JP6378365B2 - ネットワークで秘密または鍵を生成する方法 - Google Patents

ネットワークで秘密または鍵を生成する方法 Download PDF

Info

Publication number
JP6378365B2
JP6378365B2 JP2016564964A JP2016564964A JP6378365B2 JP 6378365 B2 JP6378365 B2 JP 6378365B2 JP 2016564964 A JP2016564964 A JP 2016564964A JP 2016564964 A JP2016564964 A JP 2016564964A JP 6378365 B2 JP6378365 B2 JP 6378365B2
Authority
JP
Japan
Prior art keywords
node
value
value sequence
transmission
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016564964A
Other languages
English (en)
Other versions
JP2017514404A (ja
Inventor
ミュラー、アンドレアス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2017514404A publication Critical patent/JP2017514404A/ja
Application granted granted Critical
Publication of JP6378365B2 publication Critical patent/JP6378365B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40234Local Interconnect Network LIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ネットワークで秘密暗号鍵等の秘密を生成する方法に関し、特に、ネットワークの2つの加入者での共通の秘密鍵の生成に関する。ポイントツーポイント接続も、通常ではネットワークとみなされており、本明細書はこの概念も同様に検討する。ここでは、2つの加入者は、共有の伝送媒体を介して通信する。その際に、論理的なビット列(またはより一般には値列)が、対応する伝送方式によって、信号または信号列として物理的に伝送される。基本となる通信システムは、例えばCANバスでありうる。CANバスでは、ドミナント(dominant)ビットまたは対応してドミナントな信号、および、リセッシブ(rezessiv)ビットまたは対応してリセッシブな信号の伝送が設けられ、その際に、ネットワークの一の加入者のドミナントな信号またはドミナントビットが、リセッシブな信号またはリセッシブビットに対して勝つ。関与する全ての加入者が、伝送のためのリセッシブな信号を設ける場合、または、同時に送信する全ての加入者がレセッシブな信号レベルを伝送する場合には、リセッシブな信号に対応する状態が、伝送媒体で設定される。
世界がネットワーク化されるにつれて、様々な装置間での安全な通信がますます重要となっており、多くの適用分野において、対応する適用が受容されて経済的な成功を収めるための基本的な前提条件となっている。このことには、適用に応じて様々な防護目標が含まれており、すなわち例えば、伝送されるデータの信頼性の保持、関与するノードの相互認証、または、データ整合性の保全が含まれている。
上記の防護目標を達成するために、通常では、一般に2つのカテゴリーに分けられる適切な暗号方式が使用される。すなわち、一方は、送信者と受信者が同一の暗号鍵を有する対称方式であり、他方は、送信者が受信者の公開鍵を用いて(すなわち、潜在的な攻撃者にも分かる可能性がある)伝送すべきデータを符号化するが、復号は理想的に受信者にしか分からない対応する私有鍵を用いて行われる非対称方式である。
非対称的方式には、特に、通常では計算が非常に複雑であるという短所がある。これにより、非対称方式は、例えばセンサ、アクチュエータ等のリソースが限られたノードであって、計算能力が比較的低くてメモリが小さく、例えばバッテリ駆動によりまたはエナジーハーヴェスティング(Energy Havesting)を利用してエネルギー効率良く動作すべき上記ノードに限定されている。さらに、データ伝送のために、限られた帯域幅しか提供されないことが多く、これにより、2048ビットまたはそれ以上の長さを有する非対称な鍵の交換はさらに魅力がないものとなる。
これに対して、対称方式では、受信者も送信者も同一の鍵を持っていることが保証されなければならない。その際に、これに伴う鍵の管理は、一般に、非常に要求の大きなタスクとなる。移動体通信サービスの分野では、鍵は、例えばSIMカードを用いて携帯電話に導入され、これに対応するネットワークは、SIMカードの一意の識別子に、対応する鍵を割り当てることが可能である。これに対して、無線LANの場合は、通常では、ネットワークの装置で、利用される鍵の手動での入力が(通常ではパスワードの入力により)行われる。ただし、例えばセンサネットワーク、または、他の機械同士の通信システムにおいて、例えばCANに基づく車両ネットワークにおいても、ノード数が非常に多い場合には、このような鍵の管理はすぐに非常にコストが掛かり、役に立たなくなる。さらに、利用する鍵の変更が全く可能ではなく、または、非常に大きなコストを掛けなければ可能ではないことが多い。
操作に対してセンサデータを防護する方法、および、例えば車両ネットワークでの、通用している暗号化方式を用いたトランザクション認証の保障が、例えば、独国特許出願公開第102009002396号明細書、および、独国特許出願公開第102009045133号明細書に開示されている。
さらに少し前から、「物理層セキュリティ」(Physical Layer Security)というスローガンの下に、関与するノード間の伝送チャネルの物理特性に基づいて対称方式の鍵が自動的に生成されるという新しい形態によるアプローチが研究され、開発されている。このアプローチでは、上記伝送チャネルの相反性および固有の偶然性が活用される。ただしこのアプローチは、特に有線システムまたは光システムでの適性が限られていることが多い。なぜなら、対応するチャネルは、通常では時間変動が非常に限られており、攻撃者が、例えばモデル形成によって比較的良好に、送信者と受信者との間のチャネルパラメータを推測できるからである。
独立請求項に係る、暗号鍵等の秘密を生成する方法では、手動での介入を全く必要とせず、これにより、2つのノード間の安全な通信関係または通信接続の自動的な確立を可能とする。さらに、本方法は、特に、例えば必要なメモリソースおよび計算能力等の必要なハードウェア設計に関して複雑性が非常に低く、消費電力が低く、所要時間が短い。さらに、本方法では、鍵生成率が非常に高いと共に、エラー確率が非常に低い。
本方法は、ネットワーク内の加入者が通信チャネルを介して互いに通信することに基づいている。その際に加入者は、物理的な信号を用いて、論理的な値列(二値論理の場合はビット列)を伝送チャネルで伝送する。伝送チャネルで、すなわち物理的レベルで、起こりうる信号の重畳が起きた場合にも、本明細書では以下において、論理的レベルが優先的に考察される。これにより、伝送された論理的な値列と、その論理的な重なり合いとが考察される。
ネットワークの加入者は、(例えば論理的ビット「1」に対応付けられた)第1の信号と、(例えば論理的ビット「0」に対応付けられた)第2の信号とを通信チャネルに与え、通信チャネルで得られた信号を検出することが可能である。2つの加入者がそれぞれ(充分に)同時に信号列を伝送する場合に、これらの加入者は、それから得られた通信チャネルでの重畳を検出することが可能である。通信チャネルでの2つの(独立した)信号の(十分に)同時の伝送から得られた有効な信号が、1つ(または複数の)特定の論理値に割り当てられる。
その際に、上記の伝送は、伝送媒体で信号列の個別信号の重畳が起きる程度にまで、特に、第1の加入者のn番目の論理的な値またはビットに対応する信号が、第2の加入者のn番目の論理的な値またはビットに対応する信号と少なくとも部分的に重なる程度にまで、同期している必要がある。この重畳は都度、加入者が重畳を検出しまたは対応する重畳値を定められるのに十分な長さであるべきであろう。
その際に、上記の重畳は、調停の仕組みにより、または物理的な信号重畳により決定されうる。調停の仕組みとは、例えば、ノードがリセッシブなレベルを印加したいが、バスではドミナントなレベルが検出され、これにより伝送が中止されるケースを意図している。この場合には、2つの信号の物理的な重畳は起こらず、伝送チャネルではドミナントな信号のみ検知される。
その後で、加入者は、重畳の結果得られた値列と独自の値列とから、外部の攻撃者にとっては秘密の鍵を生成することが可能である。その理由は、例えば共有の伝送媒体に印加された有効な全信号を傍受できる外部の攻撃者は、値列の重畳を検知するが、加入者の個々の値列についての情報は有さないからである。これにより加入者は、攻撃者に対して、秘密を生成するために利用できるより多くの情報を有する。
特に有利に、本方法は、加入者により伝送チャネルに印加された場合に勝つドミナントな値(物理的:ドミナントな信号)と、2つまたは全ての加入者によりリセッシブな値が伝送された場合にのみ伝送チャネルで得られるリセッシブな値(物理的:リセッシブな信号)とが存在するネットワークで利用することが可能である。これにより明確に予め定められた重畳規則に基づいて、このようなネットワークの加入者は、得られた重畳の連なりから、特に簡単に、鍵生成のための情報を導出することが可能である。代替的に、加入者の少なくとも一方によるリセッシブな値の伝送を、値列のこの箇所で何も伝送せず、または、少なくとも2つの可能な値の一方として何も伝送しないことと置き換えることも可能である。
加入者によって十分に同時に伝送チャネルに与えられる加入者値列は、予め各加入者自体で、乱数発生器または疑似乱発生器によって生成される。伝送チャネルで得られる重畳列は潜在的な攻撃者も得られるため、攻撃者が加入者の個々の値列を推測することが可能な限り困難である場合には、すなわち、上記の個々の値列が、加入者で局所的かつ偶発的または少なくとも疑似偶発的に生成される場合には、後の通信の安全性のために特に有利である。
好適な変形例において、加入者は、第1の部分および第2の部分を含む部分値列を伝送し、その際に、第2の部分は、反転された第1の部分に相当する。攻撃者にとっては、この2つの部分は、重畳においては、(少なくとも論理的レベルでは)双方の加入者が異なる値を伝送している箇所で同じに見えるが、加入者にとってはさらに、上記2つの部分から、他方の加入者の部分値列についての追加情報が得られる。この追加情報は、鍵生成のために利用し、これにより鍵生成をより確実に構成することが可能である。その際に、部分値列が直接的に互いに繋がっているかどうかは重要ではない。2つの加入者が伝送を再び互いに(十分に)同時に開始する限り、例えば部分値列の間で、値列の反転されていない部分と反転されている部分とに応じて、切れていることもありうる。すなわち、部分値列は、別々のメッセージでも、1つのメッセージでも伝送されうる(例えば、第1の32ビット=オリジナル、第2の32ビット=反転)。このような互いに反転させられた値列の伝達からの追加情報を、加入者は、重畳値列の2つの得られた部分の結合によって、特に論理和によって抽出することが可能である。
この好適な変形例では、加入者は、有利な実現において、自身の加入者値列のうち、他方の加入者値列の同じ位置の値と同じ値を有する箇所を削除して、短縮された値列を獲得することが可能である。このために必要な情報を、加入者は、追加情報から、伝達された反転された部分値列によって導出することが可能である。このように削除された箇所は、(少なくとも攻撃者が加入者の伝送スキームを知っている場合)攻撃者が場合によっては重畳列から比較的簡単に導出可能な情報、すなわち、値列から生成された鍵の安全性を下げるであろう情報に相当する。このように短縮された値列を反転させることによって、加入者の一方は、他方の加入者の短縮された値列に相当する値列を獲得することが可能である。この共通の秘密の値列を、加入者は、共通の秘密鍵のベースとして利用することが可能である。
記載する方法は、CANバスシステム、TTCANバスシステム、または、CAN−FDバスシステムで特に良好に実施される。このようなシステムでは、ドミナントなバスレベルは、リセッシブなバスレベルに優先される。これにより、加入者の値または信号の重畳は、加入者が重畳された値または信号と自身が伝送した値または信号とからの情報を導出するために利用することが可能な、設定された規則に従う。さらに、LINまたはI2C等の他の通信システムも、本方法の利用に良好に適する。
代替的に、本方法は、例えば、オンオフ(On−OFF)振幅偏移変調が行われるネットワークでも利用されうる。この場合も同様に、加入者が「伝送」という信号および「非伝送」という信号を自由に選択可能であり、加入者の一方または両方が伝送する場合には重畳信号が「伝送」信号に相当し、両方の加入者が伝送しない場合には重畳信号が「非伝送」信号に相当することで、重畳が設定されている。
2つの加入者が、例えば異なる信号振幅または異なる信号伝送開始時間等の伝送時の特性を示す場合には、攻撃者は、伝送チャネルでの精度の高い測定によって、場合によっては、各加入者の個々の値列についての情報を導出することが可能である。この情報には秘密鍵のベースが存在するため、提示する方法のさらなる別の好適な実現において、攻撃者にとって当該情報の導出がさらに困難になる。そのために、加入者の少なくとも一方が、伝送中に伝送パラメータを変更する。例えば、値列の値から値へと、異なる信号振幅が選択され、または、伝送開始時点もしくは伝送終了時点が、値列の値から値へと変更されうる。それは、例えば偶発的な変更でありうる。これにより攻撃者にとっては、伝送時の特性から個々の攻撃者が情報を導出することが困難になる。
ネットワークにおける2つの加入者のための方法を記載してきたが、ネットワークの1つの加入者によっても、独自の信号列から、および、当該信号列と第2の加入者の信号列との重畳から秘密鍵を導出することが可能である。ネットワーク、および、ネットワークの加入者は、電子的なメモリリソースおよび計算リソースを有することで、対応する方法の工程を実行するよう構成される。このような加入者の記憶媒体には、または、ネットワークの分散されたメモリリソースには、加入者またはネットワークで実行される場合に対応する方法の全工程を実行するよう構成されたコンピュータプログラムが格納されうる。
以下では、添付の図面を参照して、実施例を用いて本発明を詳細に説明する。
ベースとなる例示的な通信システムの構成を概略的に示す。 ベースとなる通信システムの例として線形バスを概略的に示す。 ネットワークの2つの加入者の例示的な信号列、および、加入者間の伝送チャネルで得られる重畳値列を概略的に示す。 ネットワークの2つの加入者間での鍵生成のための例示的な方法の経過を概略的に示す。
本発明は、共有媒体(ネットワークの伝送チャネル)を介して互いに通信する通信システムの2つのノード(ネットワークの加入者)の間での、(秘密の)対称的な暗号鍵等の秘密を生成する方法に関する。ここでは、秘密、特に暗号鍵の生成または決定は、2つの加入者間での公開のデータ交換に基づいており、その際に、攻撃者として一緒に傍受している可能性がある第3者が、生成された鍵を推測することは可能ではなくまたは非常に困難である。したがって本発明によって、ネットワークの2つの異なる加入者間で、完全に自動化されて、確実に対応する対称暗号鍵を設定することが可能であり、これに基づいて、例えばデータ符号化等の特定の安全機能が実現される。以下に詳細に記載するように、このためにはまず、鍵生成のために利用可能な秘密が設定される。このような共通の秘密は、基本的に、より狭い意味での暗号鍵とは別の目的のためにも利用可能であり、例えば、ワンタイムパッド(One−Time−Pad)として利用可能である。
本発明は、複数の有線または無線のネットワークまたは通信システム、および、複数の光ネットワークまたは光通信システムにも適しており、特に、様々な加入者が線形バスを介して互いに通信し当該バスへの媒体アクセスがビット単位のバス調停によって行われるネットワークまたは通信システムにも適している。このような原則は、例えば、広く普及しているCANバスの土台となっている。これに対応して、本発明の可能な利用分野には、特に、CANに基づく車両ネットワーク、および、オートメーション技術におけるCANに基づくネットワークも含まれる。
本発明は、ネットワーク内で、または、特にネットワークの2つのノード間で対称的な暗号鍵を自動的に生成することが可能なアプローチを記述している。その際に、この生成は、対応する伝送層の特性を利用して行われる。このためには、「物理層セキュリティ」という通用しているアプローチとは異なって、伝送強度等の伝送チャネルの物理的パラメータが評価されない。むしろこのためには、関与するノード間の公開のデータ交換が存在し、当該データ交換によって、通信システムおよび/または利用される変調方式の特性により、想定される傍受している攻撃者が、当該特性に基づき決定された鍵を推測することができず、または、十分に推測することができない。
以下では、図1に抽象的に示した構成について検討する。ここでは、様々な加入者1、2、および3が、いわゆる共有の伝送媒体(shared medium)10を介して互いに通信することが可能である。本発明の有利な構成では、この共有の伝送媒体は、例えば図2に示すような(有線のまたは光による)線形バス30に相当する。図2のネットワーク20は、共有の伝送媒体(例えば有線の伝送チャネル)としての上記線形バス30と、加入者またはノード21、22、および23と、(任意の)バス終端31および32と、で構成される。
以下では、様々なノード21と、22と、23との間での通信について、当該通信がドミナントな値とレセッシブな値との区別により特徴付けられると仮定する。本例では、可能な値として、ビット「0」および「1」が想定される。その際に、ドミナントビット(例えば、論理的ビット「0」)は、同時に伝送されるリセッシブビット(例えば、論理的ビット「1」)をまるで押しのけるようなことが可能であり、または、上書きすることが可能である。
このような伝送方法の一例は、厳密に2つの伝送状態が区別されるいわゆるオンオフキーイング(On‐Off‐Keying)(オンオフ振幅偏移変調、On−Off−Keying−Amplitudenumtastung)である。すなわち、第1のケース(値「オン(On)」または「0」)では、信号が、例えば単一の搬送波信号の形態により伝送され、他方のケース(値「オフ(Off)」または「1」)では、信号が伝送されない。その際、「オン」状態はドミナントであり、「オフ」状態はリセッシブである。
ドミナントビットとリセッシブビットとの上記区別をサポートする対応する通信システムの他の例は、例えばCANバスで使用されるような、ビット単位のバス調停に基づく(有線または光)システムである。この場合の基本構想も同様に、例えば、2つのノードが同時に信号を伝送することを望み第1のノードが「1」を伝送しこれに対して第2のノードが「0」を送信する場合には、「0」(すなわち、ドミナントビット)が「勝ち」、すなわち、バス上で測定可能な信号レベルが論理的「0」に相当するということである。CANの場合、この仕組みは特に、起こりうる衝突を解消するために利用される。その際に、各ノードが自身のCAN識別子の伝送の際にビット単位で、同時にバスの信号レベルを監視することで、優先度が高いメッセージ(すなわち、より早期のドミナントな信号レベルを有するメッセージ)が優先的に伝送される。ノード自身はリセッシブビットを伝送するがバスではドミナントビットが検出される場合には、対応するノードは、(より早期のドミナントビットを有する)優先度が高いメッセージのために、自身の伝送の試みを中止する。
ドミナントビットとリセッシブビットとの区別によって、共有の伝送媒体を、様々な入力ビット(=同時に伝送された全ビット)を論理積関数により互いに結合する一種の二項演算子として捉えることが可能となる。
図3には、例えば、加入者1(T1)がどのように、時点t0〜t5の間に伝送チャネルを介して送信するためのビット列0、1、1、0、1を揃えるのかが示されている。加入者2(T2)は、時点t0〜t5の間に伝送チャネルを介して送信するためのビット列0、1、0、1、1を揃える。通信システムの先に記載した特性により、さらに、本例ではビットレベル「0」がドミナントビットであるという想定において、バス(B)では、ビット列0、1、0、0、1が検知される。時点t1〜時点t2の間、および、時点t4〜時点t5の間では、加入者1(T1)も加入者A2(T2)も、リセッシブビット「1」を設けており、したがって、この箇所でのみ、論理積がバス(B)でのバスレベル「1」となる。
通信システムの伝送方法の上記特性を利用して、対応するネットワークの2つの加入者間での鍵生成は、加入者が、伝送媒体での両加入者のビット列の重畳を検出し、この情報と自身が送信したビット列についての情報とから共有の(対称的な)秘密鍵を生成することで、行われる。
以下では、図4を用いて、例示的な、特に好適な実現を解説する。
対称的な鍵ペアを生成するプロセスは、工程41において、本例では2つの関与するノード(加入者1および加入者2)によって開始される。このことは、例えば、特別なメッセージまたは特別なメッセージヘッダの送信により行われる。

加入者1も、加入者2も、工程42において、最初に局所的に(すなわち、内部で、互いに独立して)ビット列を生成する。好適に、このビット列は、本方法の結果として望まれる共有の鍵よりも少なくとも2倍、特に少なくとも3倍長い。ビット列はそれぞれ、好適に偶発的または疑似偶発的なビット列として、例えば適切な乱数生成器または疑似乱数生成器を用いて生成される。
20ビット長の局所的なビット列の例:
・加入者1の生成されたビット列:
T1=01001101110010110010
・加入者2の生成されたビット列:
T2=10010001101101001011
工程43では、加入者1と加入者2とは、互いに(十分に)同期を取って、自身の各生成されたビット列を、共有の伝送媒体を介して(先に既に解説したように、ドミナントビットおよびリセッシブビットを用いる伝送方法を利用して)伝送する。その際に、対応する伝送を同期させるための様々な可能性が考えられる。例えば、加入者1または加入者2が、最初に、適切な同期信号を各他方のノードへと送信し、特定の時間後に、当該メッセージを完全に伝送した後で、本来のビット列の伝送を開始することが可能であろう。しかしながら、2つのノードの一方によって適切なメッセージヘッダ(例えば、調停フィールドと制御フィールドで構成されるCANヘッダ)が伝送され、これに対応するペイロード(Payload)段階の間に、2つのノードが同時に自身の生成されたビット列を(十分に)同期させて伝達するということも同様に構想される。本方法の一変形例において、工程42で生成された一の加入者のビット列を、例えば、対応するメッセージの(最大の)大きさが必要となる場合には、工程43において複数のメッセージに分けて伝送することが可能である。本変形例でも、他方の加入者の、対応して複数の、対応する大きさのメッセージに分けられたビット列の伝送は、(十分に)同期を取って行われる。
共有の伝送媒体では、2つのビット列が重なり合い、その際に、ドミナントビットとリセッシブビットとが区別されるシステムの予め要求される特性に基づいて、加入者1の個々のビットと加入者2の個々のビットとが重畳し、上記の例では実際には、加入者1の個々のビットと加入者2の個々のビットとが論理積により結合される。これにより、伝送チャネルでは、例えば、傍受している第3の加入者が検出できるであろう対応する重畳が生じる。
上記の局所的なビット列の重畳ビット列の例:
・伝送チャネルで有効なビット列:
eff=ST1 AND ST2=00000001100000000010
加入者1も、加入者2も、工程43の自身のビット列の伝送の間に、並行する工程44において、共有の伝送媒体での有効な(重ね合された)ビット列Seffを検出する。CANバスの例では、このことは、従来のシステムにおいても、もともと調停段階の間に通常行われる。
「オンオフキーイング」が行われる(無線、有線、または光)システムにとっても、このことは対応して同様に可能である。その際に、このようなシステムでは、特に、(先に既に解説したように)「オン」状態がドミナントであり「オフ」状態がリセッシブであることが実際の実現可能性にとって有益である。したがって、ノードは、ノード自体がドミナントビットを送信した限りにおいて、「共有媒体」での有効な状態がドミナントであることが、測定を行わなくても分かる。これに対して、ノードがリセッシブビットを送信した場合には、最初は、共有伝送媒体での状態が簡単には分からない。ただしこの場合、ノードは、適切な測定によって、状態がどのようであるかを決定することが可能である。この場合ノード自身は何も送信しないため、いわゆる自己干渉の問題もなく、さもなければこの自己干渉により、特に無線システムの場合は、コストが掛かるエコー除去が必要となるであろう。
次の工程45では、加入者1も、加入者2も、同じように再び(十分に)同期を取って、その初期のビット列ST1およびST2を、今回は反転させて伝送する。その際に、対応する伝送の同期化は、先に記載したように、再び厳密に同一のやり方で実現されうる。共有の通信媒体において、双方の列が再び互いに論理積により結合される。加入者1および加入者2は、共有の伝送媒体での有効な重ね合されたビット列Seffを定める。
上記ビット列の例:
・加入者1の反転されたビット列:
T1‘=10110010001101001101
・加入者2の反転されたビット列:
T2‘=01101110010010110100
・チャネルでの有効な重ね合されたビット列:
eff‘=ST1‘ AND ST2‘=00100010000000000100
加入者1も、加入者2も、自身の反転されたビット列の伝送の間に、再び、共有の伝送媒体での有効な重ね合されたビット列を定める。これによりこの時点に、双方のノード(加入者1および加入者2)にも、共有の伝送媒体での通信を傍受している想定される攻撃者(例えば、加入者3)にも、有効な重ね合されたビット列SeffおよびSeff‘が分かる。しかしながら、攻撃者または第3の加入者と比べて、加入者1はさらに、自身の初期に生成された局所的なビット列ST1が分かり、加入者2は、自身の初期に生成された局所的なビット列ST2が分かる。しかしながら、加入者1自身は、加入者2の初期に生成された局所的なビット列が分からず、加入者2は、加入者1の初期に生成された局所的なビット列が分からない。重畳ビット列の検出は、工程46での伝送の間に行われる。
この例示的な変形例とは代替的に、加入者1および加入者2は、自身の反転された局所的なビット列を、自身の本来の局所的なビット列と直接一緒に、または、自身の本来の局所的なビット列の直後に送信することが可能であり、すなわち、工程45および46が、工程43および44と一緒に行われる。その際に、本来のビット列および反転されたビット列は、1つのメッセージで伝達されうるが、部分ビット列として別々のメッセージでとしても伝達されうる。
工程47では、加入者1および加入者2はそれぞれ局所的に(すなわち内部で)、有効な重ね合されたビット列(SeffおよびSeff‘)を、特に論理和関数を用いて結合する。
上記のビット列の例:
・Sges=Seff OR Seff‘=00100011100000000110
論理和から得られるビット列(Sges)における個々のビットは、ST1とST2の対応するビットが同一であるかまたは異なっているかを示している。Sgesにおけるn番目のビットが例えば「0」である場合には、このことは、ST1におけるn番目のビットが、ST2における対応するビットに対して反転されていることを意味する。同様に、Sgesにおけるn番目のビットが「1」である場合には、SAliceおよびSBobにおける対応するビットが同一であると言える。
この後で工程48では、加入者1および加入者2は、論理和から獲得されたビット列Sgesに基づいて、自身の本来の初期のビット列ST1およびST2において、双方のビット列で同一である全てのビットを削除する。したがって、これが、対応する短縮されたビット列となる。
上記のビット列の例:
・加入者1の短縮されたビット列:
ST1、V=01011100101100
・加入者2の短縮されたビット列:
ST2、V=10100011010011
獲得された、短縮されたビット列ST1、VとST2、Vとは、厳密に互いに反転している。これにより、2つの加入者の一方が、自身の短縮されたビット列を反転させることにより、他方の加入者で既に存在するような短縮されたビット列を、正確に定めることが可能である。
このように共有される、短縮されたビット列が、加入者1および加入者2によって、工程49においてそれぞれ局所的に適切なやり方で処理され、所望の長さNの本来の所望されている鍵が生成する。その際にも、この処理が如何に行われるかについて複数の可能性が存在する。一の可能性は、上記共有される短縮されたビット列からのN個のビットの選択であり、その際にはどのN個のビットが取られるかを明確に定義する必要があるが、例えば、単純に列の最初のN個のビットが常に選択されることで、上記N個のビットの選択が行われる。上記共有される短縮されたビット列のハッシュ関数の計算も同様に可能であり、当該計算により、長さNのハッシュ値がもたらされる。全く一般的に、共有される短縮されたビット列に適用された際に長さNビットのビット列を返す各任意の線形関数および非線形関数を用いた処理も行われうる。上記共有される短縮されたビット列に基づく鍵生成の仕組みは、好適に、加入者1および加入者2の双方で同一であり、対応して同じやり方で実行される。
鍵生成に続いて、場合によってはさらに、加入者1および2により生成された鍵が実際に同一であるかを検査することが可能である。このためには、例えば、生成された鍵のチェックサムを計算して、加入者1と加入者2との間で交換することが可能であろう。双方のチェックサムが同一ではない場合には、明らかに何かが失敗している。この場合には、記載した鍵生成方法を繰り返すことが可能であろう。
鍵生成方法の好適な変形例において、様々な実行において、最初に、加入者1および加入者2のそれぞれのところに存在する、最終的に得られる短縮されたビット列の完全な配列が生成され、その後で、結合されて1つの大きな連なりとなり、これから本来の鍵が導出される。このことは、場合によっては適合的に行われうる。上記の手続きが一度実行された後で、例えば、共有される短縮されたビット列の長さが所望の鍵の長さNよりも例えば短い場合には、新たな実行によって、本来の鍵導出の前にさらなる別のビットを生成することが可能であろう。
最後に、生成された対称的な鍵ペアが、加入者1および加入者2によって、例えばデータ符号化のための暗号等の確立された(対称)暗号方式と組み合わせて使用されうる。
特に論理和関数を用いて、2つの重畳部分値列を結合する目的は、通信を監視しているパッシブな(passiv)攻撃者も自身の監視に基づき問題無く定めることが可能なビットの削除が行えることである。これに対する代替案は、上記ビットを保持し、そのためには最初に、望まれるより明らかに多いビットを生成し(すなわち、例えば128ビットの秘密または鍵が望まれている場合には、最初に300個のビットを生成し)、このビットを最後に、例えばハッシュ関数等を用いて、所望の長さに縮小することであろう。
想定される攻撃者(例えば加入者3)は、加入者1と加入者2との間の公開のデータ伝送を傍受し、これにより、先に記載したように、有効な重ね合されたビット列(SeffおよびSeff‘)の知識を取得することが可能である。ただし、これにより攻撃者は、加入者1の局所的に生成されたビット列と、加入者2の局所的に生成されたビット列とのどのビットが同一であり、どのビットが同一ではないかということだけが分かる。同一のビットでは、攻撃者はさらに、それが「1」なのかまたは「0」なのかさえ検出することが可能である。しかしながら、最終的に得られる短縮されたビット列(および、鍵生成のための基礎)について完全に知るためには、攻撃者には、同一ではないビットについての情報が欠けている。攻撃者による可能な攻撃をさらに困難なものとするために、好適な変形例においてさらに、加入者1の本来の局所的に生成されたビット列と、加入者2の本来の局所的に生成されたビット列とで同一のビット値も削除される。これにより、加入者3は、鍵生成のためには全く利用されない情報のみ有する。攻撃者は、対応する短縮されたビット列が、加入者1の局所的なビット列と加入者2の局所的なビット列との間で異なるビットに由来することは分かる。しかしながら、加入者1と加入者2がそれぞれどのビットを送信したのかは分からない。
加入者1および加入者2は、重ね合された全ビット列についての情報に加えてさらに、加入者1および加入者2により送信された、局所的に生成されたビット列についての情報を有する。公開のデータ伝送を追うだけの加入者3に対するこの情報の優位性から、加入者1および加入者2で生成された鍵が、公開でのデータ伝送を基礎とするにも関わらず、秘密に保たれるという事実がもたらされる。
攻撃者(例えば加入者3)は、干渉信号の送信によっても、加入者1と加入者2との間での暗号鍵の決定を合目的的に妨げようと試みることが可能である。このような試みは、鍵生成が(何度も)失敗する場合には、加入者1または加入者2によって、例えば検知されうる。このような場合には、加入者1または加入者2は、鍵生成の中止を場合により促し、場合によっては、エラーメッセージを出力することが可能である。
実際の通信システムでは、場合によっては、共有伝送媒体での厳密な測定によって、加入者1の個別ビット列ST1および加入者2の個別ビット列ST2を推測するという可能性もある。伝搬時間が異なっていることにより、攻撃者(例えば加入者3)は、(十分に)同期を取って設けられた伝送にも関わらず、例えば時間的に少しリードして、最初にST1を受信し、その後でST2を受信し、または、その後でST1とST2との重畳/結合を受信することが可能であろう。これにより、攻撃者は、両方の列をさらに推測することが可能であろう。ただしこのためには、共有の伝送媒体の規模および形態に依存して、場合によっては、十分な正確であり、したがって高価なハードウェアが必要となるであろう。例えば、長さが4mのCANセグメントの場合に、最大伝搬時間差は、光速度による波動と仮定して約13nsである。
このような攻撃をさらに困難なものとするために、鍵生成方法の上記の実施形態の好適な変形例では、対策として、2つの加入者1と加入者2の少なくとも一方、特に双方が、ビット列の自身の個々の信号または個々のビットの伝送時間を軽度に変更することが提案される。伝送時間のこのような変更は、例えば確率論的に行われうる。このようなジッタ(Jitter)によって、加入者1と加入者2との間の伝送チャネルでの公開の伝送を傍受できる想定される攻撃者は、各加入者の伝送の様々な開始時点および終了時点を推測することが明らかに困難になる。伝送時間の軽度の変更とは、設けられたサンプリング時間に、対応する重畳が上記鍵生成方法により安定的に形成されることをさらに確実に保証する変更が意図されている。さらに、特定の信号またはビットの伝送時間の変更も可能である。
データ伝送の際の、加入者1と加入者2との間で異なる、加入者ごとに特徴的な信号振幅によっても、攻撃者(加入者3)は、特定の信号の由来を推測し、これにより、加入者1および2のそれぞれ局所的に生成されたビット列についての情報を獲得することが可能である。さらなる別の好適な変形例において、同じ目的のために、(許容される公差の範囲内で)送信振幅を少し変更することが可能である。これにより、攻撃者(加入者3)が、加入者1と加入者2との間で異なる信号振幅を用いて、加入者1または2の一方に信号を対応付けることが困難になる。
提案された方法は、ビット伝送層の特性を利用して2つのノード間で対称的な暗号鍵を生成するためのアプローチを提示している。このアプローチは、「オンオフキーキング」(On−Off−Keying)またはビット単位のバス調停をサポートする(例えば、CAN、TTCAN、CAN−FD、LIN、I2C)限りにおいて、特に有線の通信システムまたは光通信システムに適している。しかしながら、好適に送信者と受信者との距離が非常に短く直接的な見通し線接続が可能なワイヤレス(無線式)の通信システムでも、上記のアプローチを利用することが可能である。
基本的に、(先に記載したように)ドミナントビットとリセッシブビットとの区別を可能とする全ての通信システムが、実装のために提供される。したがって、本明細書で記載した方法は、複数の無線通信システム、有線通信システム、および光通信システムで使用されうる。特に上記のアプローチは、機械同士の通信にとって、すなわち、一般に非常に限定されたリソースを有し場合により、妥当なコストでは手動で事前に設定できない様々なセンサ間、アクチュエータ間等でのデータ伝送にとって有益である。
さらなる別の実装可能性は、例えば、ホームオートメーションおよびビルディングオートメーション、遠隔治療、Car−to−Xシステム、または、工業オートメーション技術にある。特に、無線インタフェースを備えた将来の小型センサ、および、CANバスの全ての適用分野、すなわち特に車両ネットワーク化またはオートメーション技術での実装も特に有利である。

Claims (18)

  1. ネットワークで秘密または鍵を生成する方法であって、前記ネットワークは、少なくとも第1のノードおよび第2のノードと、少なくとも前記第1のノードと前記第2のノードの間の共有の伝送チャネルとを有し、前記第1のノードおよび前記第2のノードはそれぞれ、少なくとも第1の値および第2の値を前記伝送チャネルに与えることが可能である、前記方法において、
    前記伝送チャネルでの互いの十分に同期した伝送のために、前記第1のノードは、第1の値列を生じさせ、前記第2のノードは、第2の値列を生じさせ、前記第1のノードは、前記第1の値列についての情報に基づいて、および、前記伝送チャネルでの前記第1の値列と前記第2の値列との重畳から得られる重畳値列に基づいて、共有の秘密または共有の鍵を生成し、前記第2のノードは、前記第2の値列についての情報に基づいて、および、前記伝送チャネルでの前記第1の値列と前記第2の値列との前記重畳から得られる前記重畳値列に基づいて、前記共有の秘密または前記共有の鍵を生成することを特徴とする、方法。
  2. 前記第1のノードおよび前記第2のノードが、前記伝送チャネルを介した前記第1の値の伝送を促す場合には、前記伝送チャネルでは、前記第1の値に応じた状態が設定され、前記第1のノードもしくは前記第2のノードが、または、前記第1のノードと前記第2のノードの双方が、前記伝送チャネルを介した前記第2の値の伝送を促す場合には、前記第2の値に応じた状態が設定されることを特徴とする、請求項1に記載の方法。
  3. 前記第1の値列は、前記第1のノードで局所的に生成され、前記第2の値列は、前記第2のノードで局所的に生成されることを特徴とする、請求項1または2に記載の方法。
  4. 前記第1の値列と前記第2の値列とは、乱数発生器または疑似乱数発生器を用いて生成される、請求項3に記載の方法。
  5. 前記第1の値列および前記第2の値列はそれぞれ、第1の部分値列および第2の部分値列を有し、前記第1の値が前記第2の値と交換され前記第2の値が前記第1の値と交換されることで、前記第2の部分値列が前記第1の部分値列から得られることを特徴とする、請求項1〜4のいずれか1項に記載の方法。
  6. 前記重畳値列は、前記第1の部分値列の重畳から得られる第1の重畳部分値列と、前記第2の部分値列の重畳から得られる第2の重畳部分値列とを有し、前記第1のノードおよび前記第2のノードはそれぞれ、前記第1の重畳部分値列と前記第2の重畳部分値列とを結合することを特徴とする、請求項5に記載の方法。
  7. 前記第1のノードおよび前記第2のノードはそれぞれ、前記第1の重畳部分値列と前記第2の重畳部分値列とを、論理和関数を用いて結合することを特徴とする、請求項6に記載の方法。
  8. 前記第1のノードおよび前記第2のノードはそれぞれ、前記第1の重畳部分値列と前記第2の重畳部分値列との前記結合の結果から、自身の値列のどの箇所で、他方のノードの値列の同じ位置の値と同一の値を有するのかを導出し、前記第1のノードおよび前記第2のノードはそれぞれ、導出された箇所を削除し、これによりそれぞれが、短縮された値列を獲得することを特徴とする、請求項6または7に記載の方法。
  9. 前記第1のノードは、自身の短縮された値列を反転させ、これにより前記第2のノードの前記短縮された値列を獲得し、前記第1のノードは、自身の反転させた短縮された値列から、前記共有の秘密または前記共有の鍵を生成し、前記第2のノードは、自身の短縮された値列から、前記共有の秘密または前記共有の鍵を生成することを特徴とする、請求項8に記載の方法。
  10. 前記ネットワークは、CANバスシステム、TTCANバスシステム、CAN−FDバスシステム、LINバスシステム、またはI2Cバスシステムであり、前記第1の値は、リセッシブなバスレベルであり、前記第2の値は、ドミナントなバスレベルである、請求項1〜9のいずれか1項に記載の方法。
  11. 前記ネットワークでは、データ伝送のためにオンオフ振幅偏移変調が設けられることを特徴とする、請求項1〜9のいずれか1項に記載の方法。
  12. 前記第1のノード、前記第2のノード、または、双方のノードは、伝送パラメータを、自身の値列の伝送の間に変更することを特徴とする、請求項1〜9のいずれか1項に記載の方法。
  13. 前記伝送パラメータは、自身の信号伝送時間、信号伝送開始時間、信号伝送振幅、または、これらの組み合わせである、請求項12に記載の方法。
  14. ネットワークの第1のノードで鍵または秘密を生成する方法であって、前記第1のノードは、伝送チャネルを介して、前記ネットワークの少なくとも1つの第2のノードから情報を受信し、および前記第2のノードへと情報を伝送するよう構成され、前記第1のノードは、少なくとも第1の値および第2の値を前記伝送チャネルに与えて、当該伝送チャネルで検出できるよう構成される、前記方法において、
    前記第1のノードは、第1の値列を、前記伝送チャネルでの前記第2のノードによる第2の値列の伝送と十分に同期した伝送のために生じさせ、前記第1のノードは、前記第1の値列についての情報に基づいて、および、前記伝送チャネルでの前記第1の値列と前記第2の値列との重畳から得られる重畳値列に基づいて、秘密または鍵を生成することを特徴とする、方法。
  15. 少なくとも第1のノードおよび第2のノードと、伝送チャネルを備えるネットワークであって、前記第1のノードが前記第2のノード前記伝送チャネルを介して通信可能な前記ネットワークにおいて、前記ネットワークが備えるノードそれぞれは、請求項1〜13のいずれか1項に記載の方法を実行するよう構成されることを特徴とする、ネットワーク。
  16. ノードとして、ネットワークで請求項14に記載の方法を実行するよう構成された、装置。
  17. コンピュータに請求項1〜14のいずれか1項に記載の方法を実行させるためのプログラム。
  18. コンピュータに請求項1〜14のいずれか1項に記載の方法を実行させるためのプログラムを記録したコンピュータ読み取り可能な記媒体。
JP2016564964A 2014-04-28 2015-04-21 ネットワークで秘密または鍵を生成する方法 Active JP6378365B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE102014207936.5 2014-04-28
DE102014207936 2014-04-28
DE102015207220.7A DE102015207220A1 (de) 2014-04-28 2015-04-21 Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102015207220.7 2015-04-21
PCT/EP2015/058598 WO2015165775A1 (de) 2014-04-28 2015-04-21 Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk

Publications (2)

Publication Number Publication Date
JP2017514404A JP2017514404A (ja) 2017-06-01
JP6378365B2 true JP6378365B2 (ja) 2018-08-22

Family

ID=52595321

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016564964A Active JP6378365B2 (ja) 2014-04-28 2015-04-21 ネットワークで秘密または鍵を生成する方法

Country Status (8)

Country Link
US (1) US10027476B2 (ja)
EP (1) EP3138258B1 (ja)
JP (1) JP6378365B2 (ja)
KR (1) KR102312565B1 (ja)
CN (1) CN106233661B (ja)
DE (1) DE102015207220A1 (ja)
RU (1) RU2685982C2 (ja)
WO (1) WO2015165775A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200127239A (ko) * 2018-04-05 2020-11-10 텔레폰악티에볼라겟엘엠에릭슨(펍) 무선 리소스의 구성

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3056706A1 (en) 2015-02-16 2016-08-17 Honeywell International Inc. An approach for aftertreatment system modeling and model identification
DE102015209496A1 (de) 2015-05-22 2016-11-24 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220038A1 (de) 2015-05-22 2016-11-24 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
WO2017015153A1 (en) 2015-07-17 2017-01-26 Robert Bosch Gmbh Method and system for secure key generation over an insecure shared communication medium
EP3734375B1 (en) 2015-07-31 2023-04-05 Garrett Transportation I Inc. Quadratic program solver for mpc using variable ordering
US10272779B2 (en) 2015-08-05 2019-04-30 Garrett Transportation I Inc. System and approach for dynamic vehicle speed optimization
FR3040115B1 (fr) * 2015-08-13 2017-08-11 Commissariat Energie Atomique Procede de generation de cle secrete de groupe basee sur la couche physique radio et terminal sans-fil associe
US9756024B2 (en) 2015-09-18 2017-09-05 Trillium Incorporated Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same
DE102015220045A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220057A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220004A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220083A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Schaltungsanordnung zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220014A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses in einem Netzwerk
DE102015220053A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Schlüssels in einem Netzwerk und zu Aktivierung einer Absicherung einer Kommunikation in dem Netzwerk auf Basis des Schlüssels
DE102015220081A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Schlüssels in einer Schaltungsanordnung
DE102015220048A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220024A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220010A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Sendemodul zur Verwendung bei der Generierung eines Geheimnisses auf Basis von dominanten und rezessiven Signalen
DE102015220008A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei Übertragungskanälen
DE102015220009A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Schaltungsanordnung zur Generierung eines Geheimnisses in einem Netzwerk
DE102015220019A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit wenigstens zwei durch eine Vermittlungsstelle getrennten Teilnehmern
DE102015220026A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses für eine Einmalverschlüsselung in einem Netzwerk
DE102015219999A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses in einem Netzwerk mit mindestens zwei an ein Übertragungsmedium angeschlossenen Teilnehmern
DE102015220055A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015220003A1 (de) 2015-10-15 2017-04-20 Robert Bosch Gmbh Netzwerkgatewayüberbrückung
US10728249B2 (en) 2016-04-26 2020-07-28 Garrett Transporation I Inc. Approach for securing a vehicle access port
US10036338B2 (en) 2016-04-26 2018-07-31 Honeywell International Inc. Condition-based powertrain control system
US10124750B2 (en) 2016-04-26 2018-11-13 Honeywell International Inc. Vehicle security module system
DE102016208445A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208444A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208449A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208452A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208442A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208448A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208453A1 (de) 2016-05-17 2017-12-07 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016208451A1 (de) 2016-05-17 2017-11-23 Robert Bosch Gmbh Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102016211769A1 (de) 2016-06-29 2018-01-04 Robert Bosch Gmbh Mikrocontroller für einen Feldbus
DE102016215800A1 (de) 2016-08-23 2018-03-01 Robert Bosch Gmbh Verfahren zum Betreiben eines Teilnehmers eines Datennetzwerks
US11199120B2 (en) 2016-11-29 2021-12-14 Garrett Transportation I, Inc. Inferential flow sensor
DE102017202052A1 (de) 2017-02-09 2018-08-09 Robert Bosch Gmbh Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes
DE102017202239A1 (de) * 2017-02-13 2018-08-16 Robert Bosch Gmbh Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes
KR102269220B1 (ko) * 2017-03-08 2021-06-28 로베르트 보쉬 게엠베하 계측 제어기 통신망(can)을 통한 키 합의에 대한 전압 기반 공격들을 완화하기 위한 방법
US10833851B2 (en) 2017-08-29 2020-11-10 Robert Bosch Gmbh Methods and systems for linear key agreement with forward secrecy using an insecure shared communication medium
US11057213B2 (en) 2017-10-13 2021-07-06 Garrett Transportation I, Inc. Authentication system for electronic control unit on a bus
CN107749845B (zh) * 2017-10-20 2019-08-09 成都信息工程大学 基于区块链技术的can总线报文的抗攻击方法及***
CN110730067B (zh) * 2019-09-06 2021-10-19 深圳开源互联网安全技术有限公司 密钥生成方法、装置、计算机可读存储介质及终端设备
CN113992474B (zh) * 2021-12-29 2022-04-01 北京万维盈创科技发展有限公司 一种基于总线的码分多址编码方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
WO2006130725A2 (en) * 2005-05-31 2006-12-07 Interdigital Technology Corporation Authentication and encryption methods using shared secret randomness in a joint channel
JP2008109466A (ja) * 2006-10-26 2008-05-08 Yokohama National Univ 秘密鍵共有方法および装置
CN101287277B (zh) * 2007-04-13 2012-07-25 华为技术有限公司 一种为无线个域网中的用户终端提供业务的方法及***
US20090103726A1 (en) * 2007-10-18 2009-04-23 Nabeel Ahmed Dual-mode variable key length cryptography system
JP4535119B2 (ja) * 2007-11-20 2010-09-01 沖電気工業株式会社 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード
DE102009002396A1 (de) 2009-04-15 2010-10-21 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu
DE102009045133A1 (de) 2009-09-29 2011-03-31 Robert Bosch Gmbh Verfahren zum Manipulationsschutz von Sensordaten und Sensor hierzu
RU2010116954A (ru) * 2010-04-29 2011-11-10 Александр Владимирович Шарамок (RU) Способ формирования сеансового криптографического ключа
CN101873212B (zh) * 2010-06-09 2012-04-18 中国农业大学 门限秘密信息分配、还原装置及方法
JP2013051607A (ja) 2011-08-31 2013-03-14 Canon Inc データ処理装置、方法および制御プログラム
US20130132548A1 (en) * 2011-11-17 2013-05-23 Flight Focus Pte. Ltd. Aircraft computer system for executing inflight entertainment and electronic flight bag applications
DE102012215326A1 (de) * 2012-08-29 2014-03-06 Robert Bosch Gmbh Verfahren und Vorrichtung zur Ermittlung eines kryptografischen Schlüssels in einem Netzwerk

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200127239A (ko) * 2018-04-05 2020-11-10 텔레폰악티에볼라겟엘엠에릭슨(펍) 무선 리소스의 구성

Also Published As

Publication number Publication date
RU2685982C2 (ru) 2019-04-23
RU2016146374A3 (ja) 2018-10-29
WO2015165775A1 (de) 2015-11-05
CN106233661B (zh) 2019-11-05
KR102312565B1 (ko) 2021-10-14
US10027476B2 (en) 2018-07-17
JP2017514404A (ja) 2017-06-01
US20170048063A1 (en) 2017-02-16
DE102015207220A1 (de) 2015-10-29
RU2016146374A (ru) 2018-05-28
CN106233661A (zh) 2016-12-14
EP3138258B1 (de) 2018-07-11
EP3138258A1 (de) 2017-03-08
KR20160143864A (ko) 2016-12-14

Similar Documents

Publication Publication Date Title
JP6378365B2 (ja) ネットワークで秘密または鍵を生成する方法
US11606341B2 (en) Apparatus for use in a can system
CN103685217B (zh) 用于在网络中求得密码密钥的方法和设备
CN106411521B (zh) 用于量子密钥分发过程的身份认证方法、装置及***
KR101972724B1 (ko) 컴퓨터 네트워크를 개선하기 위한 컴퓨터로-구현되는 암호화 방법, 및 단말, 시스템 및 이를 위한 컴퓨터-판독 가능한 매체
KR100675836B1 (ko) Epon 구간내에서의 링크 보안을 위한 인증 방법
CN105187200B (zh) 用于在网络中生成密钥的方法以及在网络上的用户和网络
US9917692B2 (en) Key exchange system, key exchange method, key exchange device, control method thereof, and recording medium for storing control program
CN106470101B (zh) 用于量子密钥分发过程的身份认证方法、装置及***
CN105577384B (zh) 用于保护网络的方法
TW201008195A (en) Key management for communication networks
JP2018523204A (ja) 無線通信
CN107836095B (zh) 用于在网络中产生秘密或密钥的方法
JP5595036B2 (ja) 不正操作に対し保護された暗号鍵生成方法および暗号鍵生成システム
Shukla et al. A bit commitment signcryption protocol for wireless transport layer security (wtls)
CN110138550A (zh) Qkd网络体系模型、分布式多用户qkd网络模型及其分发方法
KR20200040248A (ko) 매우 안전한, 데이터의 고속 암호화 및 전송을 위한 컴퓨터-구현 시스템 및 방법
US10841085B2 (en) Method for generating a secret or a key in a network
CN108141359B (zh) 用于产生共同的秘密的方法和设备
KR101224383B1 (ko) 디바이스들 사이에서의 보안 통신 방법
CN108141358B (zh) 用于在电路装置中产生密钥的方法
Shannon et al. Blockchain based distributed key provisioning and secure communication over CAN FD
Kumar et al. A security model for intelligent vehicles and smart traffic infrastructure
CN107395339A (zh) 用于在网络中生成秘密或密钥的方法
CN116527248B (zh) 支持量子标识在网络层路由寻址的高安全通信方法及***

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180726

R150 Certificate of patent or registration of utility model

Ref document number: 6378365

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250