DE102015201298A1 - Verfahren zum kryptographischen Bearbeiten von Daten - Google Patents
Verfahren zum kryptographischen Bearbeiten von Daten Download PDFInfo
- Publication number
- DE102015201298A1 DE102015201298A1 DE102015201298.0A DE102015201298A DE102015201298A1 DE 102015201298 A1 DE102015201298 A1 DE 102015201298A1 DE 102015201298 A DE102015201298 A DE 102015201298A DE 102015201298 A1 DE102015201298 A1 DE 102015201298A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- hsm
- key
- derived
- secret key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Mathematical Physics (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum kryptographischen Bearbeiten von Daten, die zwischen einer ersten Einheit und einem Steuergerät ausgetauscht werden. Dabei wird ein abgeleiteter Schlüssel (164) verwendet, der von einem geheimen Schlüssel (160) und einer Kennung abgeleitet wird.
Description
- Die Erfindung betrifft ein Verfahren zum kryptographischen Bearbeiten von Daten, die zwischen einer ersten Einheit, bspw. einem Tester, und einem Steuergerät, das für ein Kraftfahrzeug vorgesehen ist, ausgetauscht werden. Die Erfindung betrifft weiterhin eine Anordnung zur Durchführung des Verfahrens.
- Stand der Technik
- Steuergeräte sind elektronische Module, die bspw. in Kraftfahrzeugen eingesetzt werden, um Abläufe zu steuern und zu regeln. Hierzu sind die Steuergeräte Komponenten des Kraftfahrzeugs zugeordnet, deren Betrieb mit dem zugeordneten Steuergerät kontrolliert wird. Hierzu liest das Steuergerät von Sensoren erfasste Daten ein und wirkt durch die Ansteuerung von Aktoren auf den Betrieb ein.
- Das beschriebene Verfahren kann in Verbindung mit einem elektronischen Sicherheitsmodul zur Anwendung kommen, das in einem Steuergerät, insbesondere im Automotive-Bereich, in sicherheitsrelevanten Bereichen eingesetzt wird. Bei den meisten Anwendungen in den sicherheitsrelevanten Bereichen ist das unmanipulierbare oder nicht einsehbare Speichern von Daten eine wesentliche Anforderung. Hierbei werden kryptographische Schlüssel eingesetzt, die in symmetrischen oder asymmetrischen Verschlüsselungsverfahren zur Anwendung kommen.
- Die verwendeten Schlüssel und Verschlüsselungsverfahren stellen Geheimnisse dar, die vor Angreifern geheim gehalten werden müssen. Andere Anwendungen in sicherheitsrelevanten Bereichen betreffen bspw. den Schutz vor unerlaubten Veränderung, bspw. das Speichern von geänderten Seriennummern oder Kilometerständen, das Unterbinden von nicht genehmigten Tuningmaßnahmen usw.
- Daher ist es erforderlich, in Steuergeräten sichere Umgebungen bereitzustellen, in denen Funktionen ausgeführt werden können, die diese Geheimnisse einsehen und/oder verändern müssen. Diese Umgebungen weisen regelmäßig eine sichere Recheneinheit bzw. CPU, die auch als secure CPU bezeichnet wird, sowie ein Speichermodul auf. Eine solche Umgebung wird hierin als Hardware-Sicherheitsmodul (HSM: Hardware Security Module) bezeichnet. Dieses stellt ein leistungsfähiges Modul mit Hardware- und Software-Komponenten dar, welches den Schutz und die Vertrauenswürdigkeit von eingebetteten Systemen verbessert. Insbesondere unterstützt das HSM dabei, sicherheitskritische Anwendungen und Daten zu schützen. Mit einem HSM können ebenfalls die Sicherheitskosten reduziert werden, während zugleich ein wirksamer Schutz vor Angreifern geboten werden kann. Bezüglich des grundlegenden Aufbaus eines HSM wird auf
3 verwiesen. - Als Tester wird hierin eine Testumgebung bezeichnet, die dazu dient, die Betriebsfähigkeit eines Steuergeräts zu testen. Hierzu wird von dem Tester eine Software, insbesondere eine in einem Container enthaltene Software, auf das Steuergerät übertragen.
- Zu beachten ist, dass aus unverschlüsselten Software-Containern auf einfache Weise vertrauliche Daten und Code-Sequenzen, bspw. zur Bedatung, ausgelesen werden können. Um dies zu vermeiden wurde vorgeschlagen, die Daten vor der Übermittlung zu verschlüsseln. Bei bekannten Verfahren ist vorgesehen, die verschlüsselten Daten zusammen mit dem Schlüssel in einem Software-Container zu übertragen. Somit liegt der zur Verschlüsselung erforderlich Schlüssel relativ ungesichert vor, was zu einer Beeinträchtigung der Sicherheit der Daten führt.
- Es ist zu beachten, dass derzeit kein durchgängiges Verfahren für die Verschlüsselung eines Software-Containers von der Erstellung bis zur Entschlüsselung von Software-Containern im Steuergerät zur Verfügung steht.
- Offenbarung der Erfindung
- Vor diesem Hintergrund werden ein Verfahren nach Anspruch 1 und eine Anordnung mit den Merkmalen des Anspruchs 10 vorgestellt. Ausgestaltungen des Verfahrens und der Anordnung gehen aus den abhängigen Ansprüchen und der Beschreibung hervor.
- Mit dem vorgestellten Verfahren wird erstmalig eine Vorgehensweise bereitgestellt, die durchgängig von der Verschlüsselung eines Software-Containers bei der Erstellung bis zur Entschlüsselung dieses Software-Containers im Steuergerät zum Einsatz kommen kann. Damit ist eine sichere Übertragung von Daten zwischen einer ersten Einheit, bspw. einem Tester, und einem Steuergerät möglich.
- Das vorgestellte Verfahren kann somit in einer Ausgestaltung zum Verschlüsseln der Daten und in einer weiteren Ausführungsform zum Entschlüsseln der Daten herangezogen werden. In einer weiteren Ausführung wird das Verfahren durchgängig von der Verschlüsselung bis zur Entschlüsselung eingesetzt. Die kryptographische Bearbeitung umfasst somit das Verschlüsseln und/oder das Entschlüsseln der Daten.
- Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den beiliegenden Zeichnungen.
- Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
- Weiterhin kommt das vorgestellte Verfahren insbesondere in Verbindung mit einem HSM zum Einsatz, wie dieser hierin beschrieben ist. Das Verfahren ist jedoch nicht auf die Verwendung in Verbindung mit einem HSM beschränkt. All dies trifft auch auf die hierin beschriebene Anordnung zu.
- Kurze Beschreibung der Zeichnungen
-
1 zeigt eine Vertrauenspyramide. -
2 zeigt in einer schematischen Darstellung Funktionen eines HSM. -
3 zeigt in einer schematischen Darstellung den Aufbau einer Ausführung des HSM. -
4 zeigt eine Verschlüsselung eines Software-Containers nach dem Stand der Technik. -
5 zeigt eine mögliche Ausführungsform des vorgestellten Verfahrens. - Ausführungsformen der Erfindung
- Die Erfindung ist anhand von Ausführungsformen in den Zeichnungen schematisch dargestellt und wird nachfolgend unter Bezugnahme auf die Zeichnungen ausführlich beschrieben.
- Um einem IT-System dahingegen zu vertrauen, dass es immer so agiert, wie dies erwartet ist, erfordert es, aufeinanderfolgend allen Schichten zu vertrauen, die eingebunden sind, um ein vertrauenswürdiges IT-System zu erzeugen.
-
1 zeigt eine Pyramide des Vertrauens, die als Trust Pyramid bezeichnet wird, für ein typisches IT-System. Diese ist insgesamt mit der Bezugsziffer10 bezeichnet und umfasst eine Schicht für eine organisatorische Sicherheit12 , eine Schicht für eine Systemsicherheit14 , eine Schicht für eine Hardware-Sicherheit16 , eine Schicht für eine Software-Sicherheit18 und eine oberste Schicht für Vertrauen20 bzw. Trust. - Um dem gesamten IT-System vertrauen zu können, ist es erforderlich, dass jede Schicht auf die wirksame Sicherheit der darunterliegenden Schicht vertrauen kann, ohne in der Lage zu sein, dies direkt zu verifizieren. Dies bedeutet bspw., dass sich eine perfekte Software- und Hardware-Sicherheitslösung durch eine schwache darunterliegende Sicherheitssystemgestaltung als nutzlos erweisen kann. Darüber hinaus kann gegeben sein, dass eine mögliche Schwäche in der Systemgestaltung nicht erfasst oder durch die oberen Hard- und Software-Schichten verhindert wird.
- Im Gegensatz zu typischen Back- und IT-Systemen ist die Hardware-Schicht von eingebetteten Systemen oftmals physischen Angriffen ausgesetzt, die Hardware- oder Software-Funktionen durch physische Mittel beeinflussen, bspw. einen Flash-Speicher manipulieren oder Alarmfunktionen deaktivieren. Ein Ansatz, solche physischen Attacken zu erschweren, besteht darin, insbesondere manipuliergeschützte Hardware-Sicherheitsmodule (HSM) einzusetzen, wie diese bspw. in
2 gezeigt sind. Ein solches HSM schützt wichtige Informationen, bpsw. Personen-Identifikationsnummern (PIN), sichere Schlüssel und kritische Operationen, bspw. eine PIN-Verifikation, eine Datenverschlüsselung, bspw. durch starke physische Abschirmung. - Wie ein HSM ausgebildet sein kann und was für Funktionen von diesem durchgeführt werden können, um die Sicherheit eines eingebetteten Systems zu verbessern, wird im Folgenden dargestellt.
-
2 zeigt die Kernfunktionen eines typischen Hardware-Sicherheitsmoduls. Die Darstellung zeigt eine Software-Schicht30 und eine Hardware-Schicht32 , die vor unberechtigten Zugriffen geschützt ist. - Die Software-Schicht
30 umfasst eine Reihe von Anwendungen34 , von denen hier drei dargestellt sind. Weiterhin ist ein Betriebssystem36 vorgesehen. Die Hardware-Schicht32 umfasst eingebettete Standard-Hardware38 und ein Hardware-Sicherheitsmodul (HSM)40 . In diesem HSM40 ist ein erster Block42 für Schnittstellen und Steuerung, ein zweiter Block44 für sichere Verschlüsselungsfunktionen, ein dritter Block46 für sichere Funktionen und ein sicherer Speicher48 vorgesehen. - Der sichere Speicher
48 ist ein kleiner, nicht flüchtiger Datenspeicher, bspw. mit einer Kapazität von einigen Kilobyte, innerhalb des manipuliergeschützten HSM40 , um ein nicht autorisiertes Auslesen, eine Manipulation oder ein Löschen von kritischen Informationen, wie bspw. von kryptographischen Schlüsseln, kryptographischen Zertifikaten oder Authentifizierungsdaten, bspw. PINs oder Passwörter zu verhindern. Der sichere Speicher48 des HSM40 enthält weiterhin alle HSM-Konfigurationsinformationen, bspw. Informationen zum Eigentümer des HSM40 oder Zugriffautorisierungen zu gesicherten internen Einheiten. - Im zweiten Block
44 für sichere Verschlüsselungsfunktionen sind kryptographische Algorithmen, die für eine Datenverschlüsselung und -entschlüsselung verwendet werden, bspw. AES oder 3DES, eine Datenintegritätsverstärkung, bspw. MAC oder HMAC, oder eine Datenursprungsverifikation, bspw. durch Verwenden von digitalen Signatur-Algorithmen, wie bspw. RSA oder ECC, und alle zugehörigen kryptographischen Aktivitäten, wie bspw. Schlüsselerzeugung, Schlüsselverifikation, enthalten. - Sichere Funktionen im dritten Block
46 umfassen alle geschützten Funktionen, die nicht direkt einem kryptographischen Verfahren zugeordnet sind, wobei das HSM40 als physisch geschützter "Trust Anchor" dient. Dies kann bspw. ein physisch geschütztes Taktsignal, ein interner Zufallszahlengenerator, ein Ladeprogramm-Schutzmechanismus oder irgendeine kritische Anwendungsfunktion sein, bspw. um einen sicheren Dongle zu realisieren. - Der erste Block
42 für Schnittstellen und Steuerung umfasst die interne HSM-Logik, welche die HSM-Kommunikation mit der Außenwelt implementiert und die den Betrieb aller internen Basiskomponenten, wie diese vorstehend erwähnt sind, verwaltet. - Alle funktionalen Basiskomponenten des Hardware-Sicherheitsmoduls
40 , wie dies vorstehend beschrieben ist, sind von einer kontinuierlichen physischen Grenze umgeben, was verhindert, dass interne Daten und Prozesse abgehört, kopiert bzw. nachgebildet oder manipuliert werden können. Dies könnte dazu führen, dass ein nicht autorisierter Nutzer interne Geheimnisse verwenden oder kompromittieren kann. Die kryptographische Grenze wird üblicherweise mit algorithmischen und physischen Zeitkanal-Gegenmaßnahmen mit dedizierten Zugriffsschutzmitteln implementiert, bspw. eine spezielle Abschirmung oder Beschichtungen, um einen Seitenkanalwiderstand, einen Zugriffshinweis, einen Zugriffswiderstand oder eine Zugriffsantwort zu ermöglichen. - Wie das HSM
40 die Sicherheit einer eingebetteten Produktlösung verbessern kann, wird nachstehend dargelegt:
Das HSM40 schützt kritische Informationen, bspw. Identitäten, Signierschlüssel oder Schlüssel, durch die physische Abschirmung, die nicht durch eine Software-Anfälligkeit umgangen werden kann. - Das HSM
40 kann dabei helfen, mächtige POI-Angreifer (POI: Point of Interest) zu erfassen, abzuschwächen oder abzuhalten, indem wirksame Seitenkanal-Widerstand- und Zugriffsschutz-Barrieren implementiert werden, die u. a. starke Zugriffsrestriktionen haben, selbst für autorisierte Nutzer. Es werden bspw. einige Informationen immer exklusiv innerhalb des HSM40 gehalten. - Das HSM
40 kann Sicherheitsmechanismen beschleunigen, bei denen bestimmte Beschleunigungsschaltkreise angewendet werden. - Mit dem HSM
40 können Sicherheitskosten reduziert werden, indem hoch optimierte Spezialschaltkreise hinzugefügt werden, bspw. für eine standardisierte Kryptographie. - Ein möglicher Aufbau des HSM ist in
3 dargestellt. Diese zeigt das HSM70 , das in eine Umgebung eingebettet ist. Die Darstellung zeigt eine Hauptrecheneinheit72 , einen Systembus74 , einen RAM-Baustein76 mit einem gemeinsam zu nutzenden Bereich und ein Testprogramm78 bzw. Debugger mit zugeordneter Hardware80 und Schnittstelle82 , die wiederum ein Register84 umfasst. Die Darstellung zeigt weiterhin einen Speicherbaustein86 für Flash-Code mit einem Datenbereich88 und einem sicheren Bereich90 , in dem sichere Kerndaten enthalten sind. - In dem HSM
70 sind eine Schnittstelle100 zum Testprogram78 , ein sicherer Rechenkern102 , ein sicherer RAM-Baustein104 , ein Zufallsgenerator106 , bspw. ein TRNG oder PRNG, und Schlüssel108 , bspw. AES, vorgesehen. - Bei dem vorgestellten Verfahren können bereits vorhandene Mechanismen zur Erkennung einer Manipulation, bspw. mit Echtzeit-Datennachverfolgung (Real Time Track Data; RTTD), oder Überschreitung von Speichergrenzen, bspw. mittels MPU, Hypervisor, und Laufzeitgrenzen, bspw. mittels Watchdog, Betriebssystem, vom HSM ausgewertet und daraus ggf. die Deaktivierung von Funktionen bzw. Umschaltung auf Ersatzfunktionen abgeleitet werden.
- Es wird z. B. über die MPU festgestellt, ob die Funktion den ihr zugeordneten Speicherbereich verlässt. Alternativ oder ergänzend kann über den Watchdog festgestellt werden, ob die Funktion die Anforderungen an die Laufzeit verletzt. Dabei besteht eine enge Verbindung zwischen dem Betriebssystem des Hauptrechenkerns und dem HSM, d. h. das HSM kann dem Betriebssystem regelmäßig die Information geben, ob eine Funktion ausgeführt werden darf.
- Für die Aktivierung neuer Leistungsmerkmale bzw. Features wird die bestehende Security-Infrastruktur verwendet. Bei diesem Konzept ist eine nachträgliche Programmierung des neuen Features möglich. Zu beachten ist, dass bisher die zu aktivierenden Features bereits onboard sind. Sollte eine nachinstallierte App nicht korrekt funktionieren, kann auf die vorherige Software wieder zurückgeschaltet werden.
-
4 zeigt ein Verfahren zum Verschlüsseln eines Software-Containers nach dem Stand der Technik. Der Software-Container kann dabei zwischen einem Tester und einem Steuergerät ausgetauscht werden. Zunächst liegt ein Software-Container120 vor, in dem Daten unverschlüsselt abgelegt sind. Diese Daten werden mit einem geheimen Schlüssel122 verschlüsselt124 , so dass sich Container126 mit verschlüsselten Daten erhalten wird. Dieser wird zusammen mit dem geheimen Schlüssel zu einem Steuergerät128 übertragen, das über einen Bereich130 , dem sogenannten Customer Block (CB) verfügt, in dem der geheime Schlüssel abgelegt ist. - Aufgrund der Tatsache, dass neben den verschlüsselten Daten auch der zur Entschlüsselung geeignete geheime Schlüssel, der verhältnismäßig ungeschützt ist, übertragen wird, ist dieser Verfahren nicht sicher.
- Eine Ausführungsform des beschriebenen Verfahrens ist in
5 dargestellt. In der Darstellung wird oben, mit Pfeil140 bezeichnet, die Erstellung eines verschlüsselten Software-Containers und unten, mit Pfeil200 bezeichnet, die Entschlüsselung des Software-Containers beschrieben. - Bei dem Verfahren zur Verschlüsselung kommt eine sogenannte PKI (Public-Key-Infrastruktur)
150 und eine Werkzeugumgebung152 , die hierin auch als tool chain bezeichnet wird, zum Einsatz. Die PKI150 ist ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. - In der PKI
150 ist ein geheimer, bei dieser Ausführung symmetrischer Schlüssel160 abgelegt. In der PKI150 wird aus dem geheimen Schlüssel160 ein weiterer geheimer Schlüssel164 , der nachfolgend als abgeleiteter Schlüssel164 bezeichnet wird, abgeleitet. Dies erfolgt mit dem geheimen Schlüssel160 und einer Zufallszahl166 , in diesem Fall die Kennung, die in der Werkzeugumgebung152 generiert wird und an die PKI150 in einem Schritt170 übermittelt wird. - Dieser abgeleitete geheime Schlüssel
164 wird von der PKI150 an die Werkzeugumgebung152 in einem weiteren Schritt172 übermittelt. Der Werkzeugumgebung152 wird ein Software-Container162 , in dem Daten bzw. Software abgelegt ist, zur Verfügung gestellt, worauf die Werkzeugumgebung152 die Daten mit dem abgeleiteten geheimen Schlüssel164 verschlüsselt. Daraufhin löscht die Werkzeugumgebung152 den abgeleiteten geheimen Schlüssel164 . Anschließend wird in einem Schritt176 von der Werkzeugumgebung152 ein verschlüsselter Container180 mit verschlüsselten Daten182 und einem Bereich184 , in dem die Zufallszahl166 abgelegt ist, erstellt. - Die Darstellung zeigt unten mit Pfeil
200 bezeichnet den Einsatz eines HSM202 bei der Entschlüsselung in Verbindung mit einem Bereich204 , der hierin bereits als CB bezeichnet wurde. Zunächst fordert eine Programmiersoftware aus dem HSM202 , in dem der geheime Schlüssel160 abgelegt ist, eine Ableitung des geheimen Schlüssels160 mit der Zufallszahl166 an. Hierzu wird in einem ersten Schritt210 die Zufallszahl166 von dem Bereich204 in das HSM202 übertragen. Die HSM202 leitet daraus den abgeleiteten geheimen Schlüssel164 ab. - Weiterhin übergibt die Programmiersoftware in einem weiteren Schritt
212 den verschlüsselten Software-Container zur Entschlüsselung an den HSM202 . Der HSM202 entschlüsselt dann den Software-Container mit dem abgeleiteten geheimen Schlüssel164 . - Von Bedeutung ist, dass bei der Übertragung kein geheimer Schlüssel mit übertragen werden muss, sondern lediglich eine Kennung, bspw. Zufallszahl, die für einen unberechtigten Angreifer alleine nicht ausreichend ist, um die übermittelten Daten zu entschlüsseln.
Claims (10)
- Verfahren zum kryptographischen Bearbeiten von Daten, die zwischen einer ersten Einheit und einem Steuergerät, das für ein Kraftfahrzeug vorgesehen ist, ausgetauscht werden, wobei für die kryptographische Bearbeitung ein abgeleiteter Schlüssel (
164 ) verwendet wird, der von einem geheimen Schlüssel (160 ) und einer Kennung abgeleitet wird. - Verfahren nach Anspruch 1, bei dem die Daten verschlüsselt werden, wozu der abgeleitete Schlüssel (
164 ) verwendet wird. - Verfahren nach Anspruch 2. bei dem die Daten in einer Werkzeugumgebung (
152 ) verschlüsselt werden, die die Kennung bereitstellt. - Verfahren nach Anspruch 3, bei dem als Kennung eine Zufallszahl (
166 ) dient. - Verfahren nach einem der Ansprüche 2 bis 4, bei dem der geheime Schlüssel (
160 ) von einer Public-Key-Infrastruktur (150 ) bereitgestellt wird, die den abgeleiteten Schlüssel (164 ) auf Grundlage des geheimen Schlüssels (160 ) und der Kennung ermittelt. - Verfahren nach einem der Ansprüche 1 bis 5, bei dem die Daten zusammen mit der Kennung in einem Software-Container (
162 ) von der ersten Einheit zu dem Steuergerät übermittelt werden. - Verfahren nach Anspruch 1, bei dem verschlüsselte Daten, insbesondere nach einem der Verfahren gemäß einem der Ansprüche 2 bis 6 verschlüsselte Daten, entschlüsselt werden.
- Verfahren nach Anspruch 7, bei dem die verschlüsselten Daten in einem Hardware-Sicherheitsmodul (
40 ,70 ,202 ) entschlüsselt werden. - Verfahren nach einem der Ansprüche 1 bis 8, bei dem als erste Einheit ein Tester zum Testen des Steuergeräts verwendet wird.
- Anordnung zum kryptographischen Bearbeiten von Daten, die zwischen einer ersten Einheit und einem Steuergerät, das für ein Kraftfahrzeug vorgesehen ist, ausgetauscht werden, wobei die Anordnung dazu eingerichtet ist, für die kryptographische Bearbeitung einen abgeleiteten Schlüssel (
164 ) zu verwenden, der von einem geheimen Schlüssel (160 ) und einer Kennung abgeleitet wird.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015201298.0A DE102015201298A1 (de) | 2015-01-26 | 2015-01-26 | Verfahren zum kryptographischen Bearbeiten von Daten |
US15/005,239 US10291402B2 (en) | 2015-01-26 | 2016-01-25 | Method for cryptographically processing data |
CN201610048269.6A CN105827388A (zh) | 2015-01-26 | 2016-01-25 | 用于用密码处理数据的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015201298.0A DE102015201298A1 (de) | 2015-01-26 | 2015-01-26 | Verfahren zum kryptographischen Bearbeiten von Daten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102015201298A1 true DE102015201298A1 (de) | 2016-07-28 |
Family
ID=56364256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015201298.0A Pending DE102015201298A1 (de) | 2015-01-26 | 2015-01-26 | Verfahren zum kryptographischen Bearbeiten von Daten |
Country Status (3)
Country | Link |
---|---|
US (1) | US10291402B2 (de) |
CN (1) | CN105827388A (de) |
DE (1) | DE102015201298A1 (de) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014208853A1 (de) * | 2014-05-12 | 2015-11-12 | Robert Bosch Gmbh | Verfahren zum Betreiben eines Steuergeräts |
US10154021B1 (en) * | 2017-06-12 | 2018-12-11 | Ironclad Encryption Corporation | Securitization of temporal digital communications with authentication and validation of user and access devices |
US10650139B2 (en) * | 2017-06-12 | 2020-05-12 | Daniel Maurice Lerner | Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers |
DE102018120344A1 (de) * | 2018-08-21 | 2020-02-27 | Pilz Gmbh & Co. Kg | Automatisierungssystem zur Überwachung eines sicherheitskritischen Prozesses |
CN109921894B (zh) * | 2019-02-13 | 2022-08-12 | 平安科技(深圳)有限公司 | 数据传输加密方法、装置及存储介质、服务器 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10008974B4 (de) * | 2000-02-25 | 2005-12-29 | Bayerische Motoren Werke Ag | Signaturverfahren |
CN101047945B (zh) * | 2006-03-28 | 2012-05-30 | 华为技术有限公司 | 移动通信系统及用户临时身份分发方法 |
DE102006015212B4 (de) * | 2006-03-30 | 2017-05-04 | Bundesdruckerei Gmbh | Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung |
DE102006016891A1 (de) * | 2006-04-11 | 2007-10-25 | Robert Bosch Gmbh | Erweiterung der Funktionalität einer Serien-Software in einem Steuergerät |
US8761390B2 (en) * | 2008-06-30 | 2014-06-24 | Gm Global Technology Operations | Production of cryptographic keys for an embedded processing device |
CN102725737B (zh) * | 2009-12-04 | 2016-04-20 | 密码研究公司 | 可验证防泄漏的加密和解密 |
JP2013031151A (ja) * | 2011-06-20 | 2013-02-07 | Renesas Electronics Corp | 暗号通信システムおよび暗号通信方法 |
CN102325320B (zh) * | 2011-09-14 | 2015-09-02 | 北京握奇数据系统有限公司 | 一种无线安全通信方法及系统 |
US9515999B2 (en) * | 2011-12-21 | 2016-12-06 | Ssh Communications Security Oyj | Automated access, key, certificate, and credential management |
US9177169B2 (en) * | 2012-02-13 | 2015-11-03 | Wwpass Corporation | Secure digital storage |
US8972736B2 (en) * | 2012-09-12 | 2015-03-03 | General Motors Llc | Fully authenticated content transmission from a provider to a recipient device via an intermediary device |
US8831224B2 (en) * | 2012-09-14 | 2014-09-09 | GM Global Technology Operations LLC | Method and apparatus for secure pairing of mobile devices with vehicles using telematics system |
DE102013206185A1 (de) * | 2013-04-09 | 2014-10-09 | Robert Bosch Gmbh | Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors |
US9288048B2 (en) * | 2013-09-24 | 2016-03-15 | The Regents Of The University Of Michigan | Real-time frame authentication using ID anonymization in automotive networks |
EP3056394B1 (de) * | 2013-10-08 | 2022-11-30 | ICTK Holdings Co., Ltd. | Netzwerkvorrichtung für fahrzeugsicherheit und entwurfsverfahren dafür |
US9124421B2 (en) * | 2013-12-04 | 2015-09-01 | Intel Corporation | Data prioritization, storage and protection in a vehicular communication system |
KR101472896B1 (ko) * | 2013-12-13 | 2014-12-16 | 현대자동차주식회사 | 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치 |
KR20150074414A (ko) * | 2013-12-24 | 2015-07-02 | 현대자동차주식회사 | 펌웨어 업그레이드 방법 및 그 시스템 |
US9460567B2 (en) * | 2014-07-29 | 2016-10-04 | GM Global Technology Operations LLC | Establishing secure communication for vehicle diagnostic data |
US9619946B2 (en) * | 2014-07-29 | 2017-04-11 | GM Global Technology Operations LLC | Securely providing diagnostic data from a vehicle to a remote server using a diagnostic tool |
US20160099806A1 (en) * | 2014-10-07 | 2016-04-07 | GM Global Technology Operations LLC | Distributing secret keys for managing access to ecus |
-
2015
- 2015-01-26 DE DE102015201298.0A patent/DE102015201298A1/de active Pending
-
2016
- 2016-01-25 US US15/005,239 patent/US10291402B2/en active Active
- 2016-01-25 CN CN201610048269.6A patent/CN105827388A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CN105827388A (zh) | 2016-08-03 |
US10291402B2 (en) | 2019-05-14 |
US20160217303A1 (en) | 2016-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102014208855A1 (de) | Verfahren zum Durchführen einer Kommunikation zwischen Steuergeräten | |
EP2899714B1 (de) | Gesichertes Bereitstellen eines Schlüssels | |
DE102014208851A1 (de) | Verfahren zum Verhindern eines unbefugten Betriebs eines Kraftfahrzeugs | |
DE102014208838A1 (de) | Verfahren zum Betreiben eines Steuergeräts | |
DE102008006759B4 (de) | Prozessor-Anordnung und Verfahren zum Betreiben der Prozessor-Anordnung ohne Verringerung der Gesamtsicherheit | |
EP0932867B1 (de) | Elektronische datenverarbeitungsschaltung | |
DE102015201298A1 (de) | Verfahren zum kryptographischen Bearbeiten von Daten | |
DE112009002502T5 (de) | Multilayer inhalte-schützender Mikrocontoller | |
DE102013227184A1 (de) | Verfahren zur Absicherung eines Systems-on-a-Chip | |
WO2011054639A1 (de) | Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels | |
DE102009013384A1 (de) | System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung | |
DE102016210788B4 (de) | Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente | |
DE3321910A1 (de) | Vorrichtung und verfahren zum schuetzen von software | |
EP2434424B1 (de) | Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online-Diensten | |
DE102014208848A1 (de) | Verfahren zum Überwachen eines elektronischen Sicherheitsmoduls | |
DE102014208840A1 (de) | Verfahren zum Behandeln von Software-Funktionen in einem Steuergerät | |
DE102014208853A1 (de) | Verfahren zum Betreiben eines Steuergeräts | |
EP1930834A1 (de) | Kryptographisch gesichertes Prozessorsystem | |
DE112021002864T5 (de) | Sicheres laden von eingebetteten mikrosteuereinheiten-images | |
DE102014208844A1 (de) | Verfahren zum Durchführen von sicherheitskritischen Vorgängen in einem Steuergerät | |
EP3371733B1 (de) | Verschlüsseln des speicherinhalts eines speichers in einem eingebetteten system | |
DE102021110768B3 (de) | Forensik-Modul und eingebettetes System | |
DE102021110766B3 (de) | Forensik-Modul und eingebettetes System | |
DE102014208842A1 (de) | Elektronisches Hardware-Sicherheitsmodul | |
DE102014208846A1 (de) | Verfahren zum Durchführen von Zugriffen in einem Steuergerät |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |