DE102020006075A1 - Procedure for securing stored user data - Google Patents
Procedure for securing stored user data Download PDFInfo
- Publication number
- DE102020006075A1 DE102020006075A1 DE102020006075.7A DE102020006075A DE102020006075A1 DE 102020006075 A1 DE102020006075 A1 DE 102020006075A1 DE 102020006075 A DE102020006075 A DE 102020006075A DE 102020006075 A1 DE102020006075 A1 DE 102020006075A1
- Authority
- DE
- Germany
- Prior art keywords
- component
- user data
- protection mechanism
- procedure
- cryptographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
Abstract
Die Erfindung betrifft ein Verfahren zur Absicherung von gespeicherten Nutzdaten (2) in einem Bauteil (3), welche diesem über eine Kommunikationsschnittstelle (4) in kryptografisch geschützter Form (2A) übermittelt wurden, wofür ein erster kryptografischer Schutzmechanismus verwendet wird, wobei in dem Bauteil die zur Integritätsprüfung und/oder zur Entschlüsselung mit dem ersten kryptografischen Schutzmechanismus geschützten Nutzdaten nötigen Mechanismen implementiert sind, und welches das dafür nötige Schlüsselmaterial gespeichert hat.
Die Erfindung ist dadurch gekennzeichnet, dass das Bauteil wenigstens einen weiteren lokalen kryptografischen Schutzmechanismus implementiert hat, welcher genutzt wird, um mit dem ersten kryptografischen Schutzmechanismus positiv überprüfte und/oder entschlüsselte Nutzdaten (2) zu schützen und in geschützter Form (2B) lokal zu speichern.
The invention relates to a method for securing user data (2) stored in a component (3) which has been transmitted to it in cryptographically protected form (2A) via a communication interface (4), for which a first cryptographic protection mechanism is used, in which the component the mechanisms necessary for checking the integrity and/or for decrypting user data protected with the first cryptographic protection mechanism are implemented, and which has stored the key material required for this.
The invention is characterized in that the component has at least one further local cryptographic protection mechanism implemented, which is used to protect user data (2) positively checked and/or decrypted with the first cryptographic protection mechanism and to store it locally in protected form (2B). .
Description
Die Erfindung betrifft ein Verfahren zur Absicherung von gespeicherten Nutzdaten in einem Bauteil, wie beispielsweise einem Steuergerät, einem OBD-Dongle oder dergleichen, nach der im Oberbegriff von Anspruch 1 näher definierten Art.The invention relates to a method for protecting stored user data in a component, such as a control unit, an OBD dongle or the like, according to the type defined in more detail in the preamble of
Moderne Fahrzeuge zeichnen sich durch eine zunehmende Vernetzung aus. Die Fahrzeuge sind dabei nicht nur mit Systemen wie dem Word Wide Web verbunden, sondern auch mit vom Fahrzeughersteller beziehungsweise OEM betriebenen Systemen und Servern, beispielsweise herstellereigenen Applikationen und einem herstellereigenen Server, welcher häufig auch als Vehicle Backend oder verkürzt als Backend bezeichnet wird. Diese werden typischerweise vom Hersteller exklusiv für die eigene Fahrzeugflotte entwickelt, vermarktet und betrieben. All dies wird auch als Fahrzeug-Ökosystem bezeichnet.Modern vehicles are characterized by increasing networking. The vehicles are not only connected to systems such as the World Wide Web, but also to systems and servers operated by the vehicle manufacturer or OEM, for example manufacturer-specific applications and a manufacturer-specific server, which is often referred to as the vehicle backend or backend for short. These are typically developed, marketed and operated by the manufacturer exclusively for their own vehicle fleet. All of this is also known as the vehicle ecosystem.
In der Praxis ist es nun so, dass durch die vielfältigen Kommunikationsbeziehungen zwischen den Teilnehmern an diesem Fahrzeug-Ökosystem eine Vielzahl von Schnittstellen und Anwendungen entsteht, die allesamt durch geeignete kryptografische Schutzmechanismen abgesichert werden müssen. Diese Absicherung dient einerseits der Privatsphäre des Fahrzeugnutzers und andererseits dazu, dass keine externen Dritten Eingriff in den Datenverkehr erhalten, was insbesondere bei der Übertragung von Daten, welche die Fahrzeugsteuerung betreffen, von Hackern genutzt werden könnte, um die Fahrzeuge anzugreifen und wichtige Funktionen zu manipulieren.In practice, the diverse communication relationships between the participants in this vehicle ecosystem result in a large number of interfaces and applications, all of which must be protected by suitable cryptographic protection mechanisms. On the one hand, this protection serves to protect the privacy of the vehicle user and, on the other hand, to prevent external third parties from interfering with the data traffic, which could be used by hackers to attack the vehicles and manipulate important functions, especially when transmitting data relating to the vehicle control system .
Weitere Bauteile des Fahrzeug-Okosystems, welche in die Kommunikationsbeziehung eintreten, können außerdem Smartphones mit darauf laufenden herstellereigenen Applikationen sein die sowohl mit dem Fahrzeug, beispielsweise über W-Lan, NFC oder Bluetooth, als auch mit dem Backend kommunizieren. Daneben gibt es beispielsweise herstellerspezifische Geräte zur Fehlerdiagnose oder dergleichen, welche mit OBD-Dongles ausschließlich mit dem Fahrzeug kommunizieren, meist über eine Hardwareschnittstelle.Other components of the vehicle ecosystem that enter into the communication relationship can also be smartphones with manufacturer-specific applications running on them that communicate both with the vehicle, for example via W-Lan, NFC or Bluetooth, and with the backend. In addition, there are, for example, manufacturer-specific devices for error diagnosis or the like, which only communicate with the vehicle using OBD dongles, usually via a hardware interface.
Dabei ist es natürlich so, dass die Kommunikation nicht zwischen dem Fahrzeug selbst und dem Backend stattfindet, sondern dass einzelne Bauteile in dem Fahrzeug-Ökosystem über Kommunikationsschnittstellen verfügen und die Daten entsprechend übermitteln. Solche Bauteile können insbesondere Steuergeräte in dem Fahrzeug sein. Aber auch andere Bauteile wie beispielsweise OBD-Dongles können Bauteile in dem Fahrzeug-Ökosystem sein, welche in Kommunikationsbeziehung zu anderen Bauteilen stehen oder in eine solche treten.It is of course the case that the communication does not take place between the vehicle itself and the backend, but that individual components in the vehicle ecosystem have communication interfaces and transmit the data accordingly. Such components can in particular be control devices in the vehicle. However, other components such as OBD dongles can also be components in the vehicle ecosystem, which are in a communication relationship with other components or enter into such a relationship.
Dabei ist es so, dass diesen Bauteilen über eine Kommunikationsschnittstelle in kryptografisch geschützter Form Daten übermittelt werden, wofür ein erster kryptografischer Schutzmechanismus verwendet wird. Das Bauteil ist dazu eingerichtet die Daten zu entschlüsseln und/oder zu überprüfen und kann diese dann für weitere Funktionen nutzen. Die Kommunikationsschnittstellen können sowohl kabellos als auch kabelgebunden, z.B. bei Dongles, sein. Unter der kryptografisch geschützten Form kann dabei eine Verschlüsselung und/oder ein Integritätsschutz, beispielsweise eine Signatur, verstanden werden.In this case, data is transmitted to these components via a communication interface in cryptographically protected form, for which purpose a first cryptographic protection mechanism is used. The component is set up to decrypt and/or check the data and can then use it for other functions. The communication interfaces can be either wireless or wired, e.g. with dongles. The cryptographically protected form can be understood to mean encryption and/or integrity protection, for example a signature.
All diese Kommunikationsbeziehungen müssen nun im oben beschriebenen Sinn kryptografisch abgesichert werden. Dabei ist es entscheidend, die Effizienz der genutzten kryptografischen Verfahren zu optimieren, da viele Bauteile in dem Fahrzeug-Ökosystem, wie beispielsweise die Dongles oder auch ein Großteil der Steuergeräte in den Fahrzeugen, nur über geringe Ressourcen verfügen. Dies bezieht sich sowohl auf die Übertragungsrate der genutzten Kommunikationsschnittstelle als auch auf deren eigene Rechenleistung beziehungsweise ihren lokalen Speicher.All these communication relationships must now be cryptographically secured in the sense described above. It is crucial to optimize the efficiency of the cryptographic methods used, since many components in the vehicle ecosystem, such as the dongles or the majority of the control units in the vehicles, only have limited resources. This refers both to the transmission rate of the communication interface used and to its own computing power or local memory.
Gängige kryptografische Protokolle, insbesondere zertifikatsbasierte kryptografische Protokolle erlauben in Bezug auf die Übertragung signierter Daten zwei verschiedene Strategien. In der einen Variante verlangt ein Kommunikationspartner immer, dass sein Gegenüber alle Zertifikate, also die gesamte Zertifikatskette, bei jedem Verbindungsaufbau mitschickt. Das hat für den Empfänger den Vorteil, dass jeder Verbindungsaufbau gleich abläuft, und dass im Bereich des Empfängers keine fremden Zertifikate lokal gespeichert werden müssen. Dies spart, insbesondere bei zahlreichen Kommunikationsverbindungen Speicherplatz. Auf der anderen Seite müssen alle Zertifikate der Zertifikatskette bei jedem Verbindungsaufbau übertragen und nach dem Empfangen überprüft werden. Dies hat zur Folge, dass der Kommunikationskanal entsprechend belastet wird, und die CPU der Recheneinheit bei jedem Verbindungsaufbau die komplette Zertifikatskette überprüfen muss, was Rechenleistung benötigt. Hat ein Bauteil nun mit vielen wechselnden Kommunikationspartnern zu tun, so bleibt letztlich keine andere Wahl als diese Variante zu implementieren und zu verwenden. Sind es jedoch nur wenige Kommunikationspartner, mit denen es jedoch regelmäßig eine Verbindung aufbaut, deren Zertifikate es also regelmäßen benötigen würde, dann kann es effizienter sein die beim ersten Verbindungsaufbau empfangenen Zertifikate lokal zu speichern anstatt sie zu Beginn jeder Kommunikation allesamt aufs Neue zu übertragen und zu überprüfen. Insbesondere bei einigen Bauteilen eines Fahrzeug-Ökosystems würde dies zutreffen, da diese regelmäßig mit einer überschaubaren Zahl von anderen Bauteilen kommunizieren.Common cryptographic protocols, in particular certificate-based cryptographic protocols, permit two different strategies with regard to the transmission of signed data. In one variant, a communication partner always demands that the other party sends all certificates, i.e. the entire certificate chain, with every connection setup. This has the advantage for the recipient that each connection is established in the same way and that no third-party certificates have to be stored locally in the recipient's area. This saves storage space, especially in the case of numerous communication links. On the other hand, all certificates in the certificate chain must be transmitted each time a connection is established and checked after they have been received. The consequence of this is that the communication channel is loaded accordingly and the CPU of the processing unit has to check the entire certificate chain each time a connection is established, which requires processing power. If a component has to deal with many changing communication partners, there is ultimately no other choice than to implement and use this variant. However, if there are only a few communication partners with whom it regularly establishes a connection and whose certificates it would therefore regularly need, then it can be more efficient to store the certificates received when the connection is first established locally instead of transferring them all anew at the beginning of each communication and to check. This would apply in particular to some components of a vehicle ecosystem, as these are regularly equipped with a communicate with a manageable number of other components.
Allerdings ist es so, dass auch lokal gespeicherte Zertifikate und Zertifikatsketten nicht vor Manipulation sicher sind. Um deren Integrität jederzeit sicherstellen zu können, müssen sie unmittelbar vor der jeweiligen Nutzung überprüft werden. So muss insbesondere die Korrektheit der zum Zertifikat gehörenden digitalen Signatur überprüft werden. Damit spart man sich durch das Speichern der einmal empfangenen Zertifikate zwar die erneute Übertragung, entlastet also die Kommunikationsschnittstelle. Das Überprüfen der Zertifikate und der damit verbundene Rechen- und Zeitaufwand lässt sich dadurch jedoch nicht unmittelbar vermeiden.However, it is the case that locally stored certificates and certificate chains are not safe from manipulation. In order to be able to ensure their integrity at all times, they must be checked immediately before they are used. In particular, the correctness of the digital signature belonging to the certificate must be checked. This saves you from having to re-transmit the certificate once it has been received, which relieves the load on the communication interface. However, this does not directly avoid checking the certificates and the associated computing and time expenditure.
Typischerweise ist es so, dass der Empfänger der das Zertifikat eines Kommunikationspartners zugeschickt bekommt keinen Einfluss auf das Verfahren hat, welches vom Hersteller des Zertifikats zum Signieren verwendet worden ist. Insbesondere ist es so, dass der Empfänger nicht sicherstellen kann, dass das Verfahren auf seine Möglichkeiten bezüglich der Übertragung, der Speicherung und der zur Prüfung der Signatur benötigten Rechenleistung optimiert ist. Dies gilt insbesondere auch für Zertifikatsketten, die aus mehreren von verschiedenen Herausgebern unter Nutzung von gegebenenfalls verschiedenen kryptografischen Verfahren signierten Zertifikaten bestehen können, was einen erheblichen Aufwand bezüglich der benötigten Ressourcen verursachen kann.It is typically the case that the recipient who receives the certificate from a communication partner has no influence on the procedure used by the manufacturer of the certificate for signing. In particular, it is the case that the recipient cannot ensure that the method is optimized for his options with regard to transmission, storage and the computing power required to check the signature. This also applies in particular to certificate chains, which can consist of a number of certificates signed by different publishers using possibly different cryptographic methods, which can result in a considerable outlay in terms of the resources required.
Zum weiteren Stand der Technik kann außerdem auf die
Die Aufgabe der hier vorliegenden Erfindung besteht nun darin, ein verbessertes Verfahren zur Absicherung von gespeicherten Nutzdaten in einem Bauteil, insbesondere eines Fahrzeug-Ökosystems, anzugeben, welches bezüglich der Ressourcennutzung optimiert ist.The object of the present invention is now to specify an improved method for protecting stored user data in a component, in particular a vehicle ecosystem, which is optimized with regard to the use of resources.
Erfindungsgemäß wird diese Aufgabe durch ein Verfahren mit den Merkmalen im Anspruch 1, und hier insbesondere im kennzeichnenden Teil des Anspruchs 1, gelöst. Weitere vorteilhafte Ausgestaltungen hiervon ergeben sich aus den davon abhängigen Unteransprüchen. Dabei ist es so, dass das Bauteil, an welches die Nutzdaten über eine Kommunikationsschnittstelle in kryptografisch geschützter Form übermittelt wurden, einen ersten kryptografischen Schutzmechanismus implementiert hat, um die in der kryptografisch geschützten Form dieses ersten kryptografischen Schutzmechanismus übermittelten Nutzdaten zu überprüfen und/oder zu entschlüsseln. Wie oben bereits angesprochen ist eine kryptografisch geschützte Form sowie ein kryptografischer Schutzmechanismus im Sinne der hier vorliegenden Erfindung immer dann gegeben, wenn die Daten entsprechend verschlüsselt und/oder integritätsgeschützt sind beziehungsweise von einem Mechanismus verschlüsselt und/oder integritätsgeschützt werden.According to the invention, this object is achieved by a method having the features in
Das Bauteil umfasst also zur Integritätsprüfung und/oder zur Entschlüsselung der übermittelten Daten den notwendigen Schutzmechanismus mit dem dafür benötigten Schlüsselmaterial. Erfindungsgemäß ist es nun so, dass das Bauteil wenigstens einen weiteren lokalen kryptografischen Schutzmechanismus implementiert hat, welcher genutzt wird um die mit dem ersten kryptografischen Schutzmechanismus positiv überprüften und/oder entschlüsselten Nutzdaten zu schützen und in geschützter Form lokal zu speichern. Das Bauteil, beispielsweise ein Steuergerät, ein OBD-Dongle oder ähnliches, umfasst also zusätzlich zu dem kryptografischen Schutzmechanismus, welcher genutzt wird, um die über die Kommunikationsschnittstelle übertragenen Daten zu schützten, wenigstens einen weiteren kryptografischen Mechanismus.The component thus includes the necessary protection mechanism with the key material required for the integrity check and/or for decrypting the transmitted data. According to the invention, the component has at least one further local cryptographic protection mechanism implemented, which is used to protect the user data positively checked and/or decrypted with the first cryptographic protection mechanism and to store it locally in a protected form. The component, for example a control device, an OBD dongle or the like, therefore includes at least one further cryptographic mechanism in addition to the cryptographic protection mechanism which is used to protect the data transmitted via the communication interface.
Dabei ist es so, dass die Integrität von den in den Zertifikaten enthaltenen Daten nicht nur bei deren Übertragung, insbesondere über einen unsicheren Kommunikationskanal auf die Kommunikationsschnittstelle des Bauteils, sondern auch bei der anschließenden lokalen Speicherung in dem Bauteil sichergestellt werden muss. Jedoch sind beide Fälle von grundsätzlich unterschiedlicher Bedeutung bezüglich der Sicherstellung dieser Integrität. Nach dem Empfangen des Zertifikates über einen unsicheren Kanal kann in dem Bauteil als Empfänger der Daten mit Hilfe des öffentlichen Schlüssels des Herausgebers, den das Bauteil besitzt und dem er vertraut, geprüft werden, ob die empfangenen Nutzdaten tatsächlich die sind, die dem Herausgeber bei der Erstellung des Zertifikats vorlagen. Wenn diese Prüfung positiv bestätigt wird, kann sich das Bauteil sicher sein, dass die Daten zwischendurch nicht manipuliert worden sind, das Bauteil als Empfänger dieser Nutzdaten kann diesen Daten also vertrauen. Da das Bauteil nun sich selbst genau so vertraut wie dem Herausgeber des Zertifikats, kann es nun die Signatur des Herausgebers gemäß dem ersten kryptografischen Schutzmechanismus verwerfen und durch eine eigene Signatur gemäß dem wenigstens einen weiteren kryptografischen Schutzmechanismus ersetzen. Sofern das Bauteil als Empfänger der Daten in der Lage ist seinen privaten Schlüssel für den wenigstens einen weiteren kryptografischen Schutzmechanismus sicher aufzubewahren und den Authentifizierungsvorgang, wie z.B. einen Signiervorgang, sicher durchzuführen, entstehen durch diese Art der „Umverschlüsselung“ keinerlei Sicherheitseinbußen.It is the case that the integrity of the data contained in the certificates must be ensured not only during their transmission, in particular via an insecure communication channel to the communication interface of the component, but also during subsequent local storage in the component. However, both cases are of fundamentally different importance with regard to ensuring this integrity. After receiving the certificate via an insecure channel, it can be checked in the component as the recipient of the data using the public key of the issuer, which the component owns and which it trusts, whether the user data received is actually that which the issuer received from the Creation of the certificate templates. If this test is confirmed positively, the component can be sure that the data has not been manipulated in the meantime, so the component as the recipient of this user data can trust this data. Since the component now trusts itself just as much as it trusts the issuer of the certificate, it can now discard the issuer's signature in accordance with the first cryptographic protection mechanism and replace it with its own signature in accordance with the at least one further cryptographic protection mechanism. If the component as the recipient of the data is able to store its private key for the at least one further cryptographic protection mechanism securely and to carry out the authentication process, such as a signing process, securely, this type of "re-encryption" does not result in any loss of security.
Das Originalzertifikat als solches wird dabei natürlich zerstört und kann seinen eigentlichen Zweck, nämlich einer dritten Instanz als Nachweis der Authentizität der im Zertifikat enthaltenen Nutzdaten zu dienen, nun nicht mehr erfüllen. Dies ist für das Bauteil als Empfänger des Zertifikats jedoch ohne Bedeutung, da es nicht ihm sondern dem Kommunikationspartner, also dem Sender dieser Daten, gehört und seinen Zweck für das Bauteil bereits erfüllt hat. Das Bauteil selbst kann die empfangenen und positiv geprüften und gegebenenfalls entschlüsselten Nutzdaten also wiederrum durch den wenigstens einen weiteren kryptografischen Schutzmechanismus für sich selbst schützen, also wiederrum verschlüsseln und/oder integritätsschützen und lokal speichern. Benötigt es die Daten zu einem späteren Zeitpunkt wieder, dann kann durch das Bauteil selbst mit seinem eigenen Schlüssel sichergestellt werden, dass diese während der Speicherung in dem Bauteil nicht manipuliert worden sind. Dies reicht für die Nutzung der Daten innerhalb des Bauteils aus und ermöglicht es so, hinsichtlich der jeweils verfügbaren Ressourcen der unterschiedlichen Bauteile, optimierte weitere Schutzmechanismen einzusetzen. So kann je nach Bauteil beispielsweise die Rechenleistung relativ klein aber das Speicherplatzangebot relativ groß sein oder die Rechenleistung ist hoch, und der Speicherplatzbedarf ist entsprechend klein.The original certificate as such is of course destroyed in the process and can no longer fulfill its actual purpose, namely to serve a third party as proof of the authenticity of the user data contained in the certificate. However, this is irrelevant for the component as the recipient of the certificate, since it does not belong to him but to the communication partner, i.e. the sender of this data, and has already fulfilled its purpose for the component. The component itself can thus in turn protect the received and positively checked and optionally decrypted user data for itself by means of the at least one further cryptographic protection mechanism, ie in turn encrypt and/or protect the integrity and store it locally. If it needs the data again at a later point in time, the component itself can use its own key to ensure that the data has not been manipulated while it was being stored in the component. This is sufficient for the use of the data within the component and thus makes it possible to use further protection mechanisms that are optimized with regard to the resources available in the different components. Depending on the component, for example, the computing power can be relatively small but the storage space available is relatively large, or the computing power is high and the storage space requirement is correspondingly small.
Verschiedene zentrale Bestandteile eines Zertifikats, wie die Signatur, können dabei bei den verschiedenen Schutzmechanismen in Form von unterschiedlichen Verfahren genutzt werden. Diese haben oft ihre ganz speziellen Vorteile. So ist es beispielsweise bei der RSA-Signatur im Vergleich zu einer vom Sicherheitsstandpunkt gleichwertigen EC-basierten ECDSA-Signatur so, dass die RSA-Signatur aufgrund des viel längeren RSA-Schlüssels deutlich länger ist. Deren Erzeugung ist sehr viel langsamer aber die Prüfung ist sehr viel schneller als die der zum Vergleich herangezogenen vom Sicherheitsstandpunkt her gleichwertigen ECDSA-Signatur. Je nachdem, ob die Vorteile des Bauteils nun im Bereich der Rechenleistung, im Bereich des Speicherplatzes und/oder der Eigenschaften liegen, kann also die eine oder andere Signatur beziehungsweise der eine oder andere Schutzmechanismus von Vorteil sein.Various central components of a certificate, such as the signature, can be used with the various protection mechanisms in the form of different procedures. These often have their own special advantages. For example, compared to an EC-based ECDSA signature, which is equivalent from a security point of view, the RSA signature is significantly longer due to the much longer RSA key. Its generation is much slower, but its verification is much faster than that of the ECDSA signature used for comparison, which is equivalent from a security point of view. Depending on whether the advantages of the component are in the area of computing power, memory space and/or properties, one or the other signature or one or the other protection mechanism can be advantageous.
Da wie oben bereits erwähnt der Empfänger wenig Einfluss auf das Verfahren zum Signieren des Zertifikats vom Herausgeber hat, kann durch eine solche Implementierung wenigstens eines weiteren Schutzmechanismus, welcher insbesondere auf die verfügbaren Hardwareressourcen des entsprechenden Bauteils abgestimmt ist, ein entscheidender Vorteil erzielt werden. So kann eine Umverschlüsselung stattfinden, wenn auf einen Schutzmechanismus, welcher bereits optimal zu den Hardwareressourcen des Bauteils passt.Since, as already mentioned above, the recipient has little influence on the method for signing the certificate from the issuer, a decisive advantage can be achieved by such an implementation of at least one further protection mechanism, which is tailored in particular to the available hardware resources of the corresponding component. In this way, re-encryption can take place if a protection mechanism is used which is already optimally suited to the hardware resources of the component.
Dementsprechend wird, gemäß einer sehr vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens, der weitere kryptografische Schutzmechanismus auf die lokalen Gegebenheiten des Bauteils hinsichtlich Rechenleistung, Bandbreite der Kommunikationsschnittstelle und/oder verfügbarem Speicherplatz ausgewählt. Eine solche Auswahl kann bei der Implementierung auf Basis der bekannten Hardwareparameter und -ressourcen des jeweiligen Bauteils, bauteilindividuell erfolgen.Accordingly, according to a very advantageous development of the method according to the invention, the further cryptographic protection mechanism is selected based on the local conditions of the component with regard to computing power, bandwidth of the communication interface and/or available memory space. Such a selection can be made on a component-specific basis during implementation on the basis of the known hardware parameters and resources of the respective component.
Dabei können gemäß einer sehr vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens die zu dem Bauteil übertragenen geschützten Nutzdaten ein digitales Zertifikat oder eine aus mehreren solchen Zertifikaten bestehende Zertifikatskette umfassen. Insbesondere bei einer solchen Zertifikatskette, welche mehrere verschiedene Zertifikate beinhalten kann, wie es oben bereits ausgeführt worden ist, kann durch die erfindungsgemäße Umverschlüsselung ein entscheidender Vorteil erreicht werden, weil die gesamte Zertifikatskette für das Bauteil selbst nicht mehr von Bedeutung ist und durch das Ersetzen dieser Zertifikatskette durch ein eigenes Zertifikat gegebenenfalls mit einem anderen Schutzmechanismus geschützten Zertifikat zumindest hinsichtlich des Speicherbedarfs und des Rechenbedarfs bei der Überprüfung ein deutlicher Vorteil erzielt werden kann.According to a very advantageous development of the method according to the invention, the protected user data transmitted to the component can include a digital certificate or a certificate chain consisting of a number of such certificates. Especially with such a certificate chain, which can contain several different certificates, as has already been explained above, a decisive advantage can be achieved by the re-encryption according to the invention, because the entire certificate chain is no longer important for the component itself and by replacing it Certificate chain through a separate certificate, if necessary with a different protection mechanism protected certificate at least in terms of storage requirements and computing requirements in the review can be achieved a clear advantage.
Eine sehr vorteilhafte Weiterbildung des Verfahrens kann es ferner vorsehen, dass als lokaler kryptografischer Schutzmechanismus eine Verschlüsselung und/oder ein kryptografischer Integritätsschutz eingesetzt wird. Der Schutz kann also sowohl in die eine als auch in die andere Richtung ausgestaltet sein oder insbesondere eine Verschlüsselung und einen Integritätsschutz umfassen. Dies gilt dabei in der Art, dass für die Verschlüsselung sowohl symmetrische als auch asymmetrische Verfahren oder eine Kombination hiervon und zur Sicherung der Integrität sowohl digitale Signaturen als auch symmetrische Verfahren (MACs) eingesetzt werden können.A very advantageous development of the method can also provide for encryption and/or cryptographic integrity protection to be used as the local cryptographic protection mechanism. The protection can therefore be designed both in one direction and in the other direction or, in particular, can include encryption and integrity protection. This applies in such a way that both symmetrical and asymmetrical methods or a combination thereof are used for encryption and both digital signatures and digital signatures to ensure integrity symmetrical methods (MACs) can also be used.
Ferner ist es dabei so, dass gemäß einer sehr günstigen Weiterbildung das Bauteil für die Verschlüsselung und/oder den Integritätsschutz mehrere lokale kryptografische Schutzmechanismen implementiert hat. Das Bauteil kann also über den ersten Schutzmechanismus, den es zur Überprüfung und/oder Entschlüsselung der Nutzdaten benötigt und den erfindungsgemäßen zweiten Schutzmechanismus weitere Schutzmechanismen umfassen. Damit lassen sich bezüglich verschiedener Nutzdaten auch verschiedene derartige Mechanismen nutzen.Furthermore, according to a very favorable development, the component for the encryption and/or the integrity protection has implemented several local cryptographic protection mechanisms. The component can therefore include further protection mechanisms via the first protection mechanism, which it requires for checking and/or decrypting the user data, and the second protection mechanism according to the invention. This means that different mechanisms of this type can also be used with regard to different user data.
Gemäß einer außerordentlich günstigen Weiterbildung dieser Idee des erfindungsgemäßen Verfahrens ist es dabei vorgesehen, dass die verschiedenen kryptografischen Schutzmechanismen auf verschiedene Aspekte wie beispielsweise den Speicherplatzbedarf, die Übertragungsrate der eingesetzten Kommunikationsschnittstelle oder eine schnelle Überprüfbarkeit und/oder Entschlüsselung, hin optimiert sind. Je nach Nutzdaten und/oder deren Verwendung kann dann der entsprechende kryptografische Schutzmechanismus ausgewählt werden, welcher sich für diese Art der Nutzdaten besonders gut eignet. Dies kann sich beispielsweise auf die Größe der Nutzdaten beziehen, da beispielsweise für sehr große Datenmengen eine Optimierung bezüglich des Speicherplatzes im Vordergrund stehen muss, wenn dies die in dem Bauteil kritische Ressource darstellt.According to an extraordinarily favorable development of this idea of the method according to the invention, it is provided that the various cryptographic protection mechanisms are optimized with regard to various aspects such as the storage space requirement, the transmission rate of the communication interface used or rapid verifiability and/or decryption. Depending on the user data and/or its use, the corresponding cryptographic protection mechanism can then be selected, which is particularly suitable for this type of user data. This can relate, for example, to the size of the user data, since, for example, for very large amounts of data, optimization with regard to the storage space must be the priority if this represents the critical resource in the component.
Eine weitere sehr günstige Ausgestaltung des erfindungsgemäßen Verfahrens kann es vorsehen, dass die Nutzdaten aus mehreren separat integritätsgeschützten und separat zu dem Bauteil übertragenen Datenpaketen in dem Bauteil gemeinsam durch einen einzigen Vorgang geschützt abgelegt werden. Das Bauteil kann also verschiedene empfangene Daten entsprechend überprüfen und entschlüsseln und sie nach erfolgreicher positiver Überprüfung und/oder Entschlüsselung auf die reinen Nutzdaten reduzieren. Dabei können verschiedene Nutzdatenpakete aus verschiedenen Kommunikationen im Weiteren zusammengefasst werden. Diese werden dann gemeinsam in dem entsprechenden Bauteil verschlüsselt und/oder integritätsgeschützt und sicher abgelegt, um so nochmals weitere Vorteile hinsichtlich der benötigten Ressourcen zu erschließen.A further very favorable embodiment of the method according to the invention can provide that the useful data from a plurality of data packets that are separately protected in terms of integrity and transmitted separately to the component are jointly stored in the component in a protected manner by a single process. The component can therefore check and decrypt various received data accordingly and, after a successful positive check and/or decryption, reduce them to the pure user data. Different payload data packets from different communications can then be combined. These are then encrypted and/or securely stored in the corresponding component in order to open up further advantages in terms of the required resources.
Das Bauteil kann dabei gemäß einer sehr günstigen Ausgestaltung des erfindungsgemäßen Verfahrens das Bauteil eines Fahrzeug-Ökosystems im eingangs beschriebenen Sinne sein. Eine sehr vorteilhafte Weiterbildung hiervon sieht es vor, dass das Bauteil als Steuergerät in einem Fahrzeug ausgebildet ist. Ergänzend oder alternativ hierzu kann das Bauteil auch eine mit einem Fahrzeug oder einer Diagnoseschnittstelle eines Fahrzeugs verbindbarer OBD-Dongle sein.According to a very favorable embodiment of the method according to the invention, the component can be the component of a vehicle ecosystem in the sense described above. A very advantageous development of this provides that the component is designed as a control device in a vehicle. In addition or as an alternative to this, the component can also be an OBD dongle that can be connected to a vehicle or a diagnostic interface of a vehicle.
Bei derartigen Bauteilen ist typischerweise immer eine oder mehrere der oben genannten Ressourcen aus Rechenleistung, Bandbreite der Kommunikation und/oder Speicherplatz entsprechend eingeschränkt, sodass durch das erfindungsgemäße Umverschlüsseln in einer oder mehreren der oben beschriebenen Ausgestaltungen, eine Effizienzsteigerung bei unverminderter Sicherheit erreicht werden kann.With such components, one or more of the above-mentioned resources consisting of computing power, communication bandwidth and/or storage space is typically always limited accordingly, so that the inventive re-encryption in one or more of the configurations described above can achieve an increase in efficiency with undiminished security.
Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens ergeben sich auch aus dem Ausführungsbeispiel, welches nachfolgend unter Bezugnahme auf die Figur näher dargestellt ist.Further advantageous refinements of the method according to the invention also result from the exemplary embodiment which is illustrated in more detail below with reference to the figure.
Die einzige beigefügte Figur zeigt dabei eine schematische Darstellung zur Erläuterung des Verfahrens. Dargestellt ist ein Herausgeber 1, welcher über Nutzdaten 2 verfügt, welche er einem Bauteil 3 als Empfänger übermitteln will. Der Herausgeber 1 optimiert die von ihm ausgestellten beispielsweise als X.509-Zertifikate genutzten Zertifikate zum kryptografischen Schutz der Nutzdaten 2, auf die für die Erstellung der Signatur benötigte Rechenzeit und deren Größe. Er nutzt deswegen ECDSA-256 als Signierverfahren. Ein Zertifikat hat dann die Form
(tbsCertificatellsignatureAlgorithmilsignatureValueECDSA),
wobei der Term signatureValueECDSA die vom Herausgeber 1 mit Hilfe eines privaten Schlüssels gebildete ECDSA-Signatur der Nutzdaten 2 (tbsCertificate) ist.The only attached figure shows a schematic representation to explain the method. Shown is a
(tbsCertificatellsignatureAlgorithmilsignatureValueECDSA),
where the term signatureValueECDSA is the ECDSA signature of user data 2 (tbsCertificate) formed by
Das Bauteil 3 empfängt die so signierten Nutzdaten 2A mit seiner Kommunikationsschnittstelle 4. Das Bauteil 3, welches beispielsweise ein Steuergerät in einem Fahrzeug ist, verfügt über genügend Speicherplatz 5 aber über nur sehr wenig Rechenleistung. Des Weiteren verfügt das Bauteil 3 über ein Hardware Security Modul 6, welches jedoch sehr langsam ist und daher nur für seltene nicht aber für regelmäßig wiederkehrende sicherheitskritische Operationen sinnvoll genutzt werden kann. Das Bauteil 3 umfasst einen hier beispielhaft mit 7 bezeichneten Baustein, welcher das Zertifikat überprüfen und/oder die Nutzdaten 2A aus dem Zertifikat mit den Nutzdaten 2 des Herausgebers 1 extrahieren kann.The
Aufgrund der oben beschriebenen hardwarebedingten Ressourcensituation in dem Bauteil 3 ist es so, dass dieses, und dies ist durch das Element 8 entsprechend angedeutet, einen lokalen Schutzmechanismus als Integritätsschutz umfasst, für welchen beispielsweise RSA-3072 eingesetzt wird. Dieses umfasst ein lokales Schlüsselpaar mit öffentlichen und privaten Schlüsseln. Es ist auf die Ressourcensituation in dem Bauteil 3 optimiert, denn als asymmetrisches Verfahren benötigt RSA im Gegensatz zu einem symmetrischen Verfahren für die Integritätsprüfung keinen Zugriff auf ein Geheimnis und damit keinen Zugriff auf das Hardware Security Modul 6. Die RSA-Signaturen benötigen zwar viel mehr Speicher als die ECDSA-Signaturen in dem ursprünglich übermittelten Zertifikat 2A des Herausgebers 1. Dies ist jedoch kein Problem, da das betrachtete Bauteil 3 über einen genügend großen Speicher 5 verfügt. Ferner ist es so, dass die Prüfung einer RSA-Signatur schneller erfolgen kann, als die Prüfung einer ECDSA-Signatur. Somit wird also bei einer Wiederverwendung der in dem Speicher 5 abgelegten Nutzdaten 2, welche durch das lokale RSA-3072 Integritätsschutzverfahren geschützt und in dem Speicher 5 abgelegt sind, sehr viel weniger Rechenleistung des Bauteils 3 benötigt.Due to the hardware-related resource situation in the
Beim erstmaligen Empfang eines Zertifikats durch das Bauteil 3 werden also die folgenden Schritte ausgeführt. Es erfolgt eine Überprüfung des empfangenen Zertifikats, insbesondere eine Prüfung der Signatur signatureValueECDSA mit dem öffentlichen Schlüssel des Herausgebers 1. Ist diese Überprüfung positiv, ist also das Zertifikat korrekt, und insbesondere die Signatur korrekt, dann werden dementsprechend die folgenden Schritte durchgeführt. Zuerst wird die Originalsignatur verworfen. Entsprechend wird die Struktur signatureAlgorithm, da sie auf den ECDSA-Algorithmus verwies, nicht mehr gebraucht und wird ebenfalls verworfen. Anschließend liegen die reinen Nutzdaten 2 (tbsCertificate) vor. Diese werden nun vom Baustein 7 zu dem Baustein 8 übertragen und dort mit dem lokalen privaten Schlüssel des Bauteils 3, welcher sicher in dem Hardware Security Modul 6 verwahrt ist, einmalig signiert. Die so entstandenen RSAsignierten Nutzdaten 2B mit der Struktur
(tbsCertificatellsignatureValueRSA)
werden dann lokal in dem Speicher 5 des Bauteils 3 abgelegt.When the
(tbsCertificatellsignatureValueRSA)
are then stored locally in the
Werden die in den Nutzdaten 2 des ehemaligen Zertifikats des Herausgebers 1 enthaltenen Daten nun bei einem nachfolgenden Verbindungsaufbau benötigt, so wird zuerst ihre Integrität mit Hilfe des lokalen öffentlichen Schlüssels und des in dem Speicher 5 abgelegten Signaturwerts signatureValueRSA der entsprechenden Struktur überprüft. Ergibt die Überprüfung, dass die Nutzdaten 2 in der Zwischenzeit nicht manipuliert worden sind, so können sie entsprechend für den Verbindungsaufbau genutzt werden, was gegenüber einem herkömmlichen Verbindungsaufbau sehr ressourcensparend erfolgen kann, insbesondere wenn die Nutzdaten 2 Zertifikate oder Zertifikatsketten mit mehreren gegebenenfalls nach verschiedenen Verfahren signierten Zertifikaten enthalten.If the data contained in the
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents cited by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturPatent Literature Cited
- DE 10008973 A1 [0011]DE 10008973 A1 [0011]
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020006075.7A DE102020006075A1 (en) | 2020-10-05 | 2020-10-05 | Procedure for securing stored user data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020006075.7A DE102020006075A1 (en) | 2020-10-05 | 2020-10-05 | Procedure for securing stored user data |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102020006075A1 true DE102020006075A1 (en) | 2022-04-07 |
Family
ID=80738073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102020006075.7A Pending DE102020006075A1 (en) | 2020-10-05 | 2020-10-05 | Procedure for securing stored user data |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102020006075A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
DE10008973A1 (en) | 2000-02-25 | 2001-09-06 | Bayerische Motoren Werke Ag | Authorization procedure with certificate |
US20140237255A1 (en) | 2011-09-29 | 2014-08-21 | Robert Paul Martin | Decryption and Encryption of Application Data |
-
2020
- 2020-10-05 DE DE102020006075.7A patent/DE102020006075A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6226618B1 (en) | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
DE10008973A1 (en) | 2000-02-25 | 2001-09-06 | Bayerische Motoren Werke Ag | Authorization procedure with certificate |
US20140237255A1 (en) | 2011-09-29 | 2014-08-21 | Robert Paul Martin | Decryption and Encryption of Application Data |
Non-Patent Citations (2)
Title |
---|
Digital signature. In: Wikipedia, the free encyclopedia. Bearbeitungsstand: 23.09.2020. URL: https://en.wikipedia.org/w/index.php?title=Digital_signature&oldid=979829602 [abgerufen am 16.02.2021] |
Public key certificate. In: Wikipedia, the free encyclopedia. Bearbeitungsstand: 02.10.2020. URL: https://en.wikipedia.org/w/index.php?title=Public_key_certificate&oldid=981463247 [abgerufen am 16.02.2021] |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3443705B1 (en) | Method and assembly for establishing a secure communication between a first network device (initiator) and a second network device (responder) | |
DE102015214267A1 (en) | Method and system for creating a secure communication channel for terminals | |
DE102013206185A1 (en) | Method for detecting a manipulation of a sensor and / or sensor data of the sensor | |
DE112019000485T5 (en) | SYSTEM AND PROCEDURE FOR PROVIDING SECURITY FOR IN-VEHICLE NETWORK | |
WO1997047109A1 (en) | Process for cryptographic code management between a first computer unit and a second computer unit | |
WO2006133774A1 (en) | Method and device enabling the component of a motor vehicle to reliably communicate with an external communication partner by means of a wireless communications connection | |
DE102008006840A1 (en) | Data transmission method and tachograph system | |
DE102019212959B3 (en) | Method for protected communication between a vehicle and an external server, device for carrying out key derivation in the method and vehicle | |
DE102017223099A1 (en) | Apparatus and method for transferring data between a first and a second network | |
DE102020003739A1 (en) | Procedure for the distribution and negotiation of key material | |
DE102018202996A1 (en) | Method for performing a diagnosis | |
DE102015220227A1 (en) | Method and system for asymmetric key derivation | |
DE102019104680A1 (en) | Packet processing in a computer system | |
EP3506144A1 (en) | Method and system for checking an integrity of a communication | |
DE102021203094A1 (en) | Communication network system for vehicles and its operating procedures | |
EP3878149A1 (en) | Hardware security module | |
EP3556071B1 (en) | Method, device, and computer-readable storage medium comprising instructions for signing measurement values of a sensor | |
DE102020006075A1 (en) | Procedure for securing stored user data | |
DE102014212443A1 (en) | Reduction of memory requirements for cryptographic keys | |
EP3895387B1 (en) | Communication module | |
DE102018002466A1 (en) | Method and device for establishing a secure data transmission connection | |
WO2021170412A1 (en) | Communication device and method for cryptographically securing communication | |
EP3367285B1 (en) | Terminal, id-token, computer program and corresponding methods for authenticating access authorization | |
WO2018091703A1 (en) | Method and apparatus for securing an electronic data transmission | |
EP3881486B1 (en) | Method for providing proof of origin for a digital key pair |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R081 | Change of applicant/patentee |
Owner name: MERCEDES-BENZ GROUP AG, DE Free format text: FORMER OWNER: DAIMLER AG, STUTTGART, DE |