DE102015212887A1 - Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät - Google Patents

Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät Download PDF

Info

Publication number
DE102015212887A1
DE102015212887A1 DE102015212887.3A DE102015212887A DE102015212887A1 DE 102015212887 A1 DE102015212887 A1 DE 102015212887A1 DE 102015212887 A DE102015212887 A DE 102015212887A DE 102015212887 A1 DE102015212887 A1 DE 102015212887A1
Authority
DE
Germany
Prior art keywords
key
specific
specific private
security module
akp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015212887.3A
Other languages
English (en)
Inventor
Rainer Falk
Steffen Fries
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102015212887.3A priority Critical patent/DE102015212887A1/de
Priority to PCT/EP2016/061379 priority patent/WO2017005402A1/de
Priority to CN201680040481.6A priority patent/CN107735982A/zh
Priority to US15/580,334 priority patent/US10630473B2/en
Priority to KR1020187003951A priority patent/KR20180030610A/ko
Priority to EP16726049.6A priority patent/EP3281354A1/de
Publication of DE102015212887A1 publication Critical patent/DE102015212887A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Abstract

Die Erfindung betrifft ein Verfahren sowie ein Sicherheitsmodul zum Bestimmen bzw. Bereitstellen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren, wobei ein gerätespezifischer privater Startwert reproduzierbar aus einem gerätespezifischen geheimen Datum gebildet wird wobei der gerätespezifische private Schlüssel aus dem gerätespezifischen privaten Startwert bestimmt wird.

Description

  • Die Erfindung betrifft ein Verfahren sowie ein Sicherheitsmodul zum Bestimmen bzw. Bereitstellen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren mittels eines reproduzierbaren, gerätespezifischen privaten Startwertes.
  • Zur Unterstützung von langfristigen Sicherheitsanforderungen ist es vorteilhaft, wenn ein Teilnehmer, insbesondere ein Gerät oder Feldgerät, flexibel unterschiedliche kryptographische Verfahren unterstützen kann. Beispielsweise sollen unterschiedliche Krypto-Algorithmen durchgeführt werden können oder es sollen unterschiedliche Schlüssellängen oder Schlüssel für unterschiedliche Zwecke oder Anwendungen generierbar sein. Ein solches Gerät benötigt somit eine Vielzahl von privaten Schlüsseln für unterschiedliche asymmetrische kryptographische Verfahren. Solche asymmetrischen Verschlüsselungsverfahren werden beispielsweise für eine Authentisierung mit Kommunikationspartnern im Authentisierungs- und Schlüsselvereinbarungsprotokoll wie beispielsweise dem Secure Socket Layer bzw. Transport Layer Security SSL/TLS, oder für die Ausstellung einer Attestierungsdatenstruktur verwendet. Ferner kann ein asymmetrisches Verfahren für die Erstellung einer digitalen Signatur oder zur Verschlüsselung und Entschlüsselung von Daten verwendet werden.
  • Bei einem standardkonformen, vertrauenswürdigen Trusted Platform Module TPM der Version 2.0 ist es bekannt, dass ein solches Modul einen geheimen Parameter, einen sogenannten Platform Primary Seed, enthält. Dies ist ein Seed-Wert oder Startwert, aus dem mittels einer algorithmenspezifischen Schlüsselableitungsfunktion ein dafür geeigneter geheimer algorithmenspezifischer Schlüssel ableitbar ist. Dadurch kann ein solches Plattform-Modul unterschiedliche kryptographische Verfahren unterstützen, ohne für jedes dieser Verfahren einen separaten kryptographischen Schlüssel speichern zu müssen. Die Nutzung eines primären Plattform-Startwertes ist aber darauf beschränkt, einen privaten Schlüssel für ein bestimmtes asymmetrisches Verfahren abzuleiten.
  • Es ist Aufgabe der vorliegenden Erfindung, eine Schlüsselerzeugung für ein asymmetrisches Kryptoverfahren sicherer zu gestalten.
  • Die Erfindung betrifft ein Verfahren zum Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät, wobei ein gerätespezifischer privater Startwert reproduzierbar aus einem gerätespezifischen geheimen Datum gebildet wird, und wobei der gerätespezifische, private Schlüssel aus dem gerätespezifischen privaten Startwert bestimmt wird.
  • Bei dem Gerät handelt es sich beispielsweise um einen programmierbaren Digitalbaustein, einen FPGA-Baustein oder einen ASIC. Es wird ein Merkmal des Gerätes für das gerätespezifische, geheime Datum verwendet und daraus der gerätespezifische, private Startwert als Chip-individueller, geheimer Parameter ermittelt. Dies erfolgt reproduzierbar und in Abhängigkeit von dem gerätespezifischen, geheimen Datum, welches nur auf Grundlage des Gerätes gebildet werden kann. Der gerätespezifische, private Schlüssel wird aus dem gerätespezifischen, privaten Startwert, beispielsweise nach bekannten Verfahren aus der TPM 2.0-Spezifikation abgeleitet.
  • Somit kann auf vorteilhafte Weise ein privater Schlüssel für ein asymmetrisches Kryptoverfahren erzeugt werden, ohne dass auf dem Gerät, insbesondere einem Digitalbaustein wie einem FPGA oder ASIC, auf dem ein nicht flüchtiger Speicher zur Schlüsselspeicherung nicht vorhanden ist, erzeugt werden. Somit wird eine Schlüsselpaar-Generierung ermöglicht, ohne einen internen Schlüsselspeicher zur dauerhaften Speicherung eines privaten, asymmetrischen Schlüssels oder eines privaten, geheimen Startwertes oder Seed-Wertes verwenden zu müssen.
  • Gemäß einer Ausgestaltung wird ein PUF-Schlüssel als gerätespezifisches, geheimes Datum mittels einer physikalisch unklonbaren Funktion extrahiert. Somit werden charakteristische Hardwareeigenschaften des Gerätes beim Erstellen des gerätespezifischen, geheimen Datums genutzt. Diese sind auf einer anderen Hardware als der des vorliegenden Gerätes nicht bestimmbar. Somit wird der gerätespezifische Schlüssel äußerst sicher an eine bestimmte Hardware gebunden und kann nur auf dieser im Originalzustand oder in unmanipuliertem Zustand bestimmt werden.
  • Gemäß einer Ausgestaltung wird das gerätespezifische, geheime Datum mittels einer symmetrischen Schlüsselableitungsfunktion unter Verwendung eines Schlüssels und eines gerätespezifischen Identifizierers gebildet. Beispielsweise wird ein in einem Bitstream enthaltener Systemschlüssel mittels einer symmetrischen Schlüsselableitungsfunktion mit einem gerätespezifischen Identifizierer, beispielsweise einer Seriennummer des Chips, abgeleitet.
  • Gemäß einer Ausgestaltung wird der gerätespezifische private Startwert in Abhängigkeit von einem zweckbindenden Ableitungsparameter gebildet. Somit können für verschiedene Algorithmen oder Zeiträume oder Nutzer oder Anwendungen oder Berechtigungen unterschiedliche Schlüsselpaare ausgegeben werden.
  • Gemäß einer Ausgestaltung wird der gerätespezifische private Schlüssel in Abhängigkeit von einem zweckbindenden Ableitungsparameter aus dem gerätespezifischen privaten Startwert bestimmt wird. Somit können für verschiedene Algorithmen oder Zeiträume oder Nutzer oder Berechtigungen unterschiedliche Schlüsselpaare ausgegeben werden.
  • Die Erfindung betrifft ferner ein Sicherheitsmodul zur Bereitstellung eines gerätespezifischen, privaten Schlüssels für ein asymmetrisches Kryptographieverfahren, aufweisend eine Generierungseinheit zum reproduzierbaren Bilden eines gerätespezifischen, privaten Startwertes aus einem gerätespezifischen geheimen Datum und eine Schlüsselpaar-Generierungseinheit zum Bestimmen des gerätespezifischen privaten Schlüssels aus dem gerätespezifischen privaten Startwert.
  • Gemäß einer Weiterbildung weist die Generierungseinheit einen Zugriff auf eine physikalisch unklonbare Funktion (PUF) auf und ein PUF-Schlüssel ist als gerätespezifisches geheimes Datum extrahierbar.
  • Gemäß einer Weiterbildung weist das Sicherheitsmodul ferner einen Fuzzy Key Extractor zum Extrahieren eines kryptographischen Schlüssels aus einer Response der PUF auf.
  • Gemäß einer Weiterbildung ist das gerätespezifische geheime Datum mittels einer symmetrischen Schlüsselableitungsfunktion unter Verwendung eines Systemschlüssels und eines gerätespezifischen Identifizierers bildbar.
  • Gemäß einer Ausgestaltung ist die Schlüsselpaar-Generierungseinheit zur Generierung des gerätespezifischen privaten Schlüssels sowie eines zugehörigen öffentlichen Schlüssels ausgebildet.
  • Gemäß einer Ausgestaltung ist der öffentliche Schlüssel digital signiert bereitstellbar, beispielsweise mittels eines selbst signierten Zertifikates. So kann vorteilhaft beispielsweise die Identität oder andere Eigenschaften des Inhabers des öffentlichen Schlüssels geprüft werden.
  • Gemäß einer Ausgestaltung ist der gerätespezifische private Schlüssel nur innerhalb des Sicherheitsmoduls zugreifbar und insbesondere nicht speicherbar. Aufgrund der Ableitung des gerätespezifischen privaten Startwertes oder Private Primary Seeds auf Bedarf, entweder mittels der PUF oder mittels der Pseudo-PUF, bei der der Systemschlüssel mit Chip-Identifier verwendet wird zur algorithmischen Nachbildung einer PUF-Funktionalität, muss vorteilhafterweise weder der gerätespezifische private Schlüssel noch der gerätespezifische private Startwert dauerhaft auf dem Gerät gespeichert werden. Der gerätespezifische private Schlüssel ist nur auf dem Gerät und bei Anforderung verfügbar. Insbesondere ist der gerätespezifische private Schlüssel nicht über eine Schnittstelle des Sicherheitsmoduls ausgebbar.
  • Die jeweiligen Module oder Einheiten können hardwaretechnisch und/oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung können das jeweilige Modul oder die jeweilige Einheit als Vorrichtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor ausgebildet sein. Bei einer softwaretechnischen Implementierung können das jeweilige Modul oder die jeweilige Einheit als Computerprogrammprodukt, als eine Funktion, als eine Routine, als Teil eines Programmcodes oder als ausführbares Objekt ausgebildet sein.
  • Die Erfindung betrifft ferner ein Computerprogramm-Produkt umfassend computerausführbare Anwendungen, welche, wenn geladen in einem Computer, zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 4 ausgelegt sind.
  • Ein Computerprogrammprodukt, wie z.B. ein Computerprogramm-Mittel, kann beispielsweise als Speichermedium, wie z.B. Speicherkarte, USB-Stick, CD-ROM, DVD, oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen. Als programmgesteuerte Einrichtung kommt insbesondere eine Steuereinrichtung, wie zum Beispiel ein Mikroprozessor für eine Smartcard oder dergleichen in Frage.
  • Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen mithilfe der Figuren näher erläutert. In den Figuren sind funktionsgleiche Elemente mit denselben Bezugszeichen versehen, sofern nichts anderes angegeben ist. Es zeigen:
  • 1: eine schematische Darstellung eines Sicherheitsmoduls zur Bereitstellung eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren gemäß einem ersten Ausführungsbeispiel der Erfindung;
  • 2: eine schematische Darstellung eines Sicherheitsmoduls zur Bereitstellung eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren gemäß einem zweiten Ausführungsbeispiel der Erfindung.
  • 1 zeigt eine Realisierung eines Sicherheitsmoduls zur Bereitstellung eines gerätespezifischen privaten Schlüssels auf einem System on Chip SOC. Beispielsweise handelt es sich um ein System on Chip eines eingebetteten Systems, beispielsweise eines Steuergerätes. Auf dem System on Chip SOC ist als programmierbare Logik ein Field Programmable Gate Array FPGA vorgesehen, der Daten mit einem Prozessor CPU innerhalb des System on Chip, beispielsweise einer Central Processing Unit, austauscht, um beispielsweise eine Signatur für ein asymmetrisches Kryptographieverfahren bereitzustellen oder die Signatur empfangener Daten zu überprüfen.
  • Auf der programmierbaren Logik FPGA wird durch einen asymmetrischen Schlüsselpaar-Provider AKP ein Schlüsselpaar aus privatem Schlüssel PK und öffentlichem Schlüssel PUBK bereitgestellt, welche für ein asymmetrisches Kryptographieverfahren auf dem System on Chip SoC verwendet werden. Beispielsweise wird das asymmetrische Schlüsselpaar von dem Prozessor CPU des Systems on Chip SoC mit einem Betriebssystem OS und zwei Applikationen APP1, APP2 benutzt, um digitale Signaturen berechnen zu lassen oder sie zu überprüfen. Beispielsweise werden Signaturberechnungsverfahren wie RSA, DSA, EC-DSA, u.s.w. verwendet.
  • Auf dem FPGA ist weder ein dauerhafter, nicht flüchtiger oder non volatile Schlüsselspeicher vorhanden oder erforderlich, noch werden Schlüssel von einem externen Speicherbaustein, wie beispielsweise einem EPROM, eingelesen. Der asymmetrische Schlüsselpaar-Provider AKP muss das Schlüsselpaar nicht speichern, sondern erzeugt dieses aus geheimer, Chip-individueller Information, sozusagen "on the fly". Der private Startwert oder Private Primary Seed PPS wird dabei von einer Generierungseinheit DF mit implementierter Private Primary Seed Derivation Function abhängig von einem Chip Identifier ID und einem Secret System Key SSK gebildet. Der Secret System Key SSK ist beispielsweise ein Systemschlüssel, der auf mehreren Exemplaren des eingebetteten Systems identisch vorliegt, beispielsweise aufgrund eines identischen Bitstreams, aus dem der Schlüssel erzeugt wird und welcher auf mehrere Geräte einer Serie gemeinsam eingespielt wurde. Das Zusammenwirken aus Chip-ID, Secret System Key SSK und der Generierungseinheit DF mit darauf implementierter Private Primary Seed Derivation Function wirkt als eine PUF-Emulation oder Pseudo-PUF, d.h. eine algorithmische Nachbildung einer PUF-Funktionalität. Somit wird ein gerätespezifischer privater Startwert PPS gebildet, welcher individualisiert ist und welcher gesichert nur auf dem asymmetrischen Schlüsselpaar generiert werden kann.
  • Eine Schlüsselpaargenerierungseinheit KPG oder Key Pair Generator stellt schließlich den privaten Schlüssel PK und einen dazugehörigen öffentlichen Schlüssel PUBK zur Verfügung. Mittels des privaten Schlüssels PK wird beispielsweise über Daten D, welche von einer CPU empfangen werden, eine digitale Signatur mittels eines Digital Signature Calculators DSC berechnet und diese Signatur SIG an den Prozessor CPU zurückgeschickt. Ebenso können Daten D und eine dazugehörige Signatur SIG durch einen auf dem FPGA vorgesehenen Digital Signature Verifier DSV mittels des öffentlichen Schlüssels PUB KEY überprüft werden und ein Ergebnis R zurückgeschickt werden, welche das Überprüfungsergebnis enthält.
  • In einer Variante ist der Private Primary Seed PPS noch vervielfältigbar und beispielsweise mittels eines Zweckbindungsparameters derart ableitbar, dass daraus ein Schlüsselpaar für einen festgelegten Zweck bestimmt werden kann. So ist für unterschiedliche Applikationen APP1, APP2 des Prozessors CPU auf vorteilhafte Weise ein Nutzen unterschiedlicher Schlüsselpaare auf dem System on Chip SOC möglich.
  • 2 zeigt eine alternative Realisierung zur Erzeugung eines Private Primary Seed PPS mittels einer unklonbaren Funktion PUF und eines Fuzzy Key Extractors FKE. Die physikalisch unklonbare Funktion PUF ist dabei mit unterschiedlichen Challenges CH beaufschlagbar und liefert unterschiedliche Responses R. Mittels des Fuzzy Key Extractors FKE werden daraus geräte-individuelle Schlüssel als gerätespezifische geheime Daten gebildet und aus diesen mittels der Generierungseinheit DF ein Private Primary Seed PPS aus einem jeweiligen gerätespezifischen geheimen Datum gebildet.
  • In Varianten kann die Verifikation einer digitalen Signatur beispielsweise statt auf der programmierbaren Logik FPGA auf dem Prozessor CPU erfolgen. Dem Prozessor wird beispielsweise dafür der öffentliche Schlüssel PUBK bereitgestellt.
  • In weiteren Varianten ist das Bereitstellen des Schlüsselpaares auf einem FPGA oder einem ASIC möglich, welche die Schlüssel über eine Außenschnittstelle anbieten. Somit kann der FPGA oder ASIC als sicherer Schlüsselspeicher genutzt werden.
  • Die Realisierung der Schritte kann beispielsweise in VHDL oder Verilog erfolgen. Ferner ist es möglich, auf der programmierbaren Logik FPGA eine Soft-CPU oder eine mikroprogrammierbare Steuereinheit vorzusehen, welche den Ablauf steuert oder die Berechnungen teilweise ausführt.
  • Das erfindungsgemäße Verfahren ist bevorzugt auf programmierbarer Digitallogik, wie einem FPGA, oder auf einer Digitallogik in fester Funktionalität, wie einem ASIC, realisiert. Es wird dabei zur Schlüsselspeicherung kein non volatile memory benötigt, welches auf üblichen FPGAs ohnehin nicht vorhanden wäre und auf ASICs nur mit speziellem Fertigungsverfahren realisierbar und somit aufwändig oder teuer wäre. Ebenso ist eine Realisierung auf einem Mikrocontroller oder auf einem digitalen Signalprozessor denkbar.
  • Obwohl die Erfindung im Detail durch die Ausführungsbeispiele näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.

Claims (13)

  1. Verfahren zum Bestimmen eines gerätespezifischen privaten Schlüssels (PK) für ein asymmetrisches Kryptographieverfahren auf einem Gerät (SoC), – wobei ein gerätespezifischer privater Startwert (PPS) reproduzierbar aus einem gerätespezifischen geheimen Datum gebildet wird; und – wobei der gerätespezifische private Schlüssel (PK) aus dem gerätespezifischen privaten Startwert (PPS) bestimmt wird.
  2. Verfahren nach Anspruch 1, wobei mittels einer physikalisch unklonbaren Funktion (PUF) ein PUF-Schlüssel als gerätespezifisches geheimes Datum extrahiert wird.
  3. Verfahren nach Anspruch 1, wobei das gerätespezifische geheime Datum mittels einer symmetrischen Schlüsselableitungsfunktion unter Verwendung eines Systemschlüssels (SSK) und eines gerätespezifischen Identifizierers (ID) gebildet wird.
  4. Verfahren nach einem der vorstehenden Ansprüche, wobei der gerätespezifische private Startwert (PPS) in Abhängigkeit von einem zweckbindenden Ableitungsparameter gebildet wird.
  5. Verfahren nach einem der vorstehenden Ansprüche, wobei der gerätespezifische private Schlüssel (PK) in Abhängigkeit von einem zweckbindenden Ableitungsparameter aus dem gerätespezifischen privaten Startwert (PPS) bestimmt wird.
  6. Sicherheitsmodul (AKP) zur Bereitstellung eines gerätespezifischen privaten Schlüssels (PK) für ein asymmetrisches Kryptographieverfahren, aufweisend – eine Generierungseinheit (DF) zum reproduzierbaren Bilden eines gerätespezifischen privaten Startwertes (PPS) aus einem gerätespezifischen geheimen Datum; und – eine Schlüsselpaargenerierungseinheit (KPG) zum Bestimmen des gerätespezifischen privaten Schlüssels (PK) aus dem gerätespezifischen privaten Startwert (PPS).
  7. Sicherheitsmodul (AKP) nach Anspruch 6, wobei durch die Generierungseinheit (DF) mittels einer physikalisch unklonbare Funktion (PUF) ein PUF-Schlüssel als gerätespezifisches geheimes Datum extrahierbar ist.
  8. Sicherheitsmodul (AKP) nach Anspruch 7, ferner aufweisend einen Fuzzy Key Extractor (FKE).
  9. Sicherheitsmodul (AKP) nach Anspruch 6, wobei das gerätespezifische geheime Datum durch die Generierungseinheit (DF) mittels einer symmetrischen Schlüsselableitungsfunktion unter Verwendung eines Systemschlüssels (SSK) und eines gerätespezifischen Identifizierers (ID) bildbar ist.
  10. Sicherheitsmodul (AKP) nach einem der Ansprüche 7 bis 9, wobei die Schlüsselpaargenerierungseinheit (KPG) zur Generierung des gerätespezifischen privaten Schlüssels(PK) sowie eines zugehörigen öffentlichen Schlüssels (PubK) ausgebildet ist.
  11. Sicherheitsmodul (AKP) nach Anspruch 10, wobei der zugehörige öffentliche Schlüssel (PubK) digital signiert, beispielsweise mittels eines selbst-signierten Zertifikates, bereitstellbar ist.
  12. Sicherheitsmodul (AKP) nach einem der Ansprüche 7 bis 11, wobei der gerätespezifische private Schlüssel (PK) nur innerhalb des Sicherheitsmoduls (AKP) zugreifbar ist und insbesondere nicht speicherbar ist.
  13. Computerprogrammprodukt umfassend computerausführbare Anweisungen, welche, wenn geladen in einem Computer, zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 5 ausgelegt sind.
DE102015212887.3A 2015-07-09 2015-07-09 Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät Withdrawn DE102015212887A1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE102015212887.3A DE102015212887A1 (de) 2015-07-09 2015-07-09 Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät
PCT/EP2016/061379 WO2017005402A1 (de) 2015-07-09 2016-05-20 Bestimmen eines gerätespezifischen privaten schlüssels für ein asymmetrisches kryptographieverfahren auf einem gerät
CN201680040481.6A CN107735982A (zh) 2015-07-09 2016-05-20 在设备上确定非对称加密方法的设备特定的私钥
US15/580,334 US10630473B2 (en) 2015-07-09 2016-05-20 Determination of a device-specific private key for an asymmetrical cryptographic method on a device
KR1020187003951A KR20180030610A (ko) 2015-07-09 2016-05-20 디바이스 상에서의 비대칭 암호 방법에 대한 디바이스-특정 개인 키의 결정
EP16726049.6A EP3281354A1 (de) 2015-07-09 2016-05-20 Bestimmen eines gerätespezifischen privaten schlüssels für ein asymmetrisches kryptographieverfahren auf einem gerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015212887.3A DE102015212887A1 (de) 2015-07-09 2015-07-09 Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät

Publications (1)

Publication Number Publication Date
DE102015212887A1 true DE102015212887A1 (de) 2017-01-12

Family

ID=56092889

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015212887.3A Withdrawn DE102015212887A1 (de) 2015-07-09 2015-07-09 Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät

Country Status (6)

Country Link
US (1) US10630473B2 (de)
EP (1) EP3281354A1 (de)
KR (1) KR20180030610A (de)
CN (1) CN107735982A (de)
DE (1) DE102015212887A1 (de)
WO (1) WO2017005402A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019127354A1 (de) * 2019-10-10 2021-04-15 Infineon Technologies Ag Erstellen einer Signatur

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
JP6965921B2 (ja) * 2016-09-08 2021-11-10 日本電気株式会社 ネットワーク機能仮想化システム及び検証方法
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US20200280550A1 (en) * 2019-02-28 2020-09-03 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
TW202107871A (zh) * 2019-08-01 2021-02-16 張英輝 產生非對稱算法密鑰對之方法
CN112527003B (zh) * 2021-02-18 2021-07-16 北京图森智途科技有限公司 数据传输装置和系统
FR3133720A1 (fr) * 2022-03-18 2023-09-22 Stmicroelectronics Sa Génération sécurisée de clefs d’appairage

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140258736A1 (en) * 2013-03-08 2014-09-11 Robert Bosch Gmbh Systems and Methods for Maintaining Integrity and Secrecy in Untrusted Computing Platforms
US9037875B1 (en) * 2007-05-22 2015-05-19 Marvell International Ltd. Key generation techniques

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2526505B1 (de) * 2010-01-20 2015-06-17 Intrinsic ID B.V. Vorrichtung und verfahren zum erhalt eines kryptographischen schlüssels
DE102013203415B4 (de) * 2013-02-28 2016-02-11 Siemens Aktiengesellschaft Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
US9405912B2 (en) 2013-11-14 2016-08-02 Microsoft Technology Licensing, Llc Hardware rooted attestation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9037875B1 (en) * 2007-05-22 2015-05-19 Marvell International Ltd. Key generation techniques
US20140258736A1 (en) * 2013-03-08 2014-09-11 Robert Bosch Gmbh Systems and Methods for Maintaining Integrity and Secrecy in Untrusted Computing Platforms

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019127354A1 (de) * 2019-10-10 2021-04-15 Infineon Technologies Ag Erstellen einer Signatur
US11539532B2 (en) 2019-10-10 2022-12-27 Infineon Technologies Ag Compiling a signature

Also Published As

Publication number Publication date
KR20180030610A (ko) 2018-03-23
EP3281354A1 (de) 2018-02-14
CN107735982A (zh) 2018-02-23
WO2017005402A1 (de) 2017-01-12
US10630473B2 (en) 2020-04-21
US20180167211A1 (en) 2018-06-14

Similar Documents

Publication Publication Date Title
DE102015212887A1 (de) Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät
DE102013203415B4 (de) Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
EP2899714B1 (de) Gesichertes Bereitstellen eines Schlüssels
EP2765752B1 (de) Verfahren zum versehen eines mobilen endgeräts mit einem authentisierungszertifikat
DE112005001666B4 (de) Verfahren zum Bereitstellen von privaten Direktbeweis-Schlüsseln in signierten Gruppen für Vorrichtungen mit Hilfe einer Verteilungs-CD
DE102015101620A1 (de) Bereitstellung von Sicherheits-Identitätsnachweisen
EP2727277B1 (de) System zur sicheren übertragung von daten und verfahren
DE102011051498A1 (de) Gesicherter Zugriff auf Daten in einem Gerät
DE112008003931T5 (de) Systeme und Verfahren für Datensicherheit
DE102009001718A1 (de) Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
DE102015122518A1 (de) Authentifizierung von Datenkommunikationen
EP3422628A1 (de) Verfahren, sicherheitseinrichtung und sicherheitssystem
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
WO2015180867A1 (de) Erzeugen eines kryptographischen schlüssels
EP2434424B1 (de) Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online-Diensten
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
WO2022120400A1 (de) Verfahren zum migrieren einer it-anwendung
DE102015208899A1 (de) Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln
DE102010045580A1 (de) Schaltungsanordnung und Verfahren zum Betreiben einer Schaltungsanordnung
WO2018015402A1 (de) Token-basiertes authentisieren mit signierter nachricht
DE102015207765A1 (de) Verfahren und Sicherheitsmodul zum Erzeugen von mindestens einem Sicherheitsschlüssel
DE102015016750A1 (de) Validierung und Ausführung von Provisionierungsdaten auf Appliances
EP3917103A1 (de) Verfahren, system, sender und empfänger zum authentifizieren eines senders
DE102005038106A1 (de) Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg
DE102017101906A1 (de) Verfahren und System zur Authentisierung eines Benutzers

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee