DE102020207157A1 - Vorbereiten einer Steuervorrichtung zur sicheren Kommunikation - Google Patents

Vorbereiten einer Steuervorrichtung zur sicheren Kommunikation Download PDF

Info

Publication number
DE102020207157A1
DE102020207157A1 DE102020207157.8A DE102020207157A DE102020207157A1 DE 102020207157 A1 DE102020207157 A1 DE 102020207157A1 DE 102020207157 A DE102020207157 A DE 102020207157A DE 102020207157 A1 DE102020207157 A1 DE 102020207157A1
Authority
DE
Germany
Prior art keywords
key
control device
private key
private
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020207157.8A
Other languages
English (en)
Inventor
Richard Gottschalk
Andreas Rehberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BSH Hausgeraete GmbH
Original Assignee
BSH Hausgeraete GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BSH Hausgeraete GmbH filed Critical BSH Hausgeraete GmbH
Priority to DE102020207157.8A priority Critical patent/DE102020207157A1/de
Priority to PCT/EP2021/063842 priority patent/WO2021249761A1/de
Priority to EP21728875.2A priority patent/EP4162661A1/de
Priority to CN202180041006.1A priority patent/CN115606155A/zh
Priority to US18/008,241 priority patent/US20230208621A1/en
Publication of DE102020207157A1 publication Critical patent/DE102020207157A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Verfahren zur Herstellung einer Steuervorrichtung umfasst Schritte des Erzeugens, durch die Steuervorrichtung, eines ersten asymmetrischen kryptographischen Schlüsselpaars mit einem ersten privaten Schlüssel und einem ersten öffentlichen Schlüssel; des Übermittelns des ersten öffentlichen Schlüssels an eine externe Stelle; des Erzeugens, durch die externe Stelle, eines zweiten asymmetrischen kryptographischen Schlüsselpaars mit einem zweiten privaten Schlüssel und einem zweiten öffentlichen Schlüssel; des Verschlüsselns, durch die externe Stelle, des zweiten privaten Schlüssels mit dem ersten öffentlichen Schlüssel; des Übermittelns des verschlüsselten zweiten privaten Schlüssels von der externen Stelle an die Steuervorrichtung; und des Entschlüsselns, durch die Steuervorrichtung, des verschlüsselten zweiten privaten Schlüssels mit dem ersten privaten Schlüssel.

Description

  • Die Erfindung betrifft eine Steuervorrichtung, beispielsweise zur Steuerung eines I-oT-Geräts. Insbesondere betrifft die Erfindung die Vorbereitung der Steuervorrichtung zur kryptographisch geschützten Kommunikation mit einer vorbestimmten Stelle.
  • Im Internet of Things (loT) wird eine Vielzahl steuerbarer Geräte kommunikativ miteinander vernetzt. Beispielsweise sollen Geräte, die zur Benutzung durch Endverbraucher vorgesehen sind, mit einer zentralen Stelle kommunizieren. Die Geräte können an die zentrale Stelle Informationen über ihren Betriebszustand übermitteln und die zentrale Stelle kann auf der Basis der Vielzahl empfangener Informationen die Steuerung des Geräts beeinflussen. Beispielsweise kann die Steuerung per Software-Update dazu konfiguriert werden, einen zusätzlichen Dienst zu erbringen, ein bestehender Dienst kann verbessert werden oder eine ortsunabhängige Nutzung eines Diensts durch das Gerät kann durch ein weiteres Gerät übernommen werden.
  • Bei der Kommunikation zwischen einem Gerät und einer zentralen Stelle ist kritisch, dass übermittelte Informationen nicht abgehört oder verfälscht werden können, und dass die Kommunikationspartner sicher sein können, dass die jeweils andere Stelle die ist, für die sie sich ausgibt. Dies kann mit asymmetrischer Kryptographie erreicht werden, bei der jeder Teilnehmer einen privaten und einen dazu korrespondierenden öffentlichen kryptographischen Schlüssel hat. Eine Information, die mit dem einen Schlüssel verschlüsselt wurde, kann nur mit dem anderen wieder entschlüsselt werden. Identitäten können durch digitales Signieren entsprechender Informationen durch eine Zertifizierungsbehörde gesichert werden.
  • Zur Nutzung von asymmetrischer Kryptographie muss das loT-Gerät im Rahmen seiner Herstellung mit einem öffentlichen und einem privaten Schlüssel ausgestattet werden. Bei der Massenfertigung von Geräten kann nicht immer garantiert werden, dass ein für ein bestimmtes Gerät erzeugter privater Schlüssel ausschließlich in dieses Gerät geladen wird und vor unbefugtem Zugriff geschützt ist.
  • Eine der vorliegenden Erfindung zu Grunde liegende Aufgabe besteht in der Angabe einer verbesserten Technik zur Ausstattung eines Geräts mit kryptographischen Schlüsseln zur gesicherten Kommunikation. Die Erfindung löst diese Aufgabe mittels der Gegenstände der unabhängigen Ansprüche. Unteransprüche geben bevorzugte Ausführungsformen wieder.
  • Nach einem ersten Aspekt der vorliegenden Erfindung umfasst ein Verfahren zur Herstellung einer Steuervorrichtung Schritte des Erzeugens, durch die Steuervorrichtung, eines ersten asymmetrischen kryptographischen Schlüsselpaars mit einem ersten privaten Schlüssel und einem ersten öffentlichen Schlüssel; des Übermittelns des ersten öffentlichen Schlüssels an eine externe Stelle; des Erzeugens, durch die externe Stelle, eines zweiten asymmetrischen kryptographischen Schlüsselpaars mit einem zweiten privaten Schlüssel und einem zweiten öffentlichen Schlüssel; des Verschlüsselns, durch die externe Stelle, des zweiten privaten Schlüssels mit dem ersten öffentlichen Schlüssel; des Übermittelns des verschlüsselten zweiten privaten Schlüssels von der externen Stelle an die Steuervorrichtung; und des Entschlüsselns, durch die Steuervorrichtung, des verschlüsselten zweiten privaten Schlüssels mit dem ersten privaten Schlüssel.
  • Die Steuervorrichtung kann einfach und sicher mit kryptographischen Schlüsseln versehen werden, ohne dass der private Schlüssel die Steuervorrichtung zu irgendeinem Zeitpunkt verlässt. Der private Schlüssel kann so verbessert gegen Missbrauch geschützt sein. Die Steuervorrichtung kann unter Verwendung der zweiten kryptographischen Schlüssel sicherer kommunizieren. Ist die Steuervorrichtung zur Steuerung eines Geräts eingerichtet, insbesondere eines Hausgeräts, so kann das Gerät besser gesichert mit einer externen Stelle kommunizieren, sodass eine Betriebssicherheit und eine Datensicherheit gesteigert sein können.
  • Es wird weiter vorgeschlagen, dass die externe Stelle auf der Basis des zweiten öffentlichen Schlüssels ein kryptographisches Zertifikat erstellt und bevorzugt auch das kryptographische Zertifikat bei einem Schlüsselserver hinterlegt. Dazu kann die externe Stelle eine digitale Signatur auf dem Zertifikat bereitstellen. Die digitale Signatur kann auf der Basis eines Ausgeber-Zertifikats („issuer certificate“) erfolgen, das der externen Stelle beispielsweise von einer Wurzel-Zertifizierungsinstanz („root CA“) bereitgestellt wurde.
  • Das kryptographische Zertifikat kann den zweiten öffentlichen Schlüssel der Steuervorrichtung umfassen, sodass eine Kommunikation mit der Steuervorrichtung abgesichert werden kann. Das Zertifikat kann außerdem Informationen über eine Identität, einen Hersteller des Steuergeräts oder ein der Steuervorrichtung zugeordnetes Gerät umfassen.
  • In einer weiteren Ausführungsform werden mehrere zweite Schlüsselpaare durch die externe Stelle bestimmt und mehrere zweite private Schlüssel verschlüsselt, an die Steuervorrichtung übermittelt und dort entschlüsselt. Alle zweiten privaten Schlüssel können mittels des bestimmten ersten privaten Schlüssels für den Transport zur Steuervorrichtung geschützt sein. Die zweiten Schlüsselpaare können für unterschiedliche Dienste, Zwecke oder Kommunikationspartner vorgesehen sein. Beispielsweise können separate Schlüsselpaare für Aktualisierungen, Statusinformationen, ortsunabhängige Dienste und Benutzerinformationen vorgesehen sein. Sollte einer der Schlüssel kompromittiert werden, so können noch alle anderen Schlüssel weiter verwendet werden. Insbesondere kann so die Möglichkeit aufrechterhalten werden, über einen sicheren Kanal eine Änderung eines kompromittierten Schlüssels zu steuern.
  • Die Steuervorrichtung kann mit einer weiteren externen Stelle unter Nutzung des zweiten Schlüsselpaars verschlüsselt kommunizieren. Eine Nachricht der Steuervorrichtung an die weitere externe Stelle kann von der Steuervorrichtung mittels eines öffentlichen Schlüssels der weiteren externen Stelle verschlüsselt werden. Der öffentliche Schlüssel kann vor der abgesicherten Kommunikation von einem Schlüsselserver oder direkt vom Kommunikationspartner bezogen werden. Der empfangene öffentliche Schlüssel kann vor der Verwendung validiert werden, beispielsweise mittels eines Validierungsdiensts wie CRL (certificate revocation lists) oder OSCP (Offensive Security Certified Professional) Zertifizierung. Das letzte nicht-root Zertifikat der PKI (public key infrastructure) ist bevorzugt als Vertrauensanker direkt in der Steuervorrichtung hinterlegt.
  • Die verschlüsselte Nachricht kann an die weitere externe Stelle übermittelt werden, die sie mittels ihres privaten Schlüssels entschlüsseln kann. Eine Nachricht von der weiteren externen Stelle an die Steuervorrichtung kann auf entsprechende Weise in umgekehrter Richtung übermittelt werden. Die asymmetrische kryptographische Kommunikation kann zum Austausch eines kryptographischen Schlüssels genutzt werden, der zur Verschlüsselung einer folgenden Kommunikation verwendet werden kann. Dieser kryptographische Schlüssel hat üblicherweise zeitlich begrenzte Gültigkeit und wird auch Sitzungsschlüssel genannt. Insbesondere kann die weitere kryptographische Absicherung mittels symmetrischer Kryptographie erfolgen. Diese kann einfacher zu handhaben sein und weniger Ressourcen erfordern.
  • Nach einem weiteren Aspekt der vorliegenden Erfindung ist eine Steuervorrichtung für ein vorbestimmtes Gerät dazu eingerichtet, ein erstes asymmetrisches kryptographisches Schlüsselpaar mit einem ersten privaten Schlüssel und einem ersten öffentlichen Schlüssel zu erzeugen; den ersten öffentlichen Schlüssel an eine externe Stelle zu übermitteln; einen mit dem ersten öffentlichen Schlüssel verschlüsselten zweiten privaten Schlüssel zu empfangen, wobei der zweite private Schlüssel Teil eines zweiten asymmetrischen kryptographischen Schlüsselpaars ist; und den empfangenen zweiten privaten Schlüssel mit dem ersten privaten Schlüssel zu entschlüsseln.
  • Die Steuervorrichtung kann das Gerät unmittelbar steuern oder als über- oder nebengeordnete Komponente zusätzlich zu einer weiteren Steuervorrichtung vorgesehen sein. Die Steuervorrichtung kann dazu eingerichtet sein, eine Einrichtung, Konfiguration oder Auslegung der weiteren Steuervorrichtung zu steuern oder zu überwachen. Insbesondere kann sichergestellt werden, dass bestimmte Handlungen, etwa die Ausstattung der weiteren Steuervorrichtung mit einem Betriebsprogramm („firmware“) nur unter kryptographischer Absicherung durch die Steuervorrichtung erfolgt. Beispielsweise kann die Installation einer Firmware auf der weiteren Steuervorrichtung, wobei eine kryptographische Signatur der Firmware nicht durch die Steuervorrichtung positiv überprüft werden kann, abgelehnt werden.
  • Die Steuervorrichtung kann dazu eingerichtet sein, ein hierin beschriebenes Verfahren ganz oder teilweise durchzuführen. Dazu kann die Steuervorrichtung einen programmierbaren Mikrocomputer oder Mikrocontroller umfassen und das Verfahren kann in Form eines Computerprogrammprodukts mit Programmcodemitteln vorliegen. Das Computerprogrammprodukt kann auch auf einem computerlesbaren Datenträger abgespeichert sein. Merkmale oder Vorteile des Verfahrens können auf die Steuervorrichtung übertragen werden oder umgekehrt.
  • Die Steuervorrichtung kann dazu eingerichtet sein, ein vorbestimmtes Gerät zu steuern und eine im Rahmen der Steuerung des Geräts anfallende Information mit dem ersten privaten Schlüssel zu verschlüsseln und lokal abzuspeichern. Die Information kann insbesondere eine Konfiguration, eine benutzergesteuerte Information oder eine Kommunikationseinstellung umfassen.
  • Die Steuervorrichtung kann eine Schnittstelle zur Kommunikation mit einer externen Stelle umfassen. Die Schnittstelle kann ein WLAN-Netzwerk nutzen, für dessen Zugang ein WPA2-Schlüssel erforderlich ist. Der WPA2-Schlüssel kann mittels des ersten privaten Schlüssels verschlüsselt und lokal abgespeichert werden. In einer weiteren Ausführungsform kann auch eine andere Schnittstelle, beispielsweise zu einem drahtgebundenen Netzwerk vorgesehen sein.
  • Nach einem dritten Aspekt der vorliegenden Erfindung umfasst ein Hausgerät eine hierin beschriebene Steuervorrichtung. Das Hausgerät kann insbesondere zur Nutzung durch einen beispielsweise privaten Endverbraucher vorgesehen sein. Das Hausgerät kann zur Nutzung im Rahmen eines Haushalts vorgesehen sein und beispielsweise ein Küchengerät, ein Gartengerät, ein elektrisches Werkzeug, eine Beleuchtungseinrichtung, eine Steuerung für Haustechnik oder ein Bodenreinigungsgerät umfassen.
  • Nach einem vierten Aspekt der vorliegenden Erfindung ist eine externe Stelle für eine Steuervorrichtung, wobei die externe Stelle dazu eingerichtet, einen ersten öffentlichen Schlüssel von der Steuervorrichtung zu empfangen, wobei der erste öffentliche Schlüssel Teil eines ersten kryptographischen Schlüsselpaars ist; ein zweites asymmetrisches kryptographisches Schlüsselpaar mit einem zweiten privaten Schlüssel und einem zweiten öffentlichen Schlüssel zu erzeugen; den zweiten privaten Schlüssel mit dem ersten öffentlichen Schlüssel zu verschlüsseln; und den verschlüsselten zweiten privaten Schlüssel an die Steuervorrichtung zu übermitteln.
  • Die externe Stelle ist extern zu einer hierin beschriebenen Steuervorrichtung und wird üblicherweise im Rahmen einer Herstellung oder Fertigstellung der Steuervorrichtung verwendet. Die externe Stelle ist üblicherweise kryptographisch gesichert und kann auch auf Systemebene besonders abgesichert sein, um sicherzustellen, dass keine unbefugte Person eine Funktion oder Einstellung ändert oder dass die externe Stelle zu einem anderen als einem vorgesehenen Zweck eingesetzt wird. Insbesondere kann die externe Stelle bei einem Hersteller oder Fertigsteller für Steuervorrichtungen angebracht sein und dazu verwendet werden, produzierte Steuervorrichtungen zur sicheren Kommunikation auszustatten. Dazu kann die Steuervorrichtung insbesondere mit einem asymmetrischen kryptographischen Schlüsselpaar versehen werden, wie hierin beschrieben ist.
  • Die externe Stelle kann zur direkten Kommunikation mit der Steuervorrichtung eingerichtet sein oder es kann eine Zwischenkomponente vorgesehen sein, die eine Kommunikation zwischen der Steuervorrichtung und der externen Stelle handhabt. Die Zwischenkomponente arbeitet dann bevorzugt auf einer Kommunikationsschicht, welche die verschlüsselten Informationen zwischen der Steuervorrichtung und der externen Stelle unverändert weitergibt. Beispielsweise kann die Zwischenkomponente mit einer seriellen Schnittstelle zur Kommunikation mit der Steuervorrichtung und/oder einem USB- oder Ethernet-Anschluss zur Kommunikation mit der externen Stelle ausgestattet sein.
  • Die Erfindung wird nun unter Bezug auf die beiliegenden Figuren genauer beschrieben, in denen:
    • 1 ein Hausgerät;
    • 2 ein System; und
    • 3 ein Ablaufdiagramm eines Verfahrens

    darstellt.
  • 1 zeigt ein beispielhaftes erstes System 100 mit einem Gerät 105, insbesondere einem Hausgerät 105, das exemplarisch als Kaffeemaschine dargestellt ist, aber prinzipiell auch ein beliebiges anderes Gerät umfassen kann. Das Gerät 105 ist dazu eingerichtet, mit dem Server 110 zu kommunizieren, beispielsweise um einen Dienst zu nutzen oder zu ermöglichen, der auf der Auswertung von Nutzungsinformationen einer Vielzahl Geräte 105 basiert.
  • Das Gerät 105 umfasst eine Steuervorrichtung 115, die dazu eingerichtet sein kann, das Gerät 105 unmittelbar zu steuern, oder eine Komponente zu steuern, welche das Gerät 105 steuert. Die Steuervorrichtung 115 umfasst in der dargestellten Ausführungsform eine Kommunikationseinrichtung 120, die insbesondere ein drahtloses Netzwerk, beispielsweise ein WLAN- oder Mobilfunknetzwerk, nutzen kann, ferner eine Schnittstelle 125 und einen Speicher 130. Die Schnittstelle 125 ist dazu eingerichtet, mit einer externen Komponente zu kommunizieren, wie hierin genauer ausgeführt ist. Die Schnittstelle 125 wird üblicherweise ausschließlich im Rahmen einer Herstellung oder Fertigstellung der Steuervorrichtung 115 verwendet. Optional kann die Schnittstelle 125 dazu eingerichtet sein, eine Kommunikation im Servicefall zu ermöglichen. Der Speicher 130 ist bevorzugt dazu eingerichtet, Informationen nur in verschlüsselter Form aufzunehmen beziehungsweise abzulegen. Ein Zugriff auf die Informationen, lesend oder schreibend, kann auf die Steuervorrichtung 115 beschränkt sein.
  • Der Server 110 steht stellvertretend für einen beliebigen Kommunikationspartner, mit dem das Gerät 105, beziehungsweise die Steuervorrichtung 115, kommunizieren soll. Üblicherweise ist der Server 110 gebildet durch einen Computer oder ein Computersystem, das dazu eingerichtet ist, mit einer Vielzahl Geräte 105 zu kommunizieren.
  • Zur Absicherung der Kommunikation zwischen der Steuervorrichtung 115 und dem Server 110 wird asymmetrische Kryptographie verwendet. Im Folgenden wird diese in ihren Grundzügen für eine Informationsübermittlung von der Steuervorrichtung 115 an den Server 110 skizziert. Übliche Ausprägungen, Einschränkungen oder Details entnimmt ein Fachmann seinem notorischen Fachwissen.
  • Der Steuervorrichtung 115 ist ein kryptographisches Schlüsselpaar zugeordnet, das einen privaten Schlüssel 135 und einen öffentlichen Schlüssel 140 umfasst. Die Schlüssel sind zueinander komplementär, sodass eine vorbestimmte kryptographische Operation unter Verwendung eines der Schlüssel 135, 140 durch eine andere Operation mittels des jeweils anderen Schlüssels 135, 140 reversiert werden kann. Der private Schlüssel 135 ist bevorzugt nur für die Steuervorrichtung 115 zugänglich und soll geheim gehalten werden. Der öffentliche Schlüssel 140 hingegen bildet kein zu schützendes Geheimnis kann in beliebiger Form bekannt gemacht werden. Beispielsweise kann ein Schlüsselserver 145 vorgesehen sein, der eine Vielzahl öffentlicher Schlüssel 140 in einem Datenspeicher 150 bereithalten kann. Ein Zugriff auf den Schlüsselserver 145 kann einer vorbestimmten Benutzergruppe vorbehalten sein oder der Schlüsselserver 145 ist öffentlich und für jedermann nutzbar.
  • Der öffentliche Schlüssel 140 der Steuervorrichtung 105 ist bevorzugt Teil eines Zertifikats 155, das durch den Schlüsselserver 145 bereitgehalten wird. Das Zertifikat 155 kann Informationen 160 über die Steuervorrichtung 105 umfassen, beispielsweise eine Bezeichnung der Steuervorrichtung 105 oder des zugeordneten Geräts 105, eine Ausführung, einen Hersteller oder ein Produktionsdatum. Das Zertifikat 155 umfasst üblicherweise ferner eine Signatur 165, die umfasste Inhalte absichert. Die Signatur 165 kann gebildet werden, indem für alle Inhalte mittels einer kryptographischen Streuwertfunktion (Hash) eine Art Fingerabdruck bestimmt wird, die üblicherweise mittels eines privaten Schlüssels einer Zertifizierungsstelle (certificate authority, CA) verschlüsselt wird. Ein öffentlicher Schlüssel der CA ist üblicherweise allen Kommunikationsteilnehmern bekannt, sodass der unverschlüsselte Streuwert bestimmt und mit einem Streuwert über die umfassten Informationen verglichen werden kann. Stimmen die Streuwerte überein, so kann das Zertifikat 155 als gültig erachtet werden.
  • Eine Information, die von der Steuervorrichtung 105 an den Server 110 übermittelt werden soll, kann die Steuervorrichtung 105 mittels des öffentlichen Schlüssels des Servers 110 verschlüsseln und an den Server 110 schicken. Den öffentlichen Schlüssel kann die Steuervorrichtung 105 vom Schlüsselserver 145 beziehen. Der Server 110 kann die Nachricht mithilfe seines privaten Schlüssels wieder entschlüsseln.
  • Um die Kommunikationssicherheit zwischen den Kommunikationspartnern 105, 110 sicherzustellen muss gewährleistet sein, dass ein privater Schlüssel 135 ausschließlich dem zugeordneten Partner zugänglich ist. Hierin wird eine Technik vorgestellt, wie die Steuervorrichtung 115 im Rahmen ihrer Fertigung mit einem privaten Schlüssel 135 ausgestattet werden kann, ohne dass eine mit der Schlüsselerzeugung betraute Person, beispielsweise ein Elektronik-Fertiger, Zugriff auf den privaten Schlüssel 135 erhält.
  • 2 zeigt ein beispielhaftes zweites System 200, das einen Herstellungsprozess einer Steuervorrichtung 115 illustriert. Eine erste Partei 205 kann eine zweite Partei 210 dazu beauftragen, die Steuervorrichtung 115 herzustellen. Die erste Partei 205 kann einen Hersteller von Geräten 105 umfassen, und die zweite Partei 210 einen Hersteller von Steuervorrichtungen 115. Üblicherweise wird die Herstellung einer Vielzahl Steuervorrichtungen 115 beauftragt, und die Steuervorrichtungen 115 werden in Massenfertigung hergestellt. Vor der Auslieferung einer Steuervorrichtung 115 soll ihr ein individuelles Schlüsselpaar zur asymmetrischen kryptographischen Kommunikation eingeprägt werden. Zur Herstellung von passenden Schlüsselpaaren kann die erste Partei 205 von einer dritten Partei 215 Signierschlüssel 220 anfordern, die üblicherweise dazu eingerichtet sind, eine vorbestimmte Anzahl Zertifikate 155 zu signieren, beziehungsweise korrespondierende Unterschriftsanforderungen (signing requests) zu bearbeiten. Die dritte Partei 215 kann insbesondere eine Wurzel-Zertifizierungsinstanz umfassen.
  • Die Signierschlüssel 220 umfassen einen privaten Signierschlüssel 225 und einen öffentlichen Signierschlüssel 230, wobei letzterer in Form eines durch die zweite Partei 215 unterschriebenen Zertifikats 155 vorliegen kann. Die Signierschlüssel 220, insbesondere der private Signierschlüssel 225, wird üblicherweise beim Transport in besonderer Weise gesichert. Beispielsweise kann eine Signierungseinrichtung 235 physisch zur dritten Partei 215 gebracht, dort mit dem Signierschlüsselpaar 225 versehen und dann zur zweiten Partei 210 transportiert werden. Dabei kann die Signierungseinrichtung 235 in einen speziehen Transportmodus versetzt werden, der eine Benutzung verhindern und insbesondere einen Zugriff auf umfasste Informationen verhindern kann. Der Transportmodus kann mit kryptographischen Mitteln bewirkt und am Ort der zweiten Partei 210 wieder aufgehoben werden.
  • Bei der zweiten Partei 210 kann eine funktionsfähige, aber noch nicht mit kryptographischen Schlüsseln ausgestattete Steuervorrichtung 115 mittels einer Zwischenkomponente 240 oder direkt mit der Signierungseinrichtung 235 verbunden werden. Die Steuervorrichtung 115 kann dann ein erstes kryptographisches Schlüsselpaar erzeugen, dessen öffentlichen Schlüssel 140 sie an die Signierungseinrichtung 235 übermittelt. Die Signierungseinrichtung 235 kann dann ein zweites kryptographisches Kommunikations-Schlüsselpaar 245 mit einem privaten Kommunikationsschlüssel 250 und einem öffentlichen Kommunikationsschlüssel 255 bereitstellen und letzteren mithilfe des Signierungsschlüsselpaars 220 signieren. Zur Herstellung des Kommunikations-Schlüsselpaars 245 kann die Signierungseinrichtung 235 über hochwertige Hardware verfügen. Insbesondere kann eine Zufallsquelle, die für die Erstellung kryptographisch sicherer Schlüssel erforderlich sein kann, Zufallsdaten mit hoher Qualität und in ausreichender Geschwindigkeit bereitstellen. Der erzeugte private Kommunikationsschlüssel 250 kann mittels des zuvor erhaltenen öffentlichen Schlüssels 140 verschlüsselt und an die Steuervorrichtung 115 übermittelt werden. Die einzige Stelle, die über den privaten Schlüssel 135 verfügt und somit den privaten Kommunikationsschlüssel 250 entschlüsseln kann, ist die Steuervorrichtung 115. Dann besitzt die Steuervorrichtung 115 außer den ursprünglich erzeugten Schlüsseln 135, 140 auch die Kommunikationsschlüssel 245 und kann diese zur Kommunikation mit einem externen Server verwenden, wie beispielsweise oben mit Bezug auf 1 genauer erläutert ist.
  • Üblicherweise werden mehrere Kommunikationsschlüssel-Paare 245 für die Steuereinrichtung 115 erzeugt und an diese in der geschilderten Weise, abgesichert durch die Schlüssel 135, 140, an die Steuervorrichtung 115 übermittelt. Die Übermittlung von Kommunikationsschlüsseln 245 an eine Steuervorrichtung 115 kann mittels einer Protokollierung 265 erfasst und an die erste Partei 205 übermittelt werden. So kann insbesondere verfolgt werden, ob eine Anzahl fertiggestellter Steuervorrichtungen 115 zu einer Anzahl verteilter Kommunikations-Schlüsselpaare 245 korrespondiert.
  • 3 zeigt ein Ablaufdiagramm eines Verfahrens 300, das beispielsweise in einem System 200 ausgeführt werden kann, um eine Steuervorrichtung 115 mit kryptographischen Kommunikationsschlüsseln 245 auszustatten. In der Darstellung sind links eingezeichnete Schritte der Steuervorrichtung 115, und rechts eingezeichnete Schritte der Signierungseinrichtung 225 zugeordnet.
  • In einem Schritt 305 erzeugt die Steuervorrichtung 115 ein erstes Schlüsselpaar mit dem privaten Schlüssel 135 und dem öffentlichen Schlüssel 140. In einem Schritt 310 kann die den öffentlichen Schlüssel 140 an die Signierungseinrichtung 225 senden und diese kann den Schlüssel 140 in einem Schritt 315 empfangen.
  • In einem Schritt 320 kann die Signierungseinrichtung 225 den empfangenen öffentlichen Schlüssel 140 zertifizieren. Dazu kann sie insbesondere eine Zertifizierungsanforderung der Steuervorrichtung 115 bearbeiten. In einem Schritt 325 kann ein Kommunikations-Schlüsselpaar 245 mit einem privaten Kommunikationsschlüssel 250 und einem öffentlichen Kommunikationsschlüssel 255 erzeugt werden.
  • In einem Schritt 330 kann die Signierungseinrichtung 225 den erzeugten privaten Kommunikationsschlüssel 250 mittels des zuvor empfangenen öffentlichen Schlüssels 140 verschlüsseln. In der gleichen Weise können eines oder mehrere öffentliche Zertifikate verschlüsselt werden, die beispielsweise der zweiten Partei 210 oder dem Schlüsselserver 145 zugeordnet sind. Diese Informationen können in einem Schritt 340 durch die Signierungseinrichtung 225 ausgesandt und in einem Schritt 345 durch die Steuervorrichtung 115 empfangen werden.
  • In einem Schritt 350 kann die Steuervorrichtung 115 die empfangenen Informationen mittels ihres eingangs erzeugten privaten Schlüssels 135 wieder entschlüsseln und ist nun in der Lage, auf der Basis der Kommunikationsschlüssel 245 zu kommunizieren.
  • Bezugszeichenliste
  • 100
    System
    105
    Gerät, Hausgerät
    110
    Server
    115
    Steuervorrichtung
    120
    Kommunikationseinrichtung
    125
    Schnittstelle
    130
    Speicher
    135
    (erster) privater Schlüssel
    140
    (erster) öffentlicher Schlüssel
    145
    Schlüsselserver
    150
    Datenspeicher
    155
    Zertifikat
    160
    Informationen
    165
    Signatur
    200
    System
    205
    erste Partei (Gerätehersteller)
    210
    zweite Partei (Fertiger von Steuervorrichtungen)
    215
    dritte Partei (Zertifizierungsstelle)
    220
    Signierungsschlüsselpaar
    225
    privater Signierungsschlüssel
    230
    öffentlicher Signierungsschlüssel
    235
    Signierungseinrichtung
    240
    Zwischenkomponente
    245
    Kommunikations-Schlüsselpaar
    250
    privater Kommunikationsschlüssel
    255
    öffentlicher Kommunikationsschlüssel
    260
    Protokollierung
    300
    Verfahren
    305
    erstes Schlüsselpaar erzeugen
    310
    öffentlichen Schlüssel übermitteln
    315
    öffentlichen Schlüssel empfangen
    320
    öffentlichen Schlüssel zertifizieren
    325
    zweites Schlüsselpaar erzeugen
    330
    zweiten privaten Schlüssel verschlüsseln
    335
    öffentliche Zertifikate verschlüsseln
    340
    übermitteln
    345
    empfangen
    350
    entschlüsseln

Claims (9)

  1. Verfahren (300) zur Herstellung einer Steuervorrichtung (115), wobei das Verfahren (300) folgende Schritte umfasst: - Erzeugen (305), durch die Steuervorrichtung (115), eines ersten asymmetrischen kryptographischen Schlüsselpaars mit einem ersten privaten Schlüssel (135) und einem ersten öffentlichen Schlüssel (140); - Übermitteln (310) des ersten öffentlichen Schlüssels (140) an eine externe Stelle (235); - Erzeugen (325), durch die externe Stelle (235), eines zweiten asymmetrischen kryptographischen Schlüsselpaars (245) mit einem zweiten privaten Schlüssel (250) und einem zweiten öffentlichen Schlüssel (255); - Verschlüsseln (330), durch die externe Stelle (235), des zweiten privaten Schlüssels (250) mit dem ersten öffentlichen Schlüssel (140); - Übermitteln (340) des verschlüsselten zweiten privaten Schlüssels (250) von der externen Stelle (235) an die Steuervorrichtung (115); und - Entschlüsseln (350), durch die Steuervorrichtung (115), des verschlüsselten zweiten privaten Schlüssels (250) mit dem ersten privaten Schlüssel (135).
  2. Verfahren (300) nach Anspruch 1, wobei die externe Stelle (235) auf der Basis des zweiten öffentlichen Schlüssels (140) ein kryptographisches Zertifikat (155) erstellt und das kryptographische Zertifikat (155) bei einem Schlüsselserver (145) hinterlegt.
  3. Verfahren (300) nach Anspruch 1 oder 2, wobei mehrere zweite Schlüsselpaare (145) durch die externe Stelle (235) bestimmt werden und mehrere zweite private Schlüssel (250) verschlüsselt, an die Steuervorrichtung (115) übermittelt und dort entschlüsselt werden.
  4. Verfahren (300) nach einem der vorangehenden Ansprüche, wobei die Steuervorrichtung (115) mit einer weiteren externen Stelle (235) unter Nutzung des zweiten Schlüsselpaars (245) verschlüsselt kommuniziert.
  5. Steuervorrichtung (115) für ein vorbestimmtes Gerät, wobei die Steuervorrichtung (115) dazu eingerichtet ist: - ein erstes asymmetrisches kryptographisches Schlüsselpaar mit einem ersten privaten Schlüssel (135) und einem ersten öffentlichen Schlüssel (140) zu erzeugen; - den ersten öffentlichen Schlüssel (140) an eine externe Stelle (235) zu übermitteln; - einen mit dem ersten öffentlichen Schlüssel (140) verschlüsselten zweiten privaten Schlüssel (250) zu empfangen, wobei der zweite private Schlüssel (250) Teil eines zweiten asymmetrischen kryptographischen Schlüsselpaars (245) ist; und - den empfangenen zweiten privaten Schlüssel (250) mit dem ersten privaten Schlüssel (135) zu entschlüsseln.
  6. Steuervorrichtung (115) nach Anspruch 5, ferner umfassend eine Schnittstelle (125) zur Kommunikation mit einer externen Stelle (235).
  7. Steuervorrichtung (115) nach Anspruch 5 oder 6, wobei die Steuervorrichtung (115) dazu eingerichtet ist, ein vorbestimmtes Gerät (105) zu steuern und eine im Rahmen der Steuerung des Geräts (105) anfallende Information mit dem ersten privaten Schlüssel (135) zu verschlüsseln und lokal abzuspeichern.
  8. Hausgerät (105), umfassend eine Steuervorrichtung (115) nach einem der Ansprüche 5 bis 7.
  9. Externe Stelle (235) für eine Steuervorrichtung (115), wobei die externe Stelle (235) dazu eingerichtet ist: - einen ersten öffentlichen Schlüssel von der Steuervorrichtung (115) zu empfangen, wobei der erste öffentliche Schlüssel Teil eines ersten kryptographischen Schlüsselpaars ist; - ein zweites asymmetrisches kryptographisches Schlüsselpaar mit einem zweiten privaten Schlüssel und einem zweiten öffentlichen Schlüssel zu erzeugen; - den zweiten privaten Schlüssel mit dem ersten öffentlichen Schlüssel zu verschlüsseln; und - den verschlüsselten zweiten privaten Schlüssel an die Steuervorrichtung (115) zu übermitteln.
DE102020207157.8A 2020-06-08 2020-06-08 Vorbereiten einer Steuervorrichtung zur sicheren Kommunikation Pending DE102020207157A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102020207157.8A DE102020207157A1 (de) 2020-06-08 2020-06-08 Vorbereiten einer Steuervorrichtung zur sicheren Kommunikation
PCT/EP2021/063842 WO2021249761A1 (de) 2020-06-08 2021-05-25 Vorbereiten einer steuervorrichtung zur sicheren kommunikation
EP21728875.2A EP4162661A1 (de) 2020-06-08 2021-05-25 Vorbereiten einer steuervorrichtung zur sicheren kommunikation
CN202180041006.1A CN115606155A (zh) 2020-06-08 2021-05-25 为安全通信准备控制装置
US18/008,241 US20230208621A1 (en) 2020-06-08 2021-05-25 Preparation of a control device for secure communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020207157.8A DE102020207157A1 (de) 2020-06-08 2020-06-08 Vorbereiten einer Steuervorrichtung zur sicheren Kommunikation

Publications (1)

Publication Number Publication Date
DE102020207157A1 true DE102020207157A1 (de) 2021-12-09

Family

ID=76197442

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020207157.8A Pending DE102020207157A1 (de) 2020-06-08 2020-06-08 Vorbereiten einer Steuervorrichtung zur sicheren Kommunikation

Country Status (5)

Country Link
US (1) US20230208621A1 (de)
EP (1) EP4162661A1 (de)
CN (1) CN115606155A (de)
DE (1) DE102020207157A1 (de)
WO (1) WO2021249761A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220103351A1 (en) * 2020-09-29 2022-03-31 Ncr Corporation Cryptographic Lock-And-Key Generation, Distribution, and Validation
CN114547653B (zh) * 2022-02-24 2022-12-02 科东(广州)软件科技有限公司 开发环境的加密方法、解密方法及装置、设备和介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3518159A1 (de) 2018-01-25 2019-07-31 BlackBerry Limited Verfahren und system zur verfikation einer lieferkette

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015016302A1 (de) * 2015-12-15 2017-06-22 Giesecke & Devrient Gmbh Vereinbarung von Austausch-Schlüsseln ausgehend von zwei statischen asymmetrischen Schlüssel-Paaren
DE102018211372A1 (de) * 2018-07-10 2020-01-16 BSH Hausgeräte GmbH Verbindung eines Hausgeräts mit einem Netzwerk

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3518159A1 (de) 2018-01-25 2019-07-31 BlackBerry Limited Verfahren und system zur verfikation einer lieferkette

Also Published As

Publication number Publication date
US20230208621A1 (en) 2023-06-29
EP4162661A1 (de) 2023-04-12
CN115606155A (zh) 2023-01-13
WO2021249761A1 (de) 2021-12-16

Similar Documents

Publication Publication Date Title
DE102016224537B4 (de) Masterblockchain
DE102013203415B4 (de) Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
DE102017212618B3 (de) Hardwaresystem mit Blockchain
EP1125395B1 (de) Verfahren und anordnung zur authentifikation von einer ersten instanz und einer zweiten instanz
DE102017214359A1 (de) Verfahren zum sicheren Ersetzen eines bereits in ein Gerät eingebrachten ersten Herstellerzertifikats
DE112015002927B4 (de) Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
DE102009059893A1 (de) Vorrichtung und Verfahren zum Absichern eines Aushandelns von mindestens einem kryptographischen Schlüssel zwischen Geräten
DE102014222222A1 (de) Verfahren zur Absicherung eines Netzwerks
EP1080557A2 (de) Verfahren und anordnung zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
EP3422628B1 (de) Verfahren, sicherheitseinrichtung und sicherheitssystem
DE112012000971B4 (de) Datenverschlüsselung
DE102020207157A1 (de) Vorbereiten einer Steuervorrichtung zur sicheren Kommunikation
EP3157192A1 (de) Verfahren und system für eine asymmetrische schlüsselherleitung
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz
DE102019106667A1 (de) Verfahren zum Authentifizieren eines Computersystems
EP3267619A1 (de) Verfahren zur herstellung einer ausfallsicherung in einem netzwerk
EP3964977A1 (de) Caching von datensätzen in einem verteilten datenbanksystem
WO2020165041A1 (de) Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
DE102014212219A1 (de) Verfahren zur Authentifizierung und Anbindung eines Geräts an ein Netzwerk sowie hierzu eingerichteter Teilnehmer des Netzwerks
DE102009023414B4 (de) Schlüsselverwaltung für Kommunikationsnetze
DE102019216203A1 (de) Auf Blockverschlüsselung basierender Proof-of-Work

Legal Events

Date Code Title Description
R012 Request for examination validly filed