DE102013206202A1 - Sensormodul und Verfahren zum Betreiben eines Sensorsmoduls - Google Patents

Sensormodul und Verfahren zum Betreiben eines Sensorsmoduls Download PDF

Info

Publication number
DE102013206202A1
DE102013206202A1 DE102013206202.8A DE102013206202A DE102013206202A1 DE 102013206202 A1 DE102013206202 A1 DE 102013206202A1 DE 102013206202 A DE102013206202 A DE 102013206202A DE 102013206202 A1 DE102013206202 A1 DE 102013206202A1
Authority
DE
Germany
Prior art keywords
sensor module
sensor
module
authentication code
message authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102013206202.8A
Other languages
English (en)
Inventor
Matthew Lewis
Benjamin Glas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102013206202.8A priority Critical patent/DE102013206202A1/de
Priority to US14/229,194 priority patent/US20140304511A1/en
Priority to CN201410141679.6A priority patent/CN104101376B/zh
Publication of DE102013206202A1 publication Critical patent/DE102013206202A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Abstract

Die Erfindung betrifft ein Sensormodul (100) zur Erfassung mindestens einer physikalischen Größe, wobei das Sensormodul (100) dazu ausgebildet ist, Messwerte (SS‘), die die mindestens eine physikalische Größe charakterisieren, an eine externe Einheit (200) weiterzuleiten, dadurch gekennzeichnet, dass das Sensormodul (100) dazu ausgebildet ist, einen Message Authentication Code (Sig) zu bilden und an die externe Einheit (200) weiterzuleiten, wobei der Message Authentication Code (Sig) ermöglicht, die Echtheit bzw. Integrität mindestens eines Messwerts zu überprüfen.

Description

  • Stand der Technik
  • Die Erfindung betrifft ein Sensormodul zur Erfassung mindestens einer physikalischen Größe, wobei das Sensormodul dazu ausgebildet ist, Messwerte, die die mindestens eine physikalische Größe charakterisieren, an eine externe Einheit weiterzuleiten.
  • Die Erfindung betrifft ferner ein Verfahren zum Betreiben eines derartigen Sensormoduls.
  • Offenbarung der Erfindung
  • Es ist Aufgabe der vorliegenden Erfindung, ein Sensormodul und ein Betriebsverfahren der eingangs genannten Art dahingehend zu verbessern, dass eine zuverlässige Erkennung von Manipulationen der Messwerte des Sensormoduls möglich ist.
  • Diese Aufgabe wird bei dem Sensormodul der eingangs genannten Art erfindungsgemäß dadurch gelöst, dass das Sensormodul dazu ausgebildet ist, einen Message Authentication Code zu bilden und an die externe Einheit weiterzuleiten, wobei der Message Authentication Code ermöglicht, die Echtheit beziehungsweise Integrität mindestens eines Messwertes zu überprüfen.
  • Erfindungsgemäß ist erkannt worden, dass die Bildung und Weiterleitung eines Message Authentication Code an einen Empfänger der Messwerte vorteilhaft ermöglicht, die Echtheit beziehungsweise Integrität der Messwerte zu überprüfen. Der Empfänger kann beispielsweise ein Verifizierungsverfahren durchführen, welches mit der Bildung des Message Authentication Code in dem erfindungsgemäßen Sensormodul korrespondiert, so dass aus einer Diskrepanz zwischen hieraus erhaltenen Daten und dem erfindungsgemäß von dem Sensormodul an die externe Einheit weitergeleiteten Message Authentication Code auf eine Manipulation der Messwerte beziehungsweise des Message Authentication Code geschlossen werden kann.
  • Bei einer bevorzugten Ausführungsform ist vorgesehen, dass das Sensormodul dazu ausgebildet ist, den Message Authentication Code in Abhängigkeit mindestens eines Messwerts und/oder eines geheimen Schlüssels zu bilden. Der geheime Schlüssel wird vorteilhaft in dem Sensormodul beziehungsweise einer darin integrierten Komponente so gespeichert, dass er nicht oder nur sehr schwer von außen auslesbar ist. Dadurch ist eine weitere Steigerung der Sicherheit gegen Manipulation gegeben. Der Message Authentication Code kann vorteilhaft in Abhängigkeit eines einzelnen Messwerts oder auch einer Vielzahl von Messwerten gebildet werden. Diese Messwerte können beispielsweise in digitaler Form in dem Sensormodul vorliegen und vorzugsweise können mehrere aufeinander folgende Messwerte miteinander verknüpft beziehungsweise konkateniert („aneinandergehängt“) werden, um größere digitale Datenblöcke zu bilden, aus welchen der Message Authentication Code ermittelt wird.
  • Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass der Message Authentication Code ein mittels eines kryptographischen Verfahrens gebildeter Message Authentication Code (MAC) ist, insbesondere ein unter Verwendung des Advanced Encryption Standard (AES) gebildeter Message Authentication Code. Alternativ oder ergänzend können auch andere Blockchiffren verwendet werden, z.B. DES, Camellia, RC2, 3DES, FEAL, RC6, Blowfish, Serpent, IDEA, Twofish, Skipjack, CAST, MARS, TEA, XTEA.
  • Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass anstelle des „Message Authentication Code“ (kurz: MAC) eine Signatur vorgesehen ist. In diesem Falle ist das Sensormodul also dazu ausgebildet, eine Signatur zu bilden und an die externe Einheit weiterzuleiten, wobei die Signatur ermöglicht, die Echtheit bzw. Integrität mindestens eines Messwerts zu überprüfen.
  • Nach der kryptographischen Definition stellt ein Message Authentication Code eine Information dar, welche es ermöglicht, eine Nachricht, aus der der Message Authentication Code abgeleitet worden ist, zu authentifizieren, d.h. die Echtheit der Nachricht zu überprüfen. Demgegenüber gewährleistet eine Signatur im kryptographischen Sinne zusätzlich zur Authentifizierung noch die Nachweisbarkeit (engl.: non-repudiation). Vereinfacht ausgedrückt erlaubt einem eine Signatur nicht nur, zu beweisen, dass eine signierte Nachricht echt ist, sondern auch, dass sie von einem bestimmten Sender (der die Nachricht signiert hat) stammt. Ein Message Authentication Code ermöglicht im Gegensatz nur den Nachweis der Echtheit, nicht jedoch die Identifizierung des Senders.
  • Erfindungsgemäß kann das Sensormodul im einfachsten Falle somit einen MAC bereitstellen, um die Überprüfung der Echtheit der Messwerte zu ermöglichen. Alternativ oder ergänzend kann das Sensormodul auch eine Signatur bereitstellen, die zusätzlich die Identifizierung des Sensormoduls ermöglicht.
  • Für die nachfolgende Beschreibung wird bevorzugt der Ausdruck „Signatur“ verwendet. Es ist jedoch zu beachten, dass alle Ausführungsbeispiel anstelle einer Signatur auch einen Message Authentication Code umfassen können.
  • Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass ein in das Sensormodul integriertes Sensorsicherheitsmodul vorgesehen ist, das zur Bildung der Signatur bzw. des MAC ausgebildet ist. Dies hat den Vorteil, dass die zur Bildung der Signatur bzw. des MAC erforderlichen Funktionen beziehungsweise die entsprechende Funktionalität in dem Sensorsicherheitsmodul konzentriert werden kann, so dass bestehende Sensormodule in einfacher Weise um das Sensorsicherheitsmodul ergänzt werden können, um ein erfindungsgemäßes Sensormodul zu erhalten. Darüber hinaus besteht der Vorteil, dass sicherheitsrelevante Funktionen wie z.B. die Signaturbildung völlig in dem Sensorsicherheitsmodul integriert und ggf. weitergehend gegen Angriffe wie z.B. Auslesen von Daten usw. geschützt sein können, ohne dass die restlichen Komponenten des Sensormoduls mit denselben Sicherheitsmaßnahmen versehen sein müssen. Dadurch ergibt sich vorteilhaft, dass die Sicherheitsmaßnahmen nicht eine sicherheitsrelevante Funktionalität des Sensormoduls beeinträchtigen. Bevorzugt kann das Sensormodul einer Ausführungsform zufolge sogar dann noch Messwerte verarbeiten und an die externe Einheit weiterleiten, wenn das Sensorsicherheitsmodul nicht mehr ordnungsgemäß funktioniert. In diesem Fall ist beispielsweise auf die Ergänzung der Signatur zu verzichten, aber die Messwerte an sich können nach wie vor weitergeleitet werden.
  • Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass das Sensormodul eine Signalverarbeitungseinheit zur Verarbeitung der Messwerte sowie eine Schnittstelleneinheit zur Weiterleitung der Messwerte und/oder Signatur an die externe Einheit aufweist, und dass das Sensorsicherheitsmodul in Datenverbindung mit der Signalverarbeitungseinheit und/oder der Schnittstelleneinheit steht. Die Signalverarbeitungseinheit kann beispielsweise ein digitaler Signalprozessor oder ein Mikrocontroller oder dergleichen sein, und bei der Schnittstelleneinheit kann es sich beispielsweise um eine, vorzugsweise bidirektionale, Kommunikationsschnittstelle handeln, über die das Sensormodul an ein Bussystem oder an ein externes Steuergerät, beispielsweise ein Steuergerät eines Kraftfahrzeugs, anbindbar ist.
  • Wenn das Sensorsicherheitsmodul in Datenverbindung mit der Datenverarbeitungseinheit steht, kann es bevorzugt direkt auf die darin vorliegenden Messwerte zugreifen, beispielsweise um sie zu größeren Datenblöcken zusammenzusetzen, welche der Signaturbildung zugeführt werden. Eine Datenverbindung zwischen dem Sensorsicherheitsmodul und der Schnittstelleneinheit ermöglicht ferner vorteilhaft die Beeinflussung der Kommunikation über die Schnittstelleneinheit seitens des Sensorsicherheitsmoduls. Beispielsweise können auf diesem Wege von dem Sensorsicherheitsmodul gebildete Signaturen bzw. MACs direkt der Schnittstelleneinheit zugeführt werden zur Weiterleitung an die externe Einheit.
  • Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass das Sensorsicherheitsmodul dazu ausgebildet ist, eine Mehrzahl von in digitaler Form vorliegenden Messwerten zu einem Datenblock zusammenzufassen, und den Datenblock zu bearbeiten, um den MAC bzw. die Signatur zu erhalten. Die Bildung des MAC bzw. der Signatur kann beispielsweise nach dem AES-Standard erfolgen. Neben Datenblöcken beziehungsweise Messwerten können der Signaturbildung auch weitere Werte, insbesondere Betriebsgrößen repräsentierende Werte oder Werte von Zählern, zugeführt werden.
  • Einer Ausführungsform zufolge kann die Bildung des MAC bzw. der Signatur gemäß dem sog. „CMAC“-Standard erfolgen. Details hierzu sind unter http://csrc.nist.gov/publications/nistpubs/800-38B/SP_800-38B.pdf aus dem Internet abrufbar.
  • Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass das Sensormodul beziehungsweise das Sensorsicherheitsmodul dazu ausgebildet ist, eine AES-Verschlüsselung durchzuführen, und dass das Sensorsicherheitsmodul nicht dazu ausgebildet ist, eine AES-Entschlüsselung durchzuführen. Bei dieser Ausführungsform ist besonders vorteilhaft nur eine AES-Verschlüsselungsfunktion in dem Sensormodul implementiert, und auf die weiteren funktionalen Komponenten zur Implementierung einer AES-Entschlüsselung kann vorteilhaft verzichtet werden, was die Komplexität des erfindungsgemäßen Sensormoduls vorteilhaft verringert.
  • Gleichwohl kann beispielsweise über die Schnittstelleneinheit eine verschlüsselte Kommunikation in beiden Richtungen zwischen der externen Einheit und dem erfindungsgemäßen Sensormodul ausgeführt werden. Beispielsweise kann die externe Einheit (z.B. Steuergerät) dem erfindungsgemäßen Sensormodul über die Schnittstelleneinheit auch verschlüsselte Daten zukommen lassen, welche das Sensormodul trotz einer fehlenden AES-Entschlüsselungseinheit entschlüsseln kann. Hierzu wird als Verschlüsselungsverfahren vorteilhaft vorgesehen, dass das Steuergerät die zu verschlüsselnden Daten im Wege eines AES-Entschlüsselungsverfahrens verarbeitet, und die auf diese Weise erhaltenen Daten an das erfindungsgemäße Sensormodul überträgt. Nach einer AES-Verschlüsselung in dem Sensormodul liegen die von dem Steuergerät übertragenen Daten in Klartextform in dem Sensormodul vor, ohne dass das erfindungsgemäße Sensormodul hierzu über eine AES-Entschlüsselungseinheit verfügen muss. Mit anderen Worten sieht diese Ausführungsform der Erfindung vor, dass das Sensormodul zur Entschlüsselung von verschlüsselten Daten eine AES-Verschlüsselung ausführt, d.h. das Sensormodul ist dazu ausgebildet, verschlüsselte Daten zu entschlüsseln, indem es die verschlüsselten Daten einer AES-Verschlüsselung unterzieht.
  • Ein Anwendungsszenario unter Verwendung der vorstehend beschriebenen Ausführungsform kann also z.B. so aussehen:
    • 1. Das externe Steuergerät und das Sensormodul werden initialisiert (power-up).
    • 2. Das externe Steuergerät generiert einen Sitzungsschlüssel und verschlüsselt den Sitzungsschlüssel mit einem Master Key des Sensormoduls unter Verwendung des AES-Entschlüsselungsalgorithmus.
    • 3. Das externe Steuergerät sendet den auf diese Weise verschlüsselten Sitzungsschlüssel an das Sensormodul.
    • 4. Das Sensormodul empfängt den auf diese Weise verschlüsselten Sitzungsschlüssel und entschlüsselt ihn unter Verwendung des AES-Verschlüsselungsalgorithmus.
    • 5. Das Sensormodul erzeugt MACs unter Verwendung des entschlüsselten Sitzungsschlüssels, beispielsweise unter Verwendung des CMAC-Standards.
  • Bei dieser Ausführungsform ist die übliche Reihenfolge von AES-Verschlüsselung und AES-Entschlüsselung vorteilhaft umgekehrt, d.h. es wird verschlüsselt unter Verwendung der AES-Entschlüsselung und es wird entschlüsselt unter Verwendung der AES-Verschlüsselung, wodurch vorteilhafterweise nur die Funktionalität der AES-Verschlüsselung, nicht jedoch die der AES-Entschlüsselung, in dem Sensormodul erforderlich ist. Dadurch kann die Hardware des Sensormoduls weniger komplex und damit kostengünstiger ausfallen.
  • Bei einer Ausführungsform ist das Sensormodul also vorteilhaft dazu ausgebildet, verschlüsselte Daten unter Verwendung der AES-Verschlüsselung zu entschlüsseln. Dies ist vorteilhaft insbesondere dann möglich, wenn die Verschlüsselung unter Verwendung der AES-Entschlüsselung erfolgt ist.
  • Bei einer weiteren vorteilhaften Ausführungsform ergibt sich das folgende Anwendungsszenario:
    • 1. Das externe Steuergerät und das Sensormodul werden initialisiert (power-up).
    • 2. Das externe Steuergerät generiert eine Zufallsbitfolge unter Verwendung eines Zufallsgenerators (z.B. TRNG, true random number generator), beispielsweise mit einer Länge von 128 bit, und sendet diese Zufallsbitfolge an das Sensormodul.
    • 3. Das externe Steuergerät bildet einen Sitzungsschlüssel, indem es die Zufallsbitfolge unter Verwendung des Master Keys AES-verschlüsselt.
    • 4. Das Sensormodul bildet gleichermaßen den Sitzungsschlüssel, indem es die Zufallsbitfolge unter Verwendung des Master Keys AES-verschlüsselt.
    • 5. Das Sensormodul erzeugt MACs unter Verwendung des Sitzungsschlüssels, beispielsweise unter Verwendung des CMAC-Standards.
  • Bei diesem Anwendungsszenario ergibt sich vorteilhaft eine besonders geringe Latenz.
  • Bei einer weiteren vorteilhaften Ausführungsform, bei der beispielsweise nur eine unidirektionale Kommunikation von dem Sensormodul zu dem externen Steuergerät (und nicht auch anders herum) möglich ist, ergibt sich das folgende Anwendungsszenario:
    • 1. Das externe Steuergerät und das Sensormodul werden initialisiert (power-up).
    • 2. Das Sensormodul erzeugt MACs unter Verwendung des Master Key, der sowohl im Sensormodul als auch in dem externen Steuergerät bekannt ist, beispielsweise unter Verwendung des CMAC-Standards.
    • 3. Das externe Steuergerät prüft die MACs unter Verwendung des Master Key.
  • Eine weitere Lösung der Aufgabe der vorliegenden Erfindung ist durch das Verfahren gemäß Patentanspruch 9 angegeben. Weitere vorteilhafte Ausführungsformen sind Gegenstand der Unteransprüche.
  • Weitere Merkmale, Anwendungsmöglichkeiten und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen der Erfindung, die in den Figuren der Zeichnung dargestellt sind. Dabei bilden alle beschriebenen oder dargestellten Merkmale für sich oder in beliebiger Kombination den Gegenstand der Erfindung, unabhängig von ihrer Zusammenfassung in den Patentansprüchen oder deren Rückbeziehung sowie unabhängig von ihrer Formulierung beziehungsweise Darstellung in der Beschreibung beziehungsweise in der Zeichnung.
  • In der Zeichnung zeigt:
  • 1 schematisch ein Blockschaltbild einer Ausführungsform des erfindungsgemäßen Sensormoduls,
  • 2 schematisch ein Blockschaltbild einer weiteren Ausführungsform des erfindungsgemäßen Sensormoduls,
  • 3 schematisch ein Blockschaltbild eines Sensorsicherheitsmoduls des Sensormoduls gemäß 2, und
  • 4 ein vereinfachtes Flussdiagramm einer Ausführungsform des erfindungsgemäßen Verfahrens.
  • 1 zeigt schematisch ein Sensormodul 100, wie es beispielsweise im Kraftfahrzeugbereich zur Erfassung mindestens einer physikalischen Größe (Druck, Temperatur, usw.) eingesetzt wird. Das Sensormodul 100 weist hierfür eine erste Schnittstelleneinheit 110 auf, über die dem Sensormodul 100 ein Sensorsignal SS zugeführt werden kann. Das Sensorsignal SS kann beispielsweise mittels eines externen Sensors (nicht gezeigt) bereitgestellt werden. Insbesondere kann es sich bei dem Sensorsignal bereits um eine elektrische Größe, wie beispielsweise eine Spannung oder einen Strom handeln, der von dem Sensor in Abhängigkeit einer erfassten physikalischen Größe an das Sensormodul 100 geliefert wird. Alternativ hierzu kann ein entsprechender Sensor auch direkt in das Sensormodul 100, insbesondere in die Schnittstelle 110, integriert sein.
  • Das Sensormodul 100 verarbeitet das Sensorsignal SS. Beispielsweise nimmt das Sensormodul 100, sofern das Sensorsignal SS als Analogsignal wie beispielsweise als analoge Spannung vorliegt, eine Analog-Digitalwandlung vor, so dass die physikalische Größe beziehungsweise das Sensorsignal SS repräsentierende digitale Messwerte SS‘ erhalten werden. Diese Messwerte SS’ können über eine zweite Schnittstelleneinheit 120 an eine externe Komponente 200 weitergeleitet werden. Bei der externen Komponente 200 kann es sich beispielsweise um ein Steuergerät eines Kraftfahrzeugs handeln.
  • Neben den Schnittstelleneinheiten 110, 120 weist das Sensormodul 100 auch eine Steuereinheit 140 auf, bei der es sich beispielsweise um einen Zustandsautomaten handeln kann, der beispielsweise in einem Mikrocontroller oder in einem anwendungsspezifischen integrierten Schaltkreis (application specific integrated circuit, ASIC) oder dergleichen implementiert sein kann. Die Steuereinheit 140 steuert beispielsweise die Erfassung des Sensorsignals SS an der Schnittstelleneinheit 110 sowie die Weiterleitung der hieraus abgeleiteten Messwerte SS’ an die zweite Schnittstelleneinheit 120 beziehungsweise die externe Einheit 200.
  • Erfindungsgemäß ist das Sensormodul 100 dazu ausgebildet, einen Message Authentication Code (MAC) Sig zu bilden und an die externe Einheit 200 weiterzuleiten. Der MAC Sig kann beispielsweise zusätzlich zu den Messwerten SS’ über die zweite Schnittstelleneinheit 120 an die externe Einheit 200 übertragen werden. Vorteilhaft ermöglicht der MAC Sig dem Steuergerät 200 die Überprüfung der Echtheit beziehungsweise Integrität der Messwerte SS’.
  • Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass anstelle des MAC eine Signatur vorgesehen ist. In diesem Falle ist das Sensormodul 100 also dazu ausgebildet, eine Signatur zu bilden und an die externe Einheit weiterzuleiten, wobei die Signatur ermöglicht, die Echtheit bzw. Integrität mindestens eines Messwerts zu überprüfen. Zusätzlich ermöglicht die Signatur eine Überprüfung der Identität des Sensormoduls 100.
  • Für die nachfolgende Beschreibung wird bevorzugt der Ausdruck „Signatur“ verwendet. Es ist jedoch zu beachten, dass alle Ausführungsbeispiel anstelle einer Signatur auch einen Message Authentication Code umfassen können. D.h., die auf das nachstehend mit dem Bezugszeichen „Sig“ versehene Merkmal gerichteten Beschreibungen beziehen sich in analoger Weise auch auf MACs.
  • Die Funktionalität zur Bildung der Signatur Sig kann einer Ausführungsform zufolge in der Steuereinheit 140 integriert sein. Einer alternativen Ausführungsform entsprechend ist die Funktionalität zur Bildung der Signatur Sig jedoch in einem gesonderten Sensorsicherheitsmodul 130 angeordnet.
  • Das Sensorsicherheitsmodul 130 kann wiederum als ASIC beziehungsweise Mikrocontroller oder dergleichen ausgebildet sein und ist vorzugsweise in das Sensormodul 100 integriert.
  • Bei einer besonders bevorzugten Ausführungsform bildet das Sensormodul 100 beziehungsweise das Sensorsicherheitsmodul 130 die Signatur Sig in Abhängigkeit mindestens eines Messwerts SS’ und/oder eines geheimen Schlüssels.
  • Der geheime Schlüssel wird hierzu bevorzugt in dem Sensormodul 100, insbesondere in dem Sensorsicherheitsmodul 130, gespeichert, so dass er zur Bildung der Signatur zur Verfügung steht.
  • Bei einer bevorzugten Ausführungsform ist die Signatur Sig ein mittels eines kryptographischen Verfahrens gebildeter Message Authentication Code, insbesondere ein unter Verwendung des Advanced Encryption Standard, AES, gebildeter Message Authentication Code, wodurch eine besonders hohe Zuverlässigkeit gegen Manipulation gegeben ist.
  • Beispielsweise kann das Sensorsicherheitsmodul 130 die Signatur Sig in Abhängigkeit eines oder mehrerer Messwerte SS’ und des geheimen Schlüssels bilden und an die externe Einheit 200 zusammen mit den entsprechenden Messwerten SS’ weiterleiten.
  • Die externe Einheit 200 kann nach Empfang dieser Daten SS’, Sig ihrerseits eine Signatur bilden (Verfahren analog zur Funktionalität des Sensorsicherheitsmoduls 130), und die in der externen Einheit 200 in Abhängigkeit der Sensordaten SS’ und eines ebenfalls geheimen Schlüssels gebildete Signatur kann mit der durch das erfindungsgemäße Sensormodul 100 an die externe Einheit 200 übermittelten Signatur Sig verglichen werden. Bei Übereinstimmung der Signaturen kann darauf geschlossen werden, dass keine Manipulation beziehungsweise Beeinträchtigung der Integrität der von dem Sensormodul 100 gesandten Daten vorliegt. Sofern die durch die externe Einheit 200 gebildete Signatur von der durch das Sensormodul 100 gesendeten Signatur Sig abweicht, kann darauf geschlossen werden, dass möglicherweise eine Manipulation der Messwerte SS’ beziehungsweise der Signatur Sig vorliegt. Bevorzugt verfügt die externe Einheit 200 über denselben geheimen Schlüssel wie das Sensormodul 100 bzw. das Sensorsicherheitsmodul 130.
  • Das erfindungsgemäße Sensormodul 100 ermöglicht demnach vorteilhaft die Überprüfung der Echtheit beziehungsweise Integrität von Messwerten SS’, die der externen Einheit 200 zur weiteren Verarbeitung zugeleitet werden.
  • Beispielsweise kann das Sensormodul 100 zur Erfassung eines sogenannten Raildrucks, also eines Drucks in einem Druckspeicher („rail“ bzw. „common rail“) eines Kraftstoffsystems eines Kraftfahrzeugs, vorgesehen sein. Zusätzlich zu dem Raildruck kann das Sensormodul 100 auch noch eine Temperatur erfassen, vergleiche die Ausführungsform 100 gemäß 2.
  • Bei der in 2 abgebildeten Konfiguration erfasst das Sensormodul 100 über die erste Schnittstelleneinheit 110 sowohl den Raildruck „Pressure“ als auch eine Temperatur „Temp“ durch nicht abgebildete Sensoren, die ihre Sensorsignale der Schnittstelleneinheit 110 zur Verfügung stellen.
  • Diese Daten werden wie nachstehend näher beschrieben aufbereitet und in Form von Messwerten SS‘ an die externe Einheit 200 (1) weitergeleitet. Um Manipulationsversuche der Messwerte SS’ erkennbar zu machen, verwendet das Sensormodul 100 gemäß 2 die vorstehend bereits unter Bezugnahme auf 1 beschriebene Funktion zur Bildung einer Signatur, so dass die externe Einheit 200 die Echtheit beziehungsweise Integrität der Messwerte SS’ überprüfen kann. Damit kann erreicht werden, dass das Steuergerät 200 feststellen kann, ob die Messwerte SS’ unzulässigerweise modifiziert worden sind, beispielsweise im Rahmen sogenannter Tuning-Maßnahmen, bei denen eine absichtliche Verfälschung der von dem Sensormodul 100 gelieferten Messwerte SS’ an das Steuergerät 200 stattfindet.
  • Nachfolgend ist die Funktion des Sensormoduls 100 gemäß 2 näher beschrieben.
  • Die erfassten Druck- und Temperaturwerte werden von der ersten Schnittstelleneinheit 110 an einen Verstärker 170 weitergeleitet, der die erfassten Werte beziehungsweise Signale entsprechend verstärkt. Die verstärkten Signale werden einem Analog-Digital-Wandler 150 zugeleitet, der eine Wandlung von Analogsignalen in digitale Signale vornimmt. Am Ausgang des AD-Wandlers 150 liegen demnach die erfassten Größen Raildruck, Temperatur als digitale Datenworte vor. Diese Daten werden der vorliegend als digitaler Signalprozessor (DSP) ausgebildeten Signalverarbeitungseinheit 160 zur weiteren Aufbereitung zugeleitet. Der digitale Signalprozessor 160 leitet seinerseits die verarbeiteten Daten an die zweite Schnittstelleneinheit 120 weiter, welche die Daten in Form der Messwerte SS’ über eine vorliegend als PSI5 (Peripheral Sensor Interface 5) ausgebildete Datenschnittstelle 220 an die externe Einheit 200 (1) weiterleitet.
  • Der Betrieb des Sensormoduls 100 beziehungsweise seiner Komponenten wird durch die Steuereinheit 140 gesteuert.
  • Zur Bildung der Signatur in der vorstehend beschriebenen Weise ist ein Sensorsicherheitsmodul 130 in dem Sensormodul 100 vorgesehen, das sowohl mit dem digitalen Signalprozessor 160 als auch mit der zweiten Schnittstelleneinheit 120 in Datenverbindung steht. 3 zeigt schematisch ein Blockdiagramm des erfindungsgemäßen Sensorsicherheitsmoduls 130.
  • Das Sensorsicherheitsmodul 130 weist eine Steuereinheit 132 auf, die die Abläufe des Sensorsicherheitsmoduls 130 steuert und beispielsweise als endlicher Zustandsautomat (engl.: „finite state machine“) ausgebildet ist.
  • Des Weiteren verfügt das Sensorsicherheitsmodul 130 über eine Kryptographieeinheit 134, die zur Ausführung eines kryptographischen Verfahrens ausgebildet ist. Das kryptographische Verfahren wird einer Ausführungsform zufolge vorteilhaft zur Bildung der Signatur Sig (1) in Abhängigkeit von einem oder mehreren Messwerten SS’ und einem geheimen Schlüssel verwendet.
  • Besonders bevorzugt arbeitet die Kryptographieeinheit 134 nach dem AES-Kryptographie-Standard. Insbesondere kann es ausreichend sein, wenn die Kryptographieeinheit 134 nur dazu ausgebildet ist, eine AES-konforme Verschlüsselung auszuführen. Eine Funktionalität zur AES-konformen Entschlüsselung muss nicht in der Kryptographieeinheit 134 enthalten sein, was vorteilhaft eine weniger aufwändige Struktur der Kryptographieeinheit 134, insbesondere unter Verwendung einer geringeren Chipfläche als bei vollständigen AES-Implementierungen, ermöglicht.
  • Das Sensorsicherheitsmodul 130 verfügt darüber hinaus über einen Ausgangspuffer 136a, der von der Kryptographieeinheit 134 gebildete Signaturen zwischenspeichern kann, bevor diese weitergeleitet werden, beispielsweise an die zweite Schnittstelleneinheit 120 des Sensormoduls 100 gemäß 2. Ein Eingangspuffer 136b kann ebenfalls in dem Sensorsicherheitsmodul 130 vorgesehen sein, dessen Funktion nachstehend näher erläutert ist. Die Puffer 136a, 136b können beispielsweise als Speicherregister eines die Funktionalität des Sensorsicherheitsmoduls 130 implementierenden Mikrocontrollers ausgebildet sein.
  • Darüber hinaus verfügt das Sensorsicherheitsmodul 130 über einen Zähler 138, dessen Funktion ebenfalls nachstehend erläutert ist.
  • Bei einer Ausführungsform werden dem Sensorsicherheitsmodul 130 mehrere Signale s1, s2, ..., s9 zugeführt, und das Sensorsicherheitsmodul 130 gibt mehrere Signale s10, s11, s12 aus. Die Bedeutung der Signale ist nachstehend im Einzelnen erläutert.
  • Das dem Sensorsicherheitsmodul 130 zugeführte Signal s1 repräsentiert ein globales Taktsignal, welches beispielsweise von der Steuereinheit 140 des Sensormoduls 100 (2) bereitgestellt werden kann. Das Signal s2 (3) repräsentiert ein Resetsignal, das beispielsweise als „active high“ ausgebildet sein kann und das dazu dient, das Sensorsicherheitsmodul 130 zurückzusetzen, also z.B. die Steuerung 132 zu initialisieren. Hierzu wird beispielsweise ein Signal mit dem Pegel logisch „high“ an den entsprechenden Eingang für das Resetsignal s2 an das Sensorsicherheitsmodul 130 angelegt.
  • Das Signal s3 kann vorteilhaft dazu verwendet werden, dem Sensorsicherheitsmodul 130 anzuzeigen, dass die aktuelle Signatur (bzw. MAC) über den PSI5 Bus gesendet oder zumindest aus dem Sensorsicherheitsmodul 130 ausgelesen worden ist, und dass z.B. die nächste Signatur bzw. MAC auf dem Ausgangssignal S11 verfügbar gemacht werden kann.
  • Die Signale s4, s5 können dazu verwendet werden, dem Sensorsicherheitsmodul 130 die Übertragung eines modulspezifischen geheimen Schlüssels zu signalisieren bzw. die Übertragung zu bewerkstelligen. Beispielsweise kann der geheime Schlüssel in einem einmalig programmierbaren Speicher (One-Time Programmable Memory, OTP) des Sensorsmoduls 100 abgelegt sein und über die Signale s4, s5 an das Sensorsicherheitsmodul 130 übertragen werden. Hierbei kann über das Signal s4 beispielsweise direkt der geheime Schlüssel übertragen werden, während das Signal s5 dazu verwendet wird, dem Sicherheitsmodul 130 die bevorstehende Übertragung des geheimen Schlüssels zu signalisieren.
  • Die Signale s6, s7 können dazu verwendet werden, dem Sensorsicherheitsmodul 130 einen sitzungsabhängigen Schlüssel zuzuführen, der – analog zu dem geheimen Schlüssel – ebenfalls zur Bildung der Signatur Sig herangezogen werden kann. Dadurch kann vorteilhaft für jeden neuen Verschlüsselungsprozess, also die Bildung einer neuen Signatur Sig, ein variierender Schlüssel verwendet werden, indem jedem Prozess ein sogenannter individueller „Session Key“ zugeordnet wird. Die Übertragung des sitzungsabhängigen Schlüssels kann analog zu den Signalen s4, s5 erfolgen, das bedeutet, mittels des Signals s7 wird dem Sensorsicherheitsmodul 130 die bevorstehende Übermittlung des sitzungsabhängigen Schlüssels über das Signal s6 angezeigt. Der sitzungsabhängige Schlüssel kann dem Sensorsicherheitsmodul 130 z.B. von der externen Einheit über die Schnittstelle 120 (1) zugeführt werden oder auch von dem Sensormodul 100 bereitgestellt werden, das den sitzungsabhängigen Schlüssel mit der externen Einheit 200 vereinbart hat.
  • Über die Signale s8, s9 können dem Sensorsicherheitsmodul 130 die Messwerte SS’, beispielsweise Druckmesswerte oder Temperaturmesswerte oder dergleichen, zum Zwecke der Signaturbildung zugeführt werden, beispielsweise durch den digitalen Signalprozessor 160 des Sensormoduls 100 (2).
  • Über das Ausgangssignal s10 kann das Sensorsicherheitsmodul 130 einer externen Einheit, beispielsweise der Steuereinheit 140, signalisieren, dass es derzeit ausgelastet ist, beispielsweise eine Signatur bildet oder dergleichen.
  • Über die weiteren Ausgangssignale s11, s12 können die von dem Sensorsicherheitsmodul 130 erzeugten Signaturen beispielsweise an die zweite Schnittstelleneinheit 120 (2) weitergeleitet werden, wo sie in den Kommunikationsdatenstrom an die externe Einheit 200 integriert werden können.
  • Der Speicher 136a kann beispielsweise nach dem FIFO(First In First Out)-Prinzip ausgebildet sein und mehrere von dem Sensorsicherheitsmodul 130 erzeugte Signaturen zwischenspeichern, bevor diese an die zweite Schnittstelleneinheit 120 weitergeleitet werden.
  • Analog hierzu kann der zweite Speicher 136b ebenfalls als FIFO-Speicher ausgebildet sein und ein oder mehrere eingehende Druckmesswerte zwischenspeichern für eine zukünftige Verarbeitung durch die Kryptographieeinheit 134.
  • 4 zeigt ein vereinfachtes Flussdiagramm einer Ausführungsform des erfindungsgemäßen Verfahrens. In einem ersten Schritt 300 wird mindestens eine physikalische Größe von dem Sensormodul 100 erfasst, beispielsweise durch die erste Schnittstelleneinheit 110.
  • In einem zweiten Schritt 310 bildet das Sensormodul 100 beziehungsweise das darin integrierte Sensorsicherheitsmodul 130 eine Signatur in Abhängigkeit von Messwerten, die aus den erfassten physikalischen Größen ermittelt worden sind, und ferner in Abhängigkeit mindestens eines geheimen Schlüssels, der beispielsweise in der Kryptographieeinheit 134 (3) abgespeichert sein kann.
  • In dem nachfolgenden Schritt 320 (4) sendet das Sensormodul 100 über die zweite Schnittstelleneinheit 120 die zuvor im Schritt 310 gebildete Signatur Sig (1) an die externe Einheit 200.
  • Bei dem Empfang der Signatur Sig kann die externe Einheit 200 die Signaturbildung mit den ebenfalls übertragenen Messwerten SS’ nachvollziehen und aus einem Vergleich der lokal in der externen Einheit 200 gebildeten Signatur und der von dem Sensormodul 100 an die externe Einheit 200 übermittelten Signatur Sig feststellen, ob die Signatur Sig beziehungsweise die Messwerte SS’ manipuliert worden sind.
  • Dadurch werden Tuningmaßnahmen, welche auf einer Verfälschung der Messwerte SS‘ während ihrer Übertragung von dem Modul 100 zu dem Steuergerät 200 beruhen, nicht unterbunden, sind in dem Steuergerät 200 jedoch erkennbar, weil die dort empfangenen Messwerte SS‘ im Falle der Manipulation nicht zu der vom dem Sensormodul 100 bereitgestellten Signatur Sig passen.
  • Alternativ oder ergänzend zur Signaturbildung kann das Sensormodul 100 vermöge seines Sensorsicherheitsmoduls 130 auch eine Verschlüsselung der Messwerte SS’ vorsehen, so dass diese nicht in Klartextform über die Schnittstelle 220 (2) übertragen werden müssen. Dadurch können Tuningmaßnahmen unterbunden bzw. wesentlich erschwert werden.
  • Bei einer weiteren bevorzugten Ausführungsform fasst das Sensorsicherheitsmodul 130 (3) eine Mehrzahl von in digitaler Form vorliegenden Messwerten SS’, die beispielsweise in chronologischer Reihenfolge aufgelistet sind, zu einem Datenblock zusammen, und der gesamte Datenblock wird verschlüsselt, um die Signatur Sig zu erhalten. Dadurch kann vorteilhaft eine Anpassung der Länge der die Messwerte SS’ repräsentierenden Datenworte an eine für die Verschlüsselung beziehungsweise Signaturbildung günstige Datenbreite von z.B. 128 bit oder 256 bit vorgenommen werden.
  • Das erfindungsgemäße Sensormodul 100 ermöglicht vorteilhaft, in einem die Messwerte SS’ beziehungsweise die Signatur Sig empfangenden Steuergerät 200 eine Manipulation der Messwerte SS’ beziehungsweise der Signatur Sig zu erkennen. Auf diese Weise können beispielsweise Tuning-Maßnahmen oder Manipulationen des Raildrucksensors, der die der Signaturbildung zugrundeliegenden Messwerte SS’ liefert, erkannt werden.
  • Sofern das Sensormodul 100 die Messwerte SS’ zur Signaturbildung verwendet, die Messwerte SS’ selbst jedoch weiterhin als Klartext, also unverschlüsselt, an die externe Einheit 200 weiterleitet, ist nach wie vor die Anwendung von Tuning-Maßnahmen möglich, welche beispielsweise die Messwerte SS’ während ihrer Übertragung zwischen den Komponenten 100, 200 modifizieren. Aufgrund der ebenfalls als die externe Einheit 200 übersandten Signatur Sig kann diese jedoch die Modifikation der Messwerte SS’ feststellen.
  • Durch die Vorsehung des erfindungsgemäßen Sensormoduls 100 ist ferner vorteilhaft die Möglichkeit gegeben, auf Steuergeräteseite 200 festzustellen, ob ein Original-Sensormodul verwendet wird, welches dementsprechend die erfindungsgemäße Signaturbildung beherrscht und über den entsprechenden geheimen Schlüssel verfügt. Darüber hinaus ermöglicht das erfindungsgemäße Sensormodul 100 vorteilhaft eine Authentifizierung der Messwerte und/oder eine Verifizierung.
  • Das erfindungsgemäße Sensormodul 100 ist nicht auf die Verarbeitung von Raildruckwerten oder Temperaturwerten beschränkt. Vielmehr kann das erfindungsgemäße Prinzip auch für die Erfassung anderer physikalischer Größen, insbesondere im Kraftfahrzeug, herangezogen werden. Insbesondere kann das erfindungsgemäße Sensormodul 100 vollständig in bestehende Sensormodule beziehungsweise Sensorkomponenten integriert werden. Hierzu werden vorteilhaft alle Komponenten des Sensormoduls 100 in Form einer anwendungsspezifischen integrierten Schaltung (ASIC) oder eines Field Programmable Gate Array (FPGA) oder dergleichen ausgebildet.
  • Besonders vorteilhaft wird in der Kryptographieeinheit 134 (3) eine 32-Bit-basierte Implementierung der AES-Verschlüsselung angewendet, welche besonders effizient ist und unter Verwendung von möglichst wenig Chipfläche realisiert werden kann.
  • Maßnahmen zur Härtung des Sensormoduls 100 beziehungsweise des Sensorsicherheitsmoduls 130 gegen sogenannte Seitenkanalattacken oder generell Attacken basierend auf der Technik der Differential Power Analysis (DPA) können ebenfalls vorgesehen und bei der Implementierung des Sensormoduls 100 berücksichtigt werden.
  • Insgesamt ermöglicht das erfindungsgemäße Sensormodul 100 die zuverlässige Überprüfung von Messwerten SS’ auf Echtheit beziehungsweise Integrität, bei verhältnismäßig geringen Zusatzkosten zur Implementierung der erfindungsgemäßen Funktionalität.
  • Bei einer Ausführungsform, bei der als physikalische Größen der Raildruck sowie die Temperatur einer Brennkraftmaschine beziehungsweise des Kraftstoffs messtechnisch erfasst werden, kann auch vorgesehen sein, dass eine weitergehende (Vor-)Verarbeitung der Messwerte in dem digitalen Signalprozessor 160 (2) stattfindet. Beispielsweise kann eine Temperaturabhängigkeit des Raildrucks berücksichtigt werden, und der digitale Signalprozessor 160 kann bereits temperaturkompensierte Raildruckwerte bereitstellen.
  • Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass das Sensorsicherheitsmodul 130 (2) dazu ausgebildet ist, zu ermitteln, welche der über die Schnittstelle 220 zu übertragenden Daten durch eine Signatur zu schützen sind beziehungsweise zu verschlüsseln sind.
  • Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass eine Mehrzahl von in digitaler Form vorliegenden Messwerten zu einem Datenblock zusammengefasst werden, und dass für einen derartigen Datenblock eine Signatur durch das Sensorsicherheitsmodul 130 gebildet wird. Beispielsweise können jeweils einhundert Messwerte SS’ zu einem Datenwort beziehungsweise einer Bitfolge zusammengefasst werden, und diese Bitfolge wird der Signaturbildung unterworfen.
  • Beispielsweise kann der digitale Signalprozessor 160 zusätzlich auch Mittelwerte der entsprechenden Messwerte SS’ beziehungsweise Extremwerte oder dergleichen ermitteln. Diese Werte können ebenfalls an die externe Einheit 200 (1) übertragen werden. Ferner können auch diese weiteren, aus den Messwerten SS’ abgeleiteten Werte, der Signaturbildung zugrunde gelegt werden.
  • Bei einer besonders bevorzugten Ausführungsform ist das Sensorsicherheitsmodul 130 so ausgebildet, dass ein für die AES-Verschlüsselung erforderlicher geheimer Schlüssel einmalig in das Sensorsicherheitsmodul 130 beziehungsweise in einem entsprechenden Speicher programmierbar ist. Bevorzugt kann dieser Schlüssel nicht von Einheiten extern des Sensormoduls 100 ausgelesen werden, z.B. über die Schnittstelle 120. Demgemäß ist es vorteilhaft, wenn allein das Sensorsicherheitsmodul 130 zur Ausführung der AES-Verschlüsselung auf den geheimen Schlüssel zugreifen kann. Besonders bevorzugt wird der geheime Schlüssel in einem sogenannten OTP(One Time Programmable)-Speicher gespeichert.
  • Der Wert des geheimen Schlüssels kann beispielsweise in Abhängigkeit von Betriebsparametern eines Fertigungsprozesses des Sensorsicherheitsmoduls 130 oder dergleichen gebildet werden.
  • Alternativ ist es möglich, den geheimen Schlüssel in das Sensorsicherheitsmodul 130 zu programmieren, beispielsweise am Ende eines Fertigungsprozesses des Sensormoduls 100.
  • Zusätzliche geheime Schlüssel, sogenannte Sitzungsschlüssel, welche beispielsweise von der externen Einheit 200 an das Sensormodul 100 übertragen werden können, können ebenfalls für die Signaturbildung beziehungsweise Verschlüsselung herangezogen werden, um eine weitere Steigerung der Sicherheit auf Sitzungsebene zu ermöglichen. Beispielsweise kann das Steuergerät 200 einen neuen Sitzungsschlüssel über die Kommunikationsschnittstelle 220 beziehungsweise 120 an das Sensormodul 100 senden. Die Steuereinheit 140 führt diesen neuen Sitzungsschlüssel dem Sensorsicherheitsmodul 130 zu (z.B. über die Signale s6, s7 gemäß 3) beziehungsweise das Sensorsicherheitsmodul 130 liest diesen neuen Schlüssel direkt aus der Schnittstelleneinheit 120 beziehungsweise aus dem digitalen Signalprozessor 160 aus. Sodann kann das Sensorsicherheitsmodul 130 den neuen Sitzungsschlüssel für Prozesse der Signaturbildung beziehungsweise AES-Verschlüsselung verwenden.
  • Bei einer weiteren bevorzugten Ausführungsform wird dem Sensormodul 100 von der externen Einheit 200 ein Sitzungsschlüssel über den PSI5 Bus zugesendet. Der Sitzungsschlüssel kann z.B. verschlüsselt sein, und das Sensormodul 100 bzw. das Sensorsicherheitsmodul 130 verwendet einen beiden Komponenten 130, 200 bekannten Master Key, um den Sitzungsschlüssel zu entschlüsseln. Der entschlüsselte Sitzungsschlüssel kann sodann in dem Sensorsicherheitsmodul 130 verwendet werden, um MACs und/oder Signaturen zu erzeugen.
  • Wie vorstehend bereits beschrieben, kann zur Verschlüsselung des Master key in der externen Einheit 200 eine Entschlüsselung (z.B. nach AES Standard) verwendet werden, und die Entschlüsselung erfolgt in dem Modul 130 durch AES-Verschlüsselung. Bei dieser Variante benötigt das Modul 130 vorteilhaft nur AES-Verschlüsselungs-Funktionalität, die rechnerisch weniger aufwendig ist als eine entsprechende AES-Entschlüsselung.
  • Alternativ kann eine Zufallszahl (z.B. ein 128 bit random string) in der externen Einheit 200 erzeugt und an das Modul 130 gesendet werden. Dann können beide Einheiten 130, 200 die Zufallszahl verschlüsseln, z.B. nach AES, wodurch ein gemeinsamer Sitzungsschlüssel erhalten wird.
  • Besonders bevorzugt ist das Sensormodul 100 bzw. das Sensorsicherheitsmodul 130 so ausgelegt, dass nur das Sensorsicherheitsmodul 130 den Sitzungsschlüssel in seiner unverschlüsselten Form „kennt“, wodurch die Sicherheit des Systems weiter gesteigert wird.
  • Bei einer weiteren Ausführungsform ist vorgesehen, nur einen Master key zu verwenden, um MACs zu erzeugen. Hierbei sind also keine Sitzungsschlüssel erforderlich.
  • Beispielhaft können die von dem digitalen Signalprozessor 160 ausgegebenen Messwerte SS’ Digitalworte mit einer Breite von zwölf Bit sein. Andere Datenbreiten sind ebenfalls denkbar.
  • Bei einer weiteren vorteilhaften Ausführungsform sammelt das Sensorsicherheitsmodul 130 eine Mehrzahl von beispielsweise zeitlich aufeinanderfolgenden Messwerten SS’ und bildet einen sog. Message Authentication Code mit Hilfe der Kryptographieeinheit 134 für eine Vielzahl der Messwerte SS’.
  • Beispielsweise kann aus einer Anzahl von einhundertneunundachtzig Druckmesswerten SS’ ein Message Authentication Code gebildet werden, der eine Länge von beispielsweise zweiundsiebzig Bit aufweist. Bei einer weiteren vorteilhaften Ausführungsform kann auch ein Wert eines Zählers 138 (3) bei der Bildung der Signatur beziehungsweise bei der Verschlüsselung berücksichtigt werden, wodurch sogenannte replay-Attacken erschwert werden. Der durch die Kryptographieeinheit 134 (3) gebildete Message Authentication Code kann einer vorteilhaften Ausführungsform zufolge unter Verwendung des AES-Verschlüsselungsverfahrens gebildet werden. Beispielweise wird eine erste Mehrzahl von Messwerten SS’ zu einem Eingangsdatenwort mit einer Breite von beispielsweise 128 Bit zusammengefasst, wobei eine Längenanpassung gegebenenfalls durch Anhängen von Null-Bits (Padding) möglich ist. Anschließend wird das Eingangsdatenwort unter Verwendung des geheimen Schlüssels durch die Kryptographieeinheit 134 einer AES-Verschlüsselung unterzogen. Das so AES-verschlüsselte Eingangsdatenwort kann vorteilhaft mit weiteren, ebenfalls eine Bitbreite von 128 Bit aufweisenden Eingangsdatenworten verknüpft und erneut einer AES-Verschlüsselung unterzogen werden, und so weiter. Nach einer hinreichenden Anzahl von Verknüpfungen beziehungsweise AES-Verschlüsselungsschritten kann das auf diese Weise erhaltene Datenwort als Message Authentication Code verwendet werden. Teile des erhaltenen Datenworts können ebenfalls als Message Authentication Code verwendet werden. Beispielsweise kann bei einem Ausgangsdatenwort, welches aus einer mehrstufigen AES-Verschlüsselung und Verknüpfung hervorgeht, mit einer Länge von 128 Bit ein Message Authentication Code einer Länge von 72 Bit erhalten werden.
  • Auch bei der vorstehend beschriebenen Vorgehensweise kann wiederum ein Zählerwert des Zählers 138 oder eines Kommunikationsablaufs über die Schnittstelle 220 (2) oder dergleichen mit in die Verknüpfung beziehungsweise Verschlüsselung einbezogen werden, um replay-Attacken zu erschweren.
  • Bei einer weiteren vorteilhaften Ausführungsform kann ein geheimer Schlüssel für die Signaturbildung bzw. Ausführung des AES-Verschlüsselungsverfahrens in der Kryptographieeinheit 134 von einer externen Einheit 200 in das Sensormodul 100 geladen werden. Besonders vorteilhaft wird der geheime Schlüssel bereits in der externen Einheit 200 einer AES-Entschlüsselung unterzogen, wodurch der neue geheime Schlüssel in einer verschlüsselten Form an das Sensormodul 100 übertragbar ist. Das Sensormodul 100 beziehungsweise das Sensorsicherheitsmodul 130 kann unter Verwendung seiner Kryptographieeinheit 134 eine AES-Verschlüsselung auf das auf diese Weise empfangene, bereits AES-entschlüsselte Datum, das den neuen geheimen Schlüssel repräsentiert, anwenden. Durch diese AES-Verschlüsselung in der Kryptographieeinheit 134 wird der Ausgangszustand, das heißt der Klartext des neuen geheimen Schlüssels wie ihn die externe Einheit 200 vorgesehen hat, wieder hergestellt. Auf diese Weise kann eine AES-verschlüsselte Übertragung eines neuen geheimen Schlüssels von externen Einheiten 200 an das Sensormodul 100 erfolgen, ohne dass das Sensormodul 100 beziehungsweise das Sensorsicherheitsmodul 130 hierzu über eine Funktionalität zur Ausführung einer AES-Entschlüsselung verfügen muss. Dadurch ist eine besonders klein bauende Konfiguration möglich, die mit verhältnismäßig wenig Chipfläche auskommt. Insbesondere kann vollständig auf eine Funktionalität zur Realisierung einer AES-konformen Entschlüsselung verzichtet werden.
  • Besonders vorteilhaft weist die Kryptographieeinheit 134 einer weiteren Ausführungsform zufolge eine hochgradig optimierte Variante eines AES-Berechnungskerns auf, wodurch Einbauraum und Rechenzeit gespart werden kann.
  • Eine Maßnahme zur Leistungssteigerung des AES-Rechenkerns besteht in der Kombination der Ausführung mehrerer SubBytes-Funktionsschritte gemäß AES-Algorithmus. Bekanntlich wird der Funktionsschritt SubByte des AES-Standards auf einzelnen Bytes der Zustandsmatrix des AES-Kryptosystems ausgeführt. Erfindungsgemäß wird vorgeschlagen, eine zweiunddreißig Bit breite Implementierung zu schaffen, indem jeweils vier Funktionsschritte des Typs SubBytes zusammengefasst und gleichzeitig ausgeführt werden. Das bedeutet, die nichtlineare Substitutionsoperation, die durch die Einheit „SBOX“ gemäß AES-Standard realisiert wird, kann erfindungsgemäß beispielsweise um den Faktor vier parallelisiert werden, um eine effiziente Implementierung auf zweiunddreißig Bit Signalprozessoren oder Mikrocontrollern zu ermöglichen. Durch die Parallelisierung der SBOX-Funktionalität ergibt sich vorteilhaft gleichzeitig auch eine Steigerung der Sicherheit gegen DPA-Attacken.
  • Ferner kann die Kryptographieeinheit 134 so ausgebildet sein, dass sie mit Eingangsdatenworten und Ausgangsdatenworten unterschiedlicher Datenbreite, wie beispielsweise zweiunddreißig Bit und einhundertachtundzwanzig Bit, arbeiten kann, wodurch eine Effizienz des Betriebs weiter gesteigert werden kann.
  • Bei einer weiteren vorteilhaften Ausführungsform ist vorgesehen, dass der geheime Schlüssel für die Signaturbildung bzw. AES-Verschlüsselung nicht aus dem Sensormodul 100 beziehungsweise aus dem Sensorsicherheitsmodul 130 ausgelesen werden kann, beispielsweise durch eine interne Diagnoseschnittstelle (scan chain), die im Rahmen der Halbleiterfertigung verwendet wird. Es kann beispielsweise vorteilhaft vorgesehen werden, dass, sobald ein Auslese-Befehl über die Diagnoseschnittstelle erhalten wird, eine Vielzahl der Speicherregister in dem Sensormodul 100 beziehungsweise in seiner Steuereinheit 140 beziehungsweise in dem digitalen Signalprozessor 160 beziehungsweise in dem Sensorsicherheitsmodul 130 gelöscht wird. Damit werden kryptographisch relevante Informationen des Sensormoduls 100 vor dem Auslesen geschützt.
  • Bevorzugt wird der geheime Schlüssel für die Signaturbildung bzw. AES-Verschlüsselung in einem Flash-Speicher oder in einem OTP-Speicher gespeichert. Besonders bevorzugt kann allein das Sensorsicherheitsmodul 130 auf den so gespeicherten geheimen Schlüssel zugreifen, um die Signaturbildung bzw. den AES-Verschlüsselungsalgorithmus mittels der Kryptographieeinheit 134 ausführen zu können.
  • Bei einer weiteren Ausführungsform ist vorgesehen, dass beispielsweise der digitale Signalprozessor 160 beziehungsweise die Schnittstelleneinheit 120 keinen Zugriff auf den geheimen Schlüssel hat.
  • Sofern die Einheiten 140, 130, 160, 120 funktional integriert sind, beispielsweise auf einem gemeinsamen ASIC, sind entsprechende Schutzmechanismen vorzusehen, die verhindern, dass die Komponenten untereinander auf von anderen Komponenten benutzte Speicherbereiche zuzugreifen, um zu verhindern, dass der geheime Schlüssel durch eine andere Komponente als das Sensorsicherheitsmodul 130 ausgelesen wird. Um die Sicherheit des erfindungsgemäßen Sensormoduls 100 gegenüber Differential Power Analysis(DPA)-Attacken weiter zu steigern, wird bei einer weiteren Ausführungsform vorgeschlagen, dass das Sensormodul 100 so ausgebildet ist, dass nicht einzelne Komponenten 120, 140, 170, 160, 150 gesondert von einer Betriebsspannungsversorgung getrennt beziehungsweise heruntergefahren werden können. Dadurch bestünde prinzipiell die Möglichkeit, eine gezielte DPA-Attacke auf die Kryptographieeinheit 134 des Sensorsicherheitsmoduls 130 auszuführen, weil dessen Energiesignatur bei Herunterfahren der anderen Komponenten nun nicht mehr von den Signaturen der anderen Komponenten überlagert würde.
  • Lesezugriffe auf den geheimen Schlüssel für die AES-Verschlüsselung, z.B. dann, wenn die Kryptographieeinheit 134 den Schlüssel für die Signaturbildung einliest, sollten so ausgebildet sein, dass sie maximal große Blockgrößen, bevorzugt die gesamte Schlüssellänge von beispielsweise etwa 128 Bit auf einmal, umfassen. Sofern das den geheimen Schlüssel enthaltende OTP-Memory eine kleinere Wortbreite als 128 Bit aufweist, sollten wenigstens auch andere Komponenten des Sensormoduls 100 während des Lesezugriffs aktiv sein im Sinne der Erzeugung einer nichtverschwindenden Energiesignatur, um den Ausleseprozess des geheimen Schlüssels für die AES-Verschlüsselung zumindest teilweise zu maskieren bzw. zu verschleiern. Es ist ferner möglich, eine oder mehrere Rauschquellen auf dem Sensormodul 100 beziehungsweise dem Sensorsicherheitsmodul 130 zu integrieren oder sonstige Einheiten, die (Pseudo-)Zufallsinformationen erzeugen können, um eine Energiesignatur des Sensormoduls 100 insbesondere während des Auslesens des geheimen Schlüssels für die AES-Verschlüsselung aus dem OTP-Memory zu verschleiern.
  • Eine weitere Beschränkung möglicher Attacken auf die Kryptographieeinheit 134 kann einer weiteren vorteilhaften Ausführungsform zufolge dadurch erzielt werden, dass das Sensorsicherheitsmodul 130 mit seiner Kryptographieeinheit 134 deaktiviert (z.B. von einer Versorgungsspannungsquelle getrennt) wird, sobald gewisse Betriebsgrößen des Sensormoduls 100 darauf schließen lassen, dass kein Normalbetrieb des Sensormoduls 100 vorliegt, sondern vielmehr ein Testbetrieb, der möglicherweise eine DPA-Attacke auf das Kryptographiemodul 134 zum Gegenstand haben könnte. Beispielsweise kann ein Bustakt der Einheiten 130, 140, 120 und/oder eine Versorgungsspannung und/oder eine Betriebstemperatur und/oder ein Wertebereich erfasster Messwerte SS’ daraufhin untersucht werden, ob vorgebbare normale Betriebsparameterbereiche eingehalten werden. Sofern dies nicht der Fall ist, kann die Steuereinheit 140 das Sensorsicherheitsmodul 130 gezielt deaktivieren, um eine Attacke zu vereiteln.
  • Mit anderen Worten kann das Sensorsicherheitsmodul 130 deaktiviert werden, sobald eine Attacke erkannt wird oder sobald das Sensormodul 100 in einen Diagnose- oder Kalibrierungsmodus überführt wird, indem also kein normaler Betrieb zur Messwerterfassung erfolgt. Dadurch werden vorteilhaft vielfältige Angriffe auf das Sensorsicherheitsmodul 130 erschwert bzw. unmöglich gemacht.
  • Vorteilhaft ermöglicht die Erfindung eine Erkennung und/oder Verhinderung der Manipulation von Sensordaten bzw. Messwerten, die von dem Sensormodul 100 an eine externe Einheit 200 gesendet werden. Weiter vorteilhaft werden keine Verzögerungen bzw. wesentliche Latenzzeiten durch die erfindungsgemäße MAC- bzw. Signaturbildung bzw. Verschlüsselung verursacht. Auch die MAC- bzw. Signaturlänge kann sehr klein gehalten werden, z.B. 72 bit oder weniger, so dass keine nennenswerte Mehrmenge an Daten über die Schnittstelle 220 zu übertragen ist.
  • Bei einer weiteren bevorzugten Ausführungsform können der Sensor, z.B. ein Drucksensor oder dergleichen, und das Modul 100 oder das Modul 130 auf demselben Halbleiterchip angeordnet sein, beispielsweise realisiert in einem ASIC.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • http://csrc.nist.gov/publications/nistpubs/800-38B/SP_800-38B.pdf [0016]

Claims (13)

  1. Sensormodul (100) zur Erfassung mindestens einer physikalischen Größe, wobei das Sensormodul (100) dazu ausgebildet ist, Messwerte (SS‘), die die mindestens eine physikalische Größe charakterisieren, an eine externe Einheit (200) weiterzuleiten, dadurch gekennzeichnet, dass das Sensormodul (100) dazu ausgebildet ist, einen Message Authentication Code (Sig) zu bilden und an die externe Einheit (200) weiterzuleiten, wobei der Message Authentication Code (Sig) ermöglicht, die Echtheit bzw. Integrität mindestens eines Messwerts zu überprüfen.
  2. Sensormodul (100) nach Anspruch 1, wobei das Sensormodul (100) dazu ausgebildet ist, den Message Authentication Code (Sig) in Abhängigkeit mindestens eines Messwerts (SS‘) und/oder eines geheimen Schlüssels zu bilden.
  3. Sensormodul (100) nach einem der vorstehenden Ansprüche, wobei der Message Authentication Code (Sig) mittels eines kryptographischen Verfahrens gebildet ist, insbesondere unter Verwendung des Advanced Encryption Standard, AES.
  4. Sensormodul (100) nach einem der vorstehenden Ansprüche, wobei ein in das Sensormodul (100) integriertes Sensorsicherheitsmodul (130) vorgesehen ist, das zur Bildung des Message Authentication Code (Sig) ausgebildet ist.
  5. Sensormodul (100) nach Anspruch 4, wobei das Sensormodul (100) eine Signalverarbeitungseinheit (160) zur Verarbeitung der Messwerte (SS‘) sowie eine Schnittstelleneinheit (120) zur Weiterleitung der Messwerte (SS‘) und/oder des Message Authentication Code (Sig) an die externe Einheit (200) aufweist, und wobei das Sensorsicherheitsmodul (130) in Datenverbindung mit der Signalverarbeitungseinheit (160) und/oder der Schnittstelleneinheit (120) steht.
  6. Sensormodul (100) nach einem der Ansprüche 4 bis 5, wobei das Sensorsicherheitsmodul (130) dazu ausgebildet ist, eine Mehrzahl von in digitaler Form vorliegenden Messwerten (SS‘) zu einem Datenblock zusammenzufassen, und den Datenblock zu verschlüsseln, um den Message Authentication Code (Sig) zu erhalten.
  7. Sensormodul (100) nach einem der vorstehenden Ansprüche, wobei das Sensormodul (100) bzw. das Sensorsicherheitsmodul (130) dazu ausgebildet ist, eine AES-Verschlüsselung durchzuführen, und wobei das Sensorsicherheitsmodul (130) nicht dazu ausgebildet ist, eine AES-Entschlüsselung durchzuführen.
  8. Sensormodul (100) nach einem der vorstehenden Ansprüche, wobei das Sensormodul (100) bzw. das Sensorsicherheitsmodul (130) dazu ausgebildet ist, verschlüsselte Daten unter Verwendung einer AES-Verschlüsselung zu entschlüsseln.
  9. Verfahren zum Betreiben eines Sensormoduls (100) zur Erfassung mindestens einer physikalischen Größe, wobei das Sensormodul (100) dazu ausgebildet ist, Messwerte (SS‘), die die mindestens eine physikalische Größe charakterisieren, an eine externe Einheit (200) weiterzuleiten, dadurch gekennzeichnet, dass das Sensormodul (100) einen Message Authentication Code (Sig) bildet und an die externe Einheit (200) weiterleitet, wobei der Message Authentication Code (Sig) ermöglicht, die Echtheit bzw. Integrität mindestens eines Messwerts zu überprüfen.
  10. Verfahren nach Anspruch 9, wobei der Message Authentication Code mittels eines kryptographischen Verfahrens gebildet wird, insbesondere unter Verwendung des Advanced Encryption Standard, AES.
  11. Verfahren nach einem der Ansprüche 9 bis 10, wobei ein Sensorsicherheitsmodul (130) eine Mehrzahl von in digitaler Form vorliegenden Messwerten (SS‘) zu einem Datenblock zusammenfasst und den Datenblock verschlüsselt, um den Message Authentication Code (Sig) zu erhalten.
  12. Verfahren nach einem der Ansprüche 9 bis 11, wobei ein Wert eines Zählers (138) bei der Bildung des Message Authentication Code berücksichtigt wird.
  13. Verfahren nach einem der Ansprüche 9 bis 12, wobei ein sitzungsabhängiger Schlüssel bei der Bildung des Message Authentication Code berücksichtigt wird.
DE102013206202.8A 2013-04-09 2013-04-09 Sensormodul und Verfahren zum Betreiben eines Sensorsmoduls Pending DE102013206202A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102013206202.8A DE102013206202A1 (de) 2013-04-09 2013-04-09 Sensormodul und Verfahren zum Betreiben eines Sensorsmoduls
US14/229,194 US20140304511A1 (en) 2013-04-09 2014-03-28 Sensor module and method for operating a sensor module
CN201410141679.6A CN104101376B (zh) 2013-04-09 2014-04-08 传感器模块和用于运行传感器模块的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102013206202.8A DE102013206202A1 (de) 2013-04-09 2013-04-09 Sensormodul und Verfahren zum Betreiben eines Sensorsmoduls

Publications (1)

Publication Number Publication Date
DE102013206202A1 true DE102013206202A1 (de) 2014-10-30

Family

ID=51655348

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013206202.8A Pending DE102013206202A1 (de) 2013-04-09 2013-04-09 Sensormodul und Verfahren zum Betreiben eines Sensorsmoduls

Country Status (3)

Country Link
US (1) US20140304511A1 (de)
CN (1) CN104101376B (de)
DE (1) DE102013206202A1 (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016103498A1 (de) * 2016-02-26 2017-08-31 Infineon Technologies Ag Ein Verfahren zum Übermitteln von Daten von einem Sensorbauelement an eine elektronische Steuereinheit, ein Sensorbauelement und eine elektronische Steuereinheit
DE102016225436A1 (de) * 2016-12-19 2018-06-21 Volkswagen Aktiengesellschaft Sensor zum Erfassen von Messwerten, Verfahren, Vorrichtung und computerlesbares Speichermedium mit Instruktionen zur Verarbeitung von Messwerten eines Sensors
EP3599738A1 (de) * 2018-07-25 2020-01-29 Robert Bosch GmbH Erstes fahrzeugseitiges endgerät, verfahren zum betreiben des ersten endgeräts, zweites fahrzeugseitiges endgerät und verfahren zum betreiben des zweiten fahrzeugseitigen endgeräts
WO2020126365A1 (de) * 2018-12-17 2020-06-25 Robert Bosch Gmbh Recheneinrichtung und verfahren zum betreiben einer recheneinrichtung
EP3941018A1 (de) * 2020-07-15 2022-01-19 Robert Bosch GmbH Verfahren und vorrichtungen zum bereitstellen und zum empfangen von messdaten und verfahren und vorrichtung zur kommunikation zwischen einem fahrzeugsensor eines fahrzeugs und einem steuergerät des fahrzeugs
DE102022119402A1 (de) 2022-08-02 2024-02-08 Audi Aktiengesellschaft Verfahren zum Betreiben einer Bremsanlage für ein Kraftfahrzeug sowie entsprechende Bremsanlage
US11960611B2 (en) 2018-12-17 2024-04-16 Robert Bosch Gmbh Efficient distribution of processes between a vehicle control computing device and a cryptographic module, and method for operation thereof

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150270954A1 (en) * 2014-03-24 2015-09-24 Infineon Technologies Ag Device for generating encrypted data segments
DE102014208855A1 (de) * 2014-05-12 2015-11-12 Robert Bosch Gmbh Verfahren zum Durchführen einer Kommunikation zwischen Steuergeräten
US10412069B2 (en) * 2015-01-19 2019-09-10 Mitsubishi Electric Corporation Packet transmitting apparatus, packet receiving apparatus, and computer readable medium
WO2017096599A1 (zh) * 2015-12-10 2017-06-15 深圳市大疆创新科技有限公司 安全通信系统、方法及装置
US10484177B2 (en) * 2017-07-10 2019-11-19 Dell Products, Lp Method and apparatus for generation of a time-based one-time password for session encryption of sensor data gathered in low-performance and IOT environments
DE102017221429A1 (de) * 2017-11-29 2019-05-29 Bayerische Motoren Werke Aktiengesellschaft Fortbewegungsmittel, Arbeitsmaschine und Bus-Teilnehmer für einen PSI-5-Bus
DE102018108309A1 (de) * 2018-04-09 2019-10-10 Wago Verwaltungsgesellschaft Mbh Automatisierungssystem, Reihenklemme für Automatisierungssysteme sowie Verfahren hierzu
JP2020167509A (ja) * 2019-03-29 2020-10-08 コベルコ建機株式会社 情報処理システム、情報処理方法、およびプログラム
US11089140B2 (en) 2019-08-01 2021-08-10 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including generic encapsulation mode
US11263157B2 (en) 2019-08-01 2022-03-01 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including a dynamic bandwidth allocation mechanism
US11689386B2 (en) 2019-08-01 2023-06-27 Vulcan Technologies International Inc. Intelligent controller and sensor network bus, system and method for controlling and operating an automated machine including a failover mechanism for multi-core architectures
US11156987B2 (en) 2019-08-01 2021-10-26 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including a message retransmission mechanism
US11086810B2 (en) * 2019-08-01 2021-08-10 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including multi-layer platform security architecture
US11269316B2 (en) 2019-08-01 2022-03-08 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including smart compliant actuator module
US11809163B2 (en) 2019-08-01 2023-11-07 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including a message retransmission mechanism
US11269795B2 (en) 2019-08-01 2022-03-08 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including a link media expansion and conversion mechanism
US11258538B2 (en) 2019-08-01 2022-02-22 Vulcan Technologies Shanghai Co., Ltd. Intelligent controller and sensor network bus, system and method including an error avoidance and correction mechanism
US11671409B2 (en) * 2021-02-17 2023-06-06 Infineon Technologies Ag Encrypted communication of a sensor data characteristic

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040218762A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US8102999B2 (en) * 2006-08-18 2012-01-24 Medtronic, Inc. Secure telemetric link
KR101301775B1 (ko) * 2007-01-31 2013-09-02 삼성전자주식회사 센서 네트워크의 측정 데이터에 대한 분산 검증을 수행하는방법 및 상기 방법을 수행하는 시스템
CN100581102C (zh) * 2007-05-31 2010-01-13 北京泛亚创知科技发展有限公司 一种无线传感器网络中数据安全传输的方法
DE102009045133A1 (de) * 2009-09-29 2011-03-31 Robert Bosch Gmbh Verfahren zum Manipulationsschutz von Sensordaten und Sensor hierzu
JP5469238B2 (ja) * 2010-02-24 2014-04-16 ルネサスエレクトロニクス株式会社 無線通信装置及び認証処理方法
CN102917313B (zh) * 2012-10-17 2015-05-27 重庆邮电大学 一种适用于无线传感器网络广播认证的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
http://csrc.nist.gov/publications/nistpubs/800-38B/SP_800-38B.pdf

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016103498A1 (de) * 2016-02-26 2017-08-31 Infineon Technologies Ag Ein Verfahren zum Übermitteln von Daten von einem Sensorbauelement an eine elektronische Steuereinheit, ein Sensorbauelement und eine elektronische Steuereinheit
DE102016225436A1 (de) * 2016-12-19 2018-06-21 Volkswagen Aktiengesellschaft Sensor zum Erfassen von Messwerten, Verfahren, Vorrichtung und computerlesbares Speichermedium mit Instruktionen zur Verarbeitung von Messwerten eines Sensors
EP3599738A1 (de) * 2018-07-25 2020-01-29 Robert Bosch GmbH Erstes fahrzeugseitiges endgerät, verfahren zum betreiben des ersten endgeräts, zweites fahrzeugseitiges endgerät und verfahren zum betreiben des zweiten fahrzeugseitigen endgeräts
CN110784309A (zh) * 2018-07-25 2020-02-11 罗伯特·博世有限公司 车辆侧的第一终端设备、第二终端设备及其运行方法
CN110784309B (zh) * 2018-07-25 2024-02-27 罗伯特·博世有限公司 车辆侧的第一终端设备、第二终端设备及其运行方法
WO2020126365A1 (de) * 2018-12-17 2020-06-25 Robert Bosch Gmbh Recheneinrichtung und verfahren zum betreiben einer recheneinrichtung
US11960611B2 (en) 2018-12-17 2024-04-16 Robert Bosch Gmbh Efficient distribution of processes between a vehicle control computing device and a cryptographic module, and method for operation thereof
EP3941018A1 (de) * 2020-07-15 2022-01-19 Robert Bosch GmbH Verfahren und vorrichtungen zum bereitstellen und zum empfangen von messdaten und verfahren und vorrichtung zur kommunikation zwischen einem fahrzeugsensor eines fahrzeugs und einem steuergerät des fahrzeugs
DE102022119402A1 (de) 2022-08-02 2024-02-08 Audi Aktiengesellschaft Verfahren zum Betreiben einer Bremsanlage für ein Kraftfahrzeug sowie entsprechende Bremsanlage

Also Published As

Publication number Publication date
CN104101376B (zh) 2019-05-31
US20140304511A1 (en) 2014-10-09
CN104101376A (zh) 2014-10-15

Similar Documents

Publication Publication Date Title
DE102013206202A1 (de) Sensormodul und Verfahren zum Betreiben eines Sensorsmoduls
EP2899714B1 (de) Gesichertes Bereitstellen eines Schlüssels
DE102010042539B4 (de) Datensender mit einer sicheren, aber effizienten Signatur
EP2742643B1 (de) Vorrichtung und verfahren zum entschlüsseln von daten
EP2484047B1 (de) Verfahren zum manipulationsschutz von sensordaten und sensor hierzu
DE102013203415B4 (de) Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion
EP3123689B1 (de) Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang
DE102009000869A1 (de) Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
DE102013206185A1 (de) Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
DE102009002396A1 (de) Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu
AT517983B1 (de) Schutz eines Computersystems vor Seitenkanalattacken
DE102013227184A1 (de) Verfahren zur Absicherung eines Systems-on-a-Chip
DE102014204713A1 (de) Erzeugung von Schlüsseln unter Verwendung sicherer Hardware
WO2008096004A1 (de) Reduktion von seiten-kanal-informationen durch interagierende krypto-blocks
DE102009024604A1 (de) Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
DE102019113026A1 (de) Automobile nonce-missbrauchs-widerstandsfähige authentifizierte verschlüsselung
WO2011054639A1 (de) Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels
DE102020121533A1 (de) Vertrauenswürdige authentifizierung von automotiven mikrocon-trollern
EP3059895A1 (de) Einmalverschlüsselung von zählerdaten
DE102013202322A1 (de) Verfahren zur verschlüsselten Datenübertragung zwischen zwei Komponenten eines Steuergeräts
EP3556071B1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
EP3819804A1 (de) Integritätsüberprüfung eines registerinhalts
DE102012219205A1 (de) Vorrichtung und Verfahren zur Ausführung eines kryptographischen Verfahrens
EP3371733B1 (de) Verschlüsseln des speicherinhalts eines speichers in einem eingebetteten system
DE102004043480B3 (de) Vorrichtung und Verfahren zum Erkennen einer Störung einer kryptographischen Einheit vorzugsweise des AES-Algorithmus

Legal Events

Date Code Title Description
R012 Request for examination validly filed