DE102015202936A1 - Verfahren zur Beeinflussung der Datenkommunikation mit einem Gerät - Google Patents

Verfahren zur Beeinflussung der Datenkommunikation mit einem Gerät Download PDF

Info

Publication number
DE102015202936A1
DE102015202936A1 DE102015202936.0A DE102015202936A DE102015202936A1 DE 102015202936 A1 DE102015202936 A1 DE 102015202936A1 DE 102015202936 A DE102015202936 A DE 102015202936A DE 102015202936 A1 DE102015202936 A1 DE 102015202936A1
Authority
DE
Germany
Prior art keywords
data
response
rule
cryptographic signature
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015202936.0A
Other languages
English (en)
Inventor
Jamshid Shokrollahi
Jan Zibuschka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102015202936.0A priority Critical patent/DE102015202936A1/de
Publication of DE102015202936A1 publication Critical patent/DE102015202936A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zur Beeinflussung der Datenkommunikation mit einem Gerät (150), dadurch gekennzeichnet, dass, in Erwiderung auf eine empfangene Challenge eines vorbestimmten Challenge-Response-Authentifizierungsverfahrens – eine von einer Zertifizierungsstelle erzeugte kryptographische Signatur von zum Betrieb des Geräts vorgesehenen Anweisungen oder Daten, – eine von dem Gerät erzeugte kryptographische Signatur mindestens einer Regel betreffend welche, insbesondere physikalische, Daten über welche Kommunikationskanäle übermittelt werden dürfen oder welche Sicherheitsmaßnahmen während der Übertragung oder beim Empfänger zu ergreifen sind, – ein zur Validierung der kryptographischen Signatur des Geräts geeigneter öffentlicher kryptographischer Schlüssel, und – eine Response, die attestiert, dass die kryptographische Signatur des Geräts in einem vertrauenswürdigen Bereich des Geräts erstellt wurde gesendet (207, 208, 209) werden.

Description

  • Stand der Technik
  • Sensoren, die in einem Internet of Things Umfeld verwendet werden, können unter Einhaltung bestimmter Regeln zur Informationsverarbeitung, insbesondere zum Schutz der Privatsphäre der Nutzer von Geräten im Internet of Things, betrieben werden. Beispielsweise beschreibt der Artikel "A Privacy Awareness System for Ubiquitous Computing Environments", Marc Langheinrich, 2002 ein System, in dem Regeln verwendet werden um persönliche Daten zu schützen. Auf die Einhaltung der Regeln durch die Sensoren müssen Nutzer von Geräten die mit entsprechenden Sensoren kommunizierenden vertrauen. Insbesondere gibt es für die Sicherstellung der Einhaltung dieser Regeln keine Garantie.
  • Offenbarung der Erfindung
  • Das erfindungsgemäße Verfahren, die erfindungsgemäße Vorrichtung und das erfindungsgemäße Computerprogramm gemäß der unabhängigen Ansprüche ermöglichen eine Gewährleistung der Einhaltung von durch den Nutzer vorbestimmten Regeln durch ein Gerät, beispielsweise einen Sensor, durch die Garantie der Integrität und Vertrauenswürdigkeit des Geräts, insbesondere der Anweisungen und Daten, beispielsweise der Firmware des Geräts, und der darin implementierten Regeln und deren Konfiguration zum Zeitpunkt der Datenkommunikation eines Endgeräts des Nutzers mit dem Gerät.
  • Vorzugsweise wird durch eine Ausgabe die Datenübertragung abgebrochen, wenn eine Überprüfung einer ersten kryptographischen Signatur fehlschlägt, wenn eine Überprüfung einer zweiten kryptographischen Signatur fehlschlägt oder wenn eine Response eines Challenge-Response-Authentifizierungsverfahrens nicht mit einer vorbestimmten Response übereinstimmt. Dies schützt vor Angriffen auf die Firmware des Geräts oder die Datenkommunikation mit Gerät.
  • Vorzugsweise wird mindestens eine Regel empfangen, und die Kompatibilität der mindestens einen empfangenen Regel mit mindestens einer vorbestimmten Regel, überprüft und falls die Überprüfung ergibt, dass die Regeln nicht kompatibel sind, ist die Ausgabe eine Nachricht an das Gerät vorgesehen, die mindestens eine zu ändernde Regel umfasst. Dadurch kann ein konfigurierbares Gerät im Sinne des Nutzers beeinflusst werden. Dies erhöht die Flexibilität der Datenkommunikation mit dem Gerät.
  • Vorzugsweise wird bei Ausbleiben einer Bestätigung der Umsetzung der zu ändernden Regel die Datenübertragung abgebrochen. Dies erhöht die Sicherheit der Datenkommunikation.
  • Vorzugsweise wird bei Ausbleiben einer Bestätigung der Umsetzung der zu ändernden Regel eine weitere Nachricht ausgegeben wird, die eine Anweisung zum Abschalten des Geräts umfasst. Dadurch kann eine unbeabsichtigte Verwendung des Geräts vermieden werden, sofern das Gerät diese Funktion unterstützt.
  • Vorzugsweise wird bei Ausbleiben einer Bestätigung der Abschaltung des Geräts die Datenübertragung abgebrochen. Dies erhöht die Sicherheit der Datenkommunikation im Falle dass das Gerät keine Abschaltung unterstützt.
  • Vorzugsweise ist zusätzlich eine Information eines Benutzers über das Ergebnis der Überprüfung oder eine Änderung der vorbestimmten Regel mittels einer Mensch-Maschine Schnittstelle vorgesehen. Dadurch wird der Nutzer des Endgeräts, beispielsweis auf einem Display oder über Lautsprecher über den Zustand der Datenkommunikation informiert bzw. vor Sicherheitsrisiken gewarnt.
  • Vorzugsweise werden vom Gerät gesendete Nutzdaten, insbesondere Messwerte, empfangen, die mittels eines Wasserzeichens gekennzeichnet sind. Dabei ist vorzugsweise eine zusätzliche Überprüfung der übertragenen Nutzdaten anhand des Wasserzeichens vorgesehen ist. Das Wasserzeichen ist beispielsweise ein Zufallswert, der in die Messwerte kodiert wird, oder ein aus den Messwerten abgeleiteter Fingerabdruck. Der Nutzer kann das Wasserzeichen zur Nichtverfolgung der Daten nutzen, falls ein anderer durch die vorbestimmten Regeln festgelegter Empfänger der Daten keine dem Sensor vergleichbare Vertrauenswürdigkeit bietet.
  • Vorzugsweise wird die mindestens eine Regel, insbesondere in einer unified language, vom Gerät gesendet und vom Endgerät des Nutzers empfangen. Beispielsweise wird eine standardisierte Ontologie verwendet. Die Übermittlung der Regel ermöglicht eine Information des Nutzers über die zur Verfügung stehenden Regeln. Die Verwendung einer unified language erhöht die Kompatibilität der auszutauschenden Regeln.
  • Vorzugsweise wird in Erwiderung auf den Empfang einer Nachricht durch das Gerät, die mindestens eine zu ändernde Regel umfasst, überprüft, ob die zu ändernde Regel umgesetzt werden kann. Das Ergebnis der Überprüfung wird vorzugsweise ebenfalls gesendet. Dadurch kann das Gerät falls möglich an vom Nutzer vorgegebene Regeln angepasst werden.
  • Vorzugsweise wird in Erwiderung auf den Empfang einer Nachricht durch das Gerät, die eine Anweisung zum Abschalten des Geräts umfasst, überprüft, ob Abschalten des Geräts möglich ist, und das Gerät abgeschaltet wird, wenn die Abschaltung möglich ist. Dadurch kann ein vom Nutzer nicht erwünschtes Gerät abgeschaltet werden.
  • Vorzugsweise ist im Gerät ein vertrauenswürdiger Bereich, insbesondere geschützt durch ein Trusted Platform Module (TPM) oder eine Physically Unclonable Function (PUF), vorgesehen, durch den mindestens eine der kryptographischen Signaturen bereitgestellt wird. Durch Verwendung des vertrauenswürdigen Bereichs wird die Zuverlässigkeit erhöht, da somit die Integrität des Sensors, der Firmware und der Regeln attestiert wird.
  • Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert.
  • Es zeigen:
  • 1 schematisch einen Teil eines Kommunikationsnetzwerks,
  • 2 ein Signalflussdiagramm.
  • 1 zeigt schematisch einen Teil eines Kommunikationsnetzwerks 100.
  • Das Kommunikationsnetzwerk 100 umfasst ein Endgerät 101, beispielweise ein Smartphone, PDA, Tablet oder eine Smartwatch.
  • Das Endgerät 101 umfasst einen Speicher 102, beispielsweise ein nicht-flüchtiger Speicher, in dem vorbestimmte Regeln gespeichert sind. Die vorbestimmten Regeln bestimmen welche, insbesondere physikalischen, Daten über welche Kommunikationskanäle des Kommunikationsnetzwerks 100 übermittelt werden dürfen oder welche Sicherheitsmaßnahmen während der Übertragung oder beim Empfänger nötig sind. Beispielsweise betreffen die Regeln die zu verwendende Verschlüsselung oder den geforderten Integritätsschutz.
  • Das Endgerät 101 umfasst eine Mensch-Maschine-Schnittstelle 103, beispielsweise ein Touch Screen. Die Mensch-Maschine-Schnittstelle 103 kann auch ein Display und eine separate Tastatur oder einen Lautsprecher oder Mikrofon umfassen.
  • Die Mensch-Maschine-Schnittstelle 103 ist angepasst, mit dem Speicher 102 zusammenzuwirken, um die im Speicher gespeicherten vorbestimmten Regeln bei Entsprechender Bedienung durch den Nutzer auszugeben und bei Erkennen einer Nutzereingabe, mit der die vorbestimmten Regeln geändert werden sollen, diese geänderten Regeln im Speicher 102 abzuspeichern.
  • Zudem umfasst das Endgerät 101 einen Prozessor 104 und eine Netzwerkschnittstelle 105, die mit dem Speicher 102 und der Mensch-Maschine-Schnittstelle 103 zusammenwirken um Nutzdaten und die vorbestimmten Regeln mit anderen Geräten auszutauschen.
  • Die oben genannten Elemente des Endgeräts 101 sind dazu beispielweise mittels eines nicht dargestellten Datenbusses verbunden.
  • Das Kommunikationsnetzwerk 100 umfasst zudem ein Gerät 150, beispielweise einen Sensor. Der Sensor ist beispielsweise eine Kamera oder ein Mikrophon.
  • Das Gerät 150 umfasst einen vertrauenswürdigen Bereich 151, beispielsweise ein Mikroprozessor geschützt durch ein Trusted Platform Module (TPM) oder eine Physically Unclonable Function (PUF).
  • Das Gerät 150 umfasst zudem einen nicht-flüchtigen Speicher 152, beispielsweise ein Electrically Erasable Programmable Readonly Memory (EEPROM), in dem zum Betrieb des Geräts 150 vorgesehene Anweisungen oder Daten gespeichert sind. Die folgende Beschreibung nimmt auf diese Anweisungen oder Daten ohne Einschränkung der Anwendbarkeit auf andere Formen der Anweisungen oder Daten unter dem Begriff Firmware Bezug. Die Anweisungen oder Daten können beispielsweise auch als Software vorliegen.
  • Das Gerät 150 umfasst zudem einen weiteren Speicher 153, beispielsweise ein Flash-EEPRom, in dem Regeln abgespeichert sind, die bestimmen welche, insbesondere physikalischen, Daten vom Gerät 150 über welche Kommunikationskanäle des Kommunikationsnetzwerks 100 übermittelt werden dürfen oder welche Sicherheitsmaßnahmen während der Übertragung oder beim Empfänger nötig sind. Beispielsweise betreffen die Regeln die zu verwendende Verschlüsselung oder den geforderten Integritätsschutz.
  • Der vertrauenswürdigen Bereich 151 ist ausgebildet, eine erste kryptographischen Signatur bereitzustellen, mit der die Integrität der im nicht-flüchtigen Speicher 152 gespeicherten Firmware attestiert wird. Diese wird beispielsweise von einer Zertifizierungsstelle CA mittels einer vertrauenswürdigen Firmware erzeugt und im vertrauenswürdigen Bereich 151 beispielsweise bei dessen Produktion abgespeichert. Diese Signatur wird im Folgenden mit Signatur(CA) bezeichnet. Die Signatur wird beispielsweise mit einem geheimen Schlüssel eines asymmetrischen Schlüsselpaars umfassend den geheimen Schlüssel und einen öffentlichen Schlüssel erzeugt. Beispielsweise wird dazu eine RSA oder Elgamal-Verschlüsselung verwendet.
  • Diese Signatur(CA) kann auch vom Hersteller des Geräts 150 mit der vertrauenswürdigen Firmware erzeugt werden. Dazu wird die Firmware beispielsweise mittels eines von einer Zertifizierungsstelle signierten geheimen Schlüssel signiert und dann im vertrauenswürdigen Bereich 151 gespeichert. Der geheime Schlüssel ist in diesem Fall ein geheimer Schlüssel eines asymmetrischen Schlüsselpaars umfassend den geheimen Schlüssel und einen öffentlichen Schlüssel. Beispielsweise wird dazu eine RSA oder Elgamal-Verschlüsselung verwendet.
  • Mittels eines Vergleichs der Signatur(CA) mit einer im vertrauenswürdigen Bereich 151 erzeugten Signatur der im nicht-flüchtigen Speicher 152 enthaltenen Firmware wird die Integrität der im nicht-flüchtigen Speicher 152 enthaltenen Firmware festgestellt. Diese Verifikation erfolgt beispielsweise beim Start des Geräts 150, beispielsweise in einem secure boot. Dadurch werden Manipulationen der Firmware erkannt.
  • Das Gerät 150 umfasst zudem einen nicht in 1 dargestellten Sensor, beispielsweise Lautsprecher oder Mikrofon. Dieser Sensor erzeugt Nutzdaten, beispielsweise Messdaten oder Audio-/Videodaten. Die Messdaten betreffen beispielsweise Daten des Endgeräts 101. Die Audio-/Videodaten beispielsweise Bilder oder Ton vom Nutzer des Endgeräts 101. Es handelt sich also private Daten des Nutzers. Zudem kann der Sensor ausgebildet sein, die Netzdaten mit einem Wasserzeichen zu versehen. Das Wasserzeichen ist beispielsweise ein Zufallswert, der in die Messwerte oder Audio-/Videodaten kodiert wird, oder ein daraus abgeleiteter Fingerabdruck.
  • Das Gerät 150 umfasst zudem einen Prozessor 154 und eine Netzwerkschnittstelle 155, die mit dem nicht-flüchtigen Speicher 152 und dem Sensor zusammenwirken um Nutzdaten und die Regeln mit anderen Geräten auszutauschen.
  • Die vom Gerät 150 gesendeten Nutzdaten, insbesondere Messwerte, werden vom Endgerät 101 empfangen. Sofern die Nutzdaten mittels eines Wasserzeichens gekennzeichnet sind, ist das Endgerät 101 ausgebildet einen zusätzliche Überprüfung der übertragenen Nutzdaten anhand des Wasserzeichens durchzuführen und das Ergebnis mittels der Mensch-Maschine-Schnittstelle 103 auszugeben.
  • Die oben genannten Elemente des Geräts 150 sind beispielweise mittels eines nicht dargestellten Datenbusses verbunden.
  • Die Datenkommunikation zwischen dem Endgerät 101 und dem Gerät 150 findet über eine Datenverbindung 130 statt. Die Netzwerkschnittstelle 105 des Endgeräts 101 und die Netzwerkschnittstelle 155 des Geräts 150 sind dabei so ausgebildet, dass sie mittels einer standardisierten Ontologie Informationen über die jeweiligen Regeln bezüglich der Datenkommunikation austauschen. Die Datenverbindung 130 ist beispielsweise eine Internet Protocol / Transmission Control Protocol Verbindung über eine Funkverbindung nach IEEE 802.11ac. Jede andere Art der Verbindung, beispielweise eine Bluetooth oder Long Term Evolution Verbindung ist ebenfalls möglich. In jedem Fall unterstützen die Netzwerkschnittstellen der jeweiligen Geräte die Datenverbindung 130.
  • Schritte der auf dem Prozessor 104 des Endgeräts 101 und dem Prozessor 154 des Geräts 150 nach Start des jeweiligen Geräts ablaufenden Verfahren zur Beeinflussung der Datenkommunikation werden im Folgenden anhand des Signalflussdiagramms aus 2 beschrieben.
  • Nach dem Start wird in einer Nachricht 201 eine Challenge eines vorbestimmten Challenge-Response-Authentifizierungsverfahrens, beispielsweise nach CRAM-MD5, vom Endgerät 101 an das Gerät 150 gesendet.
  • Nach Empfang der Nachricht 201 wird in einem Schritt 202 im vertrauenswürdigen Bereich 151 die Signatur der im nicht-flüchtigen Speicher 152 gespeicherten Firmware mit der im vertrauenswürdigen Bereich 151 gespeicherten Signatur(CA) verglichen.
  • Bei Übereinstimmung der beiden Signaturen wird die Signatur(CA) als erste kryptographische Signatur in einer Nachricht 203 vom Gerät 150 zum Endgerät 101 gesendet. Anderenfalls wird keine Nachricht gesendet.
  • Nach dem Vergleich wird in einem Schritt 204 vom Gerät 150 ein Datenpaket umfassend mindestens eine der im weiteren Speicher 153 gespeicherten Regeln erzeugt. Im Beispiel werden alle gespeicherten Regeln in einem Datenpaket zusammengefasst.
  • Das Datenpaket oder die mindestens eine Regel kann dabei in einer unified language, beispielsweise der standardisierten Ontologie implementiert sein.
  • Anschließend wird das Datenpaket in einem Schritt 205 mit einem geheimen Schlüssel eines asymmetrischen Schlüsselpaars umfassend den geheimen Schlüssel und einen öffentlichen Schlüssel, mit einer zweiten kryptographischen Signatur signiert. Beispielsweise wird dazu eine RSA oder Elgamal Verschlüsselung verwendet.
  • Anschließend wird das Datenpaket mit den Regeln in einer Nachricht 206 vom Gerät 150 an das Endgerät 101 gesendet.
  • Anschließend wird in einer Nachricht 207 die kryptographische Signatur des Datenpakets vom Gerät 150 an das Endgerät 101 gesendet.
  • Die Regeln können auch in mehreren Nachrichten oder mehreren Datenpaketen versendet werden.
  • Anschließend wird der zur Validierung der kryptographischen Signatur des Geräts 150 geeigneter öffentliche kryptographische Schlüssel in einer Nachricht 208 vom Gerät 150 an das Endgerät 101 gesendet.
  • Anschließend wird in einem Schritt 209 die Response als Antwort auf die empfangene Challenge vom Gerät 150 im vertrauenswürdigen Bereich 151 ermittelt.
  • Anschließend wird die Response, die attestiert, dass die kryptographische Signatur des Geräts in einem vertrauenswürdigen Bereich des Geräts erstellt wurde in einer Nachricht 210 vom Gerät 150 an das Endgerät 101 gesendet.
  • Nach senden der Challenge wartet das Endgerät 101 auf den Empfang der ersten kryptographischen Signatur, der zweiten kryptographischen Signatur, den zur Validierung der zweiten kryptographischen Signatur geeigneten öffentlichen kryptographischen Schlüssel, und die Response.
  • Sofern nach Ablauf einer bestimmten Zeit keine Antwort erhalten wird, kann die Ausgabe einer entsprechenden Warnung über die Mensch-Maschine-Schnittstelle vorgesehen sein.
  • Nach dem Empfang der Nachricht 203 wird in einem Schritt 211 die Integrität der Firmware geprüft. Dazu wird die erste kryptographische Signatur, d.h. die Signatur(CA) mittels eines vorbekannten öffentlichen Schlüssels der Zertifizierungsstelle CA überprüft.
  • Nach dem Empfang der Nachrichten 206, 207 und 208 wird in einem Schritt 212 die korrekte Übertragung des Datenpakets, und somit der darin enthaltenen Regeln überprüft.
  • Dazu wird das empfangene Datenpaket mittels der zweiten kryptographische Signatur, d.h. die Signatur des Datenpakets, und des empfangenen öffentlichen kryptographischen Schlüssels überprüft. Der empfangene öffentliche Schlüssel kann dabei mittels des öffentlichen Schlüssels der Zertifizierungsstelle überprüft, um sicherzustellen, dass es sich um einen gültigen öffentlichen Schlüssel handelt.
  • Nach dem Empfang der Nachricht 210 wird die empfangene Response in einem Schritt 213 mittels einer zu der gesendeten Challenge des vorbestimmten Challenge-Response-Authentifizierungsverfahrens passenden vorbestimmten Response überprüft. Die Response ist dabei geeignet zu attestieren, dass die zweite kryptographische Signatur des Geräts in einem vertrauenswürdigen Bereich des Geräts erstellt wurde. Daher ist bei erfolgreicher Authentifizierung der empfangenen Response auch die Integrität der Regeln sichergestellt.
  • Anschließend wird in einem Schritt 214 eine Ausgabe abhängig vom Ergebnis der Überprüfungen der Schritte 211, 212, 213 erzeugt.
  • Beispielsweise wird eine Ausgabe erzeugt, durch die die Datenübertragung abgebrochen wird, wenn die Überprüfung der ersten kryptographischen Signatur fehlschlägt, wenn die Überprüfung der zweiten kryptographischen Signatur fehlschlägt oder wenn die Response nicht mit der vorbestimmten Response übereinstimmt. In diesem Fall kann das Ergebnis beispielsweise als Text-Ausgabe mittels der Mensch-Maschine-Schnittstelle 103 ausgegeben werden.
  • Beispielsweise wird bei erfolgreicher Überprüfung in den Schritten 211, 212 und 213 eine Ausgabe erzeugt, die dazu führt, dass in einem Schritt 215 die Kompatibilität der mindestens einen im Datenpaket empfangenen Regel mit mindestens einer der vorbestimmten Regeln, überprüft wird.
  • Falls Kompatibilität festgestellt wurde, kann vorgesehen sein, die kompatible Regel dem Gerät 150 in einer Nachricht 216 mitzuteilen. Falls die Überprüfung ergibt, dass die Regeln nicht kompatibel sind kann die Ausgabe einer im Gerät 150 zu ändernden Regel in der Nachricht 216 vorgesehen sein.
  • Nach dem Empfang der Regel 216 kann das Gerät 150 in einem Schritt 217 prüfen, ob eine zu ändernde Regel empfangen wurde oder ob eine kompatible Regel empfangen wurde.
  • Wenn eine kompatible Regel empfangen wurde kann vorgesehen sein, Nutzdaten, beispielsweise Messwerte, in einer Nachricht 218 vom Gerät 150 zu anderen Geräten zu senden. Genauso kann vorgesehen sein, diese Nutzdaten auch zum Endgerät 101 zu senden. Die Nutzdaten können mit Wasserzeichen versendet werden. Falls eine zu ändernde Regel empfangen wurde kann vorgesehen sein, die Umsetzung der zu ändernden Regel in der Nachricht 218 zu Bestätigen.
  • Nach Erhalt der Nachricht 218 kann vorgesehen sein, in einem Schritt 219 zu prüfen ob Nutzdaten oder eine Bestätigung der Umsetzung der zu ändernden Regel empfangen wurden. Bei vorheriger Kompatibilität der Regeln und Ausbleiben von Nutzdaten oder bei vorheriger Übermittlung einer zu ändernden Regel und Ausbleiben der Bestätigung der Umsetzung, kann vorgesehen sein die Datenübertragung abzubrechen. Alternativ dazu kann vorgesehen sein, bei Ausbleiben einer Bestätigung der Umsetzung der zu ändernden Regel eine weitere Nachricht auszugegeben, die eine Anweisung zum Abschalten des Geräts 150 umfasst. In diesem Fall kann vorgesehen sein, bei Ausbleiben einer Bestätigung der Abschaltung des Geräts 150 die Datenübertragung abzubrechen.
  • Sofern vom Gerät 150 Nutzdaten, insbesondere Messwerte, empfangen werden, die mittels eines Wasserzeichens gekennzeichnet sind, kann eine zusätzliche Überprüfung der übertragenen Nutzdaten anhand des Wasserzeichens vorgesehen sein.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • Artikel "A Privacy Awareness System for Ubiquitous Computing Environments", Marc Langheinrich, 2002 [0001]
    • IEEE 802.11ac [0036]

Claims (16)

  1. Verfahren zur Beeinflussung der Datenkommunikation mit einem Gerät (150), dadurch gekennzeichnet, dass, in Erwiderung auf eine gesendete Challenge eines vorbestimmten Challenge-Response-Authentifizierungsverfahrens – eine erste kryptographische Signatur, – eine zweite kryptographische Signatur, – ein zur Validierung der zweiten kryptographischen Signatur geeigneter öffentlicher kryptographischer Schlüssel, und – eine Response empfangen (207, 208, 209) werden, wobei – die empfangene Response mittels einer zu der gesendeten Challenge des vorbestimmten Challenge-Response-Authentifizierungsverfahrens passenden vorbestimmten Response, die geeignet ist zu attestieren, dass die zweite kryptographische Signatur des Geräts in einem vertrauenswürdigen Bereich des Geräts erstellt wurde, – die Integrität von zum Betrieb des Geräts vorgesehenen Anweisungen oder Daten mittels der ersten kryptographischen Signatur, insbesondere mittels eines vorbekannten öffentlichen Schlüssels einer Zertifizierungsstelle, und – die korrekte Übertragung mindestens einer Regel betreffend welche, insbesondere physikalischen, Daten über welche Kommunikationskanäle übermittelt werden dürfen oder welche Sicherheitsmaßnahmen während der Übertragung oder beim Empfänger zu ergreifen sind, mittels der zweiten kryptographischen Signatur und des empfangenen öffentlichen kryptographischen Schlüssels überprüft (211, 212, 213) werden, und wobei eine Ausgabe zur Beeinflussung der Datenkommunikation mit dem Gerät (150) abhängig vom Ergebnis der Überprüfung erfolgt (214).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass durch die Ausgabe die Datenübertragung abgebrochen wird, wenn die Überprüfung der ersten kryptographischen Signatur fehlschlägt, wenn die Überprüfung der zweiten kryptographischen Signatur fehlschlägt oder wenn die Response nicht mit der vorbestimmten Response übereinstimmt.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens eine Regel empfangen (206) wird, und die Kompatibilität der mindestens einen empfangenen Regel mit mindestens einer vorbestimmten Regel, überprüft (212) wird, und wobei falls die Überprüfung ergibt, dass die Regeln nicht kompatibel sind die Ausgabe eine Nachricht an das Gerät vorgesehen ist, die mindestens eine zu ändernde Regel umfasst.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass bei Ausbleiben einer Bestätigung der Umsetzung der zu ändernden Regel die Datenübertragung abgebrochen wird.
  5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass bei Ausbleiben einer Bestätigung der Umsetzung der zu ändernden Regel eine weitere Nachricht ausgegeben wird, die eine Anweisung zum Abschalten des Geräts umfasst.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass bei Ausbleiben einer Bestätigung der Abschaltung des Geräts die Datenübertragung abgebrochen wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zusätzlich eine Information eines Benutzers über das Ergebnis der Überprüfung oder eine Änderung der vorbestimmten Regel mittels einer Mensch-Maschine Schnittstelle vorgesehen ist.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass vom Endgerät (101) Nutzdaten, insbesondere Messwerte, Audio- oder Videodaten, empfangen werden, die mittels eines Wasserzeichen gekennzeichnet sind, und wobei eine zusätzliche Überprüfung der übertragenen Nutzdaten anhand des Wasserzeichens vorgesehen ist.
  9. Verfahren zur Beeinflussung der Datenkommunikation mit einem Gerät (150), dadurch gekennzeichnet, dass, in Erwiderung auf eine empfangene Challenge eines vorbestimmten Challenge-Response-Authentifizierungsverfahrens – eine von einer Zertifizierungsstelle erzeugte kryptographische Signatur von zum Betrieb des Geräts vorgesehenen Anweisungen oder Daten, – eine von dem Gerät erzeugte kryptographische Signatur mindestens einer Regel betreffend welche, insbesondere physikalische, Daten über welche Kommunikationskanäle übermittelt werden dürfen oder welche Sicherheitsmaßnahmen während der Übertragung oder beim Empfänger zu ergreifen sind, – ein zur Validierung der kryptographischen Signatur des Geräts geeigneter öffentlicher kryptographischer Schlüssel, und – eine Response, die attestiert, dass die kryptographische Signatur des Geräts in einem vertrauenswürdigen Bereich des Geräts erstellt wurde zur Beeinflussung der Datenkommunikation mit dem Gerät (150) gesendet (207, 208, 209) werden.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die mindestens eine Regel gesendet (206) wird.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass in Erwiderung auf den Empfang einer Nachricht durch das Gerät (150), die mindestens eine zu ändernde Regel umfasst, überprüft (217) wird, ob die zu ändernde Regel umgesetzt werden kann, und das Ergebnis der Überprüfung gesendet (218) wird.
  12. Verfahren nach einem der Ansprüche 9 bis 11, wobei in Erwiderung auf den Empfang einer Nachricht durch das Gerät (150), die eine Anweisung zum Abschalten des Geräts umfasst, überprüft wird, ob Abschalten des Geräts möglich ist, und das Gerät abgeschaltet wird, wenn die Abschaltung möglich ist.
  13. Verfahren nach einem der Ansprüche 9 bis 12, dadurch gekennzeichnet, dass vom Gerät (150) Nutzdaten, insbesondere Messwerte, gesendet werden, die mittels eines Wasserzeichens gekennzeichnet sind.
  14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass ein vertrauenswürdiger Bereich, insbesondere geschützt durch ein Trusted Platform Module (TPM) oder eine Physically Unclonable Function (PUF), vorgesehen ist, durch den mindestens eine der kryptographischen Signaturen bereit gestellt wird.
  15. Vorrichtung zum Ausführen des Verfahrens nach einem der Ansprüche 1 bis 14.
  16. Computerprogramm, eingerichtet die Schritte eines Verfahrens nach einem der Ansprüche 1 bis 14 durchzuführen.
DE102015202936.0A 2015-02-18 2015-02-18 Verfahren zur Beeinflussung der Datenkommunikation mit einem Gerät Pending DE102015202936A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015202936.0A DE102015202936A1 (de) 2015-02-18 2015-02-18 Verfahren zur Beeinflussung der Datenkommunikation mit einem Gerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015202936.0A DE102015202936A1 (de) 2015-02-18 2015-02-18 Verfahren zur Beeinflussung der Datenkommunikation mit einem Gerät

Publications (1)

Publication Number Publication Date
DE102015202936A1 true DE102015202936A1 (de) 2016-08-18

Family

ID=56552478

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015202936.0A Pending DE102015202936A1 (de) 2015-02-18 2015-02-18 Verfahren zur Beeinflussung der Datenkommunikation mit einem Gerät

Country Status (1)

Country Link
DE (1) DE102015202936A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018211932A1 (de) 2018-07-18 2020-01-23 Robert Bosch Gmbh Verfahren und Vorrichtung zum sicheren Start eines Gerätes

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Artikel "A Privacy Awareness System for Ubiquitous Computing Environments", Marc Langheinrich, 2002

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018211932A1 (de) 2018-07-18 2020-01-23 Robert Bosch Gmbh Verfahren und Vorrichtung zum sicheren Start eines Gerätes

Similar Documents

Publication Publication Date Title
DE112009000416B4 (de) Zweiwege-Authentifizierung zwischen zwei Kommunikationsendpunkten unter Verwendung eines Einweg-Out-Of-Band(OOB)-Kanals
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
EP2522101B1 (de) Verfahren zur sicheren unidirektionalen übertragung von signalen
DE102012219618B4 (de) Verfahren zur Erzeugung eines Soft-Tokens, Computerprogrammprodukt und Dienst-Computersystem
DE112017001853T5 (de) Flexible Bereitstellung von Bestätigungsschlüsseln in sicheren Enklaven
EP3574625A1 (de) Verfahren zum durchführen einer authentifizierung
DE102019103890A1 (de) Vertrauenswürdige Übertragung des Besitzes von Peripherievorrichtungen
EP2962439B1 (de) Lesen eines attributs aus einem id-token
DE102015202935A1 (de) Verfahren zum Manipulationsschutz
DE102012208834A1 (de) Authentisierung eines Produktes gegenüber einem Authentisierer
DE102014106727A1 (de) Verfahren zum Senden/Empfangen einer Nachricht mittels einer verschlüsselten drahtlosen Verbindung
DE102014113582A1 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE102009030019B3 (de) System und Verfahren zur zuverlässigen Authentisierung eines Gerätes
EP3465513B1 (de) Nutzerauthentifizierung mittels eines id-tokens
DE102014204589A1 (de) Verfahren und vorrichtung zur einwilligungsabwicklung für einen transfer sicherer daten
DE102016222100A1 (de) Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs
EP3337085A1 (de) Nachladen kryptographischer programminstruktionen
EP3171570B1 (de) Vorrichtung und verfahren zum anpassen von berechtigungsinformationen eines endgeräts
DE102012210327A1 (de) Verfahren zum Übertragen von Nachrichten in einem Kommunikationssystem, insbesondere eines Fahrzeugs
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
DE102015202936A1 (de) Verfahren zur Beeinflussung der Datenkommunikation mit einem Gerät
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
EP3556071B1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
DE102014208965A1 (de) Verfahren zur Authentifizierung eines Netzwerkteilnehmers sowie Netzwerkteilnehmer, Netzwerk und Computerprogramm hierzu
EP3276911B1 (de) Authentifizierte verbindung zwischen mindestens zwei kommunikationspartnern

Legal Events

Date Code Title Description
R012 Request for examination validly filed