DE102015221239A1 - Verfahren und Vorrichtung zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein - Google Patents

Verfahren und Vorrichtung zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein Download PDF

Info

Publication number
DE102015221239A1
DE102015221239A1 DE102015221239.4A DE102015221239A DE102015221239A1 DE 102015221239 A1 DE102015221239 A1 DE 102015221239A1 DE 102015221239 A DE102015221239 A DE 102015221239A DE 102015221239 A1 DE102015221239 A1 DE 102015221239A1
Authority
DE
Germany
Prior art keywords
authentication code
message authentication
receive message
processor core
main processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015221239.4A
Other languages
English (en)
Inventor
Carsten Gebauer
Benjamin Glas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102015221239.4A priority Critical patent/DE102015221239A1/de
Priority to US15/333,771 priority patent/US10404717B2/en
Priority to CN201610966549.5A priority patent/CN107038391B/zh
Publication of DE102015221239A1 publication Critical patent/DE102015221239A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/34Bits, or blocks of bits, of the telegraphic message being interchanged in time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Slot Machines And Peripheral Devices (AREA)

Abstract

Verfahren (10) zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern (11) und einem Sicherheitshardwarebaustein (12), gekennzeichnet durch folgende Merkmale: – der Hauptprozessorkern (11) erzeugt (13) Sendedaten (14), – der Sicherheitshardwarebaustein (12) berechnet (15) aus den Sendedaten (14) einen Sendenachrichtenauthentifizierungscode (16), – der Hauptprozessorkern (11) verknüpft (17) die Sendedaten (14) und den Sendenachrichtenauthentifizierungscode (16) zu einer Sendenachricht (18) und – der Hauptprozessorkern (11) sendet (19) die Sendenachricht (18) an einen Empfänger.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.
  • Stand der Technik
  • Auf dem Gebiet der IT-Sicherheit wird die Eigenschaft der sogenannten Funktionssicherheit (safety) als gegeben erachtet, wenn ein System sich konform zur erwarteten Funktionalität verhält. Informationssicherheit (security) hingegen bezieht sich auf den Schutz der technischen Verarbeitung von Informationen. In diesem Wortsinn informationssichernde Maßnahmen dienen zur Verhinderung nicht-autorisierter Datenmanipulationen oder der Preisgabe von Informationen.
  • Ein Nachrichtenauthentifizierungscode (message authentication code) wird in diesem Zusammenhang eingesetzt, um Gewissheit über den Ursprung von Daten oder Nachrichten zu erhalten und ihre Integrität zu überprüfen. Zunächst vereinbaren Sender und Empfänger hierzu einen geheimen Schlüssel. Der Sender berechnet für diesen Schlüssel und seine Nachricht einen Nachrichtenauthentifizierungscode und sendet dann die Nachricht sowie den Nachrichtenauthentifizierungscode an den Empfänger. Dieser berechnet den Nachrichtenauthentifizierungscode zu der empfangenen Nachricht mit dem
  • Schlüssel und vergleicht den berechneten Nachrichtenauthentifizierungscode mit dem empfangenen. Die Übereinstimmung beider Werte interpretiert der Empfänger als erfolgreichen Integritätstest: Die Nachricht wurde von einer Partei abgeschickt, die den geheimen Schlüssel kennt, und sie wurde während der Übertragung nicht verändert.
  • DE 10 2009 002 396 A1 offenbart ein Verfahren zu einem Manipulationsschutz eines Sensors und von Sensordaten des Sensors sowie einen Sensor hierfür, wobei im Rahmen der Authentifizierung eine Zufallszahl von einem Steuergerät an den Sensor geschickt wird, wobei zur Erkennung einer Manipulation der Sensordaten die Sensordaten von dem Sensor zu dem Steuergerät mit einem kryptographischen Integritätsschutz versehen werden und wobei zu einer Verhinderung von Replay-Attacken den Sensordaten zusätzliche zeitvariante Parameter hinzugefügt werden, welche die Sensordaten mit dem Integritätsschutz und den hinzugefügten zeitvarianten Parametern von dem Sensor an das Steuergerät schicken werden. Dabei wird für die zeitvarianten Parameter nach der Authentifizierung des Sensors die Zufallszahl oder ein Teil der Zufallszahl oder eine durch eine Funktion aus der Zufallszahl gewonnene Zahl herangezogen.
  • Offenbarung der Erfindung
  • Die Erfindung stellt ein Verfahren zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium gemäß den unabhängigen Ansprüchen bereit.
  • Durch die Verwendung eines Nachrichtenauthentifizierungscodes erfüllt die vorgeschlagene Umsetzung die Sicherheitsanforderungen der Funktions- und Informationssicherheit gleichermaßen, während bis zu diesem Zeitpunkt Informationssicherheits- und Funktionssicherheitsmechanismen üblicherweise gezielt umgesetzt wurden, um die jeweiligen Anforderungen zu erfüllen – oft mit unterschiedlicher, speziell entwickelter Hardware.
  • Unter der Annahme, dass die Fehlererfassungseigenschaften eines Nachrichtenauthentifizierungscodes in annehmbarem Maße auch die Funktionssicherheit gewährleisten, kann der Nachrichtenauthentifizierungscode erfindungsgemäß im Rahmen eines Funktionssicherungsmechanismus eingesetzt werden. Die hierzu vorgeschlagene Implementierung der MAC-Erzeugung und Überprüfung erfüllt sowohl Funktions- als auch Informationssicherheitsanforderungen.
  • Zum Zwecke eines besseren Schutzes wird dabei ein Sicherheitshardwarebaustein verwendet. In Betracht kommen insbesondere ein Hardware-Sicherheitsmodul (hardware security module, HSM) wie von der Robert Bosch Gmbh spezifiziert, oder eine sichere Hardwareerweiterung (secure hardware extension, SHE) nach der Spezifikation der Herstellerinitiative Software (HIS).
  • Ein Vorzug der hier vertretenen Lösung liegt darin, dass die Auswirkungen der den Hardwaremodulen durch die Nutzung des Nachrichtenauthentifizierungscodes auferlegten Erfordernisse gemindert werden. Hierzu werden einzelne Verarbeitungsschritte gezielt dem Hauptprozessorkern oder dem Sicherheitshardwarebaustein zugewiesen.
  • Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich.
  • Kurze Beschreibung der Zeichnungen
  • Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
  • 1 das Flussdiagramm eines Sendeverfahrens gemäß einer ersten Ausführungsform der Erfindung.
  • 2 das Flussdiagramm der 1 unter Kenntlichmachung neuer funktionssicherheitsrelevanter Fehlfunktionen.
  • 3 das Flussdiagramm eines Empfangsverfahrens gemäß einer zweiten Ausführungsform der Erfindung.
  • 4 das Flussdiagramm der 3 unter Kenntlichmachung neuer funktionssicherheitsrelevanter Fehlfunktionen.
  • 5 schematisch ein Steuergerät gemäß einer dritten Ausführungsform der Erfindung.
  • Ausführungsformen der Erfindung
  • Ausführungsformen der Erfindung umfassen zwei Hauptprinzipien (10, 30) zur Umsetzung der MAC-Verarbeitung.
  • Das erste Prinzip (10) ist, den Datenpfad durch den Hauptprozessorkern (11) zu legen, sodass die Daten selbst nicht durch den Sicherheitshardwarebaustein (12) beschädigt werden können. Dieser kann eine Kopie der Daten für die Verarbeitung verwenden, aber für die Übertragung sollte der Hauptprozessorkern (11) Daten verwenden, die vom Sicherheitshardwarebaustein (12) nicht verändert oder manipuliert werden können. Dadurch können die Funktionssicherheitseigenschaften des Hauptprozessorkernes (11) gewahrt bleiben.
  • 1 zeigt dies im Senderfall: Der Hauptprozessorkern (11) erzeugt (13) zunächst Sendedaten (14). Der Sicherheitshardwarebaustein (12) berechnet (15) aus diesen Sendedaten (14) einen Sendenachrichtenauthentifizierungscode (16). Der Hauptprozessorkern (11) verknüpft (17) die Sendedaten (14) und den Sendenachrichtenauthentifizierungscode (16) zu einer Sendenachricht (18) und sendet (19) diese schließlich an den vorgesehenen Empfänger.
  • 2 zeigt auch die verbleibenden potenziellen Fehlfunktionen: Wenn der Sendenachrichtenauthentifizierungscode (16) fehlerhaft (21) berechnet (15) wird, erkennt (20) dies gleichwohl der Empfänger anhand der Sendenachricht (18). Entsprechendes gilt, wenn der Sendenachrichtenauthentifizierungscode (16) fehlerhaft (22) von dem Sicherheitshardwarebaustein (12) an den Hauptprozessorkern (11) übertragen wird.
  • Das zweite Prinzip (30) betrifft den Fall, dass der Hauptprozessorkern (11) eine Empfangsnachricht (32) mit Empfangsdaten (33) und einem ersten Empfangsnachrichtenauthentifizierungscode (35) empfängt (31). Hier umfasst die Überprüfung des ersten Empfangsnachrichtenauthentifizierungscodes (35) zwei grundlegende Schritte, welche gewöhnlich in einem Funktionsaufruf verifyMAC vereint sind: Erstens wird ein zweiter Empfangsnachrichtenauthentifizierungscode (36) auf der Basis der einen ersten Empfangsnachrichtenauthentifizierungscode (35) enthaltenden Empfangsnachricht (32) und des vorinstallierten Schlüssels erzeugt (34). Zweitens wird der berechnete zweite Empfangsnachrichtenauthentifizierungscode (36) mit dem empfangenen ersten Empfangsnachrichtenauthentifizierungscode (35) verglichen (42). Da dieser Vergleich ein funktionssicherheitsrelevanter Vorgang ist, sollte dies auf dem Hauptprozessorkern (11) durchgeführt werden, wie in 3 und in 4 zusammen mit den verbleibenden relevanten Fehlfunktionen gezeigt wird: Wenn der zweite Empfangsnachrichtenauthentifizierungscode (36) fehlerhaft (45) berechnet (34) wird, erkennen (44) der Hauptprozessorkern (11) oder der Sicherheitshardwarebaustein (12) dies unschwer. Der Hauptprozessorkern (11) erkennt (46) ebenso, wenn der zweite Empfangsnachrichtenauthentifizierungscode (36) fehlerhaft (47) von dem Sicherheitshardwarebaustein (12) an den Hauptprozessorkern (11) übertragen wird. Eine redundante Auswertung (39) der Empfangsnachrichtenauthentifizierungscodes durch den Sicherheitshardwarebaustein (12) gewährleistet auch in diesem Fall die Informationssicherheit.
  • Es ließe sich darauf hinweisen, dass diese Trennung (30) der beiden Teilschritte der MAC-Verifikation im Widerstreit mit gewissen Entwurfsprinzipien der Informationssicherheit stehen mag. Da der Empfänger den ersten Empfangsnachrichtenauthentifizierungscode (35) nur zu verifizieren und nicht zu erzeugen braucht, würde das grundlegende Sicherheitsparadigma geringster Rechte (least privilege) erfordern, den Funktionszugriff auf Empfängerseite auf die Überprüfung des ersten Empfangsnachrichtenauthentifizierungscode (35) zu beschränken, statt die Erzeugung (34) des zweiten Empfangsnachrichtenauthentifizierungscodes (36) zuzulassen. Letztere Funktionalität (34) könnte durch einen Angreifer genutzt werden, um einen kompromittierten Empfängerknoten dazu zu verwenden, sich als Sender auszugeben. Daher empfiehlt es sich, die Ausführungsvariante (30) je nach Systemprioritäten zu wählen.
  • Dieses Verfahren (10, 30) kann beispielsweise in Software oder Hardware oder in einer Mischform aus Software und Hardware beispielsweise in einem Steuergerät (50) implementiert sein, wie die schematische Darstellung der 5 verdeutlicht.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102009002396 A1 [0005]

Claims (10)

  1. Verfahren (10, 30) zum Schützen von Datenintegrität durch ein eingebettetes System (50) mit einem Hauptprozessorkern (11) und einem Sicherheitshardwarebaustein (12), gekennzeichnet durch folgende Merkmale: – der Hauptprozessorkern (11) erzeugt (13) Sendedaten (14), – der Sicherheitshardwarebaustein (12) berechnet (15) aus den Sendedaten (14) einen Sendenachrichtenauthentifizierungscode (16), – der Hauptprozessorkern (11) verknüpft (17) die Sendedaten (14) und den Sendenachrichtenauthentifizierungscode (16) zu einer Sendenachricht (18) und – der Hauptprozessorkern (11) sendet (19) die Sendenachricht (18) an einen Empfänger.
  2. Verfahren (10, 30) nach Anspruch 1, gekennzeichnet durch mindestens eines der folgenden Merkmale: – der Empfänger erkennt (20) anhand der Sendenachricht (18), wenn der Sendenachrichtenauthentifizierungscode (16) fehlerhaft (21) berechnet (15) wird oder – der Empfänger erkennt (20) anhand der Sendenachricht (18), wenn der Sendenachrichtenauthentifizierungscode (16) fehlerhaft (22) von dem Sicherheitshardwarebaustein (12) an den Hauptprozessorkern (11) übertragen wird.
  3. Verfahren (10, 30) nach Anspruch 1 oder 2, gekennzeichnet durch folgende Merkmale: – der Hauptprozessorkern (11) empfängt (31) eine Empfangsnachricht (32) mit Empfangsdaten (33) und einem ersten Empfangsnachrichtenauthentifizierungscode (35), – der Sicherheitshardwarebaustein (12) berechnet (34) aus der Empfangsnachricht (32) einen zweiten Empfangsnachrichtenauthentifizierungscode (36), – der Sicherheitshardwarebaustein (12) führt anhand des ersten Empfangsnachrichtenauthentifizierungscodes (35) und des zweiten Empfangsnachrichtenauthentifizierungscodes (36) eine Informationssicherheitsprüfung (37) durch und – der Hauptprozessorkern (11) führt anhand des ersten Empfangsnachrichtenauthentifizierungscodes (35) und des zweiten Empfangsnachrichtenauthentifizierungscodes (36) eine Funktionssicherheitsprüfung (38) durch.
  4. Verfahren (10, 30) nach Anspruch 3, gekennzeichnet durch folgende Merkmale: – bei der Informationssicherheitsprüfung (37) wird der erste Empfangsnachrichtenauthentifizierungscode (35) mit dem zweiten Empfangsnachrichtenauthentifizierungscode (36) verglichen (39), – falls der erste Empfangsnachrichtenauthentifizierungscode (35) von dem zweiten Empfangsnachrichtenauthentifizierungscodes (36) abweicht, schlägt die Informationssicherheitsprüfung (37) fehl (40) und – falls der erste Empfangsnachrichtenauthentifizierungscode (35) mit dem zweiten Empfangsnachrichtenauthentifizierungscode (36) übereinstimmt, endet die Informationssicherheitsprüfung (37) erfolgreich (41).
  5. Verfahren (10, 30) nach Anspruch 3 oder 4, gekennzeichnet durch folgende Merkmale: – bei der Funktionssicherheitsprüfung (38) wird der erste Empfangsnachrichtenauthentifizierungscode (35) mit dem zweiten Empfangsnachrichtenauthentifizierungscode (36) verglichen (42), – falls der erste Empfangsnachrichtenauthentifizierungscode (35) von dem zweiten Empfangsnachrichtenauthentifizierungscodes (36) abweicht, schlägt die Funktionssicherheitsprüfung (38) fehl (40) und – falls der erste Empfangsnachrichtenauthentifizierungscode (35) mit dem zweiten Empfangsnachrichtenauthentifizierungscode (36) übereinstimmt, verwendet der Hauptprozessorkern (11) die Empfangsdaten (33).
  6. Verfahren (10, 30) nach einem der Ansprüche 3 bis 5, gekennzeichnet durch folgendes Merkmal: – der Hauptprozessorkern (11) oder der Sicherheitshardwarebaustein (12) erkennen (44), wenn der zweite Empfangsnachrichtenauthentifizierungscode (36) fehlerhaft (45) berechnet (34) wird.
  7. Verfahren (10, 30) nach einem der Ansprüche 3 bis 6, gekennzeichnet durch folgendes Merkmal: – der Hauptprozessorkern (11) erkennt (46), wenn der zweite Empfangsnachrichtenauthentifizierungscode (36) fehlerhaft (47) von dem Sicherheitshardwarebaustein (12) an den Hauptprozessorkern (11) übertragen wird.
  8. Computerprogramm, welches eingerichtet ist, das Verfahren (10, 30) nach einem der Ansprüche 1 bis 7 auszuführen.
  9. Maschinenlesbares Speichermedium, auf dem das Computerprogramm nach Anspruch 8 gespeichert ist.
  10. Vorrichtung (50), die eingerichtet ist, das Verfahren (10, 30) nach einem der Ansprüche 1 bis 7 auszuführen.
DE102015221239.4A 2015-10-30 2015-10-30 Verfahren und Vorrichtung zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein Pending DE102015221239A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102015221239.4A DE102015221239A1 (de) 2015-10-30 2015-10-30 Verfahren und Vorrichtung zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein
US15/333,771 US10404717B2 (en) 2015-10-30 2016-10-25 Method and device for the protection of data integrity through an embedded system having a main processor core and a security hardware module
CN201610966549.5A CN107038391B (zh) 2015-10-30 2016-10-28 用于通过嵌入式系统保护数据完整性的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015221239.4A DE102015221239A1 (de) 2015-10-30 2015-10-30 Verfahren und Vorrichtung zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein

Publications (1)

Publication Number Publication Date
DE102015221239A1 true DE102015221239A1 (de) 2017-05-04

Family

ID=58546027

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015221239.4A Pending DE102015221239A1 (de) 2015-10-30 2015-10-30 Verfahren und Vorrichtung zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein

Country Status (3)

Country Link
US (1) US10404717B2 (de)
CN (1) CN107038391B (de)
DE (1) DE102015221239A1 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3056706A1 (de) 2015-02-16 2016-08-17 Honeywell International Inc. Ansatz zur nachbehandlungssystemmodellierung und modellidentifizierung
EP3125052B1 (de) 2015-07-31 2020-09-02 Garrett Transportation I Inc. Quadratischer programmlöser für mpc mit variabler anordnung
US10272779B2 (en) 2015-08-05 2019-04-30 Garrett Transportation I Inc. System and approach for dynamic vehicle speed optimization
US10124750B2 (en) 2016-04-26 2018-11-13 Honeywell International Inc. Vehicle security module system
US10036338B2 (en) 2016-04-26 2018-07-31 Honeywell International Inc. Condition-based powertrain control system
US10728249B2 (en) 2016-04-26 2020-07-28 Garrett Transporation I Inc. Approach for securing a vehicle access port
EP3548729B1 (de) 2016-11-29 2023-02-22 Garrett Transportation I Inc. Inferenzflusssensor
US11057213B2 (en) 2017-10-13 2021-07-06 Garrett Transportation I, Inc. Authentication system for electronic control unit on a bus

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009002396A1 (de) 2009-04-15 2010-10-21 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6665420B1 (en) * 1999-12-02 2003-12-16 Verizon Laboratories Inc. Message authentication code with improved error tolerance
US20040117318A1 (en) * 2002-12-16 2004-06-17 Grawrock David W. Portable token controlling trusted environment launch
CA2662686C (en) * 2006-09-07 2013-11-12 Research In Motion Limited Method and system for establishing a secure over-the-air (ota) device connection
US8090098B2 (en) * 2006-11-13 2012-01-03 Electronics And Telecommunications Research Institute Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher
KR101301775B1 (ko) * 2007-01-31 2013-09-02 삼성전자주식회사 센서 네트워크의 측정 데이터에 대한 분산 검증을 수행하는방법 및 상기 방법을 수행하는 시스템
US20130086385A1 (en) * 2011-09-30 2013-04-04 Yuri Poeluev System and Method for Providing Hardware-Based Security
CN102841998B (zh) * 2012-07-11 2014-12-03 哈尔滨工程大学 内存附加校验器的内存数据完整性保护方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009002396A1 (de) 2009-04-15 2010-10-21 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu

Also Published As

Publication number Publication date
CN107038391B (zh) 2022-11-08
US20170126701A1 (en) 2017-05-04
CN107038391A (zh) 2017-08-11
US10404717B2 (en) 2019-09-03

Similar Documents

Publication Publication Date Title
DE102015221239A1 (de) Verfahren und Vorrichtung zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein
DE102016206630A1 (de) Verfahren und Vorrichtung zur Vermeidung von Manipulation einer Datenübertragung
DE102013218212A1 (de) Verfahren zum abgesicherten Übermitteln von Daten
DE102017208553A1 (de) Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
EP3523941A1 (de) Kommunikationsdaten-authentifizierungsvorrichtung für ein fahrzeug
EP3412018B1 (de) Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen
EP3688951B1 (de) Verfahren zum erfassen eines angriffs auf ein steuergerät eines fahrzeugs
DE102010015285A1 (de) Verfahren und Vorrichtung zur Bestätigung eines betriebssicheren Zustandes eines sicherheitskritischen Systems
DE102010021256A1 (de) Verfahren zur dynamischen Autorisierung eines mobilen Kommunikationsgerätes
DE102013108006B4 (de) Kommunikationsanordnung
DE102011081036A1 (de) Verfahren zum Aussenden von Nachrichten mit Integritätsschutz
EP2618226B1 (de) Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung
DE102014222479A1 (de) Überprüfungsvorrichtung für Datenaufbereitungseinrichtung
DE102017209806A1 (de) Verfahren und Vorrichtung zum Erkennen von Angriffen auf einen Feldbus
EP2839601A1 (de) Feldbus-datenübertragung
DE102021117324A1 (de) Sendeeinheit und Empfangseinheit zum Senden und Empfangen von Datenpaketen
DE102020214945A1 (de) Verfahren zum Überprüfen einer Nachricht in einem Kommunikationssystem
EP3253638B1 (de) Verfahren zum überwachen einer netzwerkkomponente sowie anordnung mit einer netzwerkkomponente und einer überwachungs-einrichtung
DE102020113451A1 (de) Sendeeinheit und Empfangseinheit zum Senden und Empfangen von Datenpaketen
DE102016210423A1 (de) Verfahren und Vorrichtung zum Übertragen von Daten
AT507122B1 (de) Verfahren zum betrieb einer transaktionsbasierten ablaufsteuerung
WO2019020549A1 (de) Verfahren und vorrichtung zum schützen eines feldbusses
DE202016103460U1 (de) Kommunikationsteilnehmer eines Feldbussystems und Feldbussystem
DE102018216958B4 (de) Bussystem mit zumindest zwei Busknoten, Busknoten, Kraftfahrzeug und Verfahren
EP2911310A1 (de) Funkgerät-System und Verfahren mit Zeitparameter-Auswertung

Legal Events

Date Code Title Description
R012 Request for examination validly filed