DE102008055076A1 - Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt - Google Patents

Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt Download PDF

Info

Publication number
DE102008055076A1
DE102008055076A1 DE102008055076A DE102008055076A DE102008055076A1 DE 102008055076 A1 DE102008055076 A1 DE 102008055076A1 DE 102008055076 A DE102008055076 A DE 102008055076A DE 102008055076 A DE102008055076 A DE 102008055076A DE 102008055076 A1 DE102008055076 A1 DE 102008055076A1
Authority
DE
Germany
Prior art keywords
signature
key
data
group
participants
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102008055076A
Other languages
English (en)
Inventor
Torsten Schuetze
Jens Liebehenschel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102008055076A priority Critical patent/DE102008055076A1/de
Priority to US12/641,792 priority patent/US20100161992A1/en
Priority to CN200910260878A priority patent/CN101764694A/zh
Publication of DE102008055076A1 publication Critical patent/DE102008055076A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft eine Vorrichtung und ein Verfahren zum Schutz von Daten, bei dem vorgegebene Daten (m) in einem ersten Speicher in einem Steuergerät abgespeichert werden, wobei die Daten (m) von einem Teilnehmer (i) aus einer an einem Signierverfahren teilnehmenden Gruppe von Teilnehmern (1...n) mittels einer Signatur (σ_i) unterschrieben werden, wobei die Signatur abhängig von einem dem Teilnehmer (i) zugeordneten ersten Schlüssel (gsk_i) erzeugt wird, wobei die Signatur (σ_i) in einem zweiten Speicher im Steuergerät abgespeichert wird, wobei vor der Verwendung der Daten (m) mittels eines zweiten Schlüssels geprüft wird, ob die vorgegebene Signatur (σ_i) von einem der Teilnehmer (i) aus der Gruppe von Teilnehmern (1...n) erzeugt wurde, und wobei die Signatur (σ_i) eine zur Entschlüsselung mittels eines dritten Schlüssels verschlüsselte, die Identität des unterschreibenden Teilnehmers (i) charakterisierende Größe enthält.

Description

  • Stand der Technik
  • Digitale Signaturen werden in IT-Systemen und in embedded devices zur Erreichung folgender Sicherheitsziele eingesetzt:
    Integrität: Absichtliche Modifikationen signierter Daten werden mit Sicherheit erkannt, d. h. die Daten und die zugehörige Signatur kann nicht verändert werden, ohne dass diese Veränderung bei einer Signaturprüfung auffällt.
  • Authentizität: Nur ein Unterzeichner der Daten (Absender) ist in der Lage eine korrekte Signatur zu erzeugen, d. h. niemand außer dem Absender selbst kann sich erfolgreich als Unterzeichner der Daten ausgeben.
  • Nicht-Abstreitbarkeit: Der Unterzeichner kann eine einmal getätigte Signatur nicht nachträglich abstreiten, d. h. jede Signatur kann eindeutig einem bestimmten Unterzeichner zugeordnet werden.
  • Typischer Weise werden zur Erreichung dieser Sicherheitsziele so genannte Public-Key-Verfahren angewendet. Dabei besitzt jeder Teilnehmer A eines Kommunikationssystems ein Signaturschlüsselpaar bestehend aus privatem Signaturschlüssel und öffentlichem Signaturprüfschlüssel. Die Schlüsselpaare für die einzelnen Teilnehmer werden in geschützter Umgebung beispielsweise einem Trustcenter erzeugt. Anschließend wird der für einen bestimmten Teilnehmer vorgesehene private Signaturschlüssel an den entsprechenden Teilnehmer ausgegeben. Der öffentliche Signaturprüfschlüssel wird allen Teilnehmern des Kommunikationssystems öffentlich zugängig gemacht.
  • Zur Signierung einer Botschaft wird typischer Weise eine geeignete Hashfunktion angewendet, die die Daten auf einen Hashwert mit fester kurzer Länge typischer Weise 160 Bit reduziert. Dieser Hashwert wird anschließend mit dem privaten Signaturschlüssel mittels eines geeigneten Verschlüsselungsverfahrens, dem Signaturalgorithmus, unterschrieben. Zum Erzeugen des Hashwerts wird beispielsweise eine SHA1-Summe aus den Daten erzeugt. Zur Verschlüsselung wird beispielsweise die so genannte RSA-Verschlüsselung gewählt. Als Ergebnis des Signiervorgangs erhält man eine digitale Signatur, deren Länge von der gewählten Schlüssellänge abhängig ist.
  • Der Empfänger der Nachricht bzw. der Daten wendet erneut dieselbe Hashfunktion an und prüft mittels einer authentischen Kopie des öffentlichen Signaturprüfschlüssels des Senders die Gültigkeit der digitalen Signatur. Zur Prüfung der Signatur kommt als Verifizieralgorithmus ebenfalls beispielsweise der RSA-Algorithmus zur Anwendung. Wenn der Verifizieralgorithmus die Gültigkeit der Signatur bestätigt, ist die Integrität und Authentizität sowie die Nichtabstreitbarkeit des Signaturvorgangs der Daten sichergestellt, da niemand anders als der Besitzer des privaten Signaturschlüssels die Signatur erzeugt haben kann und jede Veränderung der Daten zu einer veränderten Signatur führt.
  • Um sicherzustellen, dass der öffentliche Signaturprüfschlüssel authentisch ist, wird der öffentliche Signaturprüfschlüssel beispielsweise von dem Trustcenter unterschrieben. Jeder Teilnehmer des Kommunikationssystems erhält außerdem zusätzlich zum privaten Signaturschlüssel ein Zertifikat des Trustcenters. Dieses Zertifikat wird dazu verwendet, um die Authentizität eines beliebigen öffentlichen Signaturprüfschlüssels zu verifizieren.
  • Steuergeräte wie sie typischer Weise in Kraftfahrzeugen zum Einsatz können, bieten die Möglichkeit Daten von außen in das Steuergerät einzuspielen, d. h. in einem in dem Steuergerät vorgesehenen Speicher abzuspeichern. Um die Abspeicherung von Daten in dem Speicher des Steuergeräts nur autorisierten Per sonen zugängig zu machen, werden dazu beispielsweise kryptographische Verfahren eingesetzt.
  • Will ein Teilnehmer Daten in dem Steuergerät abspeichern, so signiert er diese Daten zuerst mit seinem privaten Signaturschlüssel. Anschließend wird im Steuergerät geprüft, ob die Daten von einem berechtigten Teilnehmer signiert wurden. Die Daten werden nur dann im Speicher des Steuergeräts abgespeichert, wenn es sich bei der Signatur um die Signatur eines berechtigten Teilnehmers handelt. Dies bedeutet aber auch, dass in dem Steuergerät der öffentliche Signaturprüfschlüssel jedes berechtigten Teilnehmers verfügbar sein muss, um die Signaturen aller möglichen Teilnehmer verifizieren zu können.
  • Offenbarung der Erfindung
  • Vorteile der Erfindung
  • Die erfindungsgemäße Vorrichtung und das erfindungsgemäße Verfahren, Computerprogramm, Computerprogrammprodukt mit den Merkmalen der unabhängigen Ansprüche hat demgegenüber den Vorteil, dass vorgegebene Daten (m) in einem ersten Speicher in einem Steuergerät abgespeichert werden, wobei die Daten von einem Teilnehmer aus einer an einem Signierverfahren teilnehmenden Gruppe von Teilnehmern mittels einer Signatur unterschrieben werden, wobei die Signatur abhängig von einem dem Teilnehmer zugeordneten ersten Schlüssel erzeugt wird, wobei die Signatur in einem zweiten Speicher im Steuergerät abgespeichert wird, wobei vor der Verwendung der Daten mittels eines zweiten Schlüssels geprüft wird, ob die vorgegebene Signatur von einem der Teilnehmer aus der Gruppe von Teilnehmern erzeugt wurde, und wobei die Signatur eine zur Entschlüsselung mittels eines dritten Schlüssels verschlüsselte, die Identität des unterschreibenden Teilnehmers charakterisierende Größe enthält.
  • Dadurch lässt sich die Authentizität einer Signatur eines beliebigen Teilnehmers mittels genau eines öffentlichen Signaturprüfschlüssels überprüfen, wobei gleichzeitig die Sicherheitsziele Integrität, Authentizität und Nicht-Abstreitbarkeit erreicht werden. Dazu sind in dem Steuergerät abzuspeichernde Daten mittels ei ner Signatur unterschrieben. Die Signatur wird mittels eines Gruppen-Signaturverfahren hergestellt, bei dem jedem Teilnehmer aus einer Gruppe von Teilnehmern am Gruppen-Signaturverfahren genau ein geheimer privater Schlüssel zur Erzeugung der Signatur zur Verfügung steht. Dazu erhält jeder Teilnehmer am Gruppen-Signaturverfahren beispielsweise einen privaten geheimen Schlüssel und in verschlüsselter für den Teilnehmer selbst nicht lesbarer Form Informationen über sich, als den Urheber der Signatur. Die für den Teilnehmer selbst nicht lesbare Information ist mittels eines geheimen Schlüssels eines Gruppenmanagers verschlüsselt. Diese Information wird durch den Gruppenmanager nur im Fall von Streitigkeiten zur Aufdeckung der Identität des Teilnehmers benutzt. Die Signatur wird aufgrund des privaten geheimen Schlüssels, der verschlüsselten Urheberinformation und der Daten selbst erzeugt. Damit ist die Signatur somit zum einen eindeutig einem Teilnehmer am Gruppen-Signaturverfahren als Urheber zugeordnet. Zum anderen ist die Signatur auch den unterschriebenen Daten eindeutig zugeordnet.
  • Mittels des genannten Gruppen-Signaturverfahren lassen sich anschließend alle Signaturen die von einem beliebigen zur Gruppe der Teilnehmer am Gruppen-Signaturverfahren gehörenden Teilnehmer erzeugt wurden, mittels des gleichen öffentlichen Signaturprüfschlüssels verifizieren. Daher wird nur ein öffentlicher Signaturprüfschlüssel benötigt. Das gilt auch dann, wenn neue Teilnehmer zur Gruppe hinzukommen, nachdem der Signaturprüfschlüssel hergestellt wurde. Im Steuergerät wird der öffentliche Signaturprüfschlüssel beispielsweise bei der Herstellung des Steuergeräts in einem nur lesbaren Speicher abgespeichert. Dann wird mittels des öffentlichen Signaturprüfschlüssels geprüft, ob die Signatur mit der die abzuspeichernden Daten unterschrieben sind, tatsächlich zu einem Teilnehmer aus der Gruppe der Teilnehmer am Gruppen-Signaturverfahren stammt. Falls dies der Fall ist, kann mit hoher Wahrscheinlichkeit ausgeschlossen werden, dass es sich um eine Manipulation durch einen unberechtigten Dritten handelt.
  • Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen der in den unabhängigen Ansprüchen angegebenen Vorrichtung, des Verfahrens, Computerprogramms und Computerprogrammprodukts möglich.
  • Besonders vorteilhaft ist es, wenn die Prüfung in einem Rechner im Steuergerät selbst durchgeführt wird. Damit wird nach einem Eingriff von außerhalb des Steuergeräts ein maximaler Schutz der Daten ohne externe Testgeräte möglich.
  • Besonders vorteilhaft ist es, wenn ein Programm das zur Prüfung auf dem Rechner im Steuergerät selbst abläuft in einem vor Manipulation geschützten dritten Speicher im Steuergerät abgespeichert ist. Dadurch kann die Prüfung der Daten mit einem Programm im Steuergerät durchgeführt werden, das beispielsweise durch die Art der Verbauung und des gewählten Speichers vor Manipulation geschützt ist. Dies erhöht den Schutz der Daten im ersten Speicher und der Signatur im zweiten Speicher vor Manipulation. Die Verbauung wird beispielsweise so gewählt, dass ein Versuch die Daten im dritten Speicher zu verändern unweigerlich zur Zerstörung des dritten Speichers führt.
  • Besonders vorteilhaft ist es, wenn die Prüfung in einem Rechner außerhalb des Steuergeräts selbst durchgeführt wird. Dadurch können die Daten und die Signatur auch in einer Werkstatt außerhalb des Steuergeräts überprüft werden. So kann beispielsweise eine bereits erfolgte Manipulation nachgewiesen werden.
  • Besonders vorteilhaft ist es, wenn die Daten im Steuergerät nur dann verwendet werden, wenn die Prüfung der vorgegebenen Signatur ergibt, dass die Daten von einem der Teilnehmer aus der Gruppe der Teilnehmer erzeugt wurden. Dadurch werden nur Daten akzeptiert die von einer vorher bestimmten Gruppe autorisierter Teilnehmer erzeugt wurden.
  • Besonders vorteilhaft ist es, wenn die Signatur abhängig von den Daten und dem ersten Schlüssel ermittelt wird, wobei der erste Schlüssel abhängig von einer vorgegebenen Anzahl der Teilnehmer und einer vorgegebenen Schlüssellänge ermittelt wird. Dadurch kommen erprobte und effiziente Algorithmen zum Einsatz, die einen sicheren Schutz der Daten und eine schnelle rechenzeitoptimale Berechnung gewährleisten.
  • Besonders vorteilhaft ist es, wenn jedem Teilnehmer aus einer Gruppe von Teilnehmern genau ein erster Schlüssel zugeordnet wird. Dadurch wird sicherge stellt, dass eindeutig festgestellt werden kann, welcher der Teilnehmer eine Signatur erzeugt hat. Da die Daten im Steuergerät nur dann akzeptiert werden, wenn die Signatur im Speicher des Steuergeräts zu den Daten passt, kann so im Schadensfall durch Auslesen der Signatur aus dem Steuergerät der Teilnehmer, oder die im Steuergerät enthaltenen Daten unterschrieben hat, eindeutig bestimmt werden.
  • Besonders vorteilhaft ist es, wenn die Prüfung, ob die Signatur von einem der Teilnehmer aus der Gruppe der Teilnehmer erzeugt wurde, abhängig von einem vorgegebenen zweiten Schlüssel erfolgt. Durch die Verwendung des zweiten Schlüssels wird verhindert, dass die persönliche Information über den Teilnehmer, der die Signatur erzeugt hat, entschlüsselt wird. Mit dem zweiten Schlüssel ist eine Entschlüsselung dieser Information nicht möglich.
  • Besonders vorteilhaft ist es, wenn mittels des zweiten Schlüssels nur überprüft wird, ob die Signatur von einem der Teilnehmer aus der Gruppe der Teilnehmer erzeugt wurde. Dadurch wird zuverlässig geprüft, ob ein autorisierter Teilnehmer die Daten im Steuergerät unterschrieben hat. Weiter bleibt die Information über den Teilnehmer, der die Daten unterschrieben hat, geheim. Vorteilhafter Weise wird so für die Überprüfung und Verifikation der Signaturen aller am Signaturverfahren teilnehmenden Teilnehmer nur ein öffentliches Gruppenzertifikat bzw. ein öffentlicher Gruppenschlüssel und ein Trustcenter-Zertifikat benötigt. Dies spart Rechner-Ressourcen und Kosten gegenüber einem Verfahren bei dem für M Teilnehmer mit M Signaturen auch M Zertifikate bzw. öffentliche Schlüssel geprüft und ggf. abgespeichert werden müssen.
  • Besonders vorteilhaft ist es, wenn die Entschlüsselung der in der Signatur enthaltenen verschlüsselten Information mittels eines vorgegebenen dritten Schlüssels abhängig von den Daten und der Signatur erfolgt. Dadurch kann die Identität des Teilnehmers, der die Daten unterschrieben hat, sicher ermittelt werden. Dies ist beispielsweise in einem Schadensfall wichtig, um den Verursacher eindeutig identifizieren zu können.
  • Besonders vorteilhaft ist es, wenn die in der Signatur enthaltene, die Identität des Teilnehmers charakterisierende Größe eine Information über den ersten Schlüssel, der erste Schlüssel selbst, oder der Teilnehmer selbst ist. Dadurch wird das Verfahren auf unterschiedliche und flexible Weise an die Bedürfnisse der Benutzer angepasst.
  • Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigen:
  • 1 schematisch den Aufbau einer Signaturschlüsselerzeugungseinrichtung,
  • 2 schematisch den Aufbau einer Signaturerstellungseinrichtung,
  • 3 schematisch den Aufbau einer Signaturprüfeinrichtung,
  • 4 schematisch den Aufbau einer Einrichtung zur Aufdeckung der Identität,
  • 5 einen ersten Ablaufplan
  • 6 einen zweiten Ablaufplan
  • 7 einen dritten Ablaufplan
  • Ausführungsformen der Erfindung
  • In 1 ist eine Signaturschlüsselerzeugungseinrichtung beispielsweise ein Arbeitsplatzrechner dargestellt und mit 100 bezeichnet. Die Signaturschlüsseler zeugungseinrichtung ist Teil einer sicheren Umgebung, beispielsweise eines Trustcenters.
  • Die Signaturschlüsselerzeugungseinrichtung 100 umfasst eine erste Vorgabeeinrichtung 101, die eine Schlüssellänge k vorgibt. Weiter umfasst die Signaturschlüsselerzeugungseinrichtung 100 eine zweite Vorgabeeinrichtung 102, die eine Anzahl n der Teilnehmer an einem Gruppensignaturschema vorgibt.
  • Eine ebenfalls in der Signaturschlüsselerzeugungseinrichtung vorgesehene dritte Vorgabeeinrichtung 105 erzeugt abhängig von der Schlüssellänge k sowie der Anzahl n der Teilnehmer an dem Gruppensignaturschema mittels eines sogenannten Group Key Generation Algorithmus folgende Größen:
    • – ein einziger öffentlicher Gruppenschlüssel gpk,
    • – ein einziger geheimer Gruppenmanagerschlüssel gmsk,
    • – n geheime Gruppensignaturschlüssel gsk_i = gsk_1...gsk_n.
  • Als Group Key Generation Algorithmus werden beispielsweise die von Ateniese et. al., Bellare et. al. oder Boneh et. al. beschriebenen Algorithmen verwendet.
    • Giuseppe Ateniese, Jan Camenisch, Marc Joye, and Gene Tsudik. A practical and provably secure coalition-resistant group signature scheme. In volume 2656 of Lecture Notes in Computer Science, pages 614–629. Springer, 2003.
    • Mihir Bellare, Daniele Micciancio, and Bogdan Warinschi. Foundations of group signatures: Formal definitions, simplified requirements, and a construction based an general assumptions. In Eli Biham, editor, Proceedings of Eurocrypt '03,
    • Dan Boneh, Xavier Boyen, and Hovav Shacham. Short group signatures. In Matthew K. Franklin, editor, Advances in Cryptology – CRYPTO 2004, number 3152 in Lecture Notes in Computer Science, pages 41–55. Springer-Verlag, 2004.
  • Die geheimen Gruppensignaturschlüssel gsk_i werden beispielsweise in Form von Chipkarten an die n Teilnehmer am Gruppensignaturverfahren ausgegeben. Die Chipkarten werden beispielsweise mittels eines Chipkartenschreibers, der mit dem Arbeitsplatzrechner verbunden ist, erzeugt.
  • Der öffentliche Gruppenschlüssel gpk wird vom Trustcenter in bekannter Weise mit der Signatur des Trustcenters unterschrieben. Das so entstehende Gruppenzertifikat wird in bekannter Weise beispielsweise auf einem Internet-Server des Trustcenters veröffentlicht.
  • Der geheime Gruppenmanagerschlüssel gmsk wird beispielsweise ebenfalls auf einer Chipkarte gespeichert und verbleibt beim Gruppenmanager. Der Gruppenmanager hält den Gruppenmanagerschlüssel geheim.
  • In 2 ist eine Signaturerstellungseinrichtung dargestellt und mit 200 bezeichnet. Die Signaturerstellungseinrichtung umfasst eine vierte Vorgabeeinrichtung 201, die Daten m vorgibt. Die Daten m sind beispielsweise von einem beliebigen Mitglied i der Gruppe ausgewählte Nutzdaten, beispielsweise ein Programm das zum Ablauf in einem Steuergerät vorgesehen ist. Die vierte Vorgabeeinrichtung 201 ist beispielsweise ein erster Speicher eines mobilen Rechners in dem die Daten m gespeichert sind. Außerdem umfasst die Signaturerstellungseinrichtung 200 eine fünfte Vorgabeeinheit 202, die den geheimen Gruppensignaturschlüssel des Mitglieds i gsk_i vorgibt. Die fünfte Vorgabeeinheit 202 ist beispielsweise die Chipkarte des Teilnehmers i, die an den mobilen Rechner über einen Chipkartenleser angeschlossen ist.
  • Die Signaturerstellungseinrichtung 200 umfasst zudem eine erste Berechnungseinrichtung 203, die die Daten m und dem geheimen Gruppensignaturschlüssel gsk_i des Teilnehmers i empfängt. Die erste Berechnungseinrichtung 203 unterschreibt die Daten m und liefern die Signatur σ_i. Dazu wird ein Group Signature Generation Algorithmus benutzt, der zu dem jeweilig verwendeten Group Key Generation Algorithmus passt. Dieser Algorithmus ist beispielsweise in Ateniese et. al., Bellare et. al. oder Boneh et. al. beschrieben.
  • Die Signatur σ_i beinhaltet die Information über den Teilnehmer i in verschlüsselter Form. Eine Eigenschaft des Gruppensignaturalgorithmus ist, dass außer dem Gruppenmanager kein Teilnehmer i in der Lage ist, aus der Signatur σ_i auf den Unterzeichner also den Teilnehmer i zurückzuschließen. Lediglich der Gruppenmanager kann beispielsweise im Streitfall mit einer passenden Öffnungsprozedur die Identität des Unterzeichners, also des Teilnehmers i zweifelsfrei aufdecken.
  • Die Signatur σ_i und die Daten m werden wie in 2 dargestellt von der ersten Berechnungseinrichtung 203 ausgegeben. Beispielsweise werden die Daten m zusammen mit der Signatur σ_i über eine Serielle Datenleitung von dem mobilen Rechner an das Steuergerät beispielsweise in einem Kraftfahrzeug ausgegeben.
  • Das Steuergerät ist so ausgestaltet, dass sowohl die Daten m als auch die Signatur σ_i beispielsweise in einem zweiten Speicher im Steuergerät abgespeichert werden.
  • In 3 ist eine Signaturprüfeinrichtung dargestellt und mit 300 bezeichnet. Die Signaturprüfeinrichtung 300 umfasst eine sechste Vorgabeeinrichtung 301, die die Daten m vorgibt. Bei der sechsten Vorgabeeinrichtung 301 handelt es sich beispielsweise um den Speicher im Steuergerät. Zudem umfasst die Signaturprüfeinrichtung 300 eine siebte Vorgabeeinrichtung 302, die die Signatur σ_i vorgibt. Bei der siebten Vorgabeeinrichtung 302 handelt es sich beispielsweise um den Speicher im Steuergerät.
  • Die Signaturprüfeinrichtung 300 umfasst außerdem eine achte Vorgabeeinrichtung 303, die den öffentlichen Gruppenschlüssel gpk vorgibt. Die achte Vorgabeeinrichtung 303 ist beispielsweise der Internet-Server des Trustcenters, der das Gruppenzertifikat, das den öffentlichen Gruppenschlüssel gpk enthält sendet.
  • Die Daten m, die Signatur σ_i und der öffentliche Gruppenschlüssel gpk werden wie in 3 dargestellt an eine zweite Berechnungseinrichtung 304 übertragen. Bei der zweiten Berechnungseinrichtung 304 handelt es sich beispielsweise um den mobilen Rechner. Beispielsweise ist der Speicher im Steuergerät zur Übertragung der Daten m und der Signatur σ_i mit einer seriellen Datenleitung mit dem mobilen Rechner verbunden. Der Internet-Server ist über ein Computernetzwerk mit dem mobilen Rechner verbunden.
  • In der zweiten Berechnungseinrichtung 304 ist eine Verifikationsprozedur abgespeichert. Diese Verifikationsprozedur ist passend zum Group Key Generation Algorithmus gewählt. Die Verifikationsprozedur prüft beispielsweise in bekannter Weise zuerst, ob das Gruppenzertifikat tatsächlich vom Trustcenter stammt. Dazu wird typischerweise ein vom Trustcenter ausgegebenes Trustcenter-Zertifikat verwendet, das in der Signaturprüfeinrichtung 300 fest abgespeichert ist.
  • Dann prüft die Verifikationsprozedur mittels des öffentlichen Gruppenschlüssels gpk und der Daten m, ob die Signatur σ_i tatsächlich von einem Teilnehmer i der Gruppe geleistet wurde. Gleichzeitig wird überprüft, ob die mit der Signatur σ_i tatsächlich die Daten m unterschrieben wurden. Der der Verifikationsprozedur zugrundeliegende Algorithmus ist beispielsweise ebenfalls bei Ateniese et. al., Bellare et. al. oder Boneh et. al. beschrieben.
  • Die zweite Berechnungseinrichtung 304 beispielsweise ein Rechner gibt das Ergebnis E der Überprüfung aus. Beispielsweise handelt es sich bei den Daten m um ein Programm (Softwarestand) der auf dem Steuergerät ablaufen soll. Beispielsweise wird als Ergebnis „Softwarestand unverfälscht” an einem Bildschirm des mobilen Rechners angezeigt, wenn die Überprüfung ergibt, dass Signatur σ_i von einem Teilnehmer i der Gruppe erzeugt wurde. Anderenfalls wird das Ergebnis „Softwarestand verfälscht” ausgegeben. Aufgrund der Eigenschaft des Gruppensignaturverfahrens bedeutet das Ergebnis „Software unverfälscht” dass ist die Herkunft der Daten m, die in dem Steuergerät gespeichert sind, eindeutig auf die Gruppe zurückzuführen sind. Die Identität des Teilnehmers i kann ebenfalls aufgrund der Eigenschaft des Gruppensignaturverfahrens nicht mittels des öffentlichen Gruppenschlüssels ermittelt werden. Diese persönlichen Daten des Teilnehmers i sind somit vom Zugriff durch andere Teilnehmer als den Gruppenmanager geschützt.
  • Vorteilhafter Weise wird so für die Überprüfung und Verifikation der Signaturen σ_i aller am Signaturverfahren teilnehmenden Teilnehmer i nur ein öffentliches Gruppenzertifikat bzw. ein öffentlicher Gruppenschlüssel und ein Trustcenter- Zertifikat in der Berechnungseinrichtung 304 benötigt. Dies spart Rechner-Ressourcen und Kosten gegenüber einem Verfahren bei dem für M Teilnehmer mit M Signaturen auch M Zertifikate bzw. öffentliche Schlüssel geprüft und ggf. abgespeichert werden müssen.
  • In 4 ist eine Einrichtung zur Aufdeckung der Identität dargestellt und mit 400 bezeichnet. Die Einrichtung zur Aufdeckung der Identität 400 umfasst eine neunte Vorgabeeinrichtung 401, die die Daten m vorgibt. Bei der neunten Vorgabeeinrichtung 401 handelt es sich beispielsweise um den Speicher im Steuergerät. Zudem umfasst die Einrichtung zur Aufdeckung der Identität 400 eine zehnte Vorgabeeinrichtung 402, die die Signatur σ_i vorgibt. Bei der zehnten Vorgabeeinrichtung 302 handelt es sich beispielsweise um den Speicher im Steuergerät.
  • Die Einrichtung zur Aufdeckung der Identität 400 umfasst außerdem eine elfte Vorgabeeinrichtung 403, die den geheimen Gruppenmanagerschlüssel gmsk vorgibt. Die elfte Vorgabeeinrichtung 403 ist beispielsweise ein Chipkartenleser, der die Chipkarte des Gruppenmanagers ausliest.
  • Die Daten m, die Signatur σ_i und der geheime Gruppenmanagerschlüssel gmsk werden wie in 4 dargestellt an eine dritte Berechnungseinrichtung 404 übertragen. Bei der dritten Berechnungseinrichtung 404 handelt es sich beispielsweise um den mobilen Rechner. Beispielsweise ist der Speicher im Steuergerät zur Übertragung der Daten m und der Signatur σ_i mit einer seriellen Datenleitung mit dem mobilen Rechner verbunden. Der Chipkartenleser ist beispielsweise ebenfalls mit dem mobilen Rechner verbunden.
  • In der dritten Berechnungseinrichtung 404 ist eine Öffnungsprozedur abgespeichert. Diese Öffnungsprozedur ist passend zum Group Key Generation Algorithmus so gewählt, dass sie zur Entschlüsselung der Information über den Teilnehmer i geeignet ist. Der der Öffnungsprozedur zugrundeliegende Algorithmus ist beispielsweise ebenfalls bei Ateniese et. al., Bellare et. al. oder Boneh et. al. beschrieben.
  • Die dritte Berechnungseinrichtung 404 öffnet die Signatur σ_i und gibt die Identität des Teilnehmers i aus. Beispielsweise wird die Identität des Teilnehmers i an einem Bildschirm des mobilen Rechners angezeigt.
  • Damit wird die Herkunft der Daten m, die in dem Steuergerät gespeichert sind eindeutig nachgewiesen. Gleichzeitig wird verhindert, dass ein anderer Teilnehmer als der Gruppenmanager diese Information auslesen kann.
  • Die erfindungsgemäße Vorrichtung, das erfindungsgemäße Verfahren sind jedoch nicht auf die bei in Ateniese et. al., Bellare et. al. oder Boneh et. al. beschriebenen Gruppensignaturaltorithmen beschränkt.
  • Das Verfahren zur Erzeugung der Signatur σi ist in 5 dargestellt und im Folgenden beschrieben.
  • Das Verfahren wird gestartet, wenn ein Benutzer des Steuergeräts Daten m zur Verwendung im Steuergerät unterschreiben möchte. Dazu wird das Verfahren beispielsweise in einem Computerprogramm dargestellt, das in einem Arbeitsplatzrechner beispielsweise einem PC ausgeführt wird.
  • Nach dem Start des Verfahrens wird ein Schritt 501 ausgeführt.
  • Beim Schritt 501 werden die Daten m vorgegeben. Anschließend wird das Verfahren bei einem Schritt 502 fortgesetzt.
  • Beim Schritt 502 wird der zweite Schlüssel gsk_i, also der private Signaturschlüssel vorgegeben. Anschließend wird das Verfahren bei einem Schritt 503 fortgesetzt.
  • Beim Schritt 503 wird die Signatur σ_i gemäß dem bekannten Gruppen-Signaturverfahren ermittelt. Anschließend wird das Verfahren bei einem Schritt 504 fortgesetzt.
  • Beim Schritt 504 werden die Signatur σ_i und die Daten m ausgegeben. Beispielsweise werden die Daten m im ersten Speicher und die die Signatur σ_i und im zweiten Speicher des Steuergeräts abgespeichert.
  • In 6 ist ein Ablaufdiagramm dargestellt, das beispielweise als Computerprogramm realisiert und in dem Steuergerät in einem dritten Speicher abgespeichert ist. Der dritte Speicher ist baulich vor Manipulation geschützt und lässt sich nicht ohne Zerstörung mit neuem Speicherinhalt füllen.
  • Wenn ein Benutzer des Steuergeräts neue Daten m in dem Steuergerät in den ersten Speicher abspeichern möchte, wird das im Ablaufplan in 6 beschriebene Verfahren gestartet.
  • Nach dem Start wird ein Schritt 601 ausgeführt.
  • Beim Schritt 601 werden die Daten m und die erste Signatur σ_i vorgegeben. Anschließend wird das Verfahren beim Schritt 602 fortgesetzt.
  • Beim Schritt 602 wird abhängig vom zweiten Schlüssel gpk und den Daten m mittels des Gruppensignaturalgorithmus geprüft, ob die aus dem zweiten Schlüssel gpk und den Daten m bestimmte Signatur mit der vorgegebenen Signatur σ_i übereinstimmt. Falls die mit dem zweiten Schlüssel gpk und den Daten m vorgenommene Signaturprüfung ergibt, dass die Signatur σ_i gültig ist, wird das Verfahren bei einem Schritt 603 fortgesetzt. Anderenfalls wird das Verfahren beendet.
  • Beim Schritt 603 werden die Daten m im ersten Speicher und die vorgegebene Signatur σ_i im zweiten Speicher abgespeichert und das Verfahren beendet.
  • Zur Ermittlung des Urhebers der in dem Steuergerät im ersten Speicher abgespeicherten Daten m wird das in dem Ablaufplan aus 7 dargestellte Verfahren gestartet. Nach dem Start wird ein Schritt 701 ausgeführt.
  • Beim Schritt 701 werden die Daten m aus dem ersten Speicher und die Signatur σ_i aus dem zweiten Speicher gelesen. Anschließend wird ein Schritt 702 ausgeführt.
  • Beim Schritt 702 wird der dritte Schlüssel gmsk vorgegeben. Die Vorgabe des dritten Schlüssels gmsk erfolgt beispielsweise mittels eines Wechselspeichers, beispielsweise einer Chipkarte. Anschließend wird ein Schritt 703 ausgeführt.
  • Beim Schritt 703 wird die Identität des Urhebers, also eine den Urheber der ersten Signatur σ_i kennzeichnende Größe ermittelt. Dazu wird der aus dem Gruppen-Signaturverfahren bekannte Algorithmus eingesetzt. Anschließend wird das Verfahren bei einem Schritt 704 fortgesetzt.
  • Beim Schritt 704 wird die Identität des Urhebers der Daten m, also des Teilnehmers i, der die Signatur σ_i erzeugt hat, ausgegeben. Anschließend wird das Verfahren beendet.
  • Die in den Ablaufplänen der 5, 6 und 7 dargestellten Verfahren werden vorzugsweise als Computerprogramm realisiert und beispielweise auf einem Computerprogrammprodukt, beispielsweise einem Datenträger abgespeichert.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - Ateniese et. al. [0035]
    • - Bellare et. al. [0035]
    • - Boneh et. al. [0035]
    • - Giuseppe Ateniese, Jan Camenisch, Marc Joye, and Gene Tsudik. A practical and provably secure coalition-resistant group signature scheme. In volume 2656 of Lecture Notes in Computer Science, pages 614–629. Springer, 2003 [0035]
    • - Mihir Bellare, Daniele Micciancio, and Bogdan Warinschi. Foundations of group signatures: Formal definitions, simplified requirements, and a construction based an general assumptions. In Eli Biham, editor, Proceedings of Eurocrypt '03 [0035]
    • - Dan Boneh, Xavier Boyen, and Hovav Shacham. Short group signatures. In Matthew K. Franklin, editor, Advances in Cryptology – CRYPTO 2004, number 3152 in Lecture Notes in Computer Science, pages 41–55. Springer-Verlag, 2004 [0035]
    • - Ateniese et. al. [0040]
    • - Bellare et. al. [0040]
    • - Boneh et. al. [0040]
    • - Ateniese et. al. [0048]
    • - Bellare et. al. [0048]
    • - Boneh et. al. [0048]
    • - Ateniese et. al. [0054]
    • - Bellare et. al. [0054]
    • - Boneh et. al. [0054]
    • - Ateniese et. al. [0057]
    • - Bellare et. al. [0057]
    • - Boneh et. al. [0057]

Claims (16)

  1. Verfahren zum Schutz von Daten, bei dem vorgegebene Daten (m) in einem ersten Speicher in einem Steuergerät abgespeichert werden, dadurch gekennzeichnet dass die Daten (m) von einem Teilnehmer (i) aus einer an einem Signierverfahren teilnehmenden Gruppe von Teilnehmern (1...n) mittels einer Signatur (σ_i) unterschrieben werden, wobei die Signatur abhängig von einem dem Teilnehmer (i) zugeordneten ersten Schlüssel (gsk_i) erzeugt wird, wobei die Signatur (σ_i) in einem zweiten Speicher im Steuergerät abgespeichert wird, wobei vor der Verwendung der Daten (m) mittels eines zweiten Schlüssels geprüft wird, ob die vorgegebene Signatur (σ_i) von einem der Teilnehmer (i) aus der Gruppe von Teilnehmern (1...n) erzeugt wurde, und wobei die Signatur (σ_i) eine zur Entschlüsselung mittels eines dritten Schlüssels verschlüsselte, die Identität des unterschreibenden Teilnehmers (i) charakterisierende Größe enthält.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Prüfung in einem Rechner im Steuergerät selbst durchgeführt wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass ein Programm das zur Prüfung auf dem Rechner im Steuergerät selbst abläuft in einem vor Manipulation geschützten dritten Speicher im Steuergerät abgespeichert ist.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Prüfung in einem Rechner außerhalb des Steuergeräts selbst durchgeführt wird.
  5. Verfahren nach Anspruch 2, 3 oder 4, dadurch gekennzeichnet, dass die Daten (m) im Steuergerät nur dann verwendet werden, wenn die Prüfung der vorgegebene Signatur (σ_i) ergibt, dass die Daten (m) von einem der Teilnehmer (i) aus der Gruppe der Teilnehmer (1...n) erzeugt wurde.
  6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Signatur (σ_i) abhängig von den Daten (m) und dem ersten Schlüssel (gsk_i) ermittelt wird, wobei der erste Schlüssel (gsk_i) abhängig von einer vorgegebenen Anzahl (n) der Teilnehmer (i) und einer vorgegebenen Schlüssellänge (k) ermittelt wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass jedem Teilnehmer (i) aus einer Gruppe von Teilnehmern (1...n) genau ein erster Schlüssel (gsk_i) zugeordnet wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Prüfung, ob die Signatur (σ_i) von einem der Teilnehmer (i) aus der Gruppe der Teilnehmer (1...n) erzeugt wurde, abhängig von einem vorgegebenen zweiten Schlüssel (gpk) erfolgt.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass mittels des zweiten Schlüssels (gpk) nur überprüft wird, ob die Signatur (σ_i) von einem der Teilnehmer (i) aus der Gruppe der Teilnehmer (1...n) erzeugt wurde.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Entschlüsselung der in der Signatur (σ_i) enthaltenen verschlüsselten Information mittels eines vorgegebenen dritten Schlüssels (gmsk) abhängig von den Daten (m) und der Signatur (σ_i) erfolgt.
  11. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass, die in der Signatur (σ_i) enthaltene, die Identität des Teilnehmers (i) charakterisierende Größe eine Information über den ersten Schlüssel (gsk_i), der erste Schlüssel (gsk_i) selbst, oder der Teilnehmer (i) selbst ist.
  12. Vorrichtung zum Schutz von Daten, bei der vorgegebene Daten (m) in einem ersten Speicher in einem Steuergerät abgespeichert werden, dadurch gekennzeichnet, dass eine erste Berechnungseinrichtung (203) eine Signatur (σ_i) zur Unterschrift der Daten (m) durch einen Teilnehmer (i) aus einer an einem Signierverfah ren teilnehmenden Gruppe von Teilnehmern (1...n) ermittelt, wobei die Signatur abhängig von einem dem Teilnehmer (i) zugeordneten ersten Schlüssel (gsk_i) erzeugt wird, wobei die erste Berechnungseinrichtung (203) die Signatur (σ_i) in einem zweiten Speicher im Steuergerät abspeichert, und wobei die Signatur (σ_i) eine zur Entschlüsselung mittels eines dritten Schlüssels verschlüsselte, die Identität des unterschreibenden Teilnehmers (i) charakterisierende Größe enthält.
  13. Vorrichtung zum Schutz von Daten, bei der vorgegebene Daten (m) in einem ersten Speicher und eine vorgegebene Signatur (σ_i) in einem zweiten Speicher in einem Steuergerät abspeichert werden, wobei eine zweite Berechnungseinrichtung (304) vor der Verwendung der Daten (m) mittels eines zweiten Schlüssels prüft, ob die vorgegebene Signatur (σ_i) von einem Teilnehmer (i) aus einer Gruppe von Teilnehmern (1...n) erzeugt wurde, und wobei die vorgegebene Signatur (σ_i) eine zur Entschlüsselung mittels eines dritten Schlüssels verschlüsselte, die Identität des unterschreibenden Teilnehmers (i) charakterisierende Größe enthält.
  14. Vorrichtung zum Schutz von Daten, bei der vorgegebene Daten (m) in einem ersten Speicher und eine vorgegebene Signatur (σ_i) in einem zweiten Speicher in einem Steuergerät abspeichert werden, wobei die vorgegebene Signatur (σ_i) eine zur Entschlüsselung mittels eines dritten Schlüssels verschlüsselte, die Identität eines unterschreibenden Teilnehmers (i) aus einer Gruppe von Teilnehmern (1...n) charakterisierende Größe enthält, und wobei eine dritte Berechnungseinrichtung (404) mittels des dritten Schlüssels die die Identität eines unterschreibenden Teilnehmers (i) charakterisierende Größe ermittelt.
  15. Computerprogramm, das alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 11 ausführt, wenn es auf einem Rechengerät abläuft.
  16. Computerprogrammprodukt mit Programmcode, der auf einem maschinenlesbaren Träger gespeichert ist, zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 11, wenn das Programm auf einem Computer oder Steuergerät ausgeführt wird.
DE102008055076A 2008-12-22 2008-12-22 Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt Withdrawn DE102008055076A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102008055076A DE102008055076A1 (de) 2008-12-22 2008-12-22 Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
US12/641,792 US20100161992A1 (en) 2008-12-22 2009-12-18 Device and method for protecting data, computer program, computer program product
CN200910260878A CN101764694A (zh) 2008-12-22 2009-12-21 用于保护数据的装置、方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008055076A DE102008055076A1 (de) 2008-12-22 2008-12-22 Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt

Publications (1)

Publication Number Publication Date
DE102008055076A1 true DE102008055076A1 (de) 2010-07-01

Family

ID=42220603

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008055076A Withdrawn DE102008055076A1 (de) 2008-12-22 2008-12-22 Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt

Country Status (3)

Country Link
US (1) US20100161992A1 (de)
CN (1) CN101764694A (de)
DE (1) DE102008055076A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012031681A3 (de) * 2010-08-23 2012-06-14 Giesecke & Devrient Gmbh Verfahren zum authentisieren eines portablen datenträgers
DE102012017835A1 (de) * 2012-09-10 2014-03-13 Giesecke & Devrient Gmbh Verfahren zur Authentisierung eines portablen Datenträgers

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2623724C2 (ru) * 2010-08-24 2017-06-28 Конинклейке Филипс Электроникс Н.В. Основанные на атрибутах цифровые подписи
EP2846492A1 (de) * 2013-09-05 2015-03-11 Thomson Licensing Kryptographische Gruppensignaturverfahren und -vorrichtungen
JP6871411B2 (ja) 2019-03-29 2021-05-12 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 暗号動作のセキュアな実行
CA3058012C (en) 2019-03-29 2021-05-11 Alibaba Group Holding Limited Cryptography chip with identity verification
WO2019120322A2 (en) * 2019-03-29 2019-06-27 Alibaba Group Holding Limited Managing cryptographic keys based on identity information
AU2019204723C1 (en) * 2019-03-29 2021-10-28 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6067575A (en) * 1995-12-08 2000-05-23 Sun Microsystems, Inc. System and method for generating trusted, architecture specific, compiled versions of architecture neutral programs
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
US6219787B1 (en) * 1997-12-22 2001-04-17 Texas Instruments Incorporated Method and apparatus for extending security model to native code
US6266754B1 (en) * 1998-05-29 2001-07-24 Texas Instruments Incorporated Secure computing device including operating system stored in non-relocatable page of memory
US7484105B2 (en) * 2001-08-16 2009-01-27 Lenovo (Singapore) Ptd. Ltd. Flash update using a trusted platform module
US7558958B2 (en) * 2002-06-13 2009-07-07 Microsoft Corporation System and method for securely booting from a network
US7010682B2 (en) * 2002-06-28 2006-03-07 Motorola, Inc. Method and system for vehicle authentication of a component
US6839710B2 (en) * 2002-06-28 2005-01-04 Motorola, Inc. Method and system for maintaining a configuration history of a vehicle
DE602004030534D1 (de) * 2003-01-28 2011-01-27 Cellport Systems Inc Ein System und ein Verfahren zum Steuern des Zugriffs von Anwendungen auf geschützte Mittel innerhalb eines sicheren Fahrzeugtelematiksystems
US7366589B2 (en) * 2004-05-13 2008-04-29 General Motors Corporation Method and system for remote reflash
US7742603B2 (en) * 2006-03-27 2010-06-22 Nissan Technical Center North America, Inc. Security for anonymous vehicular broadcast messages
US7734050B2 (en) * 2006-03-27 2010-06-08 Nissan Technical Center North America, Inc. Digital certificate pool
US7934095B2 (en) * 2006-11-10 2011-04-26 Toyota Motor Engineering & Manufacturing North America, Inc. Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network
US8090949B2 (en) * 2008-03-13 2012-01-03 GM Global Technology Operations LLC Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
US8327146B2 (en) * 2008-03-31 2012-12-04 General Motors Llc Wireless communication using compact certificates

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Dan Boneh, Xavier Boyen, and Hovav Shacham. Short group signatures. In Matthew K. Franklin, editor, Advances in Cryptology - CRYPTO 2004, number 3152 in Lecture Notes in Computer Science, pages 41-55. Springer-Verlag, 2004
Giuseppe Ateniese, Jan Camenisch, Marc Joye, and Gene Tsudik. A practical and provably secure coalition-resistant group signature scheme. In volume 2656 of Lecture Notes in Computer Science, pages 614-629. Springer, 2003
Mihir Bellare, Daniele Micciancio, and Bogdan Warinschi. Foundations of group signatures: Formal definitions, simplified requirements, and a construction based an general assumptions. In Eli Biham, editor, Proceedings of Eurocrypt '03

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012031681A3 (de) * 2010-08-23 2012-06-14 Giesecke & Devrient Gmbh Verfahren zum authentisieren eines portablen datenträgers
US8793495B2 (en) 2010-08-23 2014-07-29 Giesecke & Devrient Gmbh Method for authenticating a portable data carrier
DE102012017835A1 (de) * 2012-09-10 2014-03-13 Giesecke & Devrient Gmbh Verfahren zur Authentisierung eines portablen Datenträgers

Also Published As

Publication number Publication date
CN101764694A (zh) 2010-06-30
US20100161992A1 (en) 2010-06-24

Similar Documents

Publication Publication Date Title
DE102013203415B4 (de) Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
DE102012206341B4 (de) Gemeinsame Verschlüsselung von Daten
DE602005002652T2 (de) System und Verfahren für das Erneuern von Schlüsseln, welche in Public-Key Kryptographie genutzt werden
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE102011120968B4 (de) Erzeugen von sicheren Schlüsseln auf Anforderung
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
DE112005001666B4 (de) Verfahren zum Bereitstellen von privaten Direktbeweis-Schlüsseln in signierten Gruppen für Vorrichtungen mit Hilfe einer Verteilungs-CD
DE102008055076A1 (de) Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
DE60015757T2 (de) Verfahren und vorrichtung um ein programmcode zu beglaubigen
DE102016210786A1 (de) Komponente zur Anbindung an einen Datenbus und Verfahren zur Umsetzung einer kryptografischen Funktionalität in einer solchen Komponente
DE102010042722A1 (de) System und Verfahren zur asymmetrischen kryptografischen Zubehör-Authentifizierung
DE102013215970A1 (de) Einzigartiger Code in einer Nachricht für eine Signaturerzeugung in einem asymetrischen Kryptographiegerät
DE112012000971B4 (de) Datenverschlüsselung
EP1125395A1 (de) Verfahren und anordnung zur authentifikation von einer ersten instanz und einer zweiten instanz
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
CH711133B1 (de) Protokoll zur Signaturerzeugung
WO2000011833A1 (de) Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar
EP3182318A1 (de) Signaturgenerierung durch ein sicherheitstoken
EP3552344B1 (de) Bidirektional verkettete blockchainstruktur
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE102011050156A1 (de) Sichere elektronische Unterzeichnung von Dokumenten
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
WO2009095143A1 (de) Asymmetrisches kryptosystem

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021240000

Ipc: G06F0021600000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021240000

Ipc: G06F0021600000

Effective date: 20121211

R012 Request for examination validly filed
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee