DE102020006075A1 - Procedure for securing stored user data - Google Patents

Procedure for securing stored user data Download PDF

Info

Publication number
DE102020006075A1
DE102020006075A1 DE102020006075.7A DE102020006075A DE102020006075A1 DE 102020006075 A1 DE102020006075 A1 DE 102020006075A1 DE 102020006075 A DE102020006075 A DE 102020006075A DE 102020006075 A1 DE102020006075 A1 DE 102020006075A1
Authority
DE
Germany
Prior art keywords
component
user data
protection mechanism
procedure
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020006075.7A
Other languages
German (de)
Inventor
Viktor Friesen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Daimler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler AG filed Critical Daimler AG
Priority to DE102020006075.7A priority Critical patent/DE102020006075A1/en
Publication of DE102020006075A1 publication Critical patent/DE102020006075A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model

Abstract

Die Erfindung betrifft ein Verfahren zur Absicherung von gespeicherten Nutzdaten (2) in einem Bauteil (3), welche diesem über eine Kommunikationsschnittstelle (4) in kryptografisch geschützter Form (2A) übermittelt wurden, wofür ein erster kryptografischer Schutzmechanismus verwendet wird, wobei in dem Bauteil die zur Integritätsprüfung und/oder zur Entschlüsselung mit dem ersten kryptografischen Schutzmechanismus geschützten Nutzdaten nötigen Mechanismen implementiert sind, und welches das dafür nötige Schlüsselmaterial gespeichert hat.
Die Erfindung ist dadurch gekennzeichnet, dass das Bauteil wenigstens einen weiteren lokalen kryptografischen Schutzmechanismus implementiert hat, welcher genutzt wird, um mit dem ersten kryptografischen Schutzmechanismus positiv überprüfte und/oder entschlüsselte Nutzdaten (2) zu schützen und in geschützter Form (2B) lokal zu speichern.

Figure DE102020006075A1_0000
The invention relates to a method for securing user data (2) stored in a component (3) which has been transmitted to it in cryptographically protected form (2A) via a communication interface (4), for which a first cryptographic protection mechanism is used, in which the component the mechanisms necessary for checking the integrity and/or for decrypting user data protected with the first cryptographic protection mechanism are implemented, and which has stored the key material required for this.
The invention is characterized in that the component has at least one further local cryptographic protection mechanism implemented, which is used to protect user data (2) positively checked and/or decrypted with the first cryptographic protection mechanism and to store it locally in protected form (2B). .
Figure DE102020006075A1_0000

Description

Die Erfindung betrifft ein Verfahren zur Absicherung von gespeicherten Nutzdaten in einem Bauteil, wie beispielsweise einem Steuergerät, einem OBD-Dongle oder dergleichen, nach der im Oberbegriff von Anspruch 1 näher definierten Art.The invention relates to a method for protecting stored user data in a component, such as a control unit, an OBD dongle or the like, according to the type defined in more detail in the preamble of claim 1.

Moderne Fahrzeuge zeichnen sich durch eine zunehmende Vernetzung aus. Die Fahrzeuge sind dabei nicht nur mit Systemen wie dem Word Wide Web verbunden, sondern auch mit vom Fahrzeughersteller beziehungsweise OEM betriebenen Systemen und Servern, beispielsweise herstellereigenen Applikationen und einem herstellereigenen Server, welcher häufig auch als Vehicle Backend oder verkürzt als Backend bezeichnet wird. Diese werden typischerweise vom Hersteller exklusiv für die eigene Fahrzeugflotte entwickelt, vermarktet und betrieben. All dies wird auch als Fahrzeug-Ökosystem bezeichnet.Modern vehicles are characterized by increasing networking. The vehicles are not only connected to systems such as the World Wide Web, but also to systems and servers operated by the vehicle manufacturer or OEM, for example manufacturer-specific applications and a manufacturer-specific server, which is often referred to as the vehicle backend or backend for short. These are typically developed, marketed and operated by the manufacturer exclusively for their own vehicle fleet. All of this is also known as the vehicle ecosystem.

In der Praxis ist es nun so, dass durch die vielfältigen Kommunikationsbeziehungen zwischen den Teilnehmern an diesem Fahrzeug-Ökosystem eine Vielzahl von Schnittstellen und Anwendungen entsteht, die allesamt durch geeignete kryptografische Schutzmechanismen abgesichert werden müssen. Diese Absicherung dient einerseits der Privatsphäre des Fahrzeugnutzers und andererseits dazu, dass keine externen Dritten Eingriff in den Datenverkehr erhalten, was insbesondere bei der Übertragung von Daten, welche die Fahrzeugsteuerung betreffen, von Hackern genutzt werden könnte, um die Fahrzeuge anzugreifen und wichtige Funktionen zu manipulieren.In practice, the diverse communication relationships between the participants in this vehicle ecosystem result in a large number of interfaces and applications, all of which must be protected by suitable cryptographic protection mechanisms. On the one hand, this protection serves to protect the privacy of the vehicle user and, on the other hand, to prevent external third parties from interfering with the data traffic, which could be used by hackers to attack the vehicles and manipulate important functions, especially when transmitting data relating to the vehicle control system .

Weitere Bauteile des Fahrzeug-Okosystems, welche in die Kommunikationsbeziehung eintreten, können außerdem Smartphones mit darauf laufenden herstellereigenen Applikationen sein die sowohl mit dem Fahrzeug, beispielsweise über W-Lan, NFC oder Bluetooth, als auch mit dem Backend kommunizieren. Daneben gibt es beispielsweise herstellerspezifische Geräte zur Fehlerdiagnose oder dergleichen, welche mit OBD-Dongles ausschließlich mit dem Fahrzeug kommunizieren, meist über eine Hardwareschnittstelle.Other components of the vehicle ecosystem that enter into the communication relationship can also be smartphones with manufacturer-specific applications running on them that communicate both with the vehicle, for example via W-Lan, NFC or Bluetooth, and with the backend. In addition, there are, for example, manufacturer-specific devices for error diagnosis or the like, which only communicate with the vehicle using OBD dongles, usually via a hardware interface.

Dabei ist es natürlich so, dass die Kommunikation nicht zwischen dem Fahrzeug selbst und dem Backend stattfindet, sondern dass einzelne Bauteile in dem Fahrzeug-Ökosystem über Kommunikationsschnittstellen verfügen und die Daten entsprechend übermitteln. Solche Bauteile können insbesondere Steuergeräte in dem Fahrzeug sein. Aber auch andere Bauteile wie beispielsweise OBD-Dongles können Bauteile in dem Fahrzeug-Ökosystem sein, welche in Kommunikationsbeziehung zu anderen Bauteilen stehen oder in eine solche treten.It is of course the case that the communication does not take place between the vehicle itself and the backend, but that individual components in the vehicle ecosystem have communication interfaces and transmit the data accordingly. Such components can in particular be control devices in the vehicle. However, other components such as OBD dongles can also be components in the vehicle ecosystem, which are in a communication relationship with other components or enter into such a relationship.

Dabei ist es so, dass diesen Bauteilen über eine Kommunikationsschnittstelle in kryptografisch geschützter Form Daten übermittelt werden, wofür ein erster kryptografischer Schutzmechanismus verwendet wird. Das Bauteil ist dazu eingerichtet die Daten zu entschlüsseln und/oder zu überprüfen und kann diese dann für weitere Funktionen nutzen. Die Kommunikationsschnittstellen können sowohl kabellos als auch kabelgebunden, z.B. bei Dongles, sein. Unter der kryptografisch geschützten Form kann dabei eine Verschlüsselung und/oder ein Integritätsschutz, beispielsweise eine Signatur, verstanden werden.In this case, data is transmitted to these components via a communication interface in cryptographically protected form, for which purpose a first cryptographic protection mechanism is used. The component is set up to decrypt and/or check the data and can then use it for other functions. The communication interfaces can be either wireless or wired, e.g. with dongles. The cryptographically protected form can be understood to mean encryption and/or integrity protection, for example a signature.

All diese Kommunikationsbeziehungen müssen nun im oben beschriebenen Sinn kryptografisch abgesichert werden. Dabei ist es entscheidend, die Effizienz der genutzten kryptografischen Verfahren zu optimieren, da viele Bauteile in dem Fahrzeug-Ökosystem, wie beispielsweise die Dongles oder auch ein Großteil der Steuergeräte in den Fahrzeugen, nur über geringe Ressourcen verfügen. Dies bezieht sich sowohl auf die Übertragungsrate der genutzten Kommunikationsschnittstelle als auch auf deren eigene Rechenleistung beziehungsweise ihren lokalen Speicher.All these communication relationships must now be cryptographically secured in the sense described above. It is crucial to optimize the efficiency of the cryptographic methods used, since many components in the vehicle ecosystem, such as the dongles or the majority of the control units in the vehicles, only have limited resources. This refers both to the transmission rate of the communication interface used and to its own computing power or local memory.

Gängige kryptografische Protokolle, insbesondere zertifikatsbasierte kryptografische Protokolle erlauben in Bezug auf die Übertragung signierter Daten zwei verschiedene Strategien. In der einen Variante verlangt ein Kommunikationspartner immer, dass sein Gegenüber alle Zertifikate, also die gesamte Zertifikatskette, bei jedem Verbindungsaufbau mitschickt. Das hat für den Empfänger den Vorteil, dass jeder Verbindungsaufbau gleich abläuft, und dass im Bereich des Empfängers keine fremden Zertifikate lokal gespeichert werden müssen. Dies spart, insbesondere bei zahlreichen Kommunikationsverbindungen Speicherplatz. Auf der anderen Seite müssen alle Zertifikate der Zertifikatskette bei jedem Verbindungsaufbau übertragen und nach dem Empfangen überprüft werden. Dies hat zur Folge, dass der Kommunikationskanal entsprechend belastet wird, und die CPU der Recheneinheit bei jedem Verbindungsaufbau die komplette Zertifikatskette überprüfen muss, was Rechenleistung benötigt. Hat ein Bauteil nun mit vielen wechselnden Kommunikationspartnern zu tun, so bleibt letztlich keine andere Wahl als diese Variante zu implementieren und zu verwenden. Sind es jedoch nur wenige Kommunikationspartner, mit denen es jedoch regelmäßig eine Verbindung aufbaut, deren Zertifikate es also regelmäßen benötigen würde, dann kann es effizienter sein die beim ersten Verbindungsaufbau empfangenen Zertifikate lokal zu speichern anstatt sie zu Beginn jeder Kommunikation allesamt aufs Neue zu übertragen und zu überprüfen. Insbesondere bei einigen Bauteilen eines Fahrzeug-Ökosystems würde dies zutreffen, da diese regelmäßig mit einer überschaubaren Zahl von anderen Bauteilen kommunizieren.Common cryptographic protocols, in particular certificate-based cryptographic protocols, permit two different strategies with regard to the transmission of signed data. In one variant, a communication partner always demands that the other party sends all certificates, i.e. the entire certificate chain, with every connection setup. This has the advantage for the recipient that each connection is established in the same way and that no third-party certificates have to be stored locally in the recipient's area. This saves storage space, especially in the case of numerous communication links. On the other hand, all certificates in the certificate chain must be transmitted each time a connection is established and checked after they have been received. The consequence of this is that the communication channel is loaded accordingly and the CPU of the processing unit has to check the entire certificate chain each time a connection is established, which requires processing power. If a component has to deal with many changing communication partners, there is ultimately no other choice than to implement and use this variant. However, if there are only a few communication partners with whom it regularly establishes a connection and whose certificates it would therefore regularly need, then it can be more efficient to store the certificates received when the connection is first established locally instead of transferring them all anew at the beginning of each communication and to check. This would apply in particular to some components of a vehicle ecosystem, as these are regularly equipped with a communicate with a manageable number of other components.

Allerdings ist es so, dass auch lokal gespeicherte Zertifikate und Zertifikatsketten nicht vor Manipulation sicher sind. Um deren Integrität jederzeit sicherstellen zu können, müssen sie unmittelbar vor der jeweiligen Nutzung überprüft werden. So muss insbesondere die Korrektheit der zum Zertifikat gehörenden digitalen Signatur überprüft werden. Damit spart man sich durch das Speichern der einmal empfangenen Zertifikate zwar die erneute Übertragung, entlastet also die Kommunikationsschnittstelle. Das Überprüfen der Zertifikate und der damit verbundene Rechen- und Zeitaufwand lässt sich dadurch jedoch nicht unmittelbar vermeiden.However, it is the case that locally stored certificates and certificate chains are not safe from manipulation. In order to be able to ensure their integrity at all times, they must be checked immediately before they are used. In particular, the correctness of the digital signature belonging to the certificate must be checked. This saves you from having to re-transmit the certificate once it has been received, which relieves the load on the communication interface. However, this does not directly avoid checking the certificates and the associated computing and time expenditure.

Typischerweise ist es so, dass der Empfänger der das Zertifikat eines Kommunikationspartners zugeschickt bekommt keinen Einfluss auf das Verfahren hat, welches vom Hersteller des Zertifikats zum Signieren verwendet worden ist. Insbesondere ist es so, dass der Empfänger nicht sicherstellen kann, dass das Verfahren auf seine Möglichkeiten bezüglich der Übertragung, der Speicherung und der zur Prüfung der Signatur benötigten Rechenleistung optimiert ist. Dies gilt insbesondere auch für Zertifikatsketten, die aus mehreren von verschiedenen Herausgebern unter Nutzung von gegebenenfalls verschiedenen kryptografischen Verfahren signierten Zertifikaten bestehen können, was einen erheblichen Aufwand bezüglich der benötigten Ressourcen verursachen kann.It is typically the case that the recipient who receives the certificate from a communication partner has no influence on the procedure used by the manufacturer of the certificate for signing. In particular, it is the case that the recipient cannot ensure that the method is optimized for his options with regard to transmission, storage and the computing power required to check the signature. This also applies in particular to certificate chains, which can consist of a number of certificates signed by different publishers using possibly different cryptographic methods, which can result in a considerable outlay in terms of the resources required.

Zum weiteren Stand der Technik kann außerdem auf die DE 100 08 973 A1 hingewiesen werden. Diese betrifft ein Verfahren zur Sicherstellung der Datenintegrität einer Software für ein Steuergerät eines Kraftfahrzeugs, indem in einem Speicher eine das Steuergerät in seiner Wirkungsweise beeinflussende Software speicherbar ist. Dabei werden Schlüsselpaare für das Steuergerät bereitgestellt mit einem ersten und einem zweiten Schlüssel, wovon einer sicher in dem Steuergerät hinterlegt sein muss, um so eine Kommunikation hin zu dem Steuergerät und von dem Steuergerät zu einer Zentrale, wie einem Backend, realisieren zu können. Dies ist in der Praxis relativ aufwändig und es ist schwierig die entsprechenden Schlüsselpaare zuverlässig, das heißt geheim und manipulationssicher, in die einzelnen Komponenten und Bauteile des Fahrzeug-Ökosystems zu bekommen.For further prior art can also on the DE 100 08 973 A1 be advised. This relates to a method for ensuring the data integrity of software for a control unit of a motor vehicle, in that software that influences the control unit's mode of operation can be stored in a memory. Key pairs for the control unit are provided with a first and a second key, one of which must be securely stored in the control unit in order to be able to communicate with the control unit and from the control unit to a control center, such as a backend. In practice, this is relatively complex and it is difficult to get the corresponding key pairs reliably, i.e. secretly and tamper-proof, into the individual components and parts of the vehicle ecosystem.

Die Aufgabe der hier vorliegenden Erfindung besteht nun darin, ein verbessertes Verfahren zur Absicherung von gespeicherten Nutzdaten in einem Bauteil, insbesondere eines Fahrzeug-Ökosystems, anzugeben, welches bezüglich der Ressourcennutzung optimiert ist.The object of the present invention is now to specify an improved method for protecting stored user data in a component, in particular a vehicle ecosystem, which is optimized with regard to the use of resources.

Erfindungsgemäß wird diese Aufgabe durch ein Verfahren mit den Merkmalen im Anspruch 1, und hier insbesondere im kennzeichnenden Teil des Anspruchs 1, gelöst. Weitere vorteilhafte Ausgestaltungen hiervon ergeben sich aus den davon abhängigen Unteransprüchen. Dabei ist es so, dass das Bauteil, an welches die Nutzdaten über eine Kommunikationsschnittstelle in kryptografisch geschützter Form übermittelt wurden, einen ersten kryptografischen Schutzmechanismus implementiert hat, um die in der kryptografisch geschützten Form dieses ersten kryptografischen Schutzmechanismus übermittelten Nutzdaten zu überprüfen und/oder zu entschlüsseln. Wie oben bereits angesprochen ist eine kryptografisch geschützte Form sowie ein kryptografischer Schutzmechanismus im Sinne der hier vorliegenden Erfindung immer dann gegeben, wenn die Daten entsprechend verschlüsselt und/oder integritätsgeschützt sind beziehungsweise von einem Mechanismus verschlüsselt und/oder integritätsgeschützt werden.According to the invention, this object is achieved by a method having the features in claim 1, and here in particular in the characterizing part of claim 1. Further advantageous refinements of this result from the dependent subclaims. It is the case that the component to which the user data was transmitted in cryptographically protected form via a communication interface has implemented a first cryptographic protection mechanism in order to check and/or decrypt the user data transmitted in the cryptographically protected form of this first cryptographic protection mechanism . As already mentioned above, a cryptographically protected form and a cryptographic protection mechanism within the meaning of the present invention is always given when the data is encrypted and/or integrity-protected accordingly or is encrypted and/or integrity-protected by a mechanism.

Das Bauteil umfasst also zur Integritätsprüfung und/oder zur Entschlüsselung der übermittelten Daten den notwendigen Schutzmechanismus mit dem dafür benötigten Schlüsselmaterial. Erfindungsgemäß ist es nun so, dass das Bauteil wenigstens einen weiteren lokalen kryptografischen Schutzmechanismus implementiert hat, welcher genutzt wird um die mit dem ersten kryptografischen Schutzmechanismus positiv überprüften und/oder entschlüsselten Nutzdaten zu schützen und in geschützter Form lokal zu speichern. Das Bauteil, beispielsweise ein Steuergerät, ein OBD-Dongle oder ähnliches, umfasst also zusätzlich zu dem kryptografischen Schutzmechanismus, welcher genutzt wird, um die über die Kommunikationsschnittstelle übertragenen Daten zu schützten, wenigstens einen weiteren kryptografischen Mechanismus.The component thus includes the necessary protection mechanism with the key material required for the integrity check and/or for decrypting the transmitted data. According to the invention, the component has at least one further local cryptographic protection mechanism implemented, which is used to protect the user data positively checked and/or decrypted with the first cryptographic protection mechanism and to store it locally in a protected form. The component, for example a control device, an OBD dongle or the like, therefore includes at least one further cryptographic mechanism in addition to the cryptographic protection mechanism which is used to protect the data transmitted via the communication interface.

Dabei ist es so, dass die Integrität von den in den Zertifikaten enthaltenen Daten nicht nur bei deren Übertragung, insbesondere über einen unsicheren Kommunikationskanal auf die Kommunikationsschnittstelle des Bauteils, sondern auch bei der anschließenden lokalen Speicherung in dem Bauteil sichergestellt werden muss. Jedoch sind beide Fälle von grundsätzlich unterschiedlicher Bedeutung bezüglich der Sicherstellung dieser Integrität. Nach dem Empfangen des Zertifikates über einen unsicheren Kanal kann in dem Bauteil als Empfänger der Daten mit Hilfe des öffentlichen Schlüssels des Herausgebers, den das Bauteil besitzt und dem er vertraut, geprüft werden, ob die empfangenen Nutzdaten tatsächlich die sind, die dem Herausgeber bei der Erstellung des Zertifikats vorlagen. Wenn diese Prüfung positiv bestätigt wird, kann sich das Bauteil sicher sein, dass die Daten zwischendurch nicht manipuliert worden sind, das Bauteil als Empfänger dieser Nutzdaten kann diesen Daten also vertrauen. Da das Bauteil nun sich selbst genau so vertraut wie dem Herausgeber des Zertifikats, kann es nun die Signatur des Herausgebers gemäß dem ersten kryptografischen Schutzmechanismus verwerfen und durch eine eigene Signatur gemäß dem wenigstens einen weiteren kryptografischen Schutzmechanismus ersetzen. Sofern das Bauteil als Empfänger der Daten in der Lage ist seinen privaten Schlüssel für den wenigstens einen weiteren kryptografischen Schutzmechanismus sicher aufzubewahren und den Authentifizierungsvorgang, wie z.B. einen Signiervorgang, sicher durchzuführen, entstehen durch diese Art der „Umverschlüsselung“ keinerlei Sicherheitseinbußen.It is the case that the integrity of the data contained in the certificates must be ensured not only during their transmission, in particular via an insecure communication channel to the communication interface of the component, but also during subsequent local storage in the component. However, both cases are of fundamentally different importance with regard to ensuring this integrity. After receiving the certificate via an insecure channel, it can be checked in the component as the recipient of the data using the public key of the issuer, which the component owns and which it trusts, whether the user data received is actually that which the issuer received from the Creation of the certificate templates. If this test is confirmed positively, the component can be sure that the data has not been manipulated in the meantime, so the component as the recipient of this user data can trust this data. Since the component now trusts itself just as much as it trusts the issuer of the certificate, it can now discard the issuer's signature in accordance with the first cryptographic protection mechanism and replace it with its own signature in accordance with the at least one further cryptographic protection mechanism. If the component as the recipient of the data is able to store its private key for the at least one further cryptographic protection mechanism securely and to carry out the authentication process, such as a signing process, securely, this type of "re-encryption" does not result in any loss of security.

Das Originalzertifikat als solches wird dabei natürlich zerstört und kann seinen eigentlichen Zweck, nämlich einer dritten Instanz als Nachweis der Authentizität der im Zertifikat enthaltenen Nutzdaten zu dienen, nun nicht mehr erfüllen. Dies ist für das Bauteil als Empfänger des Zertifikats jedoch ohne Bedeutung, da es nicht ihm sondern dem Kommunikationspartner, also dem Sender dieser Daten, gehört und seinen Zweck für das Bauteil bereits erfüllt hat. Das Bauteil selbst kann die empfangenen und positiv geprüften und gegebenenfalls entschlüsselten Nutzdaten also wiederrum durch den wenigstens einen weiteren kryptografischen Schutzmechanismus für sich selbst schützen, also wiederrum verschlüsseln und/oder integritätsschützen und lokal speichern. Benötigt es die Daten zu einem späteren Zeitpunkt wieder, dann kann durch das Bauteil selbst mit seinem eigenen Schlüssel sichergestellt werden, dass diese während der Speicherung in dem Bauteil nicht manipuliert worden sind. Dies reicht für die Nutzung der Daten innerhalb des Bauteils aus und ermöglicht es so, hinsichtlich der jeweils verfügbaren Ressourcen der unterschiedlichen Bauteile, optimierte weitere Schutzmechanismen einzusetzen. So kann je nach Bauteil beispielsweise die Rechenleistung relativ klein aber das Speicherplatzangebot relativ groß sein oder die Rechenleistung ist hoch, und der Speicherplatzbedarf ist entsprechend klein.The original certificate as such is of course destroyed in the process and can no longer fulfill its actual purpose, namely to serve a third party as proof of the authenticity of the user data contained in the certificate. However, this is irrelevant for the component as the recipient of the certificate, since it does not belong to him but to the communication partner, i.e. the sender of this data, and has already fulfilled its purpose for the component. The component itself can thus in turn protect the received and positively checked and optionally decrypted user data for itself by means of the at least one further cryptographic protection mechanism, ie in turn encrypt and/or protect the integrity and store it locally. If it needs the data again at a later point in time, the component itself can use its own key to ensure that the data has not been manipulated while it was being stored in the component. This is sufficient for the use of the data within the component and thus makes it possible to use further protection mechanisms that are optimized with regard to the resources available in the different components. Depending on the component, for example, the computing power can be relatively small but the storage space available is relatively large, or the computing power is high and the storage space requirement is correspondingly small.

Verschiedene zentrale Bestandteile eines Zertifikats, wie die Signatur, können dabei bei den verschiedenen Schutzmechanismen in Form von unterschiedlichen Verfahren genutzt werden. Diese haben oft ihre ganz speziellen Vorteile. So ist es beispielsweise bei der RSA-Signatur im Vergleich zu einer vom Sicherheitsstandpunkt gleichwertigen EC-basierten ECDSA-Signatur so, dass die RSA-Signatur aufgrund des viel längeren RSA-Schlüssels deutlich länger ist. Deren Erzeugung ist sehr viel langsamer aber die Prüfung ist sehr viel schneller als die der zum Vergleich herangezogenen vom Sicherheitsstandpunkt her gleichwertigen ECDSA-Signatur. Je nachdem, ob die Vorteile des Bauteils nun im Bereich der Rechenleistung, im Bereich des Speicherplatzes und/oder der Eigenschaften liegen, kann also die eine oder andere Signatur beziehungsweise der eine oder andere Schutzmechanismus von Vorteil sein.Various central components of a certificate, such as the signature, can be used with the various protection mechanisms in the form of different procedures. These often have their own special advantages. For example, compared to an EC-based ECDSA signature, which is equivalent from a security point of view, the RSA signature is significantly longer due to the much longer RSA key. Its generation is much slower, but its verification is much faster than that of the ECDSA signature used for comparison, which is equivalent from a security point of view. Depending on whether the advantages of the component are in the area of computing power, memory space and/or properties, one or the other signature or one or the other protection mechanism can be advantageous.

Da wie oben bereits erwähnt der Empfänger wenig Einfluss auf das Verfahren zum Signieren des Zertifikats vom Herausgeber hat, kann durch eine solche Implementierung wenigstens eines weiteren Schutzmechanismus, welcher insbesondere auf die verfügbaren Hardwareressourcen des entsprechenden Bauteils abgestimmt ist, ein entscheidender Vorteil erzielt werden. So kann eine Umverschlüsselung stattfinden, wenn auf einen Schutzmechanismus, welcher bereits optimal zu den Hardwareressourcen des Bauteils passt.Since, as already mentioned above, the recipient has little influence on the method for signing the certificate from the issuer, a decisive advantage can be achieved by such an implementation of at least one further protection mechanism, which is tailored in particular to the available hardware resources of the corresponding component. In this way, re-encryption can take place if a protection mechanism is used which is already optimally suited to the hardware resources of the component.

Dementsprechend wird, gemäß einer sehr vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens, der weitere kryptografische Schutzmechanismus auf die lokalen Gegebenheiten des Bauteils hinsichtlich Rechenleistung, Bandbreite der Kommunikationsschnittstelle und/oder verfügbarem Speicherplatz ausgewählt. Eine solche Auswahl kann bei der Implementierung auf Basis der bekannten Hardwareparameter und -ressourcen des jeweiligen Bauteils, bauteilindividuell erfolgen.Accordingly, according to a very advantageous development of the method according to the invention, the further cryptographic protection mechanism is selected based on the local conditions of the component with regard to computing power, bandwidth of the communication interface and/or available memory space. Such a selection can be made on a component-specific basis during implementation on the basis of the known hardware parameters and resources of the respective component.

Dabei können gemäß einer sehr vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens die zu dem Bauteil übertragenen geschützten Nutzdaten ein digitales Zertifikat oder eine aus mehreren solchen Zertifikaten bestehende Zertifikatskette umfassen. Insbesondere bei einer solchen Zertifikatskette, welche mehrere verschiedene Zertifikate beinhalten kann, wie es oben bereits ausgeführt worden ist, kann durch die erfindungsgemäße Umverschlüsselung ein entscheidender Vorteil erreicht werden, weil die gesamte Zertifikatskette für das Bauteil selbst nicht mehr von Bedeutung ist und durch das Ersetzen dieser Zertifikatskette durch ein eigenes Zertifikat gegebenenfalls mit einem anderen Schutzmechanismus geschützten Zertifikat zumindest hinsichtlich des Speicherbedarfs und des Rechenbedarfs bei der Überprüfung ein deutlicher Vorteil erzielt werden kann.According to a very advantageous development of the method according to the invention, the protected user data transmitted to the component can include a digital certificate or a certificate chain consisting of a number of such certificates. Especially with such a certificate chain, which can contain several different certificates, as has already been explained above, a decisive advantage can be achieved by the re-encryption according to the invention, because the entire certificate chain is no longer important for the component itself and by replacing it Certificate chain through a separate certificate, if necessary with a different protection mechanism protected certificate at least in terms of storage requirements and computing requirements in the review can be achieved a clear advantage.

Eine sehr vorteilhafte Weiterbildung des Verfahrens kann es ferner vorsehen, dass als lokaler kryptografischer Schutzmechanismus eine Verschlüsselung und/oder ein kryptografischer Integritätsschutz eingesetzt wird. Der Schutz kann also sowohl in die eine als auch in die andere Richtung ausgestaltet sein oder insbesondere eine Verschlüsselung und einen Integritätsschutz umfassen. Dies gilt dabei in der Art, dass für die Verschlüsselung sowohl symmetrische als auch asymmetrische Verfahren oder eine Kombination hiervon und zur Sicherung der Integrität sowohl digitale Signaturen als auch symmetrische Verfahren (MACs) eingesetzt werden können.A very advantageous development of the method can also provide for encryption and/or cryptographic integrity protection to be used as the local cryptographic protection mechanism. The protection can therefore be designed both in one direction and in the other direction or, in particular, can include encryption and integrity protection. This applies in such a way that both symmetrical and asymmetrical methods or a combination thereof are used for encryption and both digital signatures and digital signatures to ensure integrity symmetrical methods (MACs) can also be used.

Ferner ist es dabei so, dass gemäß einer sehr günstigen Weiterbildung das Bauteil für die Verschlüsselung und/oder den Integritätsschutz mehrere lokale kryptografische Schutzmechanismen implementiert hat. Das Bauteil kann also über den ersten Schutzmechanismus, den es zur Überprüfung und/oder Entschlüsselung der Nutzdaten benötigt und den erfindungsgemäßen zweiten Schutzmechanismus weitere Schutzmechanismen umfassen. Damit lassen sich bezüglich verschiedener Nutzdaten auch verschiedene derartige Mechanismen nutzen.Furthermore, according to a very favorable development, the component for the encryption and/or the integrity protection has implemented several local cryptographic protection mechanisms. The component can therefore include further protection mechanisms via the first protection mechanism, which it requires for checking and/or decrypting the user data, and the second protection mechanism according to the invention. This means that different mechanisms of this type can also be used with regard to different user data.

Gemäß einer außerordentlich günstigen Weiterbildung dieser Idee des erfindungsgemäßen Verfahrens ist es dabei vorgesehen, dass die verschiedenen kryptografischen Schutzmechanismen auf verschiedene Aspekte wie beispielsweise den Speicherplatzbedarf, die Übertragungsrate der eingesetzten Kommunikationsschnittstelle oder eine schnelle Überprüfbarkeit und/oder Entschlüsselung, hin optimiert sind. Je nach Nutzdaten und/oder deren Verwendung kann dann der entsprechende kryptografische Schutzmechanismus ausgewählt werden, welcher sich für diese Art der Nutzdaten besonders gut eignet. Dies kann sich beispielsweise auf die Größe der Nutzdaten beziehen, da beispielsweise für sehr große Datenmengen eine Optimierung bezüglich des Speicherplatzes im Vordergrund stehen muss, wenn dies die in dem Bauteil kritische Ressource darstellt.According to an extraordinarily favorable development of this idea of the method according to the invention, it is provided that the various cryptographic protection mechanisms are optimized with regard to various aspects such as the storage space requirement, the transmission rate of the communication interface used or rapid verifiability and/or decryption. Depending on the user data and/or its use, the corresponding cryptographic protection mechanism can then be selected, which is particularly suitable for this type of user data. This can relate, for example, to the size of the user data, since, for example, for very large amounts of data, optimization with regard to the storage space must be the priority if this represents the critical resource in the component.

Eine weitere sehr günstige Ausgestaltung des erfindungsgemäßen Verfahrens kann es vorsehen, dass die Nutzdaten aus mehreren separat integritätsgeschützten und separat zu dem Bauteil übertragenen Datenpaketen in dem Bauteil gemeinsam durch einen einzigen Vorgang geschützt abgelegt werden. Das Bauteil kann also verschiedene empfangene Daten entsprechend überprüfen und entschlüsseln und sie nach erfolgreicher positiver Überprüfung und/oder Entschlüsselung auf die reinen Nutzdaten reduzieren. Dabei können verschiedene Nutzdatenpakete aus verschiedenen Kommunikationen im Weiteren zusammengefasst werden. Diese werden dann gemeinsam in dem entsprechenden Bauteil verschlüsselt und/oder integritätsgeschützt und sicher abgelegt, um so nochmals weitere Vorteile hinsichtlich der benötigten Ressourcen zu erschließen.A further very favorable embodiment of the method according to the invention can provide that the useful data from a plurality of data packets that are separately protected in terms of integrity and transmitted separately to the component are jointly stored in the component in a protected manner by a single process. The component can therefore check and decrypt various received data accordingly and, after a successful positive check and/or decryption, reduce them to the pure user data. Different payload data packets from different communications can then be combined. These are then encrypted and/or securely stored in the corresponding component in order to open up further advantages in terms of the required resources.

Das Bauteil kann dabei gemäß einer sehr günstigen Ausgestaltung des erfindungsgemäßen Verfahrens das Bauteil eines Fahrzeug-Ökosystems im eingangs beschriebenen Sinne sein. Eine sehr vorteilhafte Weiterbildung hiervon sieht es vor, dass das Bauteil als Steuergerät in einem Fahrzeug ausgebildet ist. Ergänzend oder alternativ hierzu kann das Bauteil auch eine mit einem Fahrzeug oder einer Diagnoseschnittstelle eines Fahrzeugs verbindbarer OBD-Dongle sein.According to a very favorable embodiment of the method according to the invention, the component can be the component of a vehicle ecosystem in the sense described above. A very advantageous development of this provides that the component is designed as a control device in a vehicle. In addition or as an alternative to this, the component can also be an OBD dongle that can be connected to a vehicle or a diagnostic interface of a vehicle.

Bei derartigen Bauteilen ist typischerweise immer eine oder mehrere der oben genannten Ressourcen aus Rechenleistung, Bandbreite der Kommunikation und/oder Speicherplatz entsprechend eingeschränkt, sodass durch das erfindungsgemäße Umverschlüsseln in einer oder mehreren der oben beschriebenen Ausgestaltungen, eine Effizienzsteigerung bei unverminderter Sicherheit erreicht werden kann.With such components, one or more of the above-mentioned resources consisting of computing power, communication bandwidth and/or storage space is typically always limited accordingly, so that the inventive re-encryption in one or more of the configurations described above can achieve an increase in efficiency with undiminished security.

Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens ergeben sich auch aus dem Ausführungsbeispiel, welches nachfolgend unter Bezugnahme auf die Figur näher dargestellt ist.Further advantageous refinements of the method according to the invention also result from the exemplary embodiment which is illustrated in more detail below with reference to the figure.

Die einzige beigefügte Figur zeigt dabei eine schematische Darstellung zur Erläuterung des Verfahrens. Dargestellt ist ein Herausgeber 1, welcher über Nutzdaten 2 verfügt, welche er einem Bauteil 3 als Empfänger übermitteln will. Der Herausgeber 1 optimiert die von ihm ausgestellten beispielsweise als X.509-Zertifikate genutzten Zertifikate zum kryptografischen Schutz der Nutzdaten 2, auf die für die Erstellung der Signatur benötigte Rechenzeit und deren Größe. Er nutzt deswegen ECDSA-256 als Signierverfahren. Ein Zertifikat hat dann die Form
(tbsCertificatellsignatureAlgorithmilsignatureValueECDSA),
wobei der Term signatureValueECDSA die vom Herausgeber 1 mit Hilfe eines privaten Schlüssels gebildete ECDSA-Signatur der Nutzdaten 2 (tbsCertificate) ist.
The only attached figure shows a schematic representation to explain the method. Shown is a publisher 1, which has user data 2, which he wants to transmit to a component 3 as a recipient. The issuer 1 optimizes the certificates issued by him, used for example as X.509 certificates, for the cryptographic protection of the user data 2, in terms of the computing time required to create the signature and its size. It therefore uses ECDSA-256 as the signing method. A certificate then has the form
(tbsCertificatellsignatureAlgorithmilsignatureValueECDSA),
where the term signatureValueECDSA is the ECDSA signature of user data 2 (tbsCertificate) formed by publisher 1 using a private key.

Das Bauteil 3 empfängt die so signierten Nutzdaten 2A mit seiner Kommunikationsschnittstelle 4. Das Bauteil 3, welches beispielsweise ein Steuergerät in einem Fahrzeug ist, verfügt über genügend Speicherplatz 5 aber über nur sehr wenig Rechenleistung. Des Weiteren verfügt das Bauteil 3 über ein Hardware Security Modul 6, welches jedoch sehr langsam ist und daher nur für seltene nicht aber für regelmäßig wiederkehrende sicherheitskritische Operationen sinnvoll genutzt werden kann. Das Bauteil 3 umfasst einen hier beispielhaft mit 7 bezeichneten Baustein, welcher das Zertifikat überprüfen und/oder die Nutzdaten 2A aus dem Zertifikat mit den Nutzdaten 2 des Herausgebers 1 extrahieren kann.The component 3 receives the user data 2A signed in this way with its communication interface 4. The component 3, which is, for example, a control unit in a vehicle, has sufficient storage space 5 but only very little computing power. Furthermore, the component 3 has a hardware security module 6, which, however, is very slow and can therefore only be used sensibly for infrequent but not for regularly recurring security-critical operations. The component 3 includes a module, designated here by 7 as an example, which can check the certificate and/or extract the user data 2A from the certificate with the user data 2 of the issuer 1 .

Aufgrund der oben beschriebenen hardwarebedingten Ressourcensituation in dem Bauteil 3 ist es so, dass dieses, und dies ist durch das Element 8 entsprechend angedeutet, einen lokalen Schutzmechanismus als Integritätsschutz umfasst, für welchen beispielsweise RSA-3072 eingesetzt wird. Dieses umfasst ein lokales Schlüsselpaar mit öffentlichen und privaten Schlüsseln. Es ist auf die Ressourcensituation in dem Bauteil 3 optimiert, denn als asymmetrisches Verfahren benötigt RSA im Gegensatz zu einem symmetrischen Verfahren für die Integritätsprüfung keinen Zugriff auf ein Geheimnis und damit keinen Zugriff auf das Hardware Security Modul 6. Die RSA-Signaturen benötigen zwar viel mehr Speicher als die ECDSA-Signaturen in dem ursprünglich übermittelten Zertifikat 2A des Herausgebers 1. Dies ist jedoch kein Problem, da das betrachtete Bauteil 3 über einen genügend großen Speicher 5 verfügt. Ferner ist es so, dass die Prüfung einer RSA-Signatur schneller erfolgen kann, als die Prüfung einer ECDSA-Signatur. Somit wird also bei einer Wiederverwendung der in dem Speicher 5 abgelegten Nutzdaten 2, welche durch das lokale RSA-3072 Integritätsschutzverfahren geschützt und in dem Speicher 5 abgelegt sind, sehr viel weniger Rechenleistung des Bauteils 3 benötigt.Due to the hardware-related resource situation in the component 3 described above, it is the case that this, and this is correspondingly indicated by the element 8, includes a local protection mechanism as integrity protection, for which RSA-3072, for example, is used. the ses includes a local key pair with public and private keys. It is optimized for the resource situation in component 3 because, as an asymmetric method, RSA, in contrast to a symmetric method for the integrity check, does not require access to a secret and therefore no access to the hardware security module 6. The RSA signatures do indeed require much more Storage as the ECDSA signatures in the originally transmitted certificate 2A of the issuer 1. However, this is not a problem since the component 3 under consideration has a sufficiently large memory 5. It is also the case that an RSA signature can be checked more quickly than an ECDSA signature. Thus, when the user data 2 stored in the memory 5 is reused, which is protected by the local RSA-3072 integrity protection method and stored in the memory 5, very much less computing power of the component 3 is required.

Beim erstmaligen Empfang eines Zertifikats durch das Bauteil 3 werden also die folgenden Schritte ausgeführt. Es erfolgt eine Überprüfung des empfangenen Zertifikats, insbesondere eine Prüfung der Signatur signatureValueECDSA mit dem öffentlichen Schlüssel des Herausgebers 1. Ist diese Überprüfung positiv, ist also das Zertifikat korrekt, und insbesondere die Signatur korrekt, dann werden dementsprechend die folgenden Schritte durchgeführt. Zuerst wird die Originalsignatur verworfen. Entsprechend wird die Struktur signatureAlgorithm, da sie auf den ECDSA-Algorithmus verwies, nicht mehr gebraucht und wird ebenfalls verworfen. Anschließend liegen die reinen Nutzdaten 2 (tbsCertificate) vor. Diese werden nun vom Baustein 7 zu dem Baustein 8 übertragen und dort mit dem lokalen privaten Schlüssel des Bauteils 3, welcher sicher in dem Hardware Security Modul 6 verwahrt ist, einmalig signiert. Die so entstandenen RSAsignierten Nutzdaten 2B mit der Struktur
(tbsCertificatellsignatureValueRSA)
werden dann lokal in dem Speicher 5 des Bauteils 3 abgelegt.
When the component 3 receives a certificate for the first time, the following steps are therefore carried out. The received certificate is checked, in particular a check of the signatureValueECDSA signature with the public key of the issuer 1. If this check is positive, ie the certificate is correct and in particular the signature is correct, then the following steps are carried out accordingly. First, the original signature is discarded. Accordingly, the structure signatureAlgorithm is no longer needed since it referred to the ECDSA algorithm and is also discarded. Then the pure user data 2 (tbsCertificate) is available. These are now transferred from component 7 to component 8 and signed there once using the local private key of component 3 , which is securely stored in hardware security module 6 . The resulting RSA signed user data 2B with the structure
(tbsCertificatellsignatureValueRSA)
are then stored locally in the memory 5 of the component 3.

Werden die in den Nutzdaten 2 des ehemaligen Zertifikats des Herausgebers 1 enthaltenen Daten nun bei einem nachfolgenden Verbindungsaufbau benötigt, so wird zuerst ihre Integrität mit Hilfe des lokalen öffentlichen Schlüssels und des in dem Speicher 5 abgelegten Signaturwerts signatureValueRSA der entsprechenden Struktur überprüft. Ergibt die Überprüfung, dass die Nutzdaten 2 in der Zwischenzeit nicht manipuliert worden sind, so können sie entsprechend für den Verbindungsaufbau genutzt werden, was gegenüber einem herkömmlichen Verbindungsaufbau sehr ressourcensparend erfolgen kann, insbesondere wenn die Nutzdaten 2 Zertifikate oder Zertifikatsketten mit mehreren gegebenenfalls nach verschiedenen Verfahren signierten Zertifikaten enthalten.If the data contained in the payload 2 of the former certificate of the issuer 1 is now required for a subsequent connection establishment, its integrity is first checked using the local public key and the signature value stored in the memory 5 signatureValueRSA of the corresponding structure. If the check shows that the user data 2 has not been manipulated in the meantime, they can be used accordingly for establishing a connection, which can be done in a very resource-saving manner compared to a conventional connection establishment, especially if the user data 2 certificates or certificate chains with several possibly according to different methods signed certificates included.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents cited by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturPatent Literature Cited

  • DE 10008973 A1 [0011]DE 10008973 A1 [0011]

Claims (10)

Verfahren zur Absicherung von gespeicherten Nutzdaten (2) in einem Bauteil (3), welche diesem über eine Kommunikationsschnittstelle (4) in kryptografisch geschützter Form (2A) übermittelt wurden, wofür ein erster kryptografischer Schutzmechanismus verwendet wird, wobei in dem Bauteil die zur Integritätsprüfung und/oder zur Entschlüsselung mit dem ersten kryptografischen Schutzmechanismus geschützten Nutzdaten nötigen Mechanismen implementiert sind, und welches das dafür nötige Schlüsselmaterial gespeichert hat, dadurch gekennzeichnet, dass das Bauteil wenigstens einen weiteren lokalen kryptografischen Schutzmechanismus implementiert hat, welcher genutzt wird, um mit dem ersten kryptografischen Schutzmechanismus positiv überprüfte und/oder entschlüsselte Nutzdaten (2) zu schützen und in geschützter Form (2B) lokal zu speichern.Method for protecting user data (2) stored in a component (3), which has been transmitted to it via a communication interface (4) in cryptographically protected form (2A), for which a first cryptographic protection mechanism is used, the component for integrity testing and /or mechanisms necessary for decrypting payload data protected with the first cryptographic protection mechanism are implemented, and which has stored the key material required for this, characterized in that the component has implemented at least one further local cryptographic protection mechanism, which is used to work with the first cryptographic protection mechanism to protect positively checked and/or decrypted user data (2) and to store it locally in a protected form (2B). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der weitere kryptografische Schutzmechanismus auf die lokalen Gegebenheiten des Bauteils hinsichtlich seiner Ressourcen bezüglich Rechenleistung, Speicherplatz und/oder dergleichen hin ausgewählt wird.procedure after claim 1 , characterized in that the further cryptographic protection mechanism is selected based on the local conditions of the component with regard to its resources in terms of computing power, storage space and/or the like. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die zu dem Bauteil (3) übertragenen in kryptografischer Form geschützten Nutzdaten (2) ein digitales Zertifikat oder eine aus mehreren Zertifikaten bestehende Zertifikatskette umfassen.procedure after claim 1 or 2 , characterized in that the user data (2) protected in cryptographic form and transmitted to the component (3) comprises a digital certificate or a certificate chain consisting of several certificates. Verfahren nach Anspruch 1, 2 oder 3 dadurch gekennzeichnet, dass als weiterer lokaler kryptografischer Schutzmechanismus eine Verschlüsselung und/oder ein kryptografischer Integritätsschutz eingesetzt wird.procedure after claim 1 , 2 or 3 characterized in that encryption and/or cryptographic integrity protection is used as a further local cryptographic protection mechanism. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Bauteil (3) für die Verschlüsselung und/oder für den Integritätsschutz mehrere lokale kryptografische Schutzmechanismen implementiert hat.Procedure according to one of Claims 1 until 4 , characterized in that the component (3) has implemented several local cryptographic protection mechanisms for the encryption and/or for the integrity protection. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die mehreren verschiedenen kryptografischen Schutzmechanismen auf verschiedene Aspekte, wie Speicherplatzbedarf, Übertragungsraten der eingesetzten Kommunikationsschnittstellen und/oder eine schnelle Überprüfung und/oder Entschlüsselung, hin optimiert ausgewählt werden, wobei je nach Art und Umfang der Nutzdaten (2) und/oder deren Verwendung der passende kryptografische Schutzmechanismus ausgewählt wird.procedure after claim 5 , characterized in that the several different cryptographic protection mechanisms are selected in an optimized manner with regard to various aspects, such as storage space requirements, transmission rates of the communication interfaces used and/or rapid checking and/or decryption, depending on the type and scope of the user data (2) and/or or the use of which the appropriate cryptographic protection mechanism is selected. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Nutzdaten (2) aus mehreren separaten integritätsgeschützten und separat zum Bauteil übertragenen Nutzdaten (2) in dem Bauteil (3) gemeinsam durch einen einzigen Vorgang geschützt abgelegt werden.Procedure according to one of Claims 1 until 6 , characterized in that the user data (2) from a plurality of separate integrity-protected user data (2) transmitted separately to the component are stored together in the component (3) in a protected manner by a single operation. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das Bauteil (3) als Teil eines Fahrzeug-Ökosystems ausgebildet ist.Procedure according to one of Claims 1 until 7 , characterized in that the component (3) is designed as part of a vehicle ecosystem. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass als Bauteil (3) ein fahrzeugimplementiertes Steuergerät genutzt wird.procedure after claim 8 , characterized in that a vehicle-implemented control unit is used as the component (3). Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass als Bauteil (3) ein mit einem Fahrzeug oder einer Diagnoseschnittstelle eines Fahrzeugs verbindbarer OBD-Dongle genutzt wird.procedure after claim 8 , characterized in that an OBD dongle that can be connected to a vehicle or a diagnostic interface of a vehicle is used as the component (3).
DE102020006075.7A 2020-10-05 2020-10-05 Procedure for securing stored user data Pending DE102020006075A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102020006075.7A DE102020006075A1 (en) 2020-10-05 2020-10-05 Procedure for securing stored user data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020006075.7A DE102020006075A1 (en) 2020-10-05 2020-10-05 Procedure for securing stored user data

Publications (1)

Publication Number Publication Date
DE102020006075A1 true DE102020006075A1 (en) 2022-04-07

Family

ID=80738073

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020006075.7A Pending DE102020006075A1 (en) 2020-10-05 2020-10-05 Procedure for securing stored user data

Country Status (1)

Country Link
DE (1) DE102020006075A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
DE10008973A1 (en) 2000-02-25 2001-09-06 Bayerische Motoren Werke Ag Authorization procedure with certificate
US20140237255A1 (en) 2011-09-29 2014-08-21 Robert Paul Martin Decryption and Encryption of Application Data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
DE10008973A1 (en) 2000-02-25 2001-09-06 Bayerische Motoren Werke Ag Authorization procedure with certificate
US20140237255A1 (en) 2011-09-29 2014-08-21 Robert Paul Martin Decryption and Encryption of Application Data

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Digital signature. In: Wikipedia, the free encyclopedia. Bearbeitungsstand: 23.09.2020. URL: https://en.wikipedia.org/w/index.php?title=Digital_signature&oldid=979829602 [abgerufen am 16.02.2021]
Public key certificate. In: Wikipedia, the free encyclopedia. Bearbeitungsstand: 02.10.2020. URL: https://en.wikipedia.org/w/index.php?title=Public_key_certificate&oldid=981463247 [abgerufen am 16.02.2021]

Similar Documents

Publication Publication Date Title
EP3443705B1 (en) Method and assembly for establishing a secure communication between a first network device (initiator) and a second network device (responder)
DE102015214267A1 (en) Method and system for creating a secure communication channel for terminals
DE102013206185A1 (en) Method for detecting a manipulation of a sensor and / or sensor data of the sensor
DE112019000485T5 (en) SYSTEM AND PROCEDURE FOR PROVIDING SECURITY FOR IN-VEHICLE NETWORK
WO1997047109A1 (en) Process for cryptographic code management between a first computer unit and a second computer unit
WO2006133774A1 (en) Method and device enabling the component of a motor vehicle to reliably communicate with an external communication partner by means of a wireless communications connection
DE102008006840A1 (en) Data transmission method and tachograph system
DE102019212959B3 (en) Method for protected communication between a vehicle and an external server, device for carrying out key derivation in the method and vehicle
DE102017223099A1 (en) Apparatus and method for transferring data between a first and a second network
DE102020003739A1 (en) Procedure for the distribution and negotiation of key material
DE102018202996A1 (en) Method for performing a diagnosis
DE102015220227A1 (en) Method and system for asymmetric key derivation
DE102019104680A1 (en) Packet processing in a computer system
EP3506144A1 (en) Method and system for checking an integrity of a communication
DE102021203094A1 (en) Communication network system for vehicles and its operating procedures
EP3878149A1 (en) Hardware security module
EP3556071B1 (en) Method, device, and computer-readable storage medium comprising instructions for signing measurement values of a sensor
DE102020006075A1 (en) Procedure for securing stored user data
DE102014212443A1 (en) Reduction of memory requirements for cryptographic keys
EP3895387B1 (en) Communication module
DE102018002466A1 (en) Method and device for establishing a secure data transmission connection
WO2021170412A1 (en) Communication device and method for cryptographically securing communication
EP3367285B1 (en) Terminal, id-token, computer program and corresponding methods for authenticating access authorization
WO2018091703A1 (en) Method and apparatus for securing an electronic data transmission
EP3881486B1 (en) Method for providing proof of origin for a digital key pair

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: MERCEDES-BENZ GROUP AG, DE

Free format text: FORMER OWNER: DAIMLER AG, STUTTGART, DE