EP4162661A1 - Vorbereiten einer steuervorrichtung zur sicheren kommunikation - Google Patents

Vorbereiten einer steuervorrichtung zur sicheren kommunikation

Info

Publication number
EP4162661A1
EP4162661A1 EP21728875.2A EP21728875A EP4162661A1 EP 4162661 A1 EP4162661 A1 EP 4162661A1 EP 21728875 A EP21728875 A EP 21728875A EP 4162661 A1 EP4162661 A1 EP 4162661A1
Authority
EP
European Patent Office
Prior art keywords
key
control device
private key
private
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP21728875.2A
Other languages
English (en)
French (fr)
Inventor
Richard Gottschalk
Andreas REHBERG
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BSH Hausgeraete GmbH
Original Assignee
BSH Hausgeraete GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BSH Hausgeraete GmbH filed Critical BSH Hausgeraete GmbH
Publication of EP4162661A1 publication Critical patent/EP4162661A1/de
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Definitions

  • the invention relates to a control device, for example for controlling an I-oT device.
  • the invention relates to the preparation of the control device for cryptographically protected communication with a predetermined point.
  • a large number of controllable devices are networked for communication with one another.
  • devices that are intended for use by end users should communicate with a central point.
  • the devices can transmit information about their operating status to the central point and the central point can influence the control of the device on the basis of the large amount of information received.
  • the controller can be configured via software update to provide an additional service, an existing service can be improved or a location-independent use of a service by the device can be taken over by another device.
  • the IoT device To use asymmetric cryptography, the IoT device must be equipped with a public and a private key as part of its manufacture. In the case of mass production of devices, it cannot always be guaranteed that a private key generated for a specific device will only be loaded into this device and that it will be protected against unauthorized access.
  • One object of the present invention is to provide an improved technique for equipping a device with cryptographic keys for secure communication.
  • the invention solves this problem by means of the objects of the independent claims.
  • Dependent claims reproduce preferred embodiments.
  • a method for the produc- tion of a control device comprises the steps of generating, by the control device, a first asymmetric cryptographic key pair with a first private key and a first public key; the transmission of the first public key to an external location; generating, by the external agency, a second asymmetric cryptographic key pair with a second private key and a second public key; the encryption, by the external body, of the second private key with the first public key; transmitting the encrypted second private key from the external location to the control device; and decrypting, by the control device, the encrypted second private key with the first private key.
  • the control device can easily and securely be provided with cryptographic keys without the private key leaving the control device at any point in time.
  • the private key can thus be better protected against misuse.
  • the control device can communicate more securely using the second cryptographic key. If the control device is set up to control a device, in particular a domestic device, the device can communicate more securely with an external point, so that operational reliability and data security can be increased.
  • the external body creates a cryptographic certificate on the basis of the second public key and preferably also stores the cryptographic certificate on a key server.
  • the external body can provide a digital signature on the certificate.
  • the digital signature can take place on the basis of an issuer certificate ("issuer certificate”) which was provided to the external body, for example by a root certification authority (“root CA").
  • the cryptographic certificate can include the second public key of the control device, so that communication with the control device can be secured.
  • the certificate can also include information about an identity, a manufacturer of the control device or a device assigned to the control device.
  • several second pairs of keys are determined by the external body and several second private keys are encrypted, transmitted to the control device and decrypted there. All second private keys can be protected by means of the specific first private key for transport to the control device.
  • the second key pairs can be provided for different services, purposes or communication partners. For example, separate pairs of keys can be provided for updates, status information, location-independent services and user information. If one of the keys is compromised, all other keys can still be used. In particular, it is thus possible to maintain the possibility of controlling a change to a compromised key via a secure channel.
  • the control device can communicate in encrypted form with a further external point using the second key pair.
  • a message from the control device to the further external point can be encrypted by the control device using a public key from the further external point.
  • the public key can be obtained from a key server or directly from the communication partner prior to the secure communication.
  • the public key received can be validated before use, for example by means of a validation service such as CRL (certificate revocation lists) or OSCP (Offensive Security Certified Professional) certification.
  • the last non-root certificate of the PKI public key infrastructure
  • the encrypted message can be transmitted to the further external body, which can decrypt it using its private key.
  • a message from the further external point to the control device can be transmitted in a corresponding manner in the opposite direction.
  • the asymmetric cryptographic communication can be used to exchange a cryptographic key, which can be used to encrypt a subsequent communication.
  • This cryptographic key usually has a time-limited validity and is also called the session key.
  • the further cryptographic protection can take place by means of symmetrical cryptography. This can be easier to use and require fewer resources.
  • a control device for a predetermined device is set up to generate a first asymmetric cryptographic key pair with a first private key and a first public key; transmit the first public key to an external location; to receive a second private key encrypted with the first public key, the second private key being part of a second asymmetric cryptographic key pair; and decrypt the received second private key with the first private key.
  • the control device can control the device directly or be provided as a superordinate or adjacent component in addition to a further control device.
  • the control device can be set up to control or monitor a device, configuration or design of the further control device. In particular, it can be ensured that certain actions, such as equipping the other control device with an operating program (“firmware”), only take place with cryptographic protection by the control device. For example, the installation of firmware on the further control device, with a cryptographic signature of the firmware not being able to be positively checked by the control device, can be rejected.
  • the control device can be set up to carry out a method described herein in whole or in part.
  • the control device can comprise a programmable microcomputer or microcontroller and the method can be in the form of a computer program product with program code means.
  • the computer program product can also be stored on a computer-readable data carrier. Additional features or advantages of the method can be transferred to the control device or vice versa.
  • the control device can be set up to control a predetermined device and to encrypt information that occurs in the context of controlling the device with the first private key and to store it locally.
  • the information can in particular comprise a configuration, user-controlled information or a communication setting.
  • the control device can comprise an interface for communication with an external point.
  • the interface can use a WLAN network, for which a WPA2 key is required.
  • the WPA2 key can be encrypted using the first private key and saved locally.
  • another interface for example to a wired network, can also be provided.
  • a domestic appliance comprises a control device described herein.
  • the household appliance can in particular be provided for use by a private end user, for example.
  • the household appliance can be provided for use in a household and can include, for example, a kitchen appliance, a gardening appliance, an electrical tool, a lighting device, a control system for house technology or a floor cleaning appliance.
  • an external location for a control device the external location being set up to receive a first public key from the control device, the first public key being part of a first cryptographic key pair; generate a second asymmetric cryptographic key pair with a second private key and a second public key; encrypt the second private key with the first public key; and transmit the encrypted second private key to the control device.
  • the external location is external to a control device described herein and is usually used in the context of a manufacture or completion of the control device.
  • the external point is usually cryptographically secured and can also be specially secured at the system level in order to ensure that no unauthorized person changes a function or setting or that the external point is used for a purpose other than an intended one.
  • the external location can be attached to a manufacturer or manufacturer of control devices and can be used to equip produced control devices for secure communication.
  • the control device can in particular be provided with an asymmetric cryptographic key pair, as is described herein.
  • the external location can be set up for direct communication with the control device, or an intermediate component can be provided which handles communication between the control device and the external location.
  • the intermediate component then preferably works on a communication layer which forwards the encrypted information unchanged between the control device and the external point.
  • the intermediate component can be equipped with a serial interface for communication with the control device and / or a USB or Ethernet connection for communication with the external point.
  • FIG. 1 a household appliance
  • Figure 2 shows a system
  • FIG. 3 shows a flow chart of a method.
  • FIG. 1 shows an exemplary first system 100 with a device 105, in particular a domestic device 105, which is shown by way of example as a coffee machine, but in principle can also include any other device.
  • the device 105 is set up to communicate with the server 110, for example to use or enable a service that is based on the evaluation of usage information from a multiplicity of devices 105.
  • the device 105 comprises a control device 115, which can be configured to control the device 105 directly, or to control a component that controls the device 105.
  • the control device 115 comprises a communication device 120, which can in particular use a wireless network, for example a WLAN or cellular network, as well as an interface 125 and a memory 130.
  • the interface 125 is set up with an external component to communicate as detailed herein.
  • the interface 125 is usually used exclusively in the context of a manufacture or completion of the control device 115.
  • the interface 125 can optionally be set up to enable communication in the event of service.
  • the memory 130 is preferred for this set up to record or store information only in encrypted form. Access to the information, reading or writing, can be restricted to the control device 115.
  • the server 110 represents any communication partner with which the device 105 or the control device 115 is to communicate.
  • the server 110 is usually formed by a computer or a computer system which is set up to communicate with a multiplicity of devices 105.
  • Asymmetric cryptography is used to secure the communication between the control device 115 and the server 110. In the following, this is outlined in its basic features for a transmission of information from the control device 115 to the server 110.
  • a specialist takes the usual characteristics, restrictions or details from his notorious specialist knowledge.
  • the control device 115 is assigned a cryptographic key pair which comprises a private key 135 and a public key 140.
  • the keys are complementary to one another, so that a predetermined cryptographic operation using one of the keys 135, 140 can be reversed by another operation using the respective other key 135, 140.
  • the private key 135 is preferably only accessible to the control device 115 and should be kept secret.
  • the public key 140 does not constitute a secret to be protected and can be made known in any form.
  • a key server 145 can be provided which can hold a large number of public keys 140 in a data memory 150. Access to the key server 145 can be reserved for a predetermined user group, or the key server 145 is public and can be used by everyone.
  • the public key 140 of the control device 105 is preferably part of a certificate 155 that is held ready by the key server 145.
  • the certificate 155 can include information 160 about the control device 105, for example a designation of the control device 105 or the assigned device 105, a version, a manufacturer or a production date.
  • the certificate 155 usually also includes a signature 165 that secures the included content.
  • the signature 165 can be formed by using a cryptographic hash function for all contents.
  • a type of fingerprint is determined, which is usually encrypted by means of a private key of a certification authority (CA).
  • a public key of the CA is usually known to all communication participants, so that the unencrypted scatter value can be determined and compared with a scatter value using the information included. If the scatter values match, the certificate 155 can be considered valid.
  • Information that is to be transmitted from the control device 105 to the server 110 can be encrypted by the control device 105 using the public key of the server 110 and sent to the server 110.
  • the control device 105 can obtain the public key from the key server 145.
  • the server 110 can decrypt the message again using its private key.
  • control device 115 can be equipped with a private key 135 as part of its manufacture without a person entrusted with key generation, for example an electronics manufacturer, being given access to the private key 135.
  • FIG. 2 shows an exemplary second system 200 that illustrates a manufacturing process of a control device 115.
  • a first party 205 can instruct a second party 210 to manufacture the controller 115.
  • the first party 205 may include a manufacturer of equipment 105 and the second party 210 may include a manufacturer of control devices 115.
  • a plurality of control devices 115 are commissioned and the control devices 115 are mass-produced.
  • an individual key pair for asymmetrical cryptographic communication is to be impressed on it.
  • the first party 205 can request signing keys 220 from a third party 215, which are usually set up to sign a predetermined number of certificates 155 or to process corresponding signature requests.
  • the third party 215 can in particular comprise a root certification authority.
  • the signing keys 220 include a private signing key 225 and a public signing key 230, the latter being in the form of a certificate 155 signed by the second party 215.
  • the signing key 220 in particular the private signing key 225, is usually secured in a special way during transport.
  • a signing device 235 can be physically brought to the third party 215, provided there with the pair of signing keys 225 and then transported to the second party 210.
  • the signing device 235 can be put into a special transport mode which can prevent use and, in particular, prevent access to the information contained therein.
  • the transport mode can be brought about with cryptographic means and canceled again at the location of the second party 210.
  • a functional control device 115 that is not yet equipped with cryptographic keys can be connected to the signing device 235 by means of an intermediate component 240 or directly.
  • the control device 115 can then generate a first cryptographic key pair, the public key 140 of which it transmits to the signing device 235.
  • the signing device 235 can then provide a second cryptographic communication key pair 245 with a private communication key 250 and a public communication key 255 and sign the latter with the aid of the signing key pair 220.
  • the signing device 235 can have high-quality hardware.
  • a random source which may be required for the creation of cryptographically secure keys, can provide random data with high quality and at sufficient speed.
  • the generated private communication key 250 can be encrypted using the previously obtained public key 140 and transmitted to the control device 115.
  • the only place that has the private key 135 and can thus decrypt the private communication key 250 is the control device 115.
  • the control device 115 also has the communication keys 245 and can use them to communicate with an external Use servers, as explained in more detail above with reference to FIG. 1, for example.
  • Key 135, 140 transmitted to the control device 115.
  • the transmission of communication keys 245 to a control device 115 can be recorded by means of a log 265 and transmitted to the first party 205. In particular, it can thus be tracked whether a number of completed control devices 115 corresponds to a number of distributed communication key pairs 245.
  • FIG. 3 shows a flow chart of a method 300 that can be carried out, for example, in a system 200 in order to equip a control device 115 with cryptographic communication keys 245.
  • steps drawn in on the left of the control device 115 and steps drawn in on the right are assigned to the signaling device 225.
  • control device 115 In a step 305, the control device 115 generates a first key pair with the private key 135 and the public key 140. In a step 310, the can send the public key 140 to the signing device 225 and the latter can receive the key 140 in a step 315.
  • the signing device 225 can certify the received public key 140. To this end, it can in particular process a certification request from control device 115.
  • a communication key pair 245 with a private communication key 250 and a public communication key 255 can be generated.
  • the signing device 225 can encrypt the generated private communication key 250 using the previously received public key 140.
  • one or more public certificates that are assigned to the second party 210 or the key server 145 can be encrypted.
  • This information can be sent in a step 340 by the signature device 225 and received in a step 345 by the control device 115.
  • control device 115 can decrypt the received information again by means of its initially generated private key 135 and is now able to communicate on the basis of the communication key 245.
  • System first party equipment manufacturer
  • second party control device manufacturer
  • third party certification body
  • Method first key pair generate public key transmit public key received certify public key generate second key pair encrypt second private key encrypt public certificates transmit receive decrypt

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Verfahren zur Herstellung einer Steuervorrichtung umfasst Schritte des Erzeugens, durch die Steuervorrichtung, eines ersten asymmetrischen kryptographischen Schlüssel- paars mit einem ersten privaten Schlüssel und einem ersten öffentlichen Schlüssel; des Übermittelns des ersten öffentlichen Schlüssels an eine externe Stelle; des Erzeugens, durch die externe Stelle, eines zweiten asymmetrischen kryptographischen Schlüssel- paars mit einem zweiten privaten Schlüssel und einem zweiten öffentlichen Schlüssel; des Verschlüsselns, durch die externe Stelle, des zweiten privaten Schlüssels mit dem ersten öffentlichen Schlüssel; des Übermittelns des verschlüsselten zweiten privaten Schlüssels von der externen Stelle an die Steuervorrichtung; und des Entschlüsselns, durch die Steuervorrichtung, des verschlüsselten zweiten privaten Schlüssels mit dem ersten priva- ten Schlüssel.

Description

Vorbereiten einer Steuervorrichtung zur sicheren Kommunikation
Die Erfindung betrifft eine Steuervorrichtung, beispielsweise zur Steuerung eines I- oT-Geräts. Insbesondere betrifft die Erfindung die Vorbereitung der Steuervorrichtung zur kryptographisch geschützten Kommunikation mit einer vorbestimmten Stelle.
Im Internet of Things (loT) wird eine Vielzahl steuerbarer Geräte kommunikativ miteinan der vernetzt. Beispielsweise sollen Geräte, die zur Benutzung durch Endverbraucher vor gesehen sind, mit einer zentralen Stelle kommunizieren. Die Geräte können an die zent rale Stelle Informationen über ihren Betriebszustand übermitteln und die zentrale Stelle kann auf der Basis der Vielzahl empfangener Informationen die Steuerung des Geräts beeinflussen. Beispielsweise kann die Steuerung per Software-Update dazu konfiguriert werden, einen zusätzlichen Dienst zu erbringen, ein bestehender Dienst kann verbessert werden oder eine ortsunabhängige Nutzung eines Diensts durch das Gerät kann durch ein weiteres Gerät übernommen werden.
Bei der Kommunikation zwischen einem Gerät und einer zentralen Stelle ist kritisch, dass übermittelte Informationen nicht abgehört oder verfälscht werden können, und dass die Kommunikationspartner sicher sein können, dass die jeweils andere Stelle die ist, für die sie sich ausgibt. Dies kann mit asymmetrischer Kryptographie erreicht werden, bei der jeder Teilnehmer einen privaten und einen dazu korrespondierenden öffentlichen krypto- graphischen Schlüssel hat. Eine Information, die mit dem einen Schlüssel verschlüsselt wurde, kann nur mit dem anderen wieder entschlüsselt werden. Identitäten können durch digitales Signieren entsprechender Informationen durch eine Zertifizierungsbehörde gesi chertwerden.
Zur Nutzung von asymmetrischer Kryptographie muss das IoT-Gerät im Rahmen seiner Herstellung mit einem öffentlichen und einem privaten Schlüssel ausgestattet werden. Bei der Massenfertigung von Geräten kann nicht immer garantiert werden, dass ein für ein bestimmtes Gerät erzeugter privater Schlüssel ausschließlich in dieses Gerät geladen wird und vor unbefugtem Zugriff geschützt ist.
Eine der vorliegenden Erfindung zu Grunde liegende Aufgabe besteht in der Angabe einer verbesserten Technik zur Ausstattung eines Geräts mit kryptographischen Schlüsseln zur gesicherten Kommunikation. Die Erfindung löst diese Aufgabe mittels der Gegenstände der unabhängigen Ansprüche. Unteransprüche geben bevorzugte Ausführungsformen wieder.
Nach einem ersten Aspekt der vorliegenden Erfindung umfasst ein Verfahren zur Herstel lung einer Steuervorrichtung Schritte des Erzeugens, durch die Steuervorrichtung, eines ersten asymmetrischen kryptographischen Schlüsselpaars mit einem ersten privaten Schlüssel und einem ersten öffentlichen Schlüssel; des Übermitteins des ersten öffentli chen Schlüssels an eine externe Stelle; des Erzeugens, durch die externe Stelle, eines zweiten asymmetrischen kryptographischen Schlüssel paars mit einem zweiten privaten Schlüssel und einem zweiten öffentlichen Schlüssel; des Verschlüsselns, durch die exter ne Stelle, des zweiten privaten Schlüssels mit dem ersten öffentlichen Schlüssel; des Übermitteins des verschlüsselten zweiten privaten Schlüssels von der externen Stelle an die Steuervorrichtung; und des Entschlüsselns, durch die Steuervorrichtung, des ver schlüsselten zweiten privaten Schlüssels mit dem ersten privaten Schlüssel.
Die Steuervorrichtung kann einfach und sicher mit kryptographischen Schlüsseln verse hen werden, ohne dass der private Schlüssel die Steuervorrichtung zu irgendeinem Zeit punkt verlässt. Der private Schlüssel kann so verbessert gegen Missbrauch geschützt sein. Die Steuervorrichtung kann unter Verwendung der zweiten kryptographischen Schlüssel sicherer kommunizieren. Ist die Steuervorrichtung zur Steuerung eines Geräts eingerichtet, insbesondere eines Hausgeräts, so kann das Gerät besser gesichert mit ei ner externen Stelle kommunizieren, sodass eine Betriebssicherheit und eine Datensi cherheit gesteigert sein können.
Es wird weiter vorgeschlagen, dass die externe Stelle auf der Basis des zweiten öffentli chen Schlüssels ein kryptographisches Zertifikat erstellt und bevorzugt auch das krypto- graphische Zertifikat bei einem Schlüsselserver hinterlegt. Dazu kann die externe Stelle eine digitale Signatur auf dem Zertifikat bereitstellen. Die digitale Signatur kann auf der Basis eines Ausgeber-Zertifikats ("issuer certificate") erfolgen, das der externen Stelle beispielsweise von einer Wurzel-Zertifizierungsinstanz ("root CA") bereitgestellt wurde.
Das kryptographische Zertifikat kann den zweiten öffentlichen Schlüssel der Steuervor richtung umfassen, sodass eine Kommunikation mit der Steuervorrichtung abgesichert werden kann. Das Zertifikat kann außerdem Informationen über eine Identität, einen Her steller des Steuergeräts oder ein der Steuervorrichtung zugeordnetes Gerät umfassen. In einerweiteren Ausführungsform werden mehrere zweite Schlüsselpaare durch die ex terne Stelle bestimmt und mehrere zweite private Schlüssel verschlüsselt, an die Steuer vorrichtung übermittelt und dort entschlüsselt. Alle zweiten privaten Schlüssel können mit tels des bestimmten ersten privaten Schlüssels für den Transport zur Steuervorrichtung geschützt sein. Die zweiten Schlüsselpaare können für unterschiedliche Dienste, Zwecke oder Kommunikationspartner vorgesehen sein. Beispielsweise können separate Schlüs selpaare für Aktualisierungen, Statusinformationen, ortsunabhängige Dienste und Benut zerinformationen vorgesehen sein. Sollte einer der Schlüssel kompromittiert werden, so können noch alle anderen Schlüssel weiter verwendet werden. Insbesondere kann so die Möglichkeit aufrechterhalten werden, über einen sicheren Kanal eine Änderung eines kompromittierten Schlüssels zu steuern.
Die Steuervorrichtung kann mit einerweiteren externen Stelle unter Nutzung des zweiten Schlüsselpaars verschlüsselt kommunizieren. Eine Nachricht der Steuervorrichtung an die weitere externe Stelle kann von der Steuervorrichtung mittels eines öffentlichen Schlüs sels der weiteren externen Stelle verschlüsselt werden. Der öffentliche Schlüssel kann vor der abgesicherten Kommunikation von einem Schlüsselserver oder direkt vom Kommuni kationspartner bezogen werden. Der empfangene öffentliche Schlüssel kann vor der Ver wendung validiert werden, beispielsweise mittels eines Validierungsdiensts wie CRL (cer tificate revocation lists) oder OSCP (Offensive Security Certified Professional) Zertifizie rung. Das letzte nicht-root Zertifikat der PKI (public key infrastructure) ist bevorzugt als Vertrauensanker direkt in der Steuervorrichtung hinterlegt.
Die verschlüsselte Nachricht kann an die weitere externe Stelle übermittelt werden, die sie mittels ihres privaten Schlüssels entschlüsseln kann. Eine Nachricht von der weiteren ex ternen Stelle an die Steuervorrichtung kann auf entsprechende Weise in umgekehrter Richtung übermittelt werden. Die asymmetrische kryptographische Kommunikation kann zum Austausch eines kryptographischen Schlüssels genutzt werden, der zur Verschlüs selung einer folgenden Kommunikation verwendet werden kann. Dieser kryptographische Schlüssel hat üblicherweise zeitlich begrenzte Gültigkeit und wird auch Sitzungsschlüssel genannt. Insbesondere kann die weitere kryptographische Absicherung mittels symmetri scher Kryptographie erfolgen. Diese kann einfacher zu handhaben sein und weniger Ressourcen erfordern. Nach einem weiteren Aspekt der vorliegenden Erfindung ist eine Steuervorrichtung für ein vorbestimmtes Gerät dazu eingerichtet, ein erstes asymmetrisches kryptographisches Schlüsselpaar mit einem ersten privaten Schlüssel und einem ersten öffentlichen Schlüs sel zu erzeugen; den ersten öffentlichen Schlüssel an eine externe Stelle zu übermitteln; einen mit dem ersten öffentlichen Schlüssel verschlüsselten zweiten privaten Schlüssel zu empfangen, wobei der zweite private Schlüssel Teil eines zweiten asymmetrischen kryp- tographischen Schlüsselpaars ist; und den empfangenen zweiten privaten Schlüssel mit dem ersten privaten Schlüssel zu entschlüsseln.
Die Steuervorrichtung kann das Gerät unmittelbar steuern oder als über- oder nebenge ordnete Komponente zusätzlich zu einerweiteren Steuervorrichtung vorgesehen sein. Die Steuervorrichtung kann dazu eingerichtet sein, eine Einrichtung, Konfiguration oder Aus legung der weiteren Steuervorrichtung zu steuern oder zu überwachen. Insbesondere kann sichergestellt werden, dass bestimmte Handlungen, etwa die Ausstattung der wei teren Steuervorrichtung mit einem Betriebs programm ("firmware") nur unter kryptographi- scher Absicherung durch die Steuervorrichtung erfolgt. Beispielsweise kann die Installati on einer Firmware auf der weiteren Steuervorrichtung, wobei eine kryptographische Sig natur der Firmware nicht durch die Steuervorrichtung positiv überprüft werden kann, ab gelehnt werden.
Die Steuervorrichtung kann dazu eingerichtet sein, ein hierin beschriebenes Verfahren ganz oder teilweise durchzuführen. Dazu kann die Steuervorrichtung einen programmier baren Mikrocomputer oder Mikrocontroller umfassen und das Verfahren kann in Form eines Computerprogrammprodukts mit Programmcodemitteln vorliegen. Das Computer programmprodukt kann auch auf einem computerlesbaren Datenträger abgespeichert sein. Merkmale oder Vorteile des Verfahrens können auf die Steuervorrichtung übertragen werden oder umgekehrt.
Die Steuervorrichtung kann dazu eingerichtet sein, ein vorbestimmtes Gerät zu steuern und eine im Rahmen der Steuerung des Geräts anfallende Information mit dem ersten privaten Schlüssel zu verschlüsseln und lokal abzuspeichern. Die Information kann ins besondere eine Konfiguration, eine benutzergesteuerte Information oder eine Kommuni kationseinstellung umfassen. Die Steuervorrichtung kann eine Schnittstelle zur Kommunikation mit einer externen Stelle umfassen. Die Schnittstelle kann ein WLAN-Netzwerk nutzen, für dessen Zugang ein WPA2-Schlüssel erforderlich ist. Der WPA2-Schlüssel kann mittels des ersten privaten Schlüssels verschlüsselt und lokal abgespeichert werden. In einerweiteren Ausführungs form kann auch eine andere Schnittstelle, beispielsweise zu einem drahtgebundenen Netzwerk vorgesehen sein.
Nach einem dritten Aspekt der vorliegenden Erfindung umfasst ein Hausgerät eine hierin beschriebene Steuervorrichtung. Das Hausgerät kann insbesondere zur Nutzung durch einen beispielsweise privaten Endverbraucher vorgesehen sein. Das Hausgerät kann zur Nutzung im Rahmen eines Haushalts vorgesehen sein und beispielsweise ein Küchenge rät, ein Gartengerät, ein elektrisches Werkzeug, eine Beleuchtungseinrichtung, eine Steu erung für Haustechnik oder ein Bodenreinigungsgerät umfassen.
Nach einem vierten Aspekt der vorliegenden Erfindung ist eine externe Stelle für eine Steuervorrichtung, wobei die externe Stelle dazu eingerichtet, einen ersten öffentlichen Schlüssel von der Steuervorrichtung zu empfangen, wobei der erste öffentliche Schlüssel Teil eines ersten kryptographischen Schlüsselpaars ist; ein zweites asymmetrisches kryp- tographisches Schlüsselpaar mit einem zweiten privaten Schlüssel und einem zweiten öffentlichen Schlüssel zu erzeugen; den zweiten privaten Schlüssel mit dem ersten öffent lichen Schlüssel zu verschlüsseln; und den verschlüsselten zweiten privaten Schlüssel an die Steuervorrichtung zu übermitteln.
Die externe Stelle ist extern zu einer hierin beschriebenen Steuervorrichtung und wird üblicherweise im Rahmen einer Herstellung oder Fertigstellung der Steuervorrichtung verwendet. Die externe Stelle ist üblicherweise kryptographisch gesichert und kann auch auf Systemebene besonders abgesichert sein, um sicherzustellen, dass keine unbefugte Person eine Funktion oder Einstellung ändert oder dass die externe Stelle zu einem an deren als einem vorgesehenen Zweck eingesetzt wird. Insbesondere kann die externe Stelle bei einem Hersteller oder Fertigsteller für Steuervorrichtungen angebracht sein und dazu verwendet werden, produzierte Steuervorrichtungen zur sicheren Kommunikation auszustatten. Dazu kann die Steuervorrichtung insbesondere mit einem asymmetrischen kryptographischen Schlüsselpaar versehen werden, wie hierin beschrieben ist. Die externe Stelle kann zur direkten Kommunikation mit der Steuervorrichtung eingerich tet sein oder es kann eine Zwischenkomponente vorgesehen sein, die eine Kommunika tion zwischen der Steuervorrichtung und der externen Stelle handhabt. Die Zwi schenkomponente arbeitet dann bevorzugt auf einer Kommunikationsschicht, welche die verschlüsselten Informationen zwischen der Steuervorrichtung und der externen Stelle unverändert weitergibt. Beispielsweise kann die Zwischenkomponente mit einer seriellen Schnittstelle zur Kommunikation mit der Steuervorrichtung und/oder einem USB- oder Ethernet-Anschluss zur Kommunikation mit der externen Stelle ausgestattet sein.
Die Erfindung wird nun unter Bezug auf die beiliegenden Figuren genauer beschrieben, in denen:
Figur 1 ein Hausgerät;
Figur 2 ein System; und
Figur 3 ein Ablaufdiagramm eines Verfahrens darstellt.
Figur 1 zeigt ein beispielhaftes erstes System 100 mit einem Gerät 105, insbesondere einem Hausgerät 105, das exemplarisch als Kaffeemaschine dargestellt ist, aber prinzipi ell auch ein beliebiges anderes Gerät umfassen kann. Das Gerät 105 ist dazu eingerichtet, mit dem Server 110 zu kommunizieren, beispielsweise um einen Dienst zu nutzen oder zu ermöglichen, der auf der Auswertung von Nutzungsinformationen einer Vielzahl Geräte 105 basiert.
Das Gerät 105 umfasst eine Steuervorrichtung 115, die dazu eingerichtet sein kann, das Gerät 105 unmittelbar zu steuern, oder eine Komponente zu steuern, welche das Gerät 105 steuert. Die Steuervorrichtung 115 umfasst in der dargestellten Ausführungsform eine Kommunikationseinrichtung 120, die insbesondere ein drahtloses Netzwerk, beispiels weise ein WLAN- oder Mobilfunknetzwerk, nutzen kann, ferner eine Schnittstelle 125 und einen Speicher 130. Die Schnittstelle 125 ist dazu eingerichtet, mit einer externen Kom ponente zu kommunizieren, wie hierin genauer ausgeführt ist. Die Schnittstelle 125 wird üblicherweise ausschließlich im Rahmen einer Herstellung oder Fertigstellung der Steu ervorrichtung 115 verwendet. Optional kann die Schnittstelle 125 dazu eingerichtet sein, eine Kommunikation im Servicefall zu ermöglichen. Der Speicher 130 ist bevorzugt dazu eingerichtet, Informationen nur in verschlüsselter Form aufzunehmen beziehungsweise abzulegen. Ein Zugriff auf die Informationen, lesend oder schreibend, kann auf die Steu ervorrichtung 115 beschränkt sein.
Der Server 110 steht stellvertretend für einen beliebigen Kommunikationspartner, mit dem das Gerät 105, beziehungsweise die Steuervorrichtung 115, kommunizieren soll. Übli cherweise ist der Server 110 gebildet durch einen Computer oder ein Computersystem, das dazu eingerichtet ist, mit einer Vielzahl Geräte 105 zu kommunizieren.
Zur Absicherung der Kommunikation zwischen der Steuervorrichtung 115 und dem Server 110 wird asymmetrische Kryptographie verwendet. Im Folgenden wird diese in ihren Grundzügen für eine Informationsübermittlung von der Steuervorrichtung 115 an den Ser ver 110 skizziert. Übliche Ausprägungen, Einschränkungen oder Details entnimmt ein Fachmann seinem notorischen Fachwissen.
Der Steuervorrichtung 115 ist ein kryptographisches Schlüsselpaar zugeordnet, das einen privaten Schlüssel 135 und einen öffentlichen Schlüssel 140 umfasst. Die Schlüssel sind zueinander komplementär, sodass eine vorbestimmte kryptographische Operation unter Verwendung eines der Schlüssel 135, 140 durch eine andere Operation mittels des je weils anderen Schlüssels 135, 140 reversiert werden kann. Der private Schlüssel 135 ist bevorzugt nur für die Steuervorrichtung 115 zugänglich und soll geheim gehalten werden. Der öffentliche Schlüssel 140 hingegen bildet kein zu schützendes Geheimnis kann in beliebiger Form bekannt gemacht werden. Beispielsweise kann ein Schlüsselserver 145 vorgesehen sein, der eine Vielzahl öffentlicher Schlüssel 140 in einem Datenspeicher 150 bereithalten kann. Ein Zugriff auf den Schlüsselserver 145 kann einer vorbestimmten Be nutzergruppe Vorbehalten sein oder der Schlüsselserver 145 ist öffentlich und für jeder mann nutzbar.
Der öffentliche Schlüssel 140 der Steuervorrichtung 105 ist bevorzugt Teil eines Zertifikats 155, das durch den Schlüsselserver 145 bereitgehalten wird. Das Zertifikat 155 kann In formationen 160 über die Steuervorrichtung 105 umfassen, beispielsweise eine Bezeich nung der Steuervorrichtung 105 oder des zugeordneten Geräts 105, eine Ausführung, einen Hersteller oder ein Produktionsdatum. Das Zertifikat 155 umfasst üblicherweise ferner eine Signatur 165, die umfasste Inhalte absichert. Die Signatur 165 kann gebildet werden, indem für alle Inhalte mittels einer kryptographischen Streuwertfunktion (Hash) eine Art Fingerabdruck bestimmt wird, die üblicherweise mittels eines privaten Schlüssels einer Zertifizierungsstelle (certificate authority, CA) verschlüsselt wird. Ein öffentlicher Schlüssel der CA ist üblicherweise allen Kommunikationsteilnehmern bekannt, sodass der unverschlüsselte Streuwert bestimmt und mit einem Streuwert über die umfassten Infor mationen verglichen werden kann. Stimmen die Streuwerte überein, so kann das Zertifikat 155 als gültig erachtet werden.
Eine Information, die von der Steuervorrichtung 105 an den Server 110 übermittelt werden soll, kann die Steuervorrichtung 105 mittels des öffentlichen Schlüssels des Servers 110 verschlüsseln und an den Server 110 schicken. Den öffentlichen Schlüssel kann die Steu ervorrichtung 105 vom Schlüsselserver 145 beziehen. Der Server 110 kann die Nachricht mithilfe seines privaten Schlüssels wieder entschlüsseln.
Um die Kommunikationssicherheit zwischen den Kommunikationspartnern 105, 110 si cherzustellen muss gewährleistet sein, dass ein privater Schlüssel 135 ausschließlich dem zugeordneten Partner zugänglich ist. Hierin wird eine Technik vorgestellt, wie die Steuer vorrichtung 115 im Rahmen ihrer Fertigung mit einem privaten Schlüssel 135 ausgestattet werden kann, ohne dass eine mit der Schlüsselerzeugung betraute Person, beispielswei se ein Elektronik-Fertiger, Zugriff auf den privaten Schlüssel 135 erhält.
Figur 2 zeigt ein beispielhaftes zweites System 200, das einen Herstellungsprozess einer Steuervorrichtung 115 illustriert. Eine erste Partei 205 kann eine zweite Partei 210 dazu beauftragen, die Steuervorrichtung 115 herzustellen. Die erste Partei 205 kann einen Hersteller von Geräten 105 umfassen, und die zweite Partei 210 einen Hersteller von Steuervorrichtungen 115. Üblicherweise wird die Herstellung einer Vielzahl Steuervor richtungen 115 beauftragt, und die Steuervorrichtungen 115 werden in Massenfertigung hergestellt. Vor der Auslieferung einer Steuervorrichtung 115 soll ihr ein individuelles Schlüsselpaar zur asymmetrischen kryptographischen Kommunikation eingeprägt werden. Zur Herstellung von passenden Schlüsselpaaren kann die erste Partei 205 von einer drit ten Partei 215 Signierschlüssel 220 anfordern, die üblicherweise dazu eingerichtet sind, eine vorbestimmte Anzahl Zertifikate 155 zu signieren, beziehungsweise korrespondie rende Unterschriftsanforderungen (signing requests) zu bearbeiten. Die dritte Partei 215 kann insbesondere eine Wurzel-Zertifizierungsinstanz umfassen. Die Signierschlüssel 220 umfassen einen privaten Signierschlüssel 225 und einen öffent lichen Signierschlüssel 230, wobei letzterer in Form eines durch die zweite Partei 215 unterschriebenen Zertifikats 155 vorliegen kann. Die Signierschlüssel 220, insbesondere der private Signierschlüssel 225, wird üblicherweise beim Transport in besonderer Weise gesichert. Beispielsweise kann eine Signierungseinrichtung 235 physisch zur dritten Par tei 215 gebracht, dort mit dem Signierschlüsselpaar 225 versehen und dann zur zweiten Partei 210 transportiert werden. Dabei kann die Signierungseinrichtung 235 in einen spe ziellen Transportmodus versetzt werden, der eine Benutzung verhindern und insbeson dere einen Zugriff auf umfasste Informationen verhindern kann. Der Transportmodus kann mit kryptographischen Mitteln bewirkt und am Ort der zweiten Partei 210 wieder aufgeho ben werden.
Bei der zweiten Partei 210 kann eine funktionsfähige, aber noch nicht mit kryptographi schen Schlüsseln ausgestattete Steuervorrichtung 115 mittels einer Zwischenkomponente 240 oder direkt mit der Signierungseinrichtung 235 verbunden werden. Die Steuervorrich tung 115 kann dann ein erstes kryptographisches Schlüsselpaar erzeugen, dessen öffent lichen Schlüssel 140 sie an die Signierungseinrichtung 235 übermittelt. Die Signierungs einrichtung 235 kann dann ein zweites kryptographisches Kommunikations-Schlüsselpaar 245 mit einem privaten Kommunikationsschlüssel 250 und einem öffentlichen Kommuni kationsschlüssel 255 bereitstellen und letzteren mithilfe des Signierungsschlüsselpaars 220 signieren. Zur Herstellung des Kommunikations-Schlüsselpaars 245 kann die Signie rungseinrichtung 235 über hochwertige Hardware verfügen. Insbesondere kann eine Zu fallsquelle, die für die Erstellung kryptographisch sicherer Schlüssel erforderlich sein kann, Zufallsdaten mit hoher Qualität und in ausreichender Geschwindigkeit bereitstellen. Der erzeugte private Kommunikationsschlüssel 250 kann mittels des zuvor erhaltenen öffent lichen Schlüssels 140 verschlüsselt und an die Steuervorrichtung 115 übermittelt werden. Die einzige Stelle, die über den privaten Schlüssel 135 verfügt und somit den privaten Kommunikationsschlüssel 250 entschlüsseln kann, ist die Steuervorrichtung 115. Dann besitzt die Steuervorrichtung 115 außer den ursprünglich erzeugten Schlüsseln 135, 140 auch die Kommunikationsschlüssel 245 und kann diese zur Kommunikation mit einem externen Server verwenden, wie beispielsweise oben mit Bezug auf Figur 1 genauer er läutert ist.
Üblicherweise werden mehrere Kommunikationsschlüssel-Paare 245 für die Steuerein richtung 115 erzeugt und an diese in der geschilderten Weise, abgesichert durch die io
Schlüssel 135, 140, an die Steuervorrichtung 115 übermittelt. Die Übermittlung von Kom munikationsschlüsseln 245 an eine Steuervorrichtung 115 kann mittels einer Protokollie rung 265 erfasst und an die erste Partei 205 übermittelt werden. So kann insbesondere verfolgt werden, ob eine Anzahl fertiggestellter Steuervorrichtungen 115 zu einer Anzahl verteilter Kommunikations-Schlüsselpaare 245 korrespondiert.
Figur 3 zeigt ein Ablaufdiagramm eines Verfahrens 300, das beispielsweise in einem System 200 ausgeführt werden kann, um eine Steuervorrichtung 115 mit kryptographi- schen Kommunikationsschlüsseln 245 auszustatten. In der Darstellung sind links einge zeichnete Schritte der Steuervorrichtung 115, und rechts eingezeichnete Schritte der Sig nierungseinrichtung 225 zugeordnet.
In einem Schritt 305 erzeugt die Steuervorrichtung 115 ein erstes Schlüsselpaar mit dem privaten Schlüssel 135 und dem öffentlichen Schlüssel 140. In einem Schritt 310 kann die den öffentlichen Schlüssel 140 an die Signierungseinrichtung 225 senden und diese kann den Schlüssel 140 in einem Schritt 315 empfangen.
In einem Schritt 320 kann die Signierungseinrichtung 225 den empfangenen öffentlichen Schlüssel 140 zertifizieren. Dazu kann sie insbesondere eine Zertifizierungsanforderung der Steuervorrichtung 115 bearbeiten. In einem Schritt 325 kann ein Kommunikati- ons-Schlüsselpaar 245 mit einem privaten Kommunikationsschlüssel 250 und einem öf fentlichen Kommunikationsschlüssel 255 erzeugt werden.
In einem Schritt 330 kann die Signierungseinrichtung 225 den erzeugten privaten Kom munikationsschlüssel 250 mittels des zuvor empfangenen öffentlichen Schlüssels 140 verschlüsseln. In der gleichen Weise können eines oder mehrere öffentliche Zertifikate verschlüsselt werden, die beispielsweise der zweiten Partei 210 oder dem Schlüsselserver 145 zugeordnet sind. Diese Informationen können in einem Schritt 340 durch die Signie rungseinrichtung 225 ausgesandt und in einem Schritt 345 durch die Steuervorrichtung 115 empfangen werden.
In einem Schritt 350 kann die Steuervorrichtung 115 die empfangenen Informationen mit tels ihres eingangs erzeugten privaten Schlüssels 135 wieder entschlüsseln und ist nun in der Lage, auf der Basis der Kommunikationsschlüssel 245 zu kommunizieren.
System
Gerät, Hausgerät Server
Steuervorrichtung
Kommunikationseinrichtung
Schnittstelle
Speicher
(erster) privater Schlüssel
(erster) öffentlicher Schlüssel
Schlüsselserver
Datenspeicher
Zertifikat
Informationen
Signatur
System erste Partei (Gerätehersteller) zweite Partei (Fertiger von Steuervorrichtungen) dritte Partei (Zertifizierungsstelle)
Signierungsschlüsselpaar privater Signierungsschlüssel öffentlicher Signierungsschlüssel
Signierungseinrichtung
Zwischenkomponente
Kommunikations-Schlüsselpaar privater Kommunikationsschlüssel öffentlicher Kommunikationsschlüssel
Protokollierung
Verfahren erstes Schlüsselpaar erzeugen öffentlichen Schlüssel übermitteln öffentlichen Schlüssel empfangen öffentlichen Schlüssel zertifizieren zweites Schlüsselpaar erzeugen zweiten privaten Schlüssel verschlüsseln öffentliche Zertifikate verschlüsseln übermitteln empfangen entschlüsseln

Claims

PATENTANSPRÜCHE
1. Verfahren (300) zur Herstellung einer Steuervorrichtung (115), wobei das Verfah ren (300) folgende Schritte umfasst:
Erzeugen (305), durch die Steuervorrichtung (115), eines ersten asymmetri schen kryptographischen Schlüssel paars mit einem ersten privaten Schlüssel (135) und einem ersten öffentlichen Schlüssel (140);
- Übermitteln (310) des ersten öffentlichen Schlüssels (140) an eine externe Stelle (235);
Erzeugen (325), durch die externe Stelle (235), eines zweiten asymmetrischen kryptographischen Schlüsselpaars (245) mit einem zweiten privaten Schlüssel (250) und einem zweiten öffentlichen Schlüssel (255);
- Verschlüsseln (330), durch die externe Stelle (235), des zweiten privaten Schlüssels (250) mit dem ersten öffentlichen Schlüssel (140);
- Übermitteln (340) des verschlüsselten zweiten privaten Schlüssels (250) von der externen Stelle (235) an die Steuervorrichtung (115); und Entschlüsseln (350), durch die Steuervorrichtung (115), des verschlüsselten zweiten privaten Schlüssels (250) mit dem ersten privaten Schlüssel (135).
2. Verfahren (300) nach Anspruch 1 , wobei die externe Stelle (235) auf der Basis des zweiten öffentlichen Schlüssels (140) ein kryptographisches Zertifikat (155) erstellt und das kryptographische Zertifikat (155) bei einem Schlüsselserver (145) hinter legt.
3. Verfahren (300) nach Anspruch 1 oder 2, wobei mehrere zweite Schlüsselpaare (145) durch die externe Stelle (235) bestimmt werden und mehrere zweite private Schlüssel (250) verschlüsselt, an die Steuervorrichtung (115) übermittelt und dort entschlüsselt werden.
4. Verfahren (300) nach einem der vorangehenden Ansprüche, wobei die Steuervor richtung (115) mit einerweiteren externen Stelle (235) unter Nutzung des zweiten Schlüsselpaars (245) verschlüsselt kommuniziert.
5. Steuervorrichtung (115) für ein vorbestimmtes Gerät, wobei die Steuervorrichtung (115) dazu eingerichtet ist:
- ein erstes asymmetrisches kryptographisches Schlüsselpaar mit einem ersten privaten Schlüssel (135) und einem ersten öffentlichen Schlüssel (140) zu er zeugen;
- den ersten öffentlichen Schlüssel (140) an eine externe Stelle (235) zu über mitteln;
- einen mit dem ersten öffentlichen Schlüssel (140) verschlüsselten zweiten pri vaten Schlüssel (250) zu empfangen, wobei der zweite private Schlüssel (250) Teil eines zweiten asymmetrischen kryptographischen Schlüsselpaars (245) ist; und
- den empfangenen zweiten privaten Schlüssel (250) mit dem ersten privaten Schlüssel (135) zu entschlüsseln.
6. Steuervorrichtung (115) nach Anspruch 5, ferner umfassend eine Schnittstelle (125) zur Kommunikation mit einer externen Stelle (235).
7. Steuervorrichtung (115) nach Anspruch 5 oder 6, wobei die Steuervorrichtung (115) dazu eingerichtet ist, ein vorbestimmtes Gerät (105) zu steuern und eine im Rahmen der Steuerung des Geräts (105) anfallende Information mit dem ersten privaten Schlüssel (135) zu verschlüsseln und lokal abzuspeichern.
8. Hausgerät (105), umfassend eine Steuervorrichtung (115) nach einem der An sprüche 5 bis 7.
9. Externe Stelle (235) für eine Steuervorrichtung (115), wobei die externe Stelle (235) dazu eingerichtet ist:
- einen ersten öffentlichen Schlüssel von der Steuervorrichtung (115) zu emp fangen, wobei der erste öffentliche Schlüssel Teil eines ersten kryptographi schen Schlüsselpaars ist;
- ein zweites asymmetrisches kryptographisches Schlüsselpaar mit einem zweiten privaten Schlüssel und einem zweiten öffentlichen Schlüssel zu er zeugen;
- den zweiten privaten Schlüssel mit dem ersten öffentlichen Schlüssel zu ver schlüsseln; und den verschlüsselten zweiten privaten Schlüssel an die Steuervorrichtung (115) zu übermitteln.
EP21728875.2A 2020-06-08 2021-05-25 Vorbereiten einer steuervorrichtung zur sicheren kommunikation Pending EP4162661A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020207157.8A DE102020207157A1 (de) 2020-06-08 2020-06-08 Vorbereiten einer Steuervorrichtung zur sicheren Kommunikation
PCT/EP2021/063842 WO2021249761A1 (de) 2020-06-08 2021-05-25 Vorbereiten einer steuervorrichtung zur sicheren kommunikation

Publications (1)

Publication Number Publication Date
EP4162661A1 true EP4162661A1 (de) 2023-04-12

Family

ID=76197442

Family Applications (1)

Application Number Title Priority Date Filing Date
EP21728875.2A Pending EP4162661A1 (de) 2020-06-08 2021-05-25 Vorbereiten einer steuervorrichtung zur sicheren kommunikation

Country Status (5)

Country Link
US (1) US20230208621A1 (de)
EP (1) EP4162661A1 (de)
CN (1) CN115606155A (de)
DE (1) DE102020207157A1 (de)
WO (1) WO2021249761A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220103351A1 (en) * 2020-09-29 2022-03-31 Ncr Corporation Cryptographic Lock-And-Key Generation, Distribution, and Validation
CN114547653B (zh) * 2022-02-24 2022-12-02 科东(广州)软件科技有限公司 开发环境的加密方法、解密方法及装置、设备和介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015016302A1 (de) * 2015-12-15 2017-06-22 Giesecke & Devrient Gmbh Vereinbarung von Austausch-Schlüsseln ausgehend von zwei statischen asymmetrischen Schlüssel-Paaren
US20190230504A1 (en) 2018-01-25 2019-07-25 Blackberry Limited Method and system for chain of custody verification
DE102018211372A1 (de) * 2018-07-10 2020-01-16 BSH Hausgeräte GmbH Verbindung eines Hausgeräts mit einem Netzwerk

Also Published As

Publication number Publication date
US20230208621A1 (en) 2023-06-29
DE102020207157A1 (de) 2021-12-09
CN115606155A (zh) 2023-01-13
WO2021249761A1 (de) 2021-12-16

Similar Documents

Publication Publication Date Title
DE102013225742B4 (de) Verfahren und system für eine geschützte und autorisierte kommunikation zwischen einem fahrzeug und drahtlosen kommunikationsgeräten oder schlüsselanhängern
DE60011990T2 (de) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
DE102011120968B4 (de) Erzeugen von sicheren Schlüsseln auf Anforderung
EP1125395B1 (de) Verfahren und anordnung zur authentifikation von einer ersten instanz und einer zweiten instanz
EP2499775B1 (de) Vorrichtung und verfahren zum absichern eines aushandelns von mindestens einem kryptographischen schlüssel zwischen geräten
EP3552345A1 (de) Masterblockchain
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
DE102014222222A1 (de) Verfahren zur Absicherung eines Netzwerks
EP4162661A1 (de) Vorbereiten einer steuervorrichtung zur sicheren kommunikation
EP1080557A2 (de) Verfahren und anordnung zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
EP3157192A1 (de) Verfahren und system für eine asymmetrische schlüsselherleitung
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
EP3595238B1 (de) Nachladen kryptographischer programminstruktionen
EP3525414A1 (de) Verfahren zur verschlüsselten übertragung von daten auf einer kryptographisch geschützten, unverschlüsselten kommunikationsverbindung
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
DE102009051206B4 (de) Verfahren zur vertrauenswürdigen Transformation von digitalen Zertifikaten
DE102020107805A1 (de) Nutzerauthentifizierung unter Verwendung zweier unabhängiger Sicherheitselemente
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz
DE102014212219A1 (de) Verfahren zur Authentifizierung und Anbindung eines Geräts an ein Netzwerk sowie hierzu eingerichteter Teilnehmer des Netzwerks
EP3881486A1 (de) Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
DE102019106667A1 (de) Verfahren zum Authentifizieren eines Computersystems
WO2009095143A1 (de) Asymmetrisches kryptosystem
EP3964977A1 (de) Caching von datensätzen in einem verteilten datenbanksystem
DE102015208178A1 (de) Bereitstellen von langfristig gültigen Sicherheitsinformationen
DE102014211839A1 (de) Verfahren zum Authentifizieren einer Entität

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20230109

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)