DE102014214823A1 - Determination of a delay - Google Patents
Determination of a delay Download PDFInfo
- Publication number
- DE102014214823A1 DE102014214823A1 DE102014214823.5A DE102014214823A DE102014214823A1 DE 102014214823 A1 DE102014214823 A1 DE 102014214823A1 DE 102014214823 A DE102014214823 A DE 102014214823A DE 102014214823 A1 DE102014214823 A1 DE 102014214823A1
- Authority
- DE
- Germany
- Prior art keywords
- component
- message
- time
- information
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
- H04J3/06—Synchronising arrangements
- H04J3/0635—Clock or time synchronisation in a network
- H04J3/0638—Clock or time synchronisation among nodes; Internode synchronisation
- H04J3/0658—Clock or time synchronisation among packet nodes
- H04J3/0661—Clock or time synchronisation among packet nodes using timestamps
- H04J3/0667—Bidirectional timestamps, e.g. NTP or PTP for compensation of clock drift and for compensation of propagation delays
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
Es wird beispielsweise ein Verfahren zur Bestimmung einer Verzögerung vorgeschlagen, bei dem eine erste Komponente (101) einer zweiten Komponente (102) eine erste Nachricht (104) umfassend eine erste Kennung (ch1) bereitstellt, bei dem die zweite Komponente (102) der ersten Komponente (101) eine zweite Nachricht (105) umfassend eine zweite Kennung (ch2) bereitstellt, bei dem die zweite Komponente (102) der ersten Komponente (101) eine dritte Nachricht (107) umfassend eine erste Zeitinformation (T2; t2, t3) basierend auf einer Empfangszeit (t2) der ersten Nachricht (104) und einer Sendezeit (t3) der zweiten Nachricht (105) zusammen mit einem ersten codierten Wert (M1) bereitstellt, wobei der erste codierte Wert auf der ersten Zeitinformation (T2; t2, t3) basiert, bei dem die erste Komponente (101) die Verzögerung (VZ) ermittelt basierend auf einer Sendezeit (t1) der ersten Nachricht, einer Empfangszeit (t4) der zweiten Nachricht und der ersten Zeitinformation (T2; t2, t3) und bei dem die erste Komponente (101) die erste Zeitinformation (T2; t2, t3) anhand des ersten codierten Werts (M1) überprüft.For example, a method for determining a delay is proposed in which a first component (101) of a second component (102) provides a first message (104) comprising a first identifier (ch1), wherein the second component (102) of the first Component (101) provides a second message (105) comprising a second identifier (ch2), in which the second component (102) of the first component (101) comprises a third message (107) comprising first time information (T2; t2, t3) based on a time of receipt (t2) of the first message (104) and a transmission time (t3) of the second message (105) together with a first coded value (M1), the first coded value on the first time information (T2; t2, t3), wherein the first component (101) determines the delay (VZ) based on a transmission time (t1) of the first message, a reception time (t4) of the second message and the first time information (T2; t2, t3) and the the first component (101) outputs the first time information (T2; t2, t3) is checked on the basis of the first coded value (M1).
Description
Die Erfindung betrifft ein Verfahren zur Bestimmung einer Verzögerung, ein Fahrzeug sowie entsprechende Vorrichtungen bzw. Komponenten, die über ein (Kommunikations-)Netzwerk miteinander verbunden sind. The invention relates to a method for determining a delay, a vehicle and corresponding devices or components that are connected to each other via a (communication) network.
Systeme zur Zeitsynchronisation, z.B. NTP, PTP,
Ein Fahrzeug (z.B. Personenkraftwagen, Lastkraftwagen und/oder Motorräder) umfasst typischerweise ein Netzwerk, z.B. mindestens ein Bussystem, zum Austausch von Informationen zwischen Steuergeräten des Fahrzeugs. Das Netzwerk kann ein Ethernet sein oder umfassen. Bei den Informationen kann es sich um beliebige Daten, z.B. Nutzdaten, Steuerdaten oder Kontrolldaten handeln. A vehicle (e.g., passenger cars, trucks, and / or motorcycles) typically includes a network, e.g. at least one bus system, for exchanging information between control units of the vehicle. The network can be or include an Ethernet. The information may be any data, e.g. User data, control data or control data act.
Die Steuergeräte können in dem Fahrzeug so angeordnet sein, dass sie für einen Angreifer relativ leicht zugänglich sind. Über das Steuergerät oder eine beliebige Verbindung des Netzwerks kann der Angreifer das Netzwerk beeinflussen:
Beispielsweise kann das Steuergerät entfernt und durch ein manipuliertes Gerät ersetzt werden. Auch sind eine Vielzahl von zwischengeschalteten Angriffen ("Man-in-the-middle" Angiffen) möglich. Der Angreifer steht dabei entweder physikalisch oder logisch zwischen zwei (oder mehreren) Kommunikationspartnern und hat mit seinem System Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmern und kann die Informationen nach Belieben einsehen und manipulieren. Hierbei täuscht der Angreifer den Kommunikationspartnern vor, das jeweilige Gegenüber zu sein (vgl. z.B.
For example, the controller may be removed and replaced with a manipulated device. Also, a variety of intervening attacks ("man-in-the-middle" attacks) are possible. The attacker stands either physically or logically between two (or more) communication partners and has with his system control over the traffic between two or more network participants and can view and manipulate the information as desired. Here, the attacker deceives the communication partners to be the respective counterpart (cf., eg
Das vorliegende Dokument befasst sich daher mit der technischen Aufgabe, den Zugang zu einem Ethernet-Netzwerks eines Fahrzeugs derart zu gestalten, dass in Kosten-effizienter Weise der Zugang für Unbefugte (auch mittels eines Man-in-the-Middle-Angriffs) vermieden werden kann. The present document therefore addresses the technical problem of designing access to an Ethernet network of a vehicle in a cost-efficient manner to avoid unauthorized access (including through a man-in-the-middle attack) can.
Es ist ein Message Authentication Code (MAC; auf Deutsch auch bezeichnet als "Nachrichtenauthentifizierungscode") bekannt, der dazu dient, Gewissheit über den Ursprung von Daten oder Nachrichten zu erhalten und ihre Integrität zu überprüfen. Ein MAC-Algorithmus zum Erstellen eines MAC erfordert als Eingabeparameter die zu schützenden Daten sowie einen geheimen Schlüssel (vergleiche auch z.B.
Um Systeme zur Zeitsynchronisation als Basis für die Funktion von kritischen Fahrzeugfunktionen zu verwenden ist eine Sicherung bezüglich Safety (technische Fehler) noch bezüglich Security (böswillige Manipulation) jedoch notwendig. In order to use systems for time synchronization as a basis for the function of critical vehicle functions, however, a backup with regard to safety (technical errors) or security (malicious manipulation) is necessary.
Die Aufgabe der Erfindung besteht darin, die vorstehend genannten Nachteile zu vermeiden und insbesondere eine effiziente Lösung anzugeben für eine Absicherung einer Zeitsynchronisation gegen Angriffe. The object of the invention is to avoid the disadvantages mentioned above and in particular to provide an efficient solution for securing a time synchronization against attacks.
Diese Aufgabe wird gemäß den Merkmalen der unabhängigen Patentansprüche gelöst. Weiterbildungen der Erfindung ergeben sich auch aus den abhängigen Ansprüchen. This object is achieved according to the features of the independent claims. Further developments of the invention will become apparent from the dependent claims.
Zur Lösung der Aufgabe wird ein Verfahren zur Bestimmung einer Verzögerung angegeben,
- – bei dem eine erste Komponente einer zweiten Komponente eine erste Nachricht umfassend eine erste Kennung bereitstellt,
- – bei dem die zweite Komponente der ersten Komponente eine zweite Nachricht umfassend eine zweite Kennung bereitstellt,
- – bei dem die zweite Komponente der ersten Komponente eine dritte Nachricht umfassend eine erste Zeitinformation basierend auf einer Empfangszeit der ersten Nachricht und einer Sendezeit der zweiten Nachricht zusammen mit einem ersten codierten Wert bereitstellt, wobei der erste codierte Wert auf der ersten Zeitinformation basiert,
- – bei dem die erste Komponente die Verzögerung ermittelt basierend auf einer Sendezeit der ersten Nachricht, einer Empfangszeit der zweiten Nachricht und der ersten Zeitinformation und
- – bei dem die erste Komponente die erste Zeitinformation anhand des ersten codierten Werts überprüft.
- In which a first component of a second component provides a first message comprising a first identifier,
- In which the second component of the first component provides a second message comprising a second identifier,
- - wherein the second component of the first component provides a third message comprising first time information based on a time of reception of the first message and a time of transmission of the second message together with a first encoded value, the first encoded value based on the first time information,
- Wherein the first component determines the delay based on a transmission time of the first message, a reception time of the second message and the first time information, and
- - In which the first component checks the first time information based on the first coded value.
Das Überprüfen umfasst insbesondere eine Überprüfung einer Validität und/oder Authentizität. Die Aufzählung der vorstehend genannten Schritte gibt keine zwingende Reihenfolge vor. Beispielsweise kann die Überprüfung vor, nach oder gleichzeitig zu der Ermittlung der Verzögerung erfolgen. The checking comprises in particular a check of a validity and / or authenticity. The enumeration of the above steps does not dictate a mandatory order. For example, the check may be made before, after or simultaneously with the determination of the delay.
Hierbei sei angemerkt, dass die Überprüfung eine Überprüfung dahingehend umfassen kann, ob die erhaltenden Daten korrekt sind und ob diese von der dafür vorgesehenen Quelle stammen, also authentisch sind. It should be noted that the check may include a check as to whether the data obtained are correct and whether they are from the source provided, ie are authentic.
Die erste Zeitinformation kann beispielsweise die Empfangszeit der ersten Nachricht und die Sendezeit der zweiten Nachricht oder eine Differenz zwischen beiden Zeiten umfassen. The first time information may include, for example, the reception time of the first message and the transmission time of the second message, or a difference between both times.
Eine Weiterbildung ist es, dass der erste codierte Wert zusätzlich auf der ersten Kennung und auf der zweiten Kennung basiert. A further development is that the first encoded value is additionally based on the first identifier and on the second identifier.
Anhand der Kennungen kann sichergestellt werden, dass die Nachrichten nur eine zeitlich limitierte Gültigkeit haben. Falls die Kennung eine Zeitinformation enthält kann z.B. eine vorgebebene feste Zeitdauer hinzuaddiert werden, ab der diese Nachricht dann nicht mehr gültig ist. Alternativ kann auch ein Ablauf der Gültigkeit in die Kennung codiert werden. Die Kennung kann insbesondere eine Kombination aus einer Identifikation und einer Zeitinformation beinhalten. Auch kann die Kennung selbst verschlüsselt oder mittels einer (kryptographischen) Einweg- oder Hashfunktion bestimmt werden. The identifiers can be used to ensure that the messages are only valid for a limited time. If the identifier contains time information, e.g. a predetermined fixed period of time are added, from which this message is then no longer valid. Alternatively, a sequence of validity can be coded into the identifier. The identifier may in particular include a combination of an identification and a time information. Also, the identifier itself can be encrypted or determined by means of a (cryptographic) one-way or hash function.
Ein Bereitstellen der Nachricht kann z.B. durch ein Übermitteln der Nachricht erfolgen oder die Nachricht kann in einem gemeinsamen Speicher (z.B. als Shared Memory) abgelegt werden. In diesem Fall holt sich der Adressat die Nachricht aus dem Speicher; der Adressat kann den Speicher regelmäßig prüfen, ob neue Nachrichten für ihn vorhanden sind oder er kann informiert werden, dass Nachrichten für ihn vorhanden sind. Somit umfasst das Bereitstellen sowohl das aktive Übermitteln von Sender an Empfänger (push-Mechanismus) als auch einen Mechanismus, bei dem sich der Empfänger die Nachrichten abholt (pull-Mechanismus). Providing the message may e.g. by transmitting the message or the message can be stored in shared memory (e.g., shared memory). In this case, the addressee retrieves the message from the memory; the addressee can regularly check the memory for new messages or be informed that there are messages for him. Thus, providing includes both the active transmission of the transmitter to the receiver (push mechanism) and a mechanism in which the receiver picks up the messages (pull mechanism).
Eine andere Weiterbildung ist es, dass der erste codierte Wert mittels mindestens einer der folgenden Funktionen ermittelt wird:
- – einer Hashfunktion;
- – einer kryptographischen Hashfunktion;
- – einer Einwegfunktion;
- – einem MAC-Algorithmus;
- – einer symmetrischen Verschlüsselung;
- – einer asymmetrischen Verschlüsselung;
- – einer asymmetrischen Signatur.
- - a hash function;
- A cryptographic hash function;
- - a one-way function;
- A MAC algorithm;
- - a symmetric encryption;
- - asymmetric encryption;
- - an asymmetric signature.
Insbesondere ist es eine Weiterbildung, dass die erste Kennung von der ersten Komponente basierend auf einer der folgenden Informationen bzw. Werte bestimmt wird:
- – einer Identifikation der erstellenden Netzwerkkomponente;
- – einer Identifikation mindestens einer Netzwerkkomponente;
- – einer Datumsinformation umfassend z.B. mindestens eine der folgenden Informationen: Tag, Monat, Jahr, Uhrzeit, Stunde, Minute, Sekunde;
- – einer Zufallszahl;
- – einer im System eindeutigen Zahl;
- – einer Gültigkeitsinformation.
- - an identification of the creating network component;
- An identification of at least one network component;
- A date information comprising eg at least one of the following information: day, month, year, time, hour, minute, second;
- - a random number;
- - a number unique in the system;
- - a validity information.
Auch ist es eine Weiterbildung, dass die zweite Kennung von der zweiten Komponente basierend auf einer der folgenden Informationen bzw. Werte bestimmt wird:
- – einer Identifikation der erstellenden Netzwerkkomponente;
- – einer Identifikation mindestens einer Netzwerkkomponente;
- – einer Datumsinformation umfassend z.B. mindestens eine der folgenden Informationen: Tag, Monat, Jahr, Uhrzeit, Stunde, Minute, Sekunde;
- – einer Zufallszahl;
- – einer im System eindeutigen Zahl;
- – einer Gültigkeitsinformation.
- - an identification of the creating network component;
- An identification of at least one network component;
- A date information comprising eg at least one of the following information: day, month, year, time, hour, minute, second;
- - a random number;
- - a number unique in the system;
- - a validity information.
Ferner ist es eine Weiterbildung, dass die erste Komponente der zweiten Komponente eine vierte Nachricht bereitstellt, wobei die vierte Nachricht die Verzögerung und einen zweiten codierten Wert umfasst, wobei der zweite codierte Wert auf der Verzögerung basiert. Further, it is a further development that the first component of the second component provides a fourth message, the fourth message comprising the delay and a second encoded value, the second encoded value based on the delay.
Im Rahmen einer zusätzlichen Weiterbildung wird der zweite codierte Wert mittels mindestens einer der folgenden Funktionen ermittelt:
- – einer Hashfunktion;
- – einer kryptographischen Hashfunktion;
- – einer Einwegfunktion;
- – einem MAC-Algorithmus;
- – einer symmetrischen Verschlüsselung;
- – einer asymmetrischen Verschlüsselung;
- – einer asymmetrischen Signatur.
- - a hash function;
- A cryptographic hash function;
- - a one-way function;
- A MAC algorithm;
- - a symmetric encryption;
- - asymmetric encryption;
- - an asymmetric signature.
Eine nächste Weiterbildung besteht darin, dass die vierte Nachricht der zweiten Komponente bereitgestellt wird, falls die Überprüfung der ersten Zeitinformation erfolgreich war. A next development is that the fourth message of the second component is provided if the verification of the first time information was successful.
Eine Ausgestaltung ist es, dass die vierte Nachricht zusätzlich den Sendezeitpunkt der ersten Nachricht umfasst und bei dem der zweite codierte Wert zusätzlich auf dem Sendezeitpunkt der ersten Nachricht basiert. An embodiment is that the fourth message additionally comprises the transmission time of the first message and in which the second encoded value is additionally based on the transmission time of the first message.
Eine alternative Ausführungsform besteht darin, dass die zweite Komponente die Verzögerung sowie den Sendezeitpunkt der ersten Nachricht anhand des zweiten codierten Werts überprüft, und, falls die Überprüfung erfolgreich war, eine Systemzeit der zweiten Komponente basierend auf dem Sendezeitpunkt der ersten Nachricht und/oder der Verzögerung geändert wird. An alternative embodiment is that the second component checks the delay and the transmission time of the first message based on the second encoded value, and if the check was successful, a system time of the second component based on the transmission time of the first message and / or the delay will be changed.
Bei der Systemzeit handelt es sich beispielsweise um eine absolute oder relative Uhr, die mittels des hier vorgeschlagenen Ansatzes gestellt wird. Insbesondere werden so die Uhren der beteiligten Komponenten miteinander synchronisiert. For example, the system time is an absolute or relative clock that is provided by the approach suggested here. In particular, the clocks of the components involved are synchronized with each other.
Eine nächste Ausgestaltung ist es, dass die Änderung der Systemzeit der zweiten Komponente zu vorgegebenen Zeitpunkten, insbesondere regelmäßig oder unregelmäßig, durchgeführt wird. A next embodiment is that the change of the system time of the second component at predetermined times, in particular regularly or irregularly, is performed.
Auch ist es eine Ausgestaltung, dass die Systemzeit der zweiten Komponente nicht geändert wird, falls die Überprüfung anhand des zweiten codierten Werts nicht erfolgreich war. It is also an embodiment that the system time of the second component is not changed if the check based on the second encoded value was unsuccessful.
Eine Weiterbildung besteht darin, dass die erste Komponente und die zweite Komponente über ein Netzwerk, insbesondere ein Bussystem oder das Ethernet miteinander gekoppelt sind. A development consists in that the first component and the second component are coupled to one another via a network, in particular a bus system or the Ethernet.
Eine zusätzliche Ausgestaltung ist es, dass die erste Komponente und die zweite Komponente Steuergeräte eines Fahrzeugs sind. An additional embodiment is that the first component and the second component are control devices of a vehicle.
Eine andere Ausgestaltung ist es, dass die erste Komponente ein Zeitsynchronisationsmaster ist und die zweite Komponente ein Client ist. Another embodiment is that the first component is a time synchronization master and the second component is a client.
Auch ist es eine Möglichkeit, dass die erste Komponente und/oder die zweite Komponente eine Hardware und/oder Softwarekomponente umfassen. It is also a possibility that the first component and / or the second component comprise a hardware and / or software component.
Die vorstehende Aufgabe wird auch gelöst mittels eines Fahrzeugs mit einer ersten Komponente und einer zweiten Komponente,
- – bei dem die erste Komponente der zweiten Komponente eine erste Nachricht umfassend eine erste Kennung bereitstellt,
- – bei dem die zweite Komponente der ersten Komponente eine zweite Nachricht umfassend eine zweite Kennung bereitstellt,
- – bei dem die zweite Komponente der ersten Komponente eine dritte Nachricht umfassend eine erste Zeitinformation basierend auf einer Empfangszeit der ersten Nachricht und einer Sendezeit der zweiten Nachricht zusammen mit einem ersten codierten Wert bereitstellt, wobei der erste codierte Wert auf der ersten Zeitinformation basiert,
- – bei dem die erste Komponente eine Verzögerung ermittelt basierend auf einer Sendezeit der ersten Nachricht, einer Empfangszeit der zweiten Nachricht und der ersten Zeitinformation und
- – bei dem die erste Komponente die erste Zeitinformation anhand des ersten codierten Werts überprüft.
- In which the first component of the second component provides a first message comprising a first identifier,
- In which the second component of the first component provides a second message comprising a second identifier,
- - wherein the second component of the first component provides a third message comprising first time information based on a time of reception of the first message and a time of transmission of the second message together with a first encoded value, the first encoded value based on the first time information,
- Wherein the first component determines a delay based on a transmission time of the first message, a reception time of the second message and the first time information, and
- - In which the first component checks the first time information based on the first coded value.
Auch wird die Aufgabe gelöst anhand einer Master-Komponente, die derart eingerichtet ist, dass
- – einer Client-Komponente eine erste Nachricht umfassend eine erste Kennung bereitgestellt wird,
- – von der Client-Komponente eine zweite Nachricht umfassend eine zweite Kennung empfangen wird,
- – von der Client-Komponente eine dritte Nachricht umfassend eine erste Zeitinformation basierend auf einer Empfangszeit der ersten Nachricht und einer Sendezeit der zweiten Nachricht zusammen mit einem ersten codierten Wert empfangen wird, wobei der erste codierte Wert auf der ersten Zeitinformation basiert,
- – eine Verzögerung ermittelt wird basierend auf einer Sendezeit der ersten Nachricht, einer Empfangszeit der zweiten Nachricht und der ersten Zeitinformation, wobei die erste Zeitinformation anhand des ersten codierten Werts überprüft wird.
- A client component is provided with a first message comprising a first identifier,
- A second message comprising a second identifier is received by the client component,
- Receiving from the client component a third message comprising a first time information based on a reception time of the first message and a transmission time of the second message together with a first encoded value, the first encoded value being based on the first time information,
- A delay is determined based on a transmission time of the first message, a reception time of the second message and the first time information, wherein the first time information is checked based on the first encoded value.
Ferner wird die Aufgabe gelöst mittels einer Client-Komponente, die derart eingerichtet ist, dass
- – von einer Master-Komponente eine erste Nachricht umfassend eine erste Kennung empfangen wird,
- – der Master-Komponente eine zweite Nachricht umfassend eine zweite Kennung bereitgestellt wird,
- – der Master-Komponente eine dritte Nachricht umfassend eine erste Zeitinformation basierend auf einer Empfangszeit der ersten Nachricht und einer Sendezeit der zweiten Nachricht zusammen mit einem ersten codierten Wert bereitgestellt wird, wobei der erste codierte Wert auf der ersten Zeitinformation basiert,
- – so dass von der Master-Komponente eine Verzögerung ermittelbar ist basierend auf einer Sendezeit der ersten Nachricht, einer Empfangszeit der zweiten Nachricht und der ersten Zeitinformation, wobei von der Master-Komponente die erste Zeitinformation anhand des ersten codierten Werts überprüft wird.
- A master component receives a first message comprising a first identifier,
- The master component is provided with a second message comprising a second identifier,
- The master component is provided with a first message containing first time information based on a time of reception of the first message and a time of transmission of the second message together with a first encoded value, the first encoded value based on the first time information,
- A delay can be determined by the master component based on a transmission time of the first message, a reception time of the second message and the first time information, wherein the master component checks the first time information based on the first encoded value.
Es ist zu beachten, dass die in diesem Dokument beschriebenen Verfahren, Vorrichtungen und Systeme sowohl alleine, als auch in Kombination mit anderen in diesem Dokument beschriebenen Verfahren, Vorrichtungen und Systemen verwendet werden können. Auch können jegliche Aspekte der in diesem Dokument beschriebenen Verfahren, Vorrichtungen und Systeme in vielfältiger Weise miteinander kombiniert werden. Insbesondere können die Merkmale der Ansprüche unterschiedlich miteinander kombiniert werden. It should be understood that the methods, devices and systems described herein may be used alone as well as in combination with other methods, devices and systems described in this document. Also, any aspects of the methods, devices, and systems described herein may be combined in a variety of ways. In particular, the features of the claims can be combined differently with each other.
Ausführungsbeispiele der Erfindung werden nachfolgend anhand der Zeichnung dargestellt und erläutert. Embodiments of the invention are illustrated and explained below with reference to the drawing.
Es zeigt: It shows:
Beispielhaft ist eine Kommunikation zwischen zwei Kommunikationspartnern beschrieben, die über ein Netzwerk, z.B. ein Ethernet eines Fahrzeugs, miteinander verbunden sind und Nachrichten austauschen können. Bei einem System zur Zeitsynchronisation wird ein erster Kommunikationspartner als Master und ein zweiter Kommunikationspartner als Client bezeichnet. Es können eine Vielzahl von Clients mit einem Master kommunizieren. By way of example, a communication between two communication partners is described, which are connected to one another via a network, for example an Ethernet of a vehicle, and messages can exchange. In a system for time synchronization, a first communication partner is referred to as a master and a second communication partner as a client. A large number of clients can communicate with one master.
Bei den Kommunikationspartnern handelt es sich beispielsweise um Steuergeräte eines Fahrzeugs, die über das Netzwerk (z.B. ein Bussystem) miteinander verbunden sind. Auch kann es sich bei dem Kommunikationspartner um eine logische Funktionalität (in) einer Hardware-Einheit handeln, die Nachrichten mit mindestens einer anderen logischen Funktionalität oder Hardware-Einheit austauschen kann. The communication partners are, for example, control units of a vehicle which are interconnected via the network (e.g., a bus system). Also, the communication partner may be a logical functionality (in) of a hardware device that may exchange messages with at least one other logical functionality or hardware device.
Anhand des in
Vorzugsweise kann die dargestellte Synchronisation einmal oder mehrmals, ggf. regelmäßig zu vorgegebenen Zeitpunkten, durchgeführt werden, um einem Auseinanderdriften der Systemzeiten des Masters
Mittels einer Nachricht
Der Master
Der Client
Der Client
Weiterhin übermittelt der Client
- – die Zeitverzögerung T2,
- – einen MAC M1 basierend auf der Zeitverzögerung T2, der ersten Kennung ch1 und der zweiten Kennung ch2, d.h. M1 (T2, ch1, ch2).
- The time delay T2,
- A MAC M1 based on the time delay T2, the first identifier ch1 and the second identifier ch2, ie M1 (T2, ch1, ch2).
Für die Erstellung eines MAC wird beispielsweise ein (geheimer) Schlüssel verwendet, der dem Master
Der Master
In einem Schritt
Weiterhin kann der Master
Der Master
- – die Verzögerung VZ,
- – die Zeit t1,
- – einen MAC M2 basierend auf der Verzögerung VZ und der Zeit t1, d.h. M2(VZ, t1).
- The delay VZ,
- The time t1,
- A MAC M2 based on the delay VZ and the time t1, ie M2 (VZ, t1).
Der Client
Abhängig von einer Genauigkeit der Zeitbasis des Clients
Es sei angemerkt, dass anstatt der Funktion zur Erstellung des MAC auch andere kryptografische Funktionen, Einwegfunktionen, Hashfunktionen, etc. verwendet werden können. Insbesondere kann ein gemeinsames Geheimnis zwischen je zwei Netzwerkkomponenten oder zwischen mehreren Netzwerkkomponenten zur Verschlüsselung genutzt werden. Alternativ ist es möglich, dass eine asymmetrische Verschlüsselung eingesetzt wird, bei der ein Schlüsselpaar pro Netzwerkkomponente sowohl eine Verschlüsselung als auch eine Authentifizierung ermöglicht. It should be noted that other cryptographic functions, one-way functions, hash functions, etc. may be used instead of the MAC function. In particular, a common secret between each two network components or between multiple network components can be used for encryption. Alternatively, it is possible to use asymmetric encryption in which one key pair per network component enables both encryption and authentication.
Die Kennung ch1 kann ein individueller Wert sein, der von dem Master aufgrund mindestens eines vorgegebenen Kriteriums bestimmt wird. Beispielsweise kann die Kennung ch1 basierend auf einer der folgenden Informationen bzw. Werten bestimmt werden:
- – einer Identifikation der erstellenden Netzwerkkomponente;
- – einer Identifikation mindestens einer Netzwerkkomponente;
- – einer Datumsinformation umfassend z.B. mindestens eine der folgenden Informationen: Tag, Monat, Jahr, Uhrzeit, Stunde, Minute, Sekunde;
- – einer Zufallszahl;
- – einer im System eindeutigen Zahl;
- – eine Gültigkeitsinformation.
- - an identification of the creating network component;
- An identification of at least one network component;
- A date information comprising eg at least one of the following information: day, month, year, time, hour, minute, second;
- - a random number;
- - a number unique in the system;
- - a validity information.
Entsprechendes gilt für die Kennung ch2, die von dem Client
Anhand der Kennungen ist es möglich, die Gültigkeit einer Nachricht zeitlich zu begrenzen und somit zu verhindern, dass ein Angreifer genau diese Nachricht nach Ablauf der Gültigkeit nochmals erfolgreich in dem Netzwerk nutzt. Beispielsweise kann der Erhalt einer Nachricht, deren Gültigkeit abgelaufen ist, verworfen werden oder es kann eine Fehlermeldung oder ein Alarm generiert werden. On the basis of the identifiers, it is possible to limit the validity of a message in time and thus to prevent an attacker from using this message again after the validity expires successfully in the network. For example, the receipt of a message whose validity has expired can be discarded or an error message or an alarm can be generated.
Somit ermöglicht es der hier vorgestellte Ansatz, dass der Client
Das hier vorgestellte Konzept bietet sowohl eine Absicherung gegen technische Fehler als auch gegen böswillige Manipulation. The concept presented here offers protection against technical errors as well as against malicious manipulation.
Dieses Konzept lässt sich auf effiziente Art mit etablierten Zeitsynchronisationskonzepten kombinieren. Hierbei können bereits bestehende Mechanismen ergänzt bzw. weitergenutzt werden. This concept can be efficiently combined with established time synchronization concepts. Existing mechanisms can be supplemented or further used.
BezugszeichenlisteLIST OF REFERENCE NUMBERS
- 101 101
- erste Komponente, Master (z.B. Steuergerät eines Fahrzeugs) first component, master (e.g., vehicle control unit)
- 102 102
- zweite Komponente, Client (z.B. Steuergerät eines Fahrzeugs) second component, client (e.g., vehicle control unit)
- 103 103
- Nachricht ("Zeitsynchronisationsanfrage") Message ("time synchronization request")
- 104 104
- Nachricht ("Initialisierung der (Zeit-)Synchronisation") Message ("Initialization of (time) synchronization")
- 105 105
- Nachricht ("Synchronisationsverzögerungsanfrage") Message ("Synchronization Delay Request")
- 106 106
- Schritt zur Bestimmung von T2 Step to determine T2
- 107 107
- Nachricht ("Follow-Up-Synchronisationsverzögerungsanfrage") Message ("Follow-up synchronization delay request")
- 108 108
- Nachricht ("Verzögerungsverifikation") Message ("delay verification")
- 109 109
- Schritt zur Bestimmung von T1 und VZ Step to determine T1 and VZ
- 110 110
- Schritt zur Einstellung der Systemzeit beim Client Step to set the system time at the client
- t1 bis t4 t1 to t4
- Zeit (Zeitpunkt) Time
- T1 T1
- Zeitverzögerung Time Delay
- T2 T2
- Zeitverzögerung Time Delay
- VZ VZ
- Verzögerung delay
- M1 M1
- MAC-Wert MAC value
- M2 M2
- MAC-Wert MAC value
- ch1 ch1
- Kennung ID
- ch2 ch2
- Kennung ID
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte Nicht-PatentliteraturCited non-patent literature
- IEEE 802.1X [0002] IEEE 802.1X [0002]
- http://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff [0004] http://en.wikipedia.org/wiki/Man-in-the-Middle-attack [0004]
- http://de.wikipedia.org/wiki/Message_Authentication_Code [0006] http://en.wikipedia.org/wiki/Message_Authentication_Code [0006]
Claims (19)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014214823.5A DE102014214823A1 (en) | 2014-07-29 | 2014-07-29 | Determination of a delay |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014214823.5A DE102014214823A1 (en) | 2014-07-29 | 2014-07-29 | Determination of a delay |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102014214823A1 true DE102014214823A1 (en) | 2016-02-04 |
Family
ID=55079416
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102014214823.5A Pending DE102014214823A1 (en) | 2014-07-29 | 2014-07-29 | Determination of a delay |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102014214823A1 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018057322A1 (en) * | 2016-09-23 | 2018-03-29 | Kwourz Research Llc | Network timing synchronization |
WO2019219316A1 (en) | 2018-05-17 | 2019-11-21 | Volkswagen Aktiengesellschaft | Method for determining a synchronisation accuracy, computer program, communication unit and motor vehicle |
DE102018213898A1 (en) * | 2018-08-17 | 2020-02-20 | Continental Automotive Gmbh | Monitoring a network connection for eavesdropping |
EP4009683A1 (en) * | 2020-12-07 | 2022-06-08 | Volkswagen Ag | Method for synchronisation of clocks of at least two devices |
DE102022105018A1 (en) | 2022-03-03 | 2023-09-07 | TRUMPF Werkzeugmaschinen SE + Co. KG | Method and system for enabling a safety-critical function of a machine |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100150117A1 (en) * | 2008-12-17 | 2010-06-17 | Nortel Networks Limited | Method and system for wireless lan-based indoor position location |
US20120163521A1 (en) * | 2010-06-09 | 2012-06-28 | Abb Research Ltd | Secure clock synchronization |
-
2014
- 2014-07-29 DE DE102014214823.5A patent/DE102014214823A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100150117A1 (en) * | 2008-12-17 | 2010-06-17 | Nortel Networks Limited | Method and system for wireless lan-based indoor position location |
US20120163521A1 (en) * | 2010-06-09 | 2012-06-28 | Abb Research Ltd | Secure clock synchronization |
Non-Patent Citations (4)
Title |
---|
http://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff |
http://de.wikipedia.org/wiki/Message_Authentication_Code |
IEEE 802.1X |
Weibel, H.: IEEE 1588 Standard for a Precision Clock Synchronization Protocoll and Synchronous Ethernet. Zurich University of Applied Sciences. 29.11.2012http://www.in2p3.fr/actions/formation/Numerique12/IEEE_1588_Tutorial_IN2P3_Handout.pdf [abgerufen am 30.05.2015] * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102223563B1 (en) * | 2016-09-23 | 2021-03-04 | 애플 인크. | Network timing synchronization |
KR20190035849A (en) * | 2016-09-23 | 2019-04-03 | 애플 인크. | Network Timing Synchronization |
JP2019530308A (en) * | 2016-09-23 | 2019-10-17 | アップル インコーポレイテッドApple Inc. | Network timing synchronization |
WO2018057322A1 (en) * | 2016-09-23 | 2018-03-29 | Kwourz Research Llc | Network timing synchronization |
US11463253B2 (en) | 2016-09-23 | 2022-10-04 | Apple Inc. | Network timing synchronization |
CN113556199A (en) * | 2016-09-23 | 2021-10-26 | 苹果公司 | Network timing synchronization |
AU2017332620B2 (en) * | 2016-09-23 | 2020-09-10 | Apple Inc. | Network timing synchronization |
US11522778B2 (en) | 2018-05-17 | 2022-12-06 | Volkswagen Aktiengesellschaft | Method for determining a synchronization accuracy, computer program, communication unit and motor vehicle |
WO2019219316A1 (en) | 2018-05-17 | 2019-11-21 | Volkswagen Aktiengesellschaft | Method for determining a synchronisation accuracy, computer program, communication unit and motor vehicle |
DE102018213898B4 (en) * | 2018-08-17 | 2020-03-19 | Continental Automotive Gmbh | Monitoring a network connection for eavesdropping |
DE102018213898A1 (en) * | 2018-08-17 | 2020-02-20 | Continental Automotive Gmbh | Monitoring a network connection for eavesdropping |
US11647045B2 (en) | 2018-08-17 | 2023-05-09 | Continental Automotive Gmbh | Monitoring a network connection for eavesdropping |
EP4009683A1 (en) * | 2020-12-07 | 2022-06-08 | Volkswagen Ag | Method for synchronisation of clocks of at least two devices |
DE102020215441A1 (en) | 2020-12-07 | 2022-06-09 | Volkswagen Aktiengesellschaft | Process for synchronizing the clocks of at least two devices |
US11740652B2 (en) | 2020-12-07 | 2023-08-29 | Volkswagen Aktiengesellschaft | Method for synchronizing clocks of at least two devices |
DE102022105018A1 (en) | 2022-03-03 | 2023-09-07 | TRUMPF Werkzeugmaschinen SE + Co. KG | Method and system for enabling a safety-critical function of a machine |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102011004978B4 (en) | Process, control device and system for the detection of violations of the authenticity of system components | |
DE102016224537B4 (en) | Master Block Chain | |
DE102016119697A1 (en) | Vehicle system and authentication method | |
DE102016215917A1 (en) | Secured processing of a credential request | |
DE102014214823A1 (en) | Determination of a delay | |
DE102013206185A1 (en) | Method for detecting a manipulation of a sensor and / or sensor data of the sensor | |
DE112019000765T5 (en) | Electronic control unit and communication system | |
DE102013218212A1 (en) | Method for secure transmission of data | |
EP3417395B1 (en) | Proving authenticity of a device with the aid of proof of authorization | |
WO2019175006A1 (en) | Method for exchanging data with a vehicle control unit | |
EP3422628B1 (en) | Method, safety device and safety system | |
DE102012208834A1 (en) | Authentication of a product to an authenticator | |
DE102016115193A1 (en) | Method for secure data storage in a computer network | |
EP3951516A1 (en) | System and method for verifying components of an industrial control system | |
DE102012209408A1 (en) | Secure transmission of a message | |
EP2730050B1 (en) | Method for generating and verifying an electronic pseudonymous signature | |
DE102017220490A1 (en) | Method and device for enabling the authentication of products, in particular industrially manufactured devices, and computer program product | |
DE102014217993A1 (en) | Transmitter, receiver, intermediate node and method for synchronizing at least one clock of at least one receiver with a clock of a transmitter | |
EP4009683B1 (en) | Method for synchronisation of clocks of at least two devices | |
EP3726798A1 (en) | Cryptographically protected provision of a digital certificate | |
EP3734478A1 (en) | Method for allocating certificates, management system, use of same, technical system, system component and use of identity provider | |
WO2015185507A1 (en) | Method for communication between secured computer systems, computer network infrastructure and computer program product | |
DE102019109341B4 (en) | Procedure for the secure exchange of encrypted messages | |
EP3820105B1 (en) | Method and system for secure time synchronization | |
DE102018102608A1 (en) | Method for user management of a field device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R012 | Request for examination validly filed |