DE102015212887A1 - Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät - Google Patents
Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät Download PDFInfo
- Publication number
- DE102015212887A1 DE102015212887A1 DE102015212887.3A DE102015212887A DE102015212887A1 DE 102015212887 A1 DE102015212887 A1 DE 102015212887A1 DE 102015212887 A DE102015212887 A DE 102015212887A DE 102015212887 A1 DE102015212887 A1 DE 102015212887A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- specific
- specific private
- security module
- akp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
Abstract
Die Erfindung betrifft ein Verfahren sowie ein Sicherheitsmodul zum Bestimmen bzw. Bereitstellen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren, wobei ein gerätespezifischer privater Startwert reproduzierbar aus einem gerätespezifischen geheimen Datum gebildet wird wobei der gerätespezifische private Schlüssel aus dem gerätespezifischen privaten Startwert bestimmt wird.
Description
- Die Erfindung betrifft ein Verfahren sowie ein Sicherheitsmodul zum Bestimmen bzw. Bereitstellen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren mittels eines reproduzierbaren, gerätespezifischen privaten Startwertes.
- Zur Unterstützung von langfristigen Sicherheitsanforderungen ist es vorteilhaft, wenn ein Teilnehmer, insbesondere ein Gerät oder Feldgerät, flexibel unterschiedliche kryptographische Verfahren unterstützen kann. Beispielsweise sollen unterschiedliche Krypto-Algorithmen durchgeführt werden können oder es sollen unterschiedliche Schlüssellängen oder Schlüssel für unterschiedliche Zwecke oder Anwendungen generierbar sein. Ein solches Gerät benötigt somit eine Vielzahl von privaten Schlüsseln für unterschiedliche asymmetrische kryptographische Verfahren. Solche asymmetrischen Verschlüsselungsverfahren werden beispielsweise für eine Authentisierung mit Kommunikationspartnern im Authentisierungs- und Schlüsselvereinbarungsprotokoll wie beispielsweise dem Secure Socket Layer bzw. Transport Layer Security SSL/TLS, oder für die Ausstellung einer Attestierungsdatenstruktur verwendet. Ferner kann ein asymmetrisches Verfahren für die Erstellung einer digitalen Signatur oder zur Verschlüsselung und Entschlüsselung von Daten verwendet werden.
- Bei einem standardkonformen, vertrauenswürdigen Trusted Platform Module TPM der Version 2.0 ist es bekannt, dass ein solches Modul einen geheimen Parameter, einen sogenannten Platform Primary Seed, enthält. Dies ist ein Seed-Wert oder Startwert, aus dem mittels einer algorithmenspezifischen Schlüsselableitungsfunktion ein dafür geeigneter geheimer algorithmenspezifischer Schlüssel ableitbar ist. Dadurch kann ein solches Plattform-Modul unterschiedliche kryptographische Verfahren unterstützen, ohne für jedes dieser Verfahren einen separaten kryptographischen Schlüssel speichern zu müssen. Die Nutzung eines primären Plattform-Startwertes ist aber darauf beschränkt, einen privaten Schlüssel für ein bestimmtes asymmetrisches Verfahren abzuleiten.
- Es ist Aufgabe der vorliegenden Erfindung, eine Schlüsselerzeugung für ein asymmetrisches Kryptoverfahren sicherer zu gestalten.
- Die Erfindung betrifft ein Verfahren zum Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät, wobei ein gerätespezifischer privater Startwert reproduzierbar aus einem gerätespezifischen geheimen Datum gebildet wird, und wobei der gerätespezifische, private Schlüssel aus dem gerätespezifischen privaten Startwert bestimmt wird.
- Bei dem Gerät handelt es sich beispielsweise um einen programmierbaren Digitalbaustein, einen FPGA-Baustein oder einen ASIC. Es wird ein Merkmal des Gerätes für das gerätespezifische, geheime Datum verwendet und daraus der gerätespezifische, private Startwert als Chip-individueller, geheimer Parameter ermittelt. Dies erfolgt reproduzierbar und in Abhängigkeit von dem gerätespezifischen, geheimen Datum, welches nur auf Grundlage des Gerätes gebildet werden kann. Der gerätespezifische, private Schlüssel wird aus dem gerätespezifischen, privaten Startwert, beispielsweise nach bekannten Verfahren aus der TPM 2.0-Spezifikation abgeleitet.
- Somit kann auf vorteilhafte Weise ein privater Schlüssel für ein asymmetrisches Kryptoverfahren erzeugt werden, ohne dass auf dem Gerät, insbesondere einem Digitalbaustein wie einem FPGA oder ASIC, auf dem ein nicht flüchtiger Speicher zur Schlüsselspeicherung nicht vorhanden ist, erzeugt werden. Somit wird eine Schlüsselpaar-Generierung ermöglicht, ohne einen internen Schlüsselspeicher zur dauerhaften Speicherung eines privaten, asymmetrischen Schlüssels oder eines privaten, geheimen Startwertes oder Seed-Wertes verwenden zu müssen.
- Gemäß einer Ausgestaltung wird ein PUF-Schlüssel als gerätespezifisches, geheimes Datum mittels einer physikalisch unklonbaren Funktion extrahiert. Somit werden charakteristische Hardwareeigenschaften des Gerätes beim Erstellen des gerätespezifischen, geheimen Datums genutzt. Diese sind auf einer anderen Hardware als der des vorliegenden Gerätes nicht bestimmbar. Somit wird der gerätespezifische Schlüssel äußerst sicher an eine bestimmte Hardware gebunden und kann nur auf dieser im Originalzustand oder in unmanipuliertem Zustand bestimmt werden.
- Gemäß einer Ausgestaltung wird das gerätespezifische, geheime Datum mittels einer symmetrischen Schlüsselableitungsfunktion unter Verwendung eines Schlüssels und eines gerätespezifischen Identifizierers gebildet. Beispielsweise wird ein in einem Bitstream enthaltener Systemschlüssel mittels einer symmetrischen Schlüsselableitungsfunktion mit einem gerätespezifischen Identifizierer, beispielsweise einer Seriennummer des Chips, abgeleitet.
- Gemäß einer Ausgestaltung wird der gerätespezifische private Startwert in Abhängigkeit von einem zweckbindenden Ableitungsparameter gebildet. Somit können für verschiedene Algorithmen oder Zeiträume oder Nutzer oder Anwendungen oder Berechtigungen unterschiedliche Schlüsselpaare ausgegeben werden.
- Gemäß einer Ausgestaltung wird der gerätespezifische private Schlüssel in Abhängigkeit von einem zweckbindenden Ableitungsparameter aus dem gerätespezifischen privaten Startwert bestimmt wird. Somit können für verschiedene Algorithmen oder Zeiträume oder Nutzer oder Berechtigungen unterschiedliche Schlüsselpaare ausgegeben werden.
- Die Erfindung betrifft ferner ein Sicherheitsmodul zur Bereitstellung eines gerätespezifischen, privaten Schlüssels für ein asymmetrisches Kryptographieverfahren, aufweisend eine Generierungseinheit zum reproduzierbaren Bilden eines gerätespezifischen, privaten Startwertes aus einem gerätespezifischen geheimen Datum und eine Schlüsselpaar-Generierungseinheit zum Bestimmen des gerätespezifischen privaten Schlüssels aus dem gerätespezifischen privaten Startwert.
- Gemäß einer Weiterbildung weist die Generierungseinheit einen Zugriff auf eine physikalisch unklonbare Funktion (PUF) auf und ein PUF-Schlüssel ist als gerätespezifisches geheimes Datum extrahierbar.
- Gemäß einer Weiterbildung weist das Sicherheitsmodul ferner einen Fuzzy Key Extractor zum Extrahieren eines kryptographischen Schlüssels aus einer Response der PUF auf.
- Gemäß einer Weiterbildung ist das gerätespezifische geheime Datum mittels einer symmetrischen Schlüsselableitungsfunktion unter Verwendung eines Systemschlüssels und eines gerätespezifischen Identifizierers bildbar.
- Gemäß einer Ausgestaltung ist die Schlüsselpaar-Generierungseinheit zur Generierung des gerätespezifischen privaten Schlüssels sowie eines zugehörigen öffentlichen Schlüssels ausgebildet.
- Gemäß einer Ausgestaltung ist der öffentliche Schlüssel digital signiert bereitstellbar, beispielsweise mittels eines selbst signierten Zertifikates. So kann vorteilhaft beispielsweise die Identität oder andere Eigenschaften des Inhabers des öffentlichen Schlüssels geprüft werden.
- Gemäß einer Ausgestaltung ist der gerätespezifische private Schlüssel nur innerhalb des Sicherheitsmoduls zugreifbar und insbesondere nicht speicherbar. Aufgrund der Ableitung des gerätespezifischen privaten Startwertes oder Private Primary Seeds auf Bedarf, entweder mittels der PUF oder mittels der Pseudo-PUF, bei der der Systemschlüssel mit Chip-Identifier verwendet wird zur algorithmischen Nachbildung einer PUF-Funktionalität, muss vorteilhafterweise weder der gerätespezifische private Schlüssel noch der gerätespezifische private Startwert dauerhaft auf dem Gerät gespeichert werden. Der gerätespezifische private Schlüssel ist nur auf dem Gerät und bei Anforderung verfügbar. Insbesondere ist der gerätespezifische private Schlüssel nicht über eine Schnittstelle des Sicherheitsmoduls ausgebbar.
- Die jeweiligen Module oder Einheiten können hardwaretechnisch und/oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung können das jeweilige Modul oder die jeweilige Einheit als Vorrichtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor ausgebildet sein. Bei einer softwaretechnischen Implementierung können das jeweilige Modul oder die jeweilige Einheit als Computerprogrammprodukt, als eine Funktion, als eine Routine, als Teil eines Programmcodes oder als ausführbares Objekt ausgebildet sein.
- Die Erfindung betrifft ferner ein Computerprogramm-Produkt umfassend computerausführbare Anwendungen, welche, wenn geladen in einem Computer, zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 4 ausgelegt sind.
- Ein Computerprogrammprodukt, wie z.B. ein Computerprogramm-Mittel, kann beispielsweise als Speichermedium, wie z.B. Speicherkarte, USB-Stick, CD-ROM, DVD, oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen. Als programmgesteuerte Einrichtung kommt insbesondere eine Steuereinrichtung, wie zum Beispiel ein Mikroprozessor für eine Smartcard oder dergleichen in Frage.
- Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen mithilfe der Figuren näher erläutert. In den Figuren sind funktionsgleiche Elemente mit denselben Bezugszeichen versehen, sofern nichts anderes angegeben ist. Es zeigen:
-
1 : eine schematische Darstellung eines Sicherheitsmoduls zur Bereitstellung eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren gemäß einem ersten Ausführungsbeispiel der Erfindung; -
2 : eine schematische Darstellung eines Sicherheitsmoduls zur Bereitstellung eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren gemäß einem zweiten Ausführungsbeispiel der Erfindung. -
1 zeigt eine Realisierung eines Sicherheitsmoduls zur Bereitstellung eines gerätespezifischen privaten Schlüssels auf einem System on Chip SOC. Beispielsweise handelt es sich um ein System on Chip eines eingebetteten Systems, beispielsweise eines Steuergerätes. Auf dem System on Chip SOC ist als programmierbare Logik ein Field Programmable Gate Array FPGA vorgesehen, der Daten mit einem Prozessor CPU innerhalb des System on Chip, beispielsweise einer Central Processing Unit, austauscht, um beispielsweise eine Signatur für ein asymmetrisches Kryptographieverfahren bereitzustellen oder die Signatur empfangener Daten zu überprüfen. - Auf der programmierbaren Logik FPGA wird durch einen asymmetrischen Schlüsselpaar-Provider AKP ein Schlüsselpaar aus privatem Schlüssel PK und öffentlichem Schlüssel PUBK bereitgestellt, welche für ein asymmetrisches Kryptographieverfahren auf dem System on Chip SoC verwendet werden. Beispielsweise wird das asymmetrische Schlüsselpaar von dem Prozessor CPU des Systems on Chip SoC mit einem Betriebssystem OS und zwei Applikationen APP1, APP2 benutzt, um digitale Signaturen berechnen zu lassen oder sie zu überprüfen. Beispielsweise werden Signaturberechnungsverfahren wie RSA, DSA, EC-DSA, u.s.w. verwendet.
- Auf dem FPGA ist weder ein dauerhafter, nicht flüchtiger oder non volatile Schlüsselspeicher vorhanden oder erforderlich, noch werden Schlüssel von einem externen Speicherbaustein, wie beispielsweise einem EPROM, eingelesen. Der asymmetrische Schlüsselpaar-Provider AKP muss das Schlüsselpaar nicht speichern, sondern erzeugt dieses aus geheimer, Chip-individueller Information, sozusagen "on the fly". Der private Startwert oder Private Primary Seed PPS wird dabei von einer Generierungseinheit DF mit implementierter Private Primary Seed Derivation Function abhängig von einem Chip Identifier ID und einem Secret System Key SSK gebildet. Der Secret System Key SSK ist beispielsweise ein Systemschlüssel, der auf mehreren Exemplaren des eingebetteten Systems identisch vorliegt, beispielsweise aufgrund eines identischen Bitstreams, aus dem der Schlüssel erzeugt wird und welcher auf mehrere Geräte einer Serie gemeinsam eingespielt wurde. Das Zusammenwirken aus Chip-ID, Secret System Key SSK und der Generierungseinheit DF mit darauf implementierter Private Primary Seed Derivation Function wirkt als eine PUF-Emulation oder Pseudo-PUF, d.h. eine algorithmische Nachbildung einer PUF-Funktionalität. Somit wird ein gerätespezifischer privater Startwert PPS gebildet, welcher individualisiert ist und welcher gesichert nur auf dem asymmetrischen Schlüsselpaar generiert werden kann.
- Eine Schlüsselpaargenerierungseinheit KPG oder Key Pair Generator stellt schließlich den privaten Schlüssel PK und einen dazugehörigen öffentlichen Schlüssel PUBK zur Verfügung. Mittels des privaten Schlüssels PK wird beispielsweise über Daten D, welche von einer CPU empfangen werden, eine digitale Signatur mittels eines Digital Signature Calculators DSC berechnet und diese Signatur SIG an den Prozessor CPU zurückgeschickt. Ebenso können Daten D und eine dazugehörige Signatur SIG durch einen auf dem FPGA vorgesehenen Digital Signature Verifier DSV mittels des öffentlichen Schlüssels PUB KEY überprüft werden und ein Ergebnis R zurückgeschickt werden, welche das Überprüfungsergebnis enthält.
- In einer Variante ist der Private Primary Seed PPS noch vervielfältigbar und beispielsweise mittels eines Zweckbindungsparameters derart ableitbar, dass daraus ein Schlüsselpaar für einen festgelegten Zweck bestimmt werden kann. So ist für unterschiedliche Applikationen APP1, APP2 des Prozessors CPU auf vorteilhafte Weise ein Nutzen unterschiedlicher Schlüsselpaare auf dem System on Chip SOC möglich.
-
2 zeigt eine alternative Realisierung zur Erzeugung eines Private Primary Seed PPS mittels einer unklonbaren Funktion PUF und eines Fuzzy Key Extractors FKE. Die physikalisch unklonbare Funktion PUF ist dabei mit unterschiedlichen Challenges CH beaufschlagbar und liefert unterschiedliche Responses R. Mittels des Fuzzy Key Extractors FKE werden daraus geräte-individuelle Schlüssel als gerätespezifische geheime Daten gebildet und aus diesen mittels der Generierungseinheit DF ein Private Primary Seed PPS aus einem jeweiligen gerätespezifischen geheimen Datum gebildet. - In Varianten kann die Verifikation einer digitalen Signatur beispielsweise statt auf der programmierbaren Logik FPGA auf dem Prozessor CPU erfolgen. Dem Prozessor wird beispielsweise dafür der öffentliche Schlüssel PUBK bereitgestellt.
- In weiteren Varianten ist das Bereitstellen des Schlüsselpaares auf einem FPGA oder einem ASIC möglich, welche die Schlüssel über eine Außenschnittstelle anbieten. Somit kann der FPGA oder ASIC als sicherer Schlüsselspeicher genutzt werden.
- Die Realisierung der Schritte kann beispielsweise in VHDL oder Verilog erfolgen. Ferner ist es möglich, auf der programmierbaren Logik FPGA eine Soft-CPU oder eine mikroprogrammierbare Steuereinheit vorzusehen, welche den Ablauf steuert oder die Berechnungen teilweise ausführt.
- Das erfindungsgemäße Verfahren ist bevorzugt auf programmierbarer Digitallogik, wie einem FPGA, oder auf einer Digitallogik in fester Funktionalität, wie einem ASIC, realisiert. Es wird dabei zur Schlüsselspeicherung kein non volatile memory benötigt, welches auf üblichen FPGAs ohnehin nicht vorhanden wäre und auf ASICs nur mit speziellem Fertigungsverfahren realisierbar und somit aufwändig oder teuer wäre. Ebenso ist eine Realisierung auf einem Mikrocontroller oder auf einem digitalen Signalprozessor denkbar.
- Obwohl die Erfindung im Detail durch die Ausführungsbeispiele näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.
Claims (13)
- Verfahren zum Bestimmen eines gerätespezifischen privaten Schlüssels (PK) für ein asymmetrisches Kryptographieverfahren auf einem Gerät (SoC), – wobei ein gerätespezifischer privater Startwert (PPS) reproduzierbar aus einem gerätespezifischen geheimen Datum gebildet wird; und – wobei der gerätespezifische private Schlüssel (PK) aus dem gerätespezifischen privaten Startwert (PPS) bestimmt wird.
- Verfahren nach Anspruch 1, wobei mittels einer physikalisch unklonbaren Funktion (PUF) ein PUF-Schlüssel als gerätespezifisches geheimes Datum extrahiert wird.
- Verfahren nach Anspruch 1, wobei das gerätespezifische geheime Datum mittels einer symmetrischen Schlüsselableitungsfunktion unter Verwendung eines Systemschlüssels (SSK) und eines gerätespezifischen Identifizierers (ID) gebildet wird.
- Verfahren nach einem der vorstehenden Ansprüche, wobei der gerätespezifische private Startwert (PPS) in Abhängigkeit von einem zweckbindenden Ableitungsparameter gebildet wird.
- Verfahren nach einem der vorstehenden Ansprüche, wobei der gerätespezifische private Schlüssel (PK) in Abhängigkeit von einem zweckbindenden Ableitungsparameter aus dem gerätespezifischen privaten Startwert (PPS) bestimmt wird.
- Sicherheitsmodul (AKP) zur Bereitstellung eines gerätespezifischen privaten Schlüssels (PK) für ein asymmetrisches Kryptographieverfahren, aufweisend – eine Generierungseinheit (DF) zum reproduzierbaren Bilden eines gerätespezifischen privaten Startwertes (PPS) aus einem gerätespezifischen geheimen Datum; und – eine Schlüsselpaargenerierungseinheit (KPG) zum Bestimmen des gerätespezifischen privaten Schlüssels (PK) aus dem gerätespezifischen privaten Startwert (PPS).
- Sicherheitsmodul (AKP) nach Anspruch 6, wobei durch die Generierungseinheit (DF) mittels einer physikalisch unklonbare Funktion (PUF) ein PUF-Schlüssel als gerätespezifisches geheimes Datum extrahierbar ist.
- Sicherheitsmodul (AKP) nach Anspruch 7, ferner aufweisend einen Fuzzy Key Extractor (FKE).
- Sicherheitsmodul (AKP) nach Anspruch 6, wobei das gerätespezifische geheime Datum durch die Generierungseinheit (DF) mittels einer symmetrischen Schlüsselableitungsfunktion unter Verwendung eines Systemschlüssels (SSK) und eines gerätespezifischen Identifizierers (ID) bildbar ist.
- Sicherheitsmodul (AKP) nach einem der Ansprüche 7 bis 9, wobei die Schlüsselpaargenerierungseinheit (KPG) zur Generierung des gerätespezifischen privaten Schlüssels(PK) sowie eines zugehörigen öffentlichen Schlüssels (PubK) ausgebildet ist.
- Sicherheitsmodul (AKP) nach Anspruch 10, wobei der zugehörige öffentliche Schlüssel (PubK) digital signiert, beispielsweise mittels eines selbst-signierten Zertifikates, bereitstellbar ist.
- Sicherheitsmodul (AKP) nach einem der Ansprüche 7 bis 11, wobei der gerätespezifische private Schlüssel (PK) nur innerhalb des Sicherheitsmoduls (AKP) zugreifbar ist und insbesondere nicht speicherbar ist.
- Computerprogrammprodukt umfassend computerausführbare Anweisungen, welche, wenn geladen in einem Computer, zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 5 ausgelegt sind.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015212887.3A DE102015212887A1 (de) | 2015-07-09 | 2015-07-09 | Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät |
PCT/EP2016/061379 WO2017005402A1 (de) | 2015-07-09 | 2016-05-20 | Bestimmen eines gerätespezifischen privaten schlüssels für ein asymmetrisches kryptographieverfahren auf einem gerät |
CN201680040481.6A CN107735982A (zh) | 2015-07-09 | 2016-05-20 | 在设备上确定非对称加密方法的设备特定的私钥 |
US15/580,334 US10630473B2 (en) | 2015-07-09 | 2016-05-20 | Determination of a device-specific private key for an asymmetrical cryptographic method on a device |
KR1020187003951A KR20180030610A (ko) | 2015-07-09 | 2016-05-20 | 디바이스 상에서의 비대칭 암호 방법에 대한 디바이스-특정 개인 키의 결정 |
EP16726049.6A EP3281354A1 (de) | 2015-07-09 | 2016-05-20 | Bestimmen eines gerätespezifischen privaten schlüssels für ein asymmetrisches kryptographieverfahren auf einem gerät |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015212887.3A DE102015212887A1 (de) | 2015-07-09 | 2015-07-09 | Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102015212887A1 true DE102015212887A1 (de) | 2017-01-12 |
Family
ID=56092889
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015212887.3A Withdrawn DE102015212887A1 (de) | 2015-07-09 | 2015-07-09 | Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät |
Country Status (6)
Country | Link |
---|---|
US (1) | US10630473B2 (de) |
EP (1) | EP3281354A1 (de) |
KR (1) | KR20180030610A (de) |
CN (1) | CN107735982A (de) |
DE (1) | DE102015212887A1 (de) |
WO (1) | WO2017005402A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102019127354A1 (de) * | 2019-10-10 | 2021-04-15 | Infineon Technologies Ag | Erstellen einer Signatur |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
JP6965921B2 (ja) * | 2016-09-08 | 2021-11-10 | 日本電気株式会社 | ネットワーク機能仮想化システム及び検証方法 |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US20200280550A1 (en) * | 2019-02-28 | 2020-09-03 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
TW202107871A (zh) * | 2019-08-01 | 2021-02-16 | 張英輝 | 產生非對稱算法密鑰對之方法 |
CN112527003B (zh) * | 2021-02-18 | 2021-07-16 | 北京图森智途科技有限公司 | 数据传输装置和系统 |
FR3133720A1 (fr) * | 2022-03-18 | 2023-09-22 | Stmicroelectronics Sa | Génération sécurisée de clefs d’appairage |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140258736A1 (en) * | 2013-03-08 | 2014-09-11 | Robert Bosch Gmbh | Systems and Methods for Maintaining Integrity and Secrecy in Untrusted Computing Platforms |
US9037875B1 (en) * | 2007-05-22 | 2015-05-19 | Marvell International Ltd. | Key generation techniques |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2526505B1 (de) * | 2010-01-20 | 2015-06-17 | Intrinsic ID B.V. | Vorrichtung und verfahren zum erhalt eines kryptographischen schlüssels |
DE102013203415B4 (de) * | 2013-02-28 | 2016-02-11 | Siemens Aktiengesellschaft | Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion |
US9405912B2 (en) | 2013-11-14 | 2016-08-02 | Microsoft Technology Licensing, Llc | Hardware rooted attestation |
-
2015
- 2015-07-09 DE DE102015212887.3A patent/DE102015212887A1/de not_active Withdrawn
-
2016
- 2016-05-20 CN CN201680040481.6A patent/CN107735982A/zh active Pending
- 2016-05-20 EP EP16726049.6A patent/EP3281354A1/de not_active Withdrawn
- 2016-05-20 US US15/580,334 patent/US10630473B2/en active Active
- 2016-05-20 KR KR1020187003951A patent/KR20180030610A/ko not_active Application Discontinuation
- 2016-05-20 WO PCT/EP2016/061379 patent/WO2017005402A1/de active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9037875B1 (en) * | 2007-05-22 | 2015-05-19 | Marvell International Ltd. | Key generation techniques |
US20140258736A1 (en) * | 2013-03-08 | 2014-09-11 | Robert Bosch Gmbh | Systems and Methods for Maintaining Integrity and Secrecy in Untrusted Computing Platforms |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102019127354A1 (de) * | 2019-10-10 | 2021-04-15 | Infineon Technologies Ag | Erstellen einer Signatur |
US11539532B2 (en) | 2019-10-10 | 2022-12-27 | Infineon Technologies Ag | Compiling a signature |
Also Published As
Publication number | Publication date |
---|---|
KR20180030610A (ko) | 2018-03-23 |
EP3281354A1 (de) | 2018-02-14 |
CN107735982A (zh) | 2018-02-23 |
WO2017005402A1 (de) | 2017-01-12 |
US10630473B2 (en) | 2020-04-21 |
US20180167211A1 (en) | 2018-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102015212887A1 (de) | Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät | |
DE102013203415B4 (de) | Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion | |
EP2899714B1 (de) | Gesichertes Bereitstellen eines Schlüssels | |
EP2765752B1 (de) | Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat | |
DE112005001666B4 (de) | Verfahren zum Bereitstellen von privaten Direktbeweis-Schlüsseln in signierten Gruppen für Vorrichtungen mit Hilfe einer Verteilungs-CD | |
DE102015101620A1 (de) | Bereitstellung von Sicherheits-Identitätsnachweisen | |
EP2727277B1 (de) | System zur sicheren übertragung von daten und verfahren | |
DE102011051498A1 (de) | Gesicherter Zugriff auf Daten in einem Gerät | |
DE112008003931T5 (de) | Systeme und Verfahren für Datensicherheit | |
DE102009001718A1 (de) | Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren | |
DE102015122518A1 (de) | Authentifizierung von Datenkommunikationen | |
EP3422628A1 (de) | Verfahren, sicherheitseinrichtung und sicherheitssystem | |
EP3465513B1 (de) | Nutzerauthentifizierung mittels eines id-tokens | |
WO2015180867A1 (de) | Erzeugen eines kryptographischen schlüssels | |
EP2434424B1 (de) | Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online-Diensten | |
DE102020118716A1 (de) | Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem | |
WO2022120400A1 (de) | Verfahren zum migrieren einer it-anwendung | |
DE102015208899A1 (de) | Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln | |
DE102010045580A1 (de) | Schaltungsanordnung und Verfahren zum Betreiben einer Schaltungsanordnung | |
WO2018015402A1 (de) | Token-basiertes authentisieren mit signierter nachricht | |
DE102015207765A1 (de) | Verfahren und Sicherheitsmodul zum Erzeugen von mindestens einem Sicherheitsschlüssel | |
DE102015016750A1 (de) | Validierung und Ausführung von Provisionierungsdaten auf Appliances | |
EP3917103A1 (de) | Verfahren, system, sender und empfänger zum authentifizieren eines senders | |
DE102005038106A1 (de) | Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg | |
DE102017101906A1 (de) | Verfahren und System zur Authentisierung eines Benutzers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |