[go: up one dir, main page]

DE102023134816A1 - Method for encrypted communication of electronic terminals with an access device as well as communication device, terminal management unit and terminal therefor - Google Patents

Method for encrypted communication of electronic terminals with an access device as well as communication device, terminal management unit and terminal therefor Download PDF

Info

Publication number
DE102023134816A1
DE102023134816A1 DE102023134816.7A DE102023134816A DE102023134816A1 DE 102023134816 A1 DE102023134816 A1 DE 102023134816A1 DE 102023134816 A DE102023134816 A DE 102023134816A DE 102023134816 A1 DE102023134816 A1 DE 102023134816A1
Authority
DE
Germany
Prior art keywords
terminal
terminal device
management unit
key
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102023134816.7A
Other languages
German (de)
Inventor
Markus Battermann
Heiko Thole
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EQ 3 HOLDING GmbH
EQ-3 HOLDING GmbH
Original Assignee
EQ 3 HOLDING GmbH
EQ-3 HOLDING GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EQ 3 HOLDING GmbH, EQ-3 HOLDING GmbH filed Critical EQ 3 HOLDING GmbH
Priority to DE102023134816.7A priority Critical patent/DE102023134816A1/en
Publication of DE102023134816A1 publication Critical patent/DE102023134816A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

Die Erfindung offenbart ein Verfahren zur verschlüsselten Kommunikation von elektronischen Endgeräten (D) mit einem Netzwerkschlüssel (NetKey). Zum Austausch des Netzwerkschlüssels (NetKey) wird ein gemeinsamer geheimer Schlüssel (K) vereinbart. Hierzu werden geräteindividuelle Daten eines eineindeutigen Zertifikates (ZertD) für das Endgerät (D) an eine Endgeräte-Verwaltungseinheit (S) übermittelt. Das eineindeutige Zertifikat (ZertD) für das Endgerät (D) wird anhand der übertragenen geräteindividuellen Daten und anhand bekannten statischen Daten mit einer Zertifikat-Generierungs-Routine durch die Endgeräte-Verwaltungseinheit (S) bestimmt. Nach Überprüfung der Gültigkeit des bestimmten Zertifikates (ZertD) und Authentifizieren des Endgerätes (D) wird gemeinsamer geheimer Schlüssel (K) für das zugelassene Endgerät (D) und die Endgeräte-Verwaltungseinheit (S) mit Daten des bestimmten und als gültig erkannten Zertifikats (ZertD) berechnet. Der Netzwerkschlüssel (NetKey) wird mit dem berechneten gemeinsamen geheimen Schlüssel (K) verschlüsselt an das Endgerät (D) übertragen. Das Endgerät (D) kann sodann mit einem ihm bekannten geräteindividuellen geheimen Geräteschlüssel (PrivKeyD) und von der Endgeräte-Verwaltungseinheit (S) empfangenen Daten (PubKeyS) den gemeinsamen geheimen Schlüssel (K) berechnet und den empfangenen verschlüsselten Netzwerkschlüssel (NetKey) mit dem berechneten gemeinsamen geheimen Schlüssel (K) entschlüsseln.

Figure DE102023134816A1_0000
The invention discloses a method for encrypted communication between electronic terminal devices (D) using a network key (NetKey). A shared secret key (K) is agreed upon for exchanging the network key (NetKey). For this purpose, device-specific data of a unique certificate (ZertD) for the terminal device (D) is transmitted to a terminal device management unit (S). The unique certificate (ZertD) for the terminal device (D) is determined by the terminal device management unit (S) using a certificate generation routine based on the transmitted device-specific data and known static data. After verifying the validity of the specific certificate (ZertD) and authenticating the terminal device (D), a shared secret key (K) for the authorized terminal device (D) and the terminal device management unit (S) is calculated using data from the specific certificate (ZertD) recognized as valid. The network key (NetKey) is transmitted to the terminal device (D) encrypted with the calculated shared secret key (K). The terminal device (D) can then calculate the shared secret key (K) using a device-specific secret key (PrivKeyD) known to it and data (PubKeyS) received from the terminal device management unit (S) and decrypt the received encrypted network key (NetKey) with the calculated shared secret key (K).
Figure DE102023134816A1_0000

Description

Die Erfindung betrifft ein Verfahren zur verschlüsselten Kommunikation von elektronischen Endgeräten mit einem Zugriffsgerät, wobei die Endgeräte eine Kommunikationseinheit zur Datenkommunikation haben und zur Kommunikation mit dem Zugriffsgerät eingerichtet sind, und wobei das Endgerät und das Zugriffsgerät zur Verschlüsselung und Entschlüsselung von verschlüsselt übertragenen Daten mit einem Netzwerkschlüssel eingerichtet sind. Das Endgerät und das Zugriffsgerät vereinbaren einen gemeinsamen geheimen Schlüssel für die verschlüsselte Kommunikation.The invention relates to a method for encrypted communication between electronic terminals and an access device. The terminals have a communication unit for data communication and are configured to communicate with the access device. The terminal and the access device are configured to encrypt and decrypt encrypted transmitted data using a network key. The terminal and the access device agree on a common secret key for the encrypted communication.

Die Erfindung betrifft weiterhin eine Kommunikationseinrichtung mit einem Zugriffsgerät und einer Vielzahl von Endgeräten, die zur verschlüsselten Kommunikation mit dem Zugriffsgerät ausgebildet sind, wobei eine Endgeräte-Registrierungseinheit mit dem Zugriffsgerät gekoppelt und zur Registrierung von Endgeräten und verschlüsselten Übermittlung eines geheimen Netzwerkschlüssels an die registrierten Endgeräte eingerichtet ist.The invention further relates to a communication device having an access device and a plurality of terminals configured for encrypted communication with the access device, wherein a terminal registration unit is coupled to the access device and configured for registering terminals and for encrypted transmission of a secret network key to the registered terminals.

Für die verschlüsselte Kommunikation zwischen Komponenten einer Kommunikationseinrichtung mit verteilt angeordneten Endgeräten und einem Zugriffsgerät wird ein Kommunikationsschlüssel benötigt. Dieser muss beim Anlernen neuer Komponenten diesen auf einem sicheren Weg mitgeteilt werden. Dies kann z. B. durch Zuhilfenahme einer zentralen Schlüsselverwaltungseinheit, d. h. eines Keyservers, oder durch Benutzereingabe eines geräteindividuellen, vorher vergebenen Schlüssels erfolgen.A communication key is required for encrypted communication between components of a communications system with distributed end devices and an access device. This key must be communicated to new components securely when training them. This can be done, for example, using a central key management unit, i.e., a key server, or by user input of a device-specific, previously assigned key.

WO 2021/141685 A1 beschreibt ein Verfahren zur Verbesserung der Sicherheit der Kommunikation zwischen Instanzen von Clients und Servern, das gleichzeitig die Rotation von Serverzertifikaten (z. B. X.509-Zertifikate) ermöglicht. Es erfolgt ein Aktualisieren einer Client-Liste von Serverzertifikaten (z. B. einen Zertifikat-Fingerabdruck), ohne eine Client- und/oder Serveranwendung neu zu konfigurieren oder neu zu installieren, ohne ein Starten einer neuen Sitzung (z. B. einer Hypertext Transfer Protocol Secure (HTTPS)-Sitzung) oder ohne ein Bereitstellen von neuem Code. Eine Client-Zertifikatsliste kann damit passiv oder aktiv aktualisiert werden, um es einem Client zu ermöglichen, die Identität einer Serverinstanz auf nicht-invasive Weise zu überprüfen, was die Sicherheit vor Man-in-the-Middle-Angriffen erhöht. WO 2021/141685 A1 Describes a method for improving the security of communication between client and server instances, while simultaneously enabling the rotation of server certificates (e.g., X509 certificates). A client list of server certificates (e.g., a certificate fingerprint) is updated without reconfiguring or reinstalling a client and/or server application, without starting a new session (e.g., a Hypertext Transfer Protocol Secure (HTTPS) session), or without deploying new code. A client certificate list can thus be passively or actively updated to enable a client to non-invasively verify the identity of a server instance, thus increasing security against man-in-the-middle attacks.

US 10,992,656 B2 offenbart Beispiele für ein verteiltes Profil- und Schlüsselmanagement. So kann ein Verwaltungsdienst ein teilweise bestücktes Geräteprofil generieren und das teilweise bestückte Geräteprofil einer Clientanwendung bereitstellen, die auf einem Clientgerät ausführbar ist. Die Clientanwendung kann einen Berechtigungsnachweis generieren und den Berechtigungsnachweis in das teilweise ausgefüllte Geräteprofil einfügen, um ein vollständig ausgefülltes Geräteprofil zu generieren. Die Anmeldeinformationen können mit mindestens einer anderen Clientanwendung auf dem Clientgerät geteilt werden. Der Verwaltungsdienst kann das vollständig ausgefüllte Geräteprofil verwenden, um mehrere Profile zu generieren, die auf einer einzigen Anmeldeinformation basieren, beispielsweise einem einzelnen X.509-Sicherheitszertifikat. Damit werden Konfigurationen ausgetauscht, zusammengestellt und als Ganzes übertragen. US 10,992,656 B2 discloses examples of distributed profile and key management. For example, a management service may generate a partially populated device profile and provide the partially populated device profile to a client application executable on a client device. The client application may generate a credential and insert the credential into the partially populated device profile to generate a fully populated device profile. The credentials may be shared with at least one other client application on the client device. The management service may use the fully populated device profile to generate multiple profiles based on a single credential, such as a single X.509 security certificate. This allows configurations to be exchanged, compiled, and transmitted as a whole.

EP 3 451 218 B1 offenbart ein Verfahren zur nachträglichen Generierung eines Gerätezertifikats zur Verifizierung eines elektronischen Geräts gemäß einer Public-Key-Infrastruktur, ohne dass ein öffentlicher Schlüssel übertragen wird. Das Verfahren umfasst das Erhalten eines ersten Schlüssels, der ein symmetrischer Schlüssel ist und dem Gerät zugeordnet ist, an einer Zertifikatserzeugungsvorrichtung. Aus dem ersten Schlüssel wird ein zweiter Schlüssel für das elektronische Gerät abgeleitet. Das Gerätezertifikat für die Public-Key-Infrastruktur wird generiert, wobei der zweite Schlüssel als öffentlicher Schlüssel fungiert, der dem Gerätezertifikat zugeordnet ist. In entsprechender Weise kann vom elektronischen Gerät auf Basis eines gemeinsamen ersten, symmetrischen Schlüssels ein privater Schlüssel für die Public-Key-Infrastruktur generiert werden. Dieser Ansatz ermöglicht es, die Herstellungskosten für die Herstellung eines elektronischen Geräts zu senken und gleichzeitig die Verwendung einer Public-Key-Infrastruktur zur Bescheinigung der Eigenschaften des Geräts zu ermöglichen. EP 3 451 218 B1 discloses a method for the subsequent generation of a device certificate for verifying an electronic device according to a public key infrastructure without transmitting a public key. The method comprises obtaining a first key, which is a symmetric key and is assigned to the device, at a certificate generation device. A second key for the electronic device is derived from the first key. The device certificate for the public key infrastructure is generated, wherein the second key acts as a public key assigned to the device certificate. Similarly, a private key for the public key infrastructure can be generated by the electronic device based on a common first, symmetric key. This approach makes it possible to reduce the manufacturing costs for producing an electronic device while simultaneously enabling the use of a public key infrastructure to certify the properties of the device.

EP 3 451 222 A1 beschreibt ein Verfahren zur Zertifikatserstellung nach der Herstellung für ein elektronisches Gerät, bei dem ein öffentlicher Schlüssel vom elektronischen Gerät erhalten und das Gerät in einer Vertrauenskette angemeldet wird, die von einer Public-Key-Infrastruktur bereitgestellt wird, in der ein untergeordnetes Zertifikat von einem Beglaubiger, der einem übergeordneten Zertifikat in der Kette zugeordnet ist, als gültig bestätigt. Die Registrierung umfasst das Erzeugen eines Zertifikats des elektronischen Geräts für die Vertrauenskette unter Verwendung des vom elektronischen Gerät erhaltenen öffentlichen Schlüssels. Die Registrierung erfolgt an einem vom elektronischen Gerät getrennten Registrierungsgerät. Das elektronische Gerätezertifikat ist ein abgeleitetes Zertifikat des Registrierungsgerätezertifikats, das dem Registrierungsgerät zugeordnet ist. EP 3 451 222 A1 describes a method for post-manufacturing certificate generation for an electronic device, in which a public key is obtained from the electronic device and the device is enrolled in a trust chain provided by a public key infrastructure in which a subordinate certificate is validated by an attestor associated with a parent certificate in the chain. Enrollment comprises generating a certificate of the electronic device for the trust chain using the public key obtained from the electronic device. Enrollment takes place on a registration device separate from the electronic device. The electronic Device certificate is a derived certificate of the enrollment device certificate associated with the enrollment device.

Sofern eine Kommunikation mit einem Keyserver nicht gewünscht oder nicht möglich ist (z. B., weil das System keine Verbindung zum Internet hat) und Benutzereingaben nicht praktikabel sind (z. B., weil es sich um ein großes System handelt) besteht noch die Möglichkeit den Kommunikationsschlüssel mit einem asymmetrischen Verschlüsselungsverfahren zu verschlüsseln. Dazu kann z. B. das Diffie-Hellmann mit elliptischen Kurven (ECDH) Verfahren genutzt werden.If communication with a key server is not desired or not possible (e.g., because the system is not connected to the Internet) and user input is impractical (e.g., because the system is large), it is still possible to encrypt the communication key using an asymmetric encryption method. For this purpose, the Diffie-Hellman with elliptic curves (ECDH) method can be used.

Für den Schlüsseltausch per ECDH werden X.509-Zertifikate verwendet und zwischen den Komponenten ausgetauscht. Diese beinhalten u. a. einen öffentlichen Schlüssel (Public-Key) und eine Signatur (auch Zertifikat genannt).For key exchange via ECDH, X.509 certificates are used and exchanged between the components. These include, among other things, a public key and a signature (also called a certificate).

Die Zertifikate haben eine Größe von mehr als 300 Byte. Die Übertragung derart großer Daten macht, insbesondere bei Berücksichtigung der möglichen Größe verteilter Systeme, gerade bei einer Funkkommunikation im Sub-GHz-Frequenzbereich Probleme.The certificates are more than 300 bytes in size. Transmitting such large data volumes poses problems, especially when considering the potential size of distributed systems, especially for radio communication in the sub-GHz frequency range.

Da die Daten verschlüsselt übertragen werden müssen, muss der für die Verschlüsselung notwendige Kommunikationsschlüssel sicher von der Management-Software an die Komponenten übertragen werden. Eine Anbindung an einen Keyserver ist nicht gewünscht und technisch oft auch nicht möglich, da es beim Aufbau einer Kommunikationseinrichtung, wie z. B. eines Lagerverwaltungssystems oder einer Gebäudeautomatisierungseinrichtung, oftmals noch keine Verbindung zum Internet gibt. Des Weiteren ist es nicht erwünscht oder besser gesagt, insbesondere bei größeren Systemen wenig praktikabel, dass der Benutzer für alle Komponenten individuelle Geräteschlüssel (Keys) für die Endgeräte in eine Schlüsselverwaltungssoftware (Management-Software) eingibt.Since data must be transmitted encrypted, the communication key required for encryption must be securely transmitted from the management software to the components. A connection to a key server is not desirable and often technically impossible, as there is often no internet connection when setting up a communication system, such as a warehouse management system or a building automation system. Furthermore, it is undesirable, or rather impractical, especially for larger systems, for the user to enter individual device keys for the end devices into key management software for all components.

Aufgabe der vorliegenden Erfindung ist es, ein verbessertes Verfahren zur verschlüsselten Kommunikation von elektronischen Endgeräten mit einem Zugriffsgerät und eine diesbezügliche Kommunikationseinrichtung zu schaffen, bei der die Registrierung der Geräteschlüssel in dem Zugriffsgerät und die gesicherte Übertragung eines Netzwerkschlüssels von dem Zugriffsgerät an die Endgeräte mit einer reduzierten Anzahl der zu übertragenen Daten erfolgt und ohne Notwendigkeit einer Handhabung von Registrierungsdaten, die den zu registrierenden Endgeräten z. B. mit QR-Codes mitgegeben und direkt in dem Zugriffsgerät auf einem anderen Weg als der verschlüsselte Kommunikationsweg eingegeben werden.The object of the present invention is to provide an improved method for encrypted communication between electronic terminals and an access device and a related communication device, in which the registration of the device key in the access device and the secure transmission of a network key from the access device to the terminals takes place with a reduced number of data to be transmitted and without the need to handle registration data which is provided to the terminals to be registered, for example with QR codes, and is entered directly into the access device using a method other than the encrypted communication path.

Die Aufgabe wird durch das Verfahren mit den Merkmalen des Anspruchs 1, die Kommunikationseinrichtung mit den Merkmalen des Anspruchs 10 sowie das Zugriffseinheit mit den Merkmalen des Anspruchs 15 und das Endgerät mit den Merkmalen des Anspruchs 16 gelöst. Vorteilhafte Ausführungsformen sind in den Unteransprüchen beschrieben.The object is achieved by the method having the features of claim 1, the communication device having the features of claim 10, the access unit having the features of claim 15, and the terminal having the features of claim 16. Advantageous embodiments are described in the subclaims.

Für ein gattungsgemäßes Verfahren werden die folgenden Schritte vorgeschlagen:

  • - Übertragen von geräteindividuellen Daten eines eineindeutigen Zertifikates für das Endgerät an das Zugriffsgerät, wobei die geräteindividuellen Daten das Endgerät eineindeutig charakterisieren;
  • - Bestimmen des eineindeutigen Zertifikates für das Endgerät anhand der übertragenen geräteindividuellen Daten und anhand von dem Endgerät und einer Endgeräte-Verwaltungseinheit bekannten statischen Daten mit einer Zertifikat-Generierung Routine durch die mit dem Zugriffsgerät gekoppelten Endgeräte-Verwaltungseinheit;
  • - Überprüfen der Gültigkeit des bestimmten Zertifikates für das Endgerät durch die Endgeräte-Verwaltungseinheit und Authentifizieren des Endgerätes als ein für die Kommunikation mit dem Zugriffsgerät zugelassenes Endgerät, sofern das Zertifikat als gültig erkannt wurde;
  • - Berechnen eines gemeinsamen geheimen Schlüssels für das zugelassene Endgerät und die Endgeräte-Verwaltungseinheit mit Daten des bestimmten und als gültig erkannten Zertifikats durch die Endgeräte-Verwaltungseinheit;
  • - Verschlüsseln des Netzwerkschlüssels mit dem berechneten gemeinsamen geheimen Schlüssel durch die Endgeräte-Verwaltungseinheit; und
  • - Übertragen des verschlüsselten Netzwerkschlüssels von dem Zugriffsgerät an das Endgerät, wobei das Endgerät mit einem ihm bekannten geräteindividuellen geheimen Geräteschlüssel und mit von der Endgeräte-Verwaltungseinheit empfangenen Daten den gemeinsamen geheimen Schlüssel berechnet und den empfangenen verschlüsselten Netzwerkschlüssel mit dem berechneten gemeinsamen geheimen Schlüssel entschlüsselt.
The following steps are proposed for a generic procedure:
  • - Transferring device-specific data of a unique certificate for the terminal device to the access device, whereby the device-specific data uniquely characterises the terminal device;
  • - Determining the unique certificate for the terminal device based on the transmitted device-specific data and on static data known to the terminal device and a terminal device management unit using a certificate generation routine by the terminal device management unit coupled to the access device;
  • - Verification of the validity of the specific certificate for the terminal device by the terminal device management unit and authentication of the terminal device as a terminal device authorized for communication with the access device if the certificate is recognized as valid;
  • - Calculating a common secret key for the authorized terminal device and the terminal device management unit using data from the specific certificate recognized as valid by the terminal device management unit;
  • - Encryption of the network key with the calculated shared secret key by the terminal management unit; and
  • - Transferring the encrypted network key from the access device to the terminal device, whereby the terminal device calculates the common secret key using a device-specific secret key known to it and data received from the terminal device management unit and decrypts the received encrypted network key with the calculated shared secret key.

Es wird dabei ausgenutzt, dass in der Produktion der Endgeräte von einer Software die benötigten geräteindividuellen geheimen Geräteschlüssel (Private-Keys) der Endgeräte sowie die zugehörigen Zertifikate erstellt, signiert und in die Endgeräte programmiert werden. Da diese Zertifikate immer auf dieselbe Art und Weise erstellt werden, unterscheiden sie sich nur in einigen geräteindividuellen Teilen, d. h. in geräteindividuellen (variablen) Daten. Dazu gehören die Seriennummer, der öffentliche Geräteschlüssel (Public-Key) sowie die Signatur. Der Rest des Zertifikates ist für einen Herausgeber des Zertifikats oder zumindest für eine Produktionsserie statisch und kann damit einmalig an eine für die Registrierung einer Produktionsserie von Endgeräten zuständigen Zugriffsgerät, bzw. eine damit gekoppelte Endgeräte-Verwaltungseinheit übertragen werden, ohne dass die statischen Daten des Zertifikates für jedes Endgerät neu an das Zugriffsgerät bzw. die Endgeräte-Verwaltungseinheit mit übertragen werden.This exploits the fact that during the production of the end devices, the required device-specific secret device keys (private keys) and the associated certificates are created, signed, and programmed into the end devices by software. Since these certificates are always created in the same way, they differ only in a few device-specific parts, i.e., device-specific (variable) data. These include the serial number, the public key, and the signature. The rest of the certificate is static for a certificate issuer or at least for a production series and can therefore be transmitted once to an access device responsible for registering a production series of end devices, or to a linked end device management unit, without the static certificate data having to be transmitted again to the access device or end device management unit for each end device.

Die Endgeräte-Verwaltungseinheit ist nach Empfang der geräteindividuellen Daten des Zertifikates durch das Endgerät in der Lage zusammen mit den bekannten statischen Daten des Zertifikates, das vollständige geräteindividuelle Zertifikat des Endgerätes zu ermitteln, indem die geräteindividuellen Daten nach dem der Endgeräte-Verwaltungseinheit bekannten Aufbauschema für das Zertifikat mit den bekannten statischen Daten zusammengefügt werden.After receiving the device-specific data of the certificate from the device, the terminal device management unit is able to determine the complete device-specific certificate of the terminal device together with the known static data of the certificate by combining the device-specific data with the known static data according to the structure scheme for the certificate known to the terminal device management unit.

Das zur Authentifizierung und Nutzung eines öffentlichen asymmetrischen Schlüssels erforderliche Zertifikat muss damit nicht vollständig übertragen werden. Zudem muss das Endgerät nicht manuell oder auf einem anderen Kommunikationsweg bspw. durch QR-Codes an der Endgeräte-Verwaltungseinheit registriert werden. Die Registrierung und die damit verbundene Freigabe und Übersendung des geheimen Netzwerkschlüssels erfolgt nach der Zertifikatsprüfung mit Hilfe der darin enthaltenen geräteindividuellen Daten des Endgerätes.The certificate required for authentication and use of a public asymmetric key thus does not need to be transmitted in its entirety. Furthermore, the end device does not need to be registered manually or via another communication channel, such as QR codes, with the end device management unit. Registration and the associated release and transmission of the secret network key take place after the certificate verification using the device-specific data contained therein.

Als geräteindividuelle Daten des Endgerätes können beispielsweise eine eineindeutige Geräteinformation und eine eineindeutige Geräteidentifikation übertragen werden.For example, unique device information and unique device identification can be transmitted as device-specific data of the end device.

Die eineindeutige Geräteinformation kann ein öffentlicher Geräteschlüssel und/oder eine Gerätesignatur sein.The unique device information can be a public device key and/or a device signature.

Die eineindeutige Geräteidentifikation kann eine Seriennummer des Endgerätes sein.The unique device identification can be a serial number of the end device.

Statische Daten zur Erzeugung des eineindeutigen Zertifikates können beispielsweise eine Herstellerkennung, eine Versionskennung, eine Länderkennung, eine Herstellungsortskennung und/oder Gültigkeitszeiträume sein.Static data for generating the unique certificate can be, for example, a manufacturer identifier, a version identifier, a country identifier, a place of manufacture identifier and/or validity periods.

Vorteilhaft ist ein Erzeugen des Geräteschlüssels zur verschlüsselten Kommunikation in Form eines asymmetrischen Schlüssels, insbesondere eines privaten geheimen Schlüssels eines Paares von privatem und öffentlichem Schlüssel.It is advantageous to generate the device key for encrypted communication in the form of an asymmetric key, in particular a private secret key of a pair of private and public keys.

Das Erzeugen des asymmetrischen Schlüssels kann mittels elliptischer Kurven mit dem Elliptische-Kurven-Diffie-Hellman-Schlüsselvereinbarungsprotokoll (ECDH) erfolgen.The asymmetric key can be generated using elliptic curves with the Elliptic Curve Diffie-Hellman Key Agreement (ECDH) protocol.

Es kann ein Verschlüsseln des Netzwerkschlüssels mit einem symmetrischen Blockchiffrieralgorithmus (AES) durch Verschlüsseln von Blöcken des Netzwerkschlüssels mit dem Geräteschlüssel durchgeführt werden.Encryption of the network key can be performed with a symmetric block cipher algorithm (AES) by encrypting blocks of the network key with the device key.

Eine zur Ausführung des o.g. Verfahren eingerichtete Kommunikationseinrichtung weist ein Zugriffsgerät und eine Vielzahl von Endgeräten auf, die zur verschlüsselten Kommunikation mit dem Zugriffsgerät ausgebildet sind. Das Zugriffsgerät ist mit einer Endgeräte-Verwaltungseinheit gekoppelt, die zur Registrierung von Endgeräten und zur verschlüsselten Übermittlung eines geheimen Netzwerkschlüssels an die registrierten Endgeräte eingerichtet ist. Diese Endgeräte-Verwaltungseinheit kann als elektronisches Gerät, bspw. als mit einer Schlüsselverwaltungssoftware eingerichteter Computer bzw. Keyserver ausgebildet sein. Die mit dem Zugriffsgerät gekoppelte Endgeräte-Verwaltungseinheit kann auch als Computerprogramm ausgeführt sein, das auf einem mit einer Datenkommunikationseinheit direkt oder indirekt verbundenen Datenverarbeitungseinheit abläuft und dabei die o.g. Verfahrensschritte ausführt oder zumindest auslöst und steuert.A communications device configured to carry out the above-mentioned method comprises an access device and a plurality of terminals configured for encrypted communication with the access device. The access device is coupled to a terminal management unit configured to register terminals and to transmit a secret network key to the registered terminals in encrypted form. This terminal management unit can be configured as an electronic device, e.g., as a computer or key server equipped with key management software. The terminal management unit coupled to the access device can also be implemented as a computer program that runs on a data processing unit directly or indirectly connected to a data communication unit and thereby executes, or at least triggers and controls, the above-mentioned method steps.

Es wird vorgeschlagen, dass die Endgeräte zur Übertragung von geräteindividuellen Daten, die das Endgerät eineindeutig charakterisieren, an die Endgeräte-Verwaltungseinheit, zum Berechnen des gemeinsamen geheimen Schlüssels mit einem dem Endgerät bekannten geräteindividuellen geheimen Geräteschlüssel und mit weiteren Daten und zum Entschlüsseln des jeweils empfangenen verschlüsselten Netzwerkschlüssels mit dem berechneten gemeinsamen geheimen Schlüssel eingerichtet sind. Die weiteren Daten können Daten der Endgeräte-Verwaltungseinheit, wie insb. ein öffentlicher Geräteschlüssel der Endgeräte-Verwaltungseinheit und/oder andere oder weitere Daten des Zertifikats der Endgeräte-Verwaltungseinheit und/oder Daten des Zertifikats des Endgerätes sein.It is proposed that the terminal devices be configured to transmit device-specific data that uniquely characterize the terminal device to the terminal device management unit, to calculate the shared secret key using a device-specific secret device key known to the terminal device and other data, and to decrypt the received encrypted network key using the calculated shared secret key. The additional data can be data from the terminal device management unit, such as, in particular, a public device key of the terminal device management unit and/or other or additional data from the certificate of the terminal device management unit and/or data from the certificate of the terminal device.

Die Endgeräte-Verwaltungseinheit ist eingerichtet:

  1. a) zur Bestimmung eines eineindeutigen Zertifikates für das zu registrierende Endgerät anhand der übertragenen geräteindividuellen Daten und anhand von dem Endgerät und der Endgeräte-Verwaltungseinheit bekannten statischen Daten mit einer Zertifikat-Generierung Routine,
  2. b) zur Überprüfung der Gültigkeit des berechneten Zertifikates für das Endgerät und zur Registrierung des Endgerätes als für die Kommunikation mit dem Zugriffsgerät zugelassenes Endgerät, sofern das Zertifikat als gültig erkannt wurde,
  3. c) zum Berechnen eines gemeinsamen geheimen Schlüssels für das zugelassene Endgerät und die Endgeräte-Verwaltungseinheit mit Daten des bestimmten und als gültig erkannten Zertifikats durch die Endgeräte-Verwaltungseinheit,
  4. d) zum Verschlüsseln des Netzwerkschlüssels mit dem berechneten gemeinsamen geheimen Schlüssel und
  5. e) zur Steuerung einer Übertragung des verschlüsselten Netzwerkschlüssels über das Zugriffsgerät an das Endgerät eingerichtet ist.
The terminal device management unit is set up:
  1. a) to determine a unique certificate for the terminal device to be registered based on the transmitted device-specific data and on the basis of static data known to the terminal device and the terminal device management unit using a certificate generation routine,
  2. b) to verify the validity of the calculated certificate for the terminal device and to register the terminal device as a terminal device authorized for communication with the access device, provided that the certificate has been recognized as valid,
  3. c) to calculate a common secret key for the authorized terminal device and the terminal device management unit using data from the specific certificate recognized as valid by the terminal device management unit,
  4. d) to encrypt the network key with the calculated shared secret key and
  5. e) is set up to control the transmission of the encrypted network key via the access device to the terminal device.

Durch dieses Zusammenspiel kann ein datenreduzierter Zertifikataustausch, eine sichere und einfache Authentifizierung und Registrierung von Endgeräten bei der Endgeräte-Verwaltungseinheit sowie eine sichere Übertragung des verschlüsselten Netzwerkschlüssels an die authentifizierten Endgeräte erfolgen.This interaction enables a data-reduced certificate exchange, secure and simple authentication and registration of end devices with the end device management unit, and secure transmission of the encrypted network key to the authenticated end devices.

Die Kommunikationseinrichtung kann mindestens ein Zugriffsgerät, d. h. einen Zugriffspunkt, haben, der über den geheimen Netzwerkschlüssel verfügt und zur verschlüsselten Kommunikation mit der Endgeräte-Verwaltungseinheit und zur Kommunikation mit den Endgeräten und Weiterleiten von Daten zwischen dem Verteilergerät und den Endgeräten eingerichtet ist.The communication device may have at least one access device, i.e. an access point, which has the secret network key and is configured for encrypted communication with the terminal device management unit and for communication with the terminal devices and forwarding data between the distribution device and the terminal devices.

Die Endgeräte und das Zugriffsgerät können jeweils Transceiver haben und zur drahtgebundenen oder drahtlosen Kommunikation eingerichtet sein.The terminal devices and the access device can each have transceivers and be configured for wired or wireless communication.

Das Zugriffsgerät kann beispielsweise eine Basisstation, ein Access-Point oder ein Repeater eines Kommunikationssystems, bspw. einer Lagerhaltungseinrichtung oder einer Gebäudeautomatisierungseinrichtung sein.The access device can be, for example, a base station, an access point or a repeater of a communication system, e.g. a storage facility or a building automation device.

Das Zugriffsgerät kann optional auch ein bei der Endgeräte-Verwaltungseinheit registriertes Endgerät sein, über das die Kommunikation des zu registrierenden Endgerätes mit der Endgeräte-Verwaltungseinheit abgewickelt wird. Dieses als Zugriffsgerät dienende Endgerät kann dabei z. B. als Router wirken.The access device can optionally also be a terminal device registered with the terminal device management unit, via which the communication between the terminal device to be registered and the terminal device management unit is handled. This terminal device serving as an access device can, for example, act as a router.

Nach dem initialen Schlüsseltausch können mehrere registrierte Endgeräte auch direkt miteinander kommunizieren. Dies gilt auch dann, wenn ein zusätzliches Zugriffsgerät vorhanden ist, wie z. B. ein Access-Point (Zugriffspunkt), ein Repeater oder eine Systemzentrale. Die Kommunikation der Teilnehmer der Kommunikationseinrichtung untereinander wird durch den Austausch des gemeinsamen geheimen Netzwerkschlüssels an die registrierten Teilnehmer möglich.After the initial key exchange, multiple registered devices can also communicate directly with each other. This applies even if an additional access device is present, such as an access point, a repeater, or a system control center. Communication between the participants in the communication device is made possible by exchanging the shared secret network key with the registered participants.

Die Endgeräte-Verwaltungseinheit kann als Computerprogramm-Funktionalität in einem Computer implementiert sein, der drahtgebunden oder drahtlos mit dem mindestens einen Zugriffsgerät gekoppelt ist. Die Endgeräte-Verwaltungseinheit kann aber auch in ein Zugriffsgerät, wie insb. eine Basisstation, integriert sein.The terminal management unit can be implemented as a computer program functionality in a computer that is wired or wirelessly coupled to the at least one access device. However, the terminal management unit can also be integrated into an access device, such as a base station.

Die Endgeräte-Verwaltungseinheit ist zur Authentifizierung von Endgeräten und verschlüsselten Übermittlung eines geheimen Netzwerkschlüssels an die registrierten Endgeräte eingerichtet. Die Endgeräte-Verwaltungseinheit ist hierzu eingerichtet:

  1. a) zur Bestimmung des eineindeutigen Zertifikates für das zu registrierende Endgerät anhand der übertragenen geräteindividuellen Daten und anhand von dem Endgerät und dem Zugriffsgerät bekannten statischen Daten mit einer Zertifikat-Generierung Routine,
  2. b) zur Überprüfung der Gültigkeit des berechneten Zertifikates für das Endgerät und zur Registrierung des Endgerätes als für die Kommunikation mit dem Zugriffsgerät zugelassenes Endgerät, sofern das Zertifikat als gültig erkannt wurde,
  3. c) zur Berechnung eines gemeinsamen geheimen Schlüssels für das zugelassene Endgerät und die Endgeräte-Verwaltungseinheit mit Daten des bestimmten und als gültig erkannten Zertifikats durch die Endgeräte-Verwaltungseinheit,
  4. d) zum Verschlüsseln des Netzwerkschlüssels mit dem berechneten gemeinsamen geheimen Schlüssel und
  5. e) zur Steuerung einer Übertragung des verschlüsselten Netzwerkschlüssels über das Zugriffsgerät an das Endgerät.
The terminal device management unit is configured to authenticate terminal devices and transmit a secret network key to the registered terminal devices in encrypted form. The terminal device management unit is configured to:
  1. a) to determine the unique certificate for the terminal device to be registered based on the transmitted device-specific data and on the basis of static data known from the terminal device and the access device using a certificate generation routine,
  2. b) to verify the validity of the calculated certificate for the terminal device and to register the terminal device as a terminal device authorized for communication with the access device, provided that the certificate has been recognized as valid,
  3. c) to calculate a common secret key for the authorized terminal device and the terminal device management unit using data from the specific certificate recognized as valid by the terminal device management unit,
  4. d) to encrypt the network key with the calculated shared secret key and
  5. e) to control the transmission of the encrypted network key via the access device to the terminal device.

Das Endgerät ist zur Übertragung von geräteindividuellen Daten eines eineindeutigen Zertifikats für das Endgerät an die Endgeräte-Verwaltungseinheit eingerichtet, wobei die geräteindividuellen Daten das Endgerät eineindeutig charakterisieren. Das Endgerät kann zum Berechnen des gemeinsamen geheimen Schlüssels mit einem dem Endgerät bekannten geräteindividuellen geheimen Geräteschlüssel und mit Daten der Endgeräte-Verwaltungseinheit und zum Entschlüsseln des jeweils empfangenen verschlüsselten Netzwerkschlüssels mit dem berechneten gemeinsamen geheimen Schlüssel eingerichtet sein.The terminal device is configured to transmit device-specific data of a unique certificate for the terminal device to the terminal device management unit, whereby the device-specific data uniquely characterizes the terminal device. The terminal device can be configured to calculate the shared secret key using a device-specific secret device key known to the terminal device and data from the terminal device management unit, and to decrypt the received encrypted network key using the calculated shared secret key.

Das Endgerät ist somit zum Empfangen eines verschlüsselten Netzwerkschlüssels von der Endgeräte-Verwaltungseinheit und zur Entschlüsselung des empfangenen verschlüsselten Netzwerkschlüssels mit dem berechneten gemeinsamen geheimen Schlüssel eingerichtet. Dabei können individuelle geheime Geräteschlüssel des Endgerätes und der Endgeräte-Verwaltungseinheit zur Ver- und Entschlüsselung des Netzwerkschlüssels genutzt werden, die jeweils nur dem Endgerät bzw. der Endgeräte-Verwaltungseinheit bekannt sind.The terminal device is thus configured to receive an encrypted network key from the terminal device management unit and to decrypt the received encrypted network key using the calculated shared secret key. Individual secret device keys of the terminal device and the terminal device management unit can be used to encrypt and decrypt the network key, which are known only to the terminal device and the terminal device management unit, respectively.

Hierzu kann ein Schlüsselaustausch nach dem Diffie-Hellman-Verfahren, vorzugsweise mit Hilfe elliptischer Kurven nach dem ECDH-Verfahren (Elliptic-Curve-Diffie-Hellmann), durchgeführt werden. Durch den bidirektionalen Austausch der jeweiligen öffentlichen Schlüssel zwischen dem Endgerät und der Endgeräte-Verwaltungseinheit können mit Hilfe der jeweiligen geheimen (nicht ausgetauschten) privaten Schlüssel und beiden Kommunikationspartnern bekannten Parametern, z. B. Kenngrößen einer vereinbarten elliptischen Kurve, sowie der ausgetauschten öffentlichen Schlüssel denselben gemeinsamen Schlüssel für die Verschlüsselung und Entschlüsselung des Netzwerkschlüssels berechnen. Da die geheimen Geräteschlüssel nicht bekannt sind und auch nicht kommuniziert werden, ist es einem die Kommunikation abhörenden Angreifers auf Basis der ausgetauschten Daten nicht möglich, den gemeinsamen Schlüssel abzuleiten.For this purpose, a key exchange can be carried out using the Diffie-Hellman method, preferably using elliptic curves according to the ECDH method (Elliptic Curve Diffie-Hellman). Through the bidirectional exchange of the respective public keys between the end device and the end device management unit, the same common key for encrypting and decrypting the network key can be calculated using the respective secret (not exchanged) private keys and parameters known to both communication partners, e.g., parameters of an agreed-upon elliptic curve, as well as the exchanged public keys. Since the secret device keys are unknown and are not communicated, an attacker eavesdropping on the communication cannot derive the common key based on the exchanged data.

Die Erfindung wird nachfolgend anhand der beigefügten Zeichnungen beispielhaft näher erläutert. Es zeigen:

  • 1 - Blockdiagramm einer Kommunikationseinrichtung mit einer Zugriffseinheit, Verteilergeräten und einer Anzahl von Endgeräten;
  • 2 - Kommunikationsdiagramm des Ablaufs für den Schlüsseltausch zwischen Zugriffseinheit und zu registrierenden Endgerät.
The invention is explained in more detail below with reference to the accompanying drawings. They show:
  • 1 - Block diagram of a communication device with an access unit, distribution devices and a number of terminal devices;
  • 2 - Communication diagram of the key exchange process between the access unit and the terminal to be registered.

1 zeigt ein Blockdiagramm einer Kommunikationseinrichtung 1 mit mindestens einem Zugriffsgerät A, einer mit dem Zugriffsgerät A gekoppelten Endgeräte-Verwaltungseinheit S und einer Anzahl von Endgeräten D. 1 shows a block diagram of a communication device 1 with at least one access device A, a terminal management unit S coupled to the access device A and a number of terminals D.

Die Endgeräte D weisen eine Datenverarbeitungseinheit 2, wie z. B. einen Mikroprozessor oder Mikrocontroller, einen Datenspeicher 3 und einen Transceiver 4 für die Datenkommunikation auf.The terminal devices D comprise a data processing unit 2, such as a microprocessor or microcontroller, a data memory 3 and a transceiver 4 for data communication.

Die Zugriffsgeräte A weisen ebenso Transceiver 5a, 5b und eine Signalverarbeitungseinheit 6 auf, die zumindest zum Weiterleiten von einem der Transceiver 5a, 5b empfangenen Daten an ein über einen Kommunikationskanal K1 gekoppeltes Endgerät D oder an die Endgeräte-Verwaltungseinheit S auf.The access devices A also have transceivers 5a, 5b and a signal processing unit 6, which is designed to forward at least data received from one of the transceivers 5a, 5b to a terminal D coupled via a communication channel K1 or to the terminal management unit S.

Die Endgeräte-Verwaltungseinheit S kann in ein Zugriffsgerät A integriert sein oder mit den Zugriffsgeräten A drahtgebunden oder drahtlos über einen Kommunikationskanal K2 gekoppelt sein. Hierzu haben die Zugriffsgeräte A jeweils einen Transceiver 5b, dessen Funktionalität alternativ auch durch einen einzigen Transceiver 5a für beide Kommunikationskanäle K1, K2 realisiert werden kann.The terminal device management unit S can be integrated into an access device A or can be coupled to the access devices A either wired or wirelessly via a communication channel K2. For this purpose, the access devices A each have a transceiver 5b, whose functionality can alternatively be implemented by a single transceiver 5a for both communication channels K1, K2.

Die Endgeräte-Verwaltungseinheit S hat einen Transmitter 7 zur drahtgebundenen oder drahtlosen Kommunikation mit den Zugriffsgeräten A. Der Transmitter 7 ist mit einer Datenverarbeitungseinheit 8 verbunden. Die Datenverarbeitungseinheit 8 ist mit einem Datenspeicher 9 gekoppelt.The terminal management unit S has a transmitter 7 for wired or wireless communication with the access devices A. The transmitter 7 is connected to a data processing unit 8. The data processing unit 8 is coupled to a data storage unit 9.

Die Datenverarbeitungseinheiten 2, 6, 8 wirken vorzugsweise mit einem Computerprogramm zusammen, das Programmcodemittel hat, die bei der Ausführung des Computerprogramms die jeweilige Datenverarbeitungseinheit und die daran angeschlossenen Datenspeicher 3, 9 bzw. Transmitter 4, 5a, 5b, 7 veranlassen, das erfindungsgemäße Verfahren auszuführen.The data processing units 2, 6, 8 preferably interact with a computer program having program code means which, when the computer program is executed, cause the respective data processing unit and the data memories 3, 9 or transmitters 4, 5a, 5b, 7 connected thereto to carry out the method according to the invention.

Insbesondere die Logik der Endgeräte D und der Endgeräte-Verwaltungseinheit S, die zur Authentifizierung, Registrierung und zum geschützten Austausch eines geheimen Netzwerkschlüssels ausgebildet ist, wird im Folgenden erläutert.In particular, the logic of the terminal devices D and the terminal device management unit S, which is designed for authentication, registration and the protected exchange of a secret network key, is explained below.

In der Produktion werden bspw. von einer Software die benötigten geräteindividuellen Daten, insbesondere geheime Geräteschlüssel PrivKeyD, sowie in Kombination mit für die Kommunikationseinrichtung einheitlich vorgegebenen statischen Daten die zugehörigen Zertifikate erstellt, signiert und in die Geräte programmiert. Da die Zertifikate immer auf dieselbe Art und Weise erstellt werden, unterscheiden sie sich nur in einigen Teilen, nämlich in den geräteindividuellen Daten. Dazu gehören beispielsweise eine Seriennummer, ein öffentlicher Geräteschlüssel PubKey sowie eine Signatur für das gesamte Zertifikat ZertifikatD.In production, for example, the required device-specific data, specifically the secret device key (PrivKeyD), as well as the associated certificates in combination with standardized static data for the communication device, are created, signed, and programmed into the devices by software. Since the certificates are always created in the same way, they differ only in a few parts, namely the device-specific data. These include, for example, a serial number, a public device key (PubKey), and a signature for the entire certificate (CertificateD).

Zertifikate können beispielsweise wie folgt aufgebaut sein:

Certificate:
   Data:
      Version: 1 (0x0)
      Serial Number: 1 (0x1)
   Signature Algorithm: ecdsa-with-SHA256
      Issuer: C=DE, ST=Germany, L=Leer, O=eQ-3, CN=SP-CA
      Validity
      Not Before: Sep 4 00:00:00 2022 GMT
      Not After : Aug 22 00:00:00 2122 GMT
      A Subject: CN=EEE1234567
      Subject Public Key Info:
         Public Key Algorithm: id-ecPublicKey
            Public-Key: (256 bit)
            pub:
            B 04:51:52:be:a7:95:d7:19:a1:11:01:2f:c7:db:bd:
            B 6a:f4:b5:da:57:12:b8:13:87:da:aa:75:80:e8:f6:
            B f1:3f:4d:1e:15:67:ee:b7:c6:73:7e:6a:16:2c:25:
            B eb:a2:47:1d:b7:e6:56:b2:54:ac:08:6d:c4:87:54:
            B 99:b6:d9:99:99
         ASN1 OID: prime256v1
         NIST CURVE: P-256
   Signature Algorithm: ecdsa-with-SHA256
   C 30:46:02:21:00:85:c7:78:8e:1f:39:42:3e:d7:e4:70:f4:51:
   C dc:6c:2f:46:22:b3:51:61:dd:36:0c:a4:58:91:ed:10:5b:87:
   C 41:02:21:00:ff:1b:9a:02:96:7d:62:3b:59:d2:6a:0e:1d:75:
   C 20:2c:e0:fa:22:ab:70:ac:62:36:7f:86:c5:d1:67:09:4c:f1 



Certificates can be structured as follows, for example:
 Certificate:
   Data:
      Version: 1 (0x0)
      Serial Number: 1 (0x1)
   Signature Algorithm: ecdsa-with-SHA256
      Issuer: C=DE, ST=Germany, L=Leer, O=eQ-3, CN=SP-CA
      Validity
      Not Before: Sep 4 00:00:00 2022 GMT
      Not After : Aug 22 00:00:00 2122 GMT
      A Subject: CN=EEE1234567
      Subject Public Key Info:
         Public Key Algorithm: id-ecPublicKey
            Public key: (256 bit)
            pub:
            B 04:51:52:be:a7:95:d7:19:a1:11:01:2f:c7:db:bd:
            B 6a:f4:b5:da:57:12:b8:13:87:da:aa:75:80:e8:f6:
            B f1:3f:4d:1e:15:67:ee:b7:c6:73:7e:6a:16:2c:25:
            B eb:a2:47:1d:b7:e6:56:b2:54:ac:08:6d:c4:87:54:
            B99:b6:d9:99:99
         ASN1 OID: prime256v1
         NIST CURVE: P-256
   Signature Algorithm: ecdsa-with-SHA256
   C 30:46:02:21:00:85:c7:78:8e:1f:39:42:3e:d7:e4:70:f4:51:
   C dc:6c:2f:46:22:b3:51:61:dd:36:0c:a4:58:91:ed:10:5b:87:
   C 41:02:21:00:ff:1b:9a:02:96:7d:62:3b:59:d2:6a:0e:1d:75:
   C 20:2c:e0:fa:22:ab:70:ac:62:36:7f:86:c5:d1:67:09:4c:f1 



Die unterstrichenen Elemente, die in der ersten Spalte mit A, B und C bezeichnet sind, sind je Zertifikat individuell. Es handelt sich dabei um geräteindividuelle Daten.The underlined elements, labeled A, B, and C in the first column, are unique to each certificate. These are device-specific data.

Unter den mit A bezeichneten geräteindividuellen Daten handelt es sich um eine Seriennummer für das Endgerät D. Unter den mit B bezeichneten geräteindividuellen Daten handelt es sich um den öffentlichen Geräteschlüssel PubKeyD des Endgerätes. Die mit C bezeichneten geräteindividuellen Daten des Endgerätes D sind die Signatur SigD für das aus geräteindividuellen (dynamischen) Daten und statischen Daten zusammengesetzten Zertifikat ZertD des Endgerätes D.The device-specific data labeled A is a serial number for the device D. The device-specific data labeled B is the device's public key PubKeyD. The device-specific data of the device D labeled C is the signature SigD for the certificate ZertD of the device D, which is composed of device-specific (dynamic) data and static data.

Weiterhin umfasst das Zertifikat ZertD statische Daten, wie z. B. eine Versionsnummer, eine Seriennummer, die Spezifizierung des Signaturalgorithmus, Daten über den Herausgeber des Zertifikats, die eine Länderkennung (C=DE = Deutschland; ST=Germany), eine Ortskennung (L=Stadt), eine Herstellerfirma (O= Firmenkürzel) und einen Gemeinsamen Namen (Common Name), der die Domain bezeichnet, auf dem ein Zertifikat installiert ist (CA = Zertifizierungsstelle).Furthermore, the ZertD certificate includes static data, such as a version number, a serial number, the specification of the signature algorithm, data about the issuer of the certificate, a country code (C=DE = Germany; ST=Germany), a location code (L=city), a manufacturer company (O=company abbreviation) and a common name that identifies the domain on which a certificate is installed (CA = certification authority).

Als statische Daten können auch Informationen zu dem öffentlichen Geräteschlüssel, insb. die Bitlänge der Blockcodierung, ein Objektidentifizierer eines Objektes, bspw. nach dem ASN.1-Standard, und die ausgewählte elliptische Kurve NIST CURVE als vorgegebener Parameter für die Berechnung des gemeinsamen geheimen Schlüssels K in dem Zertifikat enthalten sein.As static data, information about the public device key, in particular the bit length of the block coding, an object identifier of an object, e.g. according to the ASN.1 standard, and the selected elliptic curve NIST CURVE as a predefined parameter for calculating the shared secret key K can also be included in the certificate.

Als statische Daten kann ein Gültigkeitszeitraum VALIDITY für alle Komponenten der Kommunikationseinheit 1 festgelegt werden. Dieser kann sich über einen sehr langen Zeitraum erstrecken und so festgelegt werden, dass keine Zertifikatserneuerung über die zu erwartende Lebensdauer der Kommunikationseinrichtung mehr notwendig ist. Es kann aber auch ein begrenzter Gültigkeitszeitraum festgelegt werden, so dass alle Teilnehmer ihre Zertifikate bis zum Ablauf erneuern müssen.As static data, a validity period VALIDITY can be defined for all components of communication unit 1. This period can extend over a very long period and be set so that no certificate renewal is necessary over the expected lifetime of the communication device. However, a limited validity period can also be defined, so that all participants must renew their certificates before expiration.

Der aus geräteindividuellen Daten und statischen Daten zusammengesetzte Aufbau der Zertifikate ZertD wird genutzt, um zur Registrierung eines Endgerätes D nicht das ganze Zertifikat ZertD zu übertragen, sondern nur die geräteindividuellen Daten, wie bspw. die Seriennummer, der jeweilige öffentliche Geräteschlüssel PubKeyD, PubKeyS und die Signatur SigD. Damit kann das Zertifikat ZertD zur Authentifizierung des Endgerätes D geprüft und von der Endgeräte-Verwaltungseinheit S und dem zu registrierenden Endgerät D jeweils ein gemeinsamer geheimer Schlüssel K generiert werden, um damit einen Netzwerkschlüssel NetKey zu verschlüsseln und gesichert von der Endgeräte-Verwaltungseinheit S an das zu registrierende Endgerät D zu übertragen.The structure of the ZertD certificate, composed of device-specific data and static data, is used to transmit only the device-specific data, such as the serial number, the respective public device key PubKeyD, PubKeyS, and the signature SigD, when registering a terminal device D, rather than the entire ZertD certificate. This allows the ZertD certificate to be verified to authenticate the terminal device D, and a shared secret key K can be generated by the terminal device management unit S and the terminal device D to be registered. This key can be used to encrypt a network key NetKey and securely transmit it from the terminal device management unit S to the terminal device D to be registered.

Die Komponente, die die geräteindividuellen Daten empfängt, kann aus den variablen und aus den ihr bekannten statischen Daten dann das Zertifikat selbst erstellen und beispielsweise mit Hilfe des ECDH-Verfahrens einen asymmetrischen Schlüssel berechnen, der als gemeinsamer geheimer Schlüssel von dem Endgerät D und der Endgeräte-Verwaltungseinheit S zur verschlüsselten Kommunikation genutzt wird.The component that receives the device-specific data can then create the certificate itself from the variable and the static data known to it and, for example, using the ECDH method, calculate an asymmetric key that is used as a shared secret key by the terminal device D and the terminal device management unit S for encrypted communication.

Da die Zertifikate in den Endgeräten D von der Software in der Produktion signiert wurden, kann des Weiteren durch Überprüfung der Signatur die Authentizität der Endgeräte D überprüft werden.Since the certificates in the end devices D were signed by the software in production, the authenticity of the end devices D can also be verified by checking the signature.

Eine Anbindung der Endgeräte D an einen Schlüsselserver oder die Eingabe von gerätespezifischen Schlüsseln durch einen Benutzer ist nicht erforderlich. Auf Schlüsselserver sowie auf die Eingabe von lokalen Schlüsseln kann verzichtet werden.Connecting the end devices D to a key server or requiring a user to enter device-specific keys is not required. Key servers and the entry of local keys are not required.

2 zeigt ein Kommunikationsdiagramm des Ablaufs für den Schlüsseltausch zwischen der Endgeräte-Verwaltungseinheit S und dem zu registrierenden Endgerät D über das zwischengeschaltete Zugriffsgerät A. 2 shows a communication diagram of the key exchange process between the terminal management unit S and the terminal D to be registered via the intermediate access device A.

Die Endgeräte D verfügen über jeweils ein geräteindividuelles Zertifikat ZertD, welches geräteindividuelle Daten umfassend einen öffentlichen Geräteschlüssel PubKeyD, eine Signatur für das Zertifikat ZertD sowie ggf. weitere geräteindividuellen Daten, wie z. B. eine eineindeutige Geräteidentifikation (z. B. Seriennummer) umfasst. Das geräteindividuelle Zertifikat hat weiterhin statische Daten, wie z. B. eine Herstelleridentifikation, ein Gültigkeitszeitraum, eine Länderkennung und dergleichen, welche für alle Endgeräte D oder eine zugelassene Gruppe von Endgeräten D der Kommunikationseinheit 1 einheitlich ist.The end devices D each have a device-specific certificate ZertD, which contains device-specific data including a public device key PubKeyD, a signature for the certificate ZertD, and possibly other device-specific data, such as a unique device identification (e.g., serial number). The device-specific certificate also contains static data, such as a manufacturer identification, a validity period, a country code, and the like, which is uniform for all end devices D or an approved group of end devices D of the communication unit 1.

Weiterhin haben die Endgeräte D jeweils einen geräteindividuellen geheimen Geräteschlüssel PrivKeyD, der nicht nach Außen kommuniziert wird und im Endgerät D für an das Endgerät D angeschlossene Teilnehmer unzugänglich abgespeichert ist.Furthermore, the terminal devices D each have a device-specific secret device key PrivKeyD, which is not communicated to the outside world and is stored in the terminal device D and is inaccessible to subscribers connected to the terminal device D.

Die Endgeräte sind mit mindestens einem Zugriffsgerät A1, A2 kommunizierend verbunden, welche ihrerseits mit einer Endgeräte-Verwaltungseinheit S gekoppelt sind. Die Endgeräte-Verwaltungseinheit S und die registrierten Zugriffsgeräte A1, A2, welche für die Kommunikation zugelassen sind, verfügen über einen geheimen Netzwerkschlüssel NetKey, der zur Verschlüsselung der in der Kommunikationseinheit 1 ausgetauschten Daten genutzt wird.The terminal devices are communicatively connected to at least one access device A1, A2, which in turn are coupled to a terminal device management unit S. The terminal device management unit S and the registered access devices A1, A2, which are authorized for communication, have a secret network key NetKey, which is used to encrypt the data exchanged in the communication unit 1.

Die Endgeräte-Verwaltungseinheit S hat ihrerseits ein Zertifikat ZertS, einen geheimen Geräteschlüssel PrivKeyS und einen öffentlichen Geräteschlüssel PubKeyS.The terminal device management unit S has a certificate ZertS, a secret device key PrivKeyS and a public device key PubKeyS.

Zum Start der Anbindung eines Endgerätes D an die Kommunikationseinheit 1 wird zunächst im Schritt REG geprüft, ob das Endgerät D bereits registriert ist und über den öffentlichen Schlüssel PubKeyS der Endgeräte-Verwaltungseinheit S und die Systemadresse verfügt. Falls noch keine Registrierung erfolgt ist, wird eine Multi- oder Broadcast-Abfrage mit einer allgemeinen Systemadresse (z. B. @0x000000) ausgesendet. Der Empfang dieser Abfrage in den Zugriffsgeräten A1, A2 führt zu einem Ereignis-Signal an die Endgeräte-Verwaltungseinheit S. Die Endgeräte-Verwaltungseinheit S überträgt im Singlecast eine Systeminformation SysInfo umfassend den öffentlichen Schlüssel PubKeyS der Endgeräte-Verwaltungseinheit S an das Zugriffsgerät A1, welches die beste Verbindungsqualität (score) zum Endgerät D aufweist. Diese Systeminformation SysInfo wird in einem Datenpaket, oder wie dargestellt aufgeteilt auf mehrere Datenpakete, im Singelcast, Multicast oder Broadcast an das Endgerät D übertragen.To start the connection of a terminal device D to the communication unit 1, a check is first carried out in step REG to determine whether the terminal device D is already registered and has the public key PubKeyS of the terminal device management unit S and the system address. If registration has not yet taken place, a multicast or broadcast query with a general system address (e.g. @0x000000) is sent. The receipt of this query in the access devices A1, A2 leads to an event signal to the terminal device management unit S. The terminal device management unit S transmits in singlecast a piece of system information SysInfo comprising the public key PubKeyS of the terminal device management unit S to the access device A1, which has the best connection quality (score) to the terminal device D. This system information SysInfo is transmitted to the terminal device D in a single data packet, or as shown split into several data packets, in singlecast, multicast, or broadcast.

Mit dem Sendestatus wird von dem Zugriffsgerät A1 an die Endgeräte-Verwaltungseinheit S signalisiert, dass die Systeminformation SysInfo vollständig übertragen wurde. Im Falle eines Datenverlustes eines oder mehrerer Datenpakete können diese wiederholt übertragen werden.With the transmission status, the access device A1 signals to the terminal management unit S that the system information SysInfo has been completely transmitted. In the event of data loss of one or more data packets, these can be retransmitted.

Sodann sendet das Endgerät eine Abfrage mit der erhaltenen Systemadresse @SysAdr. Die Abfrage umfasst eine Information über das Endgerät und eine Anfrage, bei der Endgeräte-Verwaltungseinheit S angelernt (registriert) zu werden (AssoRequest). Dies führt zu einem Ereignis, welches mit der Geräteinformation an die Endgeräte-Verwaltungseinheit S übertragen wird.The terminal device then sends a query with the received system address @SysAdr. The query includes information about the terminal device and a request to be registered with the terminal device management unit S (AssoRequest). This results in an event that is transmitted to the terminal device management unit S along with the device information.

Die Endgeräte-Verwaltungseinheit S sendet sodann eine Zertifikatabfrage über das Zugriffsgerät A1 an das zu registrierende Endgerät D. Dieses überträgt sodann die geräteindividuellen Daten ihres Zertifikates ZertD, welche zumindest den öffentlichen Geräteschlüssel PubKeyD und die Signatur SignaturD des Endgerätes D umfassen. Diese geräteindividuellen Daten werden in Datenpaketen solange übertragen (REP), bis alle geräteindividuellen Daten des Endgerätes D bei der Endgeräte-Verwaltungseinheit S angekommen sind.The terminal device management unit S then sends a certificate request via the access device A1 to the terminal device D to be registered. This device then transmits the device-specific data of its certificate ZertD, which includes at least the public device key PubKeyD and the signature SignaturD of the terminal device D. This device-specific data is transmitted in data packets (REP) until all device-specific data of the terminal device D has arrived at the terminal device management unit S.

Sodann wird von der Endgeräte-Verwaltungseinheit S das Zertifikat ZertD des Endgerätes D geprüft, um das Endgerät D zu authentifizieren und als zur Einbindung in die Kommunikationseinheit 1 berechtigtes Endgerät D zu registrieren.The terminal device management unit S then checks the certificate ZertD of the terminal device D in order to authenticate the terminal device D and to register it as a terminal device D authorized for integration into the communication unit 1.

Ab diesem Systemzustand ist das Endgerät D bei der Kommunikationseinheit 1 bekannt und die weitere Kommunikation ist verschlüsselt, wenn bereits ein gemeinsamer geheimer Schlüssel festgelegt wurde.From this system state, the terminal device D is known to the communication unit 1 and further communication is encrypted if a common secret key has already been defined.

Ansonsten erfolgt eine im Multi- oder Broadcast von dem Endgerät D an die Zugriffsgeräte A1, A2 ausgesendete Abfrage mit der Systemadresse @SysAdr und der Anfrage angelernt zu werden (AssoRequest). Dies führt zu einem an die Endgeräte-Verwaltungseinheit S weitergeleitetes Ereignis mit dem Befehl an das Zugriffsgerät A1 mit dem besten Empfang, das Endgerät hinzuzufügen. Dieser Befehl wird von dem Zugriffsgerät A1 bestätigt ACK. Sodan wird ein Befehl AssoCMD mit dem verschlüsselten Netzwerkschlüssel CrypNetKey von der Endgeräte-Verwaltungseinheit S über das Zugriffsgerät A1 an das Endgerät D übertragen. Dies kann wiederum in einem oder mehreren Datenpaketen erfolgen.Otherwise, a query is sent in multicast or broadcast from terminal D to access devices A1, A2 with the system address @SysAdr and the request to be trained (AssoRequest). This results in an event forwarded to the terminal management unit S with the command to add the terminal to the access device A1 with the best reception. This command is confirmed by access device A1 with an ACK. An AssoCMD command with the encrypted network key CrypNetKey is then transmitted from the terminal management unit S via access device A1 to terminal D. This can again be done in one or more data packets.

Optional können die Zugriffsgeräte A2 mit schlechterer Übertragungsqualität durch einen Befehl von der Endgeräte-Verwaltungseinheit S abgekoppelt werden (Ereignis = Entferne Gerät), was dann von dem abgekoppelten Zugriffsgeräte A2 an die Endgeräte-Verwaltungseinheit S bestätigt (ACK) wird.Optionally, the access devices A2 with poorer transmission quality can be disconnected by a command from the terminal management unit S (event = remove device), which is then confirmed (ACK) by the disconnected access device A2 to the terminal management unit S.

Der vollständige Empfang des verschlüsselten Netzwerkschlüssels CrypNetKey wird von dem Endgerät D über das Zugriffsgerät A1 an die Endgeräte-Verwaltungseinheit S bestätigt (AssoCMD). Zudem wird als Ereignis von dem Endgerät D eine Antwort AssoRESP auf die Registrierung über das Zugriffsgerät A1 an die Endgeräte-Verwaltungseinheit S gesendet. Dies führt zu einer Betätigung AssoCONF der abgeschlossenen Registrierung einschließlich der Generierung eines gemeinsamen Schlüssels, der zur verschlüsselten Übertragung des Netzwerkschlüssels NetKey genutzt wird.Complete receipt of the encrypted network key CrypNetKey is confirmed by the terminal device D via the access device A1 to the terminal device management unit S (AssoCMD). Furthermore, the terminal device D sends a response AssoRESP to the registration via the access device A1 to the terminal device management unit S as an event. This results in an activation AssoCONF of the completed registration, including the generation of a shared key, which is used for the encrypted transmission of the network key NetKey.

Die Generierung des gemeinsamen geheimen Schlüssels K gelingt durch den Austausch der öffentlichen Schlüssel PubKeyD des Endgerätes D und PubKeyS der Endgeräte-Verwaltungseinheit S sowie der jeweils im Endgerät D und der Endgeräte-Verwaltungseinheit S vorhandenen geheimen Geräteschlüssel PrivKeyD und PrivKeyS sowie von Parametern, die entweder allen Teilnehmern der Kommunikationseinrichtung 1 bekannt sind oder Teil der statischen Daten der Zertifikate ZertD der Endgeräte D sowie ggf. auch des Zertifikates ZertS der Endgeräte-Verwaltungseinheit S sind.The generation of the common secret key K is achieved by exchanging the public keys PubKeyD of the terminal device D and PubKeyS of the terminal device management unit S as well as the secret device keys PrivKeyD and PrivKeyS present in the terminal device D and the terminal device management unit S, as well as parameters that are either known to all participants of the communication device 1 or are part of the static data of the certificates ZertD of the terminal devices D and, if applicable, also of the certificate ZertS of the terminal device management unit S.

Damit kann das Zertifikat ZertD des zu registrierenden Endgerätes D mit reduziertem Datenvolumen an die Endgeräte-Verwaltungseinheit S übertragen werden, indem nur die geräteindividuellen Daten des Zertifikates ZertD übermittelt werden. Das gesamte Zertifikat ZertD wird aus den geräteindividuellen Daten und den statischen Daten, welche der Endgeräte-Verwaltungseinheit S für alle zugelassen Endgeräte D bekannt sind und die für alle zugelassenen Endgeräte D einer Gruppe gleich sind, nach einem bekannten Schema wieder zusammengesetzt und anhand der empfangenen Signatur SigD geprüft. Die Signatur SigD ist nur für das korrekt zusammengesetzte Zertifikat ZertD gültig, wobei die Gültigkeit der Signatur SigD für das Zertifikat ZertD mit den gängigen Verfahren geprüft werden kann.This allows the ZertD certificate of the terminal device D to be registered to be transmitted to the terminal device management unit S with a reduced data volume by transmitting only the device-specific data of the ZertD certificate. The entire ZertD certificate is reassembled from the device-specific data and the static data, which are known to the terminal device management unit S for all approved terminal devices D and which are the same for all approved terminal devices D in a group, according to a known scheme and verified using the received SigD signature. The SigD signature is only valid for the correctly assembled ZertD certificate, whereby the validity of the SigD signature for the ZertD certificate can be verified using standard procedures.

Gleichermaßen kann zusammen mit dem an das Endgerät D übertragenen öffentlichen Geräteschlüssel PubKeyS auch noch die weiteren geräteindividuellen Daten des Zertifikates ZertS der Endgeräte-Verwaltungseinheit S an das Endgerät D übertragen werden. Damit kann optional auch eine Überprüfung der Gültigkeit des öffentlichen Schlüssels PubKeyS der Endgeräte-Verwaltungseinheit S durch das Endgerät D durchgeführt werden.Likewise, together with the public device key PubKeyS transmitted to the terminal device D, the other device-specific data of the certificate ZertS of the terminal device management unit S can also be transmitted to the terminal device D. This also allows the terminal device D to optionally check the validity of the public key PubKeyS of the terminal device management unit S.

Der gemeinsame geheime Schlüssel K, der zwischen der Endgeräte-Verwaltungseinheit S und dem Endgerät D zur verschlüsselten Übertragung des Netzwerkschlüssels NetKey vereinbart wird, kann aus den jeweiligen geheimen Geräteschlüsseln PrivKeyD und PrivKeyS und den untereinander ausgetauschten öffentlichen Geräteschlüsseln PubKeyD und PubKeyS und bekannten Parametern beispielsweise mit einem asymmetrischen Schlüsselaustauschverfahren berechnet werden.The shared secret key K, which is agreed between the terminal device management unit S and the terminal device D for the encrypted transmission of the network key NetKey, can be calculated from the respective secret device keys PrivKeyD and PrivKeyS and the mutually exchanged public device keys PubKeyD and PubKeyS and known parameters, for example using an asymmetric key exchange method.

Die beiden Kommunikationspartner Endgerät D und Endgeräte-Verwaltungseinheit S wollen über ein unsicheres Medium, etwa eine Kabel- oder Funkverbindung, verschlüsselt kommunizieren und hierzu ein symmetrisches Verschlüsselungsverfahren mit Hilfe des gemeinsam bekannten geheimen Netzwerkschlüssels NetKey einsetzen. Für den sicheren Austausch des Netzwerkschlüssels NetKey wird jedoch zunächst ein gemeinsamer geheimer Schlüssel K benötigt. Das Diffie-Hellmann-Verfahren ermöglicht die Berechnung eines geheimen Schlüssels K in der Endgeräte-Verwaltungseinheit S und dem Endgerät D, ohne dass Dritte diesen geheimen Schlüssel K erfahren können.The two communication partners, terminal device D and terminal management unit S, wish to communicate encrypted over an insecure medium, such as a cable or wireless connection, using a symmetric encryption method with the help of a shared secret network key, NetKey. However, for the secure exchange of the network key, NetKey, a shared secret key K is first required. The Diffie-Hellman method enables the calculation of a secret key K in the terminal management unit S and the terminal device D without third parties being able to learn this secret key K.

Hierzu werden zunächst öffentlich Parameter, wie eine große Primzahl p und eine natürliche Zahl g, die kleiner als die Primzahl p ist festgelegt.To do this, parameters such as a large prime number p and a natural number g that is smaller than the prime number p are first defined publicly.

Nun erzeugen die Endgeräte-Verwaltungseinheit S und das Endgerät D jeweils eine geheimzuhaltende Zufallszahl, d. h. den privaten Geräteschlüssel PrivKeyD, PrivKeyS, der alternativ auch bei der Herstellung der Installation festgelegt und geheim implementiert sein kann. Diese geheimen Geräteschlüssel PrivKeyD, PrivKeyS werden nicht übertragen und bleiben damit Dritten unbekannt.The terminal device management unit S and the terminal device D each generate a random number to be kept secret, i.e., the private device key PrivKeyD, PrivKeyS, which can alternatively be defined and implemented secretly during installation. These secret device keys PrivKeyD, PrivKeyS are not transmitted and thus remain unknown to third parties.

Die Endgeräte-Verwaltungseinheit S berechnet mit ihrem geheimen Geräteschlüssel PrivKeyS den öffentlichen Geräteschlüssel PubKeyS und schickt diesen an das Endgerät D. Dies kann beispielsweise nach der Formel PubKeyS = gPrivKeyS mod p durchgeführt werden.The terminal device management unit S calculates the public device key PubKeyS using its secret device key PrivKeyS and sends it to the terminal device D. This can be done, for example, using the formula PubKeyS = g PrivKeyS mod p.

Das Endgerät D berechnet mit ihrem geheimen Geräteschlüssel PrivKeyD den öffentlichen Geräteschlüssel PubKeyD und schickt diesen an die Endgeräte-Verwaltungseinheit S. Dies kann beispielsweise nach der Formel PubKeyD = gPrivKeyD mod p durchgeführt werden.The end device D calculates the public device key PubKeyD using its secret device key PrivKeyD and sends it to the end device management unit S. This can be done, for example, using the formula PubKeyD = g PrivKeyD mod p.

Die Endgeräte-Verwaltungseinheit S erhält den öffentlichen Geräteschlüssel PubKeyD des Endgerätes D und berechnet mit ihrem privaten Geräteschlüssel PrivKeyS und dem öffentlichen Geräteschlüssel PubKeyD des Endgerätes D eine Zahl K1. Dies kann beispielsweise mit der Formel K1 = PubKeyDPrivKeyS mod p erfolgen.The terminal device management unit S receives the public device key PubKeyD of the terminal device D and calculates a number K 1 using its private device key PrivKeyS and the public device key PubKeyD of the terminal device D. This can be done, for example, using the formula K 1 = PubKeyD PrivKeyS mod p.

Das Endgerät D erhält den öffentlichen Geräteschlüssel PubKeyS der Endgeräte-Verwaltungseinheit S und berechnet mit ihrem privaten Geräteschlüssel PrivKeyD und dem öffentlichen Geräteschlüssel PubKeyS der Endgeräte-Verwaltungseinheit S eine Zahl K2. Dies kann beispielsweise mit der Formel K2 = PubKeySPrivKeyD mod p erfolgen.The terminal device D receives the public device key PubKeyS of the terminal device management unit S and calculates with its private device key PrivKeyD and the public device key Pub KeyS of the terminal management unit S is a number K 2 . This can be done, for example, with the formula K 2 = PubKeyS PrivKeyD mod p.

Diese Zahlen K1 und K2 sind aufgrund eines kommutativen Zusammenhangs in der Rechenvorschrift gleich und entsprechend dem gemeinsamen geheimen Schlüssel K.These numbers K1 and K2 are equal due to a commutative relationship in the calculation rule and correspond to the common secret key K.

Anstelle der einfachen Parameter p und g können auch komplexere Parameter vereinbart werden, wie bspw. elliptische Kurven. Dies wird bei demselben oben skizzierten Grundprinzip des Austauschs nur der öffentlichen Geräteschlüssel PubKeyD, PubKeyS und der Parameter für die vereinbarten elliptischen Kurven mit dem Elliptic-Curve-Diffie-Hellmann-Verfahren ECDH verwirklicht.Instead of the simple parameters p and g, more complex parameters can also be agreed upon, such as elliptic curves. This is achieved using the Elliptic Curve Diffie-Hellmann (ECDH) algorithm, based on the same basic principle outlined above of exchanging only the public device keys PubKeyD, PubKeyS, and the parameters for the agreed elliptic curves.

Somit wird zunächst ein asymmetrisches Schlüsselaustauschverfahren mit öffentlichen Geräteschlüsseln PubKeyD, PubKeyS genutzt, um einen symmetrischen Schlüssel K auszuhandeln, der zur verschlüsselten Übertragung des nur den registrierten Kommunikationsteilnehmern der Kommunikationseinheit 1 bekannten Netzwerkschlüssels NetKey genutzt wird. Anschließend kann die weitere Kommunikation verschlüsselt nur noch mit Hilfe des symmetrischen Netzwerkschlüssels NetKey durchgeführt werden. Hierzu kann beispielsweise das AES-CCM Verfahren genutzt werden, welches den Advanced-Encryption-Standard AES um einen Betriebsmodus für Blockchiffren erweitert, der sowohl die Vertraulichkeit, als auch Integrität garantiert.Thus, an asymmetric key exchange procedure with public device keys PubKeyD and PubKeyS is initially used to negotiate a symmetric key K, which is used for the encrypted transmission of the network key NetKey, which is known only to the registered communication participants of communication unit 1. Subsequently, further communication can only be carried out in encrypted form using the symmetric network key NetKey. For this purpose, the AES-CCM procedure can be used, for example, which extends the Advanced Encryption Standard AES with an operating mode for block ciphers that guarantees both confidentiality and integrity.

Die Authentifizierung der zu registrierenden Endgeräte bzw. der miteinander zu verknüpfenden Endgeräte D und Endgeräte-Verwaltungseinheit S erfolgt mit Hilfe signierter Zertifikate, die nicht vollständig, sondern nur mit ihren geräteindividuellen (dynamischen) Daten an den Kommunikationspartner übertragen werden. Der Empfänger der geräteindividuellen Daten kann das Zertifikat dann mit dem ihm bekannten statischen Daten zusammenfügen und anhand der erhaltenen Signatur die Gültigkeit des zusammengefügten Zertifikats prüfen.The authentication of the end devices to be registered, or the end devices D and the end device management unit S to be linked, is carried out using signed certificates, which are not transmitted to the communication partner in their entirety, but only with their device-specific (dynamic) data. The recipient of the device-specific data can then combine the certificate with the static data known to them and verify the validity of the combined certificate using the received signature.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES CONTAINED IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents submitted by the applicant was generated automatically and is included solely for the convenience of the reader. This list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • WO 2021/141685 A1 [0004]WO 2021/141685 A1 [0004]
  • US 10,992,656 B2 [0005]US 10,992,656 B2 [0005]
  • EP 3 451 218 B1 [0006]EP 3 451 218 B1 [0006]
  • EP 3 451 222 A1 [0007]EP 3 451 222 A1 [0007]

Claims (16)

Verfahren zur verschlüsselten Kommunikation von elektronischen Endgeräten (D) mit einem Zugriffsgerät (A), wobei die Endgeräte (D) eine Kommunikationseinheit (1) zur Datenkommunikation haben und zur Kommunikation mit dem Zugriffsgerät (A) eingerichtet sind, wobei das Endgerät (D) und das Zugriffsgerät (A) zur Verschlüsselung und Entschlüsselung von verschlüsselt übertragenen Daten mit einem Netzwerkschlüssel (NetKey) eingerichtet sind und wobei das Endgerät (D) und das Zugriffsgerät (A) einen gemeinsamen geheimen Schlüssel (K) für die verschlüsselte Kommunikation vereinbaren, gekennzeichnet durch - Übertragen von geräteindividuellen Daten eines eineindeutigen Zertifikates (ZertD) für das Endgerät (D) an das Zugriffsgerät (A), wobei die geräteindividuellen Daten das Endgerät (D) eineindeutig charakterisieren; - Bestimmen des eineindeutigen Zertifikates (ZertD) für das Endgerät (D) anhand der übertragenen geräteindividuellen Daten und anhand von dem Endgerät (D) und einer Endgeräte-Verwaltungseinheit (S) bekannten statischen Daten mit einer Zertifikat-Generierung Routine durch die mit dem Zugriffsgerät (A) gekoppelten Endgeräte-Verwaltungseinheit (S); - Überprüfen der Gültigkeit des bestimmten Zertifikates (ZertD) für das Endgerät (D) durch die Endgeräte-Verwaltungseinheit (S) und Authentifizieren des Endgerätes (D) als ein für die Kommunikation mit dem Zugriffsgerät (A) zugelassenes Endgerät (D), sofern das Zertifikat (ZertD) als gültig erkannt wurde; - Berechnen eines gemeinsamen geheimen Schlüssels (K) für das zugelassene Endgerät (D) und die Endgeräte-Verwaltungseinheit (S) mit Daten des bestimmten und als gültig erkannten Zertifikats (ZertD) durch die Endgeräte-Verwaltungseinheit (S); - Verschlüsseln des Netzwerkschlüssels (NetKey) mit dem berechneten gemeinsamen geheimen Schlüssel (K) durch die Endgeräte-Verwaltungseinheit (S); und - Übertragen des verschlüsselten Netzwerkschlüssels (NetKey) von dem Zugriffsgerät (A) an das Endgerät (D), wobei das Endgerät (D) mit einem ihm bekannten geräteindividuellen geheimen Geräteschlüssel (PrivKeyD) und von der Endgeräte-Verwaltungseinheit (S) empfangenen Daten (PubKeyS) den gemeinsamen geheimen Schlüssel (K) berechnet und den empfangenen verschlüsselten Netzwerkschlüssel (NetKey) mit dem berechneten gemeinsamen geheimen Schlüssel (K) entschlüsselt.Method for encrypted communication between electronic terminals (D) and an access device (A), wherein the terminals (D) have a communication unit (1) for data communication and are configured to communicate with the access device (A), wherein the terminal (D) and the access device (A) are configured to encrypt and decrypt encrypted transmitted data using a network key (NetKey), and wherein the terminal (D) and the access device (A) agree on a common secret key (K) for the encrypted communication, characterized by - transmitting device-specific data of a unique certificate (ZertD) for the terminal (D) to the access device (A), wherein the device-specific data uniquely characterize the terminal (D); - Determining the unique certificate (ZertD) for the terminal device (D) based on the transmitted device-specific data and based on static data known to the terminal device (D) and a terminal device management unit (S) using a certificate generation routine by the terminal device management unit (S) coupled to the access device (A); - Checking the validity of the determined certificate (ZertD) for the terminal device (D) by the terminal device management unit (S) and authenticating the terminal device (D) as a terminal device (D) authorized for communication with the access device (A), provided that the certificate (ZertD) has been recognized as valid; - Calculating a common secret key (K) for the authorized terminal device (D) and the terminal device management unit (S) using data from the determined certificate (ZertD) recognized as valid by the terminal device management unit (S); - Encrypting the network key (NetKey) with the calculated shared secret key (K) by the terminal device management unit (S); and - Transmitting the encrypted network key (NetKey) from the access device (A) to the terminal device (D), wherein the terminal device (D) calculates the shared secret key (K) using a device-specific secret device key (PrivKeyD) known to it and data (PubKeyS) received from the terminal device management unit (S) and decrypts the received encrypted network key (NetKey) with the calculated shared secret key (K). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als geräteindividuelle Daten des Zertifikates (ZertD) des Endgerätes (D) eine eineindeutige Geräteinformation und eine eineindeutige Geräteidentifikation übertragen wird.Procedure according to Claim 1 , characterized in that unique device information and unique device identification are transmitted as device-specific data of the certificate (ZertD) of the terminal device (D). Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die eineindeutige Geräteinformation ein öffentlicher Geräteschlüssel (PubKeyD) und/oder eine Gerätesignatur (SigD) ist.Procedure according to Claim 2 , characterized in that the unique device information is a public device key (PubKeyD) and/or a device signature (SigD). Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die eineindeutige Geräteidentifikation eine Seriennummer des Endgerätes (D) ist.Procedure according to Claim 2 or 3 , characterized in that the unique device identification is a serial number of the terminal device (D). Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass statische Daten zur Erzeugung des eineindeutigen Zertifikates (ZertD) eine Herstellerkennung, eine Versionskennung, eine Länderkennung, eine Herstellungsortskennung und/oder Gültigkeitszeiträume sind.Method according to one of the preceding claims, characterized in that static data for generating the unique certificate (ZertD) are a manufacturer identifier, a version identifier, a country identifier, a place of manufacture identifier and/or validity periods. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch Erzeugen des gemeinsamen geheimen Schlüssels (K) zur verschlüsselten Kommunikation mittels asymmetrischer Verschlüsselung, insbesondere jeweils mit Paaren von privatem und öffentlichem Geräteschlüssel (PrivKeyD, PubKeyS; PrivKeyS, PubKeyD).Method according to one of the preceding claims, characterized by generating the common secret key (K) for encrypted communication by means of asymmetric encryption, in particular with pairs of private and public device keys (PrivKeyD, PubKeyS; PrivKeyS, PubKeyD). Verfahren nach Anspruch 6, gekennzeichnet durch Erzeugen des gemeinsamen geheimen Schlüssels (K) mittels elliptischer Kurven mit dem Elliptische-Kurven-Diffie-Hellman-Schlüsselvereinbarungsprotokoll (ECDH).Procedure according to Claim 6 , characterized by generating the shared secret key (K) using elliptic curves with the Elliptic Curve Diffie-Hellman Key Agreement Protocol (ECDH). Verfahren nach Anspruch 6 oder 7, gekennzeichnet durch Erzeugen des gemeinsamen geheimen Schlüssels (K) durch die Endgeräte-Verwaltungseinheit (S) mit dem privaten geheimen Schlüssel (PrivKeyS) der Endgeräte-Verwaltungseinheit (S) und dem öffentlichen Schlüssel (PubKeyD) des registrierten Endgerätes (D) und Berechnen des gemeinsamen geheimen Schlüssels (K) durch das registrierte Endgerät (D) mit dem privaten geheimen Schlüssel (PrivKeyD) des Endgerätes (D) und dem öffentlichen Schlüssel (PubKeyS) der Endgeräte-Verwaltungseinheit (S).Procedure according to Claim 6 or 7 , characterized by generating the common secret key (K) by the terminal device management unit (S) with the private secret key (PrivKeyS) of the terminal device management unit (S) and the public key (PubKeyD) of the registered terminal device (D) and calculating the common secret key (K) by the registered terminal device (D) with the private secret key (PrivKeyD) of the terminal device (D) and the public key (PubKeyS) of the terminal device management unit (S). Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch Verschlüsseln des Netzwerkschlüssels (NetKey) mit einem symmetrischen Blockchiffrieralgorithmus (AES) durch Verschlüsseln von Blöcken des Netzwerkschlüssels (NetKey) mit dem Geräteschlüssel.Method according to one of the preceding claims, characterized by encrypting the network key (NetKey) with a symmetric block encryption algorithm (AES) by encrypting blocks of the network key (NetKey) with the device key. Kommunikationseinrichtung mit einem Zugriffsgerät (A) und einer Vielzahl von Endgeräten (D), die zur verschlüsselten Kommunikation mit dem Zugriffsgerät (A) ausgebildet sind, wobei eine Endgeräte-Verwaltungseinheit (S) mit dem Zugriffsgerät (A) gekoppelt ist, die zur Registrierung von Endgeräten (D) und zur verschlüsselten Übermittlung eines geheimen Netzwerkschlüssels (NetKey) an die registrierten Endgeräte (D) eingerichtet ist, dadurch gekennzeichnet, - dass die Endgeräte (D) zur Übertragung von geräteindividuellen Daten eines eineindeutigen Zertifikats (ZertD) für das Endgerät (D) an die Endgeräte-Verwaltungseinheit (S) eingerichtet sind, wobei die geräteindividuellen Daten das Endgerät (D) eineindeutig charakterisieren, - dass die Endgeräte-Verwaltungseinheit (S) a) zur Bestimmung des eineindeutigen Zertifikates (ZertD) für das zu registrierende Endgerät (D) anhand der übertragenen geräteindividuellen Daten und anhand von dem Endgerät (D) und der Endgeräte-Verwaltungseinheit (S) bekannten statischen Daten mit einer Zertifikat-Generierung Routine, b) zur Überprüfung der Gültigkeit des berechneten Zertifikates (ZertD) für das Endgerät (D) und zur Registrierung des Endgerätes (D) als für die Kommunikation mit dem Zugriffsgerät (A) zugelassenes Endgerät (D), sofern das Zertifikat (ZertD) als gültig erkannt wurde, c) zum Berechnen eines gemeinsamen geheimen Schlüssels (K) für das zugelassene Endgerät (D) und die Endgeräte-Verwaltungseinheit (S) mit Daten des bestimmten und als gültig erkannten Zertifikats (ZertD) durch die Endgeräte-Verwaltungseinheit (S), d) zum Verschlüsseln des Netzwerkschlüssels (NetKey) mit dem berechneten gemeinsamen geheimen Schlüssel (K) und e) zur Steuerung einer Übertragung des verschlüsselten Netzwerkschlüssels (NetKey) über das Zugriffsgerät (A) an das Endgerät (D) eingerichtet ist, und - dass die Endgeräte (D) zum Berechnen des gemeinsamen geheimen Schlüssels (K) mit einem dem Endgerät (D) bekannten geräteindividuellen geheimen Geräteschlüssel (PrivKeyD) und mit von der Endgeräte-Verwaltungseinheit (S) empfangenen Daten (PubKeyS) und zum Entschlüsseln des jeweils empfangenen verschlüsselten Netzwerkschlüssels (NetKey) mit dem berechneten gemeinsamen geheimen Schlüssel (K) eingerichtet sind.Communication device with an access device (A) and a plurality of terminals (D) which are designed for encrypted communication with the access device (A), wherein a terminal management unit (S) is coupled to the access device (A), which is designed for the registration of terminals (D) and for the encrypted transmission of a secret network key (NetKey) to the registered terminals (D), characterized in that - the terminals (D) are designed for the transmission of device-specific data of a unique certificate (ZertD) for the terminal (D) to the terminal management unit (S), wherein the device-specific data uniquely characterize the terminal (D), - that the terminal management unit (S) a) for determining the unique certificate (ZertD) for the terminal (D) to be registered on the basis of the transmitted device-specific data and on the basis of data known to the terminal (D) and the terminal management unit (S) static data with a certificate generation routine, b) to check the validity of the calculated certificate (ZertD) for the terminal device (D) and to register the terminal device (D) as a terminal device (D) authorized for communication with the access device (A), provided that the certificate (ZertD) has been recognized as valid, c) to calculate a common secret key (K) for the authorized terminal device (D) and the terminal device management unit (S) with data of the specific certificate (ZertD) recognized as valid by the terminal device management unit (S), d) to encrypt the network key (NetKey) with the calculated common secret key (K) and e) to control a transmission of the encrypted network key (NetKey) via the access device (A) to the terminal device (D), and - that the terminal devices (D) are configured to calculate the common secret key (K) with a device-specific secret device key (PrivKeyD) known to the terminal device (D) and with terminal device management unit (S) received data (PubKeyS) and for decrypting the respectively received encrypted network key (NetKey) with the calculated common secret key (K). Kommunikationseinrichtung nach Anspruch 10, dadurch gekennzeichnet, dass die Kommunikationseinrichtung mindestens ein Zugriffsgerät (A) hat, das über den geheimen Netzwerkschlüssel (NetKey) verfügt und zur verschlüsselten Kommunikation mit den Endgeräten (D) und mit der Endgeräte-Verwaltungseinheit (S) und zum Weiterleiten von Daten zwischen der Endgeräte-Verwaltungseinheit (S) und den Endgeräten (D) eingerichtet ist.Communication device according to Claim 10 , characterized in that the communication device has at least one access device (A) which has the secret network key (NetKey) and is set up for encrypted communication with the terminal devices (D) and with the terminal device management unit (S) and for forwarding data between the terminal device management unit (S) and the terminal devices (D). Kommunikationseinrichtung nach Anspruch 10, dadurch gekennzeichnet, dass die Endgeräte-Verwaltungseinheit (S) in einem Zugriffsgerät (A) implementiert ist, wobei das Zugriffsgerät (A) über den geheimen Netzwerkschlüssel (NetKey) verfügt und zur verschlüsselten Kommunikation mit den Endgeräten (D) eingerichtet ist.Communication device according to Claim 10 , characterized in that the terminal management unit (S) is implemented in an access device (A), wherein the access device (A) has the secret network key (NetKey) and is set up for encrypted communication with the terminals (D). Kommunikationseinrichtung nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, dass die Endgeräte (D) und das Zugriffsgerät (A) jeweils Transceiver (4, 5a, 5b) haben und zur drahtgebundenen Kommunikation oder zur drahtlosen Funkkommunikation eingerichtet sind.Communication device according to one of the Claims 10 until 12 , characterized in that the terminals (D) and the access device (A) each have transceivers (4, 5a, 5b) and are set up for wired communication or for wireless radio communication. Kommunikationseinrichtung nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, dass das Zugriffsgerät (A) ein bei der Endgeräte-Verwaltungseinheit (S) registriertes Endgerät (D) ist.Communication device according to one of the Claims 10 until 13 , characterized in that the access device (A) is a terminal (D) registered with the terminal management unit (S). Endgeräte-Verwaltungseinheit (S) für eine Kommunikationseinrichtung nach einem der Ansprüche 10 bis 14, wobei die der Endgeräte-Verwaltungseinheit (S) zur Authentifizierung von Endgeräten (D) und verschlüsselten Übermittlung eines geheimen Netzwerkschlüssels (NetKey) an die registrierten Endgeräte (D) eingerichtet ist, dadurch gekennzeichnet, dass die Endgeräte-Verwaltungseinheit (S) a) zur Bestimmung des eineindeutigen Zertifikates (ZertD) für das zu registrierende Endgerät (D) anhand der übertragenen geräteindividuellen Daten und anhand von dem Endgerät (D) und dem Zugriffsgerät (A) bekannten statischen Daten mit einer Zertifikat-Generierung Routine, b) zur Überprüfung der Gültigkeit des berechneten Zertifikates (ZertD) für das Endgerät (D) und zur Registrierung des Endgerätes (D) als für die Kommunikation mit dem Zugriffsgerät (A) zugelassenes Endgerät (D), sofern das Zertifikat (ZertD) als gültig erkannt wurde, c) zur Berechnung eines gemeinsamen geheimen Schlüssels (K) für das zugelassene Endgerät (D) und die Endgeräte-Verwaltungseinheit (S) mit Daten des bestimmten und als gültig erkannten Zertifikats (ZertD) durch die Endgeräte-Verwaltungseinheit (S), d) zum Verschlüsseln des Netzwerkschlüssels (NetKey) mit dem berechneten gemeinsamen geheimen Schlüssel (K) und e) zur Steuerung einer Übertragung des verschlüsselten Netzwerkschlüssels (NetKey) über das Zugriffsgerät (A) an das Endgerät (D) eingerichtet ist.Terminal management unit (S) for a communication device according to one of the Claims 10 until 14 , wherein the terminal device management unit (S) is set up for the authentication of terminal devices (D) and encrypted transmission of a secret network key (NetKey) to the registered terminal devices (D), characterized in that the terminal device management unit (S) a) for determining the unique certificate (ZertD) for the terminal device to be registered (D) on the basis of the transmitted device-specific data and on the basis of static data known to the terminal device (D) and the access device (A) using a certificate generation routine, b) for checking the validity of the calculated certificate (ZertD) for the terminal device (D) and for registering the terminal device (D) as a terminal device (D) approved for communication with the access device (A), provided that the certificate (ZertD) has been recognized as valid, c) to calculate a common secret key (K) for the authorized terminal device (D) and the terminal device management unit (S) with data of the specific certificate (ZertD) recognized as valid by the terminal device management unit (S), d) to encrypt the network key (NetKey) with the calculated common secret key (K) and e) to control a transmission of the encrypted network key (NetKey) via the access device (A) to the terminal device (D). Endgerät (D) für eine Kommunikationseinrichtung nach einem der Ansprüche 10 bis 14, wobei das Endgerät (D) zur Übertragung von geräteindividuellen Daten eines eineindeutigen Zertifikats (ZertD) für das Endgerät (D) an die Endgeräte-Verwaltungseinheit (S) eingerichtet ist, wobei die geräteindividuellen Daten das Endgerät (D) eineindeutig charakterisieren, und zum Berechnen des gemeinsamen geheimen Schlüssels (K) mit einem dem Endgerät (D) bekannten geräteindividuellen geheimen Geräteschlüssel (PrivKeyD) und mit von der Endgeräte-Verwaltungseinheit (S) empfangenen Daten (PubKeyS) und zum Entschlüsseln des jeweils empfangenen verschlüsselten Netzwerkschlüssels (NetKey) mit dem berechneten gemeinsamen geheimen Schlüssel (K) eingerichtet ist.Terminal (D) for a communication device according to one of the Claims 10 until 14 , wherein the terminal (D) is configured to transmit device-specific data of a unique certificate (ZertD) for the terminal (D) to the terminal management unit (S), wherein the device-specific data uniquely characterize the terminal (D), and to calculate the common secret key (K) with a device-specific secret device key (PrivKeyD) known to the terminal (D) and with data (PubKeyS) received from the terminal management unit (S), and to decrypt the respectively received encrypted network key (NetKey) with the calculated common secret key (K).
DE102023134816.7A 2023-12-12 2023-12-12 Method for encrypted communication of electronic terminals with an access device as well as communication device, terminal management unit and terminal therefor Pending DE102023134816A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102023134816.7A DE102023134816A1 (en) 2023-12-12 2023-12-12 Method for encrypted communication of electronic terminals with an access device as well as communication device, terminal management unit and terminal therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102023134816.7A DE102023134816A1 (en) 2023-12-12 2023-12-12 Method for encrypted communication of electronic terminals with an access device as well as communication device, terminal management unit and terminal therefor

Publications (1)

Publication Number Publication Date
DE102023134816A1 true DE102023134816A1 (en) 2025-06-12

Family

ID=95783153

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102023134816.7A Pending DE102023134816A1 (en) 2023-12-12 2023-12-12 Method for encrypted communication of electronic terminals with an access device as well as communication device, terminal management unit and terminal therefor

Country Status (1)

Country Link
DE (1) DE102023134816A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160248738A1 (en) 2015-02-19 2016-08-25 Nxp B.V. Method and system for facilitating network joining
EP3451222A1 (en) 2017-09-01 2019-03-06 Trustonic Limited Post-manufacture certificate generation
US20190074981A1 (en) 2017-09-01 2019-03-07 Trustonic Limited Post-manufacture generation of device certificate and private key for public key infrastructure

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160248738A1 (en) 2015-02-19 2016-08-25 Nxp B.V. Method and system for facilitating network joining
EP3451222A1 (en) 2017-09-01 2019-03-06 Trustonic Limited Post-manufacture certificate generation
US20190074981A1 (en) 2017-09-01 2019-03-07 Trustonic Limited Post-manufacture generation of device certificate and private key for public key infrastructure
EP3451218B1 (en) 2017-09-01 2021-03-31 Trustonic Limited Post-manufacture generation of device certificate and private key for public key infrastructure

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Wikipedia-Eintrag zu „Diffie-Hellman-Schlüsselaustausch". 08.12.2023. URL: http://web.archive.org/web/20231208220919/https://de.wikipedia.org/wiki/Diffie- Hellman-Schl%C3%BCsselaustausch (geladen aus dem Internet am 22.10.2024)

Similar Documents

Publication Publication Date Title
DE102013225742B4 (en) METHOD AND SYSTEM FOR PROTECTED AND AUTHORIZED COMMUNICATION BETWEEN A VEHICLE AND WIRELESS COMMUNICATION DEVICES OR KEY-HOLDERS
DE60029217T2 (en) METHOD AND DEVICE FOR INITIALIZING SAFE CONNECTIONS BETWEEN AND BETWEEN ONLY CUSTOMIZED CORDLESS EQUIPMENT
DE60114986T2 (en) METHOD FOR OUTPUTTING ELECTRONIC IDENTITY
EP2499775B1 (en) Apparatus and method for securing the agreement of a cryptographic key
EP1308017B1 (en) Method of key exchange for a cryptographic secure point to multipoint connection
DE112020006159T5 (en) MUTUAL AUTHENTICATION PROTOCOL FOR SYSTEMS WITH LOW THROUGHPUT COMMUNICATION LINKS AND DEVICES FOR IMPLEMENTING THE SAME
DE102018102608A1 (en) Method for user management of a field device
DE102015220228B4 (en) Method and system for securing a first contact of a mobile device with a device
DE102009051383A1 (en) Method and device for the secure transmission of data
DE112016002319T5 (en) METHOD AND DEVICE FOR INITIAL CERTIFICATE REGISTRATION IN A WIRELESS COMMUNICATION SYSTEM
EP2593897B1 (en) Method for certificate-based authentication
WO2008074621A1 (en) Method and server for providing a protected data link
EP3220575B1 (en) Method for establishment of secure communication between a client and a server
DE102020003739A1 (en) Procedure for the distribution and negotiation of key material
DE102017211267A1 (en) Method for protecting a certificate request of a client computer and corresponding communication system
WO2021249761A1 (en) Preparation of a control device for secure communication
EP3935808B1 (en) Cryptographically protected provision of a digital certificate
EP3244360A1 (en) Method for registration of equipment, in particular for access control devices or payment or vending machines in a server of a system comprising several such devices
DE102023134816A1 (en) Method for encrypted communication of electronic terminals with an access device as well as communication device, terminal management unit and terminal therefor
DE602004009932T2 (en) Network device, system and method for authentication
DE102023115048B4 (en) METHOD FOR CONSTRUCTING A DECENTRALIZED DATA COMMUNICATION STRUCTURE WITHIN A SYSTEM WITH A MULTIPLE NUMBER OF COMPONENTS
DE102024001629B3 (en) Procedure for the secure provision of systems with an individual certificate
DE102019106667A1 (en) Method for authenticating a computer system
DE102022000857B3 (en) Procedure for the secure identification of a person by a verification authority
WO2010127806A1 (en) Method for sharing wireless access points to a communications network

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication