DE102020214499A1 - Method for generating keys and replacing participants in a network - Google Patents
Method for generating keys and replacing participants in a network Download PDFInfo
- Publication number
- DE102020214499A1 DE102020214499A1 DE102020214499.0A DE102020214499A DE102020214499A1 DE 102020214499 A1 DE102020214499 A1 DE 102020214499A1 DE 102020214499 A DE102020214499 A DE 102020214499A DE 102020214499 A1 DE102020214499 A1 DE 102020214499A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- participant
- network
- subscriber
- main
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Erzeugen eines Nebenteilnehmerschlüssels (106) in einem Nebenteilnehmer eines Netzwerks (100), mit einem Empfangen eines Hauptschlüssels (102) des Netzwerks (100), einem Erzeugen des Nebenteilnehmerschlüssels (106) aus dem Hauptschlüssel (102) nach Maßgabe einer Nebenteilnehmerschlüsselerzeugungsvorschrift, und einem Speichern des Nebenteilnehmerschlüssels (106) in dem Nebenteilnehmer (120); sowie ein Verfahren zum Erzeugen eines Hauptschlüssels (102) in einem Hauptteilnehmer (110) mit einem Erzeugen eines Hauptschlüssels (102) nach Maßgabe einer Hauptschlüsselerzeugungsvorschrift; einem Senden des Hauptschlüssels (102) und eines Netzwerkidentifikators (103) an eine Schlüsselverwaltungsstelle (30), und einem Speichern des Hauptschlüssels (102) und des Netzwerkidentifikators (103) in dem Hauptteilnehmer (110). Die Erfindung betrifft auch Verfahren zum Ersetzen eines Haupt- oder Nebenteilnehmers.The invention relates to a method for generating a secondary subscriber key (106) in a secondary subscriber of a network (100), with receiving a main key (102) of the network (100), generating the secondary subscriber key (106) from the main key (102) as required a secondary subscriber key generation rule, and storing the secondary subscriber key (106) in the secondary subscriber (120); and a method for generating a master key (102) in a main subscriber (110) with generating a master key (102) in accordance with a master key generation rule; sending the master key (102) and a network identifier (103) to a key management agency (30), and storing the master key (102) and the network identifier (103) in the master subscriber (110). The invention also relates to methods for replacing a primary or secondary subscriber.
Description
Die vorliegende Erfindung betrifft, in einem Netzwerk, Verfahren zum Erzeugen eines Nebenteilnehmerschlüssels in einem Nebenteilnehmer, zum Erzeugen eines Hauptschlüssels in einem Hauptteilnehmer, zum Ersetzen eines Hauptteilnehmers durch einen Ersatzhauptteilnehmer und zum Ersetzen eines Nebenteilnehmers durch einen Ersatznebenteilnehmer, sowie eine Recheneinheit und ein Computerprogramm zu deren Durchführung.The present invention relates, in a network, to a method for generating a secondary user key in a secondary user, for generating a primary key in a primary user, for replacing a primary user with a substitute primary user and for replacing a secondary user with a substitute secondary user, as well as a computing unit and a computer program for their Execution.
Hintergrund der ErfindungBackground of the Invention
In Netzwerken mit einer Vielzahl von Netzwerkteilnehmern können kryptographische Verfahren und zugehörige kryptographische bzw. digitale Schlüssel eingesetzt werden, um beispielsweise eine Kommunikation zwischen Netzwerkteilnehmern abzusichern. Dabei kann beispielsweise eine Verschlüsselung und/oder Signierung von Botschaften, mit denen Daten übermittelt werden, vorgesehen sein.In networks with a large number of network participants, cryptographic methods and associated cryptographic or digital keys can be used in order to secure communication between network participants, for example. In this case, for example, encryption and/or signing of messages with which data are transmitted can be provided.
Es ist jedoch mit einem signifikanten Aufwand verbunden, die Netzwerkteilnehmer initial bei Inbetriebnahme oder zu einem späteren Zeitpunkt, wenn ein Austausch eines Teilnehmers notwendig sein sollte, auf sichere Weise mit solchen Schlüsseln auszurüsten. Auch die Verwaltung aller Schlüssel in einer netzwerk-externen Schlüsselverwaltungsstelle ist aufwendig und fehleranfällig.However, it is associated with a significant effort to equip the network subscribers with such keys in a secure manner initially when they are put into operation or at a later point in time when it should be necessary to replace a subscriber. The management of all keys in a network-external key management point is complex and error-prone.
Offenbarung der ErfindungDisclosure of Invention
Erfindungsgemäß werden Verfahren zum Erzeugen eines Nebenteilnehmerschlüssels in einem Nebenteilnehmer, zum Erzeugen eines Hauptschlüssels in einem Hauptteilnehmer, zum Ersetzen eines Hauptteilnehmers durch einen Ersatzhauptteilnehmer und zum Ersetzen eines Nebenteilnehmers durch einen Ersatznebenteilnehmer, in einem Netzwerk, sowie eine Recheneinheit und ein Computerprogramm zu deren Durchführung mit den Merkmalen der unabhängigen Patentansprüche vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung.According to the invention, a method for generating a secondary participant key in a secondary participant, for generating a main key in a main participant, for replacing a main participant with a substitute main participant and for replacing a secondary participant with a substitute secondary participant, in a network, as well as a computing unit and a computer program for their implementation with the Features of the independent claims proposed. Advantageous configurations are the subject of the dependent claims and the following description.
Im Rahmen der Erfindung werden insbesondere Methoden vorgestellt, mit denen sich Netzwerkteilnehmer eines Netzwerks, insbesondere eines abgeschlossenen Netzwerks wie z.B. in einem Fahrzeug, initial bei Inbetriebnahme (z.B. in einem Werk des Herstellers) oder zu einem späteren Zeitpunkt, z.B. wenn ein Austausch eines Teilnehmers notwendig sein sollte (z.B. in einer Werkstatt), auf sichere Weise mit Schlüsseln für kryptographische Zwecke auszurüsten lassen. Besonders vorteilhaft lässt sich die Erfindung dabei mit Netzwerkteilnehmern einsetzen, die einen Sicherheitsbaustein wie ein sog. „Hardware Security Module“ (Hardwaresicherheitsmodul, HSM) oder eine sog. „Secure Hardware Extension“ (sichere Hardwareerweiterung, SHE) aufweisen. Solche Sicherheitsbausteine lassen sich als abgeschlossener Sicherheitsbereich auf einem Mikrocontroller implementieren. Sie beinhalten meist einen Zufallszahlengenerator, einen separaten Speicherbereich zur sicheren Verwahrung von (kryptographischen) digitalen Schlüsseln sowie dedizierte Logik für die Verschlüsselung von Daten, z.B. nach dem AES-Standard mit 128 Bit Schlüssellänge. Ein solcher Sicherheitsbaustein lässt sich üblicherweise auch nach standardisierten Methoden mit digitalen Schlüsseln bestücken, vgl. z.B. „Specification of Secure Hardware Extensions“, AUTOSAR FO R19-11, 2019.In the context of the invention, methods are presented in particular with which network participants of a network, in particular a closed network such as in a vehicle, initially during commissioning (e.g. in a manufacturer's plant) or at a later point in time, e.g. if a participant has to be replaced should be (e.g. in a workshop) equipped with keys for cryptographic purposes in a secure manner. The invention can be used particularly advantageously with network participants that have a security component such as a so-called “hardware security module” (hardware security module, HSM) or a so-called “secure hardware extension” (secure hardware extension, SHE). Such security modules can be implemented as a closed security area on a microcontroller. They usually contain a random number generator, a separate storage area for the secure storage of (cryptographic) digital keys and dedicated logic for encrypting data, e.g. according to the AES standard with a key length of 128 bits. Such a security module can usually also be equipped with digital keys using standardized methods, see e.g. "Specification of Secure Hardware Extensions", AUTOSAR FO R19-11, 2019.
Ein Aspekt der Erfindung betrifft dabei die Erzeugung von Nebenteilnehmerschlüsseln durch Nebenteilnehmer des Netzwerks aus einem Hauptschlüssel des Netzwerks nach Maßgabe einer Nebenteilnehmerschlüsselerzeugungsvorschrift. Damit wird die Erzeugung einer Vielzahl von Nebenteilnehmerschlüsseln signifikant vereinfacht.One aspect of the invention relates to the generation of secondary subscriber keys by secondary subscribers in the network from a main key in the network in accordance with a secondary subscriber key generation rule. This significantly simplifies the generation of a large number of secondary subscriber keys.
Das Erzeugen des Hauptschlüssels in dem Hauptteilnehmer wiederum kann besonders einfach nach Maßgabe einer Hauptschlüsselerzeugungsvorschrift erfolgen. Dabei kann es sich besonders bevorzugt um ein Zufallszahlenverfahren handeln. Beispielsweise wird als Hauptschlüssel eine Zufallszahl einer vorbestimmten Größe erzeugt (z.B. 1024 Bit). Um die Verwaltung mehrerer Netzwerke durch eine (netzwerk-externe) Schlüsselverwaltungsstelle (z.B. ein „key management system“, KMS) zu ermöglichen, werden der Hauptschlüssel und ein Netzwerkidentifikator zum Zuordnen des Hauptschlüssels zu einem konkreten Netzwerk an die Schlüsselverwaltungsstelle gesandt und dort gespeichert. Somit kann eine Schlüsselverwaltungsstelle als Verwalter des Netzwerks vorgesehen sein, in welcher zu jedem verwalteten Netzwerk dessen Netzwerkidentifikator und Hauptschlüssel gespeichert sind. Als Netzwerkidentifikator kann bei einem Fahrzeug beispielsweise eine Fahrgestellnummer bzw. eine Fahrzeugidentifizierungsnummer (VIN, vehicle identifiaction number) verwendet werden.The generation of the main key in the main subscriber can in turn be carried out particularly easily in accordance with a main key generation rule. This can particularly preferably be a random number method. For example, a random number of a predetermined size (e.g. 1024 bits) is generated as the master key. In order to enable the management of multiple networks by a (network-external) key management body (e.g. a "key management system", KMS), the master key and a network identifier for assigning the master key to a specific network are sent to the key management body and stored there. A key management point can thus be provided as the manager of the network, in which the network identifier and master key of each managed network are stored. For example, a chassis number or a vehicle identification number (VIN, vehicle identification number) can be used as the network identifier for a vehicle.
Allgemein kann die Haupt- oder Nebenteilnehmerschlüsselerzeugungsvorschrift insbesondere eine Schlüsselableitungsfunktion bzw. „key derivation function“ (KDF) umfassen. Eine Schlüsselableitungsfunktion ist eine kryptographische Operation, die aus einem kryptographischen Schlüssel einen oder mehrere andere erzeugt.In general, the main or secondary subscriber key generation rule can in particular include a key derivation function (KDF). A key derivation function is a cryptographic operation that produces one or more other keys from one cryptographic key.
Um die Erzeugung von Nebenteilnehmerschlüsseln anzustoßen, wird der Hauptschlüssel zweckmäßigerweise an einen oder mehrere Nebenteilnehmer des Netzwerks versandt.In order to trigger the generation of secondary subscriber keys, the master key expediently sent to one or more secondary participants in the network.
Ist darüber hinaus der Hauptschlüssel des Netzwerks der (netzwerk-externen) Schlüsselverwaltungsstelle bekannt, müssen dort die Nebenteilnehmerschlüssel nicht bekannt sein, da sie jederzeit nach Maßgabe der Nebenteilnehmerschlüsselerzeugungsvorschrift neu erzeugt werden können. Damit wird der nötige Speicherplatz und Verwaltungsaufwand in der Schlüsselverwaltungsstelle drastisch reduziert.If, in addition, the main key of the network is known to the (network-external) key management point, the secondary subscriber keys do not have to be known there, since they can be generated again at any time in accordance with the secondary subscriber key generation rule. This drastically reduces the required storage space and administrative effort in the key management office.
Eine besonders hohe Sicherheit wird erreicht, wenn jeder Nebenteilnehmer nach der Erzeugung des oder der Nebenteilnehmerschlüssel den Hauptschlüssel löscht. Dann führt eine Kompromittierung des Nebenteilnehmers nicht zu einer Kompromittierung des ganzen Netzwerks bzw. aller Teilnehmer. Es ist insbesondere ausreichend, wenn der Hauptschlüssel nur in einem Hauptteilnehmer des Netzwerks gespeichert ist.A particularly high level of security is achieved if each secondary participant deletes the main key after the generation of the secondary participant key or keys. Then a compromise of the secondary subscriber does not lead to a compromise of the entire network or all subscribers. In particular, it is sufficient if the master key is only stored in one main participant of the network.
Ein weiterer Aspekt der Erfindung betrifft den Austausch bzw. Ersatz von Netzwerkteilnehmern (Haupt- und Nebenteilnehmern), z.B. bei einem Defekt.A further aspect of the invention relates to the exchange or replacement of network participants (main and secondary participants), e.g. in the event of a defect.
Ein Ersetzen eines Nebenteilnehmers durch einen Ersatznebenteilnehmer wird zweckmäßigerweise vom Hauptteilnehmer, in dem ein Hauptschlüssel des Netzwerks gespeichert ist, verwaltet. Insbesondere sendet der Hauptteilnehmer des Netzwerks einen geeigneten Datensatz an die Schlüsselverwaltungsstelle, wobei der Datensatz zumindest den Netzwerkidentifikator enthält. Darüber hinaus kann der Datensatz auch einen Vorgangsidentifikator enthalten, der insbesondere eine Identifizierung des Datensatzes erlaubt, wenn dieser später wieder vom Hauptteilnehmer empfangen wird. Bei dem Vorgangsidentifikator kann es sich in einfacher Ausgestaltung um eine vom Hauptteilnehmer erzeugt Zufallszahl handeln. Auch kann der Datensatz einen Nebenteilnehmer- und/oder Ersatznebenteilnehmeridentifikator enthalten, um insbesondere einen Missbrauch des Datensatzes zum Einbringen von fremden Teilnehmern in das Netzwerk zu verhindern. Ein solcher (Ersatz-)Nebenteilnehmeridentifikator kann recht allgemein ausgebildet sein und lediglich den Typ des (Ersatz-)Nebenteilnehmers charakterisieren, beispielsweise Motorsteuergerät, Batteriesteuergerät, usw. oder noch allgemeiner nur den Hersteller. Er kann jedoch auch sehr speziell sein und beispielsweise den (Ersatz-)Nebenteilnehmer konkret identifizieren, beispielsweise mittels einer Seriennummer o.ä.Replacing a secondary participant with a substitute secondary participant is expediently managed by the main participant, in which a master key of the network is stored. In particular, the main participant in the network sends an appropriate data record to the key management agency, the data record containing at least the network identifier. In addition, the data record can also contain a process identifier, which in particular allows the data record to be identified if it is later received again from the main participant. In a simple embodiment, the process identifier can be a random number generated by the main participant. The data record can also contain a secondary subscriber and/or substitute secondary subscriber identifier, in order in particular to prevent the data record from being misused to introduce foreign subscribers into the network. Such a (substitute) secondary subscriber identifier can be of quite general design and only characterize the type of (substitute) secondary subscriber, for example engine control unit, battery control unit, etc., or even more generally only the manufacturer. However, it can also be very specific and, for example, specifically identify the (substitute) secondary subscriber, for example by means of a serial number or the like.
Die Schlüsselverwaltungsstelle signiert den Datensatz mit einem privaten Schlüssel und sendet den signierten Datensatz an den Ersatznebenteilnehmer und optional auch an den Hauptteilnehmer zurück. Mit anderen Worten können der Datensatz und die Signatur direkt an den Hauptteilnehmer gesandt werden, oder über den Ersatznebenteilnehmer. Im zweiten Fall kann eine zweistufige Überprüfung stattfinden, so dass der Ersatznebenteilnehmer Datensatz und Signatur nur bei erfolgreicher Verifizierung an den Hauptteilnehmer weitersendet. The key management authority signs the data record with a private key and sends the signed data record back to the substitute secondary participant and optionally also to the main participant. In other words, the record and signature can be sent directly to the primary party, or via the backup secondary party. In the second case, a two-stage check can take place, so that the substitute secondary participant only sends the data record and signature to the main participant if the verification is successful.
Insbesondere wird bei erfolgreicher Verifizierung durch den Ersatznebenteilnehmer ein Empfangen des Hauptschlüssels durch den Ersatznebenteilnehmer ermöglicht, beispielsweise freigeschaltet o.ä.In particular, if the verification by the substitute secondary participant is successful, it is possible for the substitute secondary participant to receive the master key, for example activated or the like.
Die Schlüsselverwaltungsstelle kann dem Datensatz vor dem Signieren noch einen Zeitstempel hinzufügen, um so beispielsweise einen Gültigkeitszeitrahmen zu definieren und einen späteren Missbrauch des Datensatzes zu verhindern. Beispielsweise können die Teilnehmer so konfiguriert sein, dass die Signatur nur innerhalb eines vorbestimmten Zeitraums in Abhängigkeit vom Zeitstempel akzeptiert wird.The key management office can add a time stamp to the data record before signing it, for example to define a validity period and prevent subsequent misuse of the data record. For example, the participants can be configured in such a way that the signature is only accepted within a predetermined period of time depending on the timestamp.
Die Verifizierung kann neben der reinen Signaturverifizierung auch eine Verifizierung des Inhalts des Datensatzes umfassen, insbesondere also, ob der Datensatz auch für den konkreten Empfänger bestimmt ist. Hierfür können ein, mehrere oder alle Datensatzinhalte (insbesondere Netzwerkidentifikator, Vorgangsidentifikator, Nebenteilnehmeridentifikator, Zeitstempel) verwendet werden.In addition to pure signature verification, the verification can also include verification of the content of the data record, in particular whether the data record is also intended for the specific recipient. One, several or all data record contents (in particular network identifier, process identifier, secondary subscriber identifier, time stamp) can be used for this.
Nach erfolgreicher Verifizierung des Datensatzes sendet der Hauptteilnehmer den Hauptschlüssel an den Ersatznebenteilnehmer, der dann insbesondere nach oben beschriebener Lösung daraus einen oder mehrere Nebenteilnehmerschlüssel ableiten kann.After successful verification of the data set, the main participant sends the main key to the substitute secondary participant, who can then derive one or more secondary participant keys from it, in particular according to the solution described above.
Ein Ersetzen eines Hauptteilnehmers durch einen Ersatzhauptteilnehmer wird zweckmäßigerweise von einer externen Entität bzw. Recheneinheit, beispielsweise einem Gerät beim Hersteller oder in der Werkstatt verwaltet. Gemäß einer einfachen Variante kann dazu beispielsweise der Netzwerkidentifikator an die Schlüsselverwaltungsstelle gesendet werden, welche dann den zum Netzwerkidentifikator passenden Hauptschlüssel zurücksendet, welcher dann in dem Ersatzhauptteilnehmer gespeichert wird, insbesondere zusammen mit dem Netzwerkidentifikator. Ein so präparierter Ersatzhauptteilnehmer kann dann in das Netzwerk eingebracht werden. Damit kann ein Austausch sehr einfach erfolgen.Replacing a main subscriber with a replacement main subscriber is expediently managed by an external entity or processing unit, for example a device at the manufacturer or in the workshop. According to a simple variant, the network identifier can be sent to the key management center, for example, which then sends back the master key that matches the network identifier, which is then stored in the substitute main subscriber, in particular together with the network identifier. A substitute main subscriber prepared in this way can then be introduced into the network. This means that an exchange can be carried out very easily.
In einer Variante mit höherer Sicherheit, bei der insbesondere der Hauptschlüssel nicht in der Schlüsselverwaltungsstelle gespeichert ist bzw. sein muss, kann anstelle des Wiederverwendens des früheren Hauptschlüssels im Ersatzhauptteilnehmer dieser so eingerichtet sein, dass er einen neuen Hauptschlüssel erzeugt und diesen nach Einbringen in das Netzwerk an die Nebenteilnehmer sendet, damit diese dann neue Nebenteilnehmerschlüssel generieren können. Um die Erlaubnis zum Versenden eines neuen Hauptschlüssels nachzuweisen, kann der Ersatzhauptteilnehmer an die Nebenteilnehmer einen Datensatz enthaltend den Netzwerkidentifikator und eine Signatur, von der Schlüsselverwaltungsstelle, des Datensatzes senden. Diesen Datensatz mit Signatur hat er zweckmäßigerweise zuvor selbst erhalten und kann diesen ebenfalls als Erlaubnis zum Erzeugen eines Hauptschlüssels deuten.In a variant with higher security, in which the main key in particular is not stored in the key management office or must be, instead of reusing the previous master key in the replacement main subscriber, this can be set up so that it generates a new master key and sends it to the secondary subscribers after it has been introduced into the network, so that they can then generate new secondary subscriber keys. In order to prove permission to send a new master key, the substitute main participant can send a data record containing the network identifier and a signature, from the key management office, of the data record to the secondary participants. He has expediently received this data record with signature beforehand and can also interpret this as permission to generate a master key.
Auch hier kann der Datensatz einen Hauptteilnehmer- und/oder Ersatzhauptteilnehmeridentifikator enthalten, um insbesondere einen Missbrauch des Datensatzes zum Einbringen von fremden Hauptteilnehmern in das Netzwerk zu verhindern. Ein solcher (Ersatz-)Hauptteilnehmeridentifikator kann sehr speziell sein und beispielsweise den (Ersatz-)Hauptteilnehmer konkret identifizieren, beispielsweise mittels einer Seriennummer o.ä.Here, too, the data record can contain a main subscriber and/or substitute main subscriber identifier, in particular in order to prevent the data record from being misused to introduce foreign main subscribers into the network. Such a (substitute) main subscriber identifier can be very specific and, for example, specifically identify the (substitute) main subscriber, for example by means of a serial number or the like.
Die Schlüsselverwaltungsstelle kann auch hier dem Datensatz vor dem Signieren noch einen Zeitstempel hinzufügen, um so beispielsweise einen Gültigkeitszeitrahmen zu definieren und einen späteren Missbrauch des Datensatzes zu verhindern. Beispielsweise können die Teilnehmer so konfiguriert sein, dass die Signatur nur innerhalb eines vorbestimmten Zeitraums in Abhängigkeit vom Zeitstempel akzeptiert wird.Here, too, the key management office can add a time stamp to the data record before signing it, for example to define a validity period and prevent subsequent misuse of the data record. For example, the participants can be configured in such a way that the signature is only accepted within a predetermined period of time depending on the timestamp.
Die Verifizierung und der Erlaubnisnachweis können dann neben der reinen Signaturverifizierung auch eine Verifizierung des Inhalts des Datensatzes umfassen, insbesondere also, ob der Datensatz auch zu dem konkreten Ersatzhauptteilnehmer gehört. Hierfür können ein, mehrere oder alle Datensatzinhalte (insbesondere Netzwerkidentifikator, (Ersatz-)Hauptteilnehmeridentifikator, Zeitstempel) verwendet werden.The verification and the proof of permission can then, in addition to the pure verification of the signature, also include a verification of the content of the data record, in particular whether the data record also belongs to the specific substitute main participant. One, several or all data record contents (in particular network identifier, (substitute) main subscriber identifier, time stamp) can be used for this.
Um von der Schlüsselverwaltungsstelle signierte Datensätze verifizieren zu können, ist in dem entsprechenden Teilnehmer (Haupt-, Ersatzhaupt-, Neben-, Ersatznebenteilnehmer) zweckmäßigerweise ein dazu passender öffentlicher Schlüssel gespeichert. Dieser kann insbesondere unmittelbar nach der Herstellung gespeichert werden. Privater und öffentlicher Schlüssel bilden ein sogenanntes asymmetrischer Schlüsselpaar.In order to be able to verify data records signed by the key management office, a matching public key is expediently stored in the corresponding subscriber (main, substitute main, secondary, substitute secondary subscriber). In particular, this can be stored immediately after production. Private and public keys form what is known as an asymmetric key pair.
Die Sicherheit wird weiter erhöht, wenn eine Kommunikation zwischen Teilnehmern zum Austausch des Hauptschlüssels, insbesondere zwischen dem Hauptteilnehmer und einem (Ersatz-)Nebenteilnehmer oder der Schlüsselverwaltungsstelle, nur verschlüsselt stattfindet. Ein für diesen Zweck einzusetzender Sitzungsschlüssel kann mit bekannten Methoden ausgehandelt werden, beispielsweise gemäß dem Diffie-Hellmann-Protokoll.Security is further increased if communication between participants to exchange the master key, in particular between the main participant and a (substitute) secondary participant or the key management office, only takes place in encrypted form. A session key to be used for this purpose can be negotiated using known methods, for example according to the Diffie-Hellman protocol.
Eine erfindungsgemäße Recheneinheit, z.B. ein Steuergerät eines Kraftfahrzeugs, ist, insbesondere programmtechnisch, dazu eingerichtet, ein erfindungsgemäßes Verfahren durchzuführen.A computing unit according to the invention, e.g. a control unit of a motor vehicle, is set up, in particular in terms of programming, to carry out a method according to the invention.
Auch die Implementierung eines erfindungsgemäßen Verfahrens in Form eines Computerprogramms oder Computerprogrammprodukts mit Programmcode zur Durchführung aller Verfahrensschritte ist vorteilhaft, da dies besonders geringe Kosten verursacht, insbesondere wenn ein ausführendes Steuergerät noch für weitere Aufgaben genutzt wird und daher ohnehin vorhanden ist. Geeignete Datenträger zur Bereitstellung des Computerprogramms sind insbesondere magnetische, optische und elektrische Speicher, wie z.B. Festplatten, Flash-Speicher, EEPROMs, DVDs u.a.m. Auch ein Download eines Programms über Computernetze (Internet, Intranet usw.) ist möglich.The implementation of a method according to the invention in the form of a computer program or computer program product with program code for carrying out all method steps is advantageous because this causes particularly low costs, especially if an executing control device is also used for other tasks and is therefore available anyway. Suitable data carriers for providing the computer program are, in particular, magnetic, optical and electrical memories, such as hard drives, flash memories, EEPROMs, DVDs, etc. It is also possible to download a program via computer networks (Internet, intranet, etc.).
Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.Further advantages and refinements of the invention result from the description and the attached drawing.
Die Erfindung ist anhand von Ausführungsbeispielen in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung beschrieben.The invention is shown schematically in the drawing using exemplary embodiments and is described below with reference to the drawing.
Figurenlistecharacter list
-
1 zeigt eine Recheneinheit, die zur Durchführung einer bevorzugten Ausführungsform der Erfindung verwendet werden kann.1 Figure 12 shows a computing unit that can be used to implement a preferred embodiment of the invention. -
2 zeigt schematisch ein initiales Erzeugen von Schlüsseln in einem Netzwerk aufweisend einen Hauptteilnehmer und mehrere Nebenteilnehmer.2 shows schematically an initial generation of keys in a network having a main participant and several secondary participants. -
3 zeigt schematisch ein Ersetzen eines Nebenteilnehmers durch einen Ersatznebenteilnehmer.3 shows schematically a replacement of a secondary participant by a substitute secondary participant. -
4a zeigt schematisch ein Ersetzen eines Hauptteilnehmers durch einen Ersatzhauptteilnehmer gemäß einer ersten Ausführungsform.4a shows schematically a replacement of a main participant by a substitute main participant according to a first embodiment. -
4b zeigt schematisch ein Ersetzen eines Hauptteilnehmers durch einen Ersatzhauptteilnehmer gemäß einer zweiten Ausführungsform.4b shows schematically a replacement of a main participant by a substitute main participant according to a second embodiment.
Ausführungsform(en) der Erfindungembodiment(s) of the invention
Die Erfindung wird anhand eines Netzwerks in einem Fahrzeug erläutert, wobei dies jedoch nicht einschränkend zu verstehen ist.The invention is explained using a network in a vehicle, but this is not to be understood as limiting.
In Maschinen und Fahrzeugen werden programmierbare Steuergeräte eingesetzt, um diese oder auch Komponenten davon, zu steuern. Beispielsweise kann ein Kraftfahrzeug Steuergeräte für die Motorsteuerung, für das Bremssystem usw. enthalten. Die Steuergeräte umfassen üblicherweise mindestens einen Prozessor mit einem oder mehreren Prozessor-Kernen. In diesen Prozessorkernen wird eine Steuerungssoftware ausgeführt (vereinfacht auch als Host bzw. Hostsystem bezeichnet), d.h. es werden einem Speicher gespeicherte Anwendungsprogramme ausführt, um die Steuerungsfunktion des Steuergeräts zu erzielen.Programmable control devices are used in machines and vehicles in order to control them or components thereof. For example, a motor vehicle can contain control units for engine control, for the brake system, and so on. The control units usually include at least one processor with one or more processor cores. Control software is executed in these processor cores (also referred to simply as host or host system), i.e. application programs stored in a memory are executed in order to achieve the control function of the control unit.
Die Steuergeräte eines Fahrzeugs oder einer Maschine können miteinander und oftmals auch mit externen Recheneinheiten vernetzt sein, d.h. zur Datenkommunikation verbunden sein. Aus Sicherheitsgründen ist es zweckmäßig, diese Kommunikation kryptografisch abzusichern. Dabei kann beispielsweise eine Verschlüsselung und/oder Signierung von Botschaften, mit denen Daten übermittelt werden, vorgesehen sein. Zur Implementierung der kryptografischen Absicherung können Steuergeräte mit einem Hardware-Sicherheits-Modul (HSM) oder einer sicheren Hardwareerweiterung (SHE) ausgestattet sein. Das HSM/SHE kann ein dezidierter Prozessor oder ein dezidierter Prozessorkern sein, der auf einen eigenen Datenspeicher und einen eigenen Programmspeicher zugreift, auf die andere Prozessorkerne, d.h. Prozessorkerne des Hosts, nicht zugreifen können. In dem Datenspeicher des HSM können Teilnehmerschlüssel gespeichert sein.The control units of a vehicle or a machine can be networked with each other and often also with external computing units, i.e. connected for data communication. For security reasons, it is advisable to secure this communication cryptographically. In this case, for example, encryption and/or signing of messages with which data are transmitted can be provided. To implement cryptographic protection, control units can be equipped with a hardware security module (HSM) or a secure hardware extension (SHE). The HSM/SHE can be a dedicated processor or processor core that accesses its own data memory and program memory that other processor cores, i.e. processor cores of the host, cannot access. Subscriber keys can be stored in the data memory of the HSM.
Das Hostsystem 4, das HSM 6, das Beschleunigermodul 8 und die Schnittstelle 10 sind zumindest teilweise untereinander mit Verbindungen bzw. Leitungen 14 zum Datenaustausch verbunden. Diese Verbindungen können seriell oder parallel sein. Es sind Punkt-zu-Punkt-Verbindungen und/oder Stern-Verbindungen und/oder Bus-Verbindungen (ähnlich wie dargestellt) möglich.The
Weiterhin können weitere Bauelemente 16, z.B. ein Speicher, in der Recheneinheit enthalten sein, die ebenfalls mit dem Hostsystem, dem HSM, dem Beschleunigermodul und der Schnittstelle zum Datenaustausch verbunden sein können.Furthermore,
Das Hostsystem 4 und das HSM 6 weisen jeweils mindestens einen Prozessorkern, in dem Programme ausgeführt werden, um die Funktion des Hostsystems bzw. HSM zu implementieren, auf. Die Prozessorkerne des Hostsystems und des HSM können in verschiedenen Prozessormodulen oder auch in einem gemeinsamen Prozessormodul enthalten sein, wobei das Hostsystem, d.h. insbesondere dessen Prozessorkerne, keinen Zugriff auf das HSM, insbesondere dessen Prozessorkerne, hat. Das Hostsystem 4 und das HSM 6 können weitere Elemente umfassen, insbesondere jeweils einen flüchtigen (Arbeits-)Speicher und/oder einen nichtflüchtigen Speicher, z.B. Flash.The
Das Beschleunigermodul 8 ist als Hardwaremodul ausgeführt und dazu eingerichtet, kryptographische Funktionen durchzuführen, wobei dazu ein Schlüssel und Daten von einer aufrufenden Einheit (Hostsystem und/oder HSM) in das Hardwaremodul geladen werden, das Hardwaremodul dann eine entsprechend spezifizierte kryptographische Funktion unter Benutzung des geladen Schlüssels auf die geladenen Daten anwendet, und das Ergebnis dieser Anwendung der kryptographischen Funktion dann von der aufrufenden Einheit ausgelesen werden kann und/oder auch in dem Hardwarebeschleuniger weiterverwendet werden kann.The
Das Hostsystem 4, das HSM 6, das Beschleunigermodul 8, die Schnittstelle 10 und gegebenenfalls weitere Bauelemente 16 können zumindest teilweise miteinander integriert ausgebildet sein, z.B. in einem gemeinsamen Chip (integrierte Schaltung, IC).The
In
Insbesondere umfasst das Netzwerk 100 einen Hauptteilnehmer 110 sowie eine Vielzahl von Nebenteilnehmern 120. Es sei betont, dass eine Unterscheidung zwischen Hauptteilnehmer und Nebenteilnehmer im Wesentlichen anhand der Funktionalität betreffend die Schlüsselverteilung bzw. Schlüsselspeicherung getroffen wird und mit der eigentlichen Funktion des Teilnehmers im Fahrzeug nicht zusammenhängt.In particular, the
Im vorliegenden Beispiel wird die Schlüsselerzeugung vom Werkzeug 22 mittels eines Befehls 101 an den Hauptteilnehmer 110 angestoßen. Daraufhin erzeugt der Hauptteilnehmer nach Maßgabe einer Hauptschlüsselerzeugungsvorschrift einen Hauptschlüssel 102 und speichert diesen insbesondere in einem sicheren Speicherbereich ab. Dort können auch ein Netzwerkidentifikator 103, beispielsweise in Form einer Fahrgestellnummer bzw. VIN, und ein öffentlicher Schlüssel 104 einer Schlüsselverwaltungsstelle 30 gespeichert sein. Die Schlüsselverwaltungsstelle 30 enthält unter anderem einen zu dem öffentlichen Schlüssel 104 passenden privaten Schlüssel 34.In the present example, the
Bei der Hauptschlüsselerzeugungsvorschrift kann es sich insbesondere um ein Zufallszahlenverfahren handeln, wobei als Hauptschlüssel eine Zufallszahl mit einer vorbestimmten Größe erzeugt wird.The main key generation specification can in particular be a random number method, with a random number having a predetermined size being generated as the main key.
Der Hauptschlüssel 102 wird in einem Schritt 105 an die Vielzahl der Nebenteilnehmer 120 übertragen. Diese Übertragung erfolgt vorzugsweise auf eine nach bekannten Methoden verschlüsselte Weise. Neben dem Hauptschlüssel kann auch der Netzwerkidentifikator 103 übertragen werden. Auch in den Nebenteilnehmern kann der öffentliche Schlüssel 104 der Schlüsselverwaltungsstelle 30 gespeichert sein.The
Jeder der Vielzahl der Nebenteilnehmer 120 erzeugt daraufhin nach Maßgabe einer Nebenteilnehmerschlüsselerzeugervorschrift einen oder mehrere Nebenteilnehmerschlüssel 106 und speichert diese sowie ggf. den Netzwerkidentifikator 103 in einem (vorzugsweise sicheren) Speicherbereich ab. Damit ist das Schlüsselerzeugungsverfahren innerhalb des Netzwerkes 100 abgeschlossen.Each of the large number of
Je nach Ausgestaltung der Erfindung, d.h. insbesondere dass alle Hauptschlüssel in einer zentralen Schlüsselverwaltungsstelle beim Hersteller gespeichert sind oder nicht, können darüber hinaus der Hauptschlüssel 102 sowie der Netzwerkidentifikator 103 in einem optionalen Schritt 107, insbesondere über das Werkzeug 22, an die Schlüsselverwaltungsstelle 30 übermittelt und dort gespeichert werden. Dies erlaubt insbesondere einen sehr einfachen späteren Austausch von Hauptteilnehmern, insbesondere bei einem Defekt.Depending on the configuration of the invention, i.e. in particular whether all master keys are stored in a central key management office at the manufacturer or not, the
In
Der Austausch beginnt beispielsweise mit einer entsprechenden Anforderung 301, die das Werkzeug 24 an den Hauptteilnehmer 110 übermittelt. In Reaktion darauf erzeugt der Hauptteilnehmer 110 einen Vorgangsidentifikator, beispielsweise ebenfalls eine Zufallszahl, und überträgt diesen zusammen mit dem Netzwerkidentifikator in einem Schritt 302 an das Werkzeug 24. Der Netzwerkidentifikator kann jedoch auch erst durch das Werkzeug 24 dem Datensatz hinzugefügt werden.The exchange begins, for example, with a
Der Datensatz wird dann in einen Schritt 303 an die Schlüsselverwaltungsstelle 30 übertragen, welche dem Datensatz einen Zeitstempel hinzufügt und diesen mit ihrem privaten Schlüssel 34 digital signiert.In a
Ein digitales Signaturverfahren kann auf einem asymmetrischen kryptographischen System beruhen, bei dem ein Sender mit Hilfe eines geheimen Signaturschlüssels (dem sog. „Private Key“ oder privaten Schlüssel) zu einer digitalen Nachricht (d.h. zu beliebigen Daten) einen Wert berechnet, der digitale Signatur genannt wird. Dieser Wert ermöglicht es jedem, mit Hilfe des öffentlichen Verifikationsschlüssels (dem sog. „Public Key“ oder öffentlichen Schlüssel) die nicht abstreitbare Urheberschaft und Integrität der Nachricht zu prüfen.A digital signature procedure can be based on an asymmetric cryptographic system in which a sender calculates a value for a digital message (i.e. for any data) using a secret signature key (the so-called "private key" or private key), which is called the digital signature will. This value allows anyone to use the public verification key (the so-called "public key" or public key) to check the non-repudiation of authorship and integrity of the message.
Solch ein digitales Signaturverfahren umfasst dabei in der Regel drei Funktionen bzw. Routinen: Schlüsselgenerierung, Signatur-Berechnung (sign) und Signatur-Verifikation (verify). Dabei erzeugt üblicherweise die Schlüsselgenerierung ein asymmetrisches Schlüsselpaar, das aus privatem und öffentlichem Schlüssel besteht. Die sign-Routine berechnet üblicherweise bei Eingabe einer Nachricht unter Verwendung des privaten Schlüssels eine digitale Signatur, während die verify-Routine üblicherweise bei Eingabe einer Nachricht und einer digitalen Signatur unter Verwendung des öffentlichen Schlüssels überprüft, ob die Nachricht zur Signatur gehört oder nicht.Such a digital signature method usually includes three functions or routines: key generation, signature calculation (sign) and signature verification (verify). The key generation usually creates an asymmetric key pair consisting of a private and public key. The sign routine usually calculates a digital signature when entering a message using the private key, while the verify routine usually checks whether the message belongs to the signature or not when entering a message and a digital signature using the public key.
Der Datensatz mit der Signatur wird dann in einem Schritt 304 an das Werkzeug 24 und von dort in einen Schritt 305 an den Ersatznebenteilnehmer 120' übertragen.The record with the signature is then sent to the
Gemäß einer ersten Variante 306a überträgt der Ersatznebenteilnehmer 120 den Datensatz mit Signatur nach erfolgreicher Verifizierung an den Hauptteilnehmer 110. Gemäß einer alternativen Variante 306b kann der Datensatz auch direkt vom Werkzeug 24 an den Hauptteilnehmer 110 übertragen werden.According to a
In jedem Fall verifiziert auch der Hauptteilnehmer 110 den Datensatz und überträgt in einem Schritt 308 bei erfolgreicher Verifizierung den Hauptschlüssel 102 an den Ersatznebenteilnehmer 120', der daraus, wie beschrieben, seine Teilnehmerschlüssel 106 ableiten kann.In any case, the
Gemäß einem bevorzugten Schritt 307 erfolgt vor dem Übertragen des Hauptschlüssels im Schritt 308 ein Aushandeln eines Sitzungsschlüssels zum Ermöglichen einer verschlüsselten Übertragung des Hauptschlüssels, beispielsweise gemäß einem bekannten Diffie-Hellmann- Verfahren. Hinsichtlich des Umfangs und des Inhalts der Verifizierung wird auf die obige allgemeine Beschreibung verwiesen.According to a
In den
In
In einem Schritt 402 überträgt die Schlüsselverwaltungsstelle 30 den zum Netzwerkidentifikator passenden Hauptschlüssel, gegebenenfalls zusammen mit dem Netzwerkidentifikator, an das Werkzeug 22 zurück, welches diese wiederum in einem Schritt 403 an den Ersatzhauptteilnehmer 110' überträgt. Dann sind Hauptschlüssel 102, Netzwerkidentifikator 103 und, wie hier üblich, der öffentliche Schlüssel 104 der Schlüsselverwaltungsstelle 30 in dem Ersatzhauptteilnehmer 110' gespeichert. Der Ersatzhauptteilnehmer 110' kann dann zur Werkstatt gebracht und dort in das Netzwerk 100, beispielsweise das Fahrzeug, eingebaut werden.In a
In
Daraufhin verifiziert der Ersatzhauptteilnehmer 110' den übermittelten Datensatz und erzeugt bei Erfolg nach Maßgabe einer Hauptschlüsselerzeugungsvorschrift (beispielsweise einem Zufallszahlenerzeugungsverfahren) einen (neuen) Hauptschlüssel 102'.The substitute
Anschließend wird der Ersatzhauptteilnehmer 110' wieder in das Netzwerk eingebracht und überträgt dort in einen Schritt 404 den Datensatz mit Signatur an die Vielzahl der Nebenteilnehmer 120. Bei erfolgreicher Verifizierung des Datensatzes durch die Nebenteilnehmer 120 überträgt der Ersatzhauptteilnehmer 110' in einem Schritt 406 den neuen Hauptschlüssel 102' an die Nebenteilnehmer 120, die daraus auf beschriebene Weise ihre Nebenteilnehmerschlüssel 106' ableiten. Vorzugsweise wird vor dem Übertragen des Hauptschlüssels 102' im Schritt 406 - wie oben - in einem Schritt 405 ein Sitzungsschlüssel für eine verschlüsselte Übertragung ausgehandelt.Substitute main participant 110' is then reintroduced into the network and in
Claims (17)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020214499.0A DE102020214499A1 (en) | 2020-11-18 | 2020-11-18 | Method for generating keys and replacing participants in a network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020214499.0A DE102020214499A1 (en) | 2020-11-18 | 2020-11-18 | Method for generating keys and replacing participants in a network |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102020214499A1 true DE102020214499A1 (en) | 2022-05-19 |
Family
ID=81345674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102020214499.0A Pending DE102020214499A1 (en) | 2020-11-18 | 2020-11-18 | Method for generating keys and replacing participants in a network |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102020214499A1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015220224A1 (en) | 2015-10-16 | 2017-04-20 | Volkswagen Aktiengesellschaft | Method for protected communication of a vehicle |
US20180227120A1 (en) | 2015-08-05 | 2018-08-09 | Kddi Corporation | Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program |
US20190020636A1 (en) | 2017-07-17 | 2019-01-17 | Sonova Ag | Encrypted Audio Streaming |
DE102018111081A1 (en) | 2018-05-08 | 2019-11-14 | Uniscon Universal Identity Control Gmbh | Method for securing a data exchange in a distributed infrastructure |
-
2020
- 2020-11-18 DE DE102020214499.0A patent/DE102020214499A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180227120A1 (en) | 2015-08-05 | 2018-08-09 | Kddi Corporation | Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program |
DE102015220224A1 (en) | 2015-10-16 | 2017-04-20 | Volkswagen Aktiengesellschaft | Method for protected communication of a vehicle |
US20190020636A1 (en) | 2017-07-17 | 2019-01-17 | Sonova Ag | Encrypted Audio Streaming |
DE102018111081A1 (en) | 2018-05-08 | 2019-11-14 | Uniscon Universal Identity Control Gmbh | Method for securing a data exchange in a distributed infrastructure |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102013203415B4 (en) | Create a derived key from a cryptographic key using a non-cloning function | |
EP2689553B1 (en) | Motor vehicle control unit having a cryptographic device | |
DE112017007755B4 (en) | KEY MANAGEMENT DEVICE AND COMMUNICATION DEVICE | |
DE102015214267A1 (en) | Method and system for creating a secure communication channel for terminals | |
DE102004032057A1 (en) | Method and device for generating a secret session key | |
EP3157192B1 (en) | Method and system for asymmetric key derivision | |
WO2019063509A1 (en) | Method and distributed database system for computer-aided execution of a program code | |
WO2015180867A1 (en) | Production of a cryptographic key | |
DE102018213616A1 (en) | Cryptography module and operating method therefor | |
DE102018217431A1 (en) | Secure key exchange on one device, especially an embedded device | |
DE102020214508A1 (en) | Method for storing a digital key in a control unit | |
DE102020214499A1 (en) | Method for generating keys and replacing participants in a network | |
EP3671599A1 (en) | Distributed database system, industry automation system and method for operating a distributed database system | |
DE102018213038A1 (en) | Method for in-vehicle management of cryptographic keys | |
DE102018102608A1 (en) | Method for user management of a field device | |
DE102010053698A1 (en) | Safe programming of vehicle modules | |
DE102020214515A1 (en) | Method for storing a digital key in a control unit | |
DE102015208176A1 (en) | Device and method for authorizing a private cryptographic key in a device | |
DE102015016750A1 (en) | Validation and execution of provisioning data on appliances | |
DE102020213611A1 (en) | Procedure for applying cryptographic functions to data using different keys | |
DE102009053230A1 (en) | Method for authorization of diagnostic device on control unit of authorization system in motor vehicle, involves permitting execution of services e.g. updating software of control device, by control device | |
DE102012021719A1 (en) | Method for preparation of chip implemented or implementable in mobile terminal for secure transmission of data elements to chip from remote server, involves encrypting root key with data key and storing root key on chip in encrypted form | |
DE102022000857B3 (en) | Procedure for the secure identification of a person by a verification authority | |
WO2010149191A1 (en) | Data transmission between automation devices protected against manipulation | |
DE102022200544A1 (en) | Method for the secure provision of a computer program to be protected in a computing unit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified |