Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND DEVICE FOR PRODUCING A COMMON KEY IN A FIELD BUS SYSTEM
Document Type and Number:
WIPO Patent Application WO/2017/064006
Kind Code:
A1
Abstract:
The invention relates to a method (30) for producing a common key in a field bus system having a first control device, a second control device, and a bus used jointly by the control devices, characterized by the following features: in a first arbitration phase (31), the first control device transmits (33) a first bit sequence, the second control device transmits (34) a second bit sequence, and the first control device and the second control device synchronously detect an effective third sequence, in relation to which the first bit sequence and the second bit sequence superimpose conjunctively place by place on the bus, in a second arbitration phase (32), the first control device transmits (35) the first bit sequence inverted place by place, the second control device transmits (36) the second bit sequence inverted place by place, and the first control device and the second control device synchronously detect an effective fourth bit sequence, in relation to which the inverted first bit sequence and the inverted second beam sequence superimpose, the first control device and the second control device combine (37) the third bit sequence place by place disjunctively with the fourth bit sequence to form a fifth bit sequence, and the first control device and the second control device supplement (38) the key in that the first control device deletes bits from the first bit sequence and the second control device deletes corresponding bits from the second bit sequence which, according to the fifth bit sequence, coincide in terms of numerical value, wherein an object identification, which depends on the first control device and the second control device, occurs during the transmission (33, 34, 35, 36).

Inventors:
SOENKENS ANDREAS (DE)
MUTTER ARTHUR (DE)
Application Number:
PCT/EP2016/074220
Publication Date:
April 20, 2017
Filing Date:
October 10, 2016
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
BOSCH GMBH ROBERT (DE)
International Classes:
H04L9/08; H04L29/06
Foreign References:
DE102012215326A12014-03-06
DE102012215326A12014-03-06
Other References:
"BOSCH CAN SPECIFICATION VERSION 2.0", BOSCH CAN SPECIFICATION VERSION 2.0, XX, XX, 1 September 1991 (1991-09-01), pages 1 - 69, XP002291910
"Road vehicles ? Controller area network (CAN) ? Part 1: Data link layer and physical signalling ; ISO+11898-1-2003", IEEE DRAFT; ISO+11898-1-2003, IEEE-SA, PISCATAWAY, NJ USA, vol. msc.upamd, 18 November 2010 (2010-11-18), pages 1 - 52, XP017637056
Download PDF:
Claims:
Ansprüche 1. Verfahren (30) zum Erzeugen eines gemeinsamen Schlüssels in einem

Feldbussystem (20, A, B, C) mit einem ersten Steuergerät (A), einem

zweiten Steuergerät (B) und einem von den Steuergeräten (A, B) gemeinsam genutzten Bus (20),

gekennzeichnet durch folgende Merkmale:

- in einer ersten Arbitrierungsphase (31) sendet (33) das erste

Steuergerät (A) eine erste Bitfolge, das zweite Steuergerät (B) sendet (34) eine zweite Bitfolge und das erste Steuergerät (A) und das zweite Steuergerät (B) detektieren synchron eine effektive dritte Bitfolge, zu welcher sich die erste Bitfolge und die zweite Bitfolge auf dem Bus (20) stellenweise konjunktiv überlagern,

- in einer zweiten Arbitrierungsphase (32) sendet (35) das erste Steuergerät (A) die erste Bitfolge stellenweise invertiert, das zweite Steuergerät (B) sendet (36) die zweite Bitfolge stellenweise invertiert und das erste Steuergerät (A) und das zweite Steuergerät (B) detektieren synchron eine effektive vierte Bitfolge, zu welcher sich die invertierte erste Bitfolge und die invertierte zweite Bitfolge überlagern,

- das erste Steuergerät (A) und das zweite Steuergerät (B)

verknüpfen (37) die dritte Bitfolge stellenweise disjunktiv mit der vierten Bitfolge zu einer fünften Bitfolge und

- das erste Steuergerät (A) und das zweite Steuergerät (B) ergänzen (38) den Schlüssel, indem das erste Steuergerät (A) Bits der ersten Bitfolge und das zweite Steuergerät (B) entsprechende Bits der zweiten Bitfolge streicht, welche gemäß der fünften Bitfolge ziffernwertmäßig übereinstimmen,

- wobei das Senden (33, 34, 35, 36) mit einer von dem ersten

Steuergerät (A) und dem zweiten Steuergerät (B) abhängigen

Objektkennung erfolgt.

2. Verfahren nach Anspruch 1,

gekennzeichnet durch folgendes Merkmal:

- die Objektkennung kennzeichnet ausschließlich die in dem Verfahren (30) ausgetauschten Bitfolgen. 3. Verfahren nach Anspruch 1,

gekennzeichnet durch folgendes Merkmal:

- die Objektkennung kennzeichnet zwischen dem ersten Steuergerät (A) und dem zweiten Steuergerät (A) nachfolgend mittels des Schlüssels auszutauschende Anwendungsdaten. 4. Verfahren nach einem der Ansprüche 1 bis 3,

gekennzeichnet durch folgendes Merkmal:

- das erste Steuergerät (A) und das zweite Steuergerät (B) nehmen vor der ersten Arbitrierungsphase eine Prüfung daraufhin vor, ob der Schlüssel bereits vorliegt. 5. Verfahren nach Anspruch 4,

gekennzeichnet durch folgendes Merkmal:

- die Prüfung folgt unmittelbar auf eine Inbetriebnahme des ersten

Steuergerätes (A) und des zweiten Steuergerätes (B).

6. Verfahren nach einem der Ansprüche 1 bis 5,

gekennzeichnet durch folgende Merkmale:

- das Feldbussystem (20, A, B, C) ist ein CAN.

7. Computerprogramm, welches eingerichtet ist, das Verfahren nach einem der Ansprüche 1 bis 6 auszuführen.

8. Maschinenlesbares Speichermedium, auf dem das Computerprogramm nach Anspruch 7 gespeichert ist.

9. Vorrichtung (A, B, C), die eingerichtet ist, das Verfahren nach einem der

Ansprüche 1 bis 6 auszuführen.

Description:
Beschreibung Titel

Verfahren und Vorrichtung zum Erzeugen eines gemeinsamen Schlüssels in einem Feldbussystem

Die vorliegende Erfindung betrifft ein Verfahren zum Erzeugen eines

gemeinsamen Schlüssels in einem Feldbussystem. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium. Dabei kommunizieren die beteiligten Knoten oder Teilnehmer über ein gemeinsam genutztes Übertragungsmedium. Hierbei werden logische Bitfolgen - bzw.

allgemeiner: Wertfolgen - durch entsprechende Übertragungsverfahren als Signale bzw. Signalfolgen physikalisch übertragen.

Das zugrundeliegende Kommunikationssystem kann z. B. ein CAN-Bus sein. Dieser sieht eine Übertragung dominanter und rezessiver Bits bzw. entsprechend dominanter und rezessiver Signale vor, wobei sich ein dominantes Signal bzw. Bit eines Teilnehmers des Netzwerks gegen rezessive Signale bzw. Bits durchsetzt. Ein Zustand entsprechend dem rezessiven Signal stellt sich auf dem Übertragungsmedium nur ein, wenn alle beteiligten Teilnehmer ein rezessives Signal zur Übertragung vorsehen bzw. wenn alle gleichzeitig sendenden

Teilnehmer einen rezessiven Signalpegel übertragen.

Stand der Technik

Eine sichere Kommunikation zwischen verschiedenen Geräten wird in einer zunehmend vernetzten Welt immer wichtiger und stellt in vielen

Anwendungsbereichen eine wesentliche Voraussetzung für die Akzeptanz und somit auch den wirtschaftlichen Erfolg der entsprechenden Anwendungen dar. Dies umfasst - je nach Anwendung - verschiedene Schutzziele, wie

beispielsweise die Wahrung der Vertraulichkeit der zu übertragenden Daten, die gegenseitige Authentifizierung der beteiligten Knoten oder die Sicherstellung der Datenintegrität.

Zur Erreichung dieser Schutzziele kommen üblicherweise geeignete

kryptographische Verfahren zum Einsatz, die man generell in zwei verschiedene Kategorien unterteilen kann: zum einen symmetrische Verfahren, bei denen Sender und Empfänger über denselben kryptographischen Schlüssel verfügen, zum anderen asymmetrische Verfahren, bei denen der Sender die zu

übertragenden Daten mit dem öffentlichen - d. h. auch einem potenziellen Angreifer möglicherweise bekannten - Schlüssel des Empfängers verschlüsselt, die Entschlüsselung aber nur mit dem zugehörigen privaten Schlüssel erfolgen kann, der idealerweise nur dem Empfänger bekannt ist.

Asymmetrische Verfahren haben unter anderem den Nachteil, dass sie in der Regel eine sehr hohe Rechenkomplexität aufweisen. Damit sind sie nur bedingt für ressourcenbeschränkte Knoten wie z. B. Sensoren, Aktuatoren o. ä. geeignet, die üblicherweise nur über eine relativ geringe Rechenleistung sowie geringen Speicher verfügen und energieeffizient arbeiten sollen, beispielsweise aufgrund von Batteriebetrieb oder dem Einsatz des sogenannten„Energy Harvesting". Darüber hinaus steht oftmals nur eine begrenzte Bandbreite zur

Datenübertragung zur Verfügung, was den Austausch von asymmetrischen Schlüsseln mit Längen von 2048 Bit oder noch mehr unattraktiv macht.

Bei symmetrischen Verfahren hingegen muss gewährleistet sein, dass sowohl Empfänger als auch Sender über den gleichen Schlüssel verfügen. Das zugehörige Schlüsselmanagement stellt dabei generell eine sehr anspruchsvolle Aufgabe dar. Im Bereich des Mobilfunks werden Schlüssel beispielsweise mit Hilfe von SIM-Karten in ein Mobiltelefon eingebracht und das zugehörige Netz kann dann der eindeutigen Kennung einer SIM-Karte den entsprechenden Schlüssel zuordnen. Im Fall eines drahtlosen lokalen Netzwerks (wireless local area network, WLAN) hingegen erfolgt üblicherweise eine manuelle Eingabe der zu verwendenden Schlüssel - in der Regel durch die Eingabe eines Passwortes - bei der Einrichtung des Netzwerkes. Ein solches

Schlüsselmanagement wird allerdings schnell sehr aufwändig und impraktikabel, wenn man eine sehr große Anzahl von Knoten hat, beispielsweise in einem Sensornetzwerk oder anderen Maschine-zu-Maschine-

Kommunikationssystemen, z. B. CAN-basierten Fahrzeugnetzwerken. Darüber hinaus ist eine Änderung der zu verwendenden Schlüssel - etwa im Rahmen einer regelmäßigen Neuberechnung oder„Auffrischung" (re-keying) - oftmals überhaupt nicht bzw. nur mit sehr großem Aufwand möglich.

DE 10 2012 215326 AI beschreibt ein Verfahren zur Erzeugung eines kryptografischen Schlüssels in einem Netzwerk mit einem ersten

Netzwerkelement, einem zweiten Netzwerkelement und einem Netzwerkknoten, wobei das erste Netzwerkelement über einen ersten Übertragungskanal und das zweite Netzwerkelement über einen zweiten Übertragungskanal mit dem

Netzwerkknoten kommunizieren kann. Das Verfahren umfasst aufseiten des ersten Netzwerkelements einen Schritt des Bestimmens einer ersten

Kanalinformation bezüglich des ersten Übertragungskanals basierend auf einem von dem Netzwerkknoten ausgesendeten ersten Pilotsignal und einen Schritt des Ermitteins des symmetrischen kryptografischen Schlüssels unter Verwendung der ersten Kanalinformation und einer Information über eine kombinierte

Kanalinformation, wobei die kombinierte Kanalinformation eine seitens des Netzwerkknotens basierend auf einem von dem ersten Netzwerkelement zu dem Netzwerknoten übertragenen zweiten Pilotsignal und einem von dem zweiten Netzwerkelement zu dem Netzwerknoten übertragenen dritten Pilotsignal bestimmte Kombination von Übertragungscharakteristiken des ersten und des zweiten Übertragungskanals repräsentiert.

Offenbarung der Erfindung

Die Erfindung stellt ein Verfahren zum Erzeugen eines gemeinsamen Schlüssels in einem Feldbussystem, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium gemäß den unabhängigen Ansprüchen bereit. Ein Vorzug dieser Lösung liegt in ihrer besonderen Eignung für Feldbussysteme, bei welchen mehr als ein Subsystem die Buskontrolle übernehmen kann (multi- master). Hier werden Kollisionen verschiedener Botschaften beim Buszugriff üblicherweise durch ein dem Fachmann als Carrier Sense Multiple

Access/Collision Resolution (CSMA/CR) bekanntes Verfahren aufgelöst werden. Demnach erfolgt eine Arbitrierung anhand der von Sender und Empfänger verwendeten Objektkennung (object identifier, ID). Da das hierzu genutzte Arbitrierungsfeld beispielsweise gemäß Spezifikation des jeweiligen

Feldbussystems nur eine begrenzte Anzahl an Steuerbits umfasst, gilt es in diesem Umfeld, die im Rahmen der Schlüsselerzeugung eingesetzten

Objektkennungen effizient zuzuweisen.

Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen

Anspruch angegebenen Grundgedankens möglich. So kann vorgesehen sein, dass durch die Wiederverwendung von bereits für Anwendungsdaten verwendete Objektkennungen für den Schlüsselaustausch komplett auf zusätzliche

Kennungen verzichtet werden kann.

Gemäß einem weiteren Aspekt kann vorgesehen sein, dass es sich bei dem Feldbussystem um ein CAN handelt. Damit können im Fall die Ressourcen bezüglich Hardware (Register im CAN-Controller) und bezüglich Software (Konfiguration und Auswertung unterschiedlicher CAN-Objektkennungen) stark reduziert werden.

Kurze Beschreibung der Zeichnungen

Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:

Figur 1 die betrachtete Anordnung mit einem ersten Knoten, einem zweiten

Knoten und einem dritten Knoten, die über ein gemeinsam genutztes

Medium (shared medium) miteinander kommunizieren können. Weitere Knoten, die ggf. ebenfalls über das Medium mit kommunizieren können, wurden dabei der Übersichtlichkeit halber nicht zeichnerisch berücksichtigt.

Figur 2 die betrachtete Anordnung für den Fall, dass das Medium ein linearer Bus ist. Die Reihenfolge der Anordnung der verschiedenen Knoten auf dem Bus ist dabei willkürlich gewählt.

Figur 3 das Aktivitätsdiagramm eines Verfahrens gemäß einer Ausführungsform der Erfindung.

Ausführungsformen der Erfindung

Im Weiteren wird eine Anordnung gemäß Figur 1 betrachtet. Dabei können verschiedene Knoten A, B, C - einschließlich des ersten Knotens A, des zweiten Knotens B und des dritten Knotens C - über ein gemeinsam genutztes

Medium 10 miteinander kommunizieren. In der vorliegenden Ausprägung der Erfindung entspricht dieses Medium 10 dem Segment eines CAN-Busses 20 mit beidseitigem Netzabschluss (termination) 21, was in Figur 2 dargestellt ist. Eine Gruppe von Steuergeräten A, B, C sind an diesem Bus-Segment angebunden. Die Steuergeräte A, B, C tauschen Anwendungsdaten mit den folgenden Objektkennungen aus: Ä &B zwischen dem ersten Steuergerät A und dem zweiten Steuergerät B, A AC zwischen dem ersten Steuergerät A und dem dritten Steuergerät C sowie J BC zwischen dem zweiten Steuergerät B und dem dritten Steuergerät C.

Die Teilnehmer A, B, C wollen paarweise gemäß dem im Folgenden

beschriebenen Verfahren geheime Schlüssel austauschen:

Bezugnehmend auf Figur 3 generieren sowohl das erste Steuergerät A als auch das zweite Steuergerät B zunächst lokal - d. h. intern und voneinander unabhängig - eine Bitsequenz oder Bitfolge (bit string). Die Bitfolge wird vorzugsweise jeweils als zufällige oder pseudozufällige Bitabfolge,

beispielsweise mit Hilfe eines geeigneten Zufallszahlengenerators oder Pseudozufallszahlengenerators erzeugt. Beispielsweise könnte das erste Steuergerät A die Bitfolge

S A = (0,1,0,0,1,1,0,14,1,0,0,1,0,14,0,0,1,0) und das zweite Steuergerät B die Bitfolge

5 B = Cl,0,0,i,0,0,0,l,l,0,l,lAl,0,0,i,0,l,i) erzeugen.

In einer ersten Arbitrierungsphase 31 übertragen das erste Steuergerät A (Bezugszeichen 33) und das zweite Steuergerät B (Bezugszeichen 34) zueinander weitgehend synchron ihre jeweils erzeugten Bitsequenzen über das den CAN-Bus 20 unter Verwendung des Übertragungsverfahrens mit dominanten und rezessiven Bits. Dabei sind verschiedene Möglichkeiten zur

Synchronisierung der entsprechenden Übertragungen denkbar. So könnte beispielsweise entweder das erste Steuergerät A oder das zweite Steuergerät B zunächst eine geeignete Synchronisationsnachricht an das jeweils andere Steuergerät B, A senden und nach einer bestimmten Zeitdauer im Anschluss an die vollständige Übertragung dieser Nachricht dann die Übertragung der eigentlichen Bitsequenzen starten. Genauso ist es aber auch denkbar, dass von einem der beiden Steuergeräte A, B nur der CAN-Header bestehend aus Arbitrierungsfeld und Kontrollfeld übertragen wird und während der zugehörigen Nutzdatenphase dann beide Steuergeräte A, B gleichzeitig ihre generierten Bitsequenzen weitgehend synchron übermitteln. In einer Variante der Prozedur können die im ersten Schritt generierten Bitsequenzen des ersten

Steuergerätes A oder des zweiten Steuergerätes B auch auf mehrere

Nachrichten verteilt übertragen werden, beispielsweise wenn dies die Maximai- Größen der entsprechenden Nachrichten erforderlich machen. Auch in dieser Variante erfolgt die Übertragung der auf entsprechend viele, entsprechend große Nachrichten verteilten Bitsequenzen des jeweils anderen Steuergerätes B, A wiederum weitgehend synchron. Auf dem CAN-Bus 20 überlagern sich die beiden Bitsequenzen während der Arbitrierungsphase 31, wobei aufgrund der systemimmanenten Unterscheidung von dominanten und rezessiven Bits die einzelnen Bits des ersten

Steuergerätes A und des zweiten Steuergerätes B eine Überlagerung ergeben, im genannten Beispiel de facto UND-verknüpft werden. Damit ergibt sich auf dem Übertragungskanal eine entsprechende Überlagerung, die beispielsweise das mithörende dritte Steuergerät C detektieren könnte. Als Beispiel einer

Überlagerungsbitfolge für die obigen lokalen Bitfolgen könnte sich auf dem CAN-Bus 20 die folgende effektive Bitsequenz ergeben:

Sowohl das erste Steuergerät A als auch das zweite Steuergerät B detektieren während der Übertragung 33 bzw. 34 ihrer Bitsequenzen parallel die effektiven überlagerten Bitsequenzen auf dem CAN-Bus 20. Dies wird auch in

konventionellen Systemen während der Arbitrierungsphase gewöhnlich ohnehin gemacht.

In einer zweiten Arbitrierungsphase 32 übertragen sowohl das erste

Steuergerät A (Bezugszeichen 35) als auch das zweite Steuergerät B

(Bezugszeichen 36) ebenfalls wieder weitgehend synchron ihre initialen

Bitsequenzen, diesmal allerdings invertiert. Die Synchronisierung der entsprechenden Übertragungen kann dabei wieder genau auf dieselbe Art und Weise realisiert werden wie oben beschrieben. Auf dem CAN-Bus 20 werden die beiden Sequenzen dann wieder miteinander UND-verknüpft. Das erste

Steuergerät A und das zweite Steuergerät B ermitteln wiederum die effektiven, überlagerten Bitsequenzen 5^ auf dem CAN-Bus 20. Für das erste

Steuergerät A würde sich somit die invertierte Bitsequenz s^ = (1,04,1,0,04,0,0,0,1,1,0,1,0,0,1,1,0,1) und für das zweite Steuergerät B die invertierte Bitsequenz 5^ = (0,14,04,14,0,0,1,0,0,1,044,04,0,0) ergeben. Somit würden die Steuergeräte A, B die folgende effektive, überlagerte Bitsequenz auf dem Kanal ermitteln: s s = Λ_^ = (0,0,1,0,0,0,1,0,0,0,0,0,0,0,0,0,0,1,0,0)

Sowohl das erste Steuergerät A als auch das zweite Steuergerät B ermitteln während der Übertragung 35 bzw. 36 ihrer nun invertierten Bitsequenzen dann wieder die effektiven, überlagerten Bitsequenzen auf dem CAN-Bus 20. Zu diesem Zeitpunkt kennen somit das erste Steuergerät A, das zweite

Steuergerät B sowie auch ein möglicher Angreifer, der die Kommunikation 33 - 36 auf dem CAN-Bus 20 mithört, die effektiven, überlagerten Bitsequenzen S efi und S g g. Im Gegensatz zum Angreifer kennt aber das erste Steuergerät A noch seine initial erzeugte, lokale Bitsequenz und das zweite Steuergerät B dessen initial erzeugte, lokale Bitsequenz. Das erste Steuergerät A wiederum kennt aber nicht die initial erzeugte, lokale Bitsequenz des zweiten Steuergerätes B und das zweite Steuergerät B nicht die initial erzeugte, lokale Bitsequenz des ersten Steuergerätes A. Die Detektion der Überlagerungsbitfolge erfolgt wiederum während der Übertragung 35, 36.

Alternativ zu dieser beispielhaften Ausführungsvariante können das erste Steuergerät A und das zweite Steuergerät B ihre invertierte, lokale Bitfolge auch direkt mit bzw. direkt nach ihrer ursprünglichen, lokalen Bitfolge versenden, d. h. die erste Arbitrierungsphase 31 geht unmittelbar in die zweite Arbitrierungsphase 32 über. Die ursprüngliche und die invertierte Bitfolge können dabei in einer Nachricht, aber auch in separaten Nachrichten als Teil-Bitfolgen übermittelt werden.

In Schritt 37 verknüpfen das erste Steuergerät A und das zweite Steuergerät B nun jeweils lokal - also intern - die effektiven, überlagerten Bitfolgen 5 efi und S e ' S , insbesondere mit einer logischen ODE R-Funktion. Im obigen Beispiel ergäbe sich auf diesem Wege die folgende Verknüpfung:

5 gES = 5 t ff VS^ j = (0,0,1,0,0,0,1,1,1,0,0,0,0,0,0,0,0,1,1,0) Die einzelnen Bits in der aus der ODE R-Verknüpfung resultierenden

Bitsequenz S sss geben nun an, ob die entsprechenden Bits von S A und S B identisch oder unterschiedlich sind. Das erste Steuergerät A und das zweite Steuergerät B streichen daraufhin in Schritt 38 basierend auf der aus der ODE R-Verknüpfung erhaltenen Bitsequenz in ihren ursprünglichen, initialen Bitsequenzen alle Bits, die in beiden Sequenzen identisch sind. Dies führt folglich zu entsprechend verkürzten Bitsequenzen 5 Ay = { 0,1,0,1,1,1,0,0,1,0,1,1,0,0) und

S Bv = (1A ,UA1MU).

Die resultierenden, verkürzten Bitsequenzen 5 A und S B sind nun gerade invers zueinander. Somit können das erste Steuergerät A und das zweite Steuergerät B durch Inversion ihrer verkürzten Bitsequenz exakt diejenige verkürzte Bitsequenz ermitteln, welche im jeweils anderen Steuergerät B, A bereits vorliegt.

Der Ablauf zum Schlüsselaustausch gemäß einer ersten Option unter

Verwendung von zusätzlichen Schlüsselaustausch-Objektkennungen gestaltet sich wie folgt:

1. Bei eingeschalteter Zündung nehmen die Steuergeräte A, B, C den

Betrieb auf.

2. Die Steuergeräte A, B, C prüfen, ob ein geheimer Schlüssel vorhanden ist.

3. Falls kein geheimer Schlüssel vorhanden ist, generieren die

Steuergeräte A, B, C die Bitsequenz gemäß dem oben beschriebenen Verfahren und versenden diesen mit den für das

Schlüsselaustauschverfahren 30 reservierten Objektkennungen A ' AB

(zwischen dem ersten Steuergerät A und dem zweiten Steuergerät B), K AC (zwischen dem ersten Steuergerät A und dem dritten Steuergerät C) sowie A r BC (zwischen dem zweiten Steuergerät B und dem dritten

Steuergerät C). Für den Schlüsselaustausch zwischen zwei Steuergeräten wird hierzu mindestens eine zusätzliche CAN-Objektkennung benötigt, wie sich aus folgender exemplarischen Kommunikationsmatrix (K-Matrix) ergibt:

Der Ablauf zum Schlüsselaustausch 30 gemäß einer zweiten Option unter Wiederverwendung der Anwendungsdaten-Objektkennungen gestaltet sich wie folgt:

1. Bei eingeschalteter Zündung nehmen die Steuergeräte A, B, C den

Betrieb auf.

2. Die Steuergeräte A, B, C prüfen, ob ein geheimer Schlüssel vorhanden ist.

3. Falls kein geheimer Schlüssel vorhanden ist, generieren die

Steuergeräte A, B, C die Bitsequenz gemäß dem oben beschriebenen Verfahren und versenden diesen mit den für die später

auszutauschenden Anwendungsdaten vorgesehenen Objektkennungen A AB (zwischen dem ersten Steuergerät A und dem zweiten Steuergerät

B) , A AC (zwischen dem ersten Steuergerät A und dem dritten Steuergerät

C) sowie A M (zwischen dem zweiten Steuergerät B und dem dritten Steuergerät C). Für den Schlüsselaustausch wird keine zusätzliche CAN-Objektkennung benötigt, wie sich aus folgender exemplarischen Kommunikationsmatrix er

Gemäß der ersten Option müssen zusätzlich zu den sechs für Anwendungsdaten vorgesehenen Objektkennungen also drei Objektkennungen für den

Schlüsselaustausch 30 reserviert werden, während gemäß der zweiten Option keine zusätzlichen Kennungen vonnöten sind.