2 (t) each determine a set of channel parameters. The two determined sets of channel parameters can then be matched against each other to be in both network elements 102 . 104 in each case to obtain a balanced set of channel parameters, from which in turn of both network elements 102 . 104 the keys can be generated separately from each other.

Da die potenzielle Angreiferin 120 (Eve) bei genügend großem Abstand zu dem Netzwerkknoten 106 (Max), der üblicherweise in der Größenordnung von wenigen Zentimetern liegt, andere Kanalimpulsantworten h3(t), h4(t) zu den Netzwerkelementen 102, 104 (Alice und Bob) sieht als der Netzwerkknoten 106 (Max) und selbst bei Kenntnis der Summe h1(t) + h2(t) nicht ohne Weiteres die Einzelkanalimpulsantworten h1(t) und h2(t) bestimmen kann, ist die potenzielle Angreiferin 120 (Eve) nicht der Lage, selbst die von den Netzwerkelementen 102, 104 erzeugten Schlüssel zu ermitteln.As the potential attacker 120 (Eve) with sufficient distance to the network node 106 (Max), which is usually on the order of a few centimeters, other channel impulse responses h 3 (t), h 4 (t) to the network elements 102 . 104 (Alice and Bob) looks as the network node 106 (Max) and even with knowledge of the sum h 1 (t) + h 2 (t) can not easily determine the single-channel impulse responses h 1 (t) and h 2 (t), is the potential attacker 120 (Eve) unable, even those of the network elements 102 . 104 to identify generated keys.

Darüber hinaus ist zu beachten, dass bei einer späteren Datenübertragung von den Netzwerkelementen 102, 104 (Alice zu Bob) oder andersherum mit Einbeziehung des Netzwerkknotens 106 (Max) dieser ggf. ebenfalls die entsprechenden Kanalimpulsantworten h1(t), h2(t) dem ersten Netzwerkelement 102 bzw. dem zweiten Netzwerkelement 104 (Alice bzw. Bob) schätzen muss. Falls zwischen der Schlüsselgenerierung und der eigentlichen Datenübertragung aber genügend Zeit vergeht, üblicherweise in der Größenordnung der Kohärenzzeit der Kanäle, die bei drahtlosen Systemen meist weniger als eine Sekunde beträgt, sind die Kanalimpulsantworten zu diesem Zeitpunkt allerdings unabhängig von den zuvor bestimmten Kanalimpulsantworten h1(t), h2(t), weshalb der Netzwerkknoten 106 (Max) selbst damit dann nicht nachträglich auf die generierten Schlüssel schließen kann.In addition, it should be noted that in case of later data transmission from the network elements 102 . 104 (Alice to Bob) or the other way around involving the network node 106 (Max) this possibly also the corresponding channel impulse responses h 1 (t), h 2 (t) the first network element 102 or the second network element 104 (Alice or Bob) must appreciate. However, if enough time passes between the generation of the key and the actual data transmission, usually of the order of magnitude of the coherence time of the channels, which is usually less than one second in the case of wireless systems, the channel impulse responses at this time are independent of the previously determined channel impulse responses h 1 (t ), h 2 (t), which is why the network node 106 (Max) even then can not conclude subsequently on the generated key.

Ein generelles Sicherheitsrisiko würde natürlich bestehen, falls der Netzwerkknoten 106 (Max) korrumpiert ist. Sofern das Versenden der Pilotsignale durch die Netzwerkelemente 102, 104 (Alice und Bob) aber mithilfe einer speziellen Nachricht von dem Netzwerkknoten 106 (Max) angestoßen wird, die immer an beide Netzwerkelemente 102, 104 geht, kann insbesondere in drahtlosen oder busbasierten Kommunikationssystemen sichergestellt werden, dass beide Netzwerkelemente 102, 104 immer wirklich gleichzeitig ihre Pilotsignale übertragen und der Netzwerkknoten 106 (Max) somit nur die Summe der Einzelkanalimpulsantworten h1(t), h2(t) schätzen kann. Dem Netzwerkknoten 106 (Max) wäre es folglich nicht ohne Weiteres möglich, den Netzwerkelementen 102, 104 (Alice und Bob) eine reguläre Funktionsweise vorzutäuschen und somit später ggf. vertrauliche Nachrichten abzufangen. Was natürlich aber nicht verhindert werden kann, ist eine Unterbindung der Schlüsselgenerierung durch den Netzwerkknoten 106 (Max), was von den Netzwerkelementen 102, 104 (Alice und Bob) aber entsprechend festgestellt werden könnte.Of course, a general security risk would exist if the network node 106 (Max) is corrupted. Unless sending the pilot signals through the network elements 102 . 104 (Alice and Bob) but using a special message from the network node 106 (Max), which is always on both network elements 102 . 104 In particular, in wireless or bus-based communication systems, it can be ensured that both network elements 102 . 104 always really simultaneously transmit their pilot signals and the network node 106 (Max) can thus estimate only the sum of the single-channel impulse responses h 1 (t), h 2 (t). The network node 106 Consequently, (Max) it would not be easily possible to network elements 102 . 104 (Alice and Bob) simulate a regular functioning and thus later intercept possibly confidential messages. However, what can not be prevented of course is an inhibition of the key generation by the network node 106 (Max), what about the network elements 102 . 104 (Alice and Bob) but could be determined accordingly.

Das beschriebene Verfahren kann in einer Anordnung mit Netzwerkelementen 102, 104 in Form von Knoten eingesetzt werden, die dynamisch unter Einbeziehung des Netzwerkknotens 106 symmetrische kryptografische Schlüssel erzeugen wollen, und von einer potenziellen Angreiferin 220 bedroht sein können. Die in 1 gezeigten Funktionen hi(t)(i = 1, ..., 4) bezeichnen die einzelnen Kanalimpulsantworten der verschiedenen Links zu dem betrachteten Zeitpunkt.The method described may be in an arrangement with network elements 102 . 104 be deployed in the form of nodes that dynamically involve the network node 106 generate symmetric cryptographic keys, and from a potential attacker 220 can be threatened. In the 1 shown functions hi (t) (i = 1, ..., 4) denote the individual channel impulse responses of the different links at the time in question.

Das Netzwerk kann weitere nicht gezeigte Netzwerkelemente oder Netzwerkknoten aufweisen. Beispielsweise kann das zweite Netzwerkelement 104 über einen weiteren Netzwerkknoten mit einem dritten Netzwerkelement gekoppelt sein. Zur Kommunikation zwischen dem zweiten und dem dritten Netzwerkelement können in entsprechender Weise erzeugte Schlüssel generiert werden.The network may include other network elements or nodes not shown. For example, the second network element 104 be coupled via a further network node with a third network element. For the communication between the second and the third network element, keys generated in a corresponding manner can be generated.

2 zeigt eine schematische Darstellung eines Netzwerkelements 102 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Dabei kann es sich um eines der in 1 gezeigten Netzwerkelemente handeln, das in einem Netzwerk über einen ersten Übertragungskanal 112 mit einem Netzwerkknoten und weiter über einen zweiten Übertragungskanal mit einem weiteren Netzwerkelement kommunizieren kann. 2 shows a schematic representation of a network element 102 according to an embodiment of the present invention. This may be one of the in 1 Network elements shown in a network via a first transmission channel 112 with a network node and can continue to communicate with another network element via a second transmission channel.

Das Netzwerkelement 102 weist eine Kommunikationsschnittstelle 230 zur leitungslosen oder leitungsgebundenen Kommunikation mit einem von dem Netzwerkelement 102 entfernt angeordneten Netzwerkknoten über den ersten Übertragungskanal 112 auf. Das Netzwerkelement 102 ist ausgebildet, um über die Kommunikationsschnittstelle 230 ein erstes Pilotsignal zu empfangen und über die Kommunikationsschnittstelle 230 ein zweites Pilotsignal auszusenden. Ferner ist das Netzwerkelement 102 ausgebildet, um über die Kommunikationsschnittstelle 230 Daten zu empfangen, die eine Information über eine kombinierte Kanalinformation bezüglich des ersten Übertragungskanals 112 und des zweiten Übertragungskanals umfasst.The network element 102 has a communication interface 230 for wireline or wireline communication with one of the network element 102 remote network nodes via the first transmission channel 112 on. The network element 102 is trained over the communication interface 230 to receive a first pilot signal and via the communication interface 230 to send a second pilot signal. Further, the network element 102 trained to communicate through the communication interface 230 Receive data containing information about a combined channel information with respect to the first transmission channel 112 and the second transmission channel.

Das Netzwerkelement 102 weist ferner eine Bestimmungseinrichtung 232 auf. Die Bestimmungseinrichtung 232 ist ausgebildet, um das von der Kommunikationsschnittstelle 230 empfangene erste Pilotsignal zu verwenden, um eine erste Kanalinformation bezüglich des ersten Übertragungskanals 112 zu bestimmen. Dazu kann der Bestimmungseinrichtung 232 eine Information über eine Charakteristik des von dem Netzwerkknoten ausgesendeten ersten Pilotsignals vorliegen.The network element 102 also has a determination device 232 on. The determining device 232 is trained to that of the communication interface 230 received first pilot signal to a first channel information with respect to the first transmission channel 112 to determine. For this purpose, the determination device 232 there is information about a characteristic of the first pilot signal transmitted by the network node.

Ferner weist das Netzwerkelement 102 eine Ermittlungseinrichtung 234 auf. Die Ermittlungseinrichtung 234 ist ausgebildet, um die erste Kanalinformation und die von der Kommunikationsschnittstelle 230 empfangene Information über die kombinierte Kanalinformation zu verwenden, um eine zweite Kanalinformation bezüglich des zweiten Übertragungskanals zu bestimmen. Ferner ist die Ermittlungseinrichtung 234 ausgebildet, um die erste Kanalinformation und die zweite Kanalinformation zu verwenden, um einen symmetrischen kryptografischen Schlüssel zu ermitteln. Alternativ kann die Ermittlungseinrichtung 234 ausgebildet sein, um den Schlüssel direkt aus der ersten Kanalinformation und der Information über die kombinierte Kanalinformation zu ermitteln.Furthermore, the network element 102 a detection device 234 on. The determination device 234 is configured to receive the first channel information and that of the communication interface 230 received information about the combined channel information to determine a second channel information with respect to the second transmission channel. Furthermore, the determination device 234 configured to use the first channel information and the second channel information to determine a symmetric cryptographic key. Alternatively, the determining device 234 be formed to determine the key directly from the first channel information and the information about the combined channel information.

Die Ermittlungseinrichtung 234 kann ausgebildet sein, um basierend auf der Kanalinformation und der Information über die kombinierte Kanalinformation einen oder mehrere Kanalparameter bezüglich eines Übertragungskanals zwischen dem Netzwerkelement 102 und dem weiteren Netzwerkelement zu bestimmen und den oder die Kanalparameter zur Ermittlung des Schlüssels zu verwenden. Der Kanalparameter kann von einer physikalischen Eigenschaft der des ersten Übertragungskanals 112 und des zweiten Übertragungskanals abhängig sein und somit ein individuelles Merkmal der Übertragungskanäle zwischen den Netzwerkelementen darstellen.The determination device 234 may be configured to determine, based on the channel information and the combined channel information information, one or more channel parameters relating to a transmission channel between the network element 102 and the other network element and to use the channel parameter (s) to determine the key. The channel parameter may be of a physical property of that of the first transmission channel 112 and the second transmission channel and thus represent an individual feature of the transmission channels between the network elements.

Um den oder die Kanalparameter mit einem oder mehreren parallel dazu von dem weiteren Netzwerkelement bestimmten Kanalparametern abgleichen zu können, kann die Ermittlungseinrichtung 234 ausgebildet sein, um eine geeignete Abgleichinformation über die Kommunikationsschnittstelle 230 an das weitere Netzwerkelement zu senden und/oder eine geeignete Abgleichinformation über die Kommunikationsschnittstelle 230 von dem weiteren Netzwerkelement zu empfangen.In order to be able to adjust the channel parameter (s) with one or more channel parameters determined in parallel by the further network element, the determination device 234 be configured to provide suitable adjustment information via the communication interface 230 to send to the other network element and / or a suitable adjustment information via the communication interface 230 from the other network element.

Ferner weist das Netzwerkelement 102 eine Verschlüsselungseinrichtung 236 auf. Die Verschlüsselungseinrichtung 236 ist ausgebildet, um an das weitere Netzwerkelement zu übertragende Daten zu empfangen, mit dem von der Ermittlungseinrichtung 234 ermittelten Schlüssel zu verschlüsseln und als verschlüsselte Daten an die Kommunikationsschnittstelle 230 zur Aussendung der verschlüsselten Daten bereitzustellen. Bei den zu übertragende Daten kann es sich beispielsweise um erfasste Sensordaten handeln, wenn das Netzwerkelement 102 Teil eines Sensors ist.Furthermore, the network element 102 an encryption device 236 on. The encryption device 236 is configured to receive data to be transmitted to the further network element with that of the determination device 234 encrypted keys and as encrypted data to the communication interface 230 to provide the encrypted data. The data to be transmitted may, for example, be sensed sensor data if the network element 102 Part of a sensor.

Ferner weist das Netzwerkelement 102 eine Entschlüsselungseinrichtung 238 auf. Die Entschlüsselungseinrichtung 238 ist ausgebildet, um von der Kommunikationsschnittstelle 230 empfangene verschlüsselte Daten zu empfangen und unter Verwendung des von der Ermittlungseinrichtung 234 ermittelten Schlüssels zu entschlüsseln und als entschlüsselte Daten zur weiteren Übertragung oder weiteren Nutzung bereitzustellen.Furthermore, the network element 102 a decryption device 238 on. The decryption device 238 is designed to work from the communication interface 230 received encrypted data and using the from the determining means 234 decrypted key and provide as decrypted data for further transmission or further use.

Das weitere Netzwerkelement, über das das Netzwerkelement 102 über den Netzwerkknoten kommunizieren kann, kann entsprechend zu dem Netzwerkelement 102 ausgeführt sein und ausgebildet sein, um einen entsprechenden symmetrischen kryptografischen Schlüssel zu ermitteln.The other network element through which the network element 102 can communicate over the network node, may correspond to the network element 102 be executed and designed to determine a corresponding symmetric cryptographic key.

Das Netzwerkelement 102 kann beispielsweise ein Sensor oder ein Aktor sein. Demnach können über die verschlüsselten Daten beispielsweise Messwerte, Sensorwerte, Zustandsinformationen oder Steuerinformationen in verschlüsselter Form übertragen werden. Es kann sich bei den verschlüsselten Daten also um Nutzdaten handeln, die innerhalb des Netzwerkes übertragen werden.The network element 102 For example, it can be a sensor or an actuator. Accordingly, for example, measured values, sensor values, status information or control information can be transmitted in encrypted form via the encrypted data. The encrypted data can therefore be user data that is transmitted within the network.

3 zeigt eine schematische Darstellung eines Netzwerkknotens 106 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Dabei kann es sich um den in 1 gezeigten Netzwerkknoten handeln, der in einem Netzwerk über einen ersten Übertragungskanal 112 mit einem ersten Netzwerkelement und über einen zweiten Übertragungskanal 114 mit einem zweiten Netzwerkelement kommunizieren kann. 3 shows a schematic representation of a network node 106 according to an embodiment of the present invention. This may be the in 1 shown network nodes in a network via a first transmission channel 112 with a first network element and via a second transmission channel 114 can communicate with a second network element.

Der Netzwerkknoten 106 weist eine Kommunikationsschnittstelle 340 zur leitungslosen oder leitungsgebundenen Kommunikation mit den Netzwerkelementen über den ersten Übertragungskanal 112 und den zweiten Übertragungskanal auf. Alternativ kann der Netzwerkknoten 106 auch zwei Kommunikationsschnittstellen besitzen – eine für den ersten Übertragungskanal 112 und eine für den zweiten Übertragungskanal 114. Der Netzwerkknoten 106 ist ausgebildet, um über die Kommunikationsschnittstelle 340 ein erstes Pilotsignal auszusenden und über die Kommunikationsschnittstelle 340 eine Überlagerung von Pilotsignalen zu empfangen, die synchronisiert von den Netzwerkelementen ausgesendet werden. Ferner ist die Kommunikationsschnittstelle 340 ausgebildet, um eine Information über eine kombinierte Kanalinformation bezüglich des ersten Übertragungskanals 112 und des zweiten Übertragungskanals 114 auszusenden.The network node 106 has a communication interface 340 for wireline or wireline communication with the network elements via the first transmission channel 112 and the second transmission channel. Alternatively, the network node 106 also have two communication interfaces - one for the first transmission channel 112 and one for the second transmission channel 114 , The network node 106 is trained to communicate via the communication interface 340 to send out a first pilot signal and via the communication interface 340 to receive a superposition of pilot signals which are transmitted synchronously by the network elements. Furthermore, the communication interface 340 configured to provide information about combined channel information relating to the first transmission channel 112 and the second transmission channel 114 send out.

Der Netzwerkknoten 106 weist ferner eine Bestimmungseinrichtung 342 auf. Die Bestimmungseinrichtung 342 ist ausgebildet, um die von der Kommunikationsschnittstelle 340 empfangene Überlagerung von Pilotsignalen der Netzwerkelemente zu verwenden, um eine kombinierte Kanalinformation bezüglich des ersten Übertragungskanals 112 und des zweiten Übertragungskanals 114 zu bestimmen und an die Kommunikationsschnittstelle 340 zur Übertragung an die Netzwerkelemente bereitzustellen.The network node 106 also has a determination device 342 on. The determining device 342 is designed to be that of the communication interface 340 received overlay of pilot signals of the network elements to a combined channel information with respect to the first transmission channel 112 and the second transmission channel 114 and to the communication interface 340 to provide for transmission to the network elements.

Die Kommunikationsschnittstelle 340 ist ferner ausgebildet, um über den ersten Übertragungskanal 112 von dem ersten Netzwerkelement empfangene verschlüsselte Daten zu empfangen und durch Aussenden über den zweiten Übertragungskanal 114 an das zweite Netzwerkelement weiterzuleiten. Entsprechend ist die Kommunikationsschnittstelle 340 ausgebildet, um über den zweiten Übertragungskanal 112 von dem zweiten Netzwerkelement empfangene verschlüsselte Daten zu empfangen und durch Aussenden über den ersten Übertragungskanal 114 an das erste Netzwerkelement weiterzuleiten. Dabei werden die verschlüsselten Daten jeweils ohne zwischengeschaltete Entschlüsselung weitergeleitet.The communication interface 340 is further adapted to over the first transmission channel 112 received encrypted data from the first network element and by sending over the second transmission channel 114 forward to the second network element. The communication interface is corresponding 340 trained to over the second transmission channel 112 encrypted data received by the second network element and by transmitting over the first transmission channel 114 to forward to the first network element. The encrypted data is forwarded without any intermediate decryption.

4 zeigt ein mögliches Ablaufdiagramm eines Gesamtverfahrens zur Ermittlung symmetrischer kryptografischer Schlüssel in einem Netzwerk gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Bei dem Netzwerk kann es sich beispielsweise um das in 1 gezeigte Netzwerk mit einem ersten Netzwerkelement, einem zweiten Netzwerkelement und einem Netzwerkknoten handeln. Das Gesamtverfahren kann Schritte von zwei auf den Netzwerkelementen parallel ausgeführten Verfahren zur Ermittlung eines symmetrischen kryptografischen Schlüssels und Schritte eines auf dem Netzwerkknoten ausgeführten Verfahren zur Unterstützung einer Ermittlung von symmetrischen kryptografischen Schlüsseln in einem Netzwerk umfassen. 4 Figure 14 shows a possible flowchart of an overall method for determining symmetric cryptographic keys in a network according to an embodiment of the present invention. The network may be, for example, the in 1 shown network with a first network element, a second network element and a network node act. The overall method may include steps of two symmetric cryptographic key detection techniques performed in parallel on the network elements, and steps of a network node execution method to support detection of symmetric cryptographic keys in a network.

In einem aufseiten des Netzwerkknotens ausgeführten Schritt 451 wird von dem Netzwerkknoten zumindest ein Pilotsignal an die Netzwerkelemente ausgesendet. In a step performed on the side of the network node 451 At least one pilot signal is sent to the network elements by the network node.

In einem aufseiten des ersten Netzwerkelements ausgeführten Schritt 453 wird das Pilotsignal von dem ersten Netzwerkelement empfangen und zur Bestimmung einer ersten Kanalinformation bezüglich eines ersten Übertragungskanals zwischen dem ersten Netzwerkelement und dem Netzwerkknoten verwendet. In einem aufseiten des zweiten Netzwerkelements ausgeführten Schritt 455 wird das Pilotsignal von dem zweiten Netzwerkelement empfangen und zur Bestimmung einer zweiten Kanalinformation bezüglich eines zweiten Übertragungskanals zwischen dem zweiten Netzwerkelement und dem Netzwerkknoten verwendet. Die Schritte 453, 455 können parallel ausgeführt werden.In a step executed on the side of the first network element 453 the pilot signal is received by the first network element and used to determine first channel information relating to a first transmission channel between the first network element and the network node. In a step executed on the side of the second network element 455 the pilot signal is received by the second network element and used to determine a second channel information relating to a second transmission channel between the second network element and the network node. The steps 453 . 455 can be executed in parallel.

In einem aufseiten des ersten Netzwerkelements ausgeführten Schritt 457 wird ein weiteres Pilotsignal von dem ersten Netzwerkelement ausgesendet. Synchronisiert dazu wird in einem aufseiten des zweiten Netzwerkelements ausgeführten Schritt 459 wird ein weiteres Pilotsignal von dem zweiten Netzwerkelement ausgesendet.In a step executed on the side of the first network element 457 another pilot signal is transmitted from the first network element. This is synchronized in a step executed on the side of the second network element 459 another pilot signal is transmitted by the second network element.

In einem aufseiten des Netzwerkknotens ausgeführten Schritt 461 wird eine Überlagerung der weiteren von den Netzwerkelementen ausgesendeten Pilotsignale empfangen und zur Bestimmung einer kombinierten Kanalinformation bezüglich des ersten und des zweiten Übertragungskanals verwendet. In einem weiteren Schritt 463 wird eine Information über die kombinierte Kanalinformation von dem Netzwerkknoten an die Netzwerkelemente ausgesendet.In a step performed on the side of the network node 461 An overlay of the further pilot signals transmitted by the network elements is received and used to determine combined channel information relating to the first and second transmission channels. In a further step 463 information about the combined channel information is sent from the network node to the network elements.

In einem aufseiten des ersten Netzwerkelements ausgeführten Schritt 465 wird die Information über die kombinierte Kanalinformation von dem ersten Netzwerkelement empfangen und zusammen mit der ersten Kanalinformation zur Ermittlung eines symmetrischen kryptografischen Schlüssels verwendet. In entsprechender Weise wird in einem aufseiten des zweiten Netzwerkelements ausgeführten Schritt 467 die Information über die kombinierte Kanalinformation von dem zweiten Netzwerkelement empfangen und zusammen mit der zweiten Kanalinformation zur Ermittlung eines dem in dem ersten Netzwerkelement entsprechenden weiteren symmetrischen kryptografischen Schlüssel verwendet.In a step executed on the side of the first network element 465 For example, the information about the combined channel information is received by the first network element and used together with the first channel information to determine a symmetric cryptographic key. In a corresponding manner, a step executed on the side of the second network element is performed 467 receive the information about the combined channel information from the second network element and, together with the second channel information, use to determine a further symmetric cryptographic key corresponding to the one in the first network element.

Die in den beiden Netzwerkelementen ermittelten Schlüssel sind gemäß diesem Ausführungsbeispiel identisch.The keys determined in the two network elements are identical according to this embodiment.

Die beiden Schlüssel können nach ihrer Ermittlung zur Kommunikation zwischen den Netzwerkelementen unter Einsatz eines symmetrischen Verschlüsselungsverfahrens eingesetzt werden. Dabei kann die Kommunikation weiterhin über den Netzwerkknoten oder über einen anderen Übertragungskanal, beispielsweise über einen direkt zwischen den Netzwerkelementen verlaufenden Übertragungskanal oder über einen über einen oder mehrere andere Netzwerkknoten verlaufenden Übertragungskanal erfolgen.The two keys can be used after their discovery for communication between the network elements using a symmetric encryption method. In this case, the communication can continue via the network node or via another transmission channel, for example via a line running directly between the network elements Transmission channel or via a running over one or more other network nodes transmission channel.

Anhand der vorangegangenen Figuren wurde ein Verfahren zur Erzeugung symmetrischer kryptografischer Schlüssel basierend auf physikalischen Kanälen 112, 114 unter Einbeziehung eines Netzwerkknotens 106 beschrieben, der eine Hilfsstation darstellen kann. With reference to the preceding figures, a method for generating symmetric cryptographic keys based on physical channels has been disclosed 112 . 114 involving a network node 106 described, which can represent an auxiliary station.

Das Verfahren eignet sich zur automatischen Generierung von symmetrischen kryptografischen Schlüsseln basierend auf physikalischen Kanälen 112, 114 in drahtlosen oder drahtgebundenen Kommunikationssystemen. Damit können ohne hohen Aufwand symmetrische Verschlüsselungsverfahren zur Wahrung der Vertraulichkeit von zu übertragenden Daten eingesetzt werden, was insbesondere für die Anwendung im Bereich der Maschine-zu-Maschine Kommunikation, also z. B. für die Übertragung von Daten zwischen verschiedenen Netzwerkelementen 102, 104 beispielsweise in Form von Sensorknoten und/oder Aktorknoten, interessant ist, die im Allgemeinen nur über sehr begrenzte Ressourcen verfügen und ggf. nicht mit vertretbarem Aufwand manuell im Feld konfiguriert werden können..The method is suitable for the automatic generation of symmetric cryptographic keys based on physical channels 112 . 114 in wireless or wired communication systems. Thus symmetrical encryption methods for maintaining the confidentiality of data to be transmitted can be used without much effort, which is particularly for the application in the field of machine-to-machine communication, ie z. For transferring data between different network elements 102 . 104 For example, in the form of sensor nodes and / or actor nodes, is interesting, which generally have only very limited resources and may not be manually configured in the field with reasonable effort.

Das Verfahren kann die Kommunikation zwischen mehreren Knoten 102, 104, 106 eines Kommunikationssystems betreffen, die ggf. von unterschiedlichen Herstellern stammen können. Zur Durchführung der Schritte des Verfahrens können zwischen verschiedenen Knoten 102, 104, 106 Nachrichten und Signale entsprechend einem verwendeten Protokoll ausgetauscht werden.The method can communicate between multiple nodes 102 . 104 . 106 a communication system that may originate from different manufacturers. To carry out the steps of the process can be between different nodes 102 . 104 . 106 Messages and signals are exchanged according to a protocol used.

Der beschriebene Ansatz zur automatisierten Generierung symmetrischer kryptografischer Schlüssel kann bei einer Vielzahl von drahtlosen und drahtgebundenen Kommunikationssystemen eingesetzt werden. Der beschriebene Ansatz ist jedoch nicht auf solche Systeme beschränkt, sondern kann allgemein in Kommunikationssystemen mit zumindest zwei Teilnehmern und zumindest einem Zwischenknoten eingesetzt werden. Beispielsweise kann der beschriebene Ansatz in sämtlichen Anwendungen des Internets eingesetzt werden, also beispielsweise in der Heim- und Gebäudeautomatisierung, der Telemedizin, in Car-to-X-Systemen oder der industriellen Automatisierungstechnik.The approach described for automatically generating symmetric cryptographic keys can be used in a variety of wireless and wired communication systems. However, the described approach is not limited to such systems, but can be generally used in communication systems with at least two subscribers and at least one intermediate node. For example, the described approach can be used in all applications of the Internet, so for example in home and building automation, telemedicine, in car-to-X systems or industrial automation technology.

Die beschriebenen und in den Figuren gezeigten Ausführungsbeispiele sind nur beispielhaft gewählt. Unterschiedliche Ausführungsbeispiele können vollständig oder in Bezug auf einzelne Merkmale miteinander kombiniert werden. Auch kann ein Ausführungsbeispiel durch Merkmale eines weiteren Ausführungsbeispiels ergänzt werden. Ferner können erfindungsgemäße Verfahrensschritte wiederholt sowie in einer anderen als in der beschriebenen Reihenfolge ausgeführt werden. Umfasst ein Ausführungsbeispiel eine „und/oder“-Verknüpfung zwischen einem ersten Merkmal und einem zweiten Merkmal, so ist dies so zu lesen, dass das Ausführungsbeispiel gemäß einer Ausführungsform sowohl das erste Merkmal als auch das zweite Merkmal und gemäß einer weiteren Ausführungsform entweder nur das erste Merkmal oder nur das zweite Merkmal aufweist.The embodiments described and shown in the figures are chosen only by way of example. Different embodiments may be combined together or in relation to individual features. Also, an embodiment can be supplemented by features of another embodiment. Furthermore, method steps according to the invention can be repeated as well as carried out in a sequence other than that described. If an exemplary embodiment comprises a "and / or" link between a first feature and a second feature, then this is to be read so that the embodiment according to one embodiment, both the first feature and the second feature and according to another embodiment either only first feature or only the second feature.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte Nicht-PatentliteraturCited non-patent literature

  • IEEE 802.15.4 [0035] IEEE 802.15.4 [0035]

Claims (11)

Verfahren zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk mit einem ersten Netzwerkelement (102), einem zweiten Netzwerkelement (104) und einem Netzwerkknoten (106), wobei das erste Netzwerkelement über einen ersten Übertragungskanal (112) und das zweite Netzwerkelement über einen zweiten Übertragungskanal (114) mit dem Netzwerkknoten kommunizieren kann, wobei das Verfahren aufseiten des ersten Netzwerkelements die folgenden Schritte umfasst: Bestimmen (453) einer ersten Kanalinformation bezüglich des ersten Übertragungskanals basierend auf einem ersten Pilotsignal, das ein von dem Netzwerkknoten ausgesendetes, über den ersten Übertragungskanal übertragenes und von dem ersten Netzwerkelement empfangenes Signal repräsentiert; und Ermitteln (465) des kryptografischen Schlüssels unter Verwendung der ersten Kanalinformation und einer Information über eine kombinierte Kanalinformation, wobei die kombinierte Kanalinformation eine seitens des Netzwerkknotens basierend auf einem über den ersten Übertragungskanal von dem ersten Netzwerkelement zu dem Netzwerknoten übertragenen zweiten Pilotsignal und basierend auf einem über den zweiten Übertragungskanal von dem zweiten Netzwerkelement zu dem Netzwerknoten übertragenen dritten Pilotsignal bestimmte und an das erste Netzwerkelement übermittelte Kombination von Übertragungscharakteristiken des ersten und des zweiten Übertragungskanals repräsentiert.Method for determining a cryptographic key in a network with a first network element ( 102 ), a second network element ( 104 ) and a network node ( 106 ), wherein the first network element via a first transmission channel ( 112 ) and the second network element via a second transmission channel ( 114 ) can communicate with the network node, the method on the side of the first network element comprising the steps of: determining ( 453 ) first channel information relating to the first transmission channel based on a first pilot signal representing a signal transmitted by the network node transmitted over the first transmission channel and received by the first network element; and determining ( 465 ) the cryptographic key using the first channel information and combined channel information information, wherein the combined channel information is a second pilot signal transmitted from the first network element to the network node via the first transmission channel and based on one over the second transmission channel from the second network element to the network node transmitted third pilot signal and represents the first network element transmitted combination of transmission characteristics of the first and the second transmission channel. Verfahren gemäß Anspruch 1, mit einem Schritt der synchronisierten Übertragung (457) des zweiten Pilotsignals seitens des ersten Netzwerkelements (102), um eine synchrone Übertragung des zweiten Pilotsignals über den ersten Übertragungskanal (112) und des dritten Pilotsignals über den zweiten Übertragungskanal (114) zu ermöglichen.Method according to claim 1, comprising a step of synchronized transmission ( 457 ) of the second pilot signal from the first network element ( 102 ) to synchronously transmit the second pilot signal over the first transmission channel ( 112 ) and the third pilot signal via the second transmission channel ( 114 ). Verfahren gemäß Anspruch 2, bei dem im Schritt der synchronisierten Übertragung (453) das zweite Pilotsignal ansprechend auf einen Empfang eines von dem Netzwerkknoten (106) ausgesendeten Auslösesignals oder eine vorbestimmte Zeitdauer nach einem Empfang des ersten Pilotsignals bereitgestellt wird. Method according to Claim 2, in which in the step of synchronized transmission ( 453 ) the second pilot signal in response to receipt of one of the network node ( 106 ) or a predetermined period of time after receipt of the first pilot signal. Verfahren gemäß einem der vorangegangenen Ansprüche, bei dem im Schritt des Ermittelns (465) des kryptografischen Schlüssels, aus der ersten Kanalinformation und der Information über die kombinierte Kanalinformation eine zweite Kanalinformation bezüglich des zweiten Übertragungskanals (112) bestimmt wird und der kryptografische Schlüssel unter Verwendung der ersten Kanalinformation und der zweiten Kanalinformation ermittelt wird.Method according to one of the preceding claims, in which in the step of determining ( 465 ) of the cryptographic key, from the first channel information and the information about the combined channel information, a second channel information relating to the second transmission channel ( 112 ) and determining the cryptographic key using the first channel information and the second channel information. Verfahren gemäß Anspruch 4, bei dem im Schritt des Ermittelns des kryptografischen Schlüssels, basierend auf der ersten Kanalinformation und der zweiten Kanalinformation zumindest ein Kanalparameter bezüglich des ersten Übertragungskanals (112) und/oder des zweiten Übertragungskanals (114) bestimmt wird und der kryptografische Schlüssel unter Verwendung des zumindest einen Kanalparameters ermittelt wird.Method according to Claim 4, in which, in the step of determining the cryptographic key, based on the first channel information and the second channel information, at least one channel parameter relating to the first transmission channel ( 112 ) and / or the second transmission channel ( 114 ) and determining the cryptographic key using the at least one channel parameter. Verfahren gemäß einem der vorangegangenen Ansprüche, bei dem es sich bei den Kanalinformationen um Kanalimpulsantworten (h1(t), h2(t)) handelt.Method according to one of the preceding claims, in which the channel information is channel impulse responses (h 1 (t), h 2 (t)). Verfahren gemäß einem der vorangegangenen Ansprüche, das aufseiten des zweiten Netzwerkelements (104) die folgenden Schritte umfasst: Bestimmen (459) einer zweiten Kanalinformation bezüglich des zweiten Übertragungskanals (114) basierend auf dem ersten Pilotsignal oder einem weiteren ersten Pilotsignal, das ein von dem Netzwerkknoten (106) ausgesendetes, über den zweiten Übertragungskanal übertragenes und von dem zweiten Netzwerkelement empfangenes Signal repräsentiert; und Ermitteln (467) des kryptografischen Schlüssels unter Verwendung der zweiten Kanalinformation und der Information über die kombinierte Kanalinformation.Method according to one of the preceding claims, provided on the side of the second network element ( 104 ) comprises the following steps: determining ( 459 ) a second channel information with respect to the second transmission channel ( 114 ) based on the first pilot signal or another first pilot signal that is received from the network node ( 106 ), transmitted over the second transmission channel and received by the second network element signal represents; and determining ( 467 ) of the cryptographic key using the second channel information and the combined channel information information. Verfahren gemäß einem der vorangegangenen Ansprüche, das aufseiten des Netzwerkknotens (106) die folgenden Schritte des Verfahrens gemäß Anspruch 9 umfasst.Method according to one of the preceding claims, provided on the side of the network node ( 106 ) comprises the following steps of the method according to claim 9. Verfahren zur Unterstützung einer Ermittlung von symmetrischen kryptografischen Schlüsseln in einem Netzwerk mit einem ersten Netzwerkelement (102), einem zweiten Netzwerkelement (104) und einem Netzwerkknoten (106), wobei das erste Netzwerkelement über einen ersten Übertragungskanal (112) und das zweite Netzwerkelement über einen zweiten Übertragungskanal (114) mit dem Netzwerkknoten kommunizieren kann, wobei das Verfahren aufseiten des Netzwerkknotens die folgenden Schritte umfasst: Aussenden (451) eines ersten Pilotsignals über den ersten Übertragungskanal an das erste Netzwerkelement und des ersten Pilotsignals oder eines weiteren ersten Pilotsignals über den zweiten Übertragungskanal an das zweite Netzwerkelement; Bestimmen (461) einer kombinierten Kanalinformation bezüglich des ersten Übertragungskanals und des zweiten Übertragungskanals basierend auf einem zweiten Pilotsignal, das ein von dem ersten Netzwerkelement ausgesendetes, über den ersten Übertragungskanal übertragenes und von dem Netzwerkknoten empfangenes Signal repräsentiert, und basierend auf einem dritten Pilotsignal, das ein von dem zweiten Netzwerkelement ausgesendetes, über den zweiten Übertragungskanal übertragenes und von dem Netzwerkknoten empfangenes Signal repräsentiert; und Aussenden (463) einer Information über die kombinierte Kanalinformation an das erste Netzwerkelement und an das zweite Netzwerkelement, um dem ersten Netzwerkelement und dem zweiten Netzwerkelement die Ermittlung von symmetrischen kryptografischen Schlüsseln zu ermöglichen. Method for supporting a determination of symmetric cryptographic keys in a network with a first network element ( 102 ), a second network element ( 104 ) and a network node ( 106 ), wherein the first network element via a first transmission channel ( 112 ) and the second network element via a second transmission channel ( 114 ) can communicate with the network node, the method on the side of the network node comprising the following steps: 451 ) a first pilot signal via the first transmission channel to the first network element and the first pilot signal or a further first pilot signal via the second transmission channel to the second network element; Determine ( 461 ) of combined channel information relating to the first transmission channel and the second transmission channel based on a second pilot signal comprising a transmitted from the first network element, transmitted via the first transmission channel and represents a signal received from the network node, and based on a third pilot signal representing a signal transmitted by the second network element transmitted over the second transmission channel and received by the network node; and sending out ( 463 ) information about the combined channel information to the first network element and to the second network element to enable the first network element and the second network element to determine symmetric cryptographic keys. Vorrichtung (102, 104, 106), die ausgebildet ist, um die Schritte zumindest eines Verfahrens gemäß einem der Ansprüche 1 bis 9 durchzuführen.Contraption ( 102 . 104 . 106 ) configured to perform the steps of at least one method according to any one of claims 1 to 9. Computer-Programmprodukt mit Programmcode zur Durchführung zumindest eines Verfahrens nach einem der Ansprüche 1 bis 9, wenn das Programmprodukt auf einer Vorrichtung ausgeführt wird.Computer program product with program code for carrying out at least one method according to one of claims 1 to 9, when the program product is executed on a device.
DE201210215326 2012-08-29 2012-08-29 Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information Pending DE102012215326A1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE201210215326 DE102012215326A1 (en) 2012-08-29 2012-08-29 Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information
IT001409A ITMI20131409A1 (en) 2012-08-29 2013-08-26 PROCEDURE AND DEVICE FOR DETECTION OF A CRITTOGRAPHIC KEY IN A NETWORK
CN201310380696.0A CN103685217B (en) 2012-08-29 2013-08-28 Method and apparatus for acquiring cryptographic key in a network
FR1358229A FR2995158B1 (en) 2012-08-29 2013-08-28 METHOD AND DEVICE FOR DETERMINING A CRYPTOGRAPHIC KEY IN A NETWORK

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201210215326 DE102012215326A1 (en) 2012-08-29 2012-08-29 Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information

Publications (1)

Publication Number Publication Date
DE102012215326A1 true DE102012215326A1 (en) 2014-03-06

Family

ID=50098309

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201210215326 Pending DE102012215326A1 (en) 2012-08-29 2012-08-29 Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information

Country Status (4)

Country Link
CN (1) CN103685217B (en)
DE (1) DE102012215326A1 (en)
FR (1) FR2995158B1 (en)
IT (1) ITMI20131409A1 (en)

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015165775A1 (en) * 2014-04-28 2015-11-05 Robert Bosch Gmbh Method for generating a secret or a key in a network
DE102015207763A1 (en) 2015-04-28 2016-11-03 Robert Bosch Gmbh Method and device for generating a secret cryptographic key shared by a first node and a second node by means of at least one helper node
WO2016188707A1 (en) * 2015-05-22 2016-12-01 Robert Bosch Gmbh Method for generating a secret or a key in a network
WO2016188667A1 (en) * 2015-05-22 2016-12-01 Robert Bosch Gmbh Method for generating a secret or a key in a network
EP3131229A1 (en) * 2015-08-13 2017-02-15 Commissariat à l'énergie atomique et aux énergies alternatives Method for generating a group secret key based on the physical radio layer and associated wireless terminal
DE102015215569A1 (en) 2015-08-14 2017-02-16 Robert Bosch Gmbh Method for generating a secret between subscribers of a network and subscribers of the network established for this purpose
DE102015219992A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method and apparatus for verifying a group key
WO2017064131A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret or key in a network
WO2017064003A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method and device for generating a common secret of specified length
WO2017064120A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a key in a circuit assembly
DE102015219991A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method and apparatus for establishing a shared secret
WO2017064027A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret or a key in a network
WO2017063996A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret in a network comprising at least two transmission channels
WO2017064006A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method and device for producing a common key in a field bus system
WO2017064007A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Network gateway bridging
WO2017064125A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret or a key in a network
WO2017063995A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret or a key in a network
WO2017064000A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method and device for producing a common secret
WO2017064010A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret code in in a network
WO2017064005A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Transmission module for use in the generation of a secret on the basis of dominant and recessive signals
WO2017064025A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret or a key in a network
WO2017064124A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Circuit arrangement for producing a secret or a key in a network
WO2017063999A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Circuit assembly for generating a secret in a network
WO2017064067A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a key in a network and for activating the securing of communication in the network on the basis of the key
WO2017064122A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret code in a network having at least two subscribers separated by a switching centre
DE102015219989A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh A method and apparatus for refreshing a shared secret, in particular a symmetric cryptographic key, between a first node and a second node of a communication system
DE102015219997A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method and device for generating a shared secret
WO2017064075A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Circuit arrangement for generating a secret or key in a network
WO2017064129A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret for a one-time encryption in a network
WO2017064008A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret in a network comprising at least two users connected to a transmission medium
DE102015225220A1 (en) 2015-12-15 2017-06-22 Robert Bosch Gmbh Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel
DE102015225222A1 (en) 2015-12-15 2017-06-22 Robert Bosch Gmbh Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014208975A1 (en) * 2014-05-13 2015-11-19 Robert Bosch Gmbh A method for generating a key in a network and subscribers to a network and network
DE102014209042A1 (en) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Method and device for generating a secret key
DE102014221893A1 (en) * 2014-10-28 2016-04-28 Robert Bosch Gmbh Method and device for generating a secret key
DE102014221881A1 (en) * 2014-10-28 2016-04-28 Robert Bosch Gmbh Method and device for generating a secret key
DE102014222222A1 (en) * 2014-10-30 2016-05-04 Robert Bosch Gmbh Method for securing a network
DE102016208451A1 (en) * 2016-05-17 2017-11-23 Robert Bosch Gmbh A method of creating a secret or key in a network
US10715222B2 (en) * 2016-06-23 2020-07-14 Sony Mobile Communications Inc. Multi-input multi-output pilot signals
DE102016220734A1 (en) * 2016-10-21 2018-04-26 Robert Bosch Gmbh Method and apparatus for generating a cryptographic key
US11516655B2 (en) 2019-11-08 2022-11-29 Massachusetts Institute Of Technology Physical layer key generation

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100978876B1 (en) * 2005-12-20 2010-08-31 인터디지탈 테크날러지 코포레이션 Method and system for generating a secret key from joint randomness
TW200922234A (en) * 2006-10-11 2009-05-16 Interdigital Tech Corp Increasing a secret bit generation rate in wireless communication
EP2294751A1 (en) * 2008-05-12 2011-03-16 Interdigital Patent Holdings, Inc. Information-theoretically secure secrecy generation
KR101117712B1 (en) * 2010-03-26 2012-02-24 삼성전자주식회사 Communication terminal for multiple standby and method for operating thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE 802.15.4

Cited By (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015165775A1 (en) * 2014-04-28 2015-11-05 Robert Bosch Gmbh Method for generating a secret or a key in a network
JP2017514404A (en) * 2014-04-28 2017-06-01 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング How to generate a secret or key in the network
US10027476B2 (en) 2014-04-28 2018-07-17 Robert Bosch Gmbh Method for generating a secret or a key in a network
RU2685982C2 (en) * 2014-04-28 2019-04-23 Роберт Бош Гмбх Method of generating a secret cryptographic key in a network
DE102015207763A1 (en) 2015-04-28 2016-11-03 Robert Bosch Gmbh Method and device for generating a secret cryptographic key shared by a first node and a second node by means of at least one helper node
US10057056B2 (en) 2015-04-28 2018-08-21 Robert Bosch Gmbh Method and device for generating a secret cryptographic key, which is common to a first node and a second node, with the aid of at least one helper node
US20180123786A1 (en) * 2015-05-22 2018-05-03 Robert Bosch Gmbh Method for Generating a Secret or a Key in a Network
US10841085B2 (en) 2015-05-22 2020-11-17 Robert Bosch Gmbh Method for generating a secret or a key in a network
WO2016188667A1 (en) * 2015-05-22 2016-12-01 Robert Bosch Gmbh Method for generating a secret or a key in a network
WO2016188707A1 (en) * 2015-05-22 2016-12-01 Robert Bosch Gmbh Method for generating a secret or a key in a network
EP3131229A1 (en) * 2015-08-13 2017-02-15 Commissariat à l'énergie atomique et aux énergies alternatives Method for generating a group secret key based on the physical radio layer and associated wireless terminal
FR3040115A1 (en) * 2015-08-13 2017-02-17 Commissariat Energie Atomique METHOD FOR GENERATING A SECRET GROUP KEY BASED ON RADIO PHYSICAL LAYER AND ASSOCIATED WIRELESS TERMINAL
US10211982B2 (en) 2015-08-13 2019-02-19 Commissariat A L'energie Atomique Et Aux Energies Alternatives Method for generating a group secret key based on the radio physical layer and wireless terminal associated therewith
DE102015215569A1 (en) 2015-08-14 2017-02-16 Robert Bosch Gmbh Method for generating a secret between subscribers of a network and subscribers of the network established for this purpose
US10396986B2 (en) 2015-08-14 2019-08-27 Robert Bosch Gmbh Method for generating a secret between users of a network, and users of the network which are configured for this purpose
WO2017064067A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a key in a network and for activating the securing of communication in the network on the basis of the key
WO2017064129A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret for a one-time encryption in a network
WO2017064006A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method and device for producing a common key in a field bus system
WO2017064007A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Network gateway bridging
WO2017064125A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret or a key in a network
WO2017063995A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret or a key in a network
WO2017064000A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method and device for producing a common secret
WO2017064010A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret code in in a network
WO2017064005A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Transmission module for use in the generation of a secret on the basis of dominant and recessive signals
WO2017064025A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret or a key in a network
WO2017064124A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Circuit arrangement for producing a secret or a key in a network
WO2017063999A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Circuit assembly for generating a secret in a network
WO2017063997A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method and apparatus for establishing a common secret
WO2017064027A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret or a key in a network
WO2017064122A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret code in a network having at least two subscribers separated by a switching centre
DE102015219994A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method and device for generating a shared secret
DE102015219989A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh A method and apparatus for refreshing a shared secret, in particular a symmetric cryptographic key, between a first node and a second node of a communication system
DE102015219997A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method and device for generating a shared secret
DE102015219995A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method and apparatus for generating a common key in a fieldbus system
WO2017064075A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Circuit arrangement for generating a secret or key in a network
WO2017064002A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method and device for generating a joint secret
WO2017063996A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret in a network comprising at least two transmission channels
WO2017064008A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret in a network comprising at least two users connected to a transmission medium
DE102015219993A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method and apparatus for generating a shared secret of predetermined length
WO2017064009A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method and apparatus for refreshing a first joint secret, in particular a symmetrical cryptographic key, between a first node and a second node of a communication system
CN108141359A (en) * 2015-10-15 2018-06-08 罗伯特·博世有限公司 For generating common secret method and apparatus
CN108141356A (en) * 2015-10-15 2018-06-08 罗伯特·博世有限公司 For generating the method for secret in the network at least two transmission channels
CN108141360A (en) * 2015-10-15 2018-06-08 罗伯特·博世有限公司 For generating the method for secret in the network for the user being connected on transmission medium at least two
DE102015219991A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method and apparatus for establishing a shared secret
CN108141361A (en) * 2015-10-15 2018-06-08 罗伯特·博世有限公司 For establishing the method and apparatus of common secret
DE102015219993B4 (en) 2015-10-15 2023-11-30 Robert Bosch Gmbh Method and device for generating a shared secret of a predetermined length
DE102015219997B4 (en) 2015-10-15 2023-08-10 Robert Bosch Gmbh Method and device for generating a shared secret
CN108141359B (en) * 2015-10-15 2021-03-05 罗伯特·博世有限公司 Method and apparatus for generating a common secret
DE102015219992A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method and apparatus for verifying a group key
WO2017064120A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a key in a circuit assembly
WO2017064003A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method and device for generating a common secret of specified length
WO2017064131A1 (en) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret or key in a network
CN108141361B (en) * 2015-10-15 2020-11-06 罗伯特·博世有限公司 Method and apparatus for establishing a common secret
US10111091B2 (en) 2015-12-15 2018-10-23 Robert Bosch Gmbh Method for generating a secret sequence of values in a device as a function of measured physical properties of a transmission channel
US10075294B2 (en) 2015-12-15 2018-09-11 Robert Bosch Gmbh Method for generating a secret sequence of values in a device as a function of measured physical properties of a transmission channel
DE102015225222A1 (en) 2015-12-15 2017-06-22 Robert Bosch Gmbh Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel
DE102015225220A1 (en) 2015-12-15 2017-06-22 Robert Bosch Gmbh Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel

Also Published As

Publication number Publication date
CN103685217B (en) 2018-11-16
ITMI20131409A1 (en) 2014-03-01
FR2995158B1 (en) 2016-04-01
CN103685217A (en) 2014-03-26
FR2995158A1 (en) 2014-03-07

Similar Documents

Publication Publication Date Title
DE102012215326A1 (en) Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information
EP3138258B1 (en) Method for generating a secret or a key in a network
DE102014208975A1 (en) A method for generating a key in a network and subscribers to a network and network
DE102014209042A1 (en) Method and device for generating a secret key
DE102015220038A1 (en) A method of creating a secret or key in a network
DE102016208451A1 (en) A method of creating a secret or key in a network
EP3363145B1 (en) Method and device for producing a common secret
DE102014208964A1 (en) Method for generating a key in a network as well as network subscribers established for this purpose
EP3298721A1 (en) Method for generating a secret or a key in a network
EP3363146B1 (en) Method for generating a key in a circuit assembly
DE102014209046A1 (en) A method for generating a secret, cryptographic key in a mobile terminal
DE102015220083A1 (en) Circuitry for generating a secret or key in a network
DE102015220055A1 (en) A method of creating a secret or key in a network
WO2017064009A1 (en) Method and apparatus for refreshing a first joint secret, in particular a symmetrical cryptographic key, between a first node and a second node of a communication system
DE102015220057A1 (en) Circuitry for generating a secret or key in a network
DE102016208453A1 (en) A method of creating a secret or key in a network
EP3363144B1 (en) Method and apparatus for establishing a common secret
WO2017064025A1 (en) Method for generating a secret or a key in a network
DE102015219993B4 (en) Method and device for generating a shared secret of a predetermined length
DE102016208452A1 (en) A method of creating a secret or key in a network
WO2017064129A1 (en) Method for generating a secret for a one-time encryption in a network
WO2017064002A1 (en) Method and device for generating a joint secret
WO2017064067A1 (en) Method for generating a key in a network and for activating the securing of communication in the network on the basis of the key
DE102015220024A1 (en) A method of creating a secret or key in a network
DE102016208448A1 (en) A method of creating a secret or key in a network

Legal Events

Date Code Title Description
R012 Request for examination validly filed