DE102015201298A1 - Verfahren zum kryptographischen Bearbeiten von Daten - Google Patents

Verfahren zum kryptographischen Bearbeiten von Daten Download PDF

Info

Publication number
DE102015201298A1
DE102015201298A1 DE102015201298.0A DE102015201298A DE102015201298A1 DE 102015201298 A1 DE102015201298 A1 DE 102015201298A1 DE 102015201298 A DE102015201298 A DE 102015201298A DE 102015201298 A1 DE102015201298 A1 DE 102015201298A1
Authority
DE
Germany
Prior art keywords
data
hsm
key
derived
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015201298.0A
Other languages
English (en)
Inventor
Bjoern KASPER
Andreas SOENKENS
Thorsten SCHWEPP
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102015201298.0A priority Critical patent/DE102015201298A1/de
Priority to US15/005,239 priority patent/US10291402B2/en
Priority to CN201610048269.6A priority patent/CN105827388A/zh
Publication of DE102015201298A1 publication Critical patent/DE102015201298A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Mathematical Physics (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum kryptographischen Bearbeiten von Daten, die zwischen einer ersten Einheit und einem Steuergerät ausgetauscht werden. Dabei wird ein abgeleiteter Schlüssel (164) verwendet, der von einem geheimen Schlüssel (160) und einer Kennung abgeleitet wird.

Description

  • Die Erfindung betrifft ein Verfahren zum kryptographischen Bearbeiten von Daten, die zwischen einer ersten Einheit, bspw. einem Tester, und einem Steuergerät, das für ein Kraftfahrzeug vorgesehen ist, ausgetauscht werden. Die Erfindung betrifft weiterhin eine Anordnung zur Durchführung des Verfahrens.
  • Stand der Technik
  • Steuergeräte sind elektronische Module, die bspw. in Kraftfahrzeugen eingesetzt werden, um Abläufe zu steuern und zu regeln. Hierzu sind die Steuergeräte Komponenten des Kraftfahrzeugs zugeordnet, deren Betrieb mit dem zugeordneten Steuergerät kontrolliert wird. Hierzu liest das Steuergerät von Sensoren erfasste Daten ein und wirkt durch die Ansteuerung von Aktoren auf den Betrieb ein.
  • Das beschriebene Verfahren kann in Verbindung mit einem elektronischen Sicherheitsmodul zur Anwendung kommen, das in einem Steuergerät, insbesondere im Automotive-Bereich, in sicherheitsrelevanten Bereichen eingesetzt wird. Bei den meisten Anwendungen in den sicherheitsrelevanten Bereichen ist das unmanipulierbare oder nicht einsehbare Speichern von Daten eine wesentliche Anforderung. Hierbei werden kryptographische Schlüssel eingesetzt, die in symmetrischen oder asymmetrischen Verschlüsselungsverfahren zur Anwendung kommen.
  • Die verwendeten Schlüssel und Verschlüsselungsverfahren stellen Geheimnisse dar, die vor Angreifern geheim gehalten werden müssen. Andere Anwendungen in sicherheitsrelevanten Bereichen betreffen bspw. den Schutz vor unerlaubten Veränderung, bspw. das Speichern von geänderten Seriennummern oder Kilometerständen, das Unterbinden von nicht genehmigten Tuningmaßnahmen usw.
  • Daher ist es erforderlich, in Steuergeräten sichere Umgebungen bereitzustellen, in denen Funktionen ausgeführt werden können, die diese Geheimnisse einsehen und/oder verändern müssen. Diese Umgebungen weisen regelmäßig eine sichere Recheneinheit bzw. CPU, die auch als secure CPU bezeichnet wird, sowie ein Speichermodul auf. Eine solche Umgebung wird hierin als Hardware-Sicherheitsmodul (HSM: Hardware Security Module) bezeichnet. Dieses stellt ein leistungsfähiges Modul mit Hardware- und Software-Komponenten dar, welches den Schutz und die Vertrauenswürdigkeit von eingebetteten Systemen verbessert. Insbesondere unterstützt das HSM dabei, sicherheitskritische Anwendungen und Daten zu schützen. Mit einem HSM können ebenfalls die Sicherheitskosten reduziert werden, während zugleich ein wirksamer Schutz vor Angreifern geboten werden kann. Bezüglich des grundlegenden Aufbaus eines HSM wird auf 3 verwiesen.
  • Als Tester wird hierin eine Testumgebung bezeichnet, die dazu dient, die Betriebsfähigkeit eines Steuergeräts zu testen. Hierzu wird von dem Tester eine Software, insbesondere eine in einem Container enthaltene Software, auf das Steuergerät übertragen.
  • Zu beachten ist, dass aus unverschlüsselten Software-Containern auf einfache Weise vertrauliche Daten und Code-Sequenzen, bspw. zur Bedatung, ausgelesen werden können. Um dies zu vermeiden wurde vorgeschlagen, die Daten vor der Übermittlung zu verschlüsseln. Bei bekannten Verfahren ist vorgesehen, die verschlüsselten Daten zusammen mit dem Schlüssel in einem Software-Container zu übertragen. Somit liegt der zur Verschlüsselung erforderlich Schlüssel relativ ungesichert vor, was zu einer Beeinträchtigung der Sicherheit der Daten führt.
  • Es ist zu beachten, dass derzeit kein durchgängiges Verfahren für die Verschlüsselung eines Software-Containers von der Erstellung bis zur Entschlüsselung von Software-Containern im Steuergerät zur Verfügung steht.
  • Offenbarung der Erfindung
  • Vor diesem Hintergrund werden ein Verfahren nach Anspruch 1 und eine Anordnung mit den Merkmalen des Anspruchs 10 vorgestellt. Ausgestaltungen des Verfahrens und der Anordnung gehen aus den abhängigen Ansprüchen und der Beschreibung hervor.
  • Mit dem vorgestellten Verfahren wird erstmalig eine Vorgehensweise bereitgestellt, die durchgängig von der Verschlüsselung eines Software-Containers bei der Erstellung bis zur Entschlüsselung dieses Software-Containers im Steuergerät zum Einsatz kommen kann. Damit ist eine sichere Übertragung von Daten zwischen einer ersten Einheit, bspw. einem Tester, und einem Steuergerät möglich.
  • Das vorgestellte Verfahren kann somit in einer Ausgestaltung zum Verschlüsseln der Daten und in einer weiteren Ausführungsform zum Entschlüsseln der Daten herangezogen werden. In einer weiteren Ausführung wird das Verfahren durchgängig von der Verschlüsselung bis zur Entschlüsselung eingesetzt. Die kryptographische Bearbeitung umfasst somit das Verschlüsseln und/oder das Entschlüsseln der Daten.
  • Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den beiliegenden Zeichnungen.
  • Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
  • Weiterhin kommt das vorgestellte Verfahren insbesondere in Verbindung mit einem HSM zum Einsatz, wie dieser hierin beschrieben ist. Das Verfahren ist jedoch nicht auf die Verwendung in Verbindung mit einem HSM beschränkt. All dies trifft auch auf die hierin beschriebene Anordnung zu.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt eine Vertrauenspyramide.
  • 2 zeigt in einer schematischen Darstellung Funktionen eines HSM.
  • 3 zeigt in einer schematischen Darstellung den Aufbau einer Ausführung des HSM.
  • 4 zeigt eine Verschlüsselung eines Software-Containers nach dem Stand der Technik.
  • 5 zeigt eine mögliche Ausführungsform des vorgestellten Verfahrens.
  • Ausführungsformen der Erfindung
  • Die Erfindung ist anhand von Ausführungsformen in den Zeichnungen schematisch dargestellt und wird nachfolgend unter Bezugnahme auf die Zeichnungen ausführlich beschrieben.
  • Um einem IT-System dahingegen zu vertrauen, dass es immer so agiert, wie dies erwartet ist, erfordert es, aufeinanderfolgend allen Schichten zu vertrauen, die eingebunden sind, um ein vertrauenswürdiges IT-System zu erzeugen.
  • 1 zeigt eine Pyramide des Vertrauens, die als Trust Pyramid bezeichnet wird, für ein typisches IT-System. Diese ist insgesamt mit der Bezugsziffer 10 bezeichnet und umfasst eine Schicht für eine organisatorische Sicherheit 12, eine Schicht für eine Systemsicherheit 14, eine Schicht für eine Hardware-Sicherheit 16, eine Schicht für eine Software-Sicherheit 18 und eine oberste Schicht für Vertrauen 20 bzw. Trust.
  • Um dem gesamten IT-System vertrauen zu können, ist es erforderlich, dass jede Schicht auf die wirksame Sicherheit der darunterliegenden Schicht vertrauen kann, ohne in der Lage zu sein, dies direkt zu verifizieren. Dies bedeutet bspw., dass sich eine perfekte Software- und Hardware-Sicherheitslösung durch eine schwache darunterliegende Sicherheitssystemgestaltung als nutzlos erweisen kann. Darüber hinaus kann gegeben sein, dass eine mögliche Schwäche in der Systemgestaltung nicht erfasst oder durch die oberen Hard- und Software-Schichten verhindert wird.
  • Im Gegensatz zu typischen Back- und IT-Systemen ist die Hardware-Schicht von eingebetteten Systemen oftmals physischen Angriffen ausgesetzt, die Hardware- oder Software-Funktionen durch physische Mittel beeinflussen, bspw. einen Flash-Speicher manipulieren oder Alarmfunktionen deaktivieren. Ein Ansatz, solche physischen Attacken zu erschweren, besteht darin, insbesondere manipuliergeschützte Hardware-Sicherheitsmodule (HSM) einzusetzen, wie diese bspw. in 2 gezeigt sind. Ein solches HSM schützt wichtige Informationen, bpsw. Personen-Identifikationsnummern (PIN), sichere Schlüssel und kritische Operationen, bspw. eine PIN-Verifikation, eine Datenverschlüsselung, bspw. durch starke physische Abschirmung.
  • Wie ein HSM ausgebildet sein kann und was für Funktionen von diesem durchgeführt werden können, um die Sicherheit eines eingebetteten Systems zu verbessern, wird im Folgenden dargestellt.
  • 2 zeigt die Kernfunktionen eines typischen Hardware-Sicherheitsmoduls. Die Darstellung zeigt eine Software-Schicht 30 und eine Hardware-Schicht 32, die vor unberechtigten Zugriffen geschützt ist.
  • Die Software-Schicht 30 umfasst eine Reihe von Anwendungen 34, von denen hier drei dargestellt sind. Weiterhin ist ein Betriebssystem 36 vorgesehen. Die Hardware-Schicht 32 umfasst eingebettete Standard-Hardware 38 und ein Hardware-Sicherheitsmodul (HSM) 40. In diesem HSM 40 ist ein erster Block 42 für Schnittstellen und Steuerung, ein zweiter Block 44 für sichere Verschlüsselungsfunktionen, ein dritter Block 46 für sichere Funktionen und ein sicherer Speicher 48 vorgesehen.
  • Der sichere Speicher 48 ist ein kleiner, nicht flüchtiger Datenspeicher, bspw. mit einer Kapazität von einigen Kilobyte, innerhalb des manipuliergeschützten HSM 40, um ein nicht autorisiertes Auslesen, eine Manipulation oder ein Löschen von kritischen Informationen, wie bspw. von kryptographischen Schlüsseln, kryptographischen Zertifikaten oder Authentifizierungsdaten, bspw. PINs oder Passwörter zu verhindern. Der sichere Speicher 48 des HSM 40 enthält weiterhin alle HSM-Konfigurationsinformationen, bspw. Informationen zum Eigentümer des HSM 40 oder Zugriffautorisierungen zu gesicherten internen Einheiten.
  • Im zweiten Block 44 für sichere Verschlüsselungsfunktionen sind kryptographische Algorithmen, die für eine Datenverschlüsselung und -entschlüsselung verwendet werden, bspw. AES oder 3DES, eine Datenintegritätsverstärkung, bspw. MAC oder HMAC, oder eine Datenursprungsverifikation, bspw. durch Verwenden von digitalen Signatur-Algorithmen, wie bspw. RSA oder ECC, und alle zugehörigen kryptographischen Aktivitäten, wie bspw. Schlüsselerzeugung, Schlüsselverifikation, enthalten.
  • Sichere Funktionen im dritten Block 46 umfassen alle geschützten Funktionen, die nicht direkt einem kryptographischen Verfahren zugeordnet sind, wobei das HSM 40 als physisch geschützter "Trust Anchor" dient. Dies kann bspw. ein physisch geschütztes Taktsignal, ein interner Zufallszahlengenerator, ein Ladeprogramm-Schutzmechanismus oder irgendeine kritische Anwendungsfunktion sein, bspw. um einen sicheren Dongle zu realisieren.
  • Der erste Block 42 für Schnittstellen und Steuerung umfasst die interne HSM-Logik, welche die HSM-Kommunikation mit der Außenwelt implementiert und die den Betrieb aller internen Basiskomponenten, wie diese vorstehend erwähnt sind, verwaltet.
  • Alle funktionalen Basiskomponenten des Hardware-Sicherheitsmoduls 40, wie dies vorstehend beschrieben ist, sind von einer kontinuierlichen physischen Grenze umgeben, was verhindert, dass interne Daten und Prozesse abgehört, kopiert bzw. nachgebildet oder manipuliert werden können. Dies könnte dazu führen, dass ein nicht autorisierter Nutzer interne Geheimnisse verwenden oder kompromittieren kann. Die kryptographische Grenze wird üblicherweise mit algorithmischen und physischen Zeitkanal-Gegenmaßnahmen mit dedizierten Zugriffsschutzmitteln implementiert, bspw. eine spezielle Abschirmung oder Beschichtungen, um einen Seitenkanalwiderstand, einen Zugriffshinweis, einen Zugriffswiderstand oder eine Zugriffsantwort zu ermöglichen.
  • Wie das HSM 40 die Sicherheit einer eingebetteten Produktlösung verbessern kann, wird nachstehend dargelegt:
    Das HSM 40 schützt kritische Informationen, bspw. Identitäten, Signierschlüssel oder Schlüssel, durch die physische Abschirmung, die nicht durch eine Software-Anfälligkeit umgangen werden kann.
  • Das HSM 40 kann dabei helfen, mächtige POI-Angreifer (POI: Point of Interest) zu erfassen, abzuschwächen oder abzuhalten, indem wirksame Seitenkanal-Widerstand- und Zugriffsschutz-Barrieren implementiert werden, die u. a. starke Zugriffsrestriktionen haben, selbst für autorisierte Nutzer. Es werden bspw. einige Informationen immer exklusiv innerhalb des HSM 40 gehalten.
  • Das HSM 40 kann Sicherheitsmechanismen beschleunigen, bei denen bestimmte Beschleunigungsschaltkreise angewendet werden.
  • Mit dem HSM 40 können Sicherheitskosten reduziert werden, indem hoch optimierte Spezialschaltkreise hinzugefügt werden, bspw. für eine standardisierte Kryptographie.
  • Ein möglicher Aufbau des HSM ist in 3 dargestellt. Diese zeigt das HSM 70, das in eine Umgebung eingebettet ist. Die Darstellung zeigt eine Hauptrecheneinheit 72, einen Systembus 74, einen RAM-Baustein 76 mit einem gemeinsam zu nutzenden Bereich und ein Testprogramm 78 bzw. Debugger mit zugeordneter Hardware 80 und Schnittstelle 82, die wiederum ein Register 84 umfasst. Die Darstellung zeigt weiterhin einen Speicherbaustein 86 für Flash-Code mit einem Datenbereich 88 und einem sicheren Bereich 90, in dem sichere Kerndaten enthalten sind.
  • In dem HSM 70 sind eine Schnittstelle 100 zum Testprogram 78, ein sicherer Rechenkern 102, ein sicherer RAM-Baustein 104, ein Zufallsgenerator 106, bspw. ein TRNG oder PRNG, und Schlüssel 108, bspw. AES, vorgesehen.
  • Bei dem vorgestellten Verfahren können bereits vorhandene Mechanismen zur Erkennung einer Manipulation, bspw. mit Echtzeit-Datennachverfolgung (Real Time Track Data; RTTD), oder Überschreitung von Speichergrenzen, bspw. mittels MPU, Hypervisor, und Laufzeitgrenzen, bspw. mittels Watchdog, Betriebssystem, vom HSM ausgewertet und daraus ggf. die Deaktivierung von Funktionen bzw. Umschaltung auf Ersatzfunktionen abgeleitet werden.
  • Es wird z. B. über die MPU festgestellt, ob die Funktion den ihr zugeordneten Speicherbereich verlässt. Alternativ oder ergänzend kann über den Watchdog festgestellt werden, ob die Funktion die Anforderungen an die Laufzeit verletzt. Dabei besteht eine enge Verbindung zwischen dem Betriebssystem des Hauptrechenkerns und dem HSM, d. h. das HSM kann dem Betriebssystem regelmäßig die Information geben, ob eine Funktion ausgeführt werden darf.
  • Für die Aktivierung neuer Leistungsmerkmale bzw. Features wird die bestehende Security-Infrastruktur verwendet. Bei diesem Konzept ist eine nachträgliche Programmierung des neuen Features möglich. Zu beachten ist, dass bisher die zu aktivierenden Features bereits onboard sind. Sollte eine nachinstallierte App nicht korrekt funktionieren, kann auf die vorherige Software wieder zurückgeschaltet werden.
  • 4 zeigt ein Verfahren zum Verschlüsseln eines Software-Containers nach dem Stand der Technik. Der Software-Container kann dabei zwischen einem Tester und einem Steuergerät ausgetauscht werden. Zunächst liegt ein Software-Container 120 vor, in dem Daten unverschlüsselt abgelegt sind. Diese Daten werden mit einem geheimen Schlüssel 122 verschlüsselt 124, so dass sich Container 126 mit verschlüsselten Daten erhalten wird. Dieser wird zusammen mit dem geheimen Schlüssel zu einem Steuergerät 128 übertragen, das über einen Bereich 130, dem sogenannten Customer Block (CB) verfügt, in dem der geheime Schlüssel abgelegt ist.
  • Aufgrund der Tatsache, dass neben den verschlüsselten Daten auch der zur Entschlüsselung geeignete geheime Schlüssel, der verhältnismäßig ungeschützt ist, übertragen wird, ist dieser Verfahren nicht sicher.
  • Eine Ausführungsform des beschriebenen Verfahrens ist in 5 dargestellt. In der Darstellung wird oben, mit Pfeil 140 bezeichnet, die Erstellung eines verschlüsselten Software-Containers und unten, mit Pfeil 200 bezeichnet, die Entschlüsselung des Software-Containers beschrieben.
  • Bei dem Verfahren zur Verschlüsselung kommt eine sogenannte PKI (Public-Key-Infrastruktur) 150 und eine Werkzeugumgebung 152, die hierin auch als tool chain bezeichnet wird, zum Einsatz. Die PKI 150 ist ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann.
  • In der PKI 150 ist ein geheimer, bei dieser Ausführung symmetrischer Schlüssel 160 abgelegt. In der PKI 150 wird aus dem geheimen Schlüssel 160 ein weiterer geheimer Schlüssel 164, der nachfolgend als abgeleiteter Schlüssel 164 bezeichnet wird, abgeleitet. Dies erfolgt mit dem geheimen Schlüssel 160 und einer Zufallszahl 166, in diesem Fall die Kennung, die in der Werkzeugumgebung 152 generiert wird und an die PKI 150 in einem Schritt 170 übermittelt wird.
  • Dieser abgeleitete geheime Schlüssel 164 wird von der PKI 150 an die Werkzeugumgebung 152 in einem weiteren Schritt 172 übermittelt. Der Werkzeugumgebung 152 wird ein Software-Container 162, in dem Daten bzw. Software abgelegt ist, zur Verfügung gestellt, worauf die Werkzeugumgebung 152 die Daten mit dem abgeleiteten geheimen Schlüssel 164 verschlüsselt. Daraufhin löscht die Werkzeugumgebung 152 den abgeleiteten geheimen Schlüssel 164. Anschließend wird in einem Schritt 176 von der Werkzeugumgebung 152 ein verschlüsselter Container 180 mit verschlüsselten Daten 182 und einem Bereich 184, in dem die Zufallszahl 166 abgelegt ist, erstellt.
  • Die Darstellung zeigt unten mit Pfeil 200 bezeichnet den Einsatz eines HSM 202 bei der Entschlüsselung in Verbindung mit einem Bereich 204, der hierin bereits als CB bezeichnet wurde. Zunächst fordert eine Programmiersoftware aus dem HSM 202, in dem der geheime Schlüssel 160 abgelegt ist, eine Ableitung des geheimen Schlüssels 160 mit der Zufallszahl 166 an. Hierzu wird in einem ersten Schritt 210 die Zufallszahl 166 von dem Bereich 204 in das HSM 202 übertragen. Die HSM 202 leitet daraus den abgeleiteten geheimen Schlüssel 164 ab.
  • Weiterhin übergibt die Programmiersoftware in einem weiteren Schritt 212 den verschlüsselten Software-Container zur Entschlüsselung an den HSM 202. Der HSM 202 entschlüsselt dann den Software-Container mit dem abgeleiteten geheimen Schlüssel 164.
  • Von Bedeutung ist, dass bei der Übertragung kein geheimer Schlüssel mit übertragen werden muss, sondern lediglich eine Kennung, bspw. Zufallszahl, die für einen unberechtigten Angreifer alleine nicht ausreichend ist, um die übermittelten Daten zu entschlüsseln.

Claims (10)

  1. Verfahren zum kryptographischen Bearbeiten von Daten, die zwischen einer ersten Einheit und einem Steuergerät, das für ein Kraftfahrzeug vorgesehen ist, ausgetauscht werden, wobei für die kryptographische Bearbeitung ein abgeleiteter Schlüssel (164) verwendet wird, der von einem geheimen Schlüssel (160) und einer Kennung abgeleitet wird.
  2. Verfahren nach Anspruch 1, bei dem die Daten verschlüsselt werden, wozu der abgeleitete Schlüssel (164) verwendet wird.
  3. Verfahren nach Anspruch 2. bei dem die Daten in einer Werkzeugumgebung (152) verschlüsselt werden, die die Kennung bereitstellt.
  4. Verfahren nach Anspruch 3, bei dem als Kennung eine Zufallszahl (166) dient.
  5. Verfahren nach einem der Ansprüche 2 bis 4, bei dem der geheime Schlüssel (160) von einer Public-Key-Infrastruktur (150) bereitgestellt wird, die den abgeleiteten Schlüssel (164) auf Grundlage des geheimen Schlüssels (160) und der Kennung ermittelt.
  6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem die Daten zusammen mit der Kennung in einem Software-Container (162) von der ersten Einheit zu dem Steuergerät übermittelt werden.
  7. Verfahren nach Anspruch 1, bei dem verschlüsselte Daten, insbesondere nach einem der Verfahren gemäß einem der Ansprüche 2 bis 6 verschlüsselte Daten, entschlüsselt werden.
  8. Verfahren nach Anspruch 7, bei dem die verschlüsselten Daten in einem Hardware-Sicherheitsmodul (40, 70, 202) entschlüsselt werden.
  9. Verfahren nach einem der Ansprüche 1 bis 8, bei dem als erste Einheit ein Tester zum Testen des Steuergeräts verwendet wird.
  10. Anordnung zum kryptographischen Bearbeiten von Daten, die zwischen einer ersten Einheit und einem Steuergerät, das für ein Kraftfahrzeug vorgesehen ist, ausgetauscht werden, wobei die Anordnung dazu eingerichtet ist, für die kryptographische Bearbeitung einen abgeleiteten Schlüssel (164) zu verwenden, der von einem geheimen Schlüssel (160) und einer Kennung abgeleitet wird.
DE102015201298.0A 2015-01-26 2015-01-26 Verfahren zum kryptographischen Bearbeiten von Daten Pending DE102015201298A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102015201298.0A DE102015201298A1 (de) 2015-01-26 2015-01-26 Verfahren zum kryptographischen Bearbeiten von Daten
US15/005,239 US10291402B2 (en) 2015-01-26 2016-01-25 Method for cryptographically processing data
CN201610048269.6A CN105827388A (zh) 2015-01-26 2016-01-25 用于用密码处理数据的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015201298.0A DE102015201298A1 (de) 2015-01-26 2015-01-26 Verfahren zum kryptographischen Bearbeiten von Daten

Publications (1)

Publication Number Publication Date
DE102015201298A1 true DE102015201298A1 (de) 2016-07-28

Family

ID=56364256

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015201298.0A Pending DE102015201298A1 (de) 2015-01-26 2015-01-26 Verfahren zum kryptographischen Bearbeiten von Daten

Country Status (3)

Country Link
US (1) US10291402B2 (de)
CN (1) CN105827388A (de)
DE (1) DE102015201298A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014208853A1 (de) * 2014-05-12 2015-11-12 Robert Bosch Gmbh Verfahren zum Betreiben eines Steuergeräts
US10154021B1 (en) * 2017-06-12 2018-12-11 Ironclad Encryption Corporation Securitization of temporal digital communications with authentication and validation of user and access devices
US10650139B2 (en) * 2017-06-12 2020-05-12 Daniel Maurice Lerner Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers
DE102018120344A1 (de) * 2018-08-21 2020-02-27 Pilz Gmbh & Co. Kg Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses
CN109921894B (zh) * 2019-02-13 2022-08-12 平安科技(深圳)有限公司 数据传输加密方法、装置及存储介质、服务器

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10008974B4 (de) * 2000-02-25 2005-12-29 Bayerische Motoren Werke Ag Signaturverfahren
CN101047945B (zh) * 2006-03-28 2012-05-30 华为技术有限公司 移动通信系统及用户临时身份分发方法
DE102006015212B4 (de) * 2006-03-30 2017-05-04 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
DE102006016891A1 (de) * 2006-04-11 2007-10-25 Robert Bosch Gmbh Erweiterung der Funktionalität einer Serien-Software in einem Steuergerät
US8761390B2 (en) * 2008-06-30 2014-06-24 Gm Global Technology Operations Production of cryptographic keys for an embedded processing device
CN102725737B (zh) * 2009-12-04 2016-04-20 密码研究公司 可验证防泄漏的加密和解密
JP2013031151A (ja) * 2011-06-20 2013-02-07 Renesas Electronics Corp 暗号通信システムおよび暗号通信方法
CN102325320B (zh) * 2011-09-14 2015-09-02 北京握奇数据系统有限公司 一种无线安全通信方法及系统
US9515999B2 (en) * 2011-12-21 2016-12-06 Ssh Communications Security Oyj Automated access, key, certificate, and credential management
US9177169B2 (en) * 2012-02-13 2015-11-03 Wwpass Corporation Secure digital storage
US8972736B2 (en) * 2012-09-12 2015-03-03 General Motors Llc Fully authenticated content transmission from a provider to a recipient device via an intermediary device
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
DE102013206185A1 (de) * 2013-04-09 2014-10-09 Robert Bosch Gmbh Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
US9288048B2 (en) * 2013-09-24 2016-03-15 The Regents Of The University Of Michigan Real-time frame authentication using ID anonymization in automotive networks
EP3056394B1 (de) * 2013-10-08 2022-11-30 ICTK Holdings Co., Ltd. Netzwerkvorrichtung für fahrzeugsicherheit und entwurfsverfahren dafür
US9124421B2 (en) * 2013-12-04 2015-09-01 Intel Corporation Data prioritization, storage and protection in a vehicular communication system
KR101472896B1 (ko) * 2013-12-13 2014-12-16 현대자동차주식회사 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치
KR20150074414A (ko) * 2013-12-24 2015-07-02 현대자동차주식회사 펌웨어 업그레이드 방법 및 그 시스템
US9460567B2 (en) * 2014-07-29 2016-10-04 GM Global Technology Operations LLC Establishing secure communication for vehicle diagnostic data
US9619946B2 (en) * 2014-07-29 2017-04-11 GM Global Technology Operations LLC Securely providing diagnostic data from a vehicle to a remote server using a diagnostic tool
US20160099806A1 (en) * 2014-10-07 2016-04-07 GM Global Technology Operations LLC Distributing secret keys for managing access to ecus

Also Published As

Publication number Publication date
CN105827388A (zh) 2016-08-03
US10291402B2 (en) 2019-05-14
US20160217303A1 (en) 2016-07-28

Similar Documents

Publication Publication Date Title
DE102014208855A1 (de) Verfahren zum Durchführen einer Kommunikation zwischen Steuergeräten
EP2899714B1 (de) Gesichertes Bereitstellen eines Schlüssels
DE102014208851A1 (de) Verfahren zum Verhindern eines unbefugten Betriebs eines Kraftfahrzeugs
DE102014208838A1 (de) Verfahren zum Betreiben eines Steuergeräts
DE102008006759B4 (de) Prozessor-Anordnung und Verfahren zum Betreiben der Prozessor-Anordnung ohne Verringerung der Gesamtsicherheit
EP0932867B1 (de) Elektronische datenverarbeitungsschaltung
DE102015201298A1 (de) Verfahren zum kryptographischen Bearbeiten von Daten
DE112009002502T5 (de) Multilayer inhalte-schützender Mikrocontoller
DE102013227184A1 (de) Verfahren zur Absicherung eines Systems-on-a-Chip
WO2011054639A1 (de) Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels
DE102009013384A1 (de) System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung
DE102016210788B4 (de) Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
DE3321910A1 (de) Vorrichtung und verfahren zum schuetzen von software
EP2434424B1 (de) Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online-Diensten
DE102014208848A1 (de) Verfahren zum Überwachen eines elektronischen Sicherheitsmoduls
DE102014208840A1 (de) Verfahren zum Behandeln von Software-Funktionen in einem Steuergerät
DE102014208853A1 (de) Verfahren zum Betreiben eines Steuergeräts
EP1930834A1 (de) Kryptographisch gesichertes Prozessorsystem
DE112021002864T5 (de) Sicheres laden von eingebetteten mikrosteuereinheiten-images
DE102014208844A1 (de) Verfahren zum Durchführen von sicherheitskritischen Vorgängen in einem Steuergerät
EP3371733B1 (de) Verschlüsseln des speicherinhalts eines speichers in einem eingebetteten system
DE102021110768B3 (de) Forensik-Modul und eingebettetes System
DE102021110766B3 (de) Forensik-Modul und eingebettetes System
DE102014208842A1 (de) Elektronisches Hardware-Sicherheitsmodul
DE102014208846A1 (de) Verfahren zum Durchführen von Zugriffen in einem Steuergerät

Legal Events

Date Code Title Description
R012 Request for examination validly filed