DE102014222227A1 - Verfahren zur Authentisierung eines Geräts - Google Patents

Verfahren zur Authentisierung eines Geräts Download PDF

Info

Publication number
DE102014222227A1
DE102014222227A1 DE102014222227.3A DE102014222227A DE102014222227A1 DE 102014222227 A1 DE102014222227 A1 DE 102014222227A1 DE 102014222227 A DE102014222227 A DE 102014222227A DE 102014222227 A1 DE102014222227 A1 DE 102014222227A1
Authority
DE
Germany
Prior art keywords
response
function
request
devices
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102014222227.3A
Other languages
English (en)
Inventor
Paulius Duplys
Jan Zibuschka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102014222227.3A priority Critical patent/DE102014222227A1/de
Publication of DE102014222227A1 publication Critical patent/DE102014222227A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es wird ein Verfahren zur Authentisierung eines ersten Geräts durch ein zweites Gerät vorgestellt. Dabei sendet das zweite Gerät eine Anforderung an das erste Gerät und empfängt von dem ersten Gerät eine Antwort auf die Anforderung. Auf Basis einer vorbestimmten Funktion berechnet das zweite Gerät einen Funktionswert mit der Antwort als einer ersten Eingangsgröße. Das zweite Gerät vergleicht weiterhin den berechneten Funktionswert mit einem abgespeicherten Funktionswert und authentisiert das erste Gerät bei erfolgreichem Vergleich.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung befasst sich mit Informationssicherheit (Security), spezifischer mit der Authentizität und Vertraulichkeit einer Kommunikation in einem verteilten System. In vielen Szenarien des sogenannten „Internet der Dinge“, wie z.B. für die Heimautomatisierung oder für Sensornetzwerke, kommunizieren kleine, ressourcenbeschränkte Geräte miteinander und teilen dabei potentiell kritische Informationen über die Geräte und über Personen in ihrem Umfeld. Verstärkt sind solche Geräte auch an Aktoren angeschlossen und ermöglichen eine oft drahtlose Steuerung kritischer Funktionen, z.B. in der Heimautomatisierung von Heizungen oder Spannungsquellen oder in der Industrieautomatisierung sogar die Steuerung ganzer Fertigungen.
  • Daher ist es bedeutend, die Authentizität einer Kommunikation (also die Eigenschaft, dass sie von einem bestimmten zulässigen Gerät stammt) und die Vertraulichkeit einer Kommunikation (also die Eigenschaft, dass die Kommunikation nicht von unerwünschten Geräten abgegriffen werden kann) sicherzustellen.
  • Stand der Technik
  • Der Einsatz von physikalischen, unklonbaren Funktionen (physical unclonable functions oder PUF) für die Authentifizierung ist zum Beispiel aus der DE 10 2010 038 703 B3 und der DE 10 2010 041 447 A1 bekannt. Ein Verfahren zur Authentisierung benachbarter Geräte in einem Netzwerk ist der nicht vorveröffentlichten DE 10 2014 208 974 A1 zu entnehmen.
  • Offenbarung der Erfindung
  • Die Erfindung geht aus von mindestens zwei Geräten, von denen das erste Gerät sich für eine abgesicherte Kommunikation bei dem zweiten Gerät authentisieren soll. Dazu wird ein Anforderung-Antwort-Verfahren (Challenge-Response-Verfahren) vorgeschlagen, bei welchem das zweite Gerät eine Anforderung (Challenge) an das erste Gerät übermittelt und das erste Gerät eine entsprechende Antwort (Response) zurück an das zweite Gerät sendet. Das zweite Gerät kann das erste Gerät nun authentisieren, falls die erhaltene Antwort mit einer für das Gerät erwarteten bzw. benötigten Antwort übereinstimmt. Allerdings ist nun im zweiten Gerät nicht lediglich ein Datenwort bzw. Bitfolge abgelegt, mit welcher die empfangene Antwort verglichen wird. Vielmehr ist im zweiten Gerät ein gespeicherter Funktionswert abgelegt mit dem ein zu berechnender Funktionswert verglichen werden soll.
  • Als Eingangsgröße für die Berechnung des Funktionswertes benötigt die Funktion nun die Antwort (Response) des ersten Geräts auf die Anforderung (Challenge). Bereits dadurch, dass eine Funktionsberechnung durchgeführt wird und der berechnete Funktionswert für einen Vergleich herangezogen wird und nicht direkt die Antwort, ist das Verfahren sicherer gegen Angreifer auf die gespeicherten Informationen. Kommt ein Angreifer nämlich an im Klartext gespeicherte Challenge-Response-Informationen, so kann er diese für einen Angriff nutzen. Liegen dagegen lediglich aus der Antwort berechnete Funktionswerte zu den Anforderungen vor, benötigt er weitere Informationen über die Funktion für einen Angriff. Zumindest wird seine Reaktionszeit deutlich erhöht, was einen erfolgreichen Angriff in der Regel verhindert.
  • Als Funktionen kommen vor allem Streuwertfunktionen in Frage. Besonders eignen sich dabei kryptographisch sichere Hash-Funktionen wie etwa die Algorithmen Secure Hash 2 (SHA-2) und Secure Hash 3 (SHA-3). Streuwertfunktionen wie die genannten, kryptographisch sicheren Hash-Funktionen zeichnen sich insbesondere dadurch aus, dass sie Einwegfunktionen sind. D.h. es ist praktisch unmöglich, zu einem gegebenen Wert einer kryptographisch sicheren Hash-Funktion einen Eingabewert zu bestimmen, der auf den gegebenen Funktionswert abgebildet wird. Im Kontext der Erfindung bietet die Verwendung kryptographisch sicherer Hash-Funktionen somit den Vorteil, dass Angriffe auf das System wesentlich erschwert werden. Denn selbst wenn ein Angreifer die im ersten Gerät (z.B. in Form einer Tabelle) gespeicherten Challenge-Response-Informationen erfährt, kann er sich dem ersten Gerät gegenüber nicht als das zweite Gerät ausgeben, weil die Tabelle nur die Hash-Werte und damit nicht die tatsächlichen Antworten (Reponses) auf die gespeicherten Anforderungen (Challenges) enthält. Der Angreifer müsste also zuerst die Eingaben der Hash-Funktion aus den gespeicherten Hash-Werten bestimmen, was bei kryptographisch sicheren Hash-Funktionen nur mittels eines naiven Durchprobierens (Brute-Force-Angriff) möglich ist.
  • In der bevorzugten Ausführung wird das Verfahren noch deutlich sicherer, indem als zweite Eingangsgröße der berechneten Funktion das Ergebnis einer Messung einer physikalischen Eigenschaft im zweiten Gerät herangezogen wird. Dabei erfolgt die Messung nach einer Anregung des entsprechenden physikalischen Systems im zweiten Gerät abhängig von der Anforderung (Challenge). Vorzugsweise basiert die Antwort des ersten Geräts ebenfalls auf einer Messung einer physikalischen Eigenschaft nach einer Anregung abhängig von der Anforderung.
  • Somit sind in der im zweiten Gerät gespeicherten Information die physikalischen Eigenschaften des ersten und des zweiten Geräts miteinander (über die bestimmte Funktion) verknüpft. Sie ist somit charakteristisch für beide Geräte und kann für eine sichere Authentisierung dieser beiden Geräte untereinander herangezogen werden. Durch die Verknüpfung der physikalischen Eigenschaften der beiden Geräte in dem abgespeicherten Funktionswert ist das Verfahren besonders sicher gegen Angreifer. Selbst wenn diese an eine abgespeicherte Wertetabelle mit solchen Werten kommen sollten, kann aus diesen je nach Auslegung der Funktion nicht auf das Ergebnis der jeweiligen Messungen in den Geräten geschlossen werden.
  • Die erhöhte Sicherheit wird also erzielt, indem die gespeicherten Vergleichsinformationen für die Authentisierung nur für das jeweilige Paar der Geräte gültig sind. D.h. selbst wenn ein Angreifer es schaffen würde, die Challenge-Response-Informationen aus einem der Geräte zu extrahieren und (mit sehr großem Rechenaufwand) aus den abgelegten Funktionswerten auf die entsprechenden Eingangsgrößen zurückzurechnen, könnte er mit dieser Information allein keine Authentisierung gegenüber anderen Geräten außerhalb des Paares durchführen. Die Wirkung des Angriffes wäre also sehr stark begrenzt und weitere, genauso schwierige Angriffe auf die anderen Geräte wären nötig.
  • In einer bevorzugten Ausgestaltung ist die physikalische Eigenschaft des physikalischen Systems im zweiten Gerät die Eigenschaft einer physikalischen, unklonbaren Funktion (PUF). Der Vorteil derartiger Challenge-Response-Verfahren ist die erhöhte Sicherheit im Vergleich zu herkömmlichen Authentisierungsverfahren.
  • In einer besonders sicheren Ausgestaltung wird die Antwort von dem zu authentisierenden Gerät an das authentisierende Gerät und vorzugsweise auch die restliche Kommunikation verschlüsselt übertragen. Da in dieser Ausführung somit weder die Anforderung noch die Antwort während des Authentisierungsverfahrens öffentlich werden, können Challenge-Response-Paare bzw. Informationen mehrfach verwendet werden. Es müssen somit weniger solcher Wertepaare vorgehalten werden, was die Organisation des Verfahrens vereinfacht. Das Verfahren wird dadurch zudem beschleunigt.
  • Insgesamt sind die vorgeschlagenen Verfahren sehr sicher, da die Authentisierung auf Basis von physikalischen Eigenschaften realisiert ist und nicht (allein) auf mathematischen Mechanismen beruht. Mathematische Mechanismen beruhen auf mathematischen Konstruktionen (wie z.B. elliptischen Kurven), welche strukturelle Eigenschaften besitzen. Das Vorhandensein solcher strukturellen Eigenschaften birgt die Gefahr, dass eines Tages Algorithmen entdeckt werden, die diese mathematischen Mechanismen in polynomieller Zeit brechen (d.h. lösen) können. Physik-basierte Mechanismen haben dagegen – in der praktischen Realisierung – keine strukturellen Eigenschaften, da Rauschen und Nichtlinearitäten das theoretische Verhalten stark verzerren. Mathematische Mechanismen können zudem durch die mögliche Verfügbarkeit deutlich stärkerer Rechenleistung (etwa Quantencomputer) in Zukunft möglicherweise angreifbarer werden.
  • Neben den vorgestellten Verfahren betrifft die Erfindung auch Computerprogramme, die diese Verfahren durchführen, sowie Geräte und Systeme, auf denen die beschriebenen Verfahren ablaufen.
  • Zeichnungen
  • Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigen
  • 1 ein beispielhaftes Netzwerk mit mehreren Geräten als Teilnehmern und
  • 2 schematisch ein beispielhaftes Challenge-Response-Authentisierungsverfahren zwischen zwei Geräten.
  • Beschreibung der Ausführungsbeispiele
  • Die beschriebenen Verfahren sind zur Absicherung der Kommunikation zwischen mindestens zwei Geräten einsetzbar, die untereinander vorzugsweise über drahtlose Kommunikationsverbindungen bzw. -kanäle kommunizieren. Die Geräte können dabei über Punkt-zu-Punkt-Verbindungen oder in einem Kommunikationsnetzwerk anderer Ausprägung miteinander verknüpft sein.
  • Ein möglicher Aufbau für ein Kommunikationsnetzwerk ist in 1 gezeigt. Dabei sind mehrere Geräte 1, 2, 3, 4 in einem vermaschten Kommunikationsnetzwerkes miteinander verknüpft. Die Geräte können insbesondere kleine, ressourcenlimitierte Sensor- oder Aktorknoten sein.
  • Für die Authentisierung eines dieser Geräte bei einem anderen Gerät dieses Netzwerks wird nun ein physikbasiertes Challenge-Response-Verfahren vorgeschlagen. Dabei werden mittels Messungen physikalischer Eigenschaften in einem Gerät Werte-Paare bestimmt, wobei jedes Werte-Paar einer Anregung des Geräts und der entsprechenden Antwort des Geräts entspricht. Sind die dabei zugrundeliegenden physikalischen Eigenschaften sehr schwer oder (zumindest mit realisierbarem Aufwand) gar nicht in einem nachgeahmten System nachzustellen, so dienen diese Werte-Paare quasi als Fingerabdruck des Systems, die zugrunde liegenden Eigenschaften werden oft als physikalische, unklonbare Funktionen bezeichnet (englisch: Physical Unclonable Functions bzw. PUF). Dermaßen ermittelte Wert-Paare können dann als Challenge-Response-Paare an ein anderes Gerät übermittelt werden und von diesem für die Authentisierung des ersten Geräts eingesetzt werden. Desweiteren können auch Challenge-Response-Mechanismen einsetzt werden, die auf einer Modellierung physikalischer, unklonbarer Funktionen (PUF) basieren. Ein Modell kann für jede Anfrage (Challenge) eine Antwort (Response) generieren, die zwar aufgrund von unvollkommener Modellierung in der Regel fehlerbehaftet ist, jedoch für den Zweck des Authentisierungsverfahrens ausreichend genau erzeugt werden kann.
  • Die vorgeschlagenen Challenge-Response-Authentisierungsverfahren werden nun beispielhaft für Geräte 1 und 2 aus 1 anhand 2 erläutert.
  • In Schritt 201 tauschen Gerät 1 und 2 bestimmte Anforderungswerte (Challenges) aus bzw. einigen sich auf solche und generieren intern jeweils die entsprechenden Antworten (Responses). Hierzu regen sie wie beschrieben ein physikalisches System abhängig vom Wert der jeweiligen Anforderung (Challenge) an und bestimmen bei einer nachfolgenden Messung die Größe einer bestimmten physikalische Eigenschaft. Aus dem Messergebnis wird die eigene Antwort (Response) auf die Anforderung (Challenge) bestimmt. Gerät 1 und 2 tauschen die so ermittelten Antworten (Responses) aus. Der Austausch der Antworten (Responses) erfolgt verschlüsselt, damit ein potentieller Angreifer die entsprechende Kommunikation nicht abhören kann.
  • In Schritt 202 speichert Gerät 1 nun zu den ausgetauschten bzw. vereinbarten Anforderungen (Challenges) nicht einfach die entsprechenden Antworten (Responses) des Geräts 2. Vielmehr speichert Gerät 1 für jede Anforderung (Challenge) das Ergebnis einer bestimmten Funktion mit der entsprechenden Antwort (Response) von Gerät 2 als einer Eingangsgröße und in einer bevorzugten Ausführung mit der eigenen Antwort (Response) auf die Anforderung (Challenge) als weiterer Eingangsgröße. Auf dem Gerät 1 abgelegt sind anstelle der Antworten (Responses) in Klartext nunmehr lediglich Funktionswerte aus einer Verknüpfung von gemessenen physikalischen Eigenschaften von Gerät 2 und vorzugsweise auch Gerät 1. Analog speichert Gerät 2 für jede Anforderung (Challenge) das Ergebnis einer bestimmten Funktion mit der entsprechenden Antwort (Response) von Gerät 1 als einer Eingangsgröße und in der bevorzugten Ausführung mit der eigenen Antwort (Response) auf die Anforderung (Challenge) als weiterer Eingangsgröße.
  • Zu diesem Zeitpunkt vertrauen sich die beiden Geräte gegenseitig und kommunizieren verschlüsselt. Sollten die beiden Geräte nun aber getrennt werden und später wieder miteinander verbunden, so stellt sich die Frage, wie die beiden Geräte sich untereinander wieder authentisieren können.
  • Eine spätere gegenseitige Authentisierung kann nun erfolgen wie anhand der Schritte 203 bis 205 für eine Authentisierung von Gerät 1 durch Gerät 2 beschrieben.
  • Gerät 2 übermittelt in Schritt 203 eine der ausgetauschten bzw. vereinbarten Anforderungen an Gerät 1. Gerät 1 misst in Schritt 204 nach einer von der Anforderung abhängigen Anregung eines insbesondere intrinsischen physikalischen Systems eine physikalische Eigenschaft und sendet das Ergebnis in Schritt 205 als Antwort (Reponse) zurück an Gerät 2.
  • In einem Schritt 206 berechnet das Gerät 2 die bestimmte Funktion mit der in Schritt 205 empfangenen Antwort (Response) als einer Eingangsgröße und in der bevorzugten Ausführung mit einem durch eigene Messung der physikalischen Eigenschaft nach Anregung abhängig von der Anforderung (Challenge) ermittelten Wert als weiterer Eingangsgröße. Das Ergebnis der Funktionsberechnung wird nun mit dem abgespeicherten Ergebnis der Funktion für die entsprechende Anforderung verglichen. Bei einem erfolgreichen Vergleich (d.h. bei kompletter oder entsprechend den vorgegebenen Sicherheitskritierien ausreichender Übereinstimmung) kann die Authentizität des Geräts 1 festgestellt werden.
  • Das beschriebene Verfahren beschreibt die Challenge-Response-Authentisierung derart, dass sowohl Gerät 1 durch Gerät 2 authentisiert werden kann, als auch Gerät 2 durch Gerät 1 authentisiert werden kann. Das Verfahren ist aber auch derart möglich, dass nur eine der beiden Varianten erreicht wird. Hierzu müsste dann in Schritt 202 nur eines der Geräte die benötigten Informationen über das andere Gerät abspeichern. Folglich kann auch nur dieses Gerät in den weiteren Schritten das andere Gerät authentisieren.
  • Den Funktionsberechnungen zugrundeliegen können wie beschrieben Streuwertbzw. Hash-Funktionen, insbesondere kryptographisch sichere Hash-Algorithmen.
  • Eingesetzt werden können die vorgeschlagenen Authentisierungsverfahren beispielsweise in drahtlos kommunizierenden Kleinstsensoren und in Sensornetzwerken der Heimautomatisierung.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102010038703 B3 [0003]
    • DE 102010041447 A1 [0003]
    • DE 102014208974 A1 [0003]

Claims (9)

  1. Verfahren zur Authentisierung eines ersten Geräts (1) durch ein zweites Gerät (2), bei welchem das zweite Gerät (2) – eine Anforderung an das erste Gerät (1) sendet, – von dem ersten Gerät (1) eine Antwort auf die Anforderung empfängt, – auf Basis einer vorbestimmten Funktion einen Funktionswert berechnet mit der Antwort als einer ersten Eingangsgröße, – den berechneten Funktionswert mit einem abgespeicherten Funktionswert vergleicht und – das erste Gerät (1) bei erfolgreichem Vergleich authentisiert.
  2. Verfahren nach Anspruch 1 mit einem Ergebnis einer Messung als zweiter Eingangsgröße, wobei das Ergebnis der Messung ein erfasster Wert einer physikalischen Eigenschaft des zweiten Geräts (2) nach einer Anregung abhängig von der Anforderung ist.
  3. Verfahren nach Anspruch 2, bei welchem der gemessenen physikalischen Eigenschaft des zweiten Geräts (2) eine physikalische, unklonbare Funktion (PUF) zugrunde liegt.
  4. Verfahren nach einem der vorangegangenen Ansprüche, bei welchem die vorbestimmte Funktion eine Streuwertfunktion, insbesondere ein Secure-Hash-Algorithmus ist.
  5. Verfahren nach einem der vorangegangenen Ansprüche, bei welchem das erste Gerät (1) die Antwort durch eine zweite Messung einer physikalischen Eigenschaft des ersten Gerätes (1) nach einer Anregung abhängig von der Anforderung ermittelt.
  6. Verfahren nach einem der vorangegangenen Ansprüche, bei welchem das erste Gerät (1) und das zweite Gerät (2) verschlüsselt kommunizieren.
  7. Computerprogramm, eingerichtet, ein Verfahren gemäß einem der Ansprüche 1 bis 6 durchzuführen.
  8. Maschinenlesbares Speichermedium, auf welchem ein Computerprogramm nach Anspruch 7 gespeichert ist.
  9. Gerät (1, 2) mit Mitteln für eine drahtlose Kommunikation sowie mit einem Speichermedium nach Anspruch 8.
DE102014222227.3A 2014-10-30 2014-10-30 Verfahren zur Authentisierung eines Geräts Pending DE102014222227A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102014222227.3A DE102014222227A1 (de) 2014-10-30 2014-10-30 Verfahren zur Authentisierung eines Geräts

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014222227.3A DE102014222227A1 (de) 2014-10-30 2014-10-30 Verfahren zur Authentisierung eines Geräts

Publications (1)

Publication Number Publication Date
DE102014222227A1 true DE102014222227A1 (de) 2016-05-04

Family

ID=55753762

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014222227.3A Pending DE102014222227A1 (de) 2014-10-30 2014-10-30 Verfahren zur Authentisierung eines Geräts

Country Status (1)

Country Link
DE (1) DE102014222227A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010038703B3 (de) 2010-07-30 2012-01-26 Robert Bosch Gmbh Verfahren zur Erzeugung eines Herausforderungs-Antwort-Paars in einer elektrischen Maschine sowie elektrische Maschine
DE102010041447A1 (de) 2010-09-27 2012-03-29 Robert Bosch Gmbh Verfahren zum Authentifizieren eines ladungsgekoppelten Bauteils (CCD)
DE102014208974A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Ermittlung einer Information über die Entfernung zwischen zwei Geräten sowie hierzu eingerichtete Geräte und Computerprogramme

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010038703B3 (de) 2010-07-30 2012-01-26 Robert Bosch Gmbh Verfahren zur Erzeugung eines Herausforderungs-Antwort-Paars in einer elektrischen Maschine sowie elektrische Maschine
DE102010041447A1 (de) 2010-09-27 2012-03-29 Robert Bosch Gmbh Verfahren zum Authentifizieren eines ladungsgekoppelten Bauteils (CCD)
DE102014208974A1 (de) 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Ermittlung einer Information über die Entfernung zwischen zwei Geräten sowie hierzu eingerichtete Geräte und Computerprogramme

Similar Documents

Publication Publication Date Title
DE102014222222A1 (de) Verfahren zur Absicherung eines Netzwerks
EP2870565B1 (de) Überprüfung einer integrität von eigenschaftsdaten eines gerätes durch ein prüfgerät
DE102013203415B4 (de) Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
DE102013022383B3 (de) Verfahren und Vorrichtung zur Zertifikaterzeugung mit Privatsphärenschutz
LU93024B1 (de) Verfahren und Anordnung zum Aufbauen einer sicheren Kommunikation zwischen einer ersten Netzwerkeinrichtung (Initiator) und einer zweiten Netzwerkeinrichtung (Responder)
DE102015214267A1 (de) Verfahren und System zum Erzeugen eines sicheren Kommunikationskanals für Endgeräte
DE112015002927B4 (de) Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage
DE112015000213T5 (de) Passwortgestützte Berechtigungsprüfung
EP2462529B1 (de) Verfahren zur ausstellung eines digitalen zertifikats durch eine zertifizierungsstelle, anordnung zur durchführung des verfahrens und rechnersystem einer zertifizierungsstelle
DE102009000869A1 (de) Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
DE102020121533A1 (de) Vertrauenswürdige authentifizierung von automotiven mikrocon-trollern
EP3157192B1 (de) Verfahren und system für eine asymmetrische schlüsselherleitung
EP2446390A1 (de) System und verfahren zur zuverlässigen authentisierung eines gerätes
EP3582033A1 (de) Verfahren und vorrichtung zur gesicherten bedienung eines feldgeräts
DE102015115295A1 (de) Verfahren und vorrichtung zur verarbeitung von daten
DE102013203436A1 (de) Generieren eines Schlüssels zum Bereitstellen von Berechtigungsinformationen
DE102014203813A1 (de) Verwendung von Zertifikaten mittels einer Positivliste
WO2017097418A1 (de) Kryptoalgorithmus mit schlüsselabhängigem maskiertem rechenschritt (sbox-aufruf)
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE102004049026B4 (de) Verfahren zur Authentifizierung von Elementen einer Gruppe
EP3734478A1 (de) Verfahren zur vergabe von zertifikaten, leitsystem, verwendung eines solchen, technische anlage, anlagenkomponente und verwendung eines identitätsproviders
DE102014222227A1 (de) Verfahren zur Authentisierung eines Geräts
DE102018002466A1 (de) Verfahren und Anordnung zum Herstellen einer sicheren Datenübertragungsverbindung
DE102019130067B4 (de) Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
DE102017105396A1 (de) System zum elektronischen Signieren eines Dokuments

Legal Events

Date Code Title Description
R012 Request for examination validly filed