DE102014209042A1 - Method and device for generating a secret key - Google Patents

Method and device for generating a secret key Download PDF

Info

Publication number
DE102014209042A1
DE102014209042A1 DE102014209042.3A DE102014209042A DE102014209042A1 DE 102014209042 A1 DE102014209042 A1 DE 102014209042A1 DE 102014209042 A DE102014209042 A DE 102014209042A DE 102014209042 A1 DE102014209042 A1 DE 102014209042A1
Authority
DE
Germany
Prior art keywords
signal
node
computer network
nodes
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102014209042.3A
Other languages
German (de)
Inventor
Andreas Mueller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102014209042.3A priority Critical patent/DE102014209042A1/en
Priority to CN201510238174.6A priority patent/CN105099668B/en
Publication of DE102014209042A1 publication Critical patent/DE102014209042A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Die Erfindung hat ein Verfahren mit den folgenden Merkmalen zum Gegenstand: mehrere Knoten (14) eines Rechnernetzes (10) senden zeitlich synchronisiert jeweils ein erstes Signal an einen hinzutretenden Knoten (16); die ersten Signale überlagern sich zu einem zweiten Signal; der hinzutretende Knoten (16) empfängt das zweite Signal; der hinzutretende Knoten (16) sendet ein drittes Signal an die Knoten (14) des Rechnernetzes (10); die Knoten (14) des Rechnernetzes (10) empfangen jeweils ein dem dritten Signal entsprechendes viertes Signal von dem hinzutretenden Knoten (16); die Knoten (14) des Rechnernetzes (10) senden in Abhängigkeit von dem vierten Signal jeweils ein fünftes Signal an einen weiteren Knoten; der weitere Knoten empfängt die fünften Signale; der weitere Knoten ermittelt zumindest einen Näherungswert des zweiten Signales in Abhängigkeit von den fünften Signalen und der hinzutretende Knoten (16) und der weitere Knoten erzeugen den Schlüssel abhängig von dem zweiten Signal und dem Näherungswert, insbesondere durch einen Abgleich des zweiten Signales mit dem Näherungswert. Die Erfindung hat ferner eine zur Durchführung eines derartigen Verfahrens eingerichtete Vorrichtung, ein entsprechendes Computerprogramm sowie ein maschinenlesbares Speichermedium mit einem solchen Computerprogramm zum Gegenstand.The invention relates to a method with the following features: a plurality of nodes (14) of a computer network (10), synchronized in time, respectively send a first signal to a node (16) to be added; the first signals are superimposed to form a second signal; the added node (16) receives the second signal; the added node (16) sends a third signal to the nodes (14) of the computer network (10); the nodes (14) of the computer network (10) each receive a fourth signal corresponding to the third signal from the node (16) to be added thereto; the nodes (14) of the computer network (10) send in response to the fourth signal in each case a fifth signal to another node; the other node receives the fifth signals; the further node determines at least one approximation value of the second signal as a function of the fifth signals and the node (16) to be added and the further node generates the key depending on the second signal and the approximation value, in particular by matching the second signal with the approximation value. The invention further relates to a device set up for carrying out such a method, to a corresponding computer program and to a machine-readable storage medium having such a computer program.

Description

Die vorliegende Erfindung betrifft ein Verfahren nach dem Oberbegriff des Patentanspruchs 1. Die Erfindung betrifft ferner eine zur Durchführung eines derartigen Verfahrens eingerichtete Vorrichtung, ein entsprechendes Computerprogramm sowie ein maschinenlesbares Speichermedium mit einem solchen Programm.The present invention relates to a method according to the preamble of claim 1. The invention further relates to a device configured for carrying out such a method, a corresponding computer program and a machine-readable storage medium with such a program.

Stand der TechnikState of the art

Ein symmetrisches Kryptosystem ist ein Kryptosystem, bei welchem im Gegensatz zu einem asymmetrischen Kryptosystem alle involvierten (legitimen) Teilnehmer denselben Schlüssel verwenden. Die Nutzung ein- und desselben Schlüssels zur Ver- und Entschlüsselung von Daten, zur Berechnung und Überprüfung von Nachrichtenauthentifizierungscodes, etc. bringt es mit sich, dass vor jedwedem verschlüsselten Austausch zunächst der Schlüssel selbst verteilt werden muss. Da von der Geheimhaltung des Schlüssels jedoch die Sicherheit des gesamten Verfahrens abhängt, sehen herkömmliche Ansätze zumeist den Schlüsselaustausch über einen sicheren Kanal vor. Dies kann insbesondere durch eine manuelle Einbringung der Schlüssel in die jeweiligen Teilnehmer geschehen, beispielsweise durch die Eingabe eines Passwortes, aus dem der eigentliche Schlüssel dann abgeleitet werden kann.A symmetric cryptosystem is a cryptosystem in which, unlike an asymmetric cryptosystem, all involved (legitimate) subscribers use the same key. The use of the same key for encrypting and decrypting data, for calculating and verifying message authentication codes, etc. entails that first of all the encrypted exchange, the key itself must be distributed. However, since the secrecy of the key depends on the security of the whole process, traditional approaches usually provide for key exchange over a secure channel. This can be done in particular by a manual introduction of the key in the respective participants, for example by entering a password from which the actual key can then be derived.

Der Schlüsselaustausch über unsichere Kanäle hingegen stellt für den Fachmann noch bekannt ist. Der Stand der Technik bietet zu dessen Lösung Ansätze wie den bekannten Diffie-Hellman-Schlüsselaustausch oder sogenannte hybride Verschlüsselungsverfahren, die den Austausch symmetrischer Schlüssel durch die Einbeziehung asymmetrischer Protokolle ermöglichen.The key exchange via insecure channels, however, is still known to those skilled in the art. The state of the art offers solutions to this problem, such as the known Diffie-Hellman key exchange or so-called hybrid encryption methods, which enable the exchange of symmetric keys through the inclusion of asymmetric protocols.

In neuerer Vergangenheit werden jedoch zunehmend Kryptosysteme diskutiert, die das Problem der Schlüsseletablierung von der Anwendungsschicht des OSI-Referenzmodells auf dessen Bitübertragungsschicht (physical layer, PHY) verlagern. Anwendung finden derartige Ansätze etwa auf dem noch jungen Fachgebiet der cyber-physischen Systeme, die sich durch die schwerpunktmäßige Nutzung drahtloser und somit inhärent unsicherer Kommunikationskanäle auszeichnen. More recently, however, cryptosystems are increasingly being discussed which shift the problem of key establishment from the application layer of the OSI reference model to its physical layer (PHY). Such approaches are used, for example, in the relatively recent field of cyber-physical systems, which are characterized by the predominant use of wireless and therefore inherently insecure communication channels.

Entsprechende Verfahren sehen vor, dass jede der beteiligten Parteien einen Schlüssel derart aus den physikalischen Eigenschaften des sie verbindenden Kanals ableitet, dass die so generierten Schlüssel übereinstimmen, ohne eine Übermittlung konkreter Teile des Schlüssels erforderlich zu machen. US 7942324 B1 offenbart exemplarisch ein solches Verfahren.Corresponding methods provide that each of the involved parties derives a key from the physical properties of the channel connecting them so that the keys thus generated match, without requiring transmission of specific parts of the key. US 7942324 B1 exemplifies such a method.

Ein Schwachpunkt derartiger Ansätze liegt in dem Umstand begründet, dass im Wesentlichen lediglich ein einziger Kommunikationskanal, der zwei Kommunikationspartner verbindet, als Grundlage für die Erzeugung des geheimen Schlüssels dient. Diese Herangehensweise birgt die Gefahr modell- oder abhörbasierter Angriffe.A weak point of such approaches is due to the fact that essentially only a single communication channel connecting two communication partners serves as the basis for the generation of the secret key. This approach carries the risk of model-based or eavesdropped attacks.

Offenbarung der ErfindungDisclosure of the invention

Die Erfindung geht aus von einem Verfahren mit den Merkmalen des Anspruchs 1, einer Vorrichtung mit den Merkmalen des Anspruchs 8, einem Computerprogramm mit den Merkmalen des Anspruchs 9 sowie einem Speichermedium mit den Merkmalen des Anspruchs 10.The invention is based on a method having the features of claim 1, a device having the features of claim 8, a computer program having the features of claim 9 and a storage medium having the features of claim 10.

Ein Vorzug dieser Lösung liegt in der vorteilhaften Einbeziehung mehrerer Knoten eines Rechnernetzes in den Prozess der Schlüsselerzeugung. Dabei macht sich die Erfindung eine bereits etablierte abgesicherte Verbindung zwischen einigen der beteiligten Knoten zunutze, um einerseits die Erfolgswahrscheinlichkeit verschiedener Angriffe zu verringern und andererseits die Entropie des zu erzeugenden Schlüssels zu erhöhen bzw. in kürzerer Zeit einen Schlüssel mit einer bestimmten Entropie zu erzeugen.An advantage of this solution lies in the advantageous inclusion of multiple nodes of a computer network in the process of key generation. In this case, the invention makes use of an already established secure connection between some of the participating nodes, on the one hand to reduce the probability of success of various attacks and, on the other hand, to increase the entropy of the key to be generated or to generate a key with a certain entropy in a shorter time.

Als Rechnernetz ist in diesem Zusammenhang unabhängig von der Topologie jedweder Zusammenschluss verschiedener elektronischer Systeme wie Sensoren, Aktoren, Agenten und sonstiger drahtloser oder drahtgebundener Knoten zu verstehen, der die Kommunikation der einzelnen Knoten untereinander ermöglicht. Vom genannten Begriff erfasst seien dabei ausdrücklich unterschiedlichste drahtlose lokale Netze wie Wireless Local Area Networks (WLAN), Wireless Personal Area Network (WPAN) oder Wireless Body Area Networks (WBAN), aber auch mobile Ad-hoc-Netze (mobile ad-hoc network, MANet) und andere vermaschte Netze.In this context, the computer network, irrespective of the topology, is to be understood as any combination of different electronic systems, such as sensors, actuators, agents and other wireless or wired nodes, which makes it possible for the individual nodes to communicate with one another. The above term explicitly covers a wide variety of wireless local area networks (WLANs), wireless personal area networks (WPANs) or wireless body area networks (WBANs) as well as mobile ad hoc networks (mobile ad hoc networks , MANet) and other meshed networks.

Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben. So erlaubt es die Weiterbildung nach Patentanspruch 2, die mögliche zeitliche Veränderung der Übertragungswege zur weiteren Erhöhung der Entropie zu nutzen. Die Variante gemäß Anspruch 3 profitiert in besonderem Maße von der akkumulierten Rechenleistung der zum Rechnernetz verbundenen Knoten. Der Gegenstand des Anspruchs 4 ist ein Verfahren, welches die sicherheitskritische Kenntnis um die vom hinzutretenden Knoten verwendete Signalfolge auf einen einzigen weiteren Knoten beschränkt. Die Ansprüche 5 und 6 wiederum eröffnen dem Fachmann eine besonders vorteilhafte Implementierung mittels herkömmlicher Rechnerhardware.Further advantageous embodiments of the invention are specified in the subclaims. Thus, the development according to claim 2 allows to use the possible temporal change of the transmission paths to further increase the entropy. The variant according to claim 3 profits in particular from the accumulated computing power of the nodes connected to the computer network. The subject-matter of claim 4 is a method which limits the safety-critical knowledge about the signal sequence used by the added node to a single further node. Claims 5 and 6 in turn provide the person skilled in the art with a particularly advantageous implementation by means of conventional computer hardware.

Kurze Beschreibung der Zeichnungen Brief description of the drawings

Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen dargestellt und wird im Folgenden näher beschrieben.An embodiment of the invention is illustrated in the drawings and will be described in more detail below.

1 zeigt das Blockdiagramm eines Rechnernetzes im Ausgangszustand eines erfindungsgemäßen Verfahrens. 1 shows the block diagram of a computer network in the initial state of a method according to the invention.

2 zeigt das Blockdiagramm einer ersten Phase des Verfahrens. 2 shows the block diagram of a first phase of the method.

3 zeigt das Blockdiagramm einer zweiten Phase des Verfahrens. 3 shows the block diagram of a second phase of the method.

4 zeigt das Blockdiagramm einer dritten Phase des Verfahrens. 4 shows the block diagram of a third phase of the process.

Ausführungsformen der ErfindungEmbodiments of the invention

1 illustriert in einer schematischen Vereinfachung das grundlegende Anwendungsszenario eines erfindungsgemäßen Verfahrens. Ausgangspunkt der Betrachtung ist dabei das Rechnernetz 10, welches eine Vielzahl untereinander bereits auf sichere Weise verbundener Knoten 14 umfasst. Eine die Knoten 14 verbindende Wolke 12 symbolisiert den Umstand, dass an dem Rechnernetz 10 neben den zeichnerisch dargestellten Knoten 14 beliebig viele weitere Knoten beteiligt sein können, welche beispielsweise eine mittelbare Verbindung der Knoten 14 innerhalb des Rechnernetzes 10 ermöglichen. 1 illustrates in a schematic simplification the basic application scenario of a method according to the invention. The starting point for consideration is the computer network 10 which is a plurality of nodes already securely connected to each other 14 includes. One the knots 14 connecting cloud 12 symbolizes the fact that on the computer network 10 next to the graphically represented nodes 14 any number of other nodes can be involved, which, for example, an indirect connection of the nodes 14 within the computer network 10 enable.

So könnte es sich bei den Knoten 14 etwa um drahtlose Zugangspunkte (wireless access points, AP) handeln, die mittels des gemeinsamen Backbones 12 einen Zugang zum Internet 10 gewähren. In einer anderen Ausführungsform mag es sich bei dem Rechnernetz 10 um ein WBAN oder anderes drahtloses Sensornetz (wireless sensor network, WSN) handeln, dessen untere Protokollebenen der Norm IEEE 802.15.4 entsprechen, während Routing und Anwendungsschnittstelle einem übergeordneten Industriestandard wie ZigBee genügen. In Betracht kommt gleichsam der Einsatz eines für vermaschte Netze optimierten Protokolls, wie des noch im Entwurfsstadium befindlichen IEEE 802.11s , dessen Routing-Funktionalität sich bei einer dem OSI-Modell entsprechenden Betrachtungsweise vorteilhaft in die Ebene der Medienzugriffssteuerung (media access control, MAC) integriert. Es versteht sich, dass das Rechnernetz 10 indes auf anderen oder einer Kombination der genannten Ansätze fußen kann, ohne den Rahmen der Erfindung zu verlassen.So it could be at the nodes 14 about wireless access points (AP) acting through the common backbone 12 an access to the internet 10 grant. In another embodiment, it may be in the computer network 10 to a WBAN or other wireless sensor network (WSN), whose lower protocol levels the Standard IEEE 802.15.4 while the routing and application interfaces meet a major industry standard such as ZigBee. The use of a protocol optimized for meshed networks, such as that still in the drafting stage, is considered as well IEEE 802.11s whose routing functionality integrates favorably with the media access control (MAC) level in an OSI model approach. It is understood that the computer network 10 however, may be based on others or a combination of the above approaches without departing from the scope of the invention.

Als wichtige Voraussetzung zur Anwendung des erfindungsgemäßen Verfahrens ist dabei von einer weitgehenden Synchronität der Uhrzeiteinstellungen der einzelnen Knoten 14 des Rechnernetzes 10 auszugehen. Ein zur hinreichenden Synchronisierung geeignetes Netzwerkprotokoll ist etwa das dem Fachmann vertraute Precision Time Protocol (PTP) gemäß IEEE 1588 und IEC 61588 , das in einem lokal begrenzten Rechnernetz 10 eine Genauigkeit im Nano- oder Mikrosekundenbereich zu gewährleisten vermag.An important prerequisite for the application of the method according to the invention is thereby a far-reaching synchronicity of the clock settings of the individual nodes 14 of the computer network 10 go out. A network protocol suitable for adequate synchronization is, for example, the Precision Time Protocol (PTP) familiar to the person skilled in the art IEEE 1588 and IEC 61588 that in a locally limited computer network 10 to ensure accuracy in the nanosecond or microsecond range.

Ein noch nicht in das sichere Rechnernetz 10 integrierter, gleichwohl über einen gemeinsam genutzten Übertragungskanal für die Knoten 14 des Rechnernetzes 10 erreichbares hinzutretendes Gerät ist am unteren Rand der 1 abgebildet. Um die vorgesehene Rolle dieses Gerätes im topologischen Kontext des Rechnernetzes 10 zu beleuchten, sei es im Folgenden im graphentheoretischen Wortsinn als Knoten 16 abstrahiert. Technisch mag es sich für die Zwecke des erörterten Beispiels um ein Mobilgerät handeln, also ein Endgerät, welches aufgrund seiner Größe oder seines Gewichts ohne größere körperliche Anstrengung tragbar und somit mobil einsetzbar ist. In Betracht kommt insbesondere ein herkömmlicher Mobilcomputer oder entsprechendes Handgerät (handheld) ebenso wie ein am Körper des Benutzers tragbares Computersystem (wearable) verschiedenster Art und Form. Schließlich mag auch ein im Rahmen einer Smart-Home-Infrastruktur zu vernetzendes Haushaltsgerät, eine Leuchte oder ein Taster die Rolle des Knotens 16 ausfüllen.Not yet in the secure computer network 10 integrated, but via a shared transmission channel for the nodes 14 of the computer network 10 achievable addition device is at the bottom of the 1 displayed. To the intended role of this device in the topological context of the computer network 10 to illuminate, in the following in the graph theoretic sense as a node 16 abstracted. Technically, for the purposes of the example discussed, it may be a mobile device, that is, a terminal that is portable and thus portable, due to its size or weight, without much physical effort. In particular, a conventional mobile computer or handheld device, as well as a wearable computer of various types and forms, which can be worn on the user's body, may be considered. Finally, a household appliance to be networked in the context of a smart home infrastructure, a luminaire or a push button may also play the role of the node 16 fill out.

Punktierte Verbindungslinien zwischen drei Knoten 14 des Rechnernetzes 10 und dem hinzutretenden Knoten 16 versinnbildlichen in 1 die vorgesehenen topologischen Verbindungen zwischen dem jeweiligen Knoten 14 und dem hinzutretenden Knoten 16. Das Zusammenspiel korrespondierender Sende- und Empfangseinheiten der Knoten 14 des Rechnernetzes 10 einerseits sowie des hinzutretenden Knotens 16 andererseits konstituieren insofern ungeachtet dessen noch ausstehender Aufnahme in das Rechnernetz 10 bereits in diesem Ausgangszustand einen nicht speziell abgesicherten Kanal zwischen den Knoten 14 des Rechnernetzes 10 und dem hinzutretenden Knoten 16. Dotted connecting lines between three nodes 14 of the computer network 10 and the adjoining node 16 symbolize in 1 the planned topological connections between the respective nodes 14 and the adjoining node 16 , The interaction of corresponding transmitting and receiving units of the nodes 14 of the computer network 10 on the one hand, and the node to be added, on the other hand 16 on the other hand, in this respect, there are still outstanding additions to the computer network 10 already in this initial state a not specially secured channel between the nodes 14 of the computer network 10 and the adjoining node 16 ,

Aufgrund der durch Interferenzen, Abschattungen, Mehrwegeausbreitungen oder Doppler-Effekt verursachten Schwankungen der beiderseitigen Empfangsfeldstärke ist dieser Übertragungsweg im elektrotechnischen Sinne als Schwund-Kanal zu charakterisieren und wird abbildungsgemäß durch einen komplexwertigen Kanalkoeffizienten h1(t), h2(t), beziehungsweise hN(t) gekennzeichnet, wobei N die Zahl der beteiligten Knoten 14 repräsentiert. Indes sei bemerkt, dass anstelle des Kanalkoeffizienten hi(t) zahlreiche andere physikalische Eigenschaften der jeweiligen Verbindung zur Schlüsselerzeugung im Rahmen eines erfindungsgemäßen Verfahrens herangezogen werden können.Due to the fluctuations of the mutual reception field strength caused by interference, shadowing, multipath propagation or Doppler effect, this transmission path is to be characterized as a fading channel in the electro-technical sense and is represented by a complex-valued channel coefficient h 1 (t), h 2 (t), or h N (t), where N is the number of nodes involved 14 represents. It should be noted, however, that instead of the channel coefficient h i (t), numerous other physical properties of the respective connection for key generation can be used in the context of a method according to the invention.

In einer in 2 illustrierten ersten Phase des in Rede stehenden Verfahrens senden nunmehr die Knoten 14 des zeichnerisch lediglich in 1 abgegrenzten Rechnernetzes 10 zeitlich synchronisiert jeweils ein erstes Signal p1(t), p2(t), beziehungsweise pN(t) an den hinzutretenden Knoten 16. Dabei kann es sich zwischen den beteiligten Knoten 14 des Rechnernetzes 10 durchaus um unterschiedliche Signale pi(t) handeln. Auch ist es nicht erforderlich, dass der hinzutretende Knoten 16 die einzelnen Signale pi(t) kennt. In an in 2 illustrated first phase of the process in question now send the nodes 14 of the drawing only in 1 demarcated computer network 10 temporally synchronized in each case a first signal p 1 (t), p 2 (t), or p N (t) to the node to be added 16 , It can be between the participating nodes 14 of the computer network 10 certainly to different signals p i (t) act. Also, it is not necessary that the added node 16 the individual signals p i (t) knows.

In jedem Fall wird im Folgenden von einem im Wesentlichen linearen System im signaltheoretischen Sinne ausgegangen, sodass das physikalische Superpositionsprinzip Anwendung finden kann. Demzufolge sich die von den Knoten 14 des Rechnernetzes 10 gesendeten ersten Signale pi(t) näherungsweise additiv zu einem zweiten, von dem hinzutretenden Knoten empfangenen Signal überlagern. Geht man ferner vereinfachend von einem additiven Rauschen nA(t) aus, so genügt das durch den hinzutretenden Knoten 16 empfangene zweite Signal u(t) somit der folgenden Gleichung:

Figure DE102014209042A1_0002
In any case, the following is based on a substantially linear system in the signal-theoretical sense, so that the physical superposition principle can be used. Consequently, those of the nodes 14 of the computer network 10 Sent first signals p i (t) approximately additively to a second, received from the additional node signal overlay. If one also assumes simplification of an additive noise n A (t), then this is sufficient for the node to be added 16 received second signal u (t) thus the following equation:
Figure DE102014209042A1_0002

In einer zweiten Phase des erfindungsgemäßen Verfahrens schematisch dargestellt im Blockdiagramm gemäß 3 sendet der hinzutretende Knoten 16 seinerseits ein drittes Signal pA(t) an die Knoten 14 des Rechnernetzes 10. Diese Knoten 14 empfangen aufgrund der bereits erwähnten Erscheinungen ein dem dritten Signal pA(t) jeweils entsprechendes viertes Signal yi(t) gemäß der folgenden Gleichung, wobei der Index i den betreffenden Knoten 14 und ni(t) das von diesem empfangene Rauschen bezeichnet: yi(t) = hipA(t) + ni(t) In a second phase of the method according to the invention shown schematically in the block diagram according to 3 sends the added node 16 in turn, a third signal p A (t) to the nodes 14 of the computer network 10 , These knots 14 receive, on the basis of the phenomena already mentioned, a fourth signal y i (t) corresponding to the third signal p A (t) according to the following equation, where the index i belongs to the respective node 14 and n i (t) denotes the noise received by it: y i (t) = h i p A (t) + n i (t)

An dieser Stelle eröffnen sich gleich mehrere optionale Ausgestaltungen, ohne den Rahmen der Erfindung zu verlassen. Grundsätzlich ermitteln dabei die Knoten 14 des Rechnernetzes 10 ein dem jeweiligen vierten Signal yi(t) entsprechendes fünftes Signal 20, welches in einer der Darstellung der 4 entsprechenden dritten Phase des erfindungsgemäßen Verfahrens an einen weiteren Knoten 18 gesendet wird. Die unterschiedlichen Varianten, gemäß welcher das vierte Signal yi(t) an dieser Stelle einer Ermittlung des fünften Signales 20 zugrunde gelegt werden mag, sowie die Auswirkungen dieser Entscheidung für die dem weiteren Knoten 18 obliegende Weiterverarbeitung werden nunmehr in ihren Einzelheiten beleuchtet.At this point, several optional embodiments open without departing from the scope of the invention. In principle, the nodes determine this 14 of the computer network 10 a fifth signal corresponding to the respective fourth signal y i (t) 20 , which in one of the representation of the 4 corresponding third phase of the method according to the invention to another node 18 is sent. The different variants, according to which the fourth signal y i (t) at this point of a determination of the fifth signal 20 may be taken as basis, as well as the effects of this decision for the further node 18 The underlying further processing will now be examined in detail.

In einer ersten Variante schätzt jeder Knoten 14 des Rechnernetzes 10 nach dem Empfangen des vierten Signales yi(t) den auf die Verbindung zwischen dem jeweiligen Knoten 14 und dem hinzutretenden Knoten 16 bezogenen Kanalkoeffizienten hi, wobei das fünfte Signal 20 den so geschätzten Kanalkoeffizienten hi r an den weiteren Knoten 18 überträgt. Offensichtlich bedarf es hierzu seitens jedes an der Schätzung beteiligten Knotens 14 einer Kenntnis des durch den hinzutretenden Knoten 16 gesendeten dritten Signales pA(t).In a first variant, each node appreciates 14 of the computer network 10 after receiving the fourth signal y i (t) on the connection between the respective node 14 and the adjoining node 16 related channel coefficients h i , where the fifth signal 20 the thus estimated channel coefficient h i r at the other node 18 transfers. Obviously this is required by each node involved in the estimation 14 a knowledge of the by the advancing node 16 transmitted third signal p A (t).

In diesem Fall bleibt es dem weiteren Knoten 18 überlassen, einen Näherungswert des zweiten Signales u(t) in Abhängigkeit von den fünften Signalen 20 zu ermitteln. Da diese ihn von den durch sämtliche beteiligten Knoten 14 geschätzten Kanalkoeffizienten hi r in Kenntnis setzen, genügt hierzu im Wesentlichen eine Addition von Produkten des von jedem Knoten 14 des Rechnernetzes 10 gesendeten ersten Signales pi(t) mit dem auf die Verbindung zwischen dem jeweiligen Knoten 14 und dem hinzutretenden Knoten 16 bezogenen Kanalkoeffizienten hi r gemäß folgender Beziehung:

Figure DE102014209042A1_0003
In this case, it remains the other node 18 leave, an approximate value of the second signal u (t) in response to the fifth signals 20 to investigate. Since these take him from the nodes involved by all 14 setting estimated channel coefficients h i r having, for this purpose essentially satisfies an addition of products of each node 14 of the computer network 10 transmitted first signal p i (t) with the on the connection between the respective node 14 and the adjoining node 16 related channel coefficients h i r according to the following relationship:
Figure DE102014209042A1_0003

Es versteht sich, dass der weitere Knoten 18 hierzu Kenntnis von den durch die Knoten 14 des Rechnernetzes 10 gesendeten ersten Signalen pi(t) benötigt.It is understood that the other node 18 for this purpose, knowledge of the through the nodes 14 of the computer network 10 sent first signals p i (t) required.

Eine abweichende Arbeitsaufteilung zwischen den Knoten 14 des Rechnernetzes 10 und dem weiteren Knoten 18 ergibt sich im Falle einer zweiten Variante. Hier überträgt das fünfte Signal 20 zunächst das vom jeweiligen Knoten 14 empfangene vierte Signal yi(t) an den weiteren Knoten 18. Es steht somit in der Verantwortung des weiteren Knotens 18, nach dem Empfangen der fünften Signale 20 selbst für jeden Knoten 14 den auf dessen Verbindung mit dem hinzutretenden Knoten 16 bezogenen Kanalkoeffizienten hi zu schätzen. Bezeichnet man den nunmehr durch den weiteren Knoten 18 geschätzten Kanalkoeffizienten abermals mit dem Formelzeichen hi r, so kann die weitere Ermittlung des Näherungswertes des zweiten Signales u(t) nach dem obigen Schema fortgesetzt werden.A different work distribution between the nodes 14 of the computer network 10 and the other node 18 results in the case of a second variant. Here transmits the fifth signal 20 first that of the respective node 14 received fourth signal y i (t) to the other node 18 , It is therefore the responsibility of the other node 18 after receiving the fifth signals 20 even for every node 14 on its connection with the added node 16 estimate related channel coefficients h i . If you call this now by the other node 18 the estimated channel coefficients again with the symbol h i r , the further determination of the approximate value of the second signal u (t) can be continued according to the above scheme.

Es leuchtet unmittelbar ein, dass in dieser zweiten Variante der weitere Knoten 18 einer Kenntnis nicht nur der durch die Knoten 14 des Rechnernetzes 10 gesendeten ersten Signale pi(t), sondern auch des durch den hinzutretenden Knoten 16 gesendeten dritten Signales pA(t) bedarf.It is immediately apparent that in this second variant the further node 18 not only the knowledge of the nodes 14 of the computer network 10 transmitted first signals p i (t), but also of the by the advancing node 16 sent third signal p A (t) required.

In einer bevorzugten Ausgestaltung überträgt das fünfte Signal 20 neben dem jeweiligen Kanalkoeffizienten hi r beziehungsweise empfangenen vierten Signal yi(t) des betreffenden Knotens 14 des Rechnernetzes 10 ferner einen durch diesen Knoten 14 beim Empfangen des vierten Signales ermittelten Empfangszeitpunkt.In a preferred embodiment, the fifth signal transmits 20 next to each Channel coefficients h i r or received fourth signal y i (t) of the relevant node 14 of the computer network 10 also through this node 14 when receiving the fourth signal detected receiving time.

Schließlich verdient noch eine dritte Variante Beachtung, bei welcher wiederum nicht zwingend dem weiteren Knoten 18, zumindest jedoch den Knoten 14 des Rechnernetzes 10 das dritte Signal pA(t) bekannt sein muss. Es ist ferner davon auszugehen, dass jeder Knoten 14 des Rechnernetzes 10 auch in dieser Phase des erfindungsgemäßen Verfahrens noch um das von ihm selbst an den hinzutretenden Knoten 16 gesendete erste Signal pi(t) weiß.Finally, a third variant worthy of attention, in which again not necessarily the other node 18 but at least the node 14 of the computer network 10 the third signal p A (t) must be known. It is further assumed that every node 14 of the computer network 10 even in this phase of the method according to the invention even to the him by himself on the advancing node 16 transmitted first signal p i (t) white.

In dieser dritten Variante schätzen die Knoten 14 des Rechnernetzes 10 wie bereits im Falle der ersten Variante nach dem Empfangen des vierten Signales selbst den auf ihre jeweilige Verbindung mit dem hinzutretenden Knoten 16 bezogenen Kanalkoeffizienten hi und gelangen so jeweils zu einem Schätzwert hi r. Darüber hinaus ermittelt jeder Knoten 14 des Rechnernetzes 10 nun zudem selbst das Produkt des von ihm gesendeten ersten Signales pi(t) mit dem geschätzten Kanalkoeffizienten hi r aufgrund der folgenden Annahme: ui(t) ≈ h r / ipi(t) In this third variant, the nodes appreciate 14 of the computer network 10 as already in the case of the first variant, after receiving the fourth signal itself, the one to its respective connection with the added node 16 related channel coefficients h i and thus each arrive at an estimated value h i r . In addition, each node determines 14 of the computer network 10 now, in addition, the product of the first signal p i (t) sent by it with the estimated channel coefficient h i r on the basis of the following assumption: u i (t) ≈ hr / ip i (t)

Die Knoten 14 übernehmen somit gleichsam einen zusätzlichen, im Falle der ersten und zweiten Variante dem weiteren Knoten 18 vorbehaltenen Multiplikationsschritt. Das durch die Knoten 14 des Rechnernetzes 10 jeweils an den weiteren Knoten 18 gesendete fünfte Signal 20 überträgt in dieser Variante daher bereits das durch den jeweiligen Knoten 14 selbst ermittelte Produkt, sodass das Ermitteln des Näherungswertes des zweiten Signales u(t) im Wesentlichen eine schlichte Addition der Produkte seitens des weiteren Knotens 18 erfordert.The knots 14 thus take over an additional, in the case of the first and second variant, the other node 18 reserved multiplication step. That through the knots 14 of the computer network 10 each at the other nodes 18 sent fifth signal 20 In this variant, therefore, this is already being transmitted by the respective node 14 itself determined product, so that the determination of the approximate value of the second signal u (t) essentially a simple addition of the products from the other node 18 requires.

Denkbar sind unterschiedlichste Kombinationen der oben beschriebenen Varianten. Ferner ist in Betracht zu ziehen, zumindest die Schritte des Sendens des ersten Signales pi(t), des Empfangens des zweiten Signales u(t), des Sendens des dritten Signales pA(t) und des Empfangens des vierten Signales yi(t) mehrfach auszuführen. Gemein ist diesen Ansätzen das Ergebnis, dass der hinzutretende Knoten 16 in Form des zweiten Signales u(t) und der weitere Knoten 18 in Form des diesbezüglichen Näherungswertes über die Grundlage zum Abgleich eines gemeinsamen Geheimnisses (shared secret) verfügen. Nach einer optionalen Aufbereitung kann dieses Geheimnis als Schlüssel eines symmetrischen Kryptosystems oder, etwa zur Berechnung eines Nachrichtenauthentifizierungscodes (message authentication code, MAC) oder zur Verschlüsselung von Daten genutzt werden.Conceivable are a wide variety of combinations of the variants described above. It is further contemplated to include at least the steps of transmitting the first signal p i (t), receiving the second signal u (t), transmitting the third signal p A (t) and receiving the fourth signal y i ( t) perform several times. Common to these approaches is the result that the added node 16 in the form of the second signal u (t) and the further node 18 in the form of the related approximation, on the basis for reconciliation of a shared secret. After optional rendering, this secret may be used as the key to a symmetric cryptosystem, or for instance to compute a message authentication code (MAC) or to encrypt data.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • US 7942324 B1 [0005] US 7942324 B1 [0005]

Zitierte Nicht-PatentliteraturCited non-patent literature

  • Norm IEEE 802.15.4 [0017] Standard IEEE 802.15.4 [0017]
  • IEEE 802.11s [0017] IEEE 802.11s [0017]
  • IEEE 1588 [0018] IEEE 1588 [0018]
  • IEC 61588 [0018] IEC 61588 [0018]

Claims (10)

Verfahren zum Erzeugen eines geheimen Schlüssels, gekennzeichnet durch folgende Merkmale: – mehrere Knoten (14) eines Rechnernetzes (10) senden zeitlich synchronisiert jeweils ein erstes Signal (p1(t), p2(t), pN(t)) an einen hinzutretenden Knoten (16), – die ersten Signale (p1(t), p2(t), pN(t)) überlagern sich zu einem zweiten Signal, – der hinzutretende Knoten (16) empfängt das zweite Signal, – der hinzutretende Knoten (16) sendet ein drittes Signal (pA(t)) an die Knoten (14) des Rechnernetzes (10), – die Knoten (14) des Rechnernetzes (10) empfangen jeweils ein dem dritten Signal (pA(t)) entsprechendes viertes Signal von dem hinzutretenden Knoten (16), – die Knoten (14) des Rechnernetzes (10) senden in Abhängigkeit von dem vierten Signal jeweils ein fünftes Signal (20) an einen weiteren Knoten (18), – der weitere Knoten (18) empfängt die fünften Signale (20), – der weitere Knoten (18) ermittelt zumindest einen Näherungswert des zweiten Signales in Abhängigkeit von den fünften Signalen (20) und – der hinzutretende Knoten (16) und der weitere Knoten (18) erzeugen den Schlüssel auf Basis des zweiten Signals und des Näherungswertes, insbesondere durch einen Abgleich des zweiten Signales mit dem Näherungswert.Method for generating a secret key, characterized by the following features: - several nodes ( 14 ) of a computer network ( 10 ) synchronously transmit in each case a first signal (p 1 (t), p 2 (t), p N (t)) to a node to be added ( 16 ), - the first signals (p 1 (t), p 2 (t), p N (t)) are superimposed to form a second signal, - the node to be added ( 16 ) receives the second signal, - the node to be added ( 16 ) sends a third signal (p A (t)) to the nodes ( 14 ) of the computer network ( 10 ), - the nodes ( 14 ) of the computer network ( 10 ) each receive a fourth signal corresponding to the third signal (p A (t)) from the node to be added ( 16 ), - the nodes ( 14 ) of the computer network ( 10 ) send in response to the fourth signal in each case a fifth signal ( 20 ) to another node ( 18 ), - the other node ( 18 ) receives the fifth signals ( 20 ), - the other node ( 18 ) determines at least one approximate value of the second signal as a function of the fifth signals ( 20 ) and - the node to be added ( 16 ) and the other node ( 18 ) generate the key based on the second signal and the approximate value, in particular by matching the second signal with the approximate value. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass zumindest die Schritte des Sendens des ersten Signales (p1(t), p2(t), pN(t)), des Empfangens des zweiten Signales, des Sendens des dritten Signales (pA(t)) und des Empfangens des vierten Signales mehrfach ausgeführt werden. Method according to Claim 1, characterized in that at least the steps of transmitting the first signal (p 1 (t), p 2 (t), p N (t)), receiving the second signal, transmitting the third signal (p A (t)) and receiving the fourth signal are executed several times. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch folgende Merkmale: – jeder Knoten (14) des Rechnernetzes (10) schätzt nach dem Empfangen des vierten Signales zumindest eine physikalische Eigenschaft des Übertragungskanals zwischen dem jeweiligen Knoten (14) und dem hinzutretenden Knoten (16) und – das fünfte Signal (20) überträgt die jeweils geschätzte Eigenschaft.Method according to claim 1 or 2, characterized by the following features: - each node ( 14 ) of the computer network ( 10 ) estimates after receiving the fourth signal at least one physical property of the transmission channel between the respective node ( 14 ) and the node ( 16 ) and - the fifth signal ( 20 ) transfers the estimated property. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch folgende Merkmale: – das fünfte Signal (20) überträgt das jeweils empfangene vierte Signal und – der weitere Knoten (18) schätzt nach dem Empfangen des fünften Signales (20) eine physikalische Eigenschaft einer Verbindung zwischen jedem Knoten (14) des Rechnernetzes (10) und dem hinzutretenden Knoten (16).Method according to Claim 1 or 2, characterized by the following features: the fifth signal ( 20 ) transmits the respectively received fourth signal and - the further node ( 18 ) estimates after receiving the fifth signal ( 20 ) a physical property of a connection between each node ( 14 ) of the computer network ( 10 ) and the node ( 16 ). Verfahren nach Anspruch 3 oder 4, gekennzeichnet durch folgende Merkmale: – die jeweils geschätzte Eigenschaft ist ein auf die jeweilige Verbindung bezogener Kanalkoeffizient (h1(t), h2(t), hN(t)) und – das Ermitteln des Näherungswerts des zweiten Signales umfasst eine Addition von Produkten des von jedem Knoten (14) des Rechnernetzes (10) gesendeten ersten Signales (p1(t), p2(t), pN(t)) mit dem auf die Verbindung zwischen dem jeweiligen Knoten (14) und dem hinzutretenden Knoten (16) bezogenen Kanalkoeffizienten (h1(t), h2(t), hN(t)).Method according to Claim 3 or 4, characterized by the following features: the respective estimated property is a channel coefficient (h 1 (t), h 2 (t), h N (t)) which is related to the respective connection and - the determination of the approximation value of the second signal comprises an addition of products of each node ( 14 ) of the computer network ( 10 ) transmitted first signal (p 1 (t), p 2 (t), p N (t)) with the on the connection between the respective node ( 14 ) and the node ( 16 ) channel coefficients (h 1 (t), h 2 (t), h N (t)). Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch folgende Merkmale: – jeder Knoten (14) des Rechnernetzes (10) schätzt nach dem Empfangen des vierten Signales einen auf die Verbindung zwischen dem jeweiligen Knoten (14) und dem hinzutretenden Knoten (16) bezogenen Kanalkoeffizienten (h1(t), h2(t), hN(t)), – jeder Knoten (14) des Rechnernetzes (10) ermittelt ein Produkt des von dem jeweiligen Knoten (14) gesendeten ersten Signales (pA(t)) mit dem auf die jeweilige Verbindung bezogenen Kanalkoeffizienten (h1(t), h2(t), hN(t)), – das fünfte Signal (20) überträgt das jeweils ermittelte Produkt und – das Ermitteln des Näherungswertes des zweiten Signales umfasst eine Addition der Produkte.Method according to claim 1 or 2, characterized by the following features: - each node ( 14 ) of the computer network ( 10 ) estimates after receiving the fourth signal on the connection between the respective node ( 14 ) and the node ( 16 ) channel coefficients (h 1 (t), h 2 (t), h N (t)), - each node ( 14 ) of the computer network ( 10 ) determines a product of the respective node ( 14 ) transmitted first signal (p A (t)) with the respective channel-related channel coefficients (h 1 (t), h 2 (t), h N (t)), - the fifth signal ( 20 ) transmits the respectively determined product and - the determination of the approximate value of the second signal comprises an addition of the products. Verfahren nach einem der Ansprüche 1 bis 6, gekennzeichnet durch folgende Merkmale: – die Knoten (14) des Rechnernetzes (10) ermitteln beim Empfangen des vierten Signales einen Empfangszeitpunkt und – das fünfte Signal (20) überträgt ferner den jeweils ermittelten Empfangszeitpunkt.Method according to one of Claims 1 to 6, characterized by the following features: the nodes ( 14 ) of the computer network ( 10 ) detect a reception time when receiving the fourth signal and - the fifth signal ( 20 ) also transmits the respectively determined reception time. Vorrichtung, insbesondere zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 7, gekennzeichnet durch folgende Merkmale: – Mittel zum zeitlich synchronisierten Senden jeweils eines ersten Signales (p1(t), p2(t), pN(t)) durch mehrere Knoten (14) eines Rechnernetzes (10) an einen hinzutretenden Knoten (16), – Mittel zum Empfangen eines zweiten Signales, zu welchem sich die ersten Signale (p1(t), p2(t), pN(t)) überlagern, durch einen hinzutretenden Knoten (16), – Mittel zum Senden eines dritten Signales (pA(t)) durch einen hinzutretenden Knoten (16) an die Knoten (14) des Rechnernetzes (10), – Mittel zum Empfangen jeweils eines dem dritten Signal (pA(t)) entsprechenden vierten Signales durch die Knoten (14) des Rechnernetzes (10), – Mittel zum Senden jeweils eines fünften Signales (20) durch die Knoten (14) des Rechnernetzes (10) an einen weiteren Knoten (18) in Abhängigkeit von dem vierten Signal, – Mittel zum Empfangen der fünften Signale (20) durch den weiteren Knoten (18), – Mittel zum Ermitteln eines Näherungswertes des zweiten Signales durch den weiteren Knoten (18) in Abhängigkeit von den fünften Signalen (20) und – Mittel zum Erzeugen des Schlüssels auf Basis des zweiten Signals und des Näherungwertes, insbesondere durch eine Auswertung des zweiten Signales seitens des hinzutretenden Knotens (16) einerseits und eine Auswertung des Näherungswertes seitens des weiteren Knotens (18) andererseits. Device, in particular for carrying out a method according to one of claims 1 to 7, characterized by the following features: - means for synchronized transmission of a respective first signal (p 1 (t), p 2 (t), p N (t)) several nodes ( 14 ) of a computer network ( 10 ) to an adjoining node ( 16 ), Means for receiving a second signal, to which the first signals (p 1 (t), p 2 (t), p N (t)) overlap, by a node ( 16 ) Means for transmitting a third signal (p A (t)) by a node ( 16 ) to the nodes ( 14 ) of the computer network ( 10 ), Means for receiving in each case a fourth signal corresponding to the third signal (p A (t)) by the nodes ( 14 ) of the computer network ( 10 ), Means for transmitting in each case a fifth signal ( 20 ) through the nodes ( 14 ) of the computer network ( 10 ) to another node ( 18 ) in response to the fourth signal, - means for receiving the fifth signals ( 20 ) through the further node ( 18 ) Means for determining an approximate value of the second signal by the further node ( 18 ) in dependence on the fifth signals ( 20 ) and means for generating the key on the basis of the second signal and the approximation value, in particular by an evaluation of the second signal by the node to be added ( 16 ) on the one hand and an evaluation of the approximation value on the other node ( 18 ) on the other hand. Computerprogramm, welches dazu eingerichtet ist, alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 7 durchzuführen. Computer program, which is set up to carry out all the steps of a method according to one of Claims 1 to 7. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 9.Machine-readable storage medium with a computer program stored thereon according to claim 9.
DE102014209042.3A 2014-05-13 2014-05-13 Method and device for generating a secret key Pending DE102014209042A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102014209042.3A DE102014209042A1 (en) 2014-05-13 2014-05-13 Method and device for generating a secret key
CN201510238174.6A CN105099668B (en) 2014-05-13 2015-05-12 Apparatus and method for generating secret key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014209042.3A DE102014209042A1 (en) 2014-05-13 2014-05-13 Method and device for generating a secret key

Publications (1)

Publication Number Publication Date
DE102014209042A1 true DE102014209042A1 (en) 2015-11-19

Family

ID=54361622

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014209042.3A Pending DE102014209042A1 (en) 2014-05-13 2014-05-13 Method and device for generating a secret key

Country Status (2)

Country Link
CN (1) CN105099668B (en)
DE (1) DE102014209042A1 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014222219A1 (en) 2014-10-30 2016-05-04 Robert Bosch Gmbh Method and device for authenticating a device
DE102014222216A1 (en) 2014-10-30 2016-05-04 Robert Bosch Gmbh Method and device for securing a communication
DE102014222222A1 (en) 2014-10-30 2016-05-04 Robert Bosch Gmbh Method for securing a network
DE102014226414A1 (en) 2014-12-18 2016-06-23 Robert Bosch Gmbh Method for checking the integrity of a network
DE102015209496A1 (en) 2015-05-22 2016-11-24 Robert Bosch Gmbh A method of creating a secret or key in a network
DE102015220038A1 (en) 2015-05-22 2016-11-24 Robert Bosch Gmbh A method of creating a secret or key in a network
WO2017064129A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret for a one-time encryption in a network
DE102015220055A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh A method of creating a secret or key in a network
WO2017064120A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a key in a circuit assembly
WO2017064025A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret or a key in a network
WO2017064124A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Circuit arrangement for producing a secret or a key in a network
DE102015220024A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh A method of creating a secret or key in a network
DE102015220053A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh A method for generating a key in a network and activating a secure communication based on the key in the network
WO2017064131A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret or key in a network
WO2017064075A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Circuit arrangement for generating a secret or key in a network

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115833985A (en) * 2022-11-16 2023-03-21 中国联合网络通信集团有限公司 Time synchronization method, device, communication terminal and storage medium

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7942324B2 (en) 2005-04-15 2011-05-17 Morpho Method for communicating between a reader and a wireless identification marker, associated reader and marker

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090023379A (en) * 2006-04-18 2009-03-04 인터디지탈 테크날러지 코포레이션 Method and system for securing wireless communications
CN102281535A (en) * 2010-06-10 2011-12-14 华为技术有限公司 Key updating method and apparatus thereof
DE102012215326A1 (en) * 2012-08-29 2014-03-06 Robert Bosch Gmbh Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information
CN102833736B (en) * 2012-08-30 2014-10-08 重庆大学 Communication key generation method and secure channel selection method for cognitive radio system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7942324B2 (en) 2005-04-15 2011-05-17 Morpho Method for communicating between a reader and a wireless identification marker, associated reader and marker

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
IEC 61588
IEEE 1588
IEEE 802.11s
Norm IEEE 802.15.4

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014222219A1 (en) 2014-10-30 2016-05-04 Robert Bosch Gmbh Method and device for authenticating a device
DE102014222216A1 (en) 2014-10-30 2016-05-04 Robert Bosch Gmbh Method and device for securing a communication
DE102014222222A1 (en) 2014-10-30 2016-05-04 Robert Bosch Gmbh Method for securing a network
DE102014226414A1 (en) 2014-12-18 2016-06-23 Robert Bosch Gmbh Method for checking the integrity of a network
DE102015209496A1 (en) 2015-05-22 2016-11-24 Robert Bosch Gmbh A method of creating a secret or key in a network
DE102015220038A1 (en) 2015-05-22 2016-11-24 Robert Bosch Gmbh A method of creating a secret or key in a network
WO2016188707A1 (en) 2015-05-22 2016-12-01 Robert Bosch Gmbh Method for generating a secret or a key in a network
WO2016188667A1 (en) 2015-05-22 2016-12-01 Robert Bosch Gmbh Method for generating a secret or a key in a network
US10841085B2 (en) 2015-05-22 2020-11-17 Robert Bosch Gmbh Method for generating a secret or a key in a network
WO2017064025A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret or a key in a network
WO2017064075A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Circuit arrangement for generating a secret or key in a network
DE102015220081A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a key in a circuit arrangement
DE102015220055A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh A method of creating a secret or key in a network
WO2017064124A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Circuit arrangement for producing a secret or a key in a network
DE102015220024A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh A method of creating a secret or key in a network
DE102015220053A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh A method for generating a key in a network and activating a secure communication based on the key in the network
WO2017064131A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret or key in a network
WO2017064125A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret or a key in a network
WO2017064120A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a key in a circuit assembly
DE102015220048A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh A method of creating a secret or key in a network
DE102015220083A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Circuitry for generating a secret or key in a network
DE102015220057A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Circuitry for generating a secret or key in a network
WO2017064067A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a key in a network and for activating the securing of communication in the network on the basis of the key
DE102015220026A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh A method for creating a secret for a one-time encryption in a network
WO2017064027A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret or a key in a network
DE102015220045A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh A method of creating a secret or key in a network
WO2017064129A1 (en) 2015-10-15 2017-04-20 Robert Bosch Gmbh Method for generating a secret for a one-time encryption in a network

Also Published As

Publication number Publication date
CN105099668B (en) 2021-01-01
CN105099668A (en) 2015-11-25

Similar Documents

Publication Publication Date Title
DE102014209042A1 (en) Method and device for generating a secret key
EP3138258B1 (en) Method for generating a secret or a key in a network
DE102012215326A1 (en) Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information
DE102014208975A1 (en) A method for generating a key in a network and subscribers to a network and network
DE102014221893A1 (en) Method and device for generating a secret key
DE102014222222A1 (en) Method for securing a network
DE102015220038A1 (en) A method of creating a secret or key in a network
EP3139534A1 (en) Method for generating a digital key for secure wireless communication
DE102016220734A1 (en) Method and apparatus for generating a cryptographic key
DE102014208964A1 (en) Method for generating a key in a network as well as network subscribers established for this purpose
EP3363145B1 (en) Method and device for producing a common secret
DE102014209046A1 (en) A method for generating a secret, cryptographic key in a mobile terminal
DE102015225222A1 (en) Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel
DE102010021254A1 (en) Method for the secure agreement of a security key via an unencrypted radio interface
WO2016188667A1 (en) Method for generating a secret or a key in a network
DE102014217320A1 (en) Method for generating a cryptographic key in a device and device set up for this purpose
EP1286494B1 (en) Method for generating an asymmetric cryptographic group-key pair
DE102014222216A1 (en) Method and device for securing a communication
EP3363144B1 (en) Method and apparatus for establishing a common secret
DE102016208453A1 (en) A method of creating a secret or key in a network
DE102015210537A1 (en) Method and device for generating a secret key
DE102014217330A1 (en) Method for comparing information between devices and device set up for this purpose
WO2017064124A1 (en) Circuit arrangement for producing a secret or a key in a network
Akyol et al. Signaling games in networked cyber-physical systems with strategic elements
DE102014212226A1 (en) Method and device for coupling two communication partners

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R084 Declaration of willingness to licence