DE102014019494A1 - Verfahren zum Aktualisieren einer Applikation eines Smartphones - Google Patents

Verfahren zum Aktualisieren einer Applikation eines Smartphones Download PDF

Info

Publication number
DE102014019494A1
DE102014019494A1 DE102014019494.9A DE102014019494A DE102014019494A1 DE 102014019494 A1 DE102014019494 A1 DE 102014019494A1 DE 102014019494 A DE102014019494 A DE 102014019494A DE 102014019494 A1 DE102014019494 A1 DE 102014019494A1
Authority
DE
Germany
Prior art keywords
application
cryptographic
cryptographic key
key
version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102014019494.9A
Other languages
English (en)
Inventor
Viktor Friesen
Albert Held
Marc Scheerle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Daimler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler AG filed Critical Daimler AG
Priority to DE102014019494.9A priority Critical patent/DE102014019494A1/de
Publication of DE102014019494A1 publication Critical patent/DE102014019494A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Aktualisieren einer Applikation eines Smartphones, wobei jede Applikationsversion (V0, V1) der Applikation einen kryptografischen Schlüssel (K0 bis KN) zur Verschlüsselung von Daten aufweist. Dabei wird den Applikationsversionen (V0, V1) jeweils ein kryptografischer Schlüssel (K0 bis KN) derart zugeordnet, dass der kryptografische Schlüssel (K0 bis KN) jeder Applikationsversion (V0, V1) mittels einer vorgegebenen Einwegfunktion (H) vorzugsweise eine kryptografischen Hashfunktion (H) und des kryptografischen Schlüssels (K0 bis KN) jeder diese Applikationsversion (V0, V1) aktualisierenden Applikationsversion (V0, V1) ermittelbar ist.

Description

  • Die Erfindung betrifft ein Verfahren zum Aktualisieren einer Applikation eines Smartphones, wobei jede Applikationsversion der Applikation einen kryptografischen Schlüssel zur Verschlüsselung von Daten aufweist.
  • Für Smartphones werden häufig Applikationen eingesetzt, die zur Verschlüsselung von Daten mittels kryptografischer Schlüssel ausgebildet sind. Bei der Nutzung eines derartigen Smartphones, beispielsweise in Verbindung mit einem Fahrzeug, ergibt sich das Problem, die verschlüsselten Daten sicher abzulegen. Dies muss, insbesondere in dem Fall, dass eine Applikation aktualisiert wird, ohne Preisgabe des jeweiligen kryptografischen Schlüssels erfolgen. Aus Sicherheitsgründen ist dabei beispielsweise ein für verschiedene Applikationsversionen identischer kryptografischer Schlüssel möglichst zu vermeiden.
  • DE 4411451 C1 offenbart eine Fahrzeugsicherungseinrichtung, die ein asymmetrisches Signaturverfahren beinhaltet, wobei nur schlüsselseitig die Abspeicherung geheimer Informationen zwingend erforderlich ist, um Authentikations- und/oder Synchronisierinformationen sehr fälschungssicher von der Schlüssel- zur Fahrzeugseite zu übertragen.
  • Der Erfindung liegt die Aufgabe zu Grunde, ein insbesondere hinsichtlich der Datensicherheit verbessertes Verfahren zum Aktualisieren einer Applikation eines Smartphones anzugeben.
  • Die Aufgabe wird erfindungsgemäß durch die Merkmale des Anspruchs 1 gelöst.
  • Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche.
  • Das erfindungsgemäße Verfahren dient dem Aktualisieren einer Applikation eines Smartphones, wobei jede Applikationsversion der Applikation einen kryptografischen Schlüssel zur Verschlüsselung von Daten aufweist. Dabei wird den Applikationsversionen jeweils ein kryptografischer Schlüssel derart zugeordnet, dass der kryptografische Schlüssel jeder Applikationsversion mittels einer vorgegebenen kryptografischen Einwegfunktion und des kryptografischen Schlüssels jeder diese Applikationsversion aktualisierenden Applikationsversion ermittelbar ist.
  • Das Verfahren ermöglicht, dass bei der Aktualisierung einer Applikation eine neue Applikationsversion den kryptografischen Schlüssel der älteren Applikationsversion ermittelt. Dazu werden die kryptografischen Schlüssel der Applikationsversionen und eine Einwegfunktion, beispielsweise eine kryptografische Hashfunktion derart vorgegeben, dass aus dem kryptografischen Schlüssel einer neuen Applikationsversion die kryptografischen Schlüssel aller älteren Applikationsversionen ermittelt werden können. Dadurch kann eine neue Applikationsversion die von einer älteren Applikationsversion verschlüsselten Daten mittels ihres eigenen kryptografischen Schlüssels entschlüsseln und wieder verschlüsseln. Die Verwendung einer Einwegfunktion, beispielsweise einer kryptografischen Hashfunktion ermöglicht dabei vorteilhaft, dass der kryptografische Schlüssel der jeweils neuen Applikationsversion praktisch nicht mittels des kryptografischen Schlüssels einer älteren Applikationsversion ermittelt werden kann, so dass die Kenntnis des kryptografischen Schlüssels einer älteren Applikationsversion es nicht ermöglicht, die mittels einer neueren Applikationsversion verschlüsselten Daten zu entschlüsseln. Dadurch werden die zu sichernden Daten bei jeder Aktualisierung neu und sicher mit dem kryptografischen Schlüssel der jeweils neuen Applikationsversion verschlüsselt.
  • Ausführungsbeispiele der Erfindung werden im Folgenden anhand einer Zeichnung näher erläutert.
  • Dabei zeigt die einzige 1 diagrammatisch die Erzeugung kryptografischer Schlüssel K0 bis KN und deren Zuordnung key zu Applikationsversionen V0, V1 einer Applikation eines Smartphones.
  • Zur Erzeugung der kryptografischen Schlüssel K0 bis KN werden ein erster kryptografischer Schlüssel K0 und eine Einwegfunktion, beispielsweise eine kryptografische Hashfunktion H zur Erzeugung eines kryptografischen Schlüssels Ki+1 aus einem anderen kryptografischen Schlüssel Ki vorgegeben. Mittels der Einwegfunktion, beispielsweise einer kryptografischen Hashfunktion H werden aus dem ersten kryptografischen Schlüssel K0 iterativ die weiteren kryptografischen Schlüssel K1 bis KN erzeugt. Die kryptografischen Schlüssel K0 bis KN werden dabei beispielsweise auf einem Serversystem erzeugt. Als Einwegfunktion wird vorzugsweise eine kryptografische Hashfunktion H, beispielsweise die Hashfunktion SHA256, vorgegeben.
  • Die dabei erzeugten kryptografischen Schlüssel K0 bis KN werden mittels einer Zuordnung key in zu ihrer iterativen Erzeugung umgekehrter Reihenfolge aufeinander folgenden Applikationsversionen V0, V1 der Applikation zugeordnet. Dazu werden die Applikationsversionen V0, V1 durch eine geeignete Ordnungsrelation gemäß ihrer Aktualisierungsreihenfolge total geordnet. Beispielsweise werden zur Bildung der Ordnungsrelation Versionsnummern der Applikationsversionen V0, V1 verwendet, so dass beispielsweise eine Applikationsversion Vi+1 mit der Versionsnummer „10” auf eine Applikationsversion Vi mit der Versionsnummer „9” folgt, oder eine Applikationsversion Vj+1 mit der Versionsnummer „4.11” auf eine Applikationsversion Vj mit der Versionsnummer „4.10” folgt.
  • Die Zuordnung key ordnet die auf diese Weise total geordneten Applikationsversionen V0, V1 den kryptografischen Schlüsseln K0 bis KN in der gegenüber deren iterativen Erzeugung umgekehrten Reihenfolge zu, so dass der ältesten Applikationsversion V0 gemäß key(V0) = KN der letzte erzeugte kryptografische Schlüssel KN zugeordnet wird, der zweitältesten Applikationsversion V1 gemäß key(V1) = KN-1 der vorletzte erzeugte kryptografische Schlüssel KN-1 zugeordnet wird usw..
  • Die Anzahl der erzeugten kryptografischen Schlüssel K0 bis KN wird mindestens so groß wie eine erwartete Höchstanzahl von Applikationsversionen V0, V1 der Applikation gewählt, damit für jede neue Applikationsversion V0, V1 ein kryptografischer Schlüssel K0 bis KN zur Verfügung steht.
  • Die oben beschriebene Zuordnung key kryptografischer Schlüssel K0 bis KN zu Applikationsversionen V0, V1 wird algorithmisch beispielsweise folgendermaßen realisiert:
    Es sei E die gemäß der oben genannten Ordnungsrelation total geordnete endliche Menge der Applikationsversionen V0, V1, ... VN Key sei die Menge möglicher kryptografischer Schlüssel, seed: E → Seed sei eine Abbildung, die jeder Applikationsversion V0, V1 ein Element einer Menge Seed zuordnet, und KDF: Key × Seed → Key sei eine auf der Einwegfunktion, beispielsweise kryptografischen Hashfunktion H basierende sichere Schlüsselerzeugungsfunktion (so genannte key derivation function) zur Erzeugung eines kryptografischen Schlüssels aus einem anderen kryptografischen Schlüssel und einem Element aus Seed. Die Elemente der Menge Seed sind dabei beispielsweise Strings oder Byte Arrays, die aus Versionsnummern der Applikationsversionen V0, V1 gebildet werden.
  • Die Zuordnung key: E → Key eines kryptografischen Schlüssels K0 bis KN zu einer Applikationsversion V0, V1 wird dann folgendermaßen definiert: key(VN) := K0, key(e) := KDF(key(predecessor(e)),seed(e)), wobei e ein von VN verschiedenes Element von E bezeichnet und predecessor(e) das diesem Element gemäß der Totalordnung der Elemente von E vorangehende Element von E bezeichnet.
  • Bei einer Aktualisierung U einer ersten Applikationsversion Vi auf eine zweite Applikationsversion Vj wird der kryptografische Schlüssel Ki der ersten Applikationsversion Vi mittels der Einwegfunktion, beispielsweise der kryptografischen Hashfunktion H und des kryptografischen Schlüssels Kj der zweiten Applikationsversion Vj ermittelt. Handelt es sich bei diesen beiden Applikationsversionen Vi und Vj um unmittelbar aufeinander folgende Applikationsversionen, also j = i + 1, dann genügt dazu die einmalige Anwendung der Einwegfunktion, beispielsweise der kryptografischen Hashfunktion H (bzw. der Schlüsselerzeugungsfunktion KDF) auf den kryptografischen Schlüssel Kj der zweiten Applikationsversion Vj. Liegen zwischen den beiden Applikationsversionen Vi und Vj M andere Applikationsversionen, wird die Einwegfunktion, beispielsweise der kryptografische Hashfunktion H (M + 1)-fach auf den kryptografischen Schlüssel Kj der zweiten Applikationsversion Vj angewendet.
  • Nachdem auf diese Weise der kryptografische Schlüssel Ki der ersten Applikationsversion Vi ermittelt wurde, werden mit ihm die von der ersten Applikationsversion Vi verschlüsselten Daten entschlüsselt. Anschließend werden die entschlüsselten Daten mit dem kryptografischen Schlüssel Kj der zweiten Applikationsversion Vj verschlüsselt.
  • Bezugszeichenliste
    • H
      Hashfunktion
      key
      Zuordnung
      K0 bis KN
      kryptografischer Schlüssel
      V0, V1
      Applikationsversion
      U
      Aktualisierung
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 4411451 C1 [0003]

Claims (3)

  1. Verfahren zum Aktualisieren einer Applikation eines Smartphones, wobei jede Applikationsversion (V0, V1) der Applikation einen kryptografischen Schlüssel (K0 bis KN) zur Verschlüsselung von Daten aufweist, dadurch gekennzeichnet, dass den Applikationsversionen (V0, V1) jeweils ein kryptografischer Schlüssel (K0 bis KN) derart zugeordnet wird, dass der kryptografische Schlüssel (K0 bis KN) jeder Applikationsversion (V0, V1) mittels einer vorgegebenen Einwegfunktion (H) und des kryptografischen Schlüssels (K0 bis KN) jeder diese Applikationsversion (V0, V1) aktualisierenden Applikationsversion (V0, V1) ermittelbar ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass beim Aktualisieren einer ersten Applikationsversion (V0, V1) auf eine zweite Applikationsversion (V0, V1) der kryptografische Schlüssel (K0 bis KN) der ersten Applikationsversion (V0, V1) mittels der Einwegfunktion (H) und des kryptografischen Schlüssels (K0 bis KN) der zweiten Applikationsversion (V0, V1) ermittelt wird, von der ersten Applikationsversion (V0, V1) verschlüsselte Daten entschlüsselt und die entschlüsselten Daten mit dem kryptografischen Schlüssel (K0 bis KN) der zweiten Applikationsversion (V0, V1) verschlüsselt werden.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass ein erster kryptografischer Schlüssel (K0 bis KN) und als Einwegfunktion (H) eine kryptografische Hashfunktion zur Erzeugung eines kryptografischen Schlüssels (K0 bis KN) aus einem anderen kryptografischen Schlüssel (K0 bis KN) vorgegeben werden, und dass aus dem ersten kryptografischen Schlüssel (K0 bis KN) mittels der kryptografischen Hashfunktion (H) iterativ eine Schlüsselmenge kryptografischer Schlüssel (K0 bis KN) erzeugt wird und die dabei erzeugten kryptografischen Schlüssel (K0 bis KN) in einer zu ihrer iterativen Erzeugung umgekehrten Reihenfolge aufeinander folgenden Applikationsversionen (V0, V1) der Applikation zugeordnet werden.
DE102014019494.9A 2014-12-23 2014-12-23 Verfahren zum Aktualisieren einer Applikation eines Smartphones Withdrawn DE102014019494A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102014019494.9A DE102014019494A1 (de) 2014-12-23 2014-12-23 Verfahren zum Aktualisieren einer Applikation eines Smartphones

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014019494.9A DE102014019494A1 (de) 2014-12-23 2014-12-23 Verfahren zum Aktualisieren einer Applikation eines Smartphones

Publications (1)

Publication Number Publication Date
DE102014019494A1 true DE102014019494A1 (de) 2015-06-18

Family

ID=53192679

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014019494.9A Withdrawn DE102014019494A1 (de) 2014-12-23 2014-12-23 Verfahren zum Aktualisieren einer Applikation eines Smartphones

Country Status (1)

Country Link
DE (1) DE102014019494A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411451C1 (de) 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411451C1 (de) 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung

Similar Documents

Publication Publication Date Title
DE102019208032A1 (de) Verfahren und system für fehlertolerante und sichere mehrparteienberechnung mit spdz
EP3218893B1 (de) Gehärtete white box implementierung
DE112011106024B4 (de) Erzeugungsvorrichtung für vorrichtungsspezifische Informationen und Erzeugungsverfahren für vorrichtungsspezifische Informationen
EP3023896A1 (de) Verfahren zum Übertragen von medizinischen Datensätzen
DE102015220227A1 (de) Verfahren und System für eine asymmetrische Schlüsselherleitung
DE102008054354A1 (de) Sichere Codierung von Spannungsdaten vieler Zellen bei Hybridfahrzeugen
DE112016000791T5 (de) Medienschlüsselblock-basierende Rundfunkverschlüsselung
DE112016006851T5 (de) Programmentwicklungsunterstützungsvorrichtung, Zugüberwachungs-/Steuerungsvorrichtung, und Programmentwicklungsunterstützungsverfahren
DE102014019494A1 (de) Verfahren zum Aktualisieren einer Applikation eines Smartphones
DE102015208899A1 (de) Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln
DE102013208836A1 (de) Verfahren und Vorrichtung zur Erzeugung eines Hash-Werts
DE102013205168A1 (de) Verfahren zum Erzeugen einer zufälligen Ausgangsbitfolge
DE102017000167A1 (de) Anonymisierung einer Blockkette
DE102012219205A1 (de) Vorrichtung und Verfahren zur Ausführung eines kryptographischen Verfahrens
EP3156932A1 (de) Verfahren und system zum schutz von vertraulichen elektronischen daten
DE102019101213A1 (de) Authentifizierung und Entschlüsselung programmierbarer Bauelemente
DE102018217969A1 (de) Recheneinrichtung und Betriebsverfahren hierfür
DE102018221954A1 (de) Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung
EP4033694B1 (de) Verfahren und vorrichtung zur vereinheitlichung von blockchain adressen
DE102019214379B4 (de) Vorrichtung und Verfahren zur Verschlüsselung
DE102012205620A1 (de) Pseudozufallszahlengenerator und verfahren zur bereitstellung einer pseudozufallsfolge
WO2017063803A1 (de) Verfahren und system zum schutz von vertraulichen elektronischen daten
DE978059C (de) Verfahren und Anordnung zur reproduzierbaren Erzeugung einer Schluesselimpulsfolge
DE102014000986A1 (de) Verschlüsselung von Daten eines Speicherbereichs
DE102004039899B4 (de) Verschlüsselungsverfahren

Legal Events

Date Code Title Description
R230 Request for early publication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee