DE102023134816A1 - Method for encrypted communication of electronic terminals with an access device as well as communication device, terminal management unit and terminal therefor - Google Patents
Method for encrypted communication of electronic terminals with an access device as well as communication device, terminal management unit and terminal therefor Download PDFInfo
- Publication number
- DE102023134816A1 DE102023134816A1 DE102023134816.7A DE102023134816A DE102023134816A1 DE 102023134816 A1 DE102023134816 A1 DE 102023134816A1 DE 102023134816 A DE102023134816 A DE 102023134816A DE 102023134816 A1 DE102023134816 A1 DE 102023134816A1
- Authority
- DE
- Germany
- Prior art keywords
- terminal
- terminal device
- management unit
- key
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
Die Erfindung offenbart ein Verfahren zur verschlüsselten Kommunikation von elektronischen Endgeräten (D) mit einem Netzwerkschlüssel (NetKey). Zum Austausch des Netzwerkschlüssels (NetKey) wird ein gemeinsamer geheimer Schlüssel (K) vereinbart. Hierzu werden geräteindividuelle Daten eines eineindeutigen Zertifikates (ZertD) für das Endgerät (D) an eine Endgeräte-Verwaltungseinheit (S) übermittelt. Das eineindeutige Zertifikat (ZertD) für das Endgerät (D) wird anhand der übertragenen geräteindividuellen Daten und anhand bekannten statischen Daten mit einer Zertifikat-Generierungs-Routine durch die Endgeräte-Verwaltungseinheit (S) bestimmt. Nach Überprüfung der Gültigkeit des bestimmten Zertifikates (ZertD) und Authentifizieren des Endgerätes (D) wird gemeinsamer geheimer Schlüssel (K) für das zugelassene Endgerät (D) und die Endgeräte-Verwaltungseinheit (S) mit Daten des bestimmten und als gültig erkannten Zertifikats (ZertD) berechnet. Der Netzwerkschlüssel (NetKey) wird mit dem berechneten gemeinsamen geheimen Schlüssel (K) verschlüsselt an das Endgerät (D) übertragen. Das Endgerät (D) kann sodann mit einem ihm bekannten geräteindividuellen geheimen Geräteschlüssel (PrivKeyD) und von der Endgeräte-Verwaltungseinheit (S) empfangenen Daten (PubKeyS) den gemeinsamen geheimen Schlüssel (K) berechnet und den empfangenen verschlüsselten Netzwerkschlüssel (NetKey) mit dem berechneten gemeinsamen geheimen Schlüssel (K) entschlüsseln. The invention discloses a method for encrypted communication between electronic terminal devices (D) using a network key (NetKey). A shared secret key (K) is agreed upon for exchanging the network key (NetKey). For this purpose, device-specific data of a unique certificate (ZertD) for the terminal device (D) is transmitted to a terminal device management unit (S). The unique certificate (ZertD) for the terminal device (D) is determined by the terminal device management unit (S) using a certificate generation routine based on the transmitted device-specific data and known static data. After verifying the validity of the specific certificate (ZertD) and authenticating the terminal device (D), a shared secret key (K) for the authorized terminal device (D) and the terminal device management unit (S) is calculated using data from the specific certificate (ZertD) recognized as valid. The network key (NetKey) is transmitted to the terminal device (D) encrypted with the calculated shared secret key (K). The terminal device (D) can then calculate the shared secret key (K) using a device-specific secret key (PrivKeyD) known to it and data (PubKeyS) received from the terminal device management unit (S) and decrypt the received encrypted network key (NetKey) with the calculated shared secret key (K).
Description
Die Erfindung betrifft ein Verfahren zur verschlüsselten Kommunikation von elektronischen Endgeräten mit einem Zugriffsgerät, wobei die Endgeräte eine Kommunikationseinheit zur Datenkommunikation haben und zur Kommunikation mit dem Zugriffsgerät eingerichtet sind, und wobei das Endgerät und das Zugriffsgerät zur Verschlüsselung und Entschlüsselung von verschlüsselt übertragenen Daten mit einem Netzwerkschlüssel eingerichtet sind. Das Endgerät und das Zugriffsgerät vereinbaren einen gemeinsamen geheimen Schlüssel für die verschlüsselte Kommunikation.The invention relates to a method for encrypted communication between electronic terminals and an access device. The terminals have a communication unit for data communication and are configured to communicate with the access device. The terminal and the access device are configured to encrypt and decrypt encrypted transmitted data using a network key. The terminal and the access device agree on a common secret key for the encrypted communication.
Die Erfindung betrifft weiterhin eine Kommunikationseinrichtung mit einem Zugriffsgerät und einer Vielzahl von Endgeräten, die zur verschlüsselten Kommunikation mit dem Zugriffsgerät ausgebildet sind, wobei eine Endgeräte-Registrierungseinheit mit dem Zugriffsgerät gekoppelt und zur Registrierung von Endgeräten und verschlüsselten Übermittlung eines geheimen Netzwerkschlüssels an die registrierten Endgeräte eingerichtet ist.The invention further relates to a communication device having an access device and a plurality of terminals configured for encrypted communication with the access device, wherein a terminal registration unit is coupled to the access device and configured for registering terminals and for encrypted transmission of a secret network key to the registered terminals.
Für die verschlüsselte Kommunikation zwischen Komponenten einer Kommunikationseinrichtung mit verteilt angeordneten Endgeräten und einem Zugriffsgerät wird ein Kommunikationsschlüssel benötigt. Dieser muss beim Anlernen neuer Komponenten diesen auf einem sicheren Weg mitgeteilt werden. Dies kann z. B. durch Zuhilfenahme einer zentralen Schlüsselverwaltungseinheit, d. h. eines Keyservers, oder durch Benutzereingabe eines geräteindividuellen, vorher vergebenen Schlüssels erfolgen.A communication key is required for encrypted communication between components of a communications system with distributed end devices and an access device. This key must be communicated to new components securely when training them. This can be done, for example, using a central key management unit, i.e., a key server, or by user input of a device-specific, previously assigned key.
Sofern eine Kommunikation mit einem Keyserver nicht gewünscht oder nicht möglich ist (z. B., weil das System keine Verbindung zum Internet hat) und Benutzereingaben nicht praktikabel sind (z. B., weil es sich um ein großes System handelt) besteht noch die Möglichkeit den Kommunikationsschlüssel mit einem asymmetrischen Verschlüsselungsverfahren zu verschlüsseln. Dazu kann z. B. das Diffie-Hellmann mit elliptischen Kurven (ECDH) Verfahren genutzt werden.If communication with a key server is not desired or not possible (e.g., because the system is not connected to the Internet) and user input is impractical (e.g., because the system is large), it is still possible to encrypt the communication key using an asymmetric encryption method. For this purpose, the Diffie-Hellman with elliptic curves (ECDH) method can be used.
Für den Schlüsseltausch per ECDH werden X.509-Zertifikate verwendet und zwischen den Komponenten ausgetauscht. Diese beinhalten u. a. einen öffentlichen Schlüssel (Public-Key) und eine Signatur (auch Zertifikat genannt).For key exchange via ECDH, X.509 certificates are used and exchanged between the components. These include, among other things, a public key and a signature (also called a certificate).
Die Zertifikate haben eine Größe von mehr als 300 Byte. Die Übertragung derart großer Daten macht, insbesondere bei Berücksichtigung der möglichen Größe verteilter Systeme, gerade bei einer Funkkommunikation im Sub-GHz-Frequenzbereich Probleme.The certificates are more than 300 bytes in size. Transmitting such large data volumes poses problems, especially when considering the potential size of distributed systems, especially for radio communication in the sub-GHz frequency range.
Da die Daten verschlüsselt übertragen werden müssen, muss der für die Verschlüsselung notwendige Kommunikationsschlüssel sicher von der Management-Software an die Komponenten übertragen werden. Eine Anbindung an einen Keyserver ist nicht gewünscht und technisch oft auch nicht möglich, da es beim Aufbau einer Kommunikationseinrichtung, wie z. B. eines Lagerverwaltungssystems oder einer Gebäudeautomatisierungseinrichtung, oftmals noch keine Verbindung zum Internet gibt. Des Weiteren ist es nicht erwünscht oder besser gesagt, insbesondere bei größeren Systemen wenig praktikabel, dass der Benutzer für alle Komponenten individuelle Geräteschlüssel (Keys) für die Endgeräte in eine Schlüsselverwaltungssoftware (Management-Software) eingibt.Since data must be transmitted encrypted, the communication key required for encryption must be securely transmitted from the management software to the components. A connection to a key server is not desirable and often technically impossible, as there is often no internet connection when setting up a communication system, such as a warehouse management system or a building automation system. Furthermore, it is undesirable, or rather impractical, especially for larger systems, for the user to enter individual device keys for the end devices into key management software for all components.
Aufgabe der vorliegenden Erfindung ist es, ein verbessertes Verfahren zur verschlüsselten Kommunikation von elektronischen Endgeräten mit einem Zugriffsgerät und eine diesbezügliche Kommunikationseinrichtung zu schaffen, bei der die Registrierung der Geräteschlüssel in dem Zugriffsgerät und die gesicherte Übertragung eines Netzwerkschlüssels von dem Zugriffsgerät an die Endgeräte mit einer reduzierten Anzahl der zu übertragenen Daten erfolgt und ohne Notwendigkeit einer Handhabung von Registrierungsdaten, die den zu registrierenden Endgeräten z. B. mit QR-Codes mitgegeben und direkt in dem Zugriffsgerät auf einem anderen Weg als der verschlüsselte Kommunikationsweg eingegeben werden.The object of the present invention is to provide an improved method for encrypted communication between electronic terminals and an access device and a related communication device, in which the registration of the device key in the access device and the secure transmission of a network key from the access device to the terminals takes place with a reduced number of data to be transmitted and without the need to handle registration data which is provided to the terminals to be registered, for example with QR codes, and is entered directly into the access device using a method other than the encrypted communication path.
Die Aufgabe wird durch das Verfahren mit den Merkmalen des Anspruchs 1, die Kommunikationseinrichtung mit den Merkmalen des Anspruchs 10 sowie das Zugriffseinheit mit den Merkmalen des Anspruchs 15 und das Endgerät mit den Merkmalen des Anspruchs 16 gelöst. Vorteilhafte Ausführungsformen sind in den Unteransprüchen beschrieben.The object is achieved by the method having the features of
Für ein gattungsgemäßes Verfahren werden die folgenden Schritte vorgeschlagen:
- - Übertragen von geräteindividuellen Daten eines eineindeutigen Zertifikates für das Endgerät an das Zugriffsgerät, wobei die geräteindividuellen Daten das Endgerät eineindeutig charakterisieren;
- - Bestimmen des eineindeutigen Zertifikates für das Endgerät anhand der übertragenen geräteindividuellen Daten und anhand von dem Endgerät und einer Endgeräte-Verwaltungseinheit bekannten statischen Daten mit einer Zertifikat-Generierung Routine durch die mit dem Zugriffsgerät gekoppelten Endgeräte-Verwaltungseinheit;
- - Überprüfen der Gültigkeit des bestimmten Zertifikates für das Endgerät durch die Endgeräte-Verwaltungseinheit und Authentifizieren des Endgerätes als ein für die Kommunikation mit dem Zugriffsgerät zugelassenes Endgerät, sofern das Zertifikat als gültig erkannt wurde;
- - Berechnen eines gemeinsamen geheimen Schlüssels für das zugelassene Endgerät und die Endgeräte-Verwaltungseinheit mit Daten des bestimmten und als gültig erkannten Zertifikats durch die Endgeräte-Verwaltungseinheit;
- - Verschlüsseln des Netzwerkschlüssels mit dem berechneten gemeinsamen geheimen Schlüssel durch die Endgeräte-Verwaltungseinheit; und
- - Übertragen des verschlüsselten Netzwerkschlüssels von dem Zugriffsgerät an das Endgerät, wobei das Endgerät mit einem ihm bekannten geräteindividuellen geheimen Geräteschlüssel und mit von der Endgeräte-Verwaltungseinheit empfangenen Daten den gemeinsamen geheimen Schlüssel berechnet und den empfangenen verschlüsselten Netzwerkschlüssel mit dem berechneten gemeinsamen geheimen Schlüssel entschlüsselt.
- - Transferring device-specific data of a unique certificate for the terminal device to the access device, whereby the device-specific data uniquely characterises the terminal device;
- - Determining the unique certificate for the terminal device based on the transmitted device-specific data and on static data known to the terminal device and a terminal device management unit using a certificate generation routine by the terminal device management unit coupled to the access device;
- - Verification of the validity of the specific certificate for the terminal device by the terminal device management unit and authentication of the terminal device as a terminal device authorized for communication with the access device if the certificate is recognized as valid;
- - Calculating a common secret key for the authorized terminal device and the terminal device management unit using data from the specific certificate recognized as valid by the terminal device management unit;
- - Encryption of the network key with the calculated shared secret key by the terminal management unit; and
- - Transferring the encrypted network key from the access device to the terminal device, whereby the terminal device calculates the common secret key using a device-specific secret key known to it and data received from the terminal device management unit and decrypts the received encrypted network key with the calculated shared secret key.
Es wird dabei ausgenutzt, dass in der Produktion der Endgeräte von einer Software die benötigten geräteindividuellen geheimen Geräteschlüssel (Private-Keys) der Endgeräte sowie die zugehörigen Zertifikate erstellt, signiert und in die Endgeräte programmiert werden. Da diese Zertifikate immer auf dieselbe Art und Weise erstellt werden, unterscheiden sie sich nur in einigen geräteindividuellen Teilen, d. h. in geräteindividuellen (variablen) Daten. Dazu gehören die Seriennummer, der öffentliche Geräteschlüssel (Public-Key) sowie die Signatur. Der Rest des Zertifikates ist für einen Herausgeber des Zertifikats oder zumindest für eine Produktionsserie statisch und kann damit einmalig an eine für die Registrierung einer Produktionsserie von Endgeräten zuständigen Zugriffsgerät, bzw. eine damit gekoppelte Endgeräte-Verwaltungseinheit übertragen werden, ohne dass die statischen Daten des Zertifikates für jedes Endgerät neu an das Zugriffsgerät bzw. die Endgeräte-Verwaltungseinheit mit übertragen werden.This exploits the fact that during the production of the end devices, the required device-specific secret device keys (private keys) and the associated certificates are created, signed, and programmed into the end devices by software. Since these certificates are always created in the same way, they differ only in a few device-specific parts, i.e., device-specific (variable) data. These include the serial number, the public key, and the signature. The rest of the certificate is static for a certificate issuer or at least for a production series and can therefore be transmitted once to an access device responsible for registering a production series of end devices, or to a linked end device management unit, without the static certificate data having to be transmitted again to the access device or end device management unit for each end device.
Die Endgeräte-Verwaltungseinheit ist nach Empfang der geräteindividuellen Daten des Zertifikates durch das Endgerät in der Lage zusammen mit den bekannten statischen Daten des Zertifikates, das vollständige geräteindividuelle Zertifikat des Endgerätes zu ermitteln, indem die geräteindividuellen Daten nach dem der Endgeräte-Verwaltungseinheit bekannten Aufbauschema für das Zertifikat mit den bekannten statischen Daten zusammengefügt werden.After receiving the device-specific data of the certificate from the device, the terminal device management unit is able to determine the complete device-specific certificate of the terminal device together with the known static data of the certificate by combining the device-specific data with the known static data according to the structure scheme for the certificate known to the terminal device management unit.
Das zur Authentifizierung und Nutzung eines öffentlichen asymmetrischen Schlüssels erforderliche Zertifikat muss damit nicht vollständig übertragen werden. Zudem muss das Endgerät nicht manuell oder auf einem anderen Kommunikationsweg bspw. durch QR-Codes an der Endgeräte-Verwaltungseinheit registriert werden. Die Registrierung und die damit verbundene Freigabe und Übersendung des geheimen Netzwerkschlüssels erfolgt nach der Zertifikatsprüfung mit Hilfe der darin enthaltenen geräteindividuellen Daten des Endgerätes.The certificate required for authentication and use of a public asymmetric key thus does not need to be transmitted in its entirety. Furthermore, the end device does not need to be registered manually or via another communication channel, such as QR codes, with the end device management unit. Registration and the associated release and transmission of the secret network key take place after the certificate verification using the device-specific data contained therein.
Als geräteindividuelle Daten des Endgerätes können beispielsweise eine eineindeutige Geräteinformation und eine eineindeutige Geräteidentifikation übertragen werden.For example, unique device information and unique device identification can be transmitted as device-specific data of the end device.
Die eineindeutige Geräteinformation kann ein öffentlicher Geräteschlüssel und/oder eine Gerätesignatur sein.The unique device information can be a public device key and/or a device signature.
Die eineindeutige Geräteidentifikation kann eine Seriennummer des Endgerätes sein.The unique device identification can be a serial number of the end device.
Statische Daten zur Erzeugung des eineindeutigen Zertifikates können beispielsweise eine Herstellerkennung, eine Versionskennung, eine Länderkennung, eine Herstellungsortskennung und/oder Gültigkeitszeiträume sein.Static data for generating the unique certificate can be, for example, a manufacturer identifier, a version identifier, a country identifier, a place of manufacture identifier and/or validity periods.
Vorteilhaft ist ein Erzeugen des Geräteschlüssels zur verschlüsselten Kommunikation in Form eines asymmetrischen Schlüssels, insbesondere eines privaten geheimen Schlüssels eines Paares von privatem und öffentlichem Schlüssel.It is advantageous to generate the device key for encrypted communication in the form of an asymmetric key, in particular a private secret key of a pair of private and public keys.
Das Erzeugen des asymmetrischen Schlüssels kann mittels elliptischer Kurven mit dem Elliptische-Kurven-Diffie-Hellman-Schlüsselvereinbarungsprotokoll (ECDH) erfolgen.The asymmetric key can be generated using elliptic curves with the Elliptic Curve Diffie-Hellman Key Agreement (ECDH) protocol.
Es kann ein Verschlüsseln des Netzwerkschlüssels mit einem symmetrischen Blockchiffrieralgorithmus (AES) durch Verschlüsseln von Blöcken des Netzwerkschlüssels mit dem Geräteschlüssel durchgeführt werden.Encryption of the network key can be performed with a symmetric block cipher algorithm (AES) by encrypting blocks of the network key with the device key.
Eine zur Ausführung des o.g. Verfahren eingerichtete Kommunikationseinrichtung weist ein Zugriffsgerät und eine Vielzahl von Endgeräten auf, die zur verschlüsselten Kommunikation mit dem Zugriffsgerät ausgebildet sind. Das Zugriffsgerät ist mit einer Endgeräte-Verwaltungseinheit gekoppelt, die zur Registrierung von Endgeräten und zur verschlüsselten Übermittlung eines geheimen Netzwerkschlüssels an die registrierten Endgeräte eingerichtet ist. Diese Endgeräte-Verwaltungseinheit kann als elektronisches Gerät, bspw. als mit einer Schlüsselverwaltungssoftware eingerichteter Computer bzw. Keyserver ausgebildet sein. Die mit dem Zugriffsgerät gekoppelte Endgeräte-Verwaltungseinheit kann auch als Computerprogramm ausgeführt sein, das auf einem mit einer Datenkommunikationseinheit direkt oder indirekt verbundenen Datenverarbeitungseinheit abläuft und dabei die o.g. Verfahrensschritte ausführt oder zumindest auslöst und steuert.A communications device configured to carry out the above-mentioned method comprises an access device and a plurality of terminals configured for encrypted communication with the access device. The access device is coupled to a terminal management unit configured to register terminals and to transmit a secret network key to the registered terminals in encrypted form. This terminal management unit can be configured as an electronic device, e.g., as a computer or key server equipped with key management software. The terminal management unit coupled to the access device can also be implemented as a computer program that runs on a data processing unit directly or indirectly connected to a data communication unit and thereby executes, or at least triggers and controls, the above-mentioned method steps.
Es wird vorgeschlagen, dass die Endgeräte zur Übertragung von geräteindividuellen Daten, die das Endgerät eineindeutig charakterisieren, an die Endgeräte-Verwaltungseinheit, zum Berechnen des gemeinsamen geheimen Schlüssels mit einem dem Endgerät bekannten geräteindividuellen geheimen Geräteschlüssel und mit weiteren Daten und zum Entschlüsseln des jeweils empfangenen verschlüsselten Netzwerkschlüssels mit dem berechneten gemeinsamen geheimen Schlüssel eingerichtet sind. Die weiteren Daten können Daten der Endgeräte-Verwaltungseinheit, wie insb. ein öffentlicher Geräteschlüssel der Endgeräte-Verwaltungseinheit und/oder andere oder weitere Daten des Zertifikats der Endgeräte-Verwaltungseinheit und/oder Daten des Zertifikats des Endgerätes sein.It is proposed that the terminal devices be configured to transmit device-specific data that uniquely characterize the terminal device to the terminal device management unit, to calculate the shared secret key using a device-specific secret device key known to the terminal device and other data, and to decrypt the received encrypted network key using the calculated shared secret key. The additional data can be data from the terminal device management unit, such as, in particular, a public device key of the terminal device management unit and/or other or additional data from the certificate of the terminal device management unit and/or data from the certificate of the terminal device.
Die Endgeräte-Verwaltungseinheit ist eingerichtet:
- a) zur Bestimmung eines eineindeutigen Zertifikates für das zu registrierende Endgerät anhand der übertragenen geräteindividuellen Daten und anhand von dem Endgerät und der Endgeräte-Verwaltungseinheit bekannten statischen Daten mit einer Zertifikat-Generierung Routine,
- b) zur Überprüfung der Gültigkeit des berechneten Zertifikates für das Endgerät und zur Registrierung des Endgerätes als für die Kommunikation mit dem Zugriffsgerät zugelassenes Endgerät, sofern das Zertifikat als gültig erkannt wurde,
- c) zum Berechnen eines gemeinsamen geheimen Schlüssels für das zugelassene Endgerät und die Endgeräte-Verwaltungseinheit mit Daten des bestimmten und als gültig erkannten Zertifikats durch die Endgeräte-Verwaltungseinheit,
- d) zum Verschlüsseln des Netzwerkschlüssels mit dem berechneten gemeinsamen geheimen Schlüssel und
- e) zur Steuerung einer Übertragung des verschlüsselten Netzwerkschlüssels über das Zugriffsgerät an das Endgerät eingerichtet ist.
- a) to determine a unique certificate for the terminal device to be registered based on the transmitted device-specific data and on the basis of static data known to the terminal device and the terminal device management unit using a certificate generation routine,
- b) to verify the validity of the calculated certificate for the terminal device and to register the terminal device as a terminal device authorized for communication with the access device, provided that the certificate has been recognized as valid,
- c) to calculate a common secret key for the authorized terminal device and the terminal device management unit using data from the specific certificate recognized as valid by the terminal device management unit,
- d) to encrypt the network key with the calculated shared secret key and
- e) is set up to control the transmission of the encrypted network key via the access device to the terminal device.
Durch dieses Zusammenspiel kann ein datenreduzierter Zertifikataustausch, eine sichere und einfache Authentifizierung und Registrierung von Endgeräten bei der Endgeräte-Verwaltungseinheit sowie eine sichere Übertragung des verschlüsselten Netzwerkschlüssels an die authentifizierten Endgeräte erfolgen.This interaction enables a data-reduced certificate exchange, secure and simple authentication and registration of end devices with the end device management unit, and secure transmission of the encrypted network key to the authenticated end devices.
Die Kommunikationseinrichtung kann mindestens ein Zugriffsgerät, d. h. einen Zugriffspunkt, haben, der über den geheimen Netzwerkschlüssel verfügt und zur verschlüsselten Kommunikation mit der Endgeräte-Verwaltungseinheit und zur Kommunikation mit den Endgeräten und Weiterleiten von Daten zwischen dem Verteilergerät und den Endgeräten eingerichtet ist.The communication device may have at least one access device, i.e. an access point, which has the secret network key and is configured for encrypted communication with the terminal device management unit and for communication with the terminal devices and forwarding data between the distribution device and the terminal devices.
Die Endgeräte und das Zugriffsgerät können jeweils Transceiver haben und zur drahtgebundenen oder drahtlosen Kommunikation eingerichtet sein.The terminal devices and the access device can each have transceivers and be configured for wired or wireless communication.
Das Zugriffsgerät kann beispielsweise eine Basisstation, ein Access-Point oder ein Repeater eines Kommunikationssystems, bspw. einer Lagerhaltungseinrichtung oder einer Gebäudeautomatisierungseinrichtung sein.The access device can be, for example, a base station, an access point or a repeater of a communication system, e.g. a storage facility or a building automation device.
Das Zugriffsgerät kann optional auch ein bei der Endgeräte-Verwaltungseinheit registriertes Endgerät sein, über das die Kommunikation des zu registrierenden Endgerätes mit der Endgeräte-Verwaltungseinheit abgewickelt wird. Dieses als Zugriffsgerät dienende Endgerät kann dabei z. B. als Router wirken.The access device can optionally also be a terminal device registered with the terminal device management unit, via which the communication between the terminal device to be registered and the terminal device management unit is handled. This terminal device serving as an access device can, for example, act as a router.
Nach dem initialen Schlüsseltausch können mehrere registrierte Endgeräte auch direkt miteinander kommunizieren. Dies gilt auch dann, wenn ein zusätzliches Zugriffsgerät vorhanden ist, wie z. B. ein Access-Point (Zugriffspunkt), ein Repeater oder eine Systemzentrale. Die Kommunikation der Teilnehmer der Kommunikationseinrichtung untereinander wird durch den Austausch des gemeinsamen geheimen Netzwerkschlüssels an die registrierten Teilnehmer möglich.After the initial key exchange, multiple registered devices can also communicate directly with each other. This applies even if an additional access device is present, such as an access point, a repeater, or a system control center. Communication between the participants in the communication device is made possible by exchanging the shared secret network key with the registered participants.
Die Endgeräte-Verwaltungseinheit kann als Computerprogramm-Funktionalität in einem Computer implementiert sein, der drahtgebunden oder drahtlos mit dem mindestens einen Zugriffsgerät gekoppelt ist. Die Endgeräte-Verwaltungseinheit kann aber auch in ein Zugriffsgerät, wie insb. eine Basisstation, integriert sein.The terminal management unit can be implemented as a computer program functionality in a computer that is wired or wirelessly coupled to the at least one access device. However, the terminal management unit can also be integrated into an access device, such as a base station.
Die Endgeräte-Verwaltungseinheit ist zur Authentifizierung von Endgeräten und verschlüsselten Übermittlung eines geheimen Netzwerkschlüssels an die registrierten Endgeräte eingerichtet. Die Endgeräte-Verwaltungseinheit ist hierzu eingerichtet:
- a) zur Bestimmung des eineindeutigen Zertifikates für das zu registrierende Endgerät anhand der übertragenen geräteindividuellen Daten und anhand von dem Endgerät und dem Zugriffsgerät bekannten statischen Daten mit einer Zertifikat-Generierung Routine,
- b) zur Überprüfung der Gültigkeit des berechneten Zertifikates für das Endgerät und zur Registrierung des Endgerätes als für die Kommunikation mit dem Zugriffsgerät zugelassenes Endgerät, sofern das Zertifikat als gültig erkannt wurde,
- c) zur Berechnung eines gemeinsamen geheimen Schlüssels für das zugelassene Endgerät und die Endgeräte-Verwaltungseinheit mit Daten des bestimmten und als gültig erkannten Zertifikats durch die Endgeräte-Verwaltungseinheit,
- d) zum Verschlüsseln des Netzwerkschlüssels mit dem berechneten gemeinsamen geheimen Schlüssel und
- e) zur Steuerung einer Übertragung des verschlüsselten Netzwerkschlüssels über das Zugriffsgerät an das Endgerät.
- a) to determine the unique certificate for the terminal device to be registered based on the transmitted device-specific data and on the basis of static data known from the terminal device and the access device using a certificate generation routine,
- b) to verify the validity of the calculated certificate for the terminal device and to register the terminal device as a terminal device authorized for communication with the access device, provided that the certificate has been recognized as valid,
- c) to calculate a common secret key for the authorized terminal device and the terminal device management unit using data from the specific certificate recognized as valid by the terminal device management unit,
- d) to encrypt the network key with the calculated shared secret key and
- e) to control the transmission of the encrypted network key via the access device to the terminal device.
Das Endgerät ist zur Übertragung von geräteindividuellen Daten eines eineindeutigen Zertifikats für das Endgerät an die Endgeräte-Verwaltungseinheit eingerichtet, wobei die geräteindividuellen Daten das Endgerät eineindeutig charakterisieren. Das Endgerät kann zum Berechnen des gemeinsamen geheimen Schlüssels mit einem dem Endgerät bekannten geräteindividuellen geheimen Geräteschlüssel und mit Daten der Endgeräte-Verwaltungseinheit und zum Entschlüsseln des jeweils empfangenen verschlüsselten Netzwerkschlüssels mit dem berechneten gemeinsamen geheimen Schlüssel eingerichtet sein.The terminal device is configured to transmit device-specific data of a unique certificate for the terminal device to the terminal device management unit, whereby the device-specific data uniquely characterizes the terminal device. The terminal device can be configured to calculate the shared secret key using a device-specific secret device key known to the terminal device and data from the terminal device management unit, and to decrypt the received encrypted network key using the calculated shared secret key.
Das Endgerät ist somit zum Empfangen eines verschlüsselten Netzwerkschlüssels von der Endgeräte-Verwaltungseinheit und zur Entschlüsselung des empfangenen verschlüsselten Netzwerkschlüssels mit dem berechneten gemeinsamen geheimen Schlüssel eingerichtet. Dabei können individuelle geheime Geräteschlüssel des Endgerätes und der Endgeräte-Verwaltungseinheit zur Ver- und Entschlüsselung des Netzwerkschlüssels genutzt werden, die jeweils nur dem Endgerät bzw. der Endgeräte-Verwaltungseinheit bekannt sind.The terminal device is thus configured to receive an encrypted network key from the terminal device management unit and to decrypt the received encrypted network key using the calculated shared secret key. Individual secret device keys of the terminal device and the terminal device management unit can be used to encrypt and decrypt the network key, which are known only to the terminal device and the terminal device management unit, respectively.
Hierzu kann ein Schlüsselaustausch nach dem Diffie-Hellman-Verfahren, vorzugsweise mit Hilfe elliptischer Kurven nach dem ECDH-Verfahren (Elliptic-Curve-Diffie-Hellmann), durchgeführt werden. Durch den bidirektionalen Austausch der jeweiligen öffentlichen Schlüssel zwischen dem Endgerät und der Endgeräte-Verwaltungseinheit können mit Hilfe der jeweiligen geheimen (nicht ausgetauschten) privaten Schlüssel und beiden Kommunikationspartnern bekannten Parametern, z. B. Kenngrößen einer vereinbarten elliptischen Kurve, sowie der ausgetauschten öffentlichen Schlüssel denselben gemeinsamen Schlüssel für die Verschlüsselung und Entschlüsselung des Netzwerkschlüssels berechnen. Da die geheimen Geräteschlüssel nicht bekannt sind und auch nicht kommuniziert werden, ist es einem die Kommunikation abhörenden Angreifers auf Basis der ausgetauschten Daten nicht möglich, den gemeinsamen Schlüssel abzuleiten.For this purpose, a key exchange can be carried out using the Diffie-Hellman method, preferably using elliptic curves according to the ECDH method (Elliptic Curve Diffie-Hellman). Through the bidirectional exchange of the respective public keys between the end device and the end device management unit, the same common key for encrypting and decrypting the network key can be calculated using the respective secret (not exchanged) private keys and parameters known to both communication partners, e.g., parameters of an agreed-upon elliptic curve, as well as the exchanged public keys. Since the secret device keys are unknown and are not communicated, an attacker eavesdropping on the communication cannot derive the common key based on the exchanged data.
Die Erfindung wird nachfolgend anhand der beigefügten Zeichnungen beispielhaft näher erläutert. Es zeigen:
-
1 - Blockdiagramm einer Kommunikationseinrichtung mit einer Zugriffseinheit, Verteilergeräten und einer Anzahl von Endgeräten; -
2 - Kommunikationsdiagramm des Ablaufs für den Schlüsseltausch zwischen Zugriffseinheit und zu registrierenden Endgerät.
-
1 - Block diagram of a communication device with an access unit, distribution devices and a number of terminal devices; -
2 - Communication diagram of the key exchange process between the access unit and the terminal to be registered.
Die Endgeräte D weisen eine Datenverarbeitungseinheit 2, wie z. B. einen Mikroprozessor oder Mikrocontroller, einen Datenspeicher 3 und einen Transceiver 4 für die Datenkommunikation auf.The terminal devices D comprise a
Die Zugriffsgeräte A weisen ebenso Transceiver 5a, 5b und eine Signalverarbeitungseinheit 6 auf, die zumindest zum Weiterleiten von einem der Transceiver 5a, 5b empfangenen Daten an ein über einen Kommunikationskanal K1 gekoppeltes Endgerät D oder an die Endgeräte-Verwaltungseinheit S auf.The access devices A also have
Die Endgeräte-Verwaltungseinheit S kann in ein Zugriffsgerät A integriert sein oder mit den Zugriffsgeräten A drahtgebunden oder drahtlos über einen Kommunikationskanal K2 gekoppelt sein. Hierzu haben die Zugriffsgeräte A jeweils einen Transceiver 5b, dessen Funktionalität alternativ auch durch einen einzigen Transceiver 5a für beide Kommunikationskanäle K1, K2 realisiert werden kann.The terminal device management unit S can be integrated into an access device A or can be coupled to the access devices A either wired or wirelessly via a communication channel K2. For this purpose, the access devices A each have a
Die Endgeräte-Verwaltungseinheit S hat einen Transmitter 7 zur drahtgebundenen oder drahtlosen Kommunikation mit den Zugriffsgeräten A. Der Transmitter 7 ist mit einer Datenverarbeitungseinheit 8 verbunden. Die Datenverarbeitungseinheit 8 ist mit einem Datenspeicher 9 gekoppelt.The terminal management unit S has a
Die Datenverarbeitungseinheiten 2, 6, 8 wirken vorzugsweise mit einem Computerprogramm zusammen, das Programmcodemittel hat, die bei der Ausführung des Computerprogramms die jeweilige Datenverarbeitungseinheit und die daran angeschlossenen Datenspeicher 3, 9 bzw. Transmitter 4, 5a, 5b, 7 veranlassen, das erfindungsgemäße Verfahren auszuführen.The
Insbesondere die Logik der Endgeräte D und der Endgeräte-Verwaltungseinheit S, die zur Authentifizierung, Registrierung und zum geschützten Austausch eines geheimen Netzwerkschlüssels ausgebildet ist, wird im Folgenden erläutert.In particular, the logic of the terminal devices D and the terminal device management unit S, which is designed for authentication, registration and the protected exchange of a secret network key, is explained below.
In der Produktion werden bspw. von einer Software die benötigten geräteindividuellen Daten, insbesondere geheime Geräteschlüssel PrivKeyD, sowie in Kombination mit für die Kommunikationseinrichtung einheitlich vorgegebenen statischen Daten die zugehörigen Zertifikate erstellt, signiert und in die Geräte programmiert. Da die Zertifikate immer auf dieselbe Art und Weise erstellt werden, unterscheiden sie sich nur in einigen Teilen, nämlich in den geräteindividuellen Daten. Dazu gehören beispielsweise eine Seriennummer, ein öffentlicher Geräteschlüssel PubKey sowie eine Signatur für das gesamte Zertifikat ZertifikatD.In production, for example, the required device-specific data, specifically the secret device key (PrivKeyD), as well as the associated certificates in combination with standardized static data for the communication device, are created, signed, and programmed into the devices by software. Since the certificates are always created in the same way, they differ only in a few parts, namely the device-specific data. These include, for example, a serial number, a public device key (PubKey), and a signature for the entire certificate (CertificateD).
Zertifikate können beispielsweise wie folgt aufgebaut sein:
Certificate:
Data:
Version: 1 (0x0)
Serial Number: 1 (0x1)
Signature Algorithm: ecdsa-with-SHA256
Issuer: C=DE, ST=Germany, L=Leer, O=eQ-3, CN=SP-CA
Validity
Not Before: Sep 4 00:00:00 2022 GMT
Not After : Aug 22 00:00:00 2122 GMT
A Subject: CN=EEE1234567
Subject Public Key Info:
Public Key Algorithm: id-ecPublicKey
Public-Key: (256 bit)
pub:
B 04:51:52:be:a7:95:d7:19:a1:11:01:2f:c7:db:bd:
B 6a:f4:b5:da:57:12:b8:13:87:da:aa:75:80:e8:f6:
B f1:3f:4d:1e:15:67:ee:b7:c6:73:7e:6a:16:2c:25:
B eb:a2:47:1d:b7:e6:56:b2:54:ac:08:6d:c4:87:54:
B 99:b6:d9:99:99
ASN1 OID: prime256v1
NIST CURVE: P-256
Signature Algorithm: ecdsa-with-SHA256
C 30:46:02:21:00:85:c7:78:8e:1f:39:42:3e:d7:e4:70:f4:51:
C dc:6c:2f:46:22:b3:51:61:dd:36:0c:a4:58:91:ed:10:5b:87:
C 41:02:21:00:ff:1b:9a:02:96:7d:62:3b:59:d2:6a:0e:1d:75:
C 20:2c:e0:fa:22:ab:70:ac:62:36:7f:86:c5:d1:67:09:4c:f1
Certificates can be structured as follows, for example: Certificate:
Data:
Version: 1 (0x0)
Serial Number: 1 (0x1)
Signature Algorithm: ecdsa-with-SHA256
Issuer: C=DE, ST=Germany, L=Leer, O=eQ-3, CN=SP-CA
Validity
Not Before: Sep 4 00:00:00 2022 GMT
Not After : Aug 22 00:00:00 2122 GMT
A Subject: CN=EEE1234567
Subject Public Key Info:
Public Key Algorithm: id-ecPublicKey
Public key: (256 bit)
pub:
B 04:51:52:be:a7:95:d7:19:a1:11:01:2f:c7:db:bd:
B 6a:f4:b5:da:57:12:b8:13:87:da:aa:75:80:e8:f6:
B f1:3f:4d:1e:15:67:ee:b7:c6:73:7e:6a:16:2c:25:
B eb:a2:47:1d:b7:e6:56:b2:54:ac:08:6d:c4:87:54:
B99:b6:d9:99:99
ASN1 OID: prime256v1
NIST CURVE: P-256
Signature Algorithm: ecdsa-with-SHA256
C 30:46:02:21:00:85:c7:78:8e:1f:39:42:3e:d7:e4:70:f4:51:
C dc:6c:2f:46:22:b3:51:61:dd:36:0c:a4:58:91:ed:10:5b:87:
C 41:02:21:00:ff:1b:9a:02:96:7d:62:3b:59:d2:6a:0e:1d:75:
C 20:2c:e0:fa:22:ab:70:ac:62:36:7f:86:c5:d1:67:09:4c:f1
Die unterstrichenen Elemente, die in der ersten Spalte mit A, B und C bezeichnet sind, sind je Zertifikat individuell. Es handelt sich dabei um geräteindividuelle Daten.The underlined elements, labeled A, B, and C in the first column, are unique to each certificate. These are device-specific data.
Unter den mit A bezeichneten geräteindividuellen Daten handelt es sich um eine Seriennummer für das Endgerät D. Unter den mit B bezeichneten geräteindividuellen Daten handelt es sich um den öffentlichen Geräteschlüssel PubKeyD des Endgerätes. Die mit C bezeichneten geräteindividuellen Daten des Endgerätes D sind die Signatur SigD für das aus geräteindividuellen (dynamischen) Daten und statischen Daten zusammengesetzten Zertifikat ZertD des Endgerätes D.The device-specific data labeled A is a serial number for the device D. The device-specific data labeled B is the device's public key PubKeyD. The device-specific data of the device D labeled C is the signature SigD for the certificate ZertD of the device D, which is composed of device-specific (dynamic) data and static data.
Weiterhin umfasst das Zertifikat ZertD statische Daten, wie z. B. eine Versionsnummer, eine Seriennummer, die Spezifizierung des Signaturalgorithmus, Daten über den Herausgeber des Zertifikats, die eine Länderkennung (C=DE = Deutschland; ST=Germany), eine Ortskennung (L=Stadt), eine Herstellerfirma (O= Firmenkürzel) und einen Gemeinsamen Namen (Common Name), der die Domain bezeichnet, auf dem ein Zertifikat installiert ist (CA = Zertifizierungsstelle).Furthermore, the ZertD certificate includes static data, such as a version number, a serial number, the specification of the signature algorithm, data about the issuer of the certificate, a country code (C=DE = Germany; ST=Germany), a location code (L=city), a manufacturer company (O=company abbreviation) and a common name that identifies the domain on which a certificate is installed (CA = certification authority).
Als statische Daten können auch Informationen zu dem öffentlichen Geräteschlüssel, insb. die Bitlänge der Blockcodierung, ein Objektidentifizierer eines Objektes, bspw. nach dem ASN.1-Standard, und die ausgewählte elliptische Kurve NIST CURVE als vorgegebener Parameter für die Berechnung des gemeinsamen geheimen Schlüssels K in dem Zertifikat enthalten sein.As static data, information about the public device key, in particular the bit length of the block coding, an object identifier of an object, e.g. according to the ASN.1 standard, and the selected elliptic curve NIST CURVE as a predefined parameter for calculating the shared secret key K can also be included in the certificate.
Als statische Daten kann ein Gültigkeitszeitraum VALIDITY für alle Komponenten der Kommunikationseinheit 1 festgelegt werden. Dieser kann sich über einen sehr langen Zeitraum erstrecken und so festgelegt werden, dass keine Zertifikatserneuerung über die zu erwartende Lebensdauer der Kommunikationseinrichtung mehr notwendig ist. Es kann aber auch ein begrenzter Gültigkeitszeitraum festgelegt werden, so dass alle Teilnehmer ihre Zertifikate bis zum Ablauf erneuern müssen.As static data, a validity period VALIDITY can be defined for all components of
Der aus geräteindividuellen Daten und statischen Daten zusammengesetzte Aufbau der Zertifikate ZertD wird genutzt, um zur Registrierung eines Endgerätes D nicht das ganze Zertifikat ZertD zu übertragen, sondern nur die geräteindividuellen Daten, wie bspw. die Seriennummer, der jeweilige öffentliche Geräteschlüssel PubKeyD, PubKeyS und die Signatur SigD. Damit kann das Zertifikat ZertD zur Authentifizierung des Endgerätes D geprüft und von der Endgeräte-Verwaltungseinheit S und dem zu registrierenden Endgerät D jeweils ein gemeinsamer geheimer Schlüssel K generiert werden, um damit einen Netzwerkschlüssel NetKey zu verschlüsseln und gesichert von der Endgeräte-Verwaltungseinheit S an das zu registrierende Endgerät D zu übertragen.The structure of the ZertD certificate, composed of device-specific data and static data, is used to transmit only the device-specific data, such as the serial number, the respective public device key PubKeyD, PubKeyS, and the signature SigD, when registering a terminal device D, rather than the entire ZertD certificate. This allows the ZertD certificate to be verified to authenticate the terminal device D, and a shared secret key K can be generated by the terminal device management unit S and the terminal device D to be registered. This key can be used to encrypt a network key NetKey and securely transmit it from the terminal device management unit S to the terminal device D to be registered.
Die Komponente, die die geräteindividuellen Daten empfängt, kann aus den variablen und aus den ihr bekannten statischen Daten dann das Zertifikat selbst erstellen und beispielsweise mit Hilfe des ECDH-Verfahrens einen asymmetrischen Schlüssel berechnen, der als gemeinsamer geheimer Schlüssel von dem Endgerät D und der Endgeräte-Verwaltungseinheit S zur verschlüsselten Kommunikation genutzt wird.The component that receives the device-specific data can then create the certificate itself from the variable and the static data known to it and, for example, using the ECDH method, calculate an asymmetric key that is used as a shared secret key by the terminal device D and the terminal device management unit S for encrypted communication.
Da die Zertifikate in den Endgeräten D von der Software in der Produktion signiert wurden, kann des Weiteren durch Überprüfung der Signatur die Authentizität der Endgeräte D überprüft werden.Since the certificates in the end devices D were signed by the software in production, the authenticity of the end devices D can also be verified by checking the signature.
Eine Anbindung der Endgeräte D an einen Schlüsselserver oder die Eingabe von gerätespezifischen Schlüsseln durch einen Benutzer ist nicht erforderlich. Auf Schlüsselserver sowie auf die Eingabe von lokalen Schlüsseln kann verzichtet werden.Connecting the end devices D to a key server or requiring a user to enter device-specific keys is not required. Key servers and the entry of local keys are not required.
Die Endgeräte D verfügen über jeweils ein geräteindividuelles Zertifikat ZertD, welches geräteindividuelle Daten umfassend einen öffentlichen Geräteschlüssel PubKeyD, eine Signatur für das Zertifikat ZertD sowie ggf. weitere geräteindividuellen Daten, wie z. B. eine eineindeutige Geräteidentifikation (z. B. Seriennummer) umfasst. Das geräteindividuelle Zertifikat hat weiterhin statische Daten, wie z. B. eine Herstelleridentifikation, ein Gültigkeitszeitraum, eine Länderkennung und dergleichen, welche für alle Endgeräte D oder eine zugelassene Gruppe von Endgeräten D der Kommunikationseinheit 1 einheitlich ist.The end devices D each have a device-specific certificate ZertD, which contains device-specific data including a public device key PubKeyD, a signature for the certificate ZertD, and possibly other device-specific data, such as a unique device identification (e.g., serial number). The device-specific certificate also contains static data, such as a manufacturer identification, a validity period, a country code, and the like, which is uniform for all end devices D or an approved group of end devices D of the
Weiterhin haben die Endgeräte D jeweils einen geräteindividuellen geheimen Geräteschlüssel PrivKeyD, der nicht nach Außen kommuniziert wird und im Endgerät D für an das Endgerät D angeschlossene Teilnehmer unzugänglich abgespeichert ist.Furthermore, the terminal devices D each have a device-specific secret device key PrivKeyD, which is not communicated to the outside world and is stored in the terminal device D and is inaccessible to subscribers connected to the terminal device D.
Die Endgeräte sind mit mindestens einem Zugriffsgerät A1, A2 kommunizierend verbunden, welche ihrerseits mit einer Endgeräte-Verwaltungseinheit S gekoppelt sind. Die Endgeräte-Verwaltungseinheit S und die registrierten Zugriffsgeräte A1, A2, welche für die Kommunikation zugelassen sind, verfügen über einen geheimen Netzwerkschlüssel NetKey, der zur Verschlüsselung der in der Kommunikationseinheit 1 ausgetauschten Daten genutzt wird.The terminal devices are communicatively connected to at least one access device A1, A2, which in turn are coupled to a terminal device management unit S. The terminal device management unit S and the registered access devices A1, A2, which are authorized for communication, have a secret network key NetKey, which is used to encrypt the data exchanged in the
Die Endgeräte-Verwaltungseinheit S hat ihrerseits ein Zertifikat ZertS, einen geheimen Geräteschlüssel PrivKeyS und einen öffentlichen Geräteschlüssel PubKeyS.The terminal device management unit S has a certificate ZertS, a secret device key PrivKeyS and a public device key PubKeyS.
Zum Start der Anbindung eines Endgerätes D an die Kommunikationseinheit 1 wird zunächst im Schritt REG geprüft, ob das Endgerät D bereits registriert ist und über den öffentlichen Schlüssel PubKeyS der Endgeräte-Verwaltungseinheit S und die Systemadresse verfügt. Falls noch keine Registrierung erfolgt ist, wird eine Multi- oder Broadcast-Abfrage mit einer allgemeinen Systemadresse (z. B. @0x000000) ausgesendet. Der Empfang dieser Abfrage in den Zugriffsgeräten A1, A2 führt zu einem Ereignis-Signal an die Endgeräte-Verwaltungseinheit S. Die Endgeräte-Verwaltungseinheit S überträgt im Singlecast eine Systeminformation SysInfo umfassend den öffentlichen Schlüssel PubKeyS der Endgeräte-Verwaltungseinheit S an das Zugriffsgerät A1, welches die beste Verbindungsqualität (score) zum Endgerät D aufweist. Diese Systeminformation SysInfo wird in einem Datenpaket, oder wie dargestellt aufgeteilt auf mehrere Datenpakete, im Singelcast, Multicast oder Broadcast an das Endgerät D übertragen.To start the connection of a terminal device D to the
Mit dem Sendestatus wird von dem Zugriffsgerät A1 an die Endgeräte-Verwaltungseinheit S signalisiert, dass die Systeminformation SysInfo vollständig übertragen wurde. Im Falle eines Datenverlustes eines oder mehrerer Datenpakete können diese wiederholt übertragen werden.With the transmission status, the access device A1 signals to the terminal management unit S that the system information SysInfo has been completely transmitted. In the event of data loss of one or more data packets, these can be retransmitted.
Sodann sendet das Endgerät eine Abfrage mit der erhaltenen Systemadresse @SysAdr. Die Abfrage umfasst eine Information über das Endgerät und eine Anfrage, bei der Endgeräte-Verwaltungseinheit S angelernt (registriert) zu werden (AssoRequest). Dies führt zu einem Ereignis, welches mit der Geräteinformation an die Endgeräte-Verwaltungseinheit S übertragen wird.The terminal device then sends a query with the received system address @SysAdr. The query includes information about the terminal device and a request to be registered with the terminal device management unit S (AssoRequest). This results in an event that is transmitted to the terminal device management unit S along with the device information.
Die Endgeräte-Verwaltungseinheit S sendet sodann eine Zertifikatabfrage über das Zugriffsgerät A1 an das zu registrierende Endgerät D. Dieses überträgt sodann die geräteindividuellen Daten ihres Zertifikates ZertD, welche zumindest den öffentlichen Geräteschlüssel PubKeyD und die Signatur SignaturD des Endgerätes D umfassen. Diese geräteindividuellen Daten werden in Datenpaketen solange übertragen (REP), bis alle geräteindividuellen Daten des Endgerätes D bei der Endgeräte-Verwaltungseinheit S angekommen sind.The terminal device management unit S then sends a certificate request via the access device A1 to the terminal device D to be registered. This device then transmits the device-specific data of its certificate ZertD, which includes at least the public device key PubKeyD and the signature SignaturD of the terminal device D. This device-specific data is transmitted in data packets (REP) until all device-specific data of the terminal device D has arrived at the terminal device management unit S.
Sodann wird von der Endgeräte-Verwaltungseinheit S das Zertifikat ZertD des Endgerätes D geprüft, um das Endgerät D zu authentifizieren und als zur Einbindung in die Kommunikationseinheit 1 berechtigtes Endgerät D zu registrieren.The terminal device management unit S then checks the certificate ZertD of the terminal device D in order to authenticate the terminal device D and to register it as a terminal device D authorized for integration into the
Ab diesem Systemzustand ist das Endgerät D bei der Kommunikationseinheit 1 bekannt und die weitere Kommunikation ist verschlüsselt, wenn bereits ein gemeinsamer geheimer Schlüssel festgelegt wurde.From this system state, the terminal device D is known to the
Ansonsten erfolgt eine im Multi- oder Broadcast von dem Endgerät D an die Zugriffsgeräte A1, A2 ausgesendete Abfrage mit der Systemadresse @SysAdr und der Anfrage angelernt zu werden (AssoRequest). Dies führt zu einem an die Endgeräte-Verwaltungseinheit S weitergeleitetes Ereignis mit dem Befehl an das Zugriffsgerät A1 mit dem besten Empfang, das Endgerät hinzuzufügen. Dieser Befehl wird von dem Zugriffsgerät A1 bestätigt ACK. Sodan wird ein Befehl AssoCMD mit dem verschlüsselten Netzwerkschlüssel CrypNetKey von der Endgeräte-Verwaltungseinheit S über das Zugriffsgerät A1 an das Endgerät D übertragen. Dies kann wiederum in einem oder mehreren Datenpaketen erfolgen.Otherwise, a query is sent in multicast or broadcast from terminal D to access devices A1, A2 with the system address @SysAdr and the request to be trained (AssoRequest). This results in an event forwarded to the terminal management unit S with the command to add the terminal to the access device A1 with the best reception. This command is confirmed by access device A1 with an ACK. An AssoCMD command with the encrypted network key CrypNetKey is then transmitted from the terminal management unit S via access device A1 to terminal D. This can again be done in one or more data packets.
Optional können die Zugriffsgeräte A2 mit schlechterer Übertragungsqualität durch einen Befehl von der Endgeräte-Verwaltungseinheit S abgekoppelt werden (Ereignis = Entferne Gerät), was dann von dem abgekoppelten Zugriffsgeräte A2 an die Endgeräte-Verwaltungseinheit S bestätigt (ACK) wird.Optionally, the access devices A2 with poorer transmission quality can be disconnected by a command from the terminal management unit S (event = remove device), which is then confirmed (ACK) by the disconnected access device A2 to the terminal management unit S.
Der vollständige Empfang des verschlüsselten Netzwerkschlüssels CrypNetKey wird von dem Endgerät D über das Zugriffsgerät A1 an die Endgeräte-Verwaltungseinheit S bestätigt (AssoCMD). Zudem wird als Ereignis von dem Endgerät D eine Antwort AssoRESP auf die Registrierung über das Zugriffsgerät A1 an die Endgeräte-Verwaltungseinheit S gesendet. Dies führt zu einer Betätigung AssoCONF der abgeschlossenen Registrierung einschließlich der Generierung eines gemeinsamen Schlüssels, der zur verschlüsselten Übertragung des Netzwerkschlüssels NetKey genutzt wird.Complete receipt of the encrypted network key CrypNetKey is confirmed by the terminal device D via the access device A1 to the terminal device management unit S (AssoCMD). Furthermore, the terminal device D sends a response AssoRESP to the registration via the access device A1 to the terminal device management unit S as an event. This results in an activation AssoCONF of the completed registration, including the generation of a shared key, which is used for the encrypted transmission of the network key NetKey.
Die Generierung des gemeinsamen geheimen Schlüssels K gelingt durch den Austausch der öffentlichen Schlüssel PubKeyD des Endgerätes D und PubKeyS der Endgeräte-Verwaltungseinheit S sowie der jeweils im Endgerät D und der Endgeräte-Verwaltungseinheit S vorhandenen geheimen Geräteschlüssel PrivKeyD und PrivKeyS sowie von Parametern, die entweder allen Teilnehmern der Kommunikationseinrichtung 1 bekannt sind oder Teil der statischen Daten der Zertifikate ZertD der Endgeräte D sowie ggf. auch des Zertifikates ZertS der Endgeräte-Verwaltungseinheit S sind.The generation of the common secret key K is achieved by exchanging the public keys PubKeyD of the terminal device D and PubKeyS of the terminal device management unit S as well as the secret device keys PrivKeyD and PrivKeyS present in the terminal device D and the terminal device management unit S, as well as parameters that are either known to all participants of the
Damit kann das Zertifikat ZertD des zu registrierenden Endgerätes D mit reduziertem Datenvolumen an die Endgeräte-Verwaltungseinheit S übertragen werden, indem nur die geräteindividuellen Daten des Zertifikates ZertD übermittelt werden. Das gesamte Zertifikat ZertD wird aus den geräteindividuellen Daten und den statischen Daten, welche der Endgeräte-Verwaltungseinheit S für alle zugelassen Endgeräte D bekannt sind und die für alle zugelassenen Endgeräte D einer Gruppe gleich sind, nach einem bekannten Schema wieder zusammengesetzt und anhand der empfangenen Signatur SigD geprüft. Die Signatur SigD ist nur für das korrekt zusammengesetzte Zertifikat ZertD gültig, wobei die Gültigkeit der Signatur SigD für das Zertifikat ZertD mit den gängigen Verfahren geprüft werden kann.This allows the ZertD certificate of the terminal device D to be registered to be transmitted to the terminal device management unit S with a reduced data volume by transmitting only the device-specific data of the ZertD certificate. The entire ZertD certificate is reassembled from the device-specific data and the static data, which are known to the terminal device management unit S for all approved terminal devices D and which are the same for all approved terminal devices D in a group, according to a known scheme and verified using the received SigD signature. The SigD signature is only valid for the correctly assembled ZertD certificate, whereby the validity of the SigD signature for the ZertD certificate can be verified using standard procedures.
Gleichermaßen kann zusammen mit dem an das Endgerät D übertragenen öffentlichen Geräteschlüssel PubKeyS auch noch die weiteren geräteindividuellen Daten des Zertifikates ZertS der Endgeräte-Verwaltungseinheit S an das Endgerät D übertragen werden. Damit kann optional auch eine Überprüfung der Gültigkeit des öffentlichen Schlüssels PubKeyS der Endgeräte-Verwaltungseinheit S durch das Endgerät D durchgeführt werden.Likewise, together with the public device key PubKeyS transmitted to the terminal device D, the other device-specific data of the certificate ZertS of the terminal device management unit S can also be transmitted to the terminal device D. This also allows the terminal device D to optionally check the validity of the public key PubKeyS of the terminal device management unit S.
Der gemeinsame geheime Schlüssel K, der zwischen der Endgeräte-Verwaltungseinheit S und dem Endgerät D zur verschlüsselten Übertragung des Netzwerkschlüssels NetKey vereinbart wird, kann aus den jeweiligen geheimen Geräteschlüsseln PrivKeyD und PrivKeyS und den untereinander ausgetauschten öffentlichen Geräteschlüsseln PubKeyD und PubKeyS und bekannten Parametern beispielsweise mit einem asymmetrischen Schlüsselaustauschverfahren berechnet werden.The shared secret key K, which is agreed between the terminal device management unit S and the terminal device D for the encrypted transmission of the network key NetKey, can be calculated from the respective secret device keys PrivKeyD and PrivKeyS and the mutually exchanged public device keys PubKeyD and PubKeyS and known parameters, for example using an asymmetric key exchange method.
Die beiden Kommunikationspartner Endgerät D und Endgeräte-Verwaltungseinheit S wollen über ein unsicheres Medium, etwa eine Kabel- oder Funkverbindung, verschlüsselt kommunizieren und hierzu ein symmetrisches Verschlüsselungsverfahren mit Hilfe des gemeinsam bekannten geheimen Netzwerkschlüssels NetKey einsetzen. Für den sicheren Austausch des Netzwerkschlüssels NetKey wird jedoch zunächst ein gemeinsamer geheimer Schlüssel K benötigt. Das Diffie-Hellmann-Verfahren ermöglicht die Berechnung eines geheimen Schlüssels K in der Endgeräte-Verwaltungseinheit S und dem Endgerät D, ohne dass Dritte diesen geheimen Schlüssel K erfahren können.The two communication partners, terminal device D and terminal management unit S, wish to communicate encrypted over an insecure medium, such as a cable or wireless connection, using a symmetric encryption method with the help of a shared secret network key, NetKey. However, for the secure exchange of the network key, NetKey, a shared secret key K is first required. The Diffie-Hellman method enables the calculation of a secret key K in the terminal management unit S and the terminal device D without third parties being able to learn this secret key K.
Hierzu werden zunächst öffentlich Parameter, wie eine große Primzahl p und eine natürliche Zahl g, die kleiner als die Primzahl p ist festgelegt.To do this, parameters such as a large prime number p and a natural number g that is smaller than the prime number p are first defined publicly.
Nun erzeugen die Endgeräte-Verwaltungseinheit S und das Endgerät D jeweils eine geheimzuhaltende Zufallszahl, d. h. den privaten Geräteschlüssel PrivKeyD, PrivKeyS, der alternativ auch bei der Herstellung der Installation festgelegt und geheim implementiert sein kann. Diese geheimen Geräteschlüssel PrivKeyD, PrivKeyS werden nicht übertragen und bleiben damit Dritten unbekannt.The terminal device management unit S and the terminal device D each generate a random number to be kept secret, i.e., the private device key PrivKeyD, PrivKeyS, which can alternatively be defined and implemented secretly during installation. These secret device keys PrivKeyD, PrivKeyS are not transmitted and thus remain unknown to third parties.
Die Endgeräte-Verwaltungseinheit S berechnet mit ihrem geheimen Geräteschlüssel PrivKeyS den öffentlichen Geräteschlüssel PubKeyS und schickt diesen an das Endgerät D. Dies kann beispielsweise nach der Formel PubKeyS = gPrivKeyS mod p durchgeführt werden.The terminal device management unit S calculates the public device key PubKeyS using its secret device key PrivKeyS and sends it to the terminal device D. This can be done, for example, using the formula PubKeyS = g PrivKeyS mod p.
Das Endgerät D berechnet mit ihrem geheimen Geräteschlüssel PrivKeyD den öffentlichen Geräteschlüssel PubKeyD und schickt diesen an die Endgeräte-Verwaltungseinheit S. Dies kann beispielsweise nach der Formel PubKeyD = gPrivKeyD mod p durchgeführt werden.The end device D calculates the public device key PubKeyD using its secret device key PrivKeyD and sends it to the end device management unit S. This can be done, for example, using the formula PubKeyD = g PrivKeyD mod p.
Die Endgeräte-Verwaltungseinheit S erhält den öffentlichen Geräteschlüssel PubKeyD des Endgerätes D und berechnet mit ihrem privaten Geräteschlüssel PrivKeyS und dem öffentlichen Geräteschlüssel PubKeyD des Endgerätes D eine Zahl K1. Dies kann beispielsweise mit der Formel K1 = PubKeyDPrivKeyS mod p erfolgen.The terminal device management unit S receives the public device key PubKeyD of the terminal device D and calculates a number K 1 using its private device key PrivKeyS and the public device key PubKeyD of the terminal device D. This can be done, for example, using the formula K 1 = PubKeyD PrivKeyS mod p.
Das Endgerät D erhält den öffentlichen Geräteschlüssel PubKeyS der Endgeräte-Verwaltungseinheit S und berechnet mit ihrem privaten Geräteschlüssel PrivKeyD und dem öffentlichen Geräteschlüssel PubKeyS der Endgeräte-Verwaltungseinheit S eine Zahl K2. Dies kann beispielsweise mit der Formel K2 = PubKeySPrivKeyD mod p erfolgen.The terminal device D receives the public device key PubKeyS of the terminal device management unit S and calculates with its private device key PrivKeyD and the public device key Pub KeyS of the terminal management unit S is a number K 2 . This can be done, for example, with the formula K 2 = PubKeyS PrivKeyD mod p.
Diese Zahlen K1 und K2 sind aufgrund eines kommutativen Zusammenhangs in der Rechenvorschrift gleich und entsprechend dem gemeinsamen geheimen Schlüssel K.These numbers K1 and K2 are equal due to a commutative relationship in the calculation rule and correspond to the common secret key K.
Anstelle der einfachen Parameter p und g können auch komplexere Parameter vereinbart werden, wie bspw. elliptische Kurven. Dies wird bei demselben oben skizzierten Grundprinzip des Austauschs nur der öffentlichen Geräteschlüssel PubKeyD, PubKeyS und der Parameter für die vereinbarten elliptischen Kurven mit dem Elliptic-Curve-Diffie-Hellmann-Verfahren ECDH verwirklicht.Instead of the simple parameters p and g, more complex parameters can also be agreed upon, such as elliptic curves. This is achieved using the Elliptic Curve Diffie-Hellmann (ECDH) algorithm, based on the same basic principle outlined above of exchanging only the public device keys PubKeyD, PubKeyS, and the parameters for the agreed elliptic curves.
Somit wird zunächst ein asymmetrisches Schlüsselaustauschverfahren mit öffentlichen Geräteschlüsseln PubKeyD, PubKeyS genutzt, um einen symmetrischen Schlüssel K auszuhandeln, der zur verschlüsselten Übertragung des nur den registrierten Kommunikationsteilnehmern der Kommunikationseinheit 1 bekannten Netzwerkschlüssels NetKey genutzt wird. Anschließend kann die weitere Kommunikation verschlüsselt nur noch mit Hilfe des symmetrischen Netzwerkschlüssels NetKey durchgeführt werden. Hierzu kann beispielsweise das AES-CCM Verfahren genutzt werden, welches den Advanced-Encryption-Standard AES um einen Betriebsmodus für Blockchiffren erweitert, der sowohl die Vertraulichkeit, als auch Integrität garantiert.Thus, an asymmetric key exchange procedure with public device keys PubKeyD and PubKeyS is initially used to negotiate a symmetric key K, which is used for the encrypted transmission of the network key NetKey, which is known only to the registered communication participants of
Die Authentifizierung der zu registrierenden Endgeräte bzw. der miteinander zu verknüpfenden Endgeräte D und Endgeräte-Verwaltungseinheit S erfolgt mit Hilfe signierter Zertifikate, die nicht vollständig, sondern nur mit ihren geräteindividuellen (dynamischen) Daten an den Kommunikationspartner übertragen werden. Der Empfänger der geräteindividuellen Daten kann das Zertifikat dann mit dem ihm bekannten statischen Daten zusammenfügen und anhand der erhaltenen Signatur die Gültigkeit des zusammengefügten Zertifikats prüfen.The authentication of the end devices to be registered, or the end devices D and the end device management unit S to be linked, is carried out using signed certificates, which are not transmitted to the communication partner in their entirety, but only with their device-specific (dynamic) data. The recipient of the device-specific data can then combine the certificate with the static data known to them and verify the validity of the combined certificate using the received signature.
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES CONTAINED IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents submitted by the applicant was generated automatically and is included solely for the convenience of the reader. This list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- WO 2021/141685 A1 [0004]WO 2021/141685 A1 [0004]
- US 10,992,656 B2 [0005]US 10,992,656 B2 [0005]
-
EP 3 451 218 B1 [0006]
EP 3 451 218 B1 [0006] -
EP 3 451 222 A1 [0007]
EP 3 451 222 A1 [0007]
Claims (16)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102023134816.7A DE102023134816A1 (en) | 2023-12-12 | 2023-12-12 | Method for encrypted communication of electronic terminals with an access device as well as communication device, terminal management unit and terminal therefor |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102023134816.7A DE102023134816A1 (en) | 2023-12-12 | 2023-12-12 | Method for encrypted communication of electronic terminals with an access device as well as communication device, terminal management unit and terminal therefor |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102023134816A1 true DE102023134816A1 (en) | 2025-06-12 |
Family
ID=95783153
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102023134816.7A Pending DE102023134816A1 (en) | 2023-12-12 | 2023-12-12 | Method for encrypted communication of electronic terminals with an access device as well as communication device, terminal management unit and terminal therefor |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE102023134816A1 (en) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20160248738A1 (en) | 2015-02-19 | 2016-08-25 | Nxp B.V. | Method and system for facilitating network joining |
| EP3451222A1 (en) | 2017-09-01 | 2019-03-06 | Trustonic Limited | Post-manufacture certificate generation |
| US20190074981A1 (en) | 2017-09-01 | 2019-03-07 | Trustonic Limited | Post-manufacture generation of device certificate and private key for public key infrastructure |
-
2023
- 2023-12-12 DE DE102023134816.7A patent/DE102023134816A1/en active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20160248738A1 (en) | 2015-02-19 | 2016-08-25 | Nxp B.V. | Method and system for facilitating network joining |
| EP3451222A1 (en) | 2017-09-01 | 2019-03-06 | Trustonic Limited | Post-manufacture certificate generation |
| US20190074981A1 (en) | 2017-09-01 | 2019-03-07 | Trustonic Limited | Post-manufacture generation of device certificate and private key for public key infrastructure |
| EP3451218B1 (en) | 2017-09-01 | 2021-03-31 | Trustonic Limited | Post-manufacture generation of device certificate and private key for public key infrastructure |
Non-Patent Citations (1)
| Title |
|---|
| Wikipedia-Eintrag zu „Diffie-Hellman-Schlüsselaustausch". 08.12.2023. URL: http://web.archive.org/web/20231208220919/https://de.wikipedia.org/wiki/Diffie- Hellman-Schl%C3%BCsselaustausch (geladen aus dem Internet am 22.10.2024) |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE102013225742B4 (en) | METHOD AND SYSTEM FOR PROTECTED AND AUTHORIZED COMMUNICATION BETWEEN A VEHICLE AND WIRELESS COMMUNICATION DEVICES OR KEY-HOLDERS | |
| DE60029217T2 (en) | METHOD AND DEVICE FOR INITIALIZING SAFE CONNECTIONS BETWEEN AND BETWEEN ONLY CUSTOMIZED CORDLESS EQUIPMENT | |
| DE60114986T2 (en) | METHOD FOR OUTPUTTING ELECTRONIC IDENTITY | |
| EP2499775B1 (en) | Apparatus and method for securing the agreement of a cryptographic key | |
| EP1308017B1 (en) | Method of key exchange for a cryptographic secure point to multipoint connection | |
| DE112020006159T5 (en) | MUTUAL AUTHENTICATION PROTOCOL FOR SYSTEMS WITH LOW THROUGHPUT COMMUNICATION LINKS AND DEVICES FOR IMPLEMENTING THE SAME | |
| DE102018102608A1 (en) | Method for user management of a field device | |
| DE102015220228B4 (en) | Method and system for securing a first contact of a mobile device with a device | |
| DE102009051383A1 (en) | Method and device for the secure transmission of data | |
| DE112016002319T5 (en) | METHOD AND DEVICE FOR INITIAL CERTIFICATE REGISTRATION IN A WIRELESS COMMUNICATION SYSTEM | |
| EP2593897B1 (en) | Method for certificate-based authentication | |
| WO2008074621A1 (en) | Method and server for providing a protected data link | |
| EP3220575B1 (en) | Method for establishment of secure communication between a client and a server | |
| DE102020003739A1 (en) | Procedure for the distribution and negotiation of key material | |
| DE102017211267A1 (en) | Method for protecting a certificate request of a client computer and corresponding communication system | |
| WO2021249761A1 (en) | Preparation of a control device for secure communication | |
| EP3935808B1 (en) | Cryptographically protected provision of a digital certificate | |
| EP3244360A1 (en) | Method for registration of equipment, in particular for access control devices or payment or vending machines in a server of a system comprising several such devices | |
| DE102023134816A1 (en) | Method for encrypted communication of electronic terminals with an access device as well as communication device, terminal management unit and terminal therefor | |
| DE602004009932T2 (en) | Network device, system and method for authentication | |
| DE102023115048B4 (en) | METHOD FOR CONSTRUCTING A DECENTRALIZED DATA COMMUNICATION STRUCTURE WITHIN A SYSTEM WITH A MULTIPLE NUMBER OF COMPONENTS | |
| DE102024001629B3 (en) | Procedure for the secure provision of systems with an individual certificate | |
| DE102019106667A1 (en) | Method for authenticating a computer system | |
| DE102022000857B3 (en) | Procedure for the secure identification of a person by a verification authority | |
| WO2010127806A1 (en) | Method for sharing wireless access points to a communications network |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R012 | Request for examination validly filed | ||
| R016 | Response to examination communication |