DE102019202232A1 - Method and device for communicating between a first control device and a second control device - Google Patents

Method and device for communicating between a first control device and a second control device Download PDF

Info

Publication number
DE102019202232A1
DE102019202232A1 DE102019202232.4A DE102019202232A DE102019202232A1 DE 102019202232 A1 DE102019202232 A1 DE 102019202232A1 DE 102019202232 A DE102019202232 A DE 102019202232A DE 102019202232 A1 DE102019202232 A1 DE 102019202232A1
Authority
DE
Germany
Prior art keywords
key
control device
following features
vehicle
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019202232.4A
Other languages
German (de)
Inventor
Michael Weber
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102019202232.4A priority Critical patent/DE102019202232A1/en
Priority to CN202010098577.6A priority patent/CN111585947A/en
Publication of DE102019202232A1 publication Critical patent/DE102019202232A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

Verfahren (10) zum Kommunizieren eines ersten Steuergerätes (11) mit einem zweiten Steuergerät (12),gekennzeichnet durch folgende Merkmale:- nach einem Kaltstart (Anm.: es muss nicht unbedingt in jedem Fahrzyklus ein neuer Schlüssel generiert und ausgetauscht werden. Es gibt Vorgaben bezüglich max. Lebensdauer bzw. bez. der max. zu übertragenden Datenmenge von den bekannten Sicherheitsbehörden wie z. B. NIST, BSI, ...)(1) (1) der Steuergeräte (11, 12) wird ein erster kryptografischer Schlüssel aus einem nichtflüchtigen Speicher des ersten Steuergerätes (11) gelesen,- mittels des ersten Schlüssels wird gemäß einem symmetrischen Kryptosystem mit dem zweiten Steuergerät (12) kommuniziert (2),- in einer Nachlaufphase der Steuergeräte (11, 12) wird gemäß einem vorgegebenen Schlüsselaustauschprotokoll mit dem zweiten Steuergerät (12) ein zweiter Schlüssel ausgetauscht (4) und- der zweite Schlüssel wird in den Speicher des ersten Steuergerätes (11) geschrieben (5).Method (10) for communicating a first control device (11) with a second control device (12), characterized by the following features: - after a cold start (Note: a new key does not necessarily have to be generated and exchanged in every driving cycle A first cryptographic key is specified by the known security authorities such as NIST, BSI, ...) (1) (1) of the control units (11, 12) with regard to maximum service life or the maximum amount of data to be transmitted read from a non-volatile memory of the first control device (11), - the first key is used to communicate (2) with the second control device (12) according to a symmetrical cryptosystem, a second key is exchanged with the second control device (12) (4) and the second key is written into the memory of the first control device (11) (5).

Description

Die vorliegende Erfindung betrifft ein Verfahren zum Kommunizieren eines ersten Steuergerätes mit einem zweiten Steuergerät. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes maschinenlesbares Speichermedium.The present invention relates to a method for communicating between a first control device and a second control device. The present invention also relates to a corresponding device, a corresponding computer program and a corresponding machine-readable storage medium.

Stand der TechnikState of the art

In DE102017209557A1 wird ein Verfahren zum Schutz eines Fahrzeugnetzwerks eines Fahrzeugs gegen manipulierte Datenübertragung vorgeschlagen. Dabei umfasst das Fahrzeugnetzwerk mehrere Netzwerkknoten. Mindestens ein erster Netzwerkknoten in dem Fahrzeugnetzwerk vergleicht empfangene Botschaften mit dem ersten Netzwerkknoten zugeordneten Botschaften und erkennt die manipulierte Datenübertragung, wenn eine der empfangenen Botschaften mit einer dem ersten Netzwerkknoten zugeordneten Botschaft übereinstimmt, aber der erste Netzwerkknoten sie nicht gesendet hat. Dabei vergleicht der erste Netzwerkknoten nur ausgewählte der empfangenen Botschaften mit den dem ersten Netzwerkknoten zugeordneten Botschaften oder die empfangenen Botschaften nur mit ausgewählten dem ersten Netzwerkknoten zugeordneten Botschaften.In DE102017209557A1 A method for protecting a vehicle network of a vehicle against manipulated data transmission is proposed. The vehicle network comprises several network nodes. At least one first network node in the vehicle network compares received messages with messages assigned to the first network node and recognizes the manipulated data transmission if one of the received messages matches a message assigned to the first network node, but the first network node has not sent it. The first network node compares only selected ones of the received messages with the messages assigned to the first network node or the received messages only with selected messages assigned to the first network node.

Offenbarung der ErfindungDisclosure of the invention

Die Erfindung stellt ein Verfahren zum Kommunizieren eines ersten Steuergerätes mit einem zweiten Steuergerät, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes maschinenlesbares Speichermedium gemäß den unabhängigen Ansprüchen bereit.The invention provides a method for communicating a first control device with a second control device, a corresponding device, a corresponding computer program and a corresponding machine-readable storage medium according to the independent claims.

Der erfindungsgemäße Ansatz entstand vor dem Hintergrund zweier verbreiteter Lösungen, um Kommunikation über Netzwerke gegen Manipulation zu schützen oder die Vertraulichkeit sicherzustellen: Der von der IETF in RFC 5246 spezifizierten Transportschichtsicherheit (transport layer security, TLS) sowie der in RFC 4301 als Standard vorgeschlagenen Protokollsammlung IPSec. Diese Verschlüsselungsprotokolle unterstützen unterschiedliche Chiffren-Sammlungen (cipher suites), um verschiedene Schutzziele zu erreichen und die Fähigkeiten der jeweiligen Kommunikationspartner zu berücksichtigen.The approach according to the invention arose against the background of two common solutions to protect communication via networks against manipulation or to ensure confidentiality: The transport layer security (TLS) specified by the IETF in RFC 5246 and the protocol collection IPSec proposed as a standard in RFC 4301 . These encryption protocols support different collections of ciphers (cipher suites) in order to achieve different protection goals and to take into account the capabilities of the respective communication partner.

Der normale Ablauf der Kommunikation findet bei beiden Lösungen im Wesentlichen in zwei Schritten statt: Per asymmetrischer Kryptographie handeln die Kommunikationspartner zunächst in einer als Handshake bezeichneten Phase zu Beginn der Kommunikation einmalig symmetrische Schlüssel aus; die eigentliche Kommunikation der Partner findet dann per symmetrischer Kryptographie mit den im Rahmen des Handshakes ausgehandelten Schlüsseln statt.The normal course of communication in both solutions essentially takes place in two steps: Using asymmetric cryptography, the communication partners first negotiate a one-time symmetric key in a phase known as a handshake at the beginning of communication; the actual communication between the partners then takes place via symmetrical cryptography with the keys negotiated as part of the handshake.

Die Vorteile dieser Lösung bestehen u. a. darin, dass jeder Kommunikationspartner nur einen Satz asymmetrischer Schlüssel benötigt, um mit jedem anderen Kommunikationspartner zu kommunizieren. (Bei Lösungen, die ausschließlich auf symmetrischer Kryptographie basieren, müssen indes unterschiedliche Schlüssel für jede einzelne Verbindung genutzt werden.) Die Umsetzung ist sehr gut skalierbar, da abhängig von den Erfordernissen der beteiligten Knoten unterschiedliche Chiffren-Sammlungen genutzt werden können.The advantages of this solution are u. a. in that each communication partner only needs one set of asymmetric keys to communicate with every other communication partner. (In the case of solutions that are based exclusively on symmetric cryptography, however, different keys must be used for each individual connection.) The implementation is very scalable, since different cipher collections can be used depending on the requirements of the nodes involved.

Der vorgestellte Ansatz trägt hierbei dem Umstand Rechnung, dass TLS und IPSec ursprünglich für über das Internet vernetzte leistungsstarke Rechner wie Personal Computer, Server usw. und nicht etwa für kraftfahrzeugtechnische (automotive) Anwendungen entwickelt wurden. Insbesondere der auf asymmetrischer Kryptographie basierende Handshake ist sehr rechenintensiv. Micro-Controller, die nach dem Stand der Technik in Kraftfahrzeugsteuergeräten eingesetzt werden, benötigen mitunter länger als 500 ms, um im Rahmen eines Handshakes die symmetrischen Schlüssel auszuhandeln; dieser Vorgang müsste der Reihe nach für sämtliche Kommunikationspartner vollzogen werden. Derartige Verzögerungen gelten beim Starten eines Kraftfahrzeuges als inakzeptabel. Auch eine Hardware-Beschleunigung für die besagte Prozedur ist nach dem Stand der Technik nicht verfügbar.The approach presented here takes account of the fact that TLS and IPSec were originally developed for high-performance computers such as personal computers, servers, etc., and not for automotive applications, for example. The handshake based on asymmetric cryptography in particular is very computationally intensive. Microcontrollers, which are used in motor vehicle control units according to the state of the art, sometimes require longer than 500 ms to negotiate the symmetrical keys as part of a handshake; this process would have to be carried out one after the other for all communication partners. Such delays are considered unacceptable when starting a motor vehicle. Hardware acceleration for the said procedure is also not available according to the prior art.

Im kraftfahrzeugtechnischen Umfeld dagegen hat sich zur Absicherung der Kommunikation die gemäß dem AUTOSAR-Standard abgesicherte Bordkommunikation (secure on-board communication, SecOC) durchgesetzt. Diese Lösung basiert im Wesentlichen auf symmetrischer Kryptographie, deren Anwendung deutlich weniger Rechenzeit erfordert als asymmetrische Kryptosysteme. Außerdem vermögen Steuergeräte mit Hardwaresicherheitsmodul (hardware security module, HSM) die für eine symmetrische Verschlüsselung erforderlichen Rechenoperationen zu beschleunigen. Die Bordkommunikation gemäß SecOC bezweckt in erster Linie eine Absicherung gegen Manipulation (Integrität) mittels kryptographischer Prüfsummen (CMAC). Abseits der AUTOSAR-Spezifikation ist es aber durchaus möglich, entsprechende Verfahren für eine komplett verschlüsselte Kommunikation zu nutzen.In the automotive sector, on the other hand, on-board communication (secure on-board communication, SecOC) has become established to secure communication in accordance with the AUTOSAR standard. This solution is essentially based on symmetric cryptography, the application of which requires significantly less computing time than asymmetric cryptography. In addition, control devices with a hardware security module (HSM) are able to accelerate the computing operations required for symmetrical encryption. The on-board communication according to SecOC is primarily intended to protect against manipulation (integrity) by means of cryptographic checksums (CMAC). Apart from the AUTOSAR specification, however, it is entirely possible to use corresponding procedures for completely encrypted communication.

Die beschriebene Vorgehensweise birgt gleichwohl verschiedene Probleme. So müssen die symmetrischen Schlüssel vorab (in der Produktion) in alle Steuergeräte eingebracht werden. Ferner gilt es, einen Mechanismus zum Synchronisieren aller Steuergeräte im Fahrzeug sowie ein Update der Schlüssel z. B. im Falle einer Kompromittierung zu berücksichtigen. Schließlich ist das erneute Senden einer alten Nachricht durch einen Angreifer (Replay-Angriff) zu verhindern.However, the procedure described has various problems. The symmetrical keys have to be inserted into all control units in advance (during production). There is also a mechanism for synchronizing all control units in the vehicle and an update of the keys z. B. to be taken into account in the event of a compromise. Finally, an attacker (replay attack) must prevent an old message from being sent again.

Nach dem Stand der Technik werden diese Probleme auf unterschiedliche Weise gelöst oder umgangen. So ist teilweise ein zusätzliches Koordinator-Steuergerät mit hohen Sicherheitsanforderungen notwendig. Ein anderer Ansatz stellt hohe Anforderungen an die in der Produktion sowie für die Speicherung der Schlüssel notwendige Infrastruktur. Dies liegt auch daran, dass wesentliche Gesichtspunkte entsprechender Konzepte nicht vom AUTOSAR-Standard umfasst sind, sondern nur angedeutet werden.In the prior art, these problems are solved or circumvented in different ways. For example, an additional coordinator control device with high safety requirements is sometimes necessary. Another approach places high demands on the infrastructure required in production and for storing the keys. This is also due to the fact that essential aspects of such concepts are not covered by the AUTOSAR standard, but are only hinted at.

Die erfindungsgemäße Lösung fußt ferner auf der Erkenntnis, dass in Asien und insbesondere in China die Akzeptanz des AUTOSAR-Standards gering ist. Selbst dem Standard entsprechende Architekturen sind zwar gut gerüstet für die symmetrische Kryptographie, aber nicht für die zuvor notwendige asymmetrische Kryptographie.The solution according to the invention is also based on the knowledge that in Asia and especially in China the acceptance of the AUTOSAR standard is low. Even architectures that conform to the standard are well equipped for symmetric cryptography, but not for the previously necessary asymmetric cryptography.

Ein Vorzug des vorgestellten Ansatzes liegt vor diesem Hintergrund darin, die Funktionalität des TLS-Protokolls oder - mit geringfügigen Anpassungen - der IPSec-Protokollfamilie für kraftfahrzeugtechnische Steuergeräte verfügbar zu machen. Die Nachteile, die nach dem Stand der Technik einen Einsatz der genannten Protokolle in Fahrzeuganwendungen erschweren, werden durch eine Entkopplung der beiden folgenden Schritte erreicht: Das rechenintensive Handshake-Protokoll - basierend auf asymmetrischer Kryptographie - zur Aushandlung der symmetrischen Schlüssel wird nicht zu Beginn der Kommunikation befolgt, sondern beim im Weiteren als „Nachlauf“ bezeichneten Herunterfahren des Steuergeräte-Netzwerks. Die neu ausgehandelten symmetrischen Schlüssel werden dann sicher abgespeichert und stehen beim nächsten Neustart des Fahrzeug-Netzwerks sofort zur Verfügung. Damit können die Steuergeräte unmittelbar - ohne Zeitverlust - gemäß einem symmetrischen Kryptosystem sicher kommunizieren.Against this background, one advantage of the approach presented is to make the functionality of the TLS protocol or - with minor adjustments - the IPSec protocol family available for automotive control units. The disadvantages which, according to the state of the art, make it more difficult to use the mentioned protocols in vehicle applications, are achieved by decoupling the following two steps: The computationally intensive handshake protocol - based on asymmetric cryptography - for negotiating the symmetric key is not used at the beginning of communication followed, but when shutting down the control unit network, referred to below as "run-on". The newly negotiated symmetric keys are then securely stored and are immediately available the next time the vehicle network is restarted. This enables the control units to communicate securely immediately - without any loss of time - according to a symmetrical cryptosystem.

Auf die beschriebene Weise lassen sich erprobte, standardisierte Sicherheitslösungen einsetzen. Eine Ausführungsform der Erfindung profitiert somit von einem deutlich höheren Sicherheitsniveau als herkömmliche Lösungen und verzichtet zudem auf die aufwendige und teure Umsetzung einer SecOC-Komponente. Auch das Vorhalten einer Infrastruktur zur Erzeugung und Einbringung von Steuergeräte-individuellen Schlüsseln seitens der Erstausrüster (original equipment manufacturer, OEM) sowie in der Produktion ist nicht erforderlich. Vielmehr stellt das TLS-Protokoll Chiffren-Sammlungen bereit, die einen individuellen Schlüsselaustausch im Betrieb ermöglichen.Proven, standardized security solutions can be used in the manner described. One embodiment of the invention thus benefits from a significantly higher level of security than conventional solutions and also dispenses with the complex and expensive implementation of a SecOC component. It is also not necessary for the original equipment manufacturer (OEM) to maintain an infrastructure for the generation and introduction of control unit-specific keys in production. Rather, the TLS protocol provides collections of ciphers that enable individual key exchange during operation.

Das Herunterfahren des Fahrzeugs ist i. A. nicht zeitkritisch, weshalb in dieser Phase intensive Berechnungen durchgeführt werden können, ohne dass die Funktion des Fahrzeugs eingeschränkt wird. Prinzipiell ist es dabei nicht entscheidend, wie lange der Nachlauf dauert, sodass hierzu auf teurere, leistungsfähigere Hardware verzichtet werden kann. Durch das vorgestellte Verfahren kann nach dem Neustart des Fahrzeuges unmittelbar mit der Anwendung symmetrischer Kryptographie begonnen werden.Shutting down the vehicle is i. A. not time-critical, which is why intensive calculations can be carried out in this phase without affecting the functionality of the vehicle. In principle, it is not decisive how long the follow-up takes, so that more expensive, more powerful hardware can be dispensed with. With the method presented, the use of symmetric cryptography can be started immediately after the vehicle has been restarted.

Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich. So kann die Nutzung eines Hardwaresicherheitsmodules vorgesehen sein. Das symmetrische Kryptosystem kann auf diese Weise von der Hardware-Beschleunigung durch handelsübliche HSMs profitieren.The measures listed in the dependent claims enable advantageous developments and improvements of the basic idea specified in the independent claim. The use of a hardware security module can thus be provided. In this way, the symmetrical cryptosystem can benefit from the hardware acceleration provided by commercially available HSMs.

Ferner kann durch den Einsatz von TLS eine automatische Verhinderung von Replay-Angriffe gewährleistet werden, da dieses Protokoll geeignete Mechanismen auf Basis von Session-IDs bereits enthält. Dadurch ist das Fahrzeug auch wesentlich leichter um weitere Knoten erweiterbar, ohne wie im Falle von SecOC zusätzliche Anti-Replay-Zählern in der Fahrzeug-Kommunikationsmatrix berücksichtigen zu müssen. Dies beeinflusst die Kommunikation mit allen Knoten, die mit dem neuen Knoten kommunizieren.In addition, the use of TLS ensures that replay attacks are automatically prevented, as this protocol already contains suitable mechanisms based on session IDs. As a result, the vehicle can also be expanded to include additional nodes much more easily, without having to consider additional anti-replay counters in the vehicle communication matrix, as is the case with SecOC. This affects communication with all nodes communicating with the new node.

Kurze Beschreibung der ZeichnungBrief description of the drawing

Ausführungsbeispiele der Erfindung sind in der Zeichnung dargestellt und in der nachfolgenden Beschreibung näher erläutert.Exemplary embodiments of the invention are shown in the drawing and explained in more detail in the description below.

Die einzige Figur zeigt den Ablauf der TLS-Kommunikation nach einem erfindungsgemäßen Konzept.The single figure shows the sequence of TLS communication according to a concept according to the invention.

Ausführungsformen der ErfindungEmbodiments of the invention

Der Ablauf eines erfindungsgemäßen Verfahrens (10) ist in der Abbildung skizziert. Das Verfahren (10) sieht vor, dass bei einem - zum Beispiel durch Zündung oder Entriegeln des Fahrzeugs eingeleiteten - Kaltstart (1) des Fahrzeugs dessen Steuergeräte (11, 12) auf schon vorhandene symmetrische Schlüssel zurückgreifen können. Diese sind vorzugsweise in einem HSM abgelegt. Sollte kein HSM zur Verfügung stehen, können sie auch in einem anderen persistenten internen Flash-Speicher abgelegt werden. (Externer Flash-Speicher sollte nicht ohne zusätzliche Sicherungsmaßnahmen zur Speicherung der Schlüssel verwendet werden.) Derartige Schlüssel werden für alle Steuergeräte (11, 12), die miteinander vertraulich oder manipulationssicher kommunizieren sollen, benötigt.The sequence of a method according to the invention ( 10 ) is sketched in the figure. The procedure ( 10 ) provides that in the event of a cold start initiated, for example by igniting or unlocking the vehicle ( 1 ) of the vehicle's control units ( 11 , 12 ) can fall back on existing symmetric keys. These are preferably stored in an HSM. If no HSM is available, they can also be stored in another persistent internal flash memory. (External flash memory should not be without additional security measures can be used to store the key.) Such keys are used for all control units ( 11 , 12 ) that are to communicate with one another in a confidential or tamper-proof manner.

Da geeignete Schlüssel schon vorhanden sind, kann die Kommunikation (2) sofort erfolgen und die strengen Anforderungen an die Boot-Zeit von einschlägigen Steuergeräten (11, 12), die im Allgemeinen 100 Millisekunden nicht überschreiten sollte, können eingehalten werden. Da die Kommunikation mittels symmetrischer Kryptographie ca. um den Faktor 1000 schneller ist als die Anwendung eines asymmetrischen Kryptosystems, haben auch die in der Fahrzeugtechnik üblicherweise eingesetzten Steuergeräte (11, 12) genügend Rechenkapazität, um diese abwickeln zu können. Für mit HSM ausgestattete Steuergeräte (11, 12) kann sogar die Hardware-Beschleunigung z. B. für den fortschrittlichen Verschlüsselungsstandard (advanced encryption standard, AES) genutzt werden.Since suitable keys are already available, communication ( 2 ) take place immediately and the strict requirements for the boot time of relevant control units ( 11 , 12 ) that in general 100 Milliseconds should not be exceeded can be observed. Since communication using symmetrical cryptography is approx 1000 is faster than the use of an asymmetric cryptosystem, the control units usually used in vehicle technology ( 11 , 12 ) sufficient computing capacity to handle this. For control units equipped with HSM ( 11 , 12 ) can even accelerate the hardware e.g. B. be used for the advanced encryption standard (AES).

Wenn das Fahrzeug abgestellt wird, werden typischerweise die Fahrzeugnetzwerke heruntergefahren. Dies mag anhand der Zündung geschehen oder durch ein intelligentes Netzwerkmanagement, das z. B. bei einem Elektrofahrzeug den Ladestand berücksichtigt. In beiden Fällen sind die meisten Steuergeräte (11, 12) noch eine gewisse Zeit in Betrieb, bevor sie sich selbsttätig ausschalten. Dieser sogenannte Nachlauf (3) wird noch für verschiedenste Aktivitäten genutzt, etwa um die Lernwerte der Drosselklappe oder anderweitiger Steller abschließend zu aktualisieren. Derartige Steuergeräte (11, 12) haben auch die Fähigkeit, diesen Nachlauf (3) so lange hinauszuzögern, bis sie alle noch erforderlichen Aktivitäten abgeschlossen haben.When the vehicle is parked, the vehicle networks are typically shut down. This may be done on the basis of the ignition or through an intelligent network management that z. B. in an electric vehicle, the charge level is taken into account. In both cases, most of the control units ( 11 , 12 ) still in operation for a certain time before they switch off automatically. This so-called caster ( 3 ) is still used for a wide variety of activities, for example to finally update the learned values of the throttle valve or other actuators. Such control devices ( 11 , 12 ) also have the ability to control this lag ( 3 ) procrastinate until they have completed all of the remaining activities.

Während dieses Nachlaufes (3) werden gemäß einem vorgegebenen Handshake-Protokoll die Chiffren-Sammlung und Schlüssel für den nächsten Fahrzyklus ausgehandelt. Zum Aushandeln der symmetrischen Schlüssel werden vorzugsweise Schlüsselaustauschverfahren wie z. B. das klassische Diffie-Hellman-Merkle-Protokoll (DH, DHM) oder dessen Implementierung mittels elliptischer Kurven (elliptic-curve Diffie Hellman, ECDH) genutzt. Jede der beiden Varianten mag wiederum mit statischen oder flüchtigen (ephemeral) Sitzungsschlüsseln zur Anwendung kommen, welche zufällig ausgehandelt und danach verworfen werden. Im letzteren Fall vermag ein Angreifer - selbst, wenn er die Kommunikation aufzeichnet - diese nicht im Nachhinein zu entschlüsseln (perfect forward secrecy, PFS); entsprechende Ausgestaltungen sind daher zu bevorzugen. Sämtliche genannten Schlüsselaustauschverfahren beruhen auf asymmetrischer Kryptographie und sind daher sehr rechenintensiv, was während des Nachlaufes (3) jedoch unproblematisch ist.During this follow-up ( 3 ) the cipher collection and keys for the next driving cycle are negotiated according to a given handshake protocol. To negotiate the symmetrical key, key exchange methods such as. B. the classic Diffie-Hellman-Merkle protocol (DH, DHM) or its implementation using elliptic curves (elliptic-curve Diffie Hellman, ECDH) is used. Each of the two variants may in turn be used with static or volatile (ephemeral) session keys, which are negotiated at random and then discarded. In the latter case, an attacker - even if he records the communication - is unable to decrypt it retrospectively (perfect forward secrecy, PFS); corresponding configurations are therefore to be preferred. All of the key exchange methods mentioned are based on asymmetric cryptography and are therefore very computationally intensive, which can occur during the follow-up ( 3 ) is not a problem.

Wenn der beschriebene Austausch der neuen symmetrischen Schlüssel im Nachlauf (3) stattgefunden hat, werden diese für den nächsten Fahrzyklus entweder im HSM oder einem anderweitigen nichtflüchtigen Speicher (nonvolatile memory, NVM) sicher gespeichert (5). Sobald alle Schlüssel für den nächsten Fahrzyklus berechnet wurden, beenden die Steuergeräte (11, 12) in herkömmlicher Weise ihren Nachlauf (3) und schalten sich bis auf Weiteres ab (6).If the described exchange of the new symmetric keys is carried out afterwards ( 3 ) has taken place, they are safely stored for the next driving cycle either in the HSM or another non-volatile memory (NVM) (5). As soon as all keys have been calculated for the next driving cycle, the control units end ( 11 , 12 ) their tail ( 3 ) and switch off until further notice ( 6th ).

Ein weiterer Vorteil dieser Lösung besteht darin, dass die zur Kommunikation (2) benötigten Schlüssel nicht für jeden Betriebszyklus des Fahrzeuges neu ausgehandelt werden müssen. Ein erfindungsgemäßes Steuergerät (11, 12) kann vielmehr speichern, wie lange der gegenwärtig eingesetzte symmetrische Schlüssel schon in Benutzung ist, und diesen - z. B. abhängig von der Anzahl der seit seiner Generierung vergangenen Fahrzyklen oder der mit seiner Hilfe übertragenen Botschaften - regelmäßig neu aushandeln. Es ist ferner denkbar, pro Nachlauf (3) nur einen Schlüssel zu erneuern, sodass erst nach mehreren Betriebszyklen sämtliche Schlüssel ausgetauscht sind. Auf diese Weise verlängert sich die Nachlaufzeit gegenüber einer unverschlüsselten Kommunikation nur unwesentlich.Another advantage of this solution is that the communication ( 2 ) required keys do not have to be renegotiated for each operating cycle of the vehicle. A control device according to the invention ( 11 , 12 ) can rather save how long the currently used symmetric key has been in use, and this - z. B. depending on the number of past driving cycles since its generation or the messages transmitted with its help - renegotiate regularly. It is also conceivable, per overrun ( 3 ) only need to renew one key, so that all keys are only exchanged after several operating cycles. In this way, the delay time is only slightly extended compared to unencrypted communication.

Zu berücksichtigen ist der Spezialfall der Erstinbetriebnahme eines erfindungsgemäß ausgerüsteten Fahrzeuges. Da dessen Steuergeräte (11, 12) von unterschiedlichen Zulieferern stammen können, sollten diese in der Produktion - möglichst in Absprache mit dem Erstausrüster - mit übereinstimmenden Default-Schlüsseln initialisiert werden. Nach dem ersten Nachlauf (3) sollten alle Schlüssel automatisch neu ausgehandelt sein. Alternativ mag der OEM auch gerätespezifische Schlüssel durch ein Schlüsselverwaltungssystem (key management system, KMS) einbringen lassen. Der OEM sollte in diesem Fall aber die unterschiedlichen Zulieferer koordinieren, was einen nicht unerheblichen Aufwand mit sich bringt.The special case of the initial start-up of a vehicle equipped according to the invention must be taken into account. Since its control units ( 11 , 12 ) can come from different suppliers, these should be initialized in production - if possible in consultation with the original equipment manufacturer - with matching default keys. After the first run-on ( 3 ) all keys should be renegotiated automatically. Alternatively, the OEM may also have device-specific keys brought in by a key management system (KMS). In this case, however, the OEM should coordinate the different suppliers, which involves considerable effort.

Im weiteren Spezialfall eines abgebrochenen Nachlaufes (3) muss vermieden werden, dass Inkonsistenzen zwischen denjenigen Steuergeräten (11, 12) auftreten, die zum Zeitpunkt des Abbruchs neue Schlüssel aushandeln. Hierzu ist sicherzustellen, dass entweder beide am jeweiligen Schlüsselaustausch beteiligten Steuergeräte (11, 12) den neuen Schlüssel oder beide noch den alten Schlüssel verwenden. Eine Möglichkeit, diese Konsistenz sicherzustellen, besteht darin, die neuen Schlüssel erst festzuschreiben, wenn beide Steuergeräte (11, 12) den Abschluss des Schlüsselaustausches bestätigen. Da das TLS-Protokoll auf dem verbindungsorientierten TCP-Protokoll basiert, wird grundsätzlich jede Botschaft quittiert.In the further special case of an aborted overrun ( 3 ) must be avoided that inconsistencies between those control units ( 11 , 12 ) occur that negotiate new keys at the time of the cancellation. To do this, it must be ensured that either both control units involved in the respective key exchange ( 11 , 12 ) the new key or both are still using the old key. One way of ensuring this consistency is to only write the new keys when both control units ( 11 , 12 ) confirm the completion of the key exchange. Since the TLS protocol is based on the connection-oriented TCP protocol, every message is generally acknowledged.

Die für den Schlüsselaustausch (4) benötigten Zertifikate mit privatem (private) und öffentlichem Schlüssel (public key) können im Rahmen der Produktion in jedes der Steuergeräte (11, 12) eingebracht werden. Da ohnehin individuelle Schlüssel ausgehandelt werden, können in modellgleichen Steuergeräten (11, 12) auch übereinstimmende Zertifikate eingebracht werden. Dadurch verringert sich der Aufwand gegenüber branchenüblichen Lösungen erheblich; insbesondere der Betrieb eines KMS wird auf diese Weise in der Regel verzichtbar. The key exchange ( 4th ) required certificates with private (private) and public key (public key) can be installed in each of the control units ( 11 , 12 ) are introduced. Since individual keys are negotiated anyway, control units of the same model ( 11 , 12 ) matching certificates are also brought in. This considerably reduces the effort compared to solutions customary in the industry; In particular, the operation of a CMS can usually be dispensed with in this way.

Zu berücksichtigen ist das dem TLS-Protokoll zugrundeliegende Client-Server-Modell. Beispielsweise für ein zentrales Gateway (central gateway, CGW) bietet es sich an, nur einen TLS-Server zu implementieren. Für andere Steuergeräte (11, 12) erweist sich unter Umständen ein TLS-Client als ausreichend. Von je zwei miteinander kommunizierenden Steuergeräten (11, 12) sollte in der Regel eines zumindest als TLS-Server und eines zumindest als TLS-Client fungieren können. Innerhalb eines von einem gemeinsamen CGW verwalteten Sub-Netz lässt sich allerdings auch eine indirekte Kommunikation zwischen zwei TLS-Clients realisieren, wenn beide gesichert mit dem CGW kommunizieren können.The client-server model on which the TLS protocol is based must be taken into account. For example, for a central gateway (CGW) it is advisable to implement only one TLS server. For other control units ( 11 , 12 ) a TLS client may prove to be sufficient. Of two control units communicating with each other ( 11 , 12 ) should generally be able to function at least as a TLS server and at least one as a TLS client. However, indirect communication between two TLS clients can also be implemented within a sub-network managed by a shared CGW if both can communicate securely with the CGW.

Hinsichtlich der Einsatzmöglichkeiten eines erfindungsgemäßen Verfahrens (10) ist zu beachten, dass Fahrzeuge nach dem Stand der Technik unterschiedliche Bus-Systeme einsetzen. Es erscheint wahrscheinlich, dass sich zunehmend Automotive-Ethernet durchsetzt. Für diese Netzwerk-Technik ist der vorgeschlagene Ansatz ohne Weiteres anwendbar, da in Ethernet-basierten Netzwerken standardmäßig TLS eingesetzt wird. Weitere marktübliche Bus-Systeme im Fahrzeug sind der CAN-Bus sowie dessen Variante CAN_FD. CAN_FD bietet eine höhere Übertragungsgeschwindigkeit und - mit 64 Byte pro Datentelegramm - höhere Nutzlast als herkömmliches CAN. TLS ist über einen CAN_FD-Bus daher ohne nennenswerte Einschränkungen realisierbar. Die Nutzlast eines konventionellen CAN-Datentelegramms beträgt jedoch nur 8 Byte (64 Bit). Selbst bei der geringstmöglichen AES-Schlüssellänge von 128 Bits erfordert der Austausch eines Schlüssels somit zwei Botschaften.With regard to the possible uses of a method according to the invention ( 10 ) it should be noted that state-of-the-art vehicles use different bus systems. It seems likely that automotive Ethernet will become increasingly popular. The proposed approach can easily be used for this network technology, since TLS is used as standard in Ethernet-based networks. Other common bus systems in the vehicle are the CAN bus and its variant CAN_FD. CAN_FD offers a higher transmission speed and - with 64 bytes per data telegram - a higher payload than conventional CAN. TLS can therefore be implemented via a CAN_FD bus without any significant restrictions. However, the payload of a conventional CAN data telegram is only 8 bytes ( 64 Bit). Even with the smallest possible AES key length of 128 bits, exchanging a key therefore requires two messages.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDED IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturPatent literature cited

  • DE 102017209557 A1 [0002]DE 102017209557 A1 [0002]

Claims (10)

Verfahren (10) zum Kommunizieren eines ersten Steuergerätes (11) mit einem zweiten Steuergerät (12), gekennzeichnet durch folgende Merkmale: - nach einem Kaltstart (1) der Steuergeräte (11, 12) wird ein erster kryptografischer Schlüssel aus einem nichtflüchtigen Speicher des ersten Steuergerätes (11) gelesen, - mittels des ersten Schlüssels wird gemäß einem symmetrischen Kryptosystem mit dem zweiten Steuergerät (12) kommuniziert (2), - in einer Nachlaufphase (3) der Steuergeräte (11, 12) wird gemäß einem vorgegebenen Schlüsselaustauschprotokoll mit dem zweiten Steuergerät (12) ein zweiter Schlüssel ausgetauscht (4) und - der zweite Schlüssel wird in den Speicher des ersten Steuergerätes (11) geschrieben (5).Method (10) for communicating a first control device (11) with a second control device (12), characterized by the following features: - after a cold start (1) of the control devices (11, 12), a first cryptographic key from a non-volatile memory of the first Control device (11), - the first key is used to communicate (2) with the second control device (12) in accordance with a symmetrical cryptosystem, Control unit (12) exchanged a second key (4) and - the second key is written into the memory of the first control unit (11) (5). Verfahren (1-6) nach Anspruch 1, gekennzeichnet durch folgende Merkmale: - nach dem Schreiben des zweiten Schlüssels (5) wird das erste Steuergerät (11) ausgeschaltet (6).Procedure (1-6) according to Claim 1 , characterized by the following features: - after the second key (5) has been written, the first control device (11) is switched off (6). Verfahren (1-6) nach Anspruch 1 oder 2, gekennzeichnet durch mindestens eines der folgenden Merkmale: - der Kaltstart (1) wird eingeleitet, wenn ein mit den Steuergeräten (11, 12) ausgestattetes Fahrzeug entriegelt wird oder - der Kaltstart (1) wird eingeleitet, wenn eine Zündung des Fahrzeuges betätigt wird.Procedure (1-6) according to Claim 1 or 2 , characterized by at least one of the following features: - the cold start (1) is initiated when a vehicle equipped with the control devices (11, 12) is unlocked or - the cold start (1) is initiated when an ignition of the vehicle is activated. Verfahren (1-6) nach einem der Ansprüche 1 bis 3, gekennzeichnet durch folgendes Merkmal: - das Kommunizieren (2) erfolgt in einem die Steuergeräte (11, 12) verbindenden Rechnernetz.Method (1-6) according to one of the Claims 1 to 3 , characterized by the following feature: - the communication (2) takes place in a computer network connecting the control devices (11, 12). Verfahren (1-6) nach einem der Ansprüche 1 bis 4, gekennzeichnet durch eines der folgenden Merkmale: - das Schlüsselaustauschprotokoll ist ein Diffie-Hellman-Protokoll oder vergleichbar - das Schlüsselaustauschprotokoll ist ein mittels elliptischer Kurven implementiertes Diffie-Hellman-Protokoll.Method (1-6) according to one of the Claims 1 to 4th , characterized by one of the following features: - the key exchange protocol is a Diffie-Hellman protocol or comparable - the key exchange protocol is a Diffie-Hellman protocol implemented by means of elliptic curves. Verfahren (1-6) nach einem der Ansprüche 1 bis 5, gekennzeichnet durch folgendes Merkmal: - das Kryptosystem ist ein fortschrittlicher Verschlüsselungsstandard.Method (1-6) according to one of the Claims 1 to 5 , characterized by the following feature: - the cryptosystem is an advanced encryption standard. Computerprogramm, welches eingerichtet ist, das Verfahren (10) nach einem der Ansprüche 1 bis 6 auszuführen.Computer program which is set up, the method (10) according to one of the Claims 1 to 6th execute. Maschinenlesbares Speichermedium, auf dem das Computerprogramm nach Anspruch 7 gespeichert ist.Machine-readable storage medium on which the computer program is based Claim 7 is stored. Vorrichtung (11, 12), die eingerichtet ist, das Verfahren (10) nach einem der Ansprüche 1 bis 8 auszuführen.Device (11, 12) which is set up, the method (10) according to one of the Claims 1 to 8th execute. Vorrichtung (11, 12) nach Anspruch 9, gekennzeichnet durch eines der folgenden Merkmale: - der Speicher ist ein Hardwaresicherheitsmodul oder - der Speicher ist ein Flash-EEPROM.Device (11, 12) after Claim 9 , characterized by one of the following features: - the memory is a hardware security module or - the memory is a flash EEPROM.
DE102019202232.4A 2019-02-19 2019-02-19 Method and device for communicating between a first control device and a second control device Pending DE102019202232A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102019202232.4A DE102019202232A1 (en) 2019-02-19 2019-02-19 Method and device for communicating between a first control device and a second control device
CN202010098577.6A CN111585947A (en) 2019-02-19 2020-02-18 Method and apparatus for communicating between a first controller and a second controller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019202232.4A DE102019202232A1 (en) 2019-02-19 2019-02-19 Method and device for communicating between a first control device and a second control device

Publications (1)

Publication Number Publication Date
DE102019202232A1 true DE102019202232A1 (en) 2020-08-20

Family

ID=71843907

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019202232.4A Pending DE102019202232A1 (en) 2019-02-19 2019-02-19 Method and device for communicating between a first control device and a second control device

Country Status (2)

Country Link
CN (1) CN111585947A (en)
DE (1) DE102019202232A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020212143A1 (en) 2020-09-28 2022-03-31 Robert Bosch Gesellschaft mit beschränkter Haftung Method and device for providing services

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006035977A (en) * 2004-07-26 2006-02-09 Iseki & Co Ltd Anti-theft device of working vehicle
US10140109B2 (en) * 2014-02-25 2018-11-27 Ford Global Technologies, Llc Silent in-vehicle software updates
DE102015209116A1 (en) * 2015-05-19 2016-11-24 Robert Bosch Gmbh Method and update gateway for updating an embedded controller
US10285051B2 (en) * 2016-09-20 2019-05-07 2236008 Ontario Inc. In-vehicle networking
EP3299988B1 (en) * 2016-09-22 2021-03-10 MARICI Holdings The Netherlands B.V. Secure communication method and system
US10782955B2 (en) * 2017-01-03 2020-09-22 Ford Global Technologies, Llc Pre-shutdown swap verification
DE102017202239A1 (en) * 2017-02-13 2018-08-16 Robert Bosch Gmbh Method and device for agreeing a common key between a first node and a second node of a computer network
CN107104791B (en) * 2017-03-29 2019-06-28 江苏大学 A kind of in-vehicle network one-time pad communication means hidden based on ECU identity

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020212143A1 (en) 2020-09-28 2022-03-31 Robert Bosch Gesellschaft mit beschränkter Haftung Method and device for providing services

Also Published As

Publication number Publication date
CN111585947A (en) 2020-08-25

Similar Documents

Publication Publication Date Title
EP0903026B1 (en) Method for negotiating a security policy between a first and a second computer unit
DE102013206185A1 (en) Method for detecting a manipulation of a sensor and / or sensor data of the sensor
EP2567501B1 (en) Method for cryptographic protection of an application
DE10037500A1 (en) Method for key agreement for a cryptographically secured point-to-multipoint connection
EP3157192B1 (en) Method and system for asymmetric key derivision
DE102020003739A1 (en) Procedure for the distribution and negotiation of key material
EP3949309B1 (en) Digital certificate and method for securely providing a public key
WO1998048389A2 (en) Method for mutual authentication between two units
WO2009130022A1 (en) Distributed data memory unit
EP3506144A1 (en) Method and system for checking an integrity of a communication
DE102016125511A1 (en) Safety device and fieldbus system to support secure communication over a fieldbus
DE102019202232A1 (en) Method and device for communicating between a first control device and a second control device
DE102006003167B3 (en) Real-time communication protecting method for e.g. automation system, involves producing and managing code in discrete device for protecting real-time communication that takes place by protecting unit in connection layer of reference model
DE102018002466A1 (en) Method and device for establishing a secure data transmission connection
DE102014019496A1 (en) Method for controlling an authentication key exchange in vehicle networks and a motor vehicle
DE102022000638B3 (en) Procedure for securely negotiating symmetric keys between two participants in a communication
EP3324596B1 (en) Protective device and network cabling device for the protected transmission of data
DE102006038599B3 (en) Method for reactivating a secure communication connection
DE102022124552A1 (en) Method for secure communication between a transmitter and a receiver in a motor vehicle and communication system
DE102022005033A1 (en) Method for securely negotiating symmetrical keys between two participants in a communication
DE102019109341B4 (en) Procedure for the secure exchange of encrypted messages
DE102022005046A1 (en) Method for securely negotiating symmetrical keys between two participants in a communication
EP3955511A1 (en) Secure data transmission within a qkd network node
DE102020006075A1 (en) Procedure for securing stored user data
EP4270863A1 (en) Secure reconstruction of private keys