CN107306185A - 用于避免对数据传输的操纵的方法和装置 - Google Patents
用于避免对数据传输的操纵的方法和装置 Download PDFInfo
- Publication number
- CN107306185A CN107306185A CN201710257701.7A CN201710257701A CN107306185A CN 107306185 A CN107306185 A CN 107306185A CN 201710257701 A CN201710257701 A CN 201710257701A CN 107306185 A CN107306185 A CN 107306185A
- Authority
- CN
- China
- Prior art keywords
- message
- authentication code
- hardware module
- test value
- computing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Abstract
用于避免对数据传输的操纵的方法和装置。用于避免对数据传输的操纵的方法和装置,其特征在于,‑ 在计算单元(110、312、322)上接收(131)消息,所述消息包含消息认证码,‑ 由所述计算单元(110、312、322)将所述消息转交(132)给硬件模块,‑ 在所述硬件模块(120、313、323)中根据所接收到的消息来计算(133)检验值,‑ 在所述硬件模块(120、313、323)中比较(134)所接收到的消息认证码与所述检验值,‑ 将比较结果作为输出参量从所述硬件模块(120、313、323)转交(137、237)给所述计算单元(110、312、322),‑ 在所述计算单元(110、312、322)中依据所述输出参量检验(142)在所述消息中由所述计算单元接收到的消息认证码。
Description
技术领域
本发明涉及用于避免对数据传输的操纵的一种方法和一种装置。
背景技术
DE 10 2009 002 396 A1描述了一种用于借助消息认证码(MessageAuthentication Code)对在车辆中的数据传输进行操纵保护的方法。
在车辆中例如通过控制器局域网络(Controller Area Network)或FlexRay数据总线进行传输的消息配备有校验和、例如用于循环冗余校验(Cyclic Redundancy Check)的校验和。安全关键的消息在接收方一侧依据该校验和来检验。
该校验和也可以通过消息认证码来补充或者代替。
借助软件和/或特定地针对所述软件适配的硬件来实现所述检验。
为了防止操纵,可以根据最小权限的安全范例(所谓的“principle of leastprivilege(最小权限原则)”)的原则来开发软件和/或硬件。在此,在整个系统之内,每个模块、也就是说每个处理器或每个程序都只获得对如下信息或资源的访问权,所述信息或资源对于满足相应的目的是必要的。
如果将特定的硬件模块用于检验消息认证码,那么最小权限的安全范例可能由于如下情况而被违反:特定的硬件模块也可被用于生成消息认证码。由此,对于消息的有危害的接收方来说也可能以最初的发送方的名义来发送具有有效的消息认证码的失真的消息。
发明内容
本发明提供了按照独立权利要求所述的用于对数据传输进行操纵保护的一种方法和一种装置。
由此,在接收方一侧满足最小权限的安全范例。在特定的硬件模块中,在安全检验失败时的错误反应是多余的。不需要使用根据汽车安全完整性等级(Automotive SafetyIntegrity Level)评定的硬件来避免对数据传输的操纵,。
其它的优点由从属权利要求的主题和下面的描述以及附图中得到。
附图说明
实施例在附图中被示出并且在随后的描述中予以阐述。
图1 示意性地示出了用于处理所接收到的消息的方法,
图2 示意性地示出了用于处理所接收到的消息的另一方法,
图3 示意性地示出了用于进行数据传输的装置。
具体实施方式
该方法的第一部分110借助软件来执行,该软件例如在计算单元上实施。在下文,该计算单元也被称为中央处理单元,CPU(central processing unit)。
该方法的第二部分120借助特定的硬件模块来执行。所述特定的硬件模块在下文也用HSM来表示。
在所述两个部分之间的界限在图1中被显示为虚线。
在本例中,使用消息认证码、尤其是基于密码的消息认证码(公知为CMAC),作为消息认证码(公知为MAC)的实现形式。在对CMAC的执行方面,尤其是参阅NIST特刊(SpecialPublication)800-38B。原则上,该方法能被应用于所有的MAC变型方案。
为了处理消息,该方法具有如下步骤。
在步骤131中,由CPU接收消息。该消息包括CMAC。该消息例如包括安全关键的信号。
紧接着,实施步骤132。
在步骤132中,由CPU将消息转交给HSM。在本例中,为此设置接口、尤其是数据总线,用于在所述CPU与所述HSM之间进行数据传输。
紧接着,实施步骤133。
在步骤133中,在HSM中计算检验CMAC,尤其是值CMAC_c。
紧接着,实施步骤134。
在步骤134中,在HSM中将所接收到的CMAC与所述检验CMAC进行比较。尤其是,将被包含在该消息中的CMAC与所述值CMAC_c进行比较。
在一致时,实施步骤135。否则实施步骤136。
在步骤135中,将输出参量的值设置到如下值,所述值用信号通知所接收到的CMAC与所述检验CMAC一致。例如,将结果变量设置到值“OK”。
紧接着,实施步骤137。
在步骤136中,将输出参量的值设置到如下值,所述值用信号通知所接收到的CMAC与所述检验CMAC不一致。例如,将结果变量设置到值“WRONG”。
紧接着,实施步骤137。
在步骤137中,将检验的结果和所述检验CMAC转交给CPU。尤其是,将值CMAC_c和结果变量转交给CPU。为此,设置接口、尤其是数据总线,用于在所述HSM与所述CPU之间进行数据传输。
如在图1中所示,该接口可以具有用于所述结果变量的第一区域138和用于所述值CMAC_c的第二区域139。
紧接着,实施步骤140。
在步骤140中,在CPU中检验已经由HSM执行过的检验的结果。如果在HSM中的检验已经得出所接收到的CMAC与所述检验CMAC不一致,那么实施步骤141。否则实施步骤142。
在步骤141中,触发错误反应。例如,用错误登记“ERROR”来写错误存储器。
紧接着结束该方法。
在步骤142中,将在该消息中由CPU接收的CMAC与已经由HSM转交的检验CMAC进行比较。例如,将来自该消息的CMAC与所述值CMAC_c进行比较。
可以设置对刷新计数器(Freshness Counter)的检验,以便确保如下消息应当在该时间点予以比较,所述消息的CMAC与所述值CMAC_c进行比较。
紧接着实施步骤143。
在步骤143中,使来自该消息的数据准备用于进一步使用。例如将所述数据从该消息中提取出来。
紧接着实施步骤144。
在步骤144中,由CPU输出所述数据。可替换地,所述数据也可以在CPU上运行的其它程序部分中使用。例如,将所述数据存储到输出存储器中。
紧接着结束该方法。
可替换地或附加地,在步骤141中已经触发了错误反应之后,也可以使用该消息、尤其是已经利用该消息被接收到的数据。
在本例中执行所述步骤中的某些步骤,使得满足预先给定的汽车安全完整性等级。为此,使用按照ISO 26262标准的版本(即汽车安全完整性等级)的执行方案,所述ISO26262标准的版本在本申请的时间点是公知的。
在本例中,对于其它步骤不使用该标准。这些步骤在本例中可能满足其它质量要求。在本例中,这些步骤131、140、141、142、143和144必须按照预先给定的汽车安全完整性等级来执行,以便尽可能避免操纵。也存在如下可能性:在相对应地低的要求的情况下相对应地不使被提到的步骤的全部都执行。
优选地,只有当步骤134已经成功时,才在步骤137中将在步骤133中所计算出的检验CMAC转交给CPU。否则,有利地,将无效的检验CMAC、例如值0转交给CPU。
由此,只要所述检验CMAC只有事先在步骤132中已经转交了具有一致的CMAC的消息时才离开HSM,就满足最小权限的安全范例。
图2描述了所述处理的另一方法。如在事先依据图1所描述的方法中那样,具有相同的流程的步骤在图2中用相同的附图标记来表示。所述附图标记在下文中不再一次予以阐述。
现在实施步骤235,而不是步骤135。
现在实施步骤236,而不是步骤136。
现在实施步骤237,而不是步骤137。
在步骤235中,将输出参量的值设置到与所述检验CMAC一致的值。
例如,将结果变量设置到所述检验CMAC的值、尤其是已经由HSM计算出的值CMAC_c。
在步骤236中,将输出参量的值设置到对应于根据可能CMAC的格式的值,但是既不与所接收到的消息的CMAC一致,也不与由HSM计算出的检验CMAC一致、尤其是不与所述值CMAC_c一致。例如使用值CMAC_c_wrong。
在步骤237中,将检验的结果、例如检验值转交给CPU。尤其是将值CMAC_c或值CMAC_c_wrong转交给CPU。
这意味着,步骤237已经如下地被优化了,与CMAC_c或CMAC_c_wrong一起仅仅还有一个返回值被转交给CPU。在此,根据在步骤134中的检验结果,所述返回值或者对应于从步骤133计算出的检验CMAC,或者对应于错误的CMAC、也就是说CMAC_c_wrong。
借此,与之前已经描述过的方法相比,一方面取消了在接口上的第一区域138。另一方面,取消了步骤140、也就是说对结果变量的检验。因此,失败的检验同样被识别并且触发相对应的错误反应。
例如,在步骤235、236、237中使用下面的策略来确定CMAC_c或CMAC_c_wrong。
在检验成功时,将检验CMAC、尤其是CMAC_c转交给CPU。
在检验不成功时,计算出错误的CMAC、尤其是值CMAC_c_wrong并且将其转交给CPU。
同时,适用下面的条件:
(B1)CMAC_c_wrong不同于在所接收到的消息中的CMAC,
(B2)CMAC_c_wrong不同于所述检验CMAC。
第一条件B1是功能安全(Safety)的要求,以便确保在步骤142中的检验失败。
第二条件B2是信息安全(Security)的要求,以便满足最小权限的安全范例。
用于CMAC_c_wrong的计算方法被选择为使得两个条件B1和B2都被满足并且在此尤其是不可能回推出所述检验CMAC、尤其是所述值CMAC_c。
附加地,要发送的消息可以配备有刷新计数器,以便可以从功能安全(Safety)(例如由于损坏的HW引起的数据帧冻结(Daten-Frame-Freeze))的角度以及从信息安全(Security)(重放攻击(Replay-Attack))的角度确保数据的实时性。
本发明例如被用在如下消息的受保护的总线通信中,所述消息具有安全相关的内容。
图3示出了一种装置,所述装置包括马达控制设备310和制动控制设备320,它们可以通过上面描述的类型的方法进行通信。马达控制设备310包括第一收发器311、第一CPU312和第一特定硬件313。制动控制设备320包括第二收发器321、第二CPU 322和第二特定硬件323。收发器311、321或CPU 312、322被构造用于借助所描述的方法之一进行通信。该方法的第一部分110例如相应地借助软件来执行,所述软件在相应的CPU 312、322上实施。
该方法的第二部分120例如借助特定的硬件模块在相应的特定硬件313、323中执行。优选地,HSM是硬件模块。该硬件模块包含或者使用例如一个或多个硬件外围设备,以便实施上面所描述的功能。
该硬件模块也可以至少部分地设计为如下处理器,所述处理器实施软件以便呈现相应的功能。
例如,随机数发生器可以被安放在硬件模块的硬件中或者作为所述硬件模块的外围硬件来安放。该随机数发生器例如可以通过附加的处理器来实现,软件在所述附加的处理器上实施。
在硬件模块中的步骤、尤其是步骤133、134、135、136、235、236也可能会以软件来实施。
收发器311、321例如能通过数据总线330、例如控制器局域网络或者FlexRay来彼此连接。其它控制设备同样可以使用该方法。
Claims (11)
1.一种用于避免对数据传输的操纵的方法,其特征在于,
- 在计算单元(110、312、322)上接收(131)消息,所述消息包含消息认证码,
- 由所述计算单元(110、312、322)将所述消息转交(132)给硬件模块,
- 在所述硬件模块(120、313、323)中根据所接收到的消息来计算(133)检验值,
- 在所述硬件模块(120、313、323)中比较(134)所接收到的消息认证码与所述检验值,
- 将比较结果作为输出参量从所述硬件模块(120、313、323)转交(137、237)给所述计算单元(110、312、322),
- 在所述计算单元(110、312、322)中依据所述输出参量来检验(142)在所述消息中由所述计算单元接收到的消息认证码。
2.根据前述权利要求之一所述的方法,其特征在于,作为所述比较结果,将输出参量设置(135、235)到如下值,所述值用信号通知所述被接收到的消息认证码与所述检验值一致。
3.根据前述权利要求之一所述的方法,其特征在于,作为所述比较结果,将输出参量设置(136、236)到如下值,所述值用信号通知所述被接收到的消息认证码与所述检验值不一致。
4.根据前述权利要求之一所述的方法,其特征在于,转交所述比较结果和所述检验值,作为输出参量。
5.根据权利要求4所述的方法,其特征在于,在所述计算单元(110、312、322)中借助所述检验值来检验(142)所述消息认证码,所述检验值已经由所述硬件模块(120、313、323)接收到。
6.根据权利要求1至3之一所述的方法,其特征在于,只转交所述比较结果,作为输出参量。
7.根据前述权利要求之一所述的方法,其特征在于,除了在所述计算单元(110、312、322)中借助所述检验值来检验所述消息认证码之外,还在所述计算单元(110、312、322)中使用(140)由所述硬件模块(120、313、323)在所述输出参量中接收到的比较结果。
8.根据前述权利要求之一所述的方法,其特征在于,所述检验值只有事先已经将具有如下消息认证码的消息转发给所述硬件模块(120、313、323)时才离开所述硬件模块(120、313、323),所述消息认证码与如下检验值一致,所述检验值已经根据所述消息由所述硬件模块(120、313、323)计算出。
9.根据前述权利要求之一所述的方法,其特征在于,所述消息认证码是基于密码的消息认证码。
10.一种装置,其被设立为实施根据权利要求1至9之一所述的方法。
11.一种计算机程序,其被设立为实施根据权利要求1至9之一所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016206630.7 | 2016-04-20 | ||
DE102016206630.7A DE102016206630A1 (de) | 2016-04-20 | 2016-04-20 | Verfahren und Vorrichtung zur Vermeidung von Manipulation einer Datenübertragung |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107306185A true CN107306185A (zh) | 2017-10-31 |
CN107306185B CN107306185B (zh) | 2022-01-18 |
Family
ID=60089860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710257701.7A Active CN107306185B (zh) | 2016-04-20 | 2017-04-19 | 用于避免对数据传输的操纵的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9894081B2 (zh) |
KR (1) | KR20170120029A (zh) |
CN (1) | CN107306185B (zh) |
DE (1) | DE102016206630A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT201700050153A1 (it) * | 2017-05-09 | 2018-11-09 | St Microelectronics Srl | Modulo hardware di sicurezza, relativo sistema di elaborazione, circuito integrato e dispositivo |
DE102018213616A1 (de) * | 2018-06-20 | 2019-12-24 | Robert Bosch Gmbh | Kryptografiemodul und Betriebsverfahren hierfür |
IL267619A (en) * | 2019-06-24 | 2019-08-29 | Michael Ratiner | Method and system for securing electronic devices |
DE102019117229A1 (de) * | 2019-06-26 | 2020-12-31 | Infineon Technologies Ag | Kommunikationsvorrichtung und -verfahren zum authentifizieren einer nachricht |
US11599678B2 (en) * | 2019-09-18 | 2023-03-07 | Continental Teves Ag & Co. Ohg | Method for ensuring the integrity of data to ensure operational safety and vehicle-to-X device |
DE102020207861A1 (de) * | 2020-06-25 | 2021-12-30 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zur Durchführung einer abgesicherten Startsequenz eines Steuergeräts |
US11861046B2 (en) * | 2021-04-29 | 2024-01-02 | Infineon Technologies Ag | System for an improved safety and security check |
EP4195590A1 (en) * | 2021-12-13 | 2023-06-14 | Giesecke+Devrient Mobile Security GmbH | Secure data transmission |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030177401A1 (en) * | 2002-03-14 | 2003-09-18 | International Business Machines Corporation | System and method for using a unique identifier for encryption key derivation |
DE102009002396A1 (de) * | 2009-04-15 | 2010-10-21 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu |
CN101980235A (zh) * | 2010-10-27 | 2011-02-23 | 中国航天科工集团第二研究院七○六所 | 一种安全计算平台 |
CN102648471A (zh) * | 2008-11-24 | 2012-08-22 | 塞尔蒂卡姆公司 | 用于基于硬件的安全的系统和方法 |
CN103369000A (zh) * | 2012-03-29 | 2013-10-23 | 北京智慧风云科技有限公司 | 一种数据传输方法及系统 |
CN104104510A (zh) * | 2013-04-09 | 2014-10-15 | 罗伯特·博世有限公司 | 用于识别对传感器和/或传感器的传感器数据的操纵的方法 |
CN104253694A (zh) * | 2014-09-27 | 2014-12-31 | 杭州电子科技大学 | 一种用于网络数据传输的保密方法 |
US20150052367A1 (en) * | 2010-02-02 | 2015-02-19 | Broadcom Corporation | Apparatus and method for providing hardware security |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9425963B2 (en) * | 2014-03-21 | 2016-08-23 | GM Global Technology Operations LLC | Securing electronic control units using message authentication codes |
JP6199335B2 (ja) * | 2014-06-05 | 2017-09-20 | Kddi株式会社 | 通信ネットワークシステム及びメッセージ検査方法 |
CN106464566B (zh) * | 2014-06-16 | 2020-01-21 | 株式会社理光 | 网络系统、通信控制方法以及存储介质 |
KR101596753B1 (ko) * | 2014-10-02 | 2016-02-23 | 현대자동차주식회사 | 메시지 인증 코드 분할을 통한 순차적 can 패킷 인증 방법 및 그 장치 |
JP6420176B2 (ja) * | 2015-02-26 | 2018-11-07 | ルネサスエレクトロニクス株式会社 | 通信システムおよび通信装置 |
-
2016
- 2016-04-20 DE DE102016206630.7A patent/DE102016206630A1/de active Pending
-
2017
- 2017-04-17 KR KR1020170049116A patent/KR20170120029A/ko active Search and Examination
- 2017-04-19 CN CN201710257701.7A patent/CN107306185B/zh active Active
- 2017-04-19 US US15/491,663 patent/US9894081B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030177401A1 (en) * | 2002-03-14 | 2003-09-18 | International Business Machines Corporation | System and method for using a unique identifier for encryption key derivation |
CN102648471A (zh) * | 2008-11-24 | 2012-08-22 | 塞尔蒂卡姆公司 | 用于基于硬件的安全的系统和方法 |
DE102009002396A1 (de) * | 2009-04-15 | 2010-10-21 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu |
US20150052367A1 (en) * | 2010-02-02 | 2015-02-19 | Broadcom Corporation | Apparatus and method for providing hardware security |
CN101980235A (zh) * | 2010-10-27 | 2011-02-23 | 中国航天科工集团第二研究院七○六所 | 一种安全计算平台 |
CN103369000A (zh) * | 2012-03-29 | 2013-10-23 | 北京智慧风云科技有限公司 | 一种数据传输方法及系统 |
CN104104510A (zh) * | 2013-04-09 | 2014-10-15 | 罗伯特·博世有限公司 | 用于识别对传感器和/或传感器的传感器数据的操纵的方法 |
CN104253694A (zh) * | 2014-09-27 | 2014-12-31 | 杭州电子科技大学 | 一种用于网络数据传输的保密方法 |
Non-Patent Citations (2)
Title |
---|
RADEK HOLÝ ET AL: "Multi-application ID card using DESFire EV1", 《IISA 2013》 * |
蔡冰清等: "基于FPGA的HMAC-SM3硬件实现", 《微电子学与计算机》 * |
Also Published As
Publication number | Publication date |
---|---|
KR20170120029A (ko) | 2017-10-30 |
CN107306185B (zh) | 2022-01-18 |
US20170310684A1 (en) | 2017-10-26 |
US9894081B2 (en) | 2018-02-13 |
DE102016206630A1 (de) | 2017-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107306185A (zh) | 用于避免对数据传输的操纵的方法和装置 | |
US10609029B2 (en) | High assurance segregated gateway interconnecting different domains | |
US9009468B1 (en) | System for transaction authentication | |
US11568088B2 (en) | Method, processor and device for checking the integrity of user data | |
CN103500202B (zh) | 一种轻量级数据库的安全保护方法及系统 | |
KR101491293B1 (ko) | 게이트웨이 장치 및 그의 메시지 라우팅 방법 | |
CN107038391A (zh) | 用于通过嵌入式系统保护数据完整性的方法和设备 | |
US10320911B2 (en) | Vehicle network implementing XCP protocol policy and method | |
WO2011100168A1 (en) | Externally managed security and validation processing device | |
US10725882B2 (en) | Monitoring an integrity of a test dataset | |
WO2017008829A1 (en) | A method and a system for reliable computation of a program | |
US10862675B2 (en) | Method for exchanging messages between security-relevant devices | |
WO2021134418A1 (zh) | 一种数据校验方法及装置 | |
CN105868657B (zh) | 装置和用于安全地操作该装置的方法 | |
CN109657454A (zh) | 一种基于tf密码模块的安卓应用可信验证方法 | |
JP7024069B2 (ja) | 車両の制御機器に対する攻撃を検出する方法 | |
CN115396221A (zh) | 授权处理方法及装置、系统、电子设备及存储介质 | |
US11902300B2 (en) | Method for monitoring a data transmission system, data transmission system and motor vehicle | |
CN116208353A (zh) | 一种校验固件的方法、装置、网卡、芯片系统及服务器 | |
CN112882951A (zh) | 车机小程序测试方法、装置、设备、存储介质及程序产品 | |
Nasser et al. | Exploiting AUTOSAR safety mechanisms to launch security attacks | |
CN110362421A (zh) | 一种数据表决输出方法和装置 | |
CN104794375B (zh) | 交互页面的生成方法及装置 | |
US20230267204A1 (en) | Mitigating a vehicle software manipulation | |
CN117728969A (zh) | 用于在系统中引入缓解措施的计算机实现的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |