DE102009046436A1 - Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels - Google Patents
Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels Download PDFInfo
- Publication number
- DE102009046436A1 DE102009046436A1 DE102009046436A DE102009046436A DE102009046436A1 DE 102009046436 A1 DE102009046436 A1 DE 102009046436A1 DE 102009046436 A DE102009046436 A DE 102009046436A DE 102009046436 A DE102009046436 A DE 102009046436A DE 102009046436 A1 DE102009046436 A1 DE 102009046436A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- hardware module
- cryptographic
- keys
- cryptographic hardware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims description 14
- 238000002955 isolation Methods 0.000 description 6
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 5
- 238000009795 derivation Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- AMGNHZVUZWILSB-UHFFFAOYSA-N 1,2-bis(2-chloroethylsulfanyl)ethane Chemical compound ClCCSCCSCCCl AMGNHZVUZWILSB-UHFFFAOYSA-N 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein kryptographisches Hardwaremodul, wobei das Hardwaremodul eine Recheneinheit und einen Speicher aufweist und wobei in dem Speicher mindestens ein erster Schlüssel gespeichert ist. Dabei weist das Hardwaremodul eine Logik und eine Kryptographievorrichtung auf, wobei das Hardwaremodul über die Logik mindestens einen zweiten, verschlüsselten Schlüssel in das Hardwaremodul laden kann und über die Kryptographievorrichtung den mindestens einen zweiten, verschlüsselten Schlüssel mit dem mindestens einen ersten Schlüssel entschlüsseln kann.
Description
- Stand der Technik
- Die vorliegende Erfindung betrifft ein Kryptographisches Hardwaremodul bzw. ein Verfahren zur Aktualisierung eines kryptographischen Schlüssels.
- Sicherheitsprotokolle in Umgebungen zu implementieren, in welchen physikalische Sicherheit nicht gewährleistet ist, erfordert den Einsatz von Hardware-Sicherheitsmodulen, um die kryptographischen Schlüssel zu sichern. Je nach Anwendung muss diese Hardware bestimmte Sicherheitsanforderungen erfüllen. Dazu gibt es verschiedene Vorschläge im Stand der Technik, z. B. das Trusted Platform Module (TPM), siehe z. B.
DE-11 2005 003 502 . - Offenbarung der Erfindung
- Vorteile der Erfindung
- Mit dem Kryptographischen Hardwaremodul bzw. dem Verfahren gemäß den unabhängigen Ansprüchen ist es möglich, geheime Schlüssel in einem sicheren Hardwaremodul zu aktualisieren oder für ein Ver- bzw. Entschlüsseln verwenden, wobei die geheimen Schlüssel nie der Firmware des Mikroprozessors des Hardwaremoduls zugänglich und damit besonders abgesichert sind. Des Weiteren sind das vorgeschlagene Verfahren bzw. die vorgeschlagene Vorrichtung flexibel gestaltet, so dass verschiedene kryptographische Operationen durchgeführt werden können.
- Weitere Vorteile und Verbesserungen ergeben sich durch die Merkmale der abhängigen Ansprüche.
- In einer besonderen Ausgestaltung wird der zu entschlüsselnde Schlüssel verschlüsselt außerhalb des Hardwaremoduls in einem Speicher gespeichert und zum Entschlüsseln über eine Kommunikationsverbindung in das Hardware-Modul geladen. Der Vorteil davon ist, dass der zu entschlüsselnde Schlüssel außerhalb des Kryptographischen Hardwaresicherheitsmoduls in verschlüsselter Form gespeichert werden kann, ohne Sicherheitsanforderungen zu verletzen.
- Besonders vorteilhaft ist, wenn ein Logikbaustein oder gegebenenfalls ein Logikmodul des Kryptographischen Hardwaremoduls verhindert, dass entschlüsselte Schlüssel aus dem Hardwaremodul auf eine offene Kommunikationsverbindung, z. B. auf einen Datenbus gelangen.
- In einer weiteren vorteilhaften Ausgestaltung ist die Kryptographievorrichtung des Hardwaremoduls dazu ausgerüstet, verschiedene kryptographische Verfahren durchführen zu können, z. B. Standardverfahren wie AES (Advanced Encryption Standard), MAC (Message Authentication Code, z. B. CMAC,) oder CBC (Cipher Block Chaining), um einen möglichst flexiblen Einsatz des Hardwaremoduls zu gewährleisten.
- Auch ist es vorteilhaft, wenn die Kryptographievorrichtung des Hardwaremoduls Mittel aufweist, aus geheimen Informationen geheime Schlüssel abzuleiten, bzw. zu generieren, also über Schlüsselableitungsfunktionen (key derivation functions, kdf) zu verfügen.
- Zeichnungen
- Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Die Zeichnungen sind lediglich beispielhaft und schränken den allgemeinen Erfindungsgedanken nicht ein.
- Es zeigen:
-
1 schematisch ein Hardware-Sicherheitsmodul (Hardware Security Module, HSM) -
2 eine beispielhafte Ausgestaltung eines Hardware-Sicherheitsmodul (Hardware Security Module, HSM) - In der Beschreibung werden die Begriffe Hardwaremodul, Kryptographisches Modul und Hardware-Sicherheitsmodul (HSM) weitgehend synonym verwendet. Die bisher erhältlichen kryptographischen Module basieren entweder auf fest verdrahteten Hardware-Zustandsmaschinen oder auf programmierbaren Mikroprozessoren. Zustandsmaschinen liefern einen höheren Schutz, während Software-Lösungen im Fall von Fehlern oder neuen Anwendungen aktualisiert werden können. Im letzteren Fall war es bisher notwendig, dass der Nutzer dem Hersteller der Firmware, bzw. der Firmware, traut, da diese Zugang zu den geheimen Schlüsseln hat. Dies stellte insbesondere bei jeder Aktualisierung ein Problem dar, jede neue Version musste komplett und eigenständig zertifiziert werden.
-
1 zeigt schematisch ein Hardware-Sicherheitsmodul (Hardware Security Module, HSM)1 , welches eine Recheneinheit11 , einen (internen) Speicher12 , eine Kryptographievorrichtung13 und eine Logik14 aufweist. Weiterhin zeigt1 eine Kommunikationsverbindung2 und einen (externen) Speicher3 . Das HSM1 ist über die Kommunikationsverbindung2 mit dem Speicher3 verbunden. In dieser Ausgestaltung sei nun im Speicher12 ein erster Schlüssel „Parent Key” gespeichert und im Speicher3 mindestens ein verschlüsselter Schlüssel „Child Key”. Der verschlüsselte Schlüssel „Child Key” kann mit dem Schlüssel „Parent Key” entschlüsselt werden. In speziellen Ausgestaltungen des in1 gezeigten HSM kann z. B. die Recheneinheit11 als Mikroprozessor realisiert sein, der Speicher12 als Register, die Logik14 als Zustandsmaschine oder die Kommunikationsverbindung2 als Datenbus. - Das Logik
14 kann nun den verschlüsselten Schlüssel „Child Key” über die Kommunikationsverbindung2 aus dem Speicher3 in das Hardwaremodul1 laden. Die Kryptographievorrichtung13 entschlüsselt daraufhin den Schlüssel „Child Key” mithilfe des Schlüssels „Parent Key” aus dem Speicher12 . Der entschlüsselte Schlüssel „Child Key” wird im Speicher12 abgelegt. - Ein Vorteil dieses Verfahrens ist es, dass geheime Schlüssel, hier der Schlüssel „Child Key”, in verschlüsselter Form in einem nicht-flüchtigen Speicher, hier Speicher
3 , außerhalb des HSM gespeichert werden können, ohne dass bei der Aktualisierung die entschlüsselten Schlüssel „Child Key” und „Parent Key” der Firmware bekannt sind oder auf der allgemeinen Kommunikationsverbindung übertragen werden. Die Schlüssel können gemäß diesem Vorschlag mit Standard-Schlüsselaktualisierungsprotokollen, welche die Vertraulichkeit und Integrität der Schlüssel erhalten, aktualisiert werden. Zur Aktualisierung des untergeordneten Schlüssels, hier des Schlüssels „Child Key”, muss der übergeordnete Schlüssel, hier der Schlüssel „Parent Key”, innerhalb des HSM bekannt sein. - Dabei sind mehrere separate hierarchische Kontexte für kryptographische Schlüssel möglich. Untergeordnete Schlüssel werden im System verschlüsselt gespeichert und gegebenenfalls entschlüsselt im HSM, übergeordnete Schlüssel sind in dem HSM hinterlegt.
- Im Folgenden wird anhand einer beispielhaften Hardware-Architektur eine detaillierte Umsetzung des kryptographischen Systems bzw. Verfahrens beschrieben.
-
2 zeigt als Ausgestaltungsbeispiel eine Hardware-Architektur, welche die genannten Erfordernisse erfüllt. Dabei ist ein Rechner311 (HSM CPU) mit einem Schlüsselsicherheitsschaltkreis324 (Key Security Circuit) verbunden. Der Schlüsselsicherheitsschaltkreis324 ist außerdem mit dem Adressbus332 , dem Datenisolierungsswitch325 , dem Schlüsselspeicher312 , dem Schlüsselspeischer-Multiplexer321 , dem Daten-Multiplexer322 und dem Schlüssel-Multiplexer323 verbunden. Auf das kryptographische Modul313 haben der Daten-Multiplexer322 und der Schlüssel-Multiplexer323 Zugriff. Das kryptographische Modul313 ist außerdem mit dem Datenisolierungsswitch325 verbunden. Der Datenisolierungsswitch ist darüber hinaus mit dem Datenbus331 , dem Daten-Multiplexer322 und dem Schlüsselspeicher-Multiplexer321 verbunden. Der Datenbus331 ist mit dem Schlüsselspeicher-Multiplexer321 , dem Daten-Multiplexer322 und dem Schlüssel-Multiplexer323 verbunden. Der Schlüsselspeicher312 ist mit dem Schlüsselspeicher-Multiplexer321 und dem Schlüssel-Multiplexer323 verbunden. Das kryptographische Modul313 weist einen Koprozessor (AES Koprozessor) auf und ist dazu zu verschiedenen kryptographischen Operationen fähig (CMAC, CBC, KDF). Dabei ermöglicht KDF das Ableiten von Schlüssel (Key Derivation Function), CMAC und CBC werden je nach Verschlüsselungsalgorithmus zur Entschlüsselung herangezogen. Im Schlüsselspeicher312 sind übergeordnete Schlüssel („Parent Keys”) sowie gegebenenfalls untergeordnete Schlüssel („Child Keys”) und temporäre Schlüssel („Tempkeys”) abgespeichert. Die „Tempkeys” sind temporär gespeicherte Schlüssel, im Fall einer Domainenstruktur z. B. auch Domainen-unabhängige Schlüssel. Der Schlüssel höchster Ordnung „HSM Master Key” ist bei einer Domainenstruktur im Schlüsselspeicher312 gespeichert oder eingebrannt. Aus dem HSM Master Key können z. B. mit KDF übergeordnete Schlüssel „Parent Keys” für verschiedene Domainen abgeleitet werden: z. B. Domaine 1 „Parent Key” und Domaine 2 „Parent Key”. Dabei kennen die Besitzer der Domaine 1 und der Domaine 2 nicht die Schlüssel der jeweils anderen Domaine und nicht den HSM Master Key, es handelt sich also um zwei parallele, kryptographisch getrennte Domainen. Insbesondere kann keine Domaine mit einem ihr bekannten Schlüssel die Schlüssel einer anderen Domaine aktualisieren. - Der Speicher
312 aus2 ist dabei eine mögliche Ausgestaltung des Speichers12 in1 , ebenso stellt die Logik321 ,322 ,323 ,324 ,325 eine Logik14 gemäß1 dar, der Datenbus331 entspricht der Kommunikationsverbindung2 , der Mikroprozessor311 entspricht der Recheneinheit11 und das Schlüsselmodul313 entspricht der Kryptographievorrichtung13 . Dabei können die Logik14 bzw.321-5 und die Kryptographievorrichtung13 bzw.313 jeweils als ein Modul (wie in2 für die Kryptographievorrichtung gezeigt) oder als einzelne Bausteine (wie in2 für die Logik gezeigt) vorgesehen sein. Das Grundprinzip gemäß dieser Ausgestaltung ist wiederum folgendes: Der Mikroprozessor311 kann einen Ladevorgang eines verschlüsselten Schlüssels „Child Key” starten, welcher aus einem externen Speicher über den Datenbus331 und den Daten-Multiplexer322 in das Kryptographische Hardwaremodul bzw. HSM, hier konkret in das Schlüsselmodul bzw. in die Kryptographievorrichtung313 , geladen wird. Die Kryptographievorrichtung313 entschlüsselt den verschlüsselten Schlüssel „Child Key” mit dem Schlüssel „Parent Key”, wobei der „Parent Key” über den Schlüssel-Multiplexer323 aus dem Speicher312 geladen wird. Über den Logikbaustein bzw. Datenisolierungsswitch325 , kontrolliert von dem Logikbaustein bzw. Schlüsselsicherheitsschaltkreis324 gibt die Kryptographievorrichtung313 den entschlüsselten Schlüssel „Child Key” über den Logikbaustein bzw. Schlüsselspeicher-Multiplexer321 an den Speicher312 . Der Schlüsselsicherheitsschaltkreis324 sorgt dabei dafür, dass der Datenisolierungsswitch325 den entschlüsselten Schlüssel „Child Key” nicht auf den Datenbus331 geben kann, bzw. verhindert Angriffe, die auslösen wollen, dass der entschlüsselte Schlüssel „Child Key” auf den Datenbus331 gegeben wird. Der entschlüsselte Schlüssel „Child Key” wird daraufhin im Speicher312 gespeichert. - Der Schlüsselspeicher
312 ist ein Speicher innerhalb des HSM und kann aus ROM- und RAM-Gebieten bestehen. Der Schlüsselspeicher-Multiplexer321 entscheidet, ob ausgewählte Schlüssel gemäß Werten auf dem Datenbus331 oder einer Ausgabe des AES-Koprozessors geschrieben werden müssen. Der Schlüssel-Multiplexer323 legt sowohl den Schlüssel aus dem Schlüsselspeicher312 fest und bestimmt auch den Ladevorgang vom Datenbus321 in den Schlüsseleingang des AES-Koprozessors, letzteres für Schlüssel, welche in dieser Hierarchie nicht geschützt werden sollen. Der Daten-Multiplexer322 ist mit dem Dateninput des AES-Koprozessors verbunden und lässt den Eingang entweder vom Datenbus321 oder dem Ausgang des AES-Koprozessors laden. Der Datenisolierungsswitch325 lässt keine vom AES-Koprozessor entschlüsselte Schlüssel auf dem Datenbus321 erscheinen, kontrolliert wird das wie beschrieben von dem Schlüsselsicherheitsschaltkreis324 . Die Schaltkreise CMAC und KDF bestehen aus Zustandsmaschinen, Schaltungslogik und Registern, welche den AES-Koprozessor kontrollieren, um CMAC- und KDF-Algorithmen zu implementieren. Jeder Schlüssel wird mit einer Flagge versehen, welche festlegt, zu welcher Domeine dieser Schlüssel gehört. Diese Flagge wird in Abhängigkeit seiner Adresse automatisch gesetzt, wenn der Schlüssel geladen wird. Diese Flagge wird vom Schlüsselsicherheitsschaltkreis324 verwendet, um zu entscheiden, ob der Befehl seitens der HSM-CPU311 erlaubt ist und nicht mit den Sicherheitsvorschriften des Hardwaremoduls kollidiert. Die geladenen Schlüssel sind verschlüsselt. Sie werden über den Datenbus321 geladen, mit dem passenden übergeordneten Schlüssel „Parent Key” bzw. „Domain Master Key” entschlüsselt, aber dann nicht auf den Datenbus321 gelegt, sondern an die richtige Stelle des Schlüsselspeichers312 geschrieben. Domain-Master-Schlüssel können im ROM des Hardwaremodul-Schlüsselspeichers312 liegen oder sie können mittels KDF-Funktionalität instantan erzeugt werden. Letzteres erfordert dass ein CPU Master-Schlüssel „HSM Master Key” im ROM des Schlüsselspeichers312 gespeichert ist. Dieser Schlüssel „HSM Master Key” ist den Domainen-Besitzern unbekannt, welche nur das Ergebnis der Schlüssel-Ableitungs-Funktion mit geeigneten Konstanten für ihre eigene Domaine kennen. Schlüssel müssen so gespeichert werden, dass ihre Authentizität garantiert werden kann. Das kann auf verschiedene Arten geschehen, z. B. indem jeder Schlüssel mit einem Nachrichten-Authentifizierungs-Code (Message Authentification Code, MAC) versehen wird. - Während Schlüsselaktualisierungen werden temporäre Schlüssel generiert mittels der oben beschriebenen Architektur (
2 ) und verwendet um den Schlüsselaktualisierungs-Algorithmus durchzuführen. Wie beschrieben ist ein Vorteil dieses Vorschlags, dass die Schlüssel nicht unverschlüsselt über den Datenbus übertragen werden, für keine andere Domaine verfügbar sind und auch nicht der Firmware bekannt sein müssen. In der speziellen Schlüsselhierarchie ist zur Aktualisierung jedes Schlüssels die Kenntnis dieses Schlüssels oder eines seiner übergeordneten Schlüssel notwendig - Für die Schlüsselaktualisierung kann jedes Verfahren verwendet werden, das die Geheimhaltung und Integrität der Schlüssel garantiert. Da solche Methoden auf der Geheimhaltung bzw. Integrität der Zwischenwerte basieren, die im Laufe des Verfahrens generiert und benutzt werden, liegt ein Vorteil des vorliegenden Moduls darin, dass diese Werte für den Besitzer anderer Domänen nicht bekannt bzw. zugreifbar sind.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- DE 112005003502 [0002]
Claims (9)
- Kryptographisches Hardwaremodul (
1 ), wobei das Hardwaremodul (1 ) eine Recheneinheit (11 ) und einen Speicher (12 ) aufweist und wobei in dem Speicher (12 ) mindestens ein erster Schlüssel gespeichert ist, dadurch gekennzeichnet, dass es eine Logik (14 ) und eine Kryptographievorrichtung (13 ) aufweist, wobei es über die Logik (14 ) mindestens einen zweiten, verschlüsselten Schlüssel in die Kryptographievorrichtung (13 ) laden kann und über die Kryptographievorrichtung (13 ) den mindestens einen zweiten, verschlüsselten Schlüssel mit dem mindestens einen ersten Schlüssel entschlüsseln kann. - Kryptographisches Hardwaremodul (
1 ) nach Anspruch 1, dadurch gekennzeichnet, dass mindestens zwei erste Schlüssel aus einem Hauptschlüssel generiert werden und jeder erste Schlüssel einem Domainenbesitzer zugeteilt wird, wobei der Domainenbesitzer weder erste Schlüssel anderer Domainen noch den Hauptschlüssel kennt. - Kryptgraphisches Hardwaremodul (
1 ) nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Hardwaremodul (1 ) die zweiten, verschlüsselten Schlüssel über eine Kommunikationsverbindung (2 ) aus einem externen Speicher (3 ) lädt. - Kryptographisches Hardwaremodul (
1 ) nach Anspruch 3, dadurch gekennzeichnet, dass die Logik (14 ) des kryptographischen Hardwaremoduls (1 ) so ausgestaltet ist, dass sie eine Übertragung der ersten Schlüssel in entschlüsselter Form oder der zweiten Schlüssel in entschlüsselter Form über die Kommunikationsverbindung (2 ) verhindert. - Kryptographisches Hardwaremodul (
1 ) nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Kryptographievorrichtung (13 ) des Kryptographischen Hardwaremoduls (1 ) Mittel aufweist, kryptographische Operationen gemäß mindestens einem der Verfahren Advanced Encryption Standard, Message Authentication Code und Cipher Block Chaining durchzuführen. - Kryptographisches Hardwaremodul (
1 ) nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Kryptographievorrichtung (13 ) des Kryptographischen Hardwaremoduls (1 ) Mittel aufweist, geheime Schlüssel aus geheimen Informationen abzuleiten. - Verfahren zur Durchführung einer Schlüsselaktualisierung in einem kryptographischen Hardwaremodul (
1 ), wobei in dem kryptographischen Hardwaremodul (1 ) mindestens ein erster Schlüssel gespeichert wird, dadurch gekennzeichnet, dass über eine Logik (14 ) des kryptographischen Hardwaremoduls (1 ) mindestens ein zweiter, verschlüsselter Schlüssel in das kryptographische Hardwaremodul (1 ) geladen wird und dass der mindestens eine zweite, verschlüsselte Schlüssel mit dem mindestens einen ersten Schlüssel von einer Kryptographievorrichtung (13 ) entschlüsselt wird. - Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die zweiten, verschlüsselten Schlüssel über eine Kommunikationsverbindung (
2 ) aus einem externen Speicher (3 ) geladen werden. - Verfahren nach einem der Ansprüche 7 oder 8, dadurch gekennzeichnet, dass, dass mindestens zwei erste Schlüssel aus einem Hauptschlüssel generiert werden und jeder erste Schlüssel einem Domainenbesitzer zugeteilt wird, wobei der Domainenbesitzer weder erste Schlüssel anderer Domainen noch den Hauptschlüssel kennt.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009046436A DE102009046436A1 (de) | 2009-11-05 | 2009-11-05 | Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels |
CN2010800500375A CN102667796A (zh) | 2009-11-05 | 2010-10-13 | 加密的硬件模块或用于对加密的密钥进行更新的方法 |
US13/505,407 US20130003966A1 (en) | 2009-11-05 | 2010-10-13 | Cryptographic hardware module and method for updating a cryptographic key |
PCT/EP2010/065327 WO2011054639A1 (de) | 2009-11-05 | 2010-10-13 | Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009046436A DE102009046436A1 (de) | 2009-11-05 | 2009-11-05 | Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102009046436A1 true DE102009046436A1 (de) | 2011-05-12 |
Family
ID=43333007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102009046436A Ceased DE102009046436A1 (de) | 2009-11-05 | 2009-11-05 | Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels |
Country Status (4)
Country | Link |
---|---|
US (1) | US20130003966A1 (de) |
CN (1) | CN102667796A (de) |
DE (1) | DE102009046436A1 (de) |
WO (1) | WO2011054639A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018213615A1 (de) | 2018-06-20 | 2019-12-24 | Robert Bosch Gmbh | Kryptografiemodul und Betriebsverfahren hierfür |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8429735B2 (en) * | 2010-01-26 | 2013-04-23 | Frampton E. Ellis | Method of using one or more secure private networks to actively configure the hardware of a computer or microchip |
DE102014208853A1 (de) * | 2014-05-12 | 2015-11-12 | Robert Bosch Gmbh | Verfahren zum Betreiben eines Steuergeräts |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
EP2996277B1 (de) * | 2014-09-10 | 2018-11-14 | Nxp B.V. | Befestigung einer kryptografischen Vorrichtung gegen die Implementierung von Angriffen |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US9705501B2 (en) * | 2014-10-01 | 2017-07-11 | Maxim Integrated Products, Inc. | Systems and methods for enhancing confidentiality via logic gate encryption |
US9767293B2 (en) * | 2015-02-13 | 2017-09-19 | International Business Machines Corporation | Content based hardware security module assignment to virtual machines |
US10469477B2 (en) | 2015-03-31 | 2019-11-05 | Amazon Technologies, Inc. | Key export techniques |
US10791100B2 (en) * | 2017-03-10 | 2020-09-29 | Ovsecure Ltd. | Systems, methods and devices for secure routing and recording of network data transported through network switch |
US10623183B2 (en) * | 2017-11-01 | 2020-04-14 | International Business Machines Corporation | Postponing entropy depletion in key management systems with hardware security modules |
US10742412B2 (en) | 2018-01-29 | 2020-08-11 | Micro Focus Llc | Separate cryptographic keys for multiple modes |
KR20200079776A (ko) | 2018-12-26 | 2020-07-06 | 펜타시큐리티시스템 주식회사 | oneM2M 환경에서 하드웨어 보안 모듈을 이용한 인증 방법 및 장치 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112005003502T5 (de) | 2005-03-15 | 2008-02-14 | Beijing Lenovo Software Ltd. | Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4887296A (en) * | 1984-10-26 | 1989-12-12 | Ricoh Co., Ltd. | Cryptographic system for direct broadcast satellite system |
US20020159598A1 (en) * | 1997-10-31 | 2002-10-31 | Keygen Corporation | System and method of dynamic key generation for digital communications |
JP4505693B2 (ja) * | 1998-12-11 | 2010-07-21 | ソニー株式会社 | 情報処理装置および情報処理方法、並びに記録媒体 |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US7216110B1 (en) * | 1999-10-18 | 2007-05-08 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
US8103004B2 (en) * | 2003-10-03 | 2012-01-24 | Sony Corporation | Method, apparatus and system for use in distributed and parallel decryption |
US8218770B2 (en) * | 2005-09-13 | 2012-07-10 | Agere Systems Inc. | Method and apparatus for secure key management and protection |
US20100063996A1 (en) * | 2006-07-03 | 2010-03-11 | Kouichi Kanemura | Information processing device, information recording device, information processing system, program update method, program, and integrated circuit |
JP4903071B2 (ja) * | 2007-03-15 | 2012-03-21 | 株式会社リコー | 情報処理装置、ソフトウェア更新方法及び画像処理装置 |
US8607071B2 (en) * | 2008-02-20 | 2013-12-10 | International Business Machines Corporation | Preventing replay attacks in encrypted file systems |
-
2009
- 2009-11-05 DE DE102009046436A patent/DE102009046436A1/de not_active Ceased
-
2010
- 2010-10-13 US US13/505,407 patent/US20130003966A1/en not_active Abandoned
- 2010-10-13 WO PCT/EP2010/065327 patent/WO2011054639A1/de active Application Filing
- 2010-10-13 CN CN2010800500375A patent/CN102667796A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112005003502T5 (de) | 2005-03-15 | 2008-02-14 | Beijing Lenovo Software Ltd. | Verfahren zum Sichern und Wiederherstellen eines Verschlüsselungsschlüssels |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018213615A1 (de) | 2018-06-20 | 2019-12-24 | Robert Bosch Gmbh | Kryptografiemodul und Betriebsverfahren hierfür |
DE102018213616A1 (de) | 2018-06-20 | 2019-12-24 | Robert Bosch Gmbh | Kryptografiemodul und Betriebsverfahren hierfür |
DE102018213618A1 (de) | 2018-06-20 | 2019-12-24 | Robert Bosch Gmbh | Kryptografiemodul und Betriebsverfahren hierfür |
WO2019242970A1 (de) | 2018-06-20 | 2019-12-26 | Robert Bosch Gmbh | Kryptografiemodul und betriebsverfahren hierfür |
WO2019242972A1 (de) | 2018-06-20 | 2019-12-26 | Robert Bosch Gmbh | Kryptografiemodul und betriebsverfahren hierfür |
WO2019242969A1 (de) | 2018-06-20 | 2019-12-26 | Robert Bosch Gmbh | Kryptografiemodul und betriebsverfahren hierfür |
US11366911B2 (en) | 2018-06-20 | 2022-06-21 | Robert Bosch Gmbh | Cryptography module and method for operating same |
US11657165B2 (en) | 2018-06-20 | 2023-05-23 | Robert Bosch Gmbh | Cryptography module and method for operating same |
EP4246335A2 (de) | 2018-06-20 | 2023-09-20 | Robert Bosch GmbH | Kryptografiemodul und betriebsverfahren hierfür |
Also Published As
Publication number | Publication date |
---|---|
WO2011054639A1 (de) | 2011-05-12 |
US20130003966A1 (en) | 2013-01-03 |
CN102667796A (zh) | 2012-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102009046436A1 (de) | Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels | |
EP2899714B1 (de) | Gesichertes Bereitstellen eines Schlüssels | |
EP2742643B1 (de) | Vorrichtung und verfahren zum entschlüsseln von daten | |
EP2689553B1 (de) | Kraftwagen-steuergerät mit kryptographischer einrichtung | |
EP3219042B1 (de) | Gehärtete white box implementierung 2 | |
EP3552344B1 (de) | Bidirektional verkettete blockchainstruktur | |
WO2021170412A1 (de) | Kommunikationsvorrichtung und verfahren zur kryptografischen absicherung der kommunikation | |
EP3387636B1 (de) | Kryptoalgorithmus mit schlüsselabhängigem maskiertem rechenschritt (sbox-aufruf) | |
WO2018145805A1 (de) | Programmierbares hardware-sicherheitsmodul und verfahren auf einem programmierbaren hardware-sicherheitsmodul | |
DE102009054753A1 (de) | Verfahren zum Betreiben einer Sicherheitseinrichtung | |
WO2015036190A1 (de) | Verfahren und system zur kryptographischen absicherung eines vorgegebenen nachrichtenbearbeitungsflusses | |
EP3819804A1 (de) | Integritätsüberprüfung eines registerinhalts | |
EP3369205B1 (de) | Alternative darstellung des krypto-algorithmus des | |
EP3509247A1 (de) | Verfahren und schlüsselgenerator zum rechnergestützten erzeugen eines gesamtschlüssels | |
DE102014213454A1 (de) | Verfahren und System zur Erkennung einer Manipulation von Datensätzen | |
EP2184695A1 (de) | Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens | |
EP2648125B1 (de) | Verfahren zur Autorisierung eines Programmablaufs | |
WO2012028391A1 (de) | Verfahren zum bereitstellen von informationen für ein steuergerät | |
DE102014208853A1 (de) | Verfahren zum Betreiben eines Steuergeräts | |
EP4033694B1 (de) | Verfahren und vorrichtung zur vereinheitlichung von blockchain adressen | |
DE102022206899A1 (de) | Verfahren für eine Verwendung von kryptografischen Schlüsseln in einem fahrzeuginternen Kommunikationsnetz | |
EP3893431A1 (de) | Authentifizierung einer konfiguration einer feldprogrammierbaren logikgatter-anordnung | |
DE112005001837B4 (de) | Verfahren zum Schutz von Schlüsseln | |
DE202015005361U1 (de) | Vorrichtung, die Zugriffsschutz für strukturhaltige verteilte Daten realisiert | |
DE102014203056A1 (de) | Verschlüsseln eines Klartextes in einen Geheimtext zur Sicherung eines Kraftfahrzeugs insbesondere gegen Diebstahl |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |