DE60204776T2 - Verfahren und Vorrichtung für sicheren Zugriff auf Daten oder Funktionalität eines Gerätes - Google Patents

Verfahren und Vorrichtung für sicheren Zugriff auf Daten oder Funktionalität eines Gerätes Download PDF

Info

Publication number
DE60204776T2
DE60204776T2 DE2002604776 DE60204776T DE60204776T2 DE 60204776 T2 DE60204776 T2 DE 60204776T2 DE 2002604776 DE2002604776 DE 2002604776 DE 60204776 T DE60204776 T DE 60204776T DE 60204776 T2 DE60204776 T2 DE 60204776T2
Authority
DE
Germany
Prior art keywords
key
access
backbone
communication key
procedure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2002604776
Other languages
English (en)
Other versions
DE60204776D1 (de
Inventor
Jan Dobbelsteen
Dr. Martin Rudolph
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive GmbH
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of DE60204776D1 publication Critical patent/DE60204776D1/de
Application granted granted Critical
Publication of DE60204776T2 publication Critical patent/DE60204776T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

  • Die Erfindung betrifft ein Verfahren zur Bereitstellung eines kryptographisch sicheren, benutzerfreundlichen und zeitbezogenen Zugangs zu Daten und/oder Funktionalitäten eines technischen Dienstsystems gemäß dem allgemeineren Oberbegriff von Anspruch 1. Ein allgemeines Problem in der Softwareindustrie ist der Schutz hochwertiger Programme und anderer Funktionen und Einrichtungen vor illegalem Zugriff durch potentiell böswillige Benutzer, und es wurden verschiedene Prozeduren in dieser Hinsicht vorgeschlagen.
  • US 5,970,147 beschreibt ein System und eine Verfahren zum Konfigurieren und Registrieren einer kryptographischen Einrichtung. In einer Konfigurationsphase des Verfahrens erhält die kryptographische Einrichtung zu Anfang eine eindeutige Einrichtungsseriennummer von einem Programmiermechanismus, der in der Einrichtung und in einer Datenbank gespeichert ist. Die Einrichtung produziert Zufallszahlen, die für die Erzeugung eines eindeutigen symmetrischen Schlüssels und eines öffentlichen bzw. privaten Schlüsselpaars verwendet werden. Der öffentliche Schlüssel wird in die Datenbank exportiert, ohne einer Modifikation unterzogen zu werden, während der private Schlüssel vor dem Export in die Datenbank unter Verwendung des eindeutigen symmetrischen Schlüssels verschlüsselt wird. Die kryptographische Einrichtung wird später über eine Kommunikationsstrecke durch Übertragung einer die Einrichtungsseriennummer enthaltenden Nachricht in der Datenbank registriert. Der öffentliche Schlüssel und der gemäß der Einrichtungsseriennummer in der Datenbank gespeicherte private Schlüssel werden über die Kommunikationsstrecke zu der Einrichtung gesendet. Die kryptographische Einrichtung kann den verschlüsselten privaten Schlüssel mit seinem eindeutigen symmetrischen Schlüssel entschlüsseln und ist dann funktionsfähig, um Kryptographie mit öffentlichem Schlüssel zu unterstützen.
  • In dem allgemeinen Gebiet der vorliegenden Erfindung hat eine frühere Patentanmeldung EP-A1-1-139 064 für den vorliegenden Halter verschiedene Vorteile beim Schutz eines Speichermediums, das Straßenkarten und dergleichen enthalten kann, durch Benutzung chiffrierter PIN-Codes und Schlüssel erkannt. Die vorliegenden Erfinder haben jedoch die beträchtlichen Vorteile des Entwickelns und Bereitstellens verschiedener heikler Daten der Sicherheitsstruktur bereits in der Herstellungsphase der fraglichen technischen Einrichtung durch Anschaltung an eine sogenannte Backbone-Vorrichtung erkannt.
  • Unter anderem ist es folglich eine Aufgabe der vorliegenden Erfindung, die Entwicklung der Sicherheitsstruktur für die fragliche technische Einrichtung in einer frühen Phase vor der Benutzung der Einrichtung durch Ergänzung mit der oben erwähnten Backbone-Vorrichtung zu beginnen.
  • Gemäß einer ihrer Aspekte ist die Erfindung nun deshalb durch Ausgeben selektiver Zugangsschlüssel mittels Verteilung durch eine zentrale Backbone-Vorrichtung gemäß den folgenden Schritten gekennzeichnet:
    In einer Stufe vor der Benutzung der technischen Einrichtung, Erzeugen eines Zufallswerts in der Backbone-Vorrichtung und Laden des Zufallswerts in die technische Einrichtung;
    in der technischen Einrichtung dann Erzeugen eines Kommunikationsschlüssels auf der Basis des empfangenen Zufallswerts und einer kryptographischen Prozedur;
    Transferieren des Kommunikationsschlüssels und einer Einrichtungsidentifikationsnummer, die der technischen Einrichtung unter Verwendung einer weiteren kryptographischen Prozedur zugewiesen wird, zu der Backbone- Vorrichtung in Form eines Registrationsschlüssels (50) und Speichern des Kommunikationsschlüssels und der Einrichtungsidentifikationsnummer in der Backbone-Vorrichtung (58);
    in einer nachfolgenden Benutzungsphase der technischen Einrichtung, bewirken eines Sign-up bei der Backbone-Vorrichtung durch Transferieren der Einrichtungsidentifikationsnummer, um damit den in der Backbone-Vorrichtung gespeicherten Kommunikationsschlüssel zu wählen, und Verschlüsseln von Zugangsoptionen mit dem Kommunikationsschlüssel, um damit die Zugangsschlüssel bereitzustellen.
  • Im allgemeinen wird der Zugang kryptographisch sicher, benutzerfreundlich, zeitbezogen und individuell für eine bestimmte Einrichtung gemacht. Insbesondere kann der Zugriff zeitbeschränkt werden.
  • Insbesondere liefert die Erfindung eine selektive Abgabeprozedur für den erwähnten Zugang durch Eingeben eines Abgabeschlüssels in das Terminal, woraufhin die technische Einrichtung einen Bestätigungsschlüssel zur nachfolgenden Eingabe in die Backbone-Vorrichtung berechnet.
  • Ein bevorzugtes Verfahren gemäß der Erfindung ist dadurch gekennzeichnet, daß die Backbone-Vorrichtung für folgendes wirkt: Lesen des Registrationsschlüssels, Decodieren des Registrationsschlüssels und auf der Basis der Decodierung, Speichern des empfangenen Kommunikationsschlüssels und der Einrichtungsidentifikationsnummer.
  • Ein solches Verfahren kann ferner dadurch gekennzeichnet sein, daß in der Backbone-Vorrichtung durch die folgenden Schritte ein Zugangsschlüssel erzeugt wird: Empfangen der Einrichtungsidentifikationsnummer, gefolgt von Auswählen einer oder mehrerer Zugangs optionen und einschließlich zeitbezogener Parametrisierung, wobei die Zugangsoptionen durch einen einrichtungsspezifischen Kommunikationsschlüssel verschlüsselt und der resultierende Zugangsschlüssel bzw. die resultierenden Zugangsschlüssel ausgegeben wird bzw. werden.
  • Ein solches Verfahren ist insbesondere dadurch gekennzeichnet, daß der Zugangsschlüssel in die Einrichtung eingegeben und daraufhin mit einem einrichtungsspezifischen Kommunikationsschlüssel decodiert und im Fall seiner positiven Gültigkeit gespeichert wird, während ein etwaiges entsprechendes Gültigkeitszeitintervall geprüft wird.
  • Gemäß einem weiteren Aspekt der Erfindung wird die Vorbenutzungsphase zusammen mit der Herstellung der Einrichtung umgesetzt.
  • Ein erfindungsgemäßes Verfahren ist vorzugsweise dadurch gekennzeichnet, daß der Kommunikationsschlüssel durch eine Variante der Diffie-Hellmann-Prozedur transferiert wird.
  • Ein solches bevorzugtes Verfahren kann durch die Verwendung einer oder mehrerer elliptischer Kurven für den Transfer gekennzeichnet sein.
  • Ein weiteres bevorzugtes Verfahren gemäß der Erfindung ist dadurch gekennzeichnet, daß die Zugangsoptionen durch eine oder mehrere Benutzerschnittstellen der Backbone-Einrichtung erfaßt werden, die direkt oder indirekt per Internet, Fax, Telefon oder Anrufzentrale erreicht werden können, während eine weitere symmetrische Prozedur angewandt wird.
  • Ein bevorzugtes Verfahren gemäß der Erfindung kann alternativ dazu durch eine selektive Abgabeprozedur durch Eingeben eines Abgabeschlüssels in das Terminal gekennzeichnet sein, woraufhin die technische Einrichtung ei nen Bestätigungsschlüssel zur nachfolgenden Eingabe in die Backbone-Vorrichtung berechnet.
  • Ein weiteres bevorzugtes Verfahren gemäß der Erfindung ist gekennzeichnet durch Erlauben einer Schnittstelle zu einem aktualisierenden Datenträger, der mit einer digitalen Signatur ausgestattet ist, die vor dem effektiven Herunterladen in die technische Einrichtung geprüft wird.
  • Weitere vorteilhafte Aspekte der Erfindung werden in den abhängigen Ansprüchen angeführt.
  • Diese und weitere Aspekte und Vorteile der Erfindung werden im folgenden ausführlicher mit Bezug auf die Offenlegung bevorzugter Ausführungsformen und insbesondere mit Bezug auf die angehängten Figuren besprochen. Es zeigen:
  • 1 ein Blockschaltbild einer Backbone-Vorrichtungsausführungsform;
  • 2a, 2b ein Blockschaltbild und eine Dialogorganisation während der Herstellung;
  • 3 ein Flußdiagramm des Herstellungsprozesses;
  • 4 ein Flußdiagramm des Prozesses zum Decodieren des einrichtungsspezifischen Registrationsschlüssels;
  • 5 ein Flußdiagramm des Prozesses zum Erzeugen von Zugangsschlüsseln in der Backbone-Vorrichtung;
  • 6 ein Flußdiagramm des Prozesses zum Eingeben der Zugangsschlüssel in die Einrichtung;
  • 7 ein Flußdiagramm des Prozesses zum Zurückgeben gewählter Zugangsoptionen.
  • Die vorliegende Offenlegung zeigt einen kontinuierlichen Prozeß und ein System, die Zugang zu Daten und/oder Funktionen geben, die in technischen Einrichtungen verankert sind. Der Zugang ist kryptographisch sicher, benutzerfreundlich, zeitbezogen und individuell für eine bestimmte Einrichtung. Insbesondere kann der Zugang zeitbegrenzt sein. Der Zugang wird durch Verteilung von Zugangsschlüsseln durch eine sogenannte zentrale Backbone-Vorrichtung bereitgestellt. Es ist keine Online-Verbindung zu dem Terminal per se notwendig. Im Fall einer verbundenen Telematikeinrichtung sind die Transferoperationen der Prozedur jedoch ohne Probleme oder Änderungen möglich. Eine konkrete Instanz der technischen Einrichtung sind Navigationssysteme, die im allgemeinen Massenspeicherung wie zum Beispiel in Form eines CD- oder DVD-Laufwerks umfassen, wobei die Prozedur der vorliegenden Erfindung Zugang zu den Daten und/oder Funktionen in einer solchen Massenspeicherung bereitstellen würde. Der Endbenutzer müßte vorteilhafterweise nur für die tatsächlich benutzten Daten Lizenzgebühren bezahlen.
  • Die Prozedur verwendet einrichtungsspezifische und symmetrisch verschlüsselte Zugangsoptionen, wobei die entsprechenden einrichtungsspezifischen Kommunikationsschlüssel geheimgehalten werden sollten und in der Zentraldatenbank der Backbone-Vorrichtung gespeichert und verwaltet werden.
  • Der Kommunikationsschlüssel wird durch die Einrichtung während der Herstellung erzeugt. Zur internen Erzeugung des Schlüssels ist ein „zufälliger" Anfangswert erforderlich. Um die Entropie des Anfangswerts für ähnliche oder entsprechende Produktionslinien sicherzustellen, die unter bestimmten Umständen parallel miteinander laufen können, wird der Zufallswert durch die Backbone-Vorrichtung selbst präsentiert und durch eine externe Schnittstelle in die hergestellte technische Einrichtung geladen. Außerdem können verschiedene weitere ein richtungsinterne Zufallswerte für verbesserte Sicherheit abgerufen werden.
  • Nach seiner Erzeugung wird der Kommunikationsschlüssel der Einrichtung, der geheimgehalten werden muß, durch eine Variante der wohlbekannten Diffie-Hellmann-Prozedur transferiert, die aus dem US Patent 4,200,770 bekannt ist. Insbesondere wendet die bevorzugte Prozedur elliptische Kurven an, wie in V. Miller, „Uses of Elliptic Curves in Cryptography", Advances in CRYPTO 1985, Lecture Notes in Computer Science 218, Springer-Verlag, 1986, beschrieben wird, und wird in Form eines Registrationsschlüssels zu der Backbone-Vorrichtung transferiert. Diese konkrete Prozedur wird bevorzugt gegenüber dem RSA-Algorithmus verwendet, der in Ronald L. Rivest, Adi Shamir und Leonard M. Adleman, „A method for Obtaining Digital Signatures and Public-Key Systems", Communications of the ACM 21, 2, Februar 1978, Seiten 120–126, besprochen wird. Der Vorteil der obigen elliptischen Kurven liegt in ihrer hohen Effizienz und weiterhin in der Möglichkeit, daß wesentlich kürzere Schlüssel im Vergleich zu RSA verwendet werden können, während dieselben Sicherheitsanforderungen erfüllt werden. Ohne die durch die Prozedur der vorliegenden Erfindung gebotene Sicherheit zu kompromittieren kann der Benutzer ferner nach dem Erwerben der Einrichtung den Registrationsschlüssel zu der Backbone-Vorrichtung transferieren.
  • Indem der Registrationsschlüssel bereits während der Herstellung transferiert wird, erfährt der Benutzer eine vereinfachte Prozedur. Tatsächlich erfordert das zur Zeit gewählte Protokoll nur einen 33-Zeichen-Schlüssel.
  • Im Betrieb muß der Benutzer nun die Registration der Einrichtung bei der Backbone-Vorrichtung umsetzen. Zur Identifikation der Einrichtung wird eine 8stellige einrichtungsspezifische DIN/Einrichtungsidentifikationsnummer verwendet, die zusammen mit dem Registra tionsschlüssel transferiert wird und durch die das Zuweisen zu der Einrichtung und dadurch zu dem in der Backbone-Vorrichtung gespeicherten Kommunikationsschlüssel ermöglicht wird.
  • Das Beschaffen der Zugangsoptionen wird durch verschiedene Benutzerschnittstellen der Backbone-Vorrichtung umgesetzt, die der Benutzer entweder direkt über das Internet oder indirekt durch Fax, Telefon oder Anrufzentrale erreichen kann. Das Verschlüsseln der Zugangsoptionen wird durch eine bekannte symmetrische Prozedur umgesetzt, die den Sicherheitsanforderungen entspricht, wie zum Beispiel von B. Schneier, „Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish)"; Fast Software Encryption, Cambridge Security Workshop Proceedings, Dezember 1993, Springer-Verlag, 1994, offengelegt wird. Die konkreten Schlüssellängen können an den tatsächlichen geltenden allgemeinen technischen Fortschritt angepaßt werden.
  • Es wird ein Zugangsschlüssel mit 80 Bit Länge verwendet, wobei 60 Bit zum Transferieren der Optionen und 20 Bit als Prüfsumme dienen. Die Prüfsumme verringert die Restwahrscheinlichkeit zum Erhalten eines unbeabsichtigten Zugangs auf weniger als eins in 106. Für zusätzliche Sicherheit wird die Terminaleinrichtung nach n falschen Benutzereingaben blockiert.
  • Der Zugang kann gemäß Kundenanforderung zeitlich begrenzt sein oder statt dessen für eine unbegrenzte Zeitspanne gelten. Nach dem Eingeben des Zugangsschlüssels in die Terminal-Einrichtung wird der einrichtungsspezifische Schlüssel entschlüsselt und entsprechend intern weiterverarbeitet. Mit diesem Schlüssel können Datenzugriffe wie zum Beispiel auf bestimmte Abschnitte einer digitalisierten geographischen Karte oder Softwarezugriffe auf spezifische Softwarefunktionen gewährt werden.
  • Der Kunde hat die Möglichkeit, gemäß rechtlichen Bestimmungen bestimmte Optionen aus der erworbenen Einrichtung abzugeben, auch wenn sie bereits eingegeben wurden. Zu diesem Zweck muß der Benutzer eine Anforderung eines „Abgabeschlüssels" durch die in der Backbone-Vorrichtung vorgesehene Schnittstelle eingeben und sie in das Terminal eingeben. Der Abgabeschlüssel wird alternativ dazu auch als „Widerrufschlüssel" bezeichnet und wird wie ein Zugangsschlüssel mit dem einrichtungsspezifischen Kommunikationsschlüssel verschlüsselt. Nach einer solchen Eingabeanforderung berechnet die Einrichtung automatisch einen „Bestätigungsschlüssel" und zeigt ihn auf einer angeschlossenen Ausgabeeinrichtung an. Danach muß der Bestätigungsschlüssel durch eine Benutzerschnittstelle in die Backbone-Vorrichtung eingegeben werden. Nach positiver Entschlüsselung und einer Prüfung des Inhalts können die assoziierten übrigen Optionen nach dem abgeben bestimmter Optionen ausgewertet und zu dem Kunden übermittelt werden.
  • Falls eine Möglichkeit einer Ersetzung von Betriebssoftware der Einrichtung besteht, sind zusätzliche Sicherheitsmechanismen notwendig, um Mißbrauch zu verhindern. Insbesondere kann der Softwareaktualisierungs-Datenträger mit einer digitalen Signatur ausgestattet werden, die vor dem Laden in die interne Speicherung der Einrichtung geprüft wird. Ferner können auch heikle Datenposten auf der Massenspeicherung mit einer digitalen Signatur gegen Fälschung ausgestattet werden.
  • 1 zeigt ein Blockschaltbild einer Backbone-Vorrichtung. Block 20 repräsentiert hier die Humanschnittstellenvorrichtungen, zu denen gemäß der üblichen Benutzung in der Technik Sprach-, Tastatur-, Maus- und Schirmvorrichtungen gehören können. Block 22 repräsentiert eine Datenbank mit Kundendateien und Systemdateien. Block 24 repräsentiert ein kryptographisches Modul und Block 26 eine Schnittstelle zu der physischen Herstellungsorganisation der beabsichtigten Einrichtung. Die Funktionalität der verschiedenen Blöcke und Verbindungen wird später ausführlicher besprochen.
  • 2a, 2b zeigen ein Blockschaltbild und eine Dialogorganisation während der Herstellung. Block 28 repräsentiert allgemein auf vereinfachte Weise die in 1 gezeigte Backbone-Vorrichtung. Block 30 repräsentiert einen Herstellungsprüf-PC, der an die Backbone-Vorrichtung angeschaltet und ferner an verschiedene, der Kürze halber hier nicht gezeigte in der Herstellungsproduktionslinie auftretende Elemente angeschaltet ist. Ferner erzeugt in der Dialogorganisation von 2b die Backbone-Vorrichtung 28 ein Zufallsmuster. Der Herstellungsprüf-PC 30 fordert solch ein Zufallsmuster an und bekommt es danach von der Backbone-Vorrichtung gesendet. Mit Bezug auf die gerade hergestellte Einrichtung ermöglicht er ein Speichern des obigen Zufallsmusters und weiterhin ein Lesen des Registrationsschlüssels durch den Herstellungsprüf-PC 30. Schließlich transferiert der Herstellungsprüf-PC 30 den Registrationsschlüssel zu der Backbone-Vorrichtung 28 zur Speicherung darin.
  • 3 zeigt ein Flußdiagramm des Herstellungsprozesses. Im Startblock 40 werden die notwendigen Hardware- und Softwarevorrichtungen zugewiesen. Alle nachfolgenden Flußdiagramme weisen einen solchen Startblock auf, der der Kürze halber nur einmal besprochen wurde. Im Block 42 lädt das System das Zufallsmuster Z durch eine externe Schnittstelle von dem Prüf-PC. Im Block 44 initialisiert das System den Zufallsmustergenerator durch Verwendung des empfangenen Zufallsmusters Z und auch durch Verwendung von „Zufallsparametern", die intern in der Einrichtung vorliegen. Im Block 46 erzeugt das System den Kommunikationsschlüssel und die DIN. Im Block 48 erzeugt das System den Registrationsschlüssel. Im Block 50 gibt das System den Registrationsschlüssel aus. Im Block 52 endet die Prozedur, und Hardware- und Softwarevorrichtungen, die nicht mehr notwendig sind, werden entsprechend abgegeben. Wie gezeigt, wurde das Diagramm vereinfacht. Zum Beispiel wurde kein anderer Ausgang als der am Ende der Prozedur gezeigt. Es sollte jedoch für Fachleute klar sein, daß weitere Vorrichtungen, wie zum Beispiel zusätzliche Ausgänge, vorgesehen werden könnten, obwohl sie der Kürze halber nicht besprochen werden.
  • 4 zeigt ein Flußdiagramm des Prozesses zum Decodieren des einrichtungsspezifischen Registrationsschlüssels. Im Block 54 liest das System den Registrationsschlüssel. Im Block 56 decodiert das System den Registrationsschlüssel. Im Block 58 speichert das System den Kommunikationsschlüssel und die DIN.
  • 5 zeigt ein Flußdiagramm des Prozesses zum Erzeugen von Zugangsschlüsseln in der Backbone-Vorrichtung. Im Block 60 führt die Benutzerperson durch Eingeben der DIN das Sign-up durch. Im Block 62 wählt der Benutzer die erforderlichen Zugangsoptionen mit Start- und Enddaten. Im Block 64 formatiert das System die Zugangsoptionen. Im Block 66 verschlüsselt das System die Zugangsoptionen mit dem einrichtungsspezifischen Kommunikationsschlüssel. Im Block 68 zeigt das System den Zugangsschlüssel an.
  • 6 zeigt ein Flußdiagramm des Prozesses zum Eingeben der Zugangsschlüssel in die Einrichtung. In Block 70 präsentiert das System eine Eingabemaske für den bzw. die Zugangsschlüssel. Im Block 72 gibt der Benutzer den Zugangsschlüssel ein. Im Block 74 decodiert das System den Zugangsschlüssel durch Verwendung des einrichtungsspezifischen Kommunikationsschlüssels. Im Block 76 speichert das System im Fall eines „gültigen" Schlüssels die Optionen. Im Block 78 prüft das System das Gültigkeitszeitintervall und gewährt entsprechend Zugang. Die Optionen und ihre Gültigkeitszeitintervalle (die in dem Zugangsschlüssel verschlüsselt sind) werden dem Benutzer in der MMI des Navigationssystems angezeigt (wenn es ein gültiger Zugangsschlüssel ist).
  • 7 zeigt ein Flußdiagramm des Prozesses zum Zurückgeben oder abgeben einer oder mehrerer der Zugangsoptionen. Im Block 80 meldet sich die Einrichtung durch Präsentieren der bereits besprochenen DIN der Backbone-Vorrichtung. Im Block 82 wählt der Benutzer die abzugebenden Optionen, zum Beispiel durch Auswählen in einem Menü. Im Block 84 wird der Abgabeschlüssel berechnet und angezeigt. Im Block 86 wird der Abgabeschlüssel in die technische Einrichtung eingegeben und auf Korrektheit geprüft. Im Block 88 wird der Bestätigungsschlüssel berechnet und angezeigt. Im Block 90 meldet sich die Backbone-Vorrichtung zurück, wobei die DIN verwendet und der Bestätigungsschlüssel eingegeben wird. Schließlich wird im Block 92 der Bestätigungsschlüssel geprüft, und im positiven Fall wird der übrige Umfang des Zugriffs auf Daten und/oder Programme eingestellt.
  • Die Erfindung wurde mit Bezug auf die Figuren in Verbindung mit der Offenlegung bevorzugter Ausführungsformen offengelegt. Für Fachleute sind jedoch ohne weiteres verschiedene Änderungen, Modifikationen und Kombinationen erkennbar. Die obige Offenlegung sollte deshalb nicht als einschränkend betrachtet werden, sondern als veranschaulichend, und der wahre Schutzumfang der vorliegenden Erfindung sollte aus dem Schutzumfang der angefügten Ansprüche bestimmt werden.

Claims (11)

  1. Verfahren zur Bereitstellung eines kryptographisch sicheren und benutzerfreundlichen zeitbezogenen Zugangs zu Daten und/oder einer oder mehr Funktionalitäten einer Einrichtung, wobei das Verfahren durch Ausgeben selektiver Zugangsschlüssel mittels Verteilung durch eine zentrale Backbone-Vorrichtung (28) gemäß den folgenden Schritten gekennzeichnet ist: In einer Stufe vor der Benutzung der Einrichtung, Erzeugen eines Zufallswerts in der Backbone-Vorrichtung und Laden des Zufallswerts (42) in die Einrichtung; in der technischen Einrichtung dann Erzeugen eines Kommunikationsschlüssels (46) auf der Basis des empfangenen Zufallswerts und einer kryptographischen Prozedur; Transferieren des Kommunikationsschlüssels und einer Einrichtungsidentifikationsnummer, die der Einrichtung unter Verwendung einer weiteren kryptographischen Prozedur zugewiesen wird, zu der Backbone-Vorrichtung in Form eines Registrationsschlüssels (50) und Speichern des Kommunikationsschlüssels und der Einrichtungsidentifikationsnummer in der Backbone-Vorrichtung (58); in einer nachfolgenden Benutzungsphase der Einrichtung, Bewirken eines Sign-up bei der Backbone-Vorrichtung durch Transferieren der Einrichtungsidentifikationsnummer, um damit den in der Backbone-Vorrichtung gespeicherten Kommunikationsschlüssel zu wählen, und Verschlüsseln von Zugangsoptio nen mit dem Kommunikationsschlüssel, um damit die Zugangsschlüssel bereitzustellen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Backbone-Vorrichtung für folgendes wirkt: Lesen des Registrationsschlüssels (54), Decodieren des Registrationsschlüssels (56) und, auf der Basis der Decodierung, Speichern des empfangenen Kommunikationsschlüssels und der Einrichtungsidentifikationsnummer (58).
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß in der Backbone-Vorrichtung durch Empfangen der Einrichtungsidentifikationsnummer (60) ein Zugangsschlüssel erzeugt wird, gefolgt von Auswählen einer oder mehrerer Zugangsoptionen und einschließlich zeitbezogener Parametrisierung (62), wobei die Zugangsoptionen durch einen einrichtungsspezifischen Kommunikationsschlüssel (66) verschlüsselt und der resultierende Zugangsschlüssel bzw. die resultierenden Zugangsschlüssel (68) ausgegeben wird bzw. werden.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß der Zugangsschlüssel in die Einrichtung (72) eingegeben und daraufhin mit einem einrichtungsspezifischen Kommunikationsschlüssel (74) decodiert und im Fall seiner positiven Gültigkeit gespeichert wird, wobei ein etwaiges entsprechendes Gültigkeitszeitintervall (78) geprüft wird.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Zugang zeitbeschränkt ist.
  6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Vorbenutzungsphase zusammen mit der Herstellung der Einrichtung umgesetzt wird.
  7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Kommunikationsschlüssel durch eine Variante der Diffie-Hellmann-Prozedur transferiert wird.
  8. Verfahren nach Anspruch 7, gekennzeichnet durch Verwendung einer oder mehrerer elliptischer Kurven für den Transfer.
  9. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß Zugangsoptionen durch eine oder mehrere Benutzerschnittstellen der Backbone-Vorrichtung beschafft werden, die direkt oder indirekt per Internet, Fax, Telefon, oder Anrufzentrale erreicht werden können, während eine weitere symmetrische Prozedur angewandt wird.
  10. Verfahren nach Anspruch 1, gekennzeichnet durch eine selektive Abgabeprozedur durch Eingeben eines Abgabeschlüssels in das Terminal (86), woraufhin die technische Einrichtung einen Bestätigungsschlüssel (88) zur nachfolgenden Eingabe in die Backbone-Vorrichtung (90) berechnet.
  11. Verfahren nach Anspruch 1, gekennzeichnet durch Anschaltung an einen aktualisierenden Datenträger, der mit einer digitalen Signatur ausgestattet ist, die vor dem effektiven Herunterladen in die technische Einrichtung geprüft wird.
DE2002604776 2002-08-30 2002-08-30 Verfahren und Vorrichtung für sicheren Zugriff auf Daten oder Funktionalität eines Gerätes Expired - Lifetime DE60204776T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP20020019427 EP1394654B1 (de) 2002-08-30 2002-08-30 Verfahren und Vorrichtung für sicheren Zugriff auf Daten oder Funktionalität eines Gerätes

Publications (2)

Publication Number Publication Date
DE60204776D1 DE60204776D1 (de) 2005-07-28
DE60204776T2 true DE60204776T2 (de) 2006-05-24

Family

ID=31197868

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002604776 Expired - Lifetime DE60204776T2 (de) 2002-08-30 2002-08-30 Verfahren und Vorrichtung für sicheren Zugriff auf Daten oder Funktionalität eines Gerätes

Country Status (2)

Country Link
EP (1) EP1394654B1 (de)
DE (1) DE60204776T2 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070250515A1 (en) * 2006-04-21 2007-10-25 Lea David H Method and system of securing content and destination of digital download via the internet
US8554475B2 (en) 2007-10-01 2013-10-08 Mitac International Corporation Static and dynamic contours
US9489508B2 (en) 2014-11-13 2016-11-08 Seagate Technology Llc Device functionality access control using unique device credentials

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5530753A (en) * 1994-08-15 1996-06-25 International Business Machines Corporation Methods and apparatus for secure hardware configuration
US6047258A (en) * 1997-08-11 2000-04-04 Trimble Navigation Limited Renting/leasing instrument options using satellite positioning system
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US7162642B2 (en) * 1999-01-06 2007-01-09 Digital Video Express, L.P. Digital content distribution system and method
ES2220284T3 (es) * 2000-03-30 2004-12-16 Siemens Aktiengesellschaft Sistema de navegacion para automovil con un medio de memoria protegido.

Also Published As

Publication number Publication date
EP1394654B1 (de) 2005-06-22
DE60204776D1 (de) 2005-07-28
EP1394654A1 (de) 2004-03-03

Similar Documents

Publication Publication Date Title
DE60306844T2 (de) Methode und System zur Datenaktualisierung
DE602004012996T2 (de) Verfahren und vorrichtung zum authentifizieren von benutzern und websites
EP2492839B1 (de) Verfahren und system zum authentifizieren eines benutzers
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
EP1300842B1 (de) Verfahren und System zur autorisierten Entschlüsselung von verschlüsselten Daten mit mindestens zwei Zertifikaten
EP1805720B1 (de) Verfahren zur sicheren datenübertragung
DE13771788T1 (de) Sichere Authentifizierung in einem Mehrparteiensystem
WO2010031698A2 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
EP1687932B1 (de) Autorisierung einer Transaktion
WO2002095637A2 (de) Verfahren zum erbringen von diensten in einem datenübertragungsnetz und zugehörige komponenten
DE102004046847A1 (de) System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur
EP1374189B1 (de) Verfahren zum sichern von digitalen waren beim verkauf über ein computernetzwerk
DE60204776T2 (de) Verfahren und Vorrichtung für sicheren Zugriff auf Daten oder Funktionalität eines Gerätes
DE60032693T2 (de) Datenspeichersystem, Ausgabevorrichtung, datenliefernde Vorrichtung und rechnerlesbares Medium zum Speichern eines Datenspeicherprogrammes
DE102013212627B4 (de) Elektronisches Transaktionsverfahren und Computersystem
EP1222563A2 (de) System zur ausführung einer transaktion
DE10348729B4 (de) Einrichtung und Verfahren zur Sicherung von geschützten Daten
EP1652337B1 (de) Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens
DE202022101844U1 (de) Ein System zur Ver- und Entschlüsselung von Daten für gesicherte Kommunikation
EP1650630B1 (de) Computersystem und Verfahren zur Speicherung von Daten
EP1915718A2 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
DE102013022433B3 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102013022436B3 (de) Elektronisches Transaktionsverfahren und Computersystem
EP0989713A2 (de) Software-Update für Webphones
JPH08212198A (ja) フォント処理装置およびフォント処理方法

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: CONTINENTAL AUTOMOTIVE GMBH, 30165 HANNOVER, DE