DE102014214823A1 - Determination of a delay - Google Patents

Determination of a delay Download PDF

Info

Publication number
DE102014214823A1
DE102014214823A1 DE102014214823.5A DE102014214823A DE102014214823A1 DE 102014214823 A1 DE102014214823 A1 DE 102014214823A1 DE 102014214823 A DE102014214823 A DE 102014214823A DE 102014214823 A1 DE102014214823 A1 DE 102014214823A1
Authority
DE
Germany
Prior art keywords
component
message
time
information
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102014214823.5A
Other languages
German (de)
Inventor
Andreas Kupfer
Max Kicherer
Lars Völker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Priority to DE102014214823.5A priority Critical patent/DE102014214823A1/en
Publication of DE102014214823A1 publication Critical patent/DE102014214823A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • H04J3/06Synchronising arrangements
    • H04J3/0635Clock or time synchronisation in a network
    • H04J3/0638Clock or time synchronisation among nodes; Internode synchronisation
    • H04J3/0658Clock or time synchronisation among packet nodes
    • H04J3/0661Clock or time synchronisation among packet nodes using timestamps
    • H04J3/0667Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

Es wird beispielsweise ein Verfahren zur Bestimmung einer Verzögerung vorgeschlagen, bei dem eine erste Komponente (101) einer zweiten Komponente (102) eine erste Nachricht (104) umfassend eine erste Kennung (ch1) bereitstellt, bei dem die zweite Komponente (102) der ersten Komponente (101) eine zweite Nachricht (105) umfassend eine zweite Kennung (ch2) bereitstellt, bei dem die zweite Komponente (102) der ersten Komponente (101) eine dritte Nachricht (107) umfassend eine erste Zeitinformation (T2; t2, t3) basierend auf einer Empfangszeit (t2) der ersten Nachricht (104) und einer Sendezeit (t3) der zweiten Nachricht (105) zusammen mit einem ersten codierten Wert (M1) bereitstellt, wobei der erste codierte Wert auf der ersten Zeitinformation (T2; t2, t3) basiert, bei dem die erste Komponente (101) die Verzögerung (VZ) ermittelt basierend auf einer Sendezeit (t1) der ersten Nachricht, einer Empfangszeit (t4) der zweiten Nachricht und der ersten Zeitinformation (T2; t2, t3) und bei dem die erste Komponente (101) die erste Zeitinformation (T2; t2, t3) anhand des ersten codierten Werts (M1) überprüft.For example, a method for determining a delay is proposed in which a first component (101) of a second component (102) provides a first message (104) comprising a first identifier (ch1), wherein the second component (102) of the first Component (101) provides a second message (105) comprising a second identifier (ch2), in which the second component (102) of the first component (101) comprises a third message (107) comprising first time information (T2; t2, t3) based on a time of receipt (t2) of the first message (104) and a transmission time (t3) of the second message (105) together with a first coded value (M1), the first coded value on the first time information (T2; t2, t3), wherein the first component (101) determines the delay (VZ) based on a transmission time (t1) of the first message, a reception time (t4) of the second message and the first time information (T2; t2, t3) and the the first component (101) outputs the first time information (T2; t2, t3) is checked on the basis of the first coded value (M1).

Description

Die Erfindung betrifft ein Verfahren zur Bestimmung einer Verzögerung, ein Fahrzeug sowie entsprechende Vorrichtungen bzw. Komponenten, die über ein (Kommunikations-)Netzwerk miteinander verbunden sind. The invention relates to a method for determining a delay, a vehicle and corresponding devices or components that are connected to each other via a (communication) network.

Systeme zur Zeitsynchronisation, z.B. NTP, PTP, IEEE 802.1X oder daraus abgeleitete Systeme sind häufig weder im Hinblick auf Safety-Anforderungen gegen technische Fehler noch im Hinblick auf Security-Anforderungen gegen böswillige Manipulationen gesichert. Systems for time synchronization, eg NTP, PTP, IEEE 802.1X or systems derived from them are often neither secured with regard to safety requirements against technical faults nor with regard to security requirements against malicious manipulation.

Ein Fahrzeug (z.B. Personenkraftwagen, Lastkraftwagen und/oder Motorräder) umfasst typischerweise ein Netzwerk, z.B. mindestens ein Bussystem, zum Austausch von Informationen zwischen Steuergeräten des Fahrzeugs. Das Netzwerk kann ein Ethernet sein oder umfassen. Bei den Informationen kann es sich um beliebige Daten, z.B. Nutzdaten, Steuerdaten oder Kontrolldaten handeln. A vehicle (e.g., passenger cars, trucks, and / or motorcycles) typically includes a network, e.g. at least one bus system, for exchanging information between control units of the vehicle. The network can be or include an Ethernet. The information may be any data, e.g. User data, control data or control data act.

Die Steuergeräte können in dem Fahrzeug so angeordnet sein, dass sie für einen Angreifer relativ leicht zugänglich sind. Über das Steuergerät oder eine beliebige Verbindung des Netzwerks kann der Angreifer das Netzwerk beeinflussen:
Beispielsweise kann das Steuergerät entfernt und durch ein manipuliertes Gerät ersetzt werden. Auch sind eine Vielzahl von zwischengeschalteten Angriffen ("Man-in-the-middle" Angiffen) möglich. Der Angreifer steht dabei entweder physikalisch oder logisch zwischen zwei (oder mehreren) Kommunikationspartnern und hat mit seinem System Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und manipulieren. Hierbei täuscht der Angreifer den Kommunikationspartnern vor, das jeweilige Gegenüber zu sein (vgl. z.B. http://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff ).
The controllers may be arranged in the vehicle so that they are relatively easily accessible to an attacker. The attacker can influence the network via the control unit or any connection of the network:
For example, the controller may be removed and replaced with a manipulated device. Also, a variety of intervening attacks ("man-in-the-middle" attacks) are possible. The attacker stands either physically or logically between two (or more) communication partners and has with his system control over the traffic between two or more network participants and can view and manipulate the information as desired. Here, the attacker deceives the communication partners to be the respective counterpart (cf., eg http://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff ).

Das vorliegende Dokument befasst sich daher mit der technischen Aufgabe, den Zugang zu einem Ethernet-Netzwerks eines Fahrzeugs derart zu gestalten, dass in Kosten-effizienter Weise der Zugang für Unbefugte (auch mittels eines Man-in-the-Middle-Angriffs) vermieden werden kann. The present document therefore addresses the technical problem of designing access to an Ethernet network of a vehicle in a cost-efficient manner to avoid unauthorized access (including through a man-in-the-middle attack) can.

Es ist ein Message Authentication Code (MAC; auf Deutsch auch bezeichnet als "Nachrichtenauthentifizierungscode") bekannt, der dazu dient, Gewissheit über den Ursprung von Daten oder Nachrichten zu erhalten und ihre Integrität zu überprüfen. Ein MAC-Algorithmus zum Erstellen eines MAC erfordert als Eingabeparameter die zu schützenden Daten sowie einen geheimen Schlüssel (vergleiche auch z.B. http://de.wikipedia.org/wiki/Message_Authentication_Code ). A message authentication code (MAC) is also known, which is used to obtain certainty about the origin of data or messages and to verify their integrity. A MAC algorithm for creating a MAC requires as input parameters the data to be protected as well as a secret key (see also eg http://de.wikipedia.org/wiki/Message_Authentication_Code ).

Um Systeme zur Zeitsynchronisation als Basis für die Funktion von kritischen Fahrzeugfunktionen zu verwenden ist eine Sicherung bezüglich Safety (technische Fehler) noch bezüglich Security (böswillige Manipulation) jedoch notwendig. In order to use systems for time synchronization as a basis for the function of critical vehicle functions, however, a backup with regard to safety (technical errors) or security (malicious manipulation) is necessary.

Die Aufgabe der Erfindung besteht darin, die vorstehend genannten Nachteile zu vermeiden und insbesondere eine effiziente Lösung anzugeben für eine Absicherung einer Zeitsynchronisation gegen Angriffe. The object of the invention is to avoid the disadvantages mentioned above and in particular to provide an efficient solution for securing a time synchronization against attacks.

Diese Aufgabe wird gemäß den Merkmalen der unabhängigen Patentansprüche gelöst. Weiterbildungen der Erfindung ergeben sich auch aus den abhängigen Ansprüchen. This object is achieved according to the features of the independent claims. Further developments of the invention will become apparent from the dependent claims.

Zur Lösung der Aufgabe wird ein Verfahren zur Bestimmung einer Verzögerung angegeben,

  • – bei dem eine erste Komponente einer zweiten Komponente eine erste Nachricht umfassend eine erste Kennung bereitstellt,
  • – bei dem die zweite Komponente der ersten Komponente eine zweite Nachricht umfassend eine zweite Kennung bereitstellt,
  • – bei dem die zweite Komponente der ersten Komponente eine dritte Nachricht umfassend eine erste Zeitinformation basierend auf einer Empfangszeit der ersten Nachricht und einer Sendezeit der zweiten Nachricht zusammen mit einem ersten codierten Wert bereitstellt, wobei der erste codierte Wert auf der ersten Zeitinformation basiert,
  • – bei dem die erste Komponente die Verzögerung ermittelt basierend auf einer Sendezeit der ersten Nachricht, einer Empfangszeit der zweiten Nachricht und der ersten Zeitinformation und
  • – bei dem die erste Komponente die erste Zeitinformation anhand des ersten codierten Werts überprüft.
To solve the problem, a method for determining a delay is given,
  • In which a first component of a second component provides a first message comprising a first identifier,
  • In which the second component of the first component provides a second message comprising a second identifier,
  • - wherein the second component of the first component provides a third message comprising first time information based on a time of reception of the first message and a time of transmission of the second message together with a first encoded value, the first encoded value based on the first time information,
  • Wherein the first component determines the delay based on a transmission time of the first message, a reception time of the second message and the first time information, and
  • - In which the first component checks the first time information based on the first coded value.

Das Überprüfen umfasst insbesondere eine Überprüfung einer Validität und/oder Authentizität. Die Aufzählung der vorstehend genannten Schritte gibt keine zwingende Reihenfolge vor. Beispielsweise kann die Überprüfung vor, nach oder gleichzeitig zu der Ermittlung der Verzögerung erfolgen. The checking comprises in particular a check of a validity and / or authenticity. The enumeration of the above steps does not dictate a mandatory order. For example, the check may be made before, after or simultaneously with the determination of the delay.

Hierbei sei angemerkt, dass die Überprüfung eine Überprüfung dahingehend umfassen kann, ob die erhaltenden Daten korrekt sind und ob diese von der dafür vorgesehenen Quelle stammen, also authentisch sind. It should be noted that the check may include a check as to whether the data obtained are correct and whether they are from the source provided, ie are authentic.

Die erste Zeitinformation kann beispielsweise die Empfangszeit der ersten Nachricht und die Sendezeit der zweiten Nachricht oder eine Differenz zwischen beiden Zeiten umfassen. The first time information may include, for example, the reception time of the first message and the transmission time of the second message, or a difference between both times.

Eine Weiterbildung ist es, dass der erste codierte Wert zusätzlich auf der ersten Kennung und auf der zweiten Kennung basiert. A further development is that the first encoded value is additionally based on the first identifier and on the second identifier.

Anhand der Kennungen kann sichergestellt werden, dass die Nachrichten nur eine zeitlich limitierte Gültigkeit haben. Falls die Kennung eine Zeitinformation enthält kann z.B. eine vorgebebene feste Zeitdauer hinzuaddiert werden, ab der diese Nachricht dann nicht mehr gültig ist. Alternativ kann auch ein Ablauf der Gültigkeit in die Kennung codiert werden. Die Kennung kann insbesondere eine Kombination aus einer Identifikation und einer Zeitinformation beinhalten. Auch kann die Kennung selbst verschlüsselt oder mittels einer (kryptographischen) Einweg- oder Hashfunktion bestimmt werden. The identifiers can be used to ensure that the messages are only valid for a limited time. If the identifier contains time information, e.g. a predetermined fixed period of time are added, from which this message is then no longer valid. Alternatively, a sequence of validity can be coded into the identifier. The identifier may in particular include a combination of an identification and a time information. Also, the identifier itself can be encrypted or determined by means of a (cryptographic) one-way or hash function.

Ein Bereitstellen der Nachricht kann z.B. durch ein Übermitteln der Nachricht erfolgen oder die Nachricht kann in einem gemeinsamen Speicher (z.B. als Shared Memory) abgelegt werden. In diesem Fall holt sich der Adressat die Nachricht aus dem Speicher; der Adressat kann den Speicher regelmäßig prüfen, ob neue Nachrichten für ihn vorhanden sind oder er kann informiert werden, dass Nachrichten für ihn vorhanden sind. Somit umfasst das Bereitstellen sowohl das aktive Übermitteln von Sender an Empfänger (push-Mechanismus) als auch einen Mechanismus, bei dem sich der Empfänger die Nachrichten abholt (pull-Mechanismus). Providing the message may e.g. by transmitting the message or the message can be stored in shared memory (e.g., shared memory). In this case, the addressee retrieves the message from the memory; the addressee can regularly check the memory for new messages or be informed that there are messages for him. Thus, providing includes both the active transmission of the transmitter to the receiver (push mechanism) and a mechanism in which the receiver picks up the messages (pull mechanism).

Eine andere Weiterbildung ist es, dass der erste codierte Wert mittels mindestens einer der folgenden Funktionen ermittelt wird:

  • – einer Hashfunktion;
  • – einer kryptographischen Hashfunktion;
  • – einer Einwegfunktion;
  • – einem MAC-Algorithmus;
  • – einer symmetrischen Verschlüsselung;
  • – einer asymmetrischen Verschlüsselung;
  • – einer asymmetrischen Signatur.
Another development is that the first coded value is determined by means of at least one of the following functions:
  • - a hash function;
  • A cryptographic hash function;
  • - a one-way function;
  • A MAC algorithm;
  • - a symmetric encryption;
  • - asymmetric encryption;
  • - an asymmetric signature.

Insbesondere ist es eine Weiterbildung, dass die erste Kennung von der ersten Komponente basierend auf einer der folgenden Informationen bzw. Werte bestimmt wird:

  • – einer Identifikation der erstellenden Netzwerkkomponente;
  • – einer Identifikation mindestens einer Netzwerkkomponente;
  • – einer Datumsinformation umfassend z.B. mindestens eine der folgenden Informationen: Tag, Monat, Jahr, Uhrzeit, Stunde, Minute, Sekunde;
  • – einer Zufallszahl;
  • – einer im System eindeutigen Zahl;
  • – einer Gültigkeitsinformation.
In particular, it is a development that the first identifier is determined by the first component based on one of the following information or values:
  • - an identification of the creating network component;
  • An identification of at least one network component;
  • A date information comprising eg at least one of the following information: day, month, year, time, hour, minute, second;
  • - a random number;
  • - a number unique in the system;
  • - a validity information.

Auch ist es eine Weiterbildung, dass die zweite Kennung von der zweiten Komponente basierend auf einer der folgenden Informationen bzw. Werte bestimmt wird:

  • – einer Identifikation der erstellenden Netzwerkkomponente;
  • – einer Identifikation mindestens einer Netzwerkkomponente;
  • – einer Datumsinformation umfassend z.B. mindestens eine der folgenden Informationen: Tag, Monat, Jahr, Uhrzeit, Stunde, Minute, Sekunde;
  • – einer Zufallszahl;
  • – einer im System eindeutigen Zahl;
  • – einer Gültigkeitsinformation.
It is also a development that the second identifier is determined by the second component based on one of the following information or values:
  • - an identification of the creating network component;
  • An identification of at least one network component;
  • A date information comprising eg at least one of the following information: day, month, year, time, hour, minute, second;
  • - a random number;
  • - a number unique in the system;
  • - a validity information.

Ferner ist es eine Weiterbildung, dass die erste Komponente der zweiten Komponente eine vierte Nachricht bereitstellt, wobei die vierte Nachricht die Verzögerung und einen zweiten codierten Wert umfasst, wobei der zweite codierte Wert auf der Verzögerung basiert. Further, it is a further development that the first component of the second component provides a fourth message, the fourth message comprising the delay and a second encoded value, the second encoded value based on the delay.

Im Rahmen einer zusätzlichen Weiterbildung wird der zweite codierte Wert mittels mindestens einer der folgenden Funktionen ermittelt:

  • – einer Hashfunktion;
  • – einer kryptographischen Hashfunktion;
  • – einer Einwegfunktion;
  • – einem MAC-Algorithmus;
  • – einer symmetrischen Verschlüsselung;
  • – einer asymmetrischen Verschlüsselung;
  • – einer asymmetrischen Signatur.
In the context of an additional development, the second encoded value is determined by means of at least one of the following functions:
  • - a hash function;
  • A cryptographic hash function;
  • - a one-way function;
  • A MAC algorithm;
  • - a symmetric encryption;
  • - asymmetric encryption;
  • - an asymmetric signature.

Eine nächste Weiterbildung besteht darin, dass die vierte Nachricht der zweiten Komponente bereitgestellt wird, falls die Überprüfung der ersten Zeitinformation erfolgreich war. A next development is that the fourth message of the second component is provided if the verification of the first time information was successful.

Eine Ausgestaltung ist es, dass die vierte Nachricht zusätzlich den Sendezeitpunkt der ersten Nachricht umfasst und bei dem der zweite codierte Wert zusätzlich auf dem Sendezeitpunkt der ersten Nachricht basiert. An embodiment is that the fourth message additionally comprises the transmission time of the first message and in which the second encoded value is additionally based on the transmission time of the first message.

Eine alternative Ausführungsform besteht darin, dass die zweite Komponente die Verzögerung sowie den Sendezeitpunkt der ersten Nachricht anhand des zweiten codierten Werts überprüft, und, falls die Überprüfung erfolgreich war, eine Systemzeit der zweiten Komponente basierend auf dem Sendezeitpunkt der ersten Nachricht und/oder der Verzögerung geändert wird. An alternative embodiment is that the second component checks the delay and the transmission time of the first message based on the second encoded value, and if the check was successful, a system time of the second component based on the transmission time of the first message and / or the delay will be changed.

Bei der Systemzeit handelt es sich beispielsweise um eine absolute oder relative Uhr, die mittels des hier vorgeschlagenen Ansatzes gestellt wird. Insbesondere werden so die Uhren der beteiligten Komponenten miteinander synchronisiert. For example, the system time is an absolute or relative clock that is provided by the approach suggested here. In particular, the clocks of the components involved are synchronized with each other.

Eine nächste Ausgestaltung ist es, dass die Änderung der Systemzeit der zweiten Komponente zu vorgegebenen Zeitpunkten, insbesondere regelmäßig oder unregelmäßig, durchgeführt wird. A next embodiment is that the change of the system time of the second component at predetermined times, in particular regularly or irregularly, is performed.

Auch ist es eine Ausgestaltung, dass die Systemzeit der zweiten Komponente nicht geändert wird, falls die Überprüfung anhand des zweiten codierten Werts nicht erfolgreich war. It is also an embodiment that the system time of the second component is not changed if the check based on the second encoded value was unsuccessful.

Eine Weiterbildung besteht darin, dass die erste Komponente und die zweite Komponente über ein Netzwerk, insbesondere ein Bussystem oder das Ethernet miteinander gekoppelt sind. A development consists in that the first component and the second component are coupled to one another via a network, in particular a bus system or the Ethernet.

Eine zusätzliche Ausgestaltung ist es, dass die erste Komponente und die zweite Komponente Steuergeräte eines Fahrzeugs sind. An additional embodiment is that the first component and the second component are control devices of a vehicle.

Eine andere Ausgestaltung ist es, dass die erste Komponente ein Zeitsynchronisationsmaster ist und die zweite Komponente ein Client ist. Another embodiment is that the first component is a time synchronization master and the second component is a client.

Auch ist es eine Möglichkeit, dass die erste Komponente und/oder die zweite Komponente eine Hardware und/oder Softwarekomponente umfassen. It is also a possibility that the first component and / or the second component comprise a hardware and / or software component.

Die vorstehende Aufgabe wird auch gelöst mittels eines Fahrzeugs mit einer ersten Komponente und einer zweiten Komponente,

  • – bei dem die erste Komponente der zweiten Komponente eine erste Nachricht umfassend eine erste Kennung bereitstellt,
  • – bei dem die zweite Komponente der ersten Komponente eine zweite Nachricht umfassend eine zweite Kennung bereitstellt,
  • – bei dem die zweite Komponente der ersten Komponente eine dritte Nachricht umfassend eine erste Zeitinformation basierend auf einer Empfangszeit der ersten Nachricht und einer Sendezeit der zweiten Nachricht zusammen mit einem ersten codierten Wert bereitstellt, wobei der erste codierte Wert auf der ersten Zeitinformation basiert,
  • – bei dem die erste Komponente eine Verzögerung ermittelt basierend auf einer Sendezeit der ersten Nachricht, einer Empfangszeit der zweiten Nachricht und der ersten Zeitinformation und
  • – bei dem die erste Komponente die erste Zeitinformation anhand des ersten codierten Werts überprüft.
The above object is also achieved by means of a vehicle having a first component and a second component,
  • In which the first component of the second component provides a first message comprising a first identifier,
  • In which the second component of the first component provides a second message comprising a second identifier,
  • - wherein the second component of the first component provides a third message comprising first time information based on a time of reception of the first message and a time of transmission of the second message together with a first encoded value, the first encoded value based on the first time information,
  • Wherein the first component determines a delay based on a transmission time of the first message, a reception time of the second message and the first time information, and
  • - In which the first component checks the first time information based on the first coded value.

Auch wird die Aufgabe gelöst anhand einer Master-Komponente, die derart eingerichtet ist, dass

  • – einer Client-Komponente eine erste Nachricht umfassend eine erste Kennung bereitgestellt wird,
  • – von der Client-Komponente eine zweite Nachricht umfassend eine zweite Kennung empfangen wird,
  • – von der Client-Komponente eine dritte Nachricht umfassend eine erste Zeitinformation basierend auf einer Empfangszeit der ersten Nachricht und einer Sendezeit der zweiten Nachricht zusammen mit einem ersten codierten Wert empfangen wird, wobei der erste codierte Wert auf der ersten Zeitinformation basiert,
  • – eine Verzögerung ermittelt wird basierend auf einer Sendezeit der ersten Nachricht, einer Empfangszeit der zweiten Nachricht und der ersten Zeitinformation, wobei die erste Zeitinformation anhand des ersten codierten Werts überprüft wird.
The object is also achieved by means of a master component which is set up in such a way that
  • A client component is provided with a first message comprising a first identifier,
  • A second message comprising a second identifier is received by the client component,
  • Receiving from the client component a third message comprising a first time information based on a reception time of the first message and a transmission time of the second message together with a first encoded value, the first encoded value being based on the first time information,
  • A delay is determined based on a transmission time of the first message, a reception time of the second message and the first time information, wherein the first time information is checked based on the first encoded value.

Ferner wird die Aufgabe gelöst mittels einer Client-Komponente, die derart eingerichtet ist, dass

  • – von einer Master-Komponente eine erste Nachricht umfassend eine erste Kennung empfangen wird,
  • – der Master-Komponente eine zweite Nachricht umfassend eine zweite Kennung bereitgestellt wird,
  • – der Master-Komponente eine dritte Nachricht umfassend eine erste Zeitinformation basierend auf einer Empfangszeit der ersten Nachricht und einer Sendezeit der zweiten Nachricht zusammen mit einem ersten codierten Wert bereitgestellt wird, wobei der erste codierte Wert auf der ersten Zeitinformation basiert,
  • – so dass von der Master-Komponente eine Verzögerung ermittelbar ist basierend auf einer Sendezeit der ersten Nachricht, einer Empfangszeit der zweiten Nachricht und der ersten Zeitinformation, wobei von der Master-Komponente die erste Zeitinformation anhand des ersten codierten Werts überprüft wird.
Furthermore, the object is achieved by means of a client component which is set up such that
  • A master component receives a first message comprising a first identifier,
  • The master component is provided with a second message comprising a second identifier,
  • The master component is provided with a first message containing first time information based on a time of reception of the first message and a time of transmission of the second message together with a first encoded value, the first encoded value based on the first time information,
  • A delay can be determined by the master component based on a transmission time of the first message, a reception time of the second message and the first time information, wherein the master component checks the first time information based on the first encoded value.

Es ist zu beachten, dass die in diesem Dokument beschriebenen Verfahren, Vorrichtungen und Systeme sowohl alleine, als auch in Kombination mit anderen in diesem Dokument beschriebenen Verfahren, Vorrichtungen und Systemen verwendet werden können. Auch können jegliche Aspekte der in diesem Dokument beschriebenen Verfahren, Vorrichtungen und Systeme in vielfältiger Weise miteinander kombiniert werden. Insbesondere können die Merkmale der Ansprüche unterschiedlich miteinander kombiniert werden. It should be understood that the methods, devices and systems described herein may be used alone as well as in combination with other methods, devices and systems described in this document. Also, any aspects of the methods, devices, and systems described herein may be combined in a variety of ways. In particular, the features of the claims can be combined differently with each other.

Ausführungsbeispiele der Erfindung werden nachfolgend anhand der Zeichnung dargestellt und erläutert. Embodiments of the invention are illustrated and explained below with reference to the drawing.

Es zeigt: It shows:

1 eine Ablaufdiagramm zur Bestimmung einer Verzögerungszeit und zur Einstellung, insbesondere Synchronisation, einer Systemzeit, wobei insbesondere Safety- und Security-Aspekte berücksichtigt werden. 1 a flowchart for determining a delay time and for setting, in particular synchronization, a system time, in particular safety and security aspects are taken into account.

Beispielhaft ist eine Kommunikation zwischen zwei Kommunikationspartnern beschrieben, die über ein Netzwerk, z.B. ein Ethernet eines Fahrzeugs, miteinander verbunden sind und Nachrichten austauschen können. Bei einem System zur Zeitsynchronisation wird ein erster Kommunikationspartner als Master und ein zweiter Kommunikationspartner als Client bezeichnet. Es können eine Vielzahl von Clients mit einem Master kommunizieren. By way of example, a communication between two communication partners is described, which are connected to one another via a network, for example an Ethernet of a vehicle, and messages can exchange. In a system for time synchronization, a first communication partner is referred to as a master and a second communication partner as a client. A large number of clients can communicate with one master.

Bei den Kommunikationspartnern handelt es sich beispielsweise um Steuergeräte eines Fahrzeugs, die über das Netzwerk (z.B. ein Bussystem) miteinander verbunden sind. Auch kann es sich bei dem Kommunikationspartner um eine logische Funktionalität (in) einer Hardware-Einheit handeln, die Nachrichten mit mindestens einer anderen logischen Funktionalität oder Hardware-Einheit austauschen kann. The communication partners are, for example, control units of a vehicle which are interconnected via the network (e.g., a bus system). Also, the communication partner may be a logical functionality (in) of a hardware device that may exchange messages with at least one other logical functionality or hardware device.

1 zeigt ein beispielhaftes Diagramm, das einen Nachrichtenaustausch zwischen einem Master 101 und einem Client 102 zum Einstellen einer Systemzeit veranschaulicht. 1 shows an exemplary diagram illustrating a message exchange between a master 101 and a client 102 for setting a system time.

Anhand des in 1 gezeigten Ablaufs kann der Client 102 die Systemzeit im Fahrzeug mit dem Master 101 unter Wahrung von Security-Anforderungen synchronisieren. Insbesondere kann mit dem hier vorgestellten Ansatz das Risiko eines erfolgreichen Man-in-the-middle Angriffs deutlich reduziert werden. Based on the in 1 As shown, the client can 102 the system time in the vehicle with the master 101 synchronize while maintaining security requirements. In particular, the approach presented here can significantly reduce the risk of a successful man-in-the-middle attack.

Vorzugsweise kann die dargestellte Synchronisation einmal oder mehrmals, ggf. regelmäßig zu vorgegebenen Zeitpunkten, durchgeführt werden, um einem Auseinanderdriften der Systemzeiten des Masters 101 und Clients 102 entgegenzuwirken. Preferably, the synchronization shown once or several times, if necessary, regularly at predetermined times, performed to a divergence of the system times of the master 101 and clients 102 counteract.

Mittels einer Nachricht 103 ("Zeitsynchronisationsanfrage") fordert der Client 102 eine Zeitsynchronisation von dem Master 101 an. By means of a message 103 ("Time synchronization request") requests the client 102 a time synchronization from the master 101 at.

Der Master 101 empfängt die Nachricht 103 und antwortet mit einer Nachricht 104 ("Initialisierung der Synchronisation"). Diese Nachricht 104 enthält eine Kennung ch1. Weiterhin misst und speichert der Master 101 eine Zeit t1 des Absendens der Nachricht 104. Hierbei sei angemerkt, dass die Zeit t1 von dem Master 101 beispielsweise erst bestimmt wird, nachdem die Nachricht 104 verschickt wurde. The master 101 receives the message 103 and answers with a message 104 ("Initialization of synchronization"). These news 104 contains an identifier ch1. Furthermore, the master measures and stores 101 a time t1 of sending the message 104 , It should be noted that the time t1 from the master 101 For example, it is first determined after the message 104 was sent.

Der Client 102 empfängt die Nachricht 104, misst und speichert eine Zeit t2 des Empfangs und übermittelt eine Nachricht 105 ("Synchronisationsverzögerungsanfrage") zusammen mit einer Kennung ch2 an den Master 101. Weiterhin misst und speichert der Client 102 eine Zeit t3 des Absendens der Nachricht 105. Hierbei sei angemerkt, dass die Zeit t3 von dem Client 102 beispielsweise erst bestimmt wird, nachdem die Nachricht 105 verschickt wurde. The client 102 receives the message 104 Measures and stores a time t2 of reception and transmits a message 105 ("Synchronization delay request") together with an identifier ch2 to the master 101 , Furthermore, the client measures and stores 102 a time t3 of sending the message 105 , It should be noted that the time t3 from the client 102 For example, it is first determined after the message 105 was sent.

Der Client 102 ermittelt in einem Schritt 106 eine Zeitverzögerung T2 zwischen dem Empfangen der Nachricht 104 und dem Versenden der Nachricht 105 gemäß T2 = t3 – t2. The client 102 determined in one step 106 a time delay T2 between receiving the message 104 and sending the message 105 according to T2 = t3 - t2.

Weiterhin übermittelt der Client 102 eine Nachricht 107 ("Follow-Up-Synchronisationsverzögerungsanfrage") an den Master 101. Die Nachricht 107 umfasst

  • – die Zeitverzögerung T2,
  • – einen MAC M1 basierend auf der Zeitverzögerung T2, der ersten Kennung ch1 und der zweiten Kennung ch2, d.h. M1 (T2, ch1, ch2).
The client continues to transmit 102 a message 107 ("Follow-up synchronization delay request") to the master 101 , The message 107 includes
  • The time delay T2,
  • A MAC M1 based on the time delay T2, the first identifier ch1 and the second identifier ch2, ie M1 (T2, ch1, ch2).

Für die Erstellung eines MAC wird beispielsweise ein (geheimer) Schlüssel verwendet, der dem Master 101 und dem Client 102 bekannt ist. Ohne diesen Schlüssel ist es für einen Angreifer nicht (oder nur mit sehr geringer Wahrscheinlichkeit) möglich, den Wert M1 zu erzeugen. Andererseits kann der Master 101 den Wert M1 verifizierten, indem er einen MAC generiert mit seinem Schlüssel und den ihm bekannten Parametern T1, ch1 und ch2. Stimmen der so generierte MAC mit dem Wert M1 überein, kann der Master 101 mit hoher Wahrscheinlichkeit davon ausgehen, dass die Zeitverzögerung T2 von dem Client 102 und nicht von einem Angreifer stammt. For example, to create a MAC, a (secret) key is used, which is the master 101 and the client 102 is known. Without this key, it is not possible (or very likely) for an attacker to generate the value M1. On the other hand, the master 101 verified the value M1 by generating a MAC with its key and the parameters T1, ch1 and ch2 known to it. If the MAC thus generated matches the value M1, the master can 101 with high probability assume that the time delay T2 from the client 102 and not from an attacker.

Der Master 101 empfängt die Nachricht 105. Weiterhin misst und speichert der Master 101 eine Zeit t4 des Empfangens der Nachricht 105. The master 101 receives the message 105 , Furthermore, the master measures and stores 101 a time t4 of receiving the message 105 ,

In einem Schritt 109 bestimmt der Master 101 eine Zeitverzögerung T1 zwischen dem Versenden der Nachricht 104 und dem Empfangen der Nachricht 105 bestimmen gemäß T1 = t4 – t1. In one step 109 the master determines 101 a time delay T1 between sending the message 104 and receiving the message 105 determine according to T1 = t4 - t1.

Weiterhin kann der Master 101 eine Verzögerung VZ der Kommunikation umfassend Sende- und Empfangsrichtung ermitteln gemäß VZ = T1 – T2. Furthermore, the master 101 determine a delay VZ of the communication comprising transmitting and receiving direction according to VZ = T1 - T2.

Der Master 101 übermittelt eine Nachricht 108 ("Verzögerungsverifikation") an den Client 102. Die Nachricht 108 umfasst

  • – die Verzögerung VZ,
  • – die Zeit t1,
  • – einen MAC M2 basierend auf der Verzögerung VZ und der Zeit t1, d.h. M2(VZ, t1).
The master 101 sends a message 108 ("Delay verification") to the client 102 , The message 108 includes
  • The delay VZ,
  • The time t1,
  • A MAC M2 based on the delay VZ and the time t1, ie M2 (VZ, t1).

Der Client 102 empfängt die Nachricht 108 und kann die Authentizität der Verzögerung VZ sowie der Zeit t1 anhand des MACs M2 überprüfen. Stellt sich heraus, dass der MAC M2 erfolgreich überprüft werden konnte, so wird in einem Schritt 110 ein Zeitzähler, der eine Systemzeit abbildet, innerhalb des Clients 102 anhand der Zeit t1 gesetzt. Optional kann dieser Zeitzähler mittels der Verzögerung VZ korrigiert werden, z.B. um einen Wert VZ/2. The client 102 receives the message 108 and can check the authenticity of the delay VZ and the time t1 based on the MAC M2. If it turns out that the MAC M2 could be checked successfully, it will be in one step 110 one Time counter that maps a system time, within the client 102 set based on the time t1. Optionally, this time counter can be corrected by means of the delay VZ, for example by a value VZ / 2.

Abhängig von einer Genauigkeit der Zeitbasis des Clients 102 und abhängig von Genauigkeitsanforderungen und der ermittelten Verzögerung VZ kann die Synchronisation der Systemzeit erneut angestoßen werden. Insbesondere ist es möglich, dass diese Synchronisation der Systemzeit regelmäßig oder unregelmäßig gestartet wird. Depending on an accuracy of the time base of the client 102 and depending on accuracy requirements and the determined delay VZ, the synchronization of the system time can be triggered again. In particular, it is possible that this synchronization of the system time is started regularly or irregularly.

Es sei angemerkt, dass anstatt der Funktion zur Erstellung des MAC auch andere kryptografische Funktionen, Einwegfunktionen, Hashfunktionen, etc. verwendet werden können. Insbesondere kann ein gemeinsames Geheimnis zwischen je zwei Netzwerkkomponenten oder zwischen mehreren Netzwerkkomponenten zur Verschlüsselung genutzt werden. Alternativ ist es möglich, dass eine asymmetrische Verschlüsselung eingesetzt wird, bei der ein Schlüsselpaar pro Netzwerkkomponente sowohl eine Verschlüsselung als auch eine Authentifizierung ermöglicht. It should be noted that other cryptographic functions, one-way functions, hash functions, etc. may be used instead of the MAC function. In particular, a common secret between each two network components or between multiple network components can be used for encryption. Alternatively, it is possible to use asymmetric encryption in which one key pair per network component enables both encryption and authentication.

Die Kennung ch1 kann ein individueller Wert sein, der von dem Master aufgrund mindestens eines vorgegebenen Kriteriums bestimmt wird. Beispielsweise kann die Kennung ch1 basierend auf einer der folgenden Informationen bzw. Werten bestimmt werden:

  • – einer Identifikation der erstellenden Netzwerkkomponente;
  • – einer Identifikation mindestens einer Netzwerkkomponente;
  • – einer Datumsinformation umfassend z.B. mindestens eine der folgenden Informationen: Tag, Monat, Jahr, Uhrzeit, Stunde, Minute, Sekunde;
  • – einer Zufallszahl;
  • – einer im System eindeutigen Zahl;
  • – eine Gültigkeitsinformation.
The identifier ch1 may be an individual value determined by the master based on at least one predetermined criterion. For example, the identifier ch1 can be determined based on one of the following information or values:
  • - an identification of the creating network component;
  • An identification of at least one network component;
  • A date information comprising eg at least one of the following information: day, month, year, time, hour, minute, second;
  • - a random number;
  • - a number unique in the system;
  • - a validity information.

Entsprechendes gilt für die Kennung ch2, die von dem Client 102 bestimmt wird. The same applies to the identifier ch2, by the client 102 is determined.

Anhand der Kennungen ist es möglich, die Gültigkeit einer Nachricht zeitlich zu begrenzen und somit zu verhindern, dass ein Angreifer genau diese Nachricht nach Ablauf der Gültigkeit nochmals erfolgreich in dem Netzwerk nutzt. Beispielsweise kann der Erhalt einer Nachricht, deren Gültigkeit abgelaufen ist, verworfen werden oder es kann eine Fehlermeldung oder ein Alarm generiert werden. On the basis of the identifiers, it is possible to limit the validity of a message in time and thus to prevent an attacker from using this message again after the validity expires successfully in the network. For example, the receipt of a message whose validity has expired can be discarded or an error message or an alarm can be generated.

Somit ermöglicht es der hier vorgestellte Ansatz, dass der Client 102 verifizieren kann, dass er mit einem vertrauenswürdigen Master 101 kommuniziert. Weiterhin können sich Master 101 und Client 102 gegenseitig authentifizieren und verifizieren, dass die Synchronisationsnachrichten weder versehentlich noch absichtlich inhaltlich manipuliert oder mehr als erwartet verzögert worden sind. Thus, the approach presented here allows the client 102 can verify that he is with a trusted master 101 communicated. Furthermore, master can 101 and client 102 authenticate and verify each other that the synchronization messages were neither inadvertently or intentionally manipulated in content nor delayed more than expected.

Das hier vorgestellte Konzept bietet sowohl eine Absicherung gegen technische Fehler als auch gegen böswillige Manipulation. The concept presented here offers protection against technical errors as well as against malicious manipulation.

Dieses Konzept lässt sich auf effiziente Art mit etablierten Zeitsynchronisationskonzepten kombinieren. Hierbei können bereits bestehende Mechanismen ergänzt bzw. weitergenutzt werden. This concept can be efficiently combined with established time synchronization concepts. Existing mechanisms can be supplemented or further used.

BezugszeichenlisteLIST OF REFERENCE NUMBERS

101 101
erste Komponente, Master (z.B. Steuergerät eines Fahrzeugs) first component, master (e.g., vehicle control unit)
102 102
zweite Komponente, Client (z.B. Steuergerät eines Fahrzeugs) second component, client (e.g., vehicle control unit)
103 103
Nachricht ("Zeitsynchronisationsanfrage") Message ("time synchronization request")
104 104
Nachricht ("Initialisierung der (Zeit-)Synchronisation") Message ("Initialization of (time) synchronization")
105 105
Nachricht ("Synchronisationsverzögerungsanfrage") Message ("Synchronization Delay Request")
106 106
Schritt zur Bestimmung von T2 Step to determine T2
107 107
Nachricht ("Follow-Up-Synchronisationsverzögerungsanfrage") Message ("Follow-up synchronization delay request")
108 108
Nachricht ("Verzögerungsverifikation") Message ("delay verification")
109 109
Schritt zur Bestimmung von T1 und VZ Step to determine T1 and VZ
110 110
Schritt zur Einstellung der Systemzeit beim Client Step to set the system time at the client
t1 bis t4 t1 to t4
Zeit (Zeitpunkt) Time
T1 T1
Zeitverzögerung Time Delay
T2 T2
Zeitverzögerung Time Delay
VZ VZ
Verzögerung delay
M1 M1
MAC-Wert MAC value
M2 M2
MAC-Wert MAC value
ch1 ch1
Kennung ID
ch2 ch2
Kennung ID

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte Nicht-PatentliteraturCited non-patent literature

  • IEEE 802.1X [0002] IEEE 802.1X [0002]
  • http://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff [0004] http://en.wikipedia.org/wiki/Man-in-the-Middle-attack [0004]
  • http://de.wikipedia.org/wiki/Message_Authentication_Code [0006] http://en.wikipedia.org/wiki/Message_Authentication_Code [0006]

Claims (19)

Verfahren zur Bestimmung einer Verzögerung, – bei dem eine erste Komponente (101) einer zweiten Komponente (102) eine erste Nachricht (104) umfassend eine erste Kennung (ch1) bereitstellt, – bei dem die zweite Komponente (102) der ersten Komponente (101) eine zweite Nachricht (105) umfassend eine zweite Kennung (ch2) bereitstellt, – bei dem die zweite Komponente (102) der ersten Komponente (101) eine dritte Nachricht (107) umfassend eine erste Zeitinformation (T2; t2, t3) basierend auf einer Empfangszeit (t2) der ersten Nachricht (104) und einer Sendezeit (t3) der zweiten Nachricht (105) zusammen mit einem ersten codierten Wert (M1) bereitstellt, wobei der erste codierte Wert auf der ersten Zeitinformation (T2; t2, t3) basiert, – bei dem die erste Komponente (101) die Verzögerung (VZ) ermittelt basierend auf einer Sendezeit (t1) der ersten Nachricht, einer Empfangszeit (t4) der zweiten Nachricht und der ersten Zeitinformation (T2; t2, t3) und – bei dem die erste Komponente (101) die erste Zeitinformation (T2; t2, t3) anhand des ersten codierten Werts (M1) überprüft. Method for determining a delay, in which a first component ( 101 ) a second component ( 102 ) a first message ( 104 ) comprising a first identifier (ch1), - in which the second component ( 102 ) of the first component ( 101 ) a second message ( 105 ) comprising a second identifier (ch2), - in which the second component ( 102 ) of the first component ( 101 ) a third message ( 107 comprising first time information (T2; t2, t3) based on a reception time (t2) of the first message (T2) 104 ) and a transmission time (t3) of the second message ( 105 ) together with a first coded value (M1), wherein the first coded value is based on the first time information (T2; t2, t3), - in which the first component ( 101 ) the delay (VZ) is determined based on a transmission time (t1) of the first message, a reception time (t4) of the second message and the first time information (T2; t2, t3) and - in which the first component ( 101 ) checks the first time information (T2; t2, t3) based on the first coded value (M1). Verfahren nach Anspruch 1, bei dem der erste codierte Wert (M1) zusätzlich auf der ersten Kennung (ch1) und auf der zweiten Kennung (ch2) basiert. Method according to Claim 1, in which the first encoded value (M1) is additionally based on the first identifier (ch1) and on the second identifier (ch2). Verfahren nach einem der vorhergehenden Ansprüche, bei dem der erste codierte Wert (M1) mittels mindestens einer der folgenden Funktionen ermittelt wird: – einer Hashfunktion; – einer kryptographischen Hashfunktion; – einer Einwegfunktion; – einem MAC-Algorithmus, – einer symmetrischen Verschlüsselung; – einer asymmetrischen Verschlüsselung. – einem asymmetrischen Signatur-Algorithmus. Method according to one of the preceding claims, in which the first coded value (M1) is determined by means of at least one of the following functions: - a hash function; A cryptographic hash function; - a one-way function; A MAC algorithm, - a symmetric encryption; - asymmetric encryption. - an asymmetric signature algorithm. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die erste Kennung von der ersten Komponente basierend auf einer der folgenden Informationen bzw. Werte bestimmt wird: – einer Identifikation der erstellenden Netzwerkkomponente; – einer Identifikation mindestens einer Netzwerkkomponente; – einer Datumsinformation umfassend z.B. mindestens eine der folgenden Informationen: Tag, Monat, Jahr, Uhrzeit, Stunde, Minute, Sekunde; – einer Zufallszahl; – einer im System eindeutigen Zahl; – einer Gültigkeitsinformation. Method according to one of the preceding claims, wherein the first identifier is determined by the first component based on one of the following information or values: - an identification of the creating network component; An identification of at least one network component; A date information comprising e.g. at least one of the following information: day, month, year, time, hour, minute, second; - a random number; - a number unique in the system; - a validity information. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die zweite Kennung von der zweiten Komponente basierend auf einer der folgenden Informationen bzw. Werte bestimmt wird: – einer Identifikation der erstellenden Netzwerkkomponente; – einer Identifikation mindestens einer Netzwerkkomponente; – einer Datumsinformation umfassend z.B. mindestens eine der folgenden Informationen: Tag, Monat, Jahr, Uhrzeit, Stunde, Minute, Sekunde; – einer Zufallszahl; – einer im System eindeutigen Zahl; – einer Gültigkeitsinformation. Method according to one of the preceding claims, wherein the second identifier is determined by the second component based on one of the following information or values: - an identification of the creating network component; An identification of at least one network component; A date information comprising e.g. at least one of the following information: day, month, year, time, hour, minute, second; - a random number; - a number unique in the system; - a validity information. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die erste Komponente (101) der zweiten Komponente (102) eine vierte Nachricht (108) bereitstellt, wobei die vierte Nachricht (108) die Verzögerung (VZ) und einen zweiten codierten Wert (M2) umfasst, wobei der zweite codierte Wert (M2) auf der Verzögerung (VZ) basiert. Method according to one of the preceding claims, in which the first component ( 101 ) of the second component ( 102 ) a fourth message ( 108 ), the fourth message ( 108 ) comprises the delay (VZ) and a second encoded value (M2), the second encoded value (M2) being based on the delay (VZ). Verfahren nach einem der vorhergehenden Ansprüche, bei dem der zweite codierte Wert (M2) mittels mindestens einer der folgenden Funktionen ermittelt wird: – einer Hashfunktion; – einer kryptographischen Hashfunktion; – einer Einwegfunktion; – einem MAC-Algorithmus, – einer symmetrischen Verschlüsselung; – einer asymmetrischen Verschlüsselung. – einem asymmetrischen Signatur-Algorithmus. Method according to one of the preceding claims, in which the second encoded value (M2) is determined by means of at least one of the following functions: - a hash function; A cryptographic hash function; - a one-way function; A MAC algorithm, - a symmetric encryption; - asymmetric encryption. - an asymmetric signature algorithm. Verfahren nach einem der Ansprüche 6 oder 7, bei dem die vierte Nachricht (108) der zweiten Komponente (102) bereitgestellt wird, falls die Überprüfung der ersten Zeitinformation (T2; t2, t3) erfolgreich war. Method according to one of Claims 6 or 7, in which the fourth message ( 108 ) of the second component ( 102 ) is provided if the verification of the first time information (T2; t2, t3) was successful. Verfahren nach einem der Ansprüche 6 bis 8, bei dem die vierte Nachricht (108) zusätzlich den Sendezeitpunkt (t1) der ersten Nachricht (104) umfasst und bei dem der zweite codierte Wert (M2) zusätzlich auf dem Sendezeitpunkt (t1) der ersten Nachricht (104) basiert. Method according to one of Claims 6 to 8, in which the fourth message ( 108 ) additionally the transmission time (t1) of the first message ( 104 ) and in which the second coded value (M2) is additionally recorded on the transmission time (t1) of the first message ( 104 ). Verfahren nach Anspruch 9, bei dem die zweite Komponente (102) die Verzögerung (VZ) sowie den Sendezeitpunkt (t1) der ersten Nachricht (104) anhand des zweiten codierten Werts (M2) überprüft, und, falls die Überprüfung erfolgreich war, einen Zeitzähler der zweiten Komponente (102) basierend auf dem Sendezeitpunkt (t1) der ersten Nachricht (104) und/oder der Verzögerung (VZ) geändert wird. Method according to Claim 9, in which the second component ( 102 ) the delay (VZ) and the transmission time (t1) of the first message ( 104 ) is checked on the basis of the second coded value (M2) and, if the check was successful, a time counter of the second component ( 102 ) based on the transmission time (t1) of the first message ( 104 ) and / or the delay (VZ) is changed. Verfahren nach Anspruch 10, bei dem die Änderung der Systemzeit der zweiten Komponente zu vorgegebenen Zeitpunkten, insbesondere regelmäßig oder unregelmäßig, durchgeführt wird. Method according to Claim 10, in which the change in the system time of the second component is carried out at predetermined times, in particular regularly or irregularly. Verfahren nach einem der Ansprüche 10 oder 11, bei dem die Systemzeit der zweiten Komponente nicht geändert wird, falls die Überprüfung anhand des zweiten codierten Werts nicht erfolgreich war. Method according to one of Claims 10 or 11, in which the system time of the second component is not changed if the check based on the second coded value was unsuccessful. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die erste Komponente und die zweite Komponente über ein Netzwerk, insbesondere ein Bussystem oder das Ethernet miteinander gekoppelt sind. Method according to one of the preceding claims, wherein the first component and the second component via a network, in particular a bus system or the Ethernet are coupled together. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die erste Komponente und die zweite Komponente Steuergeräte eines Fahrzeugs sind. Method according to one of the preceding claims, in which the first component and the second component are control devices of a vehicle. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die erste Komponente ein Zeitsynchronisationsmaster ist und die zweite Komponente ein Client ist. Method according to one of the preceding claims, in which the first component is a time synchronization master and the second component is a client. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die erste Komponente und/oder die zweite Komponente eine Hardware und/oder Softwarekomponente umfassen. Method according to one of the preceding claims, wherein the first component and / or the second component comprises a hardware and / or software component. Fahrzeug mit einer ersten Komponente (101) und einer zweiten Komponente (102), – bei dem die erste Komponente (101) der zweiten Komponente (102) eine erste Nachricht (104) umfassend eine erste Kennung (ch1) bereitstellt, – bei dem die zweite Komponente (102) der ersten Komponente (101) eine zweite Nachricht (105) umfassend eine zweite Kennung (ch2) bereitstellt, – bei dem die zweite Komponente (102) der ersten Komponente (101) eine dritte Nachricht (107) umfassend eine erste Zeitinformation (T2; t2, t3) basierend auf einer Empfangszeit (t2) der ersten Nachricht (104) und einer Sendezeit (t3) der zweiten Nachricht (105) zusammen mit einem ersten codierten Wert (M1) bereitstellt, wobei der erste codierte Wert (M1) auf der ersten Zeitinformation (T2; t2, t3) basiert, – bei dem die erste Komponente (101) eine Verzögerung (VZ) ermittelt basierend auf einer Sendezeit (t1) der ersten Nachricht, einer Empfangszeit (t4) der zweiten Nachricht und der ersten Zeitinformation (T2; t2, t3) und – bei dem die erste Komponente (101) die erste Zeitinformation (T2; t2, t3) anhand des ersten codierten Werts (M1) überprüft. Vehicle with a first component ( 101 ) and a second component ( 102 ), - in which the first component ( 101 ) of the second component ( 102 ) a first message ( 104 ) comprising a first identifier (ch1), - in which the second component ( 102 ) of the first component ( 101 ) a second message ( 105 ) comprising a second identifier (ch2), - in which the second component ( 102 ) of the first component ( 101 ) a third message ( 107 comprising first time information (T2; t2, t3) based on a reception time (t2) of the first message (T2) 104 ) and a transmission time (t3) of the second message ( 105 ) together with a first coded value (M1), wherein the first coded value (M1) is based on the first time information (T2; t2, t3), - in which the first component (M1) 101 ) determines a delay (VZ) based on a transmission time (t1) of the first message, a reception time (t4) of the second message and the first time information (T2; t2, t3) and - in which the first component (VZ) 101 ) checks the first time information (T2; t2, t3) based on the first coded value (M1). Master-Komponente (101), die derart eingerichtet ist, dass – einer Client-Komponente (102) eine erste Nachricht (104) umfassend eine erste Kennung (ch1) bereitgestellt wird, – von der Client-Komponente (102) eine zweite Nachricht (105) umfassend eine zweite Kennung (ch2) empfangen wird, – von der Client-Komponente (102) eine dritte Nachricht (107) umfassend eine erste Zeitinformation (T2, t2, t3) basierend auf einer Empfangszeit (t2) der ersten Nachricht (104) und einer Sendezeit (t3) der zweiten Nachricht (105) zusammen mit einem ersten codierten Wert (M1) empfangen wird, wobei der erste codierte Wert (M1) auf der ersten Zeitinformation (T2; t2, t3) basiert, – eine Verzögerung (VZ) ermittelt wird basierend auf einer Sendezeit (t1) der ersten Nachricht, einer Empfangszeit (t4) der zweiten Nachricht und der ersten Zeitinformation (T2; t2, t3), wobei die erste Zeitinformation (T2; t2, t3) anhand des ersten codierten Werts (M1) überprüft wird. Master component ( 101 ) arranged such that - a client component ( 102 ) a first message ( 104 ) comprising a first identifier (ch1), - by the client component ( 102 ) a second message ( 105 ) comprising a second identifier (ch2) is received, - from the client component ( 102 ) a third message ( 107 ) comprising first time information (T2, t2, t3) based on a reception time (t2) of the first message ( 104 ) and a transmission time (t3) of the second message ( 105 ) is received together with a first coded value (M1), wherein the first coded value (M1) is based on the first time information (T2; t2, t3), - a delay (VZ) is determined based on a transmission time (t1) of first message, a reception time (t4) of the second message and the first time information (T2; t2, t3), the first time information (T2; t2, t3) being checked on the basis of the first coded value (M1). Client-Komponente (102), die derart eingerichtet ist, dass – von einer Master-Komponente (101) eine erste Nachricht (104) umfassend eine erste Kennung (ch1) empfangen wird, – der Master-Komponente (101) eine zweite Nachricht (105) umfassend eine zweite Kennung (ch2) bereitgestellt wird, – der Master-Komponente (101) eine dritte Nachricht (107) umfassend eine erste Zeitinformation (T2; t2, t3) basierend auf einer Empfangszeit (t2) der ersten Nachricht (104) und einer Sendezeit (t3) der zweiten Nachricht (105) zusammen mit einem ersten codierten Wert (M1) bereitgestellt wird, wobei der erste codierte Wert (M1) auf der ersten Zeitinformation (T2; t2, t3) basiert, – so dass von der Master-Komponente (101) eine Verzögerung (VZ) ermittelbar ist basierend auf einer Sendezeit (t1) der ersten Nachricht (104), einer Empfangszeit (t4) der zweiten Nachricht (105) und der ersten Zeitinformation (T2; t2, t3), wobei von der Master-Komponente (101) die erste Zeitinformation (T2; t2, t3) anhand des ersten codierten Werts (M1) überprüft wird. Client component ( 102 ) arranged such that - from a master component ( 101 ) a first message ( 104 ) comprising a first identifier (ch1) is received, - the master component ( 101 ) a second message ( 105 ) comprising a second identifier (ch2), - the master component ( 101 ) a third message ( 107 comprising first time information (T2; t2, t3) based on a reception time (t2) of the first message (T2) 104 ) and a transmission time (t3) of the second message ( 105 ) together with a first coded value (M1), the first coded value (M1) being based on the first time information (T2; t2, t3), 101 ) a delay (VZ) can be determined based on a transmission time (t1) of the first message ( 104 ), a reception time (t4) of the second message ( 105 ) and the first time information (T2; t2, t3), wherein the master component ( 101 ) the first time information (T2; t2, t3) is checked on the basis of the first coded value (M1).
DE102014214823.5A 2014-07-29 2014-07-29 Determination of a delay Pending DE102014214823A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102014214823.5A DE102014214823A1 (en) 2014-07-29 2014-07-29 Determination of a delay

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014214823.5A DE102014214823A1 (en) 2014-07-29 2014-07-29 Determination of a delay

Publications (1)

Publication Number Publication Date
DE102014214823A1 true DE102014214823A1 (en) 2016-02-04

Family

ID=55079416

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014214823.5A Pending DE102014214823A1 (en) 2014-07-29 2014-07-29 Determination of a delay

Country Status (1)

Country Link
DE (1) DE102014214823A1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018057322A1 (en) * 2016-09-23 2018-03-29 Kwourz Research Llc Network timing synchronization
WO2019219316A1 (en) 2018-05-17 2019-11-21 Volkswagen Aktiengesellschaft Method for determining a synchronisation accuracy, computer program, communication unit and motor vehicle
DE102018213898A1 (en) * 2018-08-17 2020-02-20 Continental Automotive Gmbh Monitoring a network connection for eavesdropping
EP4009683A1 (en) * 2020-12-07 2022-06-08 Volkswagen Ag Method for synchronisation of clocks of at least two devices
DE102022105018A1 (en) 2022-03-03 2023-09-07 TRUMPF Werkzeugmaschinen SE + Co. KG Method and system for enabling a safety-critical function of a machine

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100150117A1 (en) * 2008-12-17 2010-06-17 Nortel Networks Limited Method and system for wireless lan-based indoor position location
US20120163521A1 (en) * 2010-06-09 2012-06-28 Abb Research Ltd Secure clock synchronization

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100150117A1 (en) * 2008-12-17 2010-06-17 Nortel Networks Limited Method and system for wireless lan-based indoor position location
US20120163521A1 (en) * 2010-06-09 2012-06-28 Abb Research Ltd Secure clock synchronization

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
http://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff
http://de.wikipedia.org/wiki/Message_Authentication_Code
IEEE 802.1X
Weibel, H.: IEEE 1588 Standard for a Precision Clock Synchronization Protocoll and Synchronous Ethernet. Zurich University of Applied Sciences. 29.11.2012http://www.in2p3.fr/actions/formation/Numerique12/IEEE_1588_Tutorial_IN2P3_Handout.pdf [abgerufen am 30.05.2015] *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102223563B1 (en) * 2016-09-23 2021-03-04 애플 인크. Network timing synchronization
KR20190035849A (en) * 2016-09-23 2019-04-03 애플 인크. Network Timing Synchronization
JP2019530308A (en) * 2016-09-23 2019-10-17 アップル インコーポレイテッドApple Inc. Network timing synchronization
WO2018057322A1 (en) * 2016-09-23 2018-03-29 Kwourz Research Llc Network timing synchronization
US11463253B2 (en) 2016-09-23 2022-10-04 Apple Inc. Network timing synchronization
CN113556199A (en) * 2016-09-23 2021-10-26 苹果公司 Network timing synchronization
AU2017332620B2 (en) * 2016-09-23 2020-09-10 Apple Inc. Network timing synchronization
US11522778B2 (en) 2018-05-17 2022-12-06 Volkswagen Aktiengesellschaft Method for determining a synchronization accuracy, computer program, communication unit and motor vehicle
WO2019219316A1 (en) 2018-05-17 2019-11-21 Volkswagen Aktiengesellschaft Method for determining a synchronisation accuracy, computer program, communication unit and motor vehicle
DE102018213898B4 (en) * 2018-08-17 2020-03-19 Continental Automotive Gmbh Monitoring a network connection for eavesdropping
DE102018213898A1 (en) * 2018-08-17 2020-02-20 Continental Automotive Gmbh Monitoring a network connection for eavesdropping
US11647045B2 (en) 2018-08-17 2023-05-09 Continental Automotive Gmbh Monitoring a network connection for eavesdropping
EP4009683A1 (en) * 2020-12-07 2022-06-08 Volkswagen Ag Method for synchronisation of clocks of at least two devices
DE102020215441A1 (en) 2020-12-07 2022-06-09 Volkswagen Aktiengesellschaft Process for synchronizing the clocks of at least two devices
US11740652B2 (en) 2020-12-07 2023-08-29 Volkswagen Aktiengesellschaft Method for synchronizing clocks of at least two devices
DE102022105018A1 (en) 2022-03-03 2023-09-07 TRUMPF Werkzeugmaschinen SE + Co. KG Method and system for enabling a safety-critical function of a machine

Similar Documents

Publication Publication Date Title
DE102011004978B4 (en) Process, control device and system for the detection of violations of the authenticity of system components
DE102016224537B4 (en) Master Block Chain
DE102016119697A1 (en) Vehicle system and authentication method
DE102016215917A1 (en) Secured processing of a credential request
DE102014214823A1 (en) Determination of a delay
DE102013206185A1 (en) Method for detecting a manipulation of a sensor and / or sensor data of the sensor
DE112019000765T5 (en) Electronic control unit and communication system
DE102013218212A1 (en) Method for secure transmission of data
EP3417395B1 (en) Proving authenticity of a device with the aid of proof of authorization
WO2019175006A1 (en) Method for exchanging data with a vehicle control unit
EP3422628B1 (en) Method, safety device and safety system
DE102012208834A1 (en) Authentication of a product to an authenticator
DE102016115193A1 (en) Method for secure data storage in a computer network
EP3951516A1 (en) System and method for verifying components of an industrial control system
DE102012209408A1 (en) Secure transmission of a message
EP2730050B1 (en) Method for generating and verifying an electronic pseudonymous signature
DE102017220490A1 (en) Method and device for enabling the authentication of products, in particular industrially manufactured devices, and computer program product
DE102014217993A1 (en) Transmitter, receiver, intermediate node and method for synchronizing at least one clock of at least one receiver with a clock of a transmitter
EP4009683B1 (en) Method for synchronisation of clocks of at least two devices
EP3726798A1 (en) Cryptographically protected provision of a digital certificate
EP3734478A1 (en) Method for allocating certificates, management system, use of same, technical system, system component and use of identity provider
WO2015185507A1 (en) Method for communication between secured computer systems, computer network infrastructure and computer program product
DE102019109341B4 (en) Procedure for the secure exchange of encrypted messages
EP3820105B1 (en) Method and system for secure time synchronization
DE102018102608A1 (en) Method for user management of a field device

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed