CN106953725A - 用于非对称的密钥导出的方法和系统 - Google Patents

用于非对称的密钥导出的方法和系统 Download PDF

Info

Publication number
CN106953725A
CN106953725A CN201610894484.8A CN201610894484A CN106953725A CN 106953725 A CN106953725 A CN 106953725A CN 201610894484 A CN201610894484 A CN 201610894484A CN 106953725 A CN106953725 A CN 106953725A
Authority
CN
China
Prior art keywords
signature
terminal device
cryptography
key
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610894484.8A
Other languages
English (en)
Other versions
CN106953725B (zh
Inventor
A.查奇
T.温克尔沃斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Publication of CN106953725A publication Critical patent/CN106953725A/zh
Application granted granted Critical
Publication of CN106953725B publication Critical patent/CN106953725B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于通过对签名实例(14)为终端设备(20)进行不对称的密钥导出的方法。设有如下步骤:将相同的密码学材料(26)置入签名实例(14)和终端设备(20);分别从签名实例(14)中的和终端设备(20)中的密码学材料(26)中导出私有密钥(30a,30b);分别从签名实例(14)中的和终端设备(20)中的私有密钥(30a,30b)中计算公开密钥(32a,32b);在签名实例(14)中产生签名(38)和/或签名后的公开密钥(36a);将签名(38)和/或签名后的公开密钥(36a)从签名实例(14)传输到终端设备(20)中;将签名实例(14)的签名(38)关联于终端设备(20)中的公开密钥(32b)。本发明的任务是,改进签名后的不对称密钥到终端设备中的置入。

Description

用于非对称的密钥导出的方法和系统
技术领域
本发明涉及一种用于非对称的密钥导出的方法和系统。
背景技术
非对称密钥签名的正常过程是,终端设备产生非对称密钥对,并且在此形成的公开密钥被传输到签名实例上。在那里,借助签名实例的私有密钥对公开密钥进行签名,并且将公开密钥送回终端设备。于是,终端设备可以将签名后的公开密钥和其私有密钥一起用于通信。其他通信伙伴可以在该签名后的公开密钥的条件下检查签名实例的签名。
通常,这种签名过程需要两个通信过程。一个用于将公开密钥传输给签名实例,另一个用于将签名后的公开密钥发回终端设备。这在对不能进行双向通信的终端设备、例如车辆输入数据时会出问题。于是这例如排除了对于车辆生产做数据输入内容的预计算。
另一解决方案是,可以通过签名实例不仅产生私有秘钥,而且产生公开秘钥。由此仅需要一个通信用以将公开秘钥和私有秘钥传输至终端设备。在此然而关键的是,必须通过潜在不安全的通道传输实际秘密的秘钥。此外,在签名实例中产生存储开销。
DE 103 36148 A1公开了一种用于在公钥系统中签名数据集的方法,其中通过两个有权人员两次签名数据集。
DE 10 2014 208 385 A1公开了一种用于加载编程源的多个软件对象的方法,其中还在没有公开密钥的证书的情况下处理编程源的不同签名。
DE 10 2008 018 001 A1涉及一种用于在封闭的车联网中在参与方之间传输消息的方法。
DE 60 2004 000 695 T2涉及一种用于在具有用户终端设备和网络节点的远程通信系统中产生密钥对的方法。
发明内容
本发明的任务是改进签名的非对称密钥到终端设备中的置入。
该任务通过根据本发明的方法和根据本发明的系统解决。
根据本发明的、用于通过签名实例为终端设备进行非对称的密钥导出的方法,终端设备是车辆的控制设备,该方法包括如下步骤:
-将相同的密码学材料置入签名实例和终端设备中;
-从签名实例和终端设备中的密码学材料中分别导出私有密钥;
-分别从签名实例和终端设备中的私有密钥中计算公开密钥;
-在签名实例中产生签名和/或签名的公开密钥;
-将签名和/或签名的公开密钥从签名实例传输到终端设备中;以及
-将签名实例的签名关联于终端设备中的公开密钥。
根据本发明的方法具有如下优点,即,签名实例无需将安全关键的私有密钥传输到终端设备。替代地,仅需一次性地将安全关键的签名和/或签名后的公开密钥从签名实例传输到终端设备中。而且,只要密码学材料还被保存,签名实例就无需继续存有私有密钥和公开密钥,这节省了空间。此外,终端设备无需保存私有密钥和公开密钥,而是可以在需要时从保存的密码学材料中算出。此外有利的是,现在也可以对于非对称加密使用现有的、用于对称秘密的架构。
同样优点是,仅需一个至终端设备的单向通信。存在根本不能、或者至少在生产过程的早期阶段中,例如在车辆情况下不能可靠地向外通信的终端设备。已经足够的是,仅将签名从签名实例传输到终端设备,而不是传输签名后的公开密钥,因为该公开密钥同样在终端设备中被计算。另外,签名后的公开密钥包含签名实例的签名。另一优点是,可以在置入密码学材料后的任何时刻进行签名,这能够实现时间上的独立性。置入终端设备可以在另一合适位置上进行,例如在控制设备的供应商处。
根据本发明的用于非对称的密钥导出的方法也可以设计为,包括通过传输签名和/或签名后的公开密钥而进行到终端设备中的密钥置入。在终端设备中传输和计算签名后的公开密钥之后,现在终端设备可以参与公钥基础结构(PKI)中的可验证的通信。
密码学材料可以包括公共的秘密或者对称的密钥。两个变型方案都可以被简单地实现,并且对签名实例和终端设备仅具有小的要求。
密码学材料可以是位序列。该位序列或者位串可以具有任意长度并且由此允许高灵活性。
私有密钥(30a,30b)可以是随机数。在此,基于密码学材料可以产生确定性的伪随机数。为此,需要确定性的密码学伪随机函数,其例如可以以AES(Advanced EncryptionStandard,高级加密标准)函数容易地形成。该伪随机数可以用于不同的类型。即直接地作为ECC私有密钥或者间接地作为RSA密钥。对于RSA,同样需要确定性地导出RSA密钥对,即,必须产生大的素数。为此需要给出素数发生器,其将随机数用作初始值,然后利用相应的计算开销提供素数。该过程由此是确定性的。当存在足够的计算能力时也可以使用RSA方法。
公开密钥可以通过Diffie-Hellman或者椭圆曲线Diffie-Hellman方法来计算。公开密钥总是从秘密的参数对中产生的,这意味着首先计算私有密钥。这尤其适用于ECC和Diffie-Hellman方法。RSA方法首先产生秘密的参数并且从该秘密参数中计算公开和私有密钥。在此,选择公开密钥并且从中算出私有密钥。该方法可以容易地实施和有效地工作。
私有密钥可以通过密码学伪随机函数、如哈希函数来计算。私有密钥可以从密码学材料中以密码学方式可靠地导出。在哈希函数中形成的哈希值、也称作指纹或者指印,允许可靠和有效的方法。
可以设计为,将密码学材料置入制造商的受保护的环境中。受保护的环境可以包括生产地点和/或制造商的后端。术语受保护的环境可以被以安全技术来设计,并且不仅是在地理方面设计。例如,在后端或者在计算单元或IT结构中可以在安全的情况下建立和置入密码学材料。
还可以设计为,终端设备的供应商为终端设备设有临时的密码学材料,并且当将密码学材料置入终端设备中时该临时的密码学材料失效。临时的密码学材料在制造时或制造之后被存储在终端设备中,并且由此在部件被置入终端设备安装于其中的总设备之前扩展这些部件的安全区域。临时的密码学材料也可以被删除。临时的密码学材料的失效或删除在与置入签名相同的步骤中进行。签名的置入是基于临时材料被保护的。
根据本发明的用于借助签名实例和终端设备进行非对称密钥导出的系统设有,签名实例和终端设备构建为实施如之前描述那样的方法。适用与之前描述的相同的优点和修改。
根据本发明,终端设备是车辆的控制设备。用于车辆的典型控制设备的结构或者车辆制造商的、具有中央后端和多个车辆的架构或者说系统,尤其适用于根据本发明的实施例的方法或系统。
签名实例可以布置在车辆制造商的后端中。在该中央装置中,提供或者可以简单且可靠地具有所需的部件如计算机、数据库、网络和安全部件。此外,在后端或在生产中,然而从后端出发,已经实施了数据输入过程,这使得容易集成前面提到的非对称的密钥导出。
签名实例可以分布式地布置。签名实例可以在多个系统上延伸,例如借助保存有密码学材料并且在被请求时仅返回公开密钥的实例以及然后被签名的其它实例。虽然综合的实例简化数据流,因为多个实例需要以受保护的方式通信,然而分布式签名实例也有优点,如故障安全性、或者通过任务划分和与此关联的“需要时才知道”原理获得的安全性。
可以设有多个终端设备和一个数据库,在该数据库中密码学材料与终端设备对应。密码学材料、例如对称的密钥,自然可以被用于单个的终端设备,如车辆或控制设备。公开和私有密钥无需被保存,因为其可以从密码学材料中随时又被导出。数据库可以包含在签名实例中或者与其连接。
在本申请中提及的、本发明的不同实施形式,如果没有在个别情况下做其它说明,则有利地可以彼此组合。
附图说明
下面在实施例中根据所属的附图阐述本发明。其中:
图1示出了用于借助签名实例和多个终端设备进行非对称的密钥导出的系统的示意图;以及
图2示出了具有签名实例和终端设备的非对称的密钥导出的示意图。
具体实施方式
图1示出了用于非对称的密钥导出的系统10的一个实施例。在此,选择车辆制造商的例子。在车辆制造商的后端12中布置了签名实例14和数据库16。后端12、签名实例14和数据库16是专用的单元。可以将所有或多个元件例如综合在一个服务器中。签名实例14可以完全地或部分地实施为软件。
在车辆制造商的车辆18中,例如布置有控制设备或其它计算设备形式的终端设备20。至少终端设备20属于系统10。
后端12或签名实例14与终端设备20通信。这可以经由无线连接22、例如WLAN或移动无线电网络或者经由有线的连接24、例如缆线或以太网来实现。应区分两种类型的连接。第一类型,即在此主要考察的类型,是在制造商的受保护的环境中实现的。这例如可以是在厂内生产车辆20时的情况。第二类型的连接是在制造商的受保护的环境外部的连接。这例如是在已经出售或位于车辆运行中的车辆的情况。这些车辆例如可以经由移动无线网络或者在工作站中经由因特网与后端12通信。这趋向于是不安全的连接,于是对于非对称的密钥导出是不利的。然而,当通信受到保护时,该第二类型的连接也可以用于在此提出的非对称的密钥导出和密钥置入。下面谈及在制造商的受保护的环境中的第一类型的连接。
最后可能的是,终端设备20直接与后端12或与签名实例14通信。这例如可以是在生产终端设备20或车辆18或者在更换终端设备20时的情况。该通信然后通常经由有线的连接24来进行,然而也可以经由无线连接22实现。
在数据库16中设有,终端设备20或车辆18将信息等对应于所使用的密码学材料。
根据图2,现在描述一种借助签名实例14和终端设备14进行非对称的密钥导出的方法。在此,例如密码学材料的数据库16与签名实例14重合。首先,将相同的密码学材料26置入签名实例14和置入终端设备20中。密码学材料26是共同的秘密或者对称的密钥。在生产其中装有终端设备20的车辆18时,或者在生产终端设备20时,即在生产车辆之前,将密码学材料26置入受保护的环境中或者经由受保护的传输路径置入终端设备20中。术语置入还包括在签名实例14中建立密码学材料26,以及随后将其置入终端设备20。置入例如可以经由连接24实现。该连接24可以单向地构建为从签名实例14至终端设备20,并且物理上布置在生产车间中。
随后,不仅在签名实例中而且在终端设备20中从密码学材料26中分别进行私有密钥的导出或密钥导出28。在此,在签名实例14中产生私有密钥30a,并且在终端设备20中产生私有密钥30b。两个私有密钥30a和30b当然是相同的。
在签名实例14中,从该私有密钥30a中算出公开密钥32a。相应地,在终端设备20中从私有密钥30b中算出公开密钥32b。这两个公开密钥32a和32b当然是相同的。
在现在在签名实例14中进行的签名34中,借助签名实例14的私有密钥30a对签名实例14的公开密钥32a进行签名。在此,计算或产生签名后的公开密钥36a或者签名38。签名38表示公开密钥32a或签名后的公开密钥36a的作者身份和完整性。签名38然后被第三方以公开密钥来验证,该公开密钥属于私有密钥30a。
由签名实例14产生的签名后的公开密钥36a或签名38被传输至终端设备20。这例如可以通过连接24实现。从密码学来看,签名后的公开密钥36a属于终端设备20。所述签名后的公开密钥是在一定程度上由签名实例14代表、对于终端设备20产生的。
在终端设备20中,将签名实例14的签名38关联于或附接于终端设备20的公开密钥32b,从而产生终端设备20的签名后的公开密钥36b。借助该签名后的公开密钥36b,终端设备20现在可以参与公钥基础结构(PKI)中的可验证的通信。
当仅签名38从签名实例14传输到终端设备20时,可以直接关联签名38,或者,当签名后的公开密钥36a从签名实例14被传输到终端设备20时,首先从签名实例14的签名后的公开密钥36a中提取签名38。替选地,也可以传输签名后的公开密钥36a。这尤其当签名后的公开密钥36a被嵌入在不能被终端设备简单地重建的证书中时是有意义的。
在签名实例14和终端设备20这两个单元中在此并行描绘的两个过程无需并行实施,而是其可以在很大程度上彼此无关地运行。起点始终是密码学材料26的存在。终端设备为了建立签名后的公开密钥36b而需要来自签名实例14的签名38和/或签名后的公开密钥36a。在成功运行该方法后,终端设备20的签名后的公开密钥36b和由签名实例14产生的签名后的公开密钥36a是相同的。这是成立的,因为两个实例,即签名实例14和终端设备20是从相同的秘密26开始的。对于终端设备不从秘密26开始的情况,在这种情况下并不在终端设备中产生签名后的公开密钥。
所示出的是,仅需到终端设备中的一个单向通信,并且仍然保证完全的安全性。
附图标记列表
10 系统
12 后端
14 签名实例
16 数据库
18 车辆
20 控制设备
22 无线连接
24 有线连接
26 密码学材料
28 密钥导出
30a 私有密钥
30b 私有密钥
32a 公开密钥
32b 公开密钥
34 签名
36a 签名后的公开密钥
36b 签名后的公开密钥
38 签名

Claims (12)

1.一种通过签名实例(14)为终端设备(20)进行不对称的密钥导出的方法,所述终端设备是车辆(18)的控制设备,所述方法具有如下步骤:
-将相同的密码学材料(26)置入签名实例(14)和终端设备(20);
-分别从签名实例(14)中的和终端设备(20)中的密码学材料(26)中导出私有密钥(30a,30b);
-分别从签名实例(14)中的和终端设备(20)中的私有密钥(30a,30b)中计算公开密钥(32a,32b);
-在签名实例(14)中产生签名(38)和/或签名的公开密钥(36a);
-将签名(38)和/或签名的公开密钥(36a)从签名实例(14)传输到终端设备(20)中;以及
-将签名实例(14)的签名(38)关联于终端设备(20)中的公开密钥(32b)。
2.根据权利要求1所述的方法,其特征在于,所述密码学材料(26)包括公共的秘密或对称的密钥。
3.根据权利要求1或2所述的方法,其特征在于,所述密码学材料(26)是位序列。
4.根据上述权利要求中任一项所述的方法,其特征在于,所述私有密钥(30a,30b)是随机数。
5.根据上述权利要求中任一项所述的方法,其特征在于,所述公开密钥(32a,32b)是通过Diffie-Hellman方法、椭圆曲线Diffie-Hellman方法或者RSA方法计算的。
6.根据上述权利要求中任一项所述的方法,其特征在于,所述私有密钥(30a,30b)是通过密码学伪随机函数计算的。
7.根据上述权利要求中任一项所述的方法,其特征在于,将所述密码学材料(26)置入制造商的受保护环境(12)中。
8.根据权利要求7所述的方法,其特征在于,所述终端设备(20)的供应商提供具有临时的密码学材料的终端设备,并且该临时的密码学材料在所述密码学材料(26)被置入终端设备(20)时失效。
9.一种用于借助签名实例(14)和终端设备(20)进行非对称的密钥导出的系统,其中,终端设备(20)是车辆(18)的控制设备,其特征在于,签名实例(14)和终端设备(20)构建为执行根据权利要求1至8中任一项所述的方法。
10.根据权利要求9所述的系统,其特征在于,所述签名实例(14)被布置在车辆制造商的后端(12)中。
11.根据权利要求10所述的系统,其特征在于,所述签名实例分布式地布置。
12.根据上述权利要求中任一项所述的系统,其特征在于,设有多个终端设备(18),并且设有数据库(16),在数据库(16)中密码学材料(26)与终端设备(20)对应。
CN201610894484.8A 2015-10-16 2016-10-13 用于非对称的密钥导出的方法和系统 Active CN106953725B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015220227.5A DE102015220227A1 (de) 2015-10-16 2015-10-16 Verfahren und System für eine asymmetrische Schlüsselherleitung
DE102015220227.5 2015-10-16

Publications (2)

Publication Number Publication Date
CN106953725A true CN106953725A (zh) 2017-07-14
CN106953725B CN106953725B (zh) 2020-07-24

Family

ID=56896436

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610894484.8A Active CN106953725B (zh) 2015-10-16 2016-10-13 用于非对称的密钥导出的方法和系统

Country Status (5)

Country Link
US (1) US10581811B2 (zh)
EP (1) EP3157192B1 (zh)
KR (1) KR101908193B1 (zh)
CN (1) CN106953725B (zh)
DE (1) DE102015220227A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111918805A (zh) * 2018-03-28 2020-11-10 美光科技公司 自主驾驶交通工具中的具有人工智能处理器的黑匣子数据记录仪

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101985272B1 (ko) 2018-02-02 2019-06-04 유비벨록스(주) 충돌을 방지할 수 있는 집적회로카드(icc) 비대칭키 생성 플랫폼 및 집적회로카드(icc) 비대칭키 생성 방법
US11361660B2 (en) * 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1443795A1 (en) * 2003-01-30 2004-08-04 Nokia Corporation Generating asymmetric keys in a telecommunications system
US20100088523A1 (en) * 2008-10-07 2010-04-08 Microsoft Corporation Trusted platform module security
CN102325320A (zh) * 2011-09-14 2012-01-18 北京握奇数据系统有限公司 一种无线安全通信方法及系统
CN102833072A (zh) * 2012-08-29 2012-12-19 天津广行科技有限公司 车辆电子信息卡访问密钥动态生成方法
US20140122888A1 (en) * 2012-10-31 2014-05-01 Industry-Academia Cooperation Group Of Sejong University Method for password based authentication and apparatus executing the method

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10336148A1 (de) 2003-08-07 2005-03-10 Bayerische Motoren Werke Ag Verfahren zum Signieren einer Datenmenge in einem Public-Key-System sowie ein Datenverarbeitungssystem zur Durchführung des Verfahrens
JP2010532126A (ja) * 2007-07-04 2010-09-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ トラストセンターリンクキーを初期化するネットワーク及び方法
DE102008018001A1 (de) * 2008-04-09 2009-10-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit
EP2813029B1 (en) * 2012-02-09 2020-12-02 Irdeto B.V. System and method for generating and protecting cryptographic keys
US8385553B1 (en) * 2012-02-28 2013-02-26 Google Inc. Portable secure element
US9270468B2 (en) 2013-05-29 2016-02-23 GM Global Technology Operations LLC Methods to improve secure flash programming
JP5915629B2 (ja) * 2013-11-28 2016-05-11 トヨタ自動車株式会社 データ共有システムにおける通信方法、データ共有システム、および通信ノード
US9380044B2 (en) * 2014-09-10 2016-06-28 Cisco Technology, Inc. Supporting differentiated secure communications among heterogeneous electronic devices
KR102284954B1 (ko) * 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1443795A1 (en) * 2003-01-30 2004-08-04 Nokia Corporation Generating asymmetric keys in a telecommunications system
US20100088523A1 (en) * 2008-10-07 2010-04-08 Microsoft Corporation Trusted platform module security
CN102325320A (zh) * 2011-09-14 2012-01-18 北京握奇数据系统有限公司 一种无线安全通信方法及系统
CN102833072A (zh) * 2012-08-29 2012-12-19 天津广行科技有限公司 车辆电子信息卡访问密钥动态生成方法
US20140122888A1 (en) * 2012-10-31 2014-05-01 Industry-Academia Cooperation Group Of Sejong University Method for password based authentication and apparatus executing the method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. MENEZES 等: "Key Management Techniques", 《HANDBOOK OF APPLIED CRYPTOGRAPHY(WWW.CACR.MATH.UWATERLOO.CA/HAC)》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111918805A (zh) * 2018-03-28 2020-11-10 美光科技公司 自主驾驶交通工具中的具有人工智能处理器的黑匣子数据记录仪

Also Published As

Publication number Publication date
KR101908193B1 (ko) 2018-10-15
EP3157192B1 (de) 2019-11-06
KR20170045134A (ko) 2017-04-26
US20170111332A1 (en) 2017-04-20
US10581811B2 (en) 2020-03-03
CN106953725B (zh) 2020-07-24
DE102015220227A1 (de) 2017-04-20
EP3157192A1 (de) 2017-04-19

Similar Documents

Publication Publication Date Title
CN106953725A (zh) 用于非对称的密钥导出的方法和系统
US10855460B2 (en) In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program
CN107040368B (zh) 用于车辆的受保护的通信的方法
US11201736B2 (en) Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program
JP3858527B2 (ja) データ生成装置およびデータ検証装置ならびにその方法
CN103081399B (zh) 认证设备和系统
CN112543927B (zh) 一种设备升级方法及相关设备
CN106572106B (zh) 一种tbox终端和tsp平台之间报文传输的方法
CN110532735A (zh) 固件升级方法
JP2021500816A (ja) 車両搭載機器アップグレード方法および関連機器
CN107710676B (zh) 网关装置及其控制方法
CN109314639A (zh) 管理系统、密钥生成装置、车载计算机、管理方法以及计算机程序
CN106357400A (zh) 建立tbox终端和tsp平台之间通道的方法以及系统
CN110362357A (zh) 一种应用程序的配置文件管理方法及装置
CN106685653A (zh) 一种基于信息安全技术的车辆远程固件更新方法及装置
CN105577383A (zh) 密码密钥的管理
CN112840683B (zh) 车辆密钥管理方法、设备及其系统
CN110381075A (zh) 基于区块链的设备身份认证方法和装置
CN106506149A (zh) 一种tbox终端和tsp平台之间密钥生成方法以及系统
CN109905384A (zh) 数据迁移方法及系统
CN115665138A (zh) 一种汽车ota升级系统及方法
Schleiffer et al. Secure key management-a key feature for modern vehicle electronics
CN113179258B (zh) 一种基于多加密算法的车载数据加密方法
WO2017126322A1 (ja) 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム
KR20230029952A (ko) 차량에 개별 인증서의 보안 탑재를 위한 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant