DE102015221239A1 - Verfahren und Vorrichtung zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein - Google Patents
Verfahren und Vorrichtung zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein Download PDFInfo
- Publication number
- DE102015221239A1 DE102015221239A1 DE102015221239.4A DE102015221239A DE102015221239A1 DE 102015221239 A1 DE102015221239 A1 DE 102015221239A1 DE 102015221239 A DE102015221239 A DE 102015221239A DE 102015221239 A1 DE102015221239 A1 DE 102015221239A1
- Authority
- DE
- Germany
- Prior art keywords
- authentication code
- message authentication
- receive message
- processor core
- main processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/34—Bits, or blocks of bits, of the telegraphic message being interchanged in time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Slot Machines And Peripheral Devices (AREA)
Abstract
Verfahren (10) zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern (11) und einem Sicherheitshardwarebaustein (12), gekennzeichnet durch folgende Merkmale: – der Hauptprozessorkern (11) erzeugt (13) Sendedaten (14), – der Sicherheitshardwarebaustein (12) berechnet (15) aus den Sendedaten (14) einen Sendenachrichtenauthentifizierungscode (16), – der Hauptprozessorkern (11) verknüpft (17) die Sendedaten (14) und den Sendenachrichtenauthentifizierungscode (16) zu einer Sendenachricht (18) und – der Hauptprozessorkern (11) sendet (19) die Sendenachricht (18) an einen Empfänger.
Description
- Die vorliegende Erfindung betrifft ein Verfahren zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.
- Stand der Technik
- Auf dem Gebiet der IT-Sicherheit wird die Eigenschaft der sogenannten Funktionssicherheit (safety) als gegeben erachtet, wenn ein System sich konform zur erwarteten Funktionalität verhält. Informationssicherheit (security) hingegen bezieht sich auf den Schutz der technischen Verarbeitung von Informationen. In diesem Wortsinn informationssichernde Maßnahmen dienen zur Verhinderung nicht-autorisierter Datenmanipulationen oder der Preisgabe von Informationen.
- Ein Nachrichtenauthentifizierungscode (message authentication code) wird in diesem Zusammenhang eingesetzt, um Gewissheit über den Ursprung von Daten oder Nachrichten zu erhalten und ihre Integrität zu überprüfen. Zunächst vereinbaren Sender und Empfänger hierzu einen geheimen Schlüssel. Der Sender berechnet für diesen Schlüssel und seine Nachricht einen Nachrichtenauthentifizierungscode und sendet dann die Nachricht sowie den Nachrichtenauthentifizierungscode an den Empfänger. Dieser berechnet den Nachrichtenauthentifizierungscode zu der empfangenen Nachricht mit dem
- Schlüssel und vergleicht den berechneten Nachrichtenauthentifizierungscode mit dem empfangenen. Die Übereinstimmung beider Werte interpretiert der Empfänger als erfolgreichen Integritätstest: Die Nachricht wurde von einer Partei abgeschickt, die den geheimen Schlüssel kennt, und sie wurde während der Übertragung nicht verändert.
-
DE 10 2009 002 396 A1 offenbart ein Verfahren zu einem Manipulationsschutz eines Sensors und von Sensordaten des Sensors sowie einen Sensor hierfür, wobei im Rahmen der Authentifizierung eine Zufallszahl von einem Steuergerät an den Sensor geschickt wird, wobei zur Erkennung einer Manipulation der Sensordaten die Sensordaten von dem Sensor zu dem Steuergerät mit einem kryptographischen Integritätsschutz versehen werden und wobei zu einer Verhinderung von Replay-Attacken den Sensordaten zusätzliche zeitvariante Parameter hinzugefügt werden, welche die Sensordaten mit dem Integritätsschutz und den hinzugefügten zeitvarianten Parametern von dem Sensor an das Steuergerät schicken werden. Dabei wird für die zeitvarianten Parameter nach der Authentifizierung des Sensors die Zufallszahl oder ein Teil der Zufallszahl oder eine durch eine Funktion aus der Zufallszahl gewonnene Zahl herangezogen. - Offenbarung der Erfindung
- Die Erfindung stellt ein Verfahren zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium gemäß den unabhängigen Ansprüchen bereit.
- Durch die Verwendung eines Nachrichtenauthentifizierungscodes erfüllt die vorgeschlagene Umsetzung die Sicherheitsanforderungen der Funktions- und Informationssicherheit gleichermaßen, während bis zu diesem Zeitpunkt Informationssicherheits- und Funktionssicherheitsmechanismen üblicherweise gezielt umgesetzt wurden, um die jeweiligen Anforderungen zu erfüllen – oft mit unterschiedlicher, speziell entwickelter Hardware.
- Unter der Annahme, dass die Fehlererfassungseigenschaften eines Nachrichtenauthentifizierungscodes in annehmbarem Maße auch die Funktionssicherheit gewährleisten, kann der Nachrichtenauthentifizierungscode erfindungsgemäß im Rahmen eines Funktionssicherungsmechanismus eingesetzt werden. Die hierzu vorgeschlagene Implementierung der MAC-Erzeugung und Überprüfung erfüllt sowohl Funktions- als auch Informationssicherheitsanforderungen.
- Zum Zwecke eines besseren Schutzes wird dabei ein Sicherheitshardwarebaustein verwendet. In Betracht kommen insbesondere ein Hardware-Sicherheitsmodul (hardware security module, HSM) wie von der Robert Bosch Gmbh spezifiziert, oder eine sichere Hardwareerweiterung (secure hardware extension, SHE) nach der Spezifikation der Herstellerinitiative Software (HIS).
- Ein Vorzug der hier vertretenen Lösung liegt darin, dass die Auswirkungen der den Hardwaremodulen durch die Nutzung des Nachrichtenauthentifizierungscodes auferlegten Erfordernisse gemindert werden. Hierzu werden einzelne Verarbeitungsschritte gezielt dem Hauptprozessorkern oder dem Sicherheitshardwarebaustein zugewiesen.
- Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich.
- Kurze Beschreibung der Zeichnungen
- Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
-
1 das Flussdiagramm eines Sendeverfahrens gemäß einer ersten Ausführungsform der Erfindung. -
2 das Flussdiagramm der1 unter Kenntlichmachung neuer funktionssicherheitsrelevanter Fehlfunktionen. -
3 das Flussdiagramm eines Empfangsverfahrens gemäß einer zweiten Ausführungsform der Erfindung. -
4 das Flussdiagramm der3 unter Kenntlichmachung neuer funktionssicherheitsrelevanter Fehlfunktionen. -
5 schematisch ein Steuergerät gemäß einer dritten Ausführungsform der Erfindung. - Ausführungsformen der Erfindung
- Ausführungsformen der Erfindung umfassen zwei Hauptprinzipien (
10 ,30 ) zur Umsetzung der MAC-Verarbeitung. - Das erste Prinzip (
10 ) ist, den Datenpfad durch den Hauptprozessorkern (11 ) zu legen, sodass die Daten selbst nicht durch den Sicherheitshardwarebaustein (12 ) beschädigt werden können. Dieser kann eine Kopie der Daten für die Verarbeitung verwenden, aber für die Übertragung sollte der Hauptprozessorkern (11 ) Daten verwenden, die vom Sicherheitshardwarebaustein (12 ) nicht verändert oder manipuliert werden können. Dadurch können die Funktionssicherheitseigenschaften des Hauptprozessorkernes (11 ) gewahrt bleiben. -
1 zeigt dies im Senderfall: Der Hauptprozessorkern (11 ) erzeugt (13 ) zunächst Sendedaten (14 ). Der Sicherheitshardwarebaustein (12 ) berechnet (15 ) aus diesen Sendedaten (14 ) einen Sendenachrichtenauthentifizierungscode (16 ). Der Hauptprozessorkern (11 ) verknüpft (17 ) die Sendedaten (14 ) und den Sendenachrichtenauthentifizierungscode (16 ) zu einer Sendenachricht (18 ) und sendet (19 ) diese schließlich an den vorgesehenen Empfänger. -
2 zeigt auch die verbleibenden potenziellen Fehlfunktionen: Wenn der Sendenachrichtenauthentifizierungscode (16 ) fehlerhaft (21 ) berechnet (15 ) wird, erkennt (20 ) dies gleichwohl der Empfänger anhand der Sendenachricht (18 ). Entsprechendes gilt, wenn der Sendenachrichtenauthentifizierungscode (16 ) fehlerhaft (22 ) von dem Sicherheitshardwarebaustein (12 ) an den Hauptprozessorkern (11 ) übertragen wird. - Das zweite Prinzip (
30 ) betrifft den Fall, dass der Hauptprozessorkern (11 ) eine Empfangsnachricht (32 ) mit Empfangsdaten (33 ) und einem ersten Empfangsnachrichtenauthentifizierungscode (35 ) empfängt (31 ). Hier umfasst die Überprüfung des ersten Empfangsnachrichtenauthentifizierungscodes (35 ) zwei grundlegende Schritte, welche gewöhnlich in einem Funktionsaufruf verifyMAC vereint sind: Erstens wird ein zweiter Empfangsnachrichtenauthentifizierungscode (36 ) auf der Basis der einen ersten Empfangsnachrichtenauthentifizierungscode (35 ) enthaltenden Empfangsnachricht (32 ) und des vorinstallierten Schlüssels erzeugt (34 ). Zweitens wird der berechnete zweite Empfangsnachrichtenauthentifizierungscode (36 ) mit dem empfangenen ersten Empfangsnachrichtenauthentifizierungscode (35 ) verglichen (42 ). Da dieser Vergleich ein funktionssicherheitsrelevanter Vorgang ist, sollte dies auf dem Hauptprozessorkern (11 ) durchgeführt werden, wie in3 und in4 zusammen mit den verbleibenden relevanten Fehlfunktionen gezeigt wird: Wenn der zweite Empfangsnachrichtenauthentifizierungscode (36 ) fehlerhaft (45 ) berechnet (34 ) wird, erkennen (44 ) der Hauptprozessorkern (11 ) oder der Sicherheitshardwarebaustein (12 ) dies unschwer. Der Hauptprozessorkern (11 ) erkennt (46 ) ebenso, wenn der zweite Empfangsnachrichtenauthentifizierungscode (36 ) fehlerhaft (47 ) von dem Sicherheitshardwarebaustein (12 ) an den Hauptprozessorkern (11 ) übertragen wird. Eine redundante Auswertung (39 ) der Empfangsnachrichtenauthentifizierungscodes durch den Sicherheitshardwarebaustein (12 ) gewährleistet auch in diesem Fall die Informationssicherheit. - Es ließe sich darauf hinweisen, dass diese Trennung (
30 ) der beiden Teilschritte der MAC-Verifikation im Widerstreit mit gewissen Entwurfsprinzipien der Informationssicherheit stehen mag. Da der Empfänger den ersten Empfangsnachrichtenauthentifizierungscode (35 ) nur zu verifizieren und nicht zu erzeugen braucht, würde das grundlegende Sicherheitsparadigma geringster Rechte (least privilege) erfordern, den Funktionszugriff auf Empfängerseite auf die Überprüfung des ersten Empfangsnachrichtenauthentifizierungscode (35 ) zu beschränken, statt die Erzeugung (34 ) des zweiten Empfangsnachrichtenauthentifizierungscodes (36 ) zuzulassen. Letztere Funktionalität (34 ) könnte durch einen Angreifer genutzt werden, um einen kompromittierten Empfängerknoten dazu zu verwenden, sich als Sender auszugeben. Daher empfiehlt es sich, die Ausführungsvariante (30 ) je nach Systemprioritäten zu wählen. - Dieses Verfahren (
10 ,30 ) kann beispielsweise in Software oder Hardware oder in einer Mischform aus Software und Hardware beispielsweise in einem Steuergerät (50 ) implementiert sein, wie die schematische Darstellung der5 verdeutlicht. - ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- DE 102009002396 A1 [0005]
Claims (10)
- Verfahren (
10 ,30 ) zum Schützen von Datenintegrität durch ein eingebettetes System (50 ) mit einem Hauptprozessorkern (11 ) und einem Sicherheitshardwarebaustein (12 ), gekennzeichnet durch folgende Merkmale: – der Hauptprozessorkern (11 ) erzeugt (13 ) Sendedaten (14 ), – der Sicherheitshardwarebaustein (12 ) berechnet (15 ) aus den Sendedaten (14 ) einen Sendenachrichtenauthentifizierungscode (16 ), – der Hauptprozessorkern (11 ) verknüpft (17 ) die Sendedaten (14 ) und den Sendenachrichtenauthentifizierungscode (16 ) zu einer Sendenachricht (18 ) und – der Hauptprozessorkern (11 ) sendet (19 ) die Sendenachricht (18 ) an einen Empfänger. - Verfahren (
10 ,30 ) nach Anspruch 1, gekennzeichnet durch mindestens eines der folgenden Merkmale: – der Empfänger erkennt (20 ) anhand der Sendenachricht (18 ), wenn der Sendenachrichtenauthentifizierungscode (16 ) fehlerhaft (21 ) berechnet (15 ) wird oder – der Empfänger erkennt (20 ) anhand der Sendenachricht (18 ), wenn der Sendenachrichtenauthentifizierungscode (16 ) fehlerhaft (22 ) von dem Sicherheitshardwarebaustein (12 ) an den Hauptprozessorkern (11 ) übertragen wird. - Verfahren (
10 ,30 ) nach Anspruch 1 oder 2, gekennzeichnet durch folgende Merkmale: – der Hauptprozessorkern (11 ) empfängt (31 ) eine Empfangsnachricht (32 ) mit Empfangsdaten (33 ) und einem ersten Empfangsnachrichtenauthentifizierungscode (35 ), – der Sicherheitshardwarebaustein (12 ) berechnet (34 ) aus der Empfangsnachricht (32 ) einen zweiten Empfangsnachrichtenauthentifizierungscode (36 ), – der Sicherheitshardwarebaustein (12 ) führt anhand des ersten Empfangsnachrichtenauthentifizierungscodes (35 ) und des zweiten Empfangsnachrichtenauthentifizierungscodes (36 ) eine Informationssicherheitsprüfung (37 ) durch und – der Hauptprozessorkern (11 ) führt anhand des ersten Empfangsnachrichtenauthentifizierungscodes (35 ) und des zweiten Empfangsnachrichtenauthentifizierungscodes (36 ) eine Funktionssicherheitsprüfung (38 ) durch. - Verfahren (
10 ,30 ) nach Anspruch 3, gekennzeichnet durch folgende Merkmale: – bei der Informationssicherheitsprüfung (37 ) wird der erste Empfangsnachrichtenauthentifizierungscode (35 ) mit dem zweiten Empfangsnachrichtenauthentifizierungscode (36 ) verglichen (39 ), – falls der erste Empfangsnachrichtenauthentifizierungscode (35 ) von dem zweiten Empfangsnachrichtenauthentifizierungscodes (36 ) abweicht, schlägt die Informationssicherheitsprüfung (37 ) fehl (40 ) und – falls der erste Empfangsnachrichtenauthentifizierungscode (35 ) mit dem zweiten Empfangsnachrichtenauthentifizierungscode (36 ) übereinstimmt, endet die Informationssicherheitsprüfung (37 ) erfolgreich (41 ). - Verfahren (
10 ,30 ) nach Anspruch 3 oder 4, gekennzeichnet durch folgende Merkmale: – bei der Funktionssicherheitsprüfung (38 ) wird der erste Empfangsnachrichtenauthentifizierungscode (35 ) mit dem zweiten Empfangsnachrichtenauthentifizierungscode (36 ) verglichen (42 ), – falls der erste Empfangsnachrichtenauthentifizierungscode (35 ) von dem zweiten Empfangsnachrichtenauthentifizierungscodes (36 ) abweicht, schlägt die Funktionssicherheitsprüfung (38 ) fehl (40 ) und – falls der erste Empfangsnachrichtenauthentifizierungscode (35 ) mit dem zweiten Empfangsnachrichtenauthentifizierungscode (36 ) übereinstimmt, verwendet der Hauptprozessorkern (11 ) die Empfangsdaten (33 ). - Verfahren (
10 ,30 ) nach einem der Ansprüche 3 bis 5, gekennzeichnet durch folgendes Merkmal: – der Hauptprozessorkern (11 ) oder der Sicherheitshardwarebaustein (12 ) erkennen (44 ), wenn der zweite Empfangsnachrichtenauthentifizierungscode (36 ) fehlerhaft (45 ) berechnet (34 ) wird. - Verfahren (
10 ,30 ) nach einem der Ansprüche 3 bis 6, gekennzeichnet durch folgendes Merkmal: – der Hauptprozessorkern (11 ) erkennt (46 ), wenn der zweite Empfangsnachrichtenauthentifizierungscode (36 ) fehlerhaft (47 ) von dem Sicherheitshardwarebaustein (12 ) an den Hauptprozessorkern (11 ) übertragen wird. - Computerprogramm, welches eingerichtet ist, das Verfahren (
10 ,30 ) nach einem der Ansprüche 1 bis 7 auszuführen. - Maschinenlesbares Speichermedium, auf dem das Computerprogramm nach Anspruch 8 gespeichert ist.
- Vorrichtung (
50 ), die eingerichtet ist, das Verfahren (10 ,30 ) nach einem der Ansprüche 1 bis 7 auszuführen.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015221239.4A DE102015221239A1 (de) | 2015-10-30 | 2015-10-30 | Verfahren und Vorrichtung zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein |
US15/333,771 US10404717B2 (en) | 2015-10-30 | 2016-10-25 | Method and device for the protection of data integrity through an embedded system having a main processor core and a security hardware module |
CN201610966549.5A CN107038391B (zh) | 2015-10-30 | 2016-10-28 | 用于通过嵌入式系统保护数据完整性的方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015221239.4A DE102015221239A1 (de) | 2015-10-30 | 2015-10-30 | Verfahren und Vorrichtung zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102015221239A1 true DE102015221239A1 (de) | 2017-05-04 |
Family
ID=58546027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015221239.4A Pending DE102015221239A1 (de) | 2015-10-30 | 2015-10-30 | Verfahren und Vorrichtung zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein |
Country Status (3)
Country | Link |
---|---|
US (1) | US10404717B2 (de) |
CN (1) | CN107038391B (de) |
DE (1) | DE102015221239A1 (de) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3056706A1 (de) | 2015-02-16 | 2016-08-17 | Honeywell International Inc. | Ansatz zur nachbehandlungssystemmodellierung und modellidentifizierung |
EP3125052B1 (de) | 2015-07-31 | 2020-09-02 | Garrett Transportation I Inc. | Quadratischer programmlöser für mpc mit variabler anordnung |
US10272779B2 (en) | 2015-08-05 | 2019-04-30 | Garrett Transportation I Inc. | System and approach for dynamic vehicle speed optimization |
US10124750B2 (en) | 2016-04-26 | 2018-11-13 | Honeywell International Inc. | Vehicle security module system |
US10036338B2 (en) | 2016-04-26 | 2018-07-31 | Honeywell International Inc. | Condition-based powertrain control system |
US10728249B2 (en) | 2016-04-26 | 2020-07-28 | Garrett Transporation I Inc. | Approach for securing a vehicle access port |
EP3548729B1 (de) | 2016-11-29 | 2023-02-22 | Garrett Transportation I Inc. | Inferenzflusssensor |
US11057213B2 (en) | 2017-10-13 | 2021-07-06 | Garrett Transportation I, Inc. | Authentication system for electronic control unit on a bus |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009002396A1 (de) | 2009-04-15 | 2010-10-21 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6665420B1 (en) * | 1999-12-02 | 2003-12-16 | Verizon Laboratories Inc. | Message authentication code with improved error tolerance |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
CA2662686C (en) * | 2006-09-07 | 2013-11-12 | Research In Motion Limited | Method and system for establishing a secure over-the-air (ota) device connection |
US8090098B2 (en) * | 2006-11-13 | 2012-01-03 | Electronics And Telecommunications Research Institute | Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher |
KR101301775B1 (ko) * | 2007-01-31 | 2013-09-02 | 삼성전자주식회사 | 센서 네트워크의 측정 데이터에 대한 분산 검증을 수행하는방법 및 상기 방법을 수행하는 시스템 |
US20130086385A1 (en) * | 2011-09-30 | 2013-04-04 | Yuri Poeluev | System and Method for Providing Hardware-Based Security |
CN102841998B (zh) * | 2012-07-11 | 2014-12-03 | 哈尔滨工程大学 | 内存附加校验器的内存数据完整性保护方法 |
-
2015
- 2015-10-30 DE DE102015221239.4A patent/DE102015221239A1/de active Pending
-
2016
- 2016-10-25 US US15/333,771 patent/US10404717B2/en active Active
- 2016-10-28 CN CN201610966549.5A patent/CN107038391B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009002396A1 (de) | 2009-04-15 | 2010-10-21 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu |
Also Published As
Publication number | Publication date |
---|---|
CN107038391B (zh) | 2022-11-08 |
US20170126701A1 (en) | 2017-05-04 |
CN107038391A (zh) | 2017-08-11 |
US10404717B2 (en) | 2019-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102015221239A1 (de) | Verfahren und Vorrichtung zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein | |
DE102016206630A1 (de) | Verfahren und Vorrichtung zur Vermeidung von Manipulation einer Datenübertragung | |
DE102013218212A1 (de) | Verfahren zum abgesicherten Übermitteln von Daten | |
DE102017208553A1 (de) | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff | |
EP3523941A1 (de) | Kommunikationsdaten-authentifizierungsvorrichtung für ein fahrzeug | |
EP3412018B1 (de) | Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen | |
EP3688951B1 (de) | Verfahren zum erfassen eines angriffs auf ein steuergerät eines fahrzeugs | |
DE102010015285A1 (de) | Verfahren und Vorrichtung zur Bestätigung eines betriebssicheren Zustandes eines sicherheitskritischen Systems | |
DE102010021256A1 (de) | Verfahren zur dynamischen Autorisierung eines mobilen Kommunikationsgerätes | |
DE102013108006B4 (de) | Kommunikationsanordnung | |
DE102011081036A1 (de) | Verfahren zum Aussenden von Nachrichten mit Integritätsschutz | |
EP2618226B1 (de) | Industrielles Automatisierungssystem und Verfahren zu dessen Absicherung | |
DE102014222479A1 (de) | Überprüfungsvorrichtung für Datenaufbereitungseinrichtung | |
DE102017209806A1 (de) | Verfahren und Vorrichtung zum Erkennen von Angriffen auf einen Feldbus | |
EP2839601A1 (de) | Feldbus-datenübertragung | |
DE102021117324A1 (de) | Sendeeinheit und Empfangseinheit zum Senden und Empfangen von Datenpaketen | |
DE102020214945A1 (de) | Verfahren zum Überprüfen einer Nachricht in einem Kommunikationssystem | |
EP3253638B1 (de) | Verfahren zum überwachen einer netzwerkkomponente sowie anordnung mit einer netzwerkkomponente und einer überwachungs-einrichtung | |
DE102020113451A1 (de) | Sendeeinheit und Empfangseinheit zum Senden und Empfangen von Datenpaketen | |
DE102016210423A1 (de) | Verfahren und Vorrichtung zum Übertragen von Daten | |
AT507122B1 (de) | Verfahren zum betrieb einer transaktionsbasierten ablaufsteuerung | |
WO2019020549A1 (de) | Verfahren und vorrichtung zum schützen eines feldbusses | |
DE202016103460U1 (de) | Kommunikationsteilnehmer eines Feldbussystems und Feldbussystem | |
DE102018216958B4 (de) | Bussystem mit zumindest zwei Busknoten, Busknoten, Kraftfahrzeug und Verfahren | |
EP2911310A1 (de) | Funkgerät-System und Verfahren mit Zeitparameter-Auswertung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |