DE102014226032A1 - Method for operating a control device - Google Patents
Method for operating a control device Download PDFInfo
- Publication number
- DE102014226032A1 DE102014226032A1 DE102014226032.9A DE102014226032A DE102014226032A1 DE 102014226032 A1 DE102014226032 A1 DE 102014226032A1 DE 102014226032 A DE102014226032 A DE 102014226032A DE 102014226032 A1 DE102014226032 A1 DE 102014226032A1
- Authority
- DE
- Germany
- Prior art keywords
- function
- environment
- message
- secure
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
Es wird ein Verfahren zum Betreiben eines Steuergeräts (2) eines Kraftfahrzeugs vorgeschlagen. Eine erste Funktion (8) erzeugt eine zu versendende Nachricht (10). Eine zweite Funktion (12) erzeugt einen sicheren Prüfwert in Abhängigkeit von der zu versendenden Nachricht (10). Die erste Funktion wird in einer ersten Umgebung (4) ausgeführt. Die zweite Funktion (12) wird in einer zweiten Umgebung (6) ausgeführt. Die zweite Umgebung (6) erfüllt eine höhere Sicherheitsanforderungsstufe als die erste Umgebung (4).A method for operating a control device (2) of a motor vehicle is proposed. A first function (8) generates a message (10) to be sent. A second function (12) generates a secure check value as a function of the message (10) to be sent. The first function is performed in a first environment (4). The second function (12) is executed in a second environment (6). The second environment (6) fulfills a higher security requirement level than the first environment (4).
Description
Stand der TechnikState of the art
Die Erfindung betrifft Verfahren zum Betreiben eines Steuergeräts eines Kraftfahrzeugs nach den Oberbegriffen der Ansprüche 1 und 4.The invention relates to a method for operating a control device of a motor vehicle according to the preambles of claims 1 and 4.
Hash-Funktionen, die als Ausgangswerte einen oder mehrere Hash-Werte liefern, werden insbesondere in der Kryptografie eingesetzt, speziell für sicherheitsrelevante Anwendungen, wie beispielsweise digitale Signaturen, die Speicherung von Passwörtern und die Integritätsprüfung von Dateien und dergleichen. Eine weit verbreitete Gruppe kryptografischer Hash-Funktionen basiert auf dem sogenannten Secure-Hash Algorithm-Version 2 (SHA-2)-Standard, der unter anderem in der Publikation (
Generell nimmt eine kryptografische Hash-Funktion einen digitalen Eingangsdatenstrom beliebiger Länge entgegen und erzeugt hieraus einen sogenannten Hash-Wert als Prüfsumme, also digitale Ausgangsdaten vorgebbarer, insbesondere fester Länge. Der Hash-Wert wird manchmal auch als digitaler Fingerabdruck bezeichnet.In general, a cryptographic hash function accepts a digital input data stream of arbitrary length and generates a so-called hash value as checksum, ie digital output data of specifiable, in particular fixed length. The hash value is sometimes referred to as a digital fingerprint.
Eine besonders wichtige Eigenschaft des Hash-Werts besteht darin, dass bereits eine geringfügige Änderung der Eingangsdaten der Hash-Funktion eine sehr große Änderung in dem hieraus berechneten Hash-Wert hervorruft. Darüber hinaus können kryptografische Hash-Algorithmen drei spezielle Eigenschaften aufweisen: Die sogenannte "Pre-Image-Resistance" bedeutet, dass man beweisen muss, dass es für jeden denkbaren Ausgangswert des Hash-Algorithmus bei endlicher, realistischer verfügbarer Rechenleistung unmöglich ist, den zugehörigen Eingangsdatenwert aufzufinden; die sogenannte "Second Pre-Image-Resistance", bedeutet, dass unter Kenntnis eines Datenpaares bestehend aus Eingangsdatenwert und dazugehörigem Ausgangsdatenwert (Hash-Wert) einer Hash-Funktion es realistisch nicht möglich ist, einen zweiten Eingangsdatenwert aufzufinden, der auf denselben Ausgangsdatenwert, also Hash-Wert, führt; und drittens die sogenannte "Collision-Resistance", was bedeutet, dass es realistisch nicht möglich ist, zwei Eingangsdatenwerte aufzufinden, die auf denselben Hash-Wert führen. A particularly important feature of the hash value is that even a slight change in the input data of the hash function causes a very large change in the hash value calculated therefrom. In addition, cryptographic hash algorithms can have three special properties: The so-called "pre-image resistance" means that one has to prove that it is impossible for any conceivable output value of the hash algorithm with finite, realistically available computing power, the associated input data value find; the so-called "second pre-image resistance", means that knowing a pair of data consisting of input data and associated output data (hash value) of a hash function, it is realistically not possible to find a second input data to the same output data, ie Hash value, leads; and third, the so-called "collision-resistance", which means that it is not realistically possible to find two input data values that lead to the same hash value.
Des Weiteren ist das Drei-Ebenen-Konzept mit drei Funktionsebenen bekannt, bei der eine Ebene 1 als Funktionsebene, eine Ebene 2 als Funktionsüberwachungsebene und eine Ebene 3 als Rechner-Überwachungsebene fungieren.Furthermore, the three-level concept with three functional levels is known, in which a level 1 function level, a
Des Weiteren ist die
Offenbarung der ErfindungDisclosure of the invention
Das der Erfindung zugrunde liegende Problem wird durch Verfahren gemäß den Ansprüchen 1 und 4 gelöst. Vorteilhafte Weiterbildungen sind in den Unteransprüchen angegeben. Für die Erfindung wichtige Merkmale finden sich ferner in der nachfolgenden Beschreibung und in den Zeichnungen, wobei die Merkmale sowohl in Alleinstellung als auch in unterschiedlichen Kombinationen für die Erfindung wichtig sein können, ohne dass hierauf nochmals explizit hingewiesen wird. The problem underlying the invention is solved by the method according to claims 1 and 4. Advantageous developments are specified in the subclaims. Features which are important for the invention can also be found in the following description and in the drawings, wherein the features, both alone and in different combinations, can be important for the invention, without being explicitly referred to again.
Vorteilhaft weist eine zweite Umgebung eine höhere Sicherheitsanforderungsstufe auf, als die erste Umgebung oder eine gleiche Sicherheitsanforderungsstufe. Mithin können Funktionen, die eine zu versendende Nachricht erzeugen, oder aber eine empfangene Nachricht weitergeleitet bekommen, von Zulieferern für die erste Umgebung entwickelt werden, ohne dass diese Funktionen eine hohen ASIL-Sicherheitsstufe erfüllen müssen. Eine Funktion zur Erzeugung eines sicheren Prüfwerts in Abhängigkeit von der zu versendenden Nachricht wird durch eine dritte Funktion in der zweiten Umgebung ausgeführt. Dadurch wird zum einen vorteilhaft die Integrität von kommunizierten Nachrichten gewährleistet und zum anderen wird der sichere Prüfwert in einer Umgebung erzeugt, die eine höhere Sicherheitsanforderungsstufe aufweist, als die erste Umgebung. Dadurch wird des Weiteren vorteilhaft erreicht, dass keine getrennten Safety- und Security-Prüfverfahren angewendet werden, wodurch Speicherplatz, Rechenzeit sowie Verifizierung eingespart wird. Insgesamt wird dadurch bei einer Ende-zu-Ende-Kommunikation von Steuergeräten eine Integritätsabsicherung von ausgetauschten Daten bei gleichzeitig erhöhter Sicherheit ermöglicht. Advantageously, a second environment has a higher security requirement level than the first environment or a same security requirement level. Thus, functions that generate a message to be sent, or receive a received message, can be developed by suppliers for the first environment without these functions having to meet a high ASIL security level. A function for generating a secure check value in response to the message to be sent is performed by a third function in the second environment. This advantageously ensures the integrity of messages communicated and, secondly, generates the secure check value in an environment that has a higher security requirement level than the first environment. As a result, it is furthermore advantageously achieved that no separate safety and security test methods are used, which saves storage space, computing time and verification. Overall, in an end-to-end communication of ECUs integrity protection of exchanged data while increasing security is enabled.
Weitere Merkmale, Anwendungsmöglichkeiten und Vorteile der Erfindung ergeben sich aus den nachfolgenden Ausführungsbeispielen der Erfindung, die in den Figuren der Zeichnung dargestellt sind. Es werden für funktionsäquivalente Größen und Merkmale in allen Figuren auch bei unterschiedlichen Ausführungsformen die gleichen Bezugszeichen verwendet. Nachfolgend werden beispielhafte Ausführungsformen der Erfindung unter Bezugnahme auf die Zeichnung erläutert. In der Zeichnung zeigen:Other features, applications and advantages of the invention will become apparent from the following embodiments of the invention, which are illustrated in the figures of the drawing. The same reference numbers are used for functionally equivalent quantities and features in all figures, even in different embodiments. Hereinafter, exemplary embodiments of the invention will be explained with reference to the drawings. In the drawing show:
Eine erste Funktion
In einer Ausführungsform wird eine sichere Signatur in Abhängigkeit von dem sicheren Prüfwert ermittelt und gemeinsam mit der Nachrichte
In einer Ausführungsform kann sich die dritte Funktion
Bei der zweiten Funktion
In einer Ausführungsform wird das Drei-Ebenen-Konzept mit drei Funktionsebenen verwendet, bei dem eine Ebene 1 als Funktionsebene, eine Ebene 2 als Funktionsüberwachungsebene und eine Ebene 3 als Rechner-Überwachungsebene fungieren. Dabei entsprechen die Ebene 1 als Funktionsebene der ersten Umgebung
Die erste Umgebung
In einer Ausführungsform wird eine empfangene sichere Signatur überprüft. Hierzu kommt beispielsweise der Digital Signature Algorithm (DSA) zum Einsatz. Alternativ wird in einer vorteilhaften Weiterbildung der Elyptic Curve Digital Signature Algorithm (ECDSA) verwendet, der vorteilhaft aufgrund kleinerer Schlüssel für eingebettete Systeme besser geeignet ist. Die Gültigkeit der sicheren Signatur wird in Abhängigkeit von einem öffentlichen Schlüssel und dem sicheren Prüfwert überprüft. Der öffentliche Schlüssel kann bevorzugt nur in der zweiten Umgebung
Beispielhaft kann es sich bei dem Steuergerät
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- US 6829355 B2 [0002] US 6829355 B2 [0002]
Zitierte Nicht-PatentliteraturCited non-patent literature
- Federal Information Processing Standards Publication, Secure-Hash-Standard, FIPS PUB 180–3, 2008 [0002] Federal Information Processing Standards Publication, Secure hash standard, FIPS PUB 180-3, 2008 [0002]
- httpw://csrc.insit.gov/publications/fips/180-3 [0002] http: //csrc.insit.gov/publications/fips/180-3 [0002]
- ISO 26262 [0006] ISO 26262 [0006]
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014226032.9A DE102014226032A1 (en) | 2014-12-16 | 2014-12-16 | Method for operating a control device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014226032.9A DE102014226032A1 (en) | 2014-12-16 | 2014-12-16 | Method for operating a control device |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102014226032A1 true DE102014226032A1 (en) | 2016-06-16 |
Family
ID=56081902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102014226032.9A Pending DE102014226032A1 (en) | 2014-12-16 | 2014-12-16 | Method for operating a control device |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102014226032A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017219318A1 (en) | 2017-10-27 | 2019-05-02 | Robert Bosch Gmbh | Method for protecting an electronic system |
US20200068405A1 (en) * | 2018-08-21 | 2020-02-27 | Continental Teves Ag & Co. Ohg | Vehicle-to-x communication device and method for realizing a safety integrity level in vehicle-to-x communication |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6829355B2 (en) | 2001-03-05 | 2004-12-07 | The United States Of America As Represented By The National Security Agency | Device for and method of one-way cryptographic hashing |
-
2014
- 2014-12-16 DE DE102014226032.9A patent/DE102014226032A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6829355B2 (en) | 2001-03-05 | 2004-12-07 | The United States Of America As Represented By The National Security Agency | Device for and method of one-way cryptographic hashing |
Non-Patent Citations (2)
Title |
---|
Federal Information Processing Standards Publication, Secure-Hash-Standard, FIPS PUB 180–3, 2008 |
ISO 26262 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017219318A1 (en) | 2017-10-27 | 2019-05-02 | Robert Bosch Gmbh | Method for protecting an electronic system |
US20200068405A1 (en) * | 2018-08-21 | 2020-02-27 | Continental Teves Ag & Co. Ohg | Vehicle-to-x communication device and method for realizing a safety integrity level in vehicle-to-x communication |
US11129024B2 (en) * | 2018-08-21 | 2021-09-21 | Continental Teves Ag & Co. Ohg | Vehicle-to-X communication device and method for realizing a safety integrity level in vehicle-to-X communication |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3574610B1 (en) | Method for carrying out a two-factor authentication | |
EP2340502B1 (en) | Data processing system for providing authorization keys | |
DE102012110559A1 (en) | A method and apparatus for securely downloading firmware using a diagnostic link connector (DLC) and the Onstar system | |
DE102013205051A1 (en) | Updating a digital device certificate of an automation device | |
DE102013108022A1 (en) | Method for activating the development mode of a secure electronic control unit | |
DE102013105042A1 (en) | Safe flash programming of a secondary processor | |
DE102016206630A1 (en) | Method and device for avoiding manipulation of a data transmission | |
DE102016221108A1 (en) | A method for updating software of a control device of a vehicle | |
DE102013218212A1 (en) | Method for secure transmission of data | |
DE102015221239A1 (en) | A method and apparatus for protecting data integrity through an embedded system having a main processor core and a security hardware device | |
DE102010002472A1 (en) | Method for verifying a memory block of a non-volatile memory | |
EP3111609B1 (en) | Use of certificates using a positive list | |
DE102020212451A1 (en) | Method of digitally signing a message | |
DE102014226032A1 (en) | Method for operating a control device | |
DE102013203436A1 (en) | Generate a key to provide permission information | |
DE102015225270A1 (en) | Method and security module for providing a security function for a device | |
EP3767513B1 (en) | Method for secure execution of a remote signature, and security system | |
DE102015011920A1 (en) | Method for checking the data integrity of a C2C transmission | |
EP3688951B1 (en) | Method for detecting an attack on a control device of a vehicle | |
EP1442391A2 (en) | Method and device for guaranteeing a calculation in a cryptographic algorithm | |
EP3314768B1 (en) | Apparatus and method for producing an asymmetric checksum | |
EP0982896B1 (en) | Method and apparatus for proving existence of a digital signature of a digital file | |
EP3556071A1 (en) | Method, device, and computer-readable storage medium comprising instructions for signing measurement values of a sensor | |
DE102018203143A1 (en) | A method of sending and method for checking at least two data blocks authenticated using a key | |
DE102007039809A1 (en) | Control device software updating method for on-board supply system of motor vehicle, involves testing transferred user data by signed data record for authenticity of data record, and using user data as authentic user data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |