DE102015225790B3 - Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation - Google Patents

Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation Download PDF

Info

Publication number
DE102015225790B3
DE102015225790B3 DE102015225790.8A DE102015225790A DE102015225790B3 DE 102015225790 B3 DE102015225790 B3 DE 102015225790B3 DE 102015225790 A DE102015225790 A DE 102015225790A DE 102015225790 B3 DE102015225790 B3 DE 102015225790B3
Authority
DE
Germany
Prior art keywords
client
service
systems
server
entry point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102015225790.8A
Other languages
English (en)
Inventor
Alexander TSCHACHE
Timo WINKELVOS
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Priority to DE102015225790.8A priority Critical patent/DE102015225790B3/de
Priority to US15/381,848 priority patent/US10511439B2/en
Application granted granted Critical
Publication of DE102015225790B3 publication Critical patent/DE102015225790B3/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation, wobei der Server (16) einen Eingangspunkt (18), mehrere hinter dem Eingangspunkt (18) angeordnete Dienstsysteme (20, 22, 24) und ein sicheres System (26) umfasst und wobei die mehreren Dienstsysteme (20, 22, 24) als getrennte Systeme ausgebildet sind und jedes der Dienstsysteme (20, 22, 24) mit dem sicheren System (26) in Verbindung steht, mit den Schritten: – Einbringen von gemeinsamen kryptographischem Material (28) in den Client (12; 112) und in das sichere System (26); – Ableiten von Schlüsselmaterial (32, 34, 36) aus dem gemeinsamen kryptographischem Material (28) in dem Client (12; 112) für eine verschlüsselte Kommunikation zwischen dem Client (12; 112) und einem Dienstsystem (20, 22, 24); – Ableiten von Schlüsselmaterial (32, 34, 36) aus dem gemeinsamen kryptographischem Material (28) in dem sicheren System (26) für eine verschlüsselte Kommunikation zwischen dem Client (12; 112) und einem Dienstsystem (20, 22, 24); und – Übertragen des Schlüsselmaterials (32, 34, 36) in das Dienstsystem (20, 22, 24); oder – Behalten des Schlüsselmaterials (32, 34, 36) in dem sicheren System (26).

Description

  • Die Erfindung betrifft ein Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation und ein Client-Server-System.
  • Üblicherweise authentifiziert ein Client, wie zum Beispiel ein Fahrzeug mit Onlinediensten, einen Server, wie zum Beispiel ein IT-Backend, als ganzes System, nicht jedoch die dahinter liegenden Systeme im Einzelnen. In der Regel endet die Authentifizierung eines Backendsystems am Eingangspunkt in das Backend, zum Beispiel über eine Zertifikatsverifizierung mit Protokollen wie TLS. Solche Verfahren sind in der heutigen IT-Welt üblich.
  • Werden zum Beispiel Jobs im Backend für ein Fahrzeug erzeugt, dann werden diese meist in einer Jobliste für das Fahrzeug hinterlegt und der Ursprung dieser Jobs ist nicht authentisch nachvollziehbar. Es genügt also für einen Angreifer, diese Liste manipulativ zu verlängern indem eine der Schnittstellen bedient oder die Daten direkt manipuliert werden.
  • Wie beschrieben enden die üblichen Verfahren am Eintrittspunkt ins Backend. Eine Weiterführung in dahinter liegende Systeme ist aufwendig oder aus Sicherheitssicht nicht sinnvoll: Man kann zum Beispiel über den etablierten, geschützten Kanal zum Eingangspunkt einen weiteren geschützten Kanal bis in das Endsystem erzeugen, das heißt eine Kapselung, die erheblichen Overhead erzeugt und nicht immer möglich ist. Alternativ wird nur ein Kanal bis zum Endsystem aufgebaut und der Eingangspunkt ist nur ein Gateway. Dies macht die Netzwerkarchitektur jedoch unsicher.
  • US 2010/0287375 A1 offenbart den Betrieb eines Ende-zu-Ende Sicherheitskanals zwischen einer IC-Karte und einem Server basierend auf Zufallszahlen und einem asymmetrischen Verschlüsselungsverfahren.
  • DE 60310 814 T2 Verschlüsselungsschlüsselverwaltungsverfahren für ein mobiles Kommunikationssystem, wobei einem Anwenderendgerät ein Verschlüsselungsmodul hinzugefügt wird.
  • DE 10 2008 050 406 A1 offenbart ein Verfahren zur Übertragung von Daten zwischen einem Rechner eines Kraftfahrzeugs und einem zentralen Rechner eines Rechnernetzwerks, bei dem der Verbindungsaufbau einer Kommunikationsverbindung durch ein Challenge-Response-Verfahren abgesichert erfolgt, wobei nur im Falle eines erfolgreichen Verbindungsaufbaus die Datenübertragung aufgenommen wird.
  • EP 1 257 106 A1 offenbart ein Verfahren für einen sicheren Zugriff auf ein Teilnehmermodul in einem Mobilfunksystem. Das Teilnehmermodul ist in einem Server angeordnet und stellt Dienste, Dateien und einen Verschlüsselungsmechanismus für die Verbindung zur Verfügung.
  • Der Erfindung liegt nun die Aufgabe zugrunde, die Sicherheit bei der Kommunikation mit einem Server mit mehreren Dienstsystemen zu verbessern.
  • Diese Aufgabe wird gelöst durch ein Verfahren gemäß Anspruch 1 beziehungsweise ein Client-Server-System gemäß Anspruch 6.
  • Das erfindungsgemäße Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation, wobei der Server einen Eingangspunkt, mehrere hinter dem Eingangspunkt angeordnete Dienstsysteme und ein sicheres System umfasst und wobei die mehreren Dienstsysteme als getrennte Systeme ausgebildet sind und jedes der Dienstsysteme mit dem sicheren System in Verbindung steht, sieht die Schritte vor:
    • – Einbringen von gemeinsamen kryptographischem Material in den Client und in das sichere System;
    • – Ableiten von Schlüsselmaterial aus dem gemeinsamen kryptographischem Material in dem Client für eine verschlüsselte Kommunikation zwischen dem Client und einem Dienstsystem;
    • – Ableiten von Schlüsselmaterial aus dem gemeinsamen kryptographischem Material in dem sicheren System für eine verschlüsselte Kommunikation zwischen dem Client und einem Dienstsystem; und
    • – Übertragen des Schlüsselmaterials in das Dienstsystem; oder
    • – Behalten des Schlüsselmaterials in dem sicheren System.
  • Das erfindungsgemäße Verfahren hat den Vorteil, dass eine Ende-zu-Ende Sicherheit vom ausführenden Dienstsystem im Server zum ausführenden Client ermöglicht wird und zwar durch einen Eingangspunkt des Servers hindurch. Dies ermöglicht eine robuste Unterteilung im Server oder Backend in mehrere getrennte Systeme. Das Brechen eines Systems führt nicht zur vollständigen Kompromittierung des Servers oder Backends und äquivalent des Clients. Die dadurch verhinderte Beeinflussung von Systemen untereinander ist eine Eigenschaft, auf der die meisten komplexeren Angriffe basieren, insbesondere wenn diese sich automatisch weiter verbreiten. Somit kann die Sicherheit der Kommunikation zwischen Server und einem oder mehreren Clients verbessert werden. Dabei ist die Sicherheit der geschützten Funktion unabhängig von Eingangspunkten in den Client oder in den Server, was eine Unabhängigkeit von weiteren Absicherungskonzepten in dem Client und in dem Server bietet. Es existiert genau ein Schlüssel pro Anwendungsfall, durch eindeutige Ableitungsfunktionen könnten sogar unterschiedliche Schlüssel pro Aufruf verwendet werden.
  • Das gemeinsame kryptographische Material kann ein symmetrischer Schlüssel oder ein asymmetrisches Schlüsselpaar sein. Die Verwendung symmetrischer kryptografischer Verfahren erlaubt einen Einsatz auch für wenig leistungsstarke Clients, wie zum Beispiel einige Steuergeräte in Fahrzeugen. Alternative kann asymmetrische Kryptografie eingesetzt werden.
  • Es kann vorgesehen sein, dass das Schlüsselmaterial in dem Client und in dem Dienstsystem oder dem sicheren System auf zu übertragende Daten angewandt wird. Dieser Schritt geht über die reine Implementierung hinaus und beschreibt eine gesicherte Client-Server-Kommunikation. Der Client kann für jedes Dienstsystem des Servers einen Schlüssel besitzen, so dass jeweils dedizierte, gesicherte Kommunikationskanäle geschaffen werden.
  • Es kann weiter vorgesehen sein, dass sich der Client und der Eingangspunkt gegenseitig über asymmetrische Schlüssel authentifizieren. Dies erlaubt die Verwendung von Standardprotokollen, wie zum Beispiel TLS 1.2, mit durch eine PKI (Public-Key-Infrastruktur) signierte Schlüssel.
  • Es kann vorgesehen sein, dass im Client ein weiterer Eingangspunkt für den Client vorgesehen ist und dass für hinter dem weiteren Eingangspunkt vorgesehene Systeme des Clients die folgenden Schritte ausgeführt werden:
    • – Einbringen von gemeinsamen kryptographischem Material in die Systeme des Clients und in das sichere System;
    • – Ableiten von Schlüsselmaterial aus dem gemeinsamen kryptographischem Material in den Systemen des Clients für eine verschlüsselte Kommunikation zwischen dem jeweiligen System des Clients und einem Dienstsystem.
  • Damit wird die Struktur in dem Server gewissermaßen spiegelbildlich in dem Client abgebildet, so dass auch mehrere einzelne Systeme in dem Client zu einer dedizierten Kommunikation verholfen wird. Dies ermöglicht dass ein einzelnes System im Client eine verschlüsselte Ende-zu-Ende Verbindung beziehungsweise Kommunikation zu einem bestimmten Dienstsystem im Server aufbauen kann.
  • Das erfindungsgemäße Client-Server-System, wobei der Server einen Eingangspunkt, mehrere hinter dem Eingangspunkt angeordnete Dienstsysteme und ein sicheres System umfasst, sieht vor, dass die mehreren Dienstsysteme als getrennte Systeme ausgebildet sind, dass jedes der Dienstsysteme mit dem sicheren System in Verbindung steht, dass gemeinsames kryptographisches Material in dem Client und in dem sicheren System vorgesehen ist, dass aus dem gemeinsamen kryptographischem Material abgeleitetes Schlüsselmaterial in dem Client für eine verschlüsselte Kommunikation zwischen dem Client und einem Dienstsystem vorgesehen ist, und dass aus dem gemeinsamen kryptographischen Material abgeleitetes Schlüsselmaterial in den Dienstsystemen für eine verschlüsselte Kommunikation zwischen dem Client und dem jeweiligen Dienstsystem vorgesehen ist. Es gelten die gleichen Vorteile und Modifikationen wie zuvor beschrieben. Wenn ein Hersteller gleichzeitig Endprodukte und Backendfunktionalität dieser Endprodukte zur Verfügung stellt und er weiterhin einen Weg findet, Schlüssel einzubringen, die auch im Backend repräsentiert sind und für die er durch eine eindeutig definierte Ableitungsfunktion dedizierte Schlüssel auf beiden Seiten berechnen kann, ist das vorgeschlagene Client-Server-System hilfreich. Insbesondere wird dadurch eine deutliche Erhöhung der Komplexität für den Angreifer erreicht. Es genügt nicht mehr, eine Absicherungsmaßnahme zu umgehen. Eine Schwachstelle auf einem Rechner mit Zugriffsrechten auf das Backend reicht noch nicht aus, um Aktionen auf dem Endprodukt auszulösen.
  • Das gemeinsame kryptographische Material kann ein symmetrischer Schlüssel oder eine asymmetrische Verschlüsselung sein. Die Verwendung symmetrischer Schlüssel erlaubt einen Einsatz auch für wenig leistungsstarke Clients, wie zum Beispiel einige Steuergeräte in Fahrzeugen. Alternative kann asymmetrische Kryptografie eingesetzt werden.
  • Es kann vorgesehen sein, dass im Client ein weiterer Eingangspunkt für den Client vorgesehen ist und dass hinter dem weiteren Eingangspunkt Systeme des Clients vorgesehen sind, dass gemeinsames kryptographisches Material in den Systemen des Clients und in dem sicheren System vorgesehen ist, und dass aus dem gemeinsamen kryptographischem Material abgeleitetes Schlüsselmaterial in den Systemen des Clients für eine verschlüsselte Kommunikation zwischen dem jeweiligen System und einem Dienstsystem vorgesehen ist. Damit wird die Struktur in dem Server gewissermaßen spiegelbildlich in dem Client abgebildet, so dass auch mehrere einzelne Systeme in dem Client zu einer dedizierten Kommunikation verholfen wird. Dies ermöglicht dass ein einzelnes System im Client eine verschlüsselte Ende-zu-Ende Verbindung beziehungsweise Kommunikation zu einem bestimmten Dienstsystem im Server aufbauen kann.
  • Es kann weiter vorgesehen sein, dass der Client ein Fahrzeug ist und dass der Server ein Backend eines Herstellers des Fahrzeugs und/oder eines Dienstanbieters ist. Das vorgeschlagene System bietet sich insbesondere für Architekturen mit zahlreichen Clients, wie zum Beispiel Fahrzeuge, Haushaltsgeräte, Smart-Home-Installationen, und einem Server oder Backend mit zahlreichen Diensten an. Für einzelne sicherheitskritische Dienste, wie zum Beispiel Tür öffnen, Fahrzeug starten, Fahrzeugposition einsehen, wird hier eine solche Trennung der Authentifizierung von Systemen im Backend ermöglicht, um die Sicherheit zu verbessern und klare Rollentrennung zu ermöglichen. Diese Trennung muss im Fahrzeug verifizierbar sein.
  • Es kann vorgesehen sein, dass die Systeme des Clients Steuergeräte sind. In Fahrzeugen oder Haushaltsgeräten sind derartige Steuergeräte weit verbreitet, was eine Implementierung erleichtert und eine Vielzahl von Anwendungsmöglichkeiten eröffnet.
  • Es kann weiter vorgesehen sein, dass der weitere Eingangspunkt ein Online-Steuergerät ist. Oftmals übernimmt das Online-Steuergerät die Online- oder Kommunikationsfunktionalität für die weiteren dahinterliegenden Steuergeräte, was eine Implementierung erleichtert und eine Vielzahl von Anwendungsmöglichkeiten eröffnet.
  • Weitere bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den übrigen, in den Unteransprüchen genannten Merkmalen.
  • Die verschiedenen in dieser Anmeldung genannten Ausführungsformen der Erfindung sind, sofern im Einzelfall nicht anders ausgeführt, mit Vorteil miteinander kombinierbar.
  • Die Erfindung wird nachfolgend in Ausführungsbeispielen anhand der zugehörigen Zeichnungen erläutert. Es zeigen:
  • 1 eine schematische Darstellung einer Kommunikationsarchitektur eines Client-Server-Systems;
  • 2 eine schematische Darstellung einer Schlüsselverteilung des Client-Server-Systems;
  • 3 eine schematische Darstellung einer Ende-zu-Ende Verschlüsselung des Client-Server-Systems; und
  • 4 eine schematische Darstellung einer weiteren Kommunikationsarchitektur eines Client-Server-Systems.
  • 1 zeigt ein Client-Server-System 10 mit einem Client 12, der sich in einem öffentlichen Bereich beziehungsweise Netz 14, wie dem Internet, befindet. Das Client-Server-System 10 umfasst weiterhin einen Server 16, wie zum Beispiel ein Backend für Online-Dienste oder Services. Über einen Eingangspunkt 18 des Servers 16 kann der Client 12 eine Kommunikationsverbindung mit dem Server 16 herstellen. Die Verbindung kann drahtlos, drahtgebunden oder aus einer Kombination von beiden erfolgen.
  • Der Client 12 kann zum Beispiel ein Steuergerät von einem Fahrzeug wie ein PKW, LKW, Bus, Motorrad oder ein Schienen-, Luft- oder Wasserfahrzeug sein. In anderen Beispielen kann der Client 12 ein mobiles oder stationäres Gerät oder dessen Steuergerät wie zum Beispiel ein Haushaltgerät oder ein Bestandteil einer Smart-Home Installation sein. Der Server 16 kann zum Beispiel ein Backend des Herstellers des Clients 12 sein, durch das der Hersteller Online-Dienste für seine Geräte anbietet. Der Server 16 kann auch einem externen Dienstanbieter zugeordnet sein.
  • Üblicherweise ist ein Backend oder Server 16, der auch aus mehreren verteilten Servern oder Recheneinheiten bestehen kann, für eine Vielzahl von Clients 12 zuständig. In dem Server 16 sind mehrere Dienstsysteme 20, 22, 24 vorgesehen, von denen drei beispielhaft dargestellt sind. Die Dienstsysteme 20, 22, 24 können in Hardware, Software oder einer Mischung aus beiden realisiert sein. Die Dienstsysteme 20, 22, 24 stehen in Kommunikation mit dem Eingangspunkt 18.
  • Im Bereich von Automobildiensten können dies zum Beispiel ein Navigationsdienst, ein Ortungsdienst, ein Dienst zum Tür Öffnen oder ein Dienst zum Starten des Fahrzeugs sein. In einer Smart-Home Umgebung kann zum Beispiel ein Dienst zum Tür Öffnen oder ein Dienst zum Starten eines Geräts wie einer Waschmaschine vorgesehen sein. Ruft der Client 12 eines der Dienstsysteme 20, 22, 24 beziehungsweise einen der von ihnen angebotenen Services auf oder initiiert der Server 16 eines der Dienstsysteme 20, 22, 24, wird eine Verbindung zwischen dem Client 12 und dem jeweiligen Dienstsystem 20, 22 oder 24 aufgebaut. Dies kann eine zumindest für die Dienstdauer gehaltene Verbindung sein oder eine temporäre gegebenenfalls periodische Nachrichten- oder Datenübertragung sein.
  • Diese Dienstsysteme 20, 22, 24 liegen in dem Server 16 hinter dem Eingangspunkt 18. Das heißt dass der Client 12 über den Eingangspunkt 18 auf eines der Dienstsysteme 20, 22, 24, einige oder alle zugreifen kann. Die Verbindung vom Client 12 zu dem Eintritts- oder Eingangspunkt ist vorzugsweise durch eine asymmetrische Kryptographie geschützt.
  • Der Server 16 umfasst ferner ein sicheres System 26, das zum Beispiel die Schlüsselerzeugung und -verwaltung des Herstellers oder Dienstanbieters ausführt. Jedes der Dienstsysteme 20, 22, 24 steht mit dem sicheren System 26 in Verbindung. Jedes dieser Dienstsysteme 20, 22, 24 verfügt über eine beidseitig authentifizierte und vertrauliche Verbindung zu dem sicheren System 26.
  • Das sichere System 26, die Dienstsysteme 20, 22, 24 und der Eingangspunkt 18 können in einer Servereinheit oder verteilt zum Beispiel in einem Intranet angeordnet sein. Der Begriff Server, wie er hier verwendet wird, umfasst beide Varianten.
  • 2 zeigt eine Schlüsselverteilung für das Client-Server-System 10. Das sichere System 26 und der Client 12 enthalten gemeinsames kryptographisches Material, wie zum Beispiel einen symmetrischen Schlüssel 28. Bei der Herstellung des Clients 12 kann der symmetrische Schlüssel 28 von dem sicheren System 26 in den Client 12 eingebracht werden.
  • Zur geschützten Kommunikation mit dem Client 12 erfragt zum Beispiel das Dienstsystem 20 von dem sicheren System 26 einen Schlüssel. Das sichere System 26 generiert daraufhin in einer Schlüsselableitung 30 einen spezifischen Schlüssel 32. Dieser spezifische Schlüssel 32 wird von dem sicheren System 26 aus dem symmetrischen Schlüssel 28 bezogen auf den Dienst, den das Dienstsystem 20 bereitstellt, hergeleitet. Analog wird ein spezifischer Schlüssel 34 für das Dienstsystem 22 und ein weiterer spezifischer Schlüssel 36 für das Dienstsystem 24 generiert.
  • Der spezifische Schlüssel 32 wird an das Dienstsystem 20 übertragen. Dies geschieht per geschützter Kommunikation. Ebenso wird der spezifische Schlüssel 34 an das Dienstsystem 22 übertragen und der spezifische Schlüssel 36 wird an das Dienstsystem 24 übertragen. Jedes der Dienstsysteme 20, 22 und 24 verwendet nun den jeweiligen spezifischen Schlüssel 32, 34 oder 36 in der Kommunikation mit dem Client 12, um seine Daten für den Client 12 zu schützen, zum Beispiel mittels Signierung und Verschlüsselung.
  • Beim Empfang der Daten von dem Dienstsystem 20, 22 oder 24 kann der Client 12 in einer Schlüsselableitung 30 ebenfalls aus dem symmetrischen Schlüssel 28 den jeweiligen spezifischen Schlüssel 32, 34, 36 herleiten. Alternativ kann vorgesehen sein, dass die spezifischen Schlüssel 32, 34 und 36 auch schon in den Client 12 eingebracht worden sein können, beispielsweise bei dessen Herstellung. Die Ableitung im Client 12 spart hier Speicherplatz und Übertragungsaufwand. Das gleiche gilt auch für das sichere System 26. Die spezifischen Schlüssel 32, 34 und 36 können dort prinzipiell auch alle einzeln gespeichert sein, was jedoch zum Beispiel bei einer Fahrzeugflotte mit Millionen von Teilnehmern erheblichen Aufwand erzeugt: Für jeden Dienst muss ein Schlüssel vorliegen, also hat man eine Anzahl von Fahrzeugen mal Diensten Schlüssel.
  • Der spezifische Schlüssel 32, 34 oder 36 im Client 12 ist identisch zu dem entsprechenden Schlüssel in dem Dienstsystem 20, 22 oder 24. Mit dem spezifischen Schlüssel 32, 34 oder 36 kann der Client 12 die Daten verifizieren oder entschlüsseln.
  • Der Client 12 kann dann sicher sein, dass die Daten wirklich von dem bestimmten Dienstsystem 20 erzeugt wurden und nicht von dem Eingangspunkt 18 oder einem anderen Dienstsystem 22 oder 24. Das sichere System 26 könnte theoretisch die Daten erzeugen, jedoch wird das sichere System 26 als sicher vorausgesetzt. Diese Sicherheit zu erzielen ist einfach, da der Aufgabenbereich des sicheren Systems 26 üblicherweise beschränkt ist und daher insbesondere in sicherer Hardware abgebildet werden kann. Diese geschützte Kommunikation funktioniert auch in die andere Richtung von dem Client 12 zu dem Dienstsystem 20 mit dem gleichen Schlüssel und analog zu den anderen Dienstsystemen 22 und 24.
  • Anstelle die spezifischen Schlüssel 32, 34 und 36 auszuhändigen, könnte das sichere System 26 auch die Daten oder eine Repräsentation wie einen Hashwert von den Dienstsystemen 20, 22 und 24 erhalten und selbst den jeweiligen spezifischen Schlüssel auf die entsprechenden Daten anwenden. Dies hat den sicherheitstechnischen Vorteil, dass die spezifischen Schlüssel 32, 34 und 36 nur im sicheren System 26 verbleiben. Das könnte jedoch die Komplexität des sicheren Systems erhöhen.
  • 3 zeigt eine schematische Darstellung einer Ende-zu-Ende Verschlüsselung des Client-Server-Systems 10. Wie dargestellt ist, existiert ein geschützter Kommunikationskanal 38 zwischen dem Client 12 und dem Dienstsystem 20. Die Verschlüsselung des Kommunikationskanals 38 basiert auf dem spezifischen Schlüssel 32, der sowohl im Client 12 als auch im Dienstsystem 20 vorhanden ist. Zwar verläuft der Kommunikationskanal 38 durch den Eingangspunkt 18, dieser Durchgang ist jedoch gewissermaßen gekapselt, da der Eingangspunkt 18 den spezifischen Schlüssel 32 nicht kennt. Somit kann der Eingangspunkt 18 nicht auf den Kommunikationskanal 38 und damit nicht auf die über ihn versendeten Nachrichten und Daten zugreifen. Es wird eine geschützte Ende-zu-Ende Verbindung und Verschlüsselung zur Verfügung gestellt, wobei die Endpunkte der Client 12 und das Dienstsystem 20 sind.
  • Analog zu dem zuvor beschriebenen Kommunikationskanal 38 zwischen dem Client 12 und dem Dienstsystem 20 sind weitere Kommunikationskanäle 40 beziehungsweise 42 zwischen dem Client 12 und dem Dienstsystem 22 beziehungsweise 24 vorhanden. Die einzelnen Kommunikationskanäle 38, 40 und 42 sind strikt getrennt, so dass kein Zugriff zwischen den Kommunikationskanälen möglich ist.
  • 4 zeigt eine schematische Darstellung einer weiteren Kommunikationsarchitektur eines Client-Server-Systems 110. Serverseitig entspricht das Client-Server-System 110 dem Client-Server-System 10 aus den vorherigen Figuren. Der Client 112 unterscheidet sich dahingehend von dem Client 10 aus den vorherigen Figuren, dass der Client 112 analog zu dem Server 16 aufgebaut ist.
  • In dem Client 112 ist ein weiterer Eingangspunkt 144 für den Client 112 vorgesehen, so dass die beiden Eingangspunkte 18 und 144 über das öffentliche Netz 114 miteinander kommunizieren. Die Kommunikation zwischen den beiden Eingangspunkten 18 und 144 ist beispielsweise über asymmetrische Kryptographie geschützt. Der Eingangspunkt 144 kann zum Beispiel ein Online-Steuergerät sein.
  • Hinter dem weiteren Eingangspunkt 144, das heißt innerhalb des Clients 112 sind Systeme 146, 148 wie in diesem Beispiel Steuergeräte des Clients 112 vorgesehen. Die Steuergeräte 146, 148 sind jeweils spezifischen Funktionen wie zum Beispiel Navigation oder Zugangskontrolle zugeordnet. In diesem Beispiel ist das Steuergerät 146 ein Steuergerät für Navigation und das Steuergerät 148 ist ein Steuergerät für die Zugangskontrolle zu dem Fahrzeug, in dem sich das Steuergerät 148 befindet.
  • Für die Implementierung der Kommunikationsverbindungen wird zunächst, analog zu den zuvor beschriebenen Figuren, gemeinsames kryptographisches Material in die Systeme 146, 148 des Clients 112 und in das sichere System 26 eingebracht. Aus Gründen der Übersichtlichkeit ist dies hier nicht dargestellt. Für Details wird auf die in 2 dargestellt Schlüsselableitung verwiesen, die hier analog ausgeführt wird. Entsprechend wird Schlüsselmaterial 32, 34, 36 aus dem gemeinsamen kryptographischem Material in den Systemen 146, 148 des Clients 112 für eine verschlüsselte Kommunikation zwischen dem jeweiligen System 146, 148 des Clients 112 und einem Dienstsystem 20, 22, 24 des Servers 16 abgeleitet. Es ist auch möglich, dass die Einbringung des gemeinsamen kryptographischen Materials und die Schlüsselableitung nicht direkt in den entsprechenden Systemen 146 und 148 erfolgt, sondern in einem weiteren hier nicht dargestellten System des Clients 112, wie zum Beispiel einem weiteren sicheren System. Dann werden die dort erzeugten spezifischen Schlüssel 32, 34 und 36 in das jeweilige System 146 und 148 übertragen.
  • Unabhängig von der Erzeugung der spezifischen Schlüssel 32, 34 und 36 ist in 4 der Zustand nach der eigentlichen Erzeugung dargestellt, in dem die spezifischen Schlüssel 32, 34 und 36 bereits verteilt sind. In diesem Beispiel ist ein spezifischen Schlüssel 32 in dem System 146 vorhanden und die anderen beiden spezifischen Schlüssel 34 und 36 sind in dem anderen System 148 vorhanden.
  • Somit ergibt sich ein Kommunikationskanal 138 zwischen dem System 146 des Clients 112 und dem Dienstsystem 20 des Servers 16. Dies kann zum Beispiel ein Navigationsdienst sein. Zwischen dem System 148 des Clients 112 und den Dienstsystemen 22 und 24 des Servers 16 sind Kommunikationskanäle 140 und 142 vorhanden. Zum Beispiel stellt das Dienstsystem 22 eine Tür Öffnen Funktionalität zu Verfügung und das Dienstsystem 24 stellt einen Zugangsweg per Smartphone zur Verfügung.
  • Es ist zu sehen, dass ein System 148 auf mehrere Dienstsysteme 22 und 24 des Servers 16 zugreifen kann. Auch hier sind die Kommunikationskanäle 140 und 142 strikt getrennt, was die Sicherheit erhöht. Ebenso sind die Kommunikationskanäle 138 einerseits und 140 und 142 andererseits, das heißt die Kommunikationskanäle der beiden System 146 und 148, klar voneinander getrennt. Die Kommunikationskanäle 138, 140 und 142 bilden geschützte Ende-zu-Ende Verbindungen zwischen den Systemen 146 und 148 und den Dienstsystemen 20, 22 und 24. Die Kommunikationskanäle 138, 140 und 142 verlaufen durch die beiden Eingangspunkte 144 und 18, da dort die spezifischen Schlüssel 32, 34 und 26 jedoch nicht bekannt sind, kann dort kein Zugriff auf die Kommunikation erfolgen.
  • Das hier vorgeschlagene Vorgehen erlaubt eine saubere und sichere Trennung der Dienstsysteme 20, 22 und 24 je nach Aufgabengebiet, was die Sicherheit des Backends und der Kommunikation erhöht.
  • Bezugszeichenliste
  • 10
    Client-Server-System
    12
    Client
    14
    öffentliches Netz
    16
    Server
    18
    Eingangspunkt
    20
    Dienstsystem
    22
    Dienstsystem
    24
    Dienstsystem
    26
    sicheres System
    28
    symmetrischer Schlüssel
    30
    Schlüsselableitung
    32
    spezifischer Schlüssel
    34
    spezifischer Schlüssel
    36
    spezifischer Schlüssel
    38
    Kommunikationskanal
    40
    Kommunikationskanal
    42
    Kommunikationskanal
    110
    Client-Server-System
    112
    Client
    114
    öffentliches Netz
    138
    Kommunikationskanal
    140
    Kommunikationskanal
    142
    Kommunikationskanal
    144
    weiterer Eingangspunkt
    146
    System
    148
    System

Claims (11)

  1. Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation, wobei der Server (16) einen Eingangspunkt (18), mehrere hinter dem Eingangspunkt (18) angeordnete Dienstsysteme (20, 22, 24) und ein sicheres System (26) umfasst und wobei die mehreren Dienstsysteme (20, 22, 24) als getrennte Systeme ausgebildet sind und jedes der Dienstsysteme (20, 22, 24) mit dem sicheren System (26) in Verbindung steht, mit den Schritten: – Einbringen von gemeinsamen kryptographischem Material (28) in den Client (12; 112) und in das sichere System (26); – Ableiten von Schlüsselmaterial (32, 34, 36) aus dem gemeinsamen kryptographischem Material (28) in dem Client (12; 112) für eine verschlüsselte Kommunikation zwischen dem Client (12; 112) und einem Dienstsystem (20, 22, 24); – Ableiten von Schlüsselmaterial (32, 34, 36) aus dem gemeinsamen kryptographischem Material (28) in dem sicheren System (26) für eine verschlüsselte Kommunikation zwischen dem Client (12; 112) und einem Dienstsystem (20, 22, 24); und – Übertragen des Schlüsselmaterials (32, 34, 36) in das Dienstsystem (20, 22, 24); oder – Behalten des Schlüsselmaterials (32, 34, 36) in dem sicheren System (26).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das gemeinsame kryptographische Material (28) ein symmetrischer Schlüssel oder ein asymmetrisches Schlüsselpaar ist.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Schlüsselmaterial (32, 34, 36) in dem Client (12; 112) und in dem Dienstsystem (20, 22, 24) oder dem sicheren System (26) auf zu übertragende Daten angewandt wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass sich der Client (12; 112) und der Eingangspunkt (18) gegenseitig über asymmetrische Schlüssel authentifizieren.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Client (112) ein weiterer Eingangspunkt (144) für den Client (112) vorgesehen ist und dass für hinter dem weiteren Eingangspunkt (144) vorgesehene Systeme (146, 148) des Clients (112) die folgenden Schritte ausgeführt werden: – Einbringen von gemeinsamen kryptographischem Material (28) in die Systeme (146, 148) des Clients (112) und in das sichere System (26); – Ableiten von Schlüsselmaterial (32, 34, 36) aus dem gemeinsamen kryptographischem Material (28) in den Systemen (146, 148) des Clients (112) für eine verschlüsselte Kommunikation zwischen dem jeweiligen System (146, 148) des Clients (112) und einem Dienstsystem (20, 22, 24).
  6. Client-Server-System, wobei der Server (16) einen Eingangspunkt (18), mehrere hinter dem Eingangspunkt (18) angeordnete Dienstsysteme (20, 22, 24) und ein sicheres System (26) umfasst, dadurch gekennzeichnet, dass die mehreren Dienstsysteme (20, 22, 24) als getrennte Systeme ausgebildet sind, dass jedes der Dienstsysteme (20, 22, 24) mit dem sicheren System (26) in Verbindung steht, dass gemeinsames kryptographisches Material (28) in dem Client (12; 112) und in dem sicheren System (26) vorgesehen ist, dass aus dem gemeinsamen kryptographischem Material (28) abgeleitetes Schlüsselmaterial (32, 34, 36) in dem Client (12; 112) für eine verschlüsselte Kommunikation zwischen dem Client (12; 112) und einem Dienstsystem (20, 22, 24) vorgesehen ist, und dass aus dem gemeinsamen kryptographischen Material (28) abgeleitetes Schlüsselmaterial (32, 34, 36) in den Dienstsystemen (20, 22, 24) für eine verschlüsselte Kommunikation zwischen dem Client (12; 112) und dem jeweiligen Dienstsystem (20, 22, 24) vorgesehen ist.
  7. Client-Server-System nach Anspruch 6, dadurch gekennzeichnet, dass das gemeinsame kryptographische Material (28) ein symmetrischer Schlüssel oder eine asymmetrische Verschlüsselung ist.
  8. Client-Server-System nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass im Client (112) ein weiterer Eingangspunkt (144) für den Client (112) vorgesehen ist und dass hinter dem weiteren Eingangspunkt (144) Systeme (146, 148) des Clients (112) vorgesehen sind, dass gemeinsames kryptographisches Material (28) in den Systemen (146, 148) des Clients (112) und in dem sicheren System (26) vorgesehen ist, und dass aus dem gemeinsamen kryptographischem Material (28) abgeleitetes Schlüsselmaterial (32, 34, 36) in den Systemen (146, 148) des Clients (112) für eine verschlüsselte Kommunikation zwischen dem jeweiligen System (146, 148) und einem Dienstsystem (20, 22, 24) vorgesehen ist.
  9. Client-Server-System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Client (12; 112) ein Fahrzeug ist und dass der Server (16) ein Backend eines Herstellers des Fahrzeugs und/oder eines Dienstanbieters ist.
  10. Client-Server-System nach Anspruch 8 und 9, dadurch gekennzeichnet, dass die Systeme des Clients Steuergeräte sind.
  11. Client-Server-System nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass der weitere Eingangspunkt (144) ein Online-Steuergerät ist.
DE102015225790.8A 2015-12-17 2015-12-17 Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation Active DE102015225790B3 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102015225790.8A DE102015225790B3 (de) 2015-12-17 2015-12-17 Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation
US15/381,848 US10511439B2 (en) 2015-12-17 2016-12-16 Method for implementing encrypted client-server communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015225790.8A DE102015225790B3 (de) 2015-12-17 2015-12-17 Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation

Publications (1)

Publication Number Publication Date
DE102015225790B3 true DE102015225790B3 (de) 2017-05-11

Family

ID=58584526

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015225790.8A Active DE102015225790B3 (de) 2015-12-17 2015-12-17 Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation

Country Status (2)

Country Link
US (1) US10511439B2 (de)
DE (1) DE102015225790B3 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3965388A1 (de) * 2020-09-07 2022-03-09 Volkswagen Ag Verfahren zur sicherung eines kommunikationsweges in einem kraftfahrzeug

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1257106A1 (de) * 2001-05-08 2002-11-13 Telefonaktiebolaget L M Ericsson (Publ) Sichere Zugang zu einer entfernten Teilnehmermodule

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2416962A1 (en) * 2002-01-22 2003-07-22 Datacom Wireless Corporation Vehicle monitoring system
FI20021260A0 (fi) 2002-06-27 2002-06-27 Nokia Corp Salausavaimen hallinta matkaviestinjärjestelmässä
EP1418758B1 (de) * 2002-10-29 2010-03-31 Volkswagen AG Verfahren und Vorrichtung zum Informationsaustausch sowie entsprechendes Computerprogramm-Erzeugnis und entsprechendes computerlesbares Speichermedium
DE102005028663A1 (de) * 2005-06-15 2006-12-21 Volkswagen Ag Verfahren und Vorrichtung zum sicheren Kommunizieren einer Komponente eines Fahrzeugs über eine drahtlose Kommunikationsverbindung mit einem externen Kommunikationspartner
US7579965B2 (en) * 2006-03-03 2009-08-25 Andrew Bucholz Vehicle data collection and processing system
US8295486B2 (en) * 2007-09-28 2012-10-23 Research In Motion Limited Systems, devices, and methods for outputting alerts to indicate the use of a weak hash function
CA2703719C (en) * 2007-10-26 2014-07-08 Telcordia Technologies, Inc. Method and system for secure session establishment using identity-based encryption (vdtls)
WO2009084806A1 (en) * 2008-01-02 2009-07-09 Sung-Man Lee System and method for operating end-to-end security channel between server and ic card
US8907770B2 (en) * 2008-02-05 2014-12-09 At&T Intellectual Property I, L.P. System and method of controlling vehicle functions
JP5048122B2 (ja) * 2008-02-29 2012-10-17 ルネサスエレクトロニクス株式会社 半導体装置
DE102008050406A1 (de) 2008-10-04 2010-04-08 Bayerische Motoren Werke Aktiengesellschaft Datenübertragungsverfahren
DE102011017332A1 (de) * 2011-04-16 2012-10-18 Volkswagen Aktiengesellschaft Verfahren zur Datenkommunikation in einem Fahrzeug und Datenkommunikationsvorrichtung
US8856780B2 (en) * 2011-11-25 2014-10-07 Automotive Data Solutions Inc. Method and system to remotely flash an external module
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US9147119B2 (en) * 2012-12-14 2015-09-29 Intel Corporation System, device, and method for detecting and locating wanted vehicles
US9218700B2 (en) * 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US20140214267A1 (en) * 2013-01-25 2014-07-31 Audi Ag Predicting consumption and range of a vehicle based on collected route energy consumption data
US20150094929A1 (en) * 2013-09-30 2015-04-02 Ford Global Technologies, Llc Vehicle diagnostic and prognostic systems and methods
US9305412B2 (en) * 2013-11-22 2016-04-05 Volkswagen Ag Apparatus, system and method for vehicle authentication management and reporting
PL3138081T3 (pl) * 2014-04-29 2020-11-02 Discovery Limited Układ i sposób dla uzyskania danych telematycznych pojazdu
US9619946B2 (en) * 2014-07-29 2017-04-11 GM Global Technology Operations LLC Securely providing diagnostic data from a vehicle to a remote server using a diagnostic tool
US9380044B2 (en) * 2014-09-10 2016-06-28 Cisco Technology, Inc. Supporting differentiated secure communications among heterogeneous electronic devices
CN107004091B (zh) * 2014-09-26 2021-07-13 英特尔公司 安全地交换车辆传感器信息
GB201420496D0 (en) * 2014-10-01 2014-12-31 Continental Intelligent Transporation Systems Llc Package delivery to and pick-up from a vehicle
US20160162678A1 (en) * 2014-12-08 2016-06-09 Hyundai Motor Company Vehicle and method of controlling vehicle
US9686294B2 (en) * 2015-06-15 2017-06-20 Check Point Software Technologies Ltd. Protection of communication on a vehicular network via a remote security service
EP3276911B1 (de) * 2016-07-26 2019-12-04 Volkswagen Aktiengesellschaft Authentifizierte verbindung zwischen mindestens zwei kommunikationspartnern

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1257106A1 (de) * 2001-05-08 2002-11-13 Telefonaktiebolaget L M Ericsson (Publ) Sichere Zugang zu einer entfernten Teilnehmermodule

Also Published As

Publication number Publication date
US20170180126A1 (en) 2017-06-22
US10511439B2 (en) 2019-12-17

Similar Documents

Publication Publication Date Title
EP3287925B1 (de) Computervorrichtung zum übertragen eines zertifikats auf ein gerät in einer anlage
EP3110101A1 (de) Verfahren zu einem manipulationsschutz von über ein bussystem zwischen systemkomponenten zu übertragenden nutzdatenpaketen
DE102011118367B4 (de) Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm
EP3157192B1 (de) Verfahren und system für eine asymmetrische schlüsselherleitung
DE102015214267A1 (de) Verfahren und System zum Erzeugen eines sicheren Kommunikationskanals für Endgeräte
EP2462529B1 (de) Verfahren zur ausstellung eines digitalen zertifikats durch eine zertifizierungsstelle, anordnung zur durchführung des verfahrens und rechnersystem einer zertifizierungsstelle
DE202017103778U1 (de) Kommunikationssicherungseinrichtung und -system für eine OBD-II-Schnittstelle eines Elektrokraftfahrzeuges
EP3157190A1 (de) Verfahren zur zertifizierung durch ein steuergerät eines fahrzeugs
EP3456026A1 (de) Verfahren zum aufbau gesicherter kommunikationsverbindungen zu einem industriellen automatisierungssystem und firewall-system
EP3787222B1 (de) Verfahren zur geschützten kommunikation eines fahrzeugs mit einem externen server, vorrichtung zur durchführung der schlüsselableitung bei dem verfahren sowie fahrzeug
EP2377062B1 (de) System und verfarhren für eine gesicherte kommunikation von komponenten innerhalb von sb-automaten
EP2572494A1 (de) Verfahren und system zur sicheren datenübertragung mit einer vpn- box
DE102017118164A1 (de) Kryptographische schaltung und datenverarbeitung
WO2019158157A1 (de) Master-slave-system zur kommunikation über eine bluetooth-low-energy-verbindung
DE10213658B4 (de) Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
DE102021203094A1 (de) Kommunikationsnetzwerksystem für Fahrzeuge sowie dessen Betriebsverfahren
EP1010146A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
EP3556047A1 (de) Programmierbares hardware-sicherheitsmodul und verfahren auf einem programmierbaren hardware-sicherheitsmodul
WO2012119790A1 (de) Verfahren zur authentisierung, rf-chip-dokument, rf-chip-lesegerät und computerprogrammprodukte
DE102015225790B3 (de) Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation
DE102017202024B4 (de) Verfahren zum Koppeln eines portablen, mobilen Nutzergeräts mit einem in einem Kraftfahrzeug verbauten Fahrzeuggerät sowie Servervorrichtung
DE102012210327A1 (de) Verfahren zum Übertragen von Nachrichten in einem Kommunikationssystem, insbesondere eines Fahrzeugs
EP3229511A1 (de) Verfahren zum generieren eines schlüssels und verfahren zur sicheren kommunikation zwischen einem haushaltsgerät und einem gerät
DE102011002713A1 (de) Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs
DE102014019496A1 (de) Verfahren zur Steuerung eines Authentifizierungsschlüsselaustausches in Fahrzeugnetzwerken und ein Kraftfahrzeug

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final