DE102016210423A1 - Verfahren und Vorrichtung zum Übertragen von Daten - Google Patents

Verfahren und Vorrichtung zum Übertragen von Daten Download PDF

Info

Publication number
DE102016210423A1
DE102016210423A1 DE102016210423.3A DE102016210423A DE102016210423A1 DE 102016210423 A1 DE102016210423 A1 DE 102016210423A1 DE 102016210423 A DE102016210423 A DE 102016210423A DE 102016210423 A1 DE102016210423 A1 DE 102016210423A1
Authority
DE
Germany
Prior art keywords
transmitter
recipient
security module
message authentication
main processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016210423.3A
Other languages
English (en)
Inventor
Juergen Schramm
Basher Shehan
Thomas Hartgen
Matthias Schreiber
Werner Stadler
Frank Ahnert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102016210423.3A priority Critical patent/DE102016210423A1/de
Priority to CN201710437420.XA priority patent/CN107493262B/zh
Publication of DE102016210423A1 publication Critical patent/DE102016210423A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Abstract

Verfahren (10, 11) zum Übertragen von Daten, gekennzeichnet durch folgende Merkmale: Durch einen Hauptprozessor (12) des Senders (12, 13) wird ein erster Datensatz (16) erstellt (17) und von dem Hauptprozessor (12) des Senders (12, 13) an ein Hardwaresicherheitsmodul (13) des Senders (12, 13) übergeben; durch das Hardwaresicherheitsmodul (13) des Senders (12, 13) wird anhand des ersten Datensatzes (16) ein erster Nachrichtenauthentifizierungskode (18) berechnet (19); durch den Hauptprozessor (12) des Senders (12, 13) wird der erste Datensatz (16) mittels einer eindeutig umkehrbaren Funktion auf einen zweiten Datensatz (20) abgebildet; dieser wird von dem Hauptprozessor (12) des Senders (12, 13) an das Hardwaresicherheitsmodul (13) des Senders (12, 13) übergeben; durch letzteres wird der zweite mittels einer Umkehrfunktion der Funktion auf den ersten Datensatz (16) abgebildet; durch das Hardwaresicherheitsmodul (13) des Senders (12, 13) wird ein den ersten Datensatz (16) und den ersten Nachrichtenauthentifizierungskode (18) umfassender Klartext (21) zusammengestellt (22) und zu einem Geheimtext (23) verschlüsselt (24); dieser wird von dem Hardwaresicherheitsmodul (13) des Senders (12, 13) an dessen Hauptprozessor (12) übergeben und durch letzteren an den Empfänger (14, 15) versendet (25).

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Übertragen von Daten. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.
  • Stand der Technik
  • Mit der stetig wachsenden Komplexität elektronischer Komponenten in Fahrzeugen steigt auch die Möglichkeit von Fehlfunktionen. Ist eine sicherheitsrelevante Komponente von einer solchen Fehlfunktion betroffen, können im schlimmsten Fall Menschen zu Schaden kommen. Der internationale Standard ISO 26262 (Road vehicles – Functional safety) soll die funktionale Sicherheit von Systemen mit elektrischen oder elektronischen Komponenten in Straßenfahrzeugen gewährleisten.
  • Das standardgemäße Vorgehensmodell sieht dabei vor, dass im Rahmen einer Gefährdungsanalyse und Risikoabschätzung potenzielle Gefährdungen (hazards) durch Fehlfunktionen des untersuchten Systems in spezifischen Fahrsituationen identifiziert werden. Anhand verschiedener Kriterien wird jeder sicherheitsrelevanten Gefährdung sodann eine kraftfahrzeugspezifische Sicherheitsstufe (automotive safety integrity level, ASIL) zugeordnet. Im Falle als nicht sicherheitsrelevant eingestufter Gefährdungen sind an das betreffende System keine Anforderungen zu stellen, die über das übliche Qualitätsmanagement (QM) hinausgehen.
  • DE 10 2014 201682 A1 betrifft ein Verfahren zur Koexistenz von Software mit verschiedenen Sicherheitsstufen in einem Multicore-Prozessor, welcher mindestens zwei Rechenkerne aufweist, wobei jedem Rechenkern jeweils ein Speicherbereich zugeordnet wird und die Software mit einer vorgegebenen Sicherheitsstufe auf einem der Rechenkerne verarbeitet wird. Bei einem Verfahren, welches einen hohen Grad an Störfreiheit (freedom from interference) aufweist, wird die Software mit der vorgegebenen Sicherheitsstufe nur auf dem Rechenkern verarbeitet, dem dieselbe Sicherheitsstufe zugeordnet ist, wobei während der Verarbeitung der Software dieser Rechenkern nur auf den, diesem Rechenkern fest zugeordneten geschützten Speicherbereich zugreift.
  • Offenbarung der Erfindung
  • Die Erfindung stellt ein Verfahren zum Übertragen von Daten, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium gemäß den unabhängigen Ansprüchen bereit.
  • Dem erfindungsgemäßen Ansatz liegt dabei die Erkenntnis zugrunde, dass bei der Entwicklung einer authentifizierten und verschlüsselten Kommunikation (über CAN, FlexRay etc.), an welche Anforderungen sowohl im Hinblick auf Informationssicherheit (security) als auch auf Funktionssicherheit (safety) zu stellen sind, bisher davon ausgegangen wurde, dass auch die im Rahmen der Kommunikation eingesetzte Sicherheitshardware der erkannten Sicherheitsstufe genügen muss. Bei einer verschlüsselten Übertragung etwa werden Daten zur Verschlüsselung oder Entschlüsselung – beispielsweise nach dem fortgeschrittenen Verschlüsselungsstandard (advanced encryption standard, AES) – typischerweise an ein Hardwaresicherheitsmodul (hardware security module, HSM) übergeben. Erweist sich die Datenübertragung als für die Funktionssicherheit des Fahrzeuges relevant, so wird in der Regel auch die Sicherheitshardware für die angestrebte Sicherheitsstufe ausgelegt. Dies bedeutet aber einen erheblichen Mehraufwand und zusätzliche Kosten für die Hardware.
  • Ein Grundgedanke der erfindungsgemäßen Lösung besteht nun darin, die Daten derart an die Sicherheitshardware zu übergeben, dass die Integrität der Daten noch zu einem späteren Zeitpunkt außerhalb der Sicherheitshardware softwaremäßig auf der erforderlichen Sicherheitsstufe geprüft werden kann. Dies ermöglicht es, die Sicherheitshardware nach den Maßgaben des branchenüblichen Qualitätsmanagements zu entwickeln und trotzdem ein Gesamtsystem von hoher Funktionssicherheit zu schaffen, ohne die Informationssicherheit einzuschränken.
  • Um unabhängig von einer getrennten zyklischen Redundanzprüfung (cyclic redundancy check, CRC) den unterschiedlichen Anforderungen an Funktionssicherheit und Informationssicherheit gleichermaßen gerecht zu werden, erfolgt beim Versenden von authentifizierten und verschlüsselten sicherheitsrelevanten Botschaften die Authentifizierung vor der Verschlüsselung (authenticate then encrypt, AtE). Diese erfindungsgemäße Vorgehensweise erlaubt es, im Rahmen einer nachgelagerten Prüfung empfangener Botschaften auf angemessener Sicherheitsstufe die Integrität der unverschlüsselten Daten zu prüfen. Die Daten werden hierbei zur Authentifizierung in zunächst herkömmlicher Weise an eine Sicherheitshardware übergeben. Erfindungsgemäß werden die Daten jedoch ein weiteres Mal vor der Verschlüsselung in der Sicherheitshardware übernommen, um etwaige Fehler bei der Übergabe der Daten an die Sicherheitshardware zu erkennen. Um systematische Mehrfachausfälle (common cause failures) im Rahmen der zweifachen Datenübergabe auszuschließen, wird das Datenpaket vor der zweiten Übergabe auf der geforderten Sicherheitsstufe kodiert und in der Sicherheitshardware vor der Verschlüsselung dekodiert, um die Originaldaten wiederherzustellen. Dadurch ergeben sich zugunsten der Funktionssicherheit zwei unabhängige Wege für die Daten: Auf einem ersten Weg wird die redundante Information zur Authentifizierung und Integritätsprüfung erstellt, und auf einem zweiten Weg erfolgt die eigentliche Datenübertragung in geeigneter Kodierung.
  • Ein Vorteil des vorgeschlagenen Konzeptes liegt darin, dass der Empfänger des Pakets durch Prüfung dieser redundanten Information auf angemessener Sicherheitsstufe eine Verletzung der Integrität erkennen und gegebenenfalls entsprechend reagieren kann. Dies ermöglicht eine durchgängige (end to end, E2E) Absicherung der Botschaft, wobei die Verschlüsselung in der Sicherheitshardware gleichsam auf der Übertragungsstrecke des Datenpakets erfolgt.
  • Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich. So kann vorgesehen sein, dass etwaige Übertragungsfehler aufgrund der durchgängigen Absicherung erkannt werden, sodass eine angemessene Ersatzreaktion seitens des Empfängers erfolgen kann.
  • Gemäß einem weiteren Aspekt kann vorgesehen sein, dass die übergebenen Daten einen Zähler (freshness counter) oder eine anderweitige Nonce umfassen, um ihre Aktualität sowohl unter dem Aspekt der Funktionssicherheit – zu denken ist an ein durch Hardwaredefekte bedingtes „Einfrieren“ von Datenrahmen (frame freeze) – als auch unter jenem der Informationssicherheit – in Betracht kommt hier ein Angriff durch Wiedereinspielung (replay attack) – sicherstellen zu können.
  • Kurze Beschreibung der Zeichnungen
  • Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
  • 1 das Flussdiagramm eines Verfahrens zum Versenden einer verschlüsselten sicherheitsrelevanten Botschaft.
  • 2 das Flussdiagramm eines Verfahrens zum Empfangen der verschlüsselten sicherheitsrelevanten Botschaft.
  • 3 schematisch ein Steuergerät.
  • Ausführungsformen der Erfindung
  • 1 illustriert die grundlegenden Merkmale einer Ausführungsform der Erfindung. Die Erstellung (17) des zu übertragenden Datensatzes, der sich aus sicherheitsrelevanten (37) und anderen Datenfeldern (38) zusammensetzt, erfolgt demnach in einem Sender (12, 13) auf der Sicherheitsstufe dessen Hauptprozessors (central processing unit, CPU), wobei die Integrität dieses ersten Datensatzes (16) durch geeignete Maßnahmen zur Funktionssicherheit – insbesondere einen fortlaufenden Zähler (36) – gewahrt bleibt. Der erste Datensatz (16) wird in einem zweiten Schritt von dem Hauptprozessor (12) des Senders (12, 13) an ein Hardwaresicherheitsmodul (13) des Senders (12, 13) übergeben. In einem dritten Schritt wird durch das Hardwaresicherheitsmodul (13) des Senders (12, 13) anhand des ersten Datensatzes (16) ein erster Nachrichtenauthentifizierungskode (18) berechnet (19). In einem vierten Schritt wird der erste Datensatz (16) durch den Hauptprozessor (12) des Senders (12, 13) mittels einer eindeutig umkehrbaren Funktion – vorliegend des abbildungsgemäß durch einen Inverter gebildeten Einer-Komplementes (39) – auf einen zweiten Datensatz (20) abgebildet. In einem fünften Schritt wird der zweite Datensatz (20) von dem Hauptprozessor (12) des Senders (12, 13) an das Hardwaresicherheitsmodul (13) des Senders (12, 13) übergeben.
  • Durch das Hardwaresicherheitsmodul (13) des Senders (12, 13) wird in einem sechsten Schritt der zweite Datensatz (20) mittels einer Umkehrfunktion der Funktion – im gegebenen Fall also abermals des Einer-Komplementes (39) – auf den ersten Datensatz (16) abgebildet, in einem siebten Schritt ein den ersten Datensatz (16) und den ersten Nachrichtenauthentifizierungskode (18) umfassender Klartext (21) zusammengestellt (22) und in einem achten Schritt der Klartext (21) zu einem Geheimtext (23) verschlüsselt (24). Zum Einsatz kommt beispielsweise AES mit einer in der Regel hinreichenden Schlüssellänge von 128 bit; wie andere Blockchiffren kann AES beispielsweise im sogenannten Zählermodus (counter mode, CTR) betrieben werden, um ihn nach Art einer Stromchiffre (stream cipher) verwenden zu können. Der solchermaßen erzeugte Geheimtext (23) wird schließlich in einem neunten Schritt von dem Hardwaresicherheitsmodul (13) des Senders (12, 13) an den Hauptprozessor (12) des Senders (12, 13) übergeben und durch letzteren in einem zehnten Schritt an den Empfänger (14, 15) versendet (25).
  • Sicherheitsrelevante Fehler können somit im Hardwaresicherheitsmodul (13) des Senders (12, 13) entstehen, welches, obgleich mit dem Hauptprozessor (12) verbunden, hinter dessen Sicherheitsstufe zurückbleibt. Eine Prüfung der Integrität erfolgt daher auf der geforderten Sicherheitsstufe im Hauptprozessor (14) des Empfängers (14, 15), bevor die Daten verwendet werden. Hierzu wird empfängerseitig in einem ersten Schritt durch den Hauptprozessor (14) des Empfängers (14, 15) der Geheimtext (23) empfangen (26). Dieser wird in einem zweiten Schritt von dem Hauptprozessor (14) des Empfängers (14, 15) an ein Hardwaresicherheitsmodul (15) des Empfängers (14, 15) übergeben. In einem dritten Schritt wird der Geheimtext (23) durch das Hardwaresicherheitsmodul (15) des Empfängers (14, 15) zu dem Klartext (21) entschlüsselt (27), welcher sodann in einem vierten Schritt von dem Hardwaresicherheitsmodul (15) des Empfängers (14, 15) an den Hauptprozessor (14) des Empfängers (14, 15) übergeben und in einem fünften Schritt von diesem zurück an das Hardwaresicherheitsmodul (15) des Empfängers (14, 15) übergeben wird.
  • In einem sechsten Schritt wird durch das Hardwaresicherheitsmodul (15) des Empfängers (14, 15) anhand des ersten Datensatzes (16) ein zweiter Nachrichtenauthentifizierungskode (28) berechnet (29), anhand dessen der erste Nachrichtenauthentifizierungskode (18) in einem siebten Schritt einer ersten Vergleichsprüfung (30) unterzogen wird. Verläuft die erste Vergleichsprüfung (30) erfolgreich („yes“), so wird in einem achten Schritt der zweite Nachrichtenauthentifizierungskode (28) von dem Hardwaresicherheitsmodul (15) des Empfängers (14, 15) an den Hauptprozessor (14) des Empfängers (14, 15) übergeben (31), durch welchen der erste Nachrichtenauthentifizierungskode (18) in einem neunten Schritt einer zweiten Vergleichsprüfung (32) anhand des zweiten Nachrichtenauthentifizierungskodes (28) unterzogen wird. Schlägt die erste Vergleichsprüfung (30) hingegen fehl („no“), so wird stattdessen ein von dem ersten Nachrichtenauthentifizierungskode (18) und dem zweiten Nachrichtenauthentifizierungskode (28) abweichender dritter Nachrichtenauthentifizierungskode (34) von dem Hardwaresicherheitsmodul (15) des Empfängers (14, 15) an den Hauptprozessor (14) des Empfängers (14, 15) übergeben (40), sodass die zweite Vergleichsprüfung (32) zwingend fehlschlägt. Nur wenn auch die zweite Vergleichsprüfung (32) erfolgreich verläuft („yes“), wird der erste Datensatz (16) schließlich in einem zehnten und letzten Schritt verwendet (33). Andernfalls („no“) wird eine angemessene Fehlerreaktion (35) seitens des Empfängers (14, 15) ausgelöst.
  • Vorzugsweise basieren die Nachrichtenauthentifizierungskodes (18, 28) hierbei gemäß NIST Sonderveröffentlichung 800-38B auf Blockchiffren (cipher-based message authentication code, CMAC); zu denken ist insbesondere an AES oder Triple-DES. Eine alternative Implementierung mag sich gleichwohl geeigneter Nachrichtenauthentifizierungskodes (18, 28) auf der Grundlage einer kryptografischen Hash-Funktion bedienen, ohne den Rahmen der Erfindung zu verlassen.
  • Aus Sicht einer durchgängigen Funktionssicherheit kann somit in mehreren der genannten Teilschritte ein Einzelfehler zu einer Verletzung der Integrität der Daten führen, die wiederum ein Sicherheitsziel verletzt. All diese Fälle werden erfindungsgemäß erkannt. So führt etwa ein Einzelfehler im zweiten, dritten, fünften, sechsten oder siebten Schritt des Senders (12, 13) zu einer Inkonsistenz zwischen erstem Datensatz (16) und erstem Nachrichtenauthentifizierungskode (18). Dieser Fehler wird sowohl bei der Authentifizierung durch den Empfänger (14, 15) im Rahmen der Prüfung der Informationssicherheit (32, 35) als auch bei seiner Prüfung der Funktionssicherheit (30, 31, 40) und somit der Integrität der Daten erkannt.
  • Einzelfehler im achten oder neunten Schritt des Senders (12, 13) sowie im zweiten, dritten oder vierten Schritt des Empfängers (14, 15) führen dazu, dass der Empfänger (14, 15) den Geheimtext (23) nicht korrekt entschlüsseln kann und daher auch in diesem Fall sowohl die Informationssicherheitsprüfung (32, 35) als auch die Funktionssicherheitsprüfung (30, 31, 40) eine Fehlerreaktion (35) auslösen.
  • Einzelfehler im fünften, sechsten, siebten oder achten Schritt des Empfängers (14, 15) werden zumindest in der Funktionssicherheitsprüfung (30, 31, 40) sicher erkannt; ihre Erkennung in der vorangehenden Informationssicherheitsprüfung (32, 35) ist im Einzelfall möglich.
  • Dieses Verfahren (10, 11) kann beispielsweise in Software oder Hardware oder in einer Mischform aus Software und Hardware beispielsweise in einem Steuergerät (40) implementiert sein, wie die schematische Darstellung der 3 verdeutlicht.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102014201682 A1 [0004]
  • Zitierte Nicht-Patentliteratur
    • Standard ISO 26262 [0002]
    • NIST Sonderveröffentlichung 800-38B auf Blockchiffren (cipher-based message authentication code, CMAC) [0020]

Claims (10)

  1. Verfahren (10, 11) zum Übertragen von Daten von einem Sender (12, 13) an einen Empfänger (14, 15), gekennzeichnet durch folgende Merkmale: – durch einen Hauptprozessor (12) des Senders (12, 13) wird ein erster Datensatz (16) erstellt (17), – der erste Datensatz (16) wird von dem Hauptprozessor (12) des Senders (12, 13) an ein Hardwaresicherheitsmodul (13) des Senders (12, 13) übergeben, – durch das Hardwaresicherheitsmodul (13) des Senders (12, 13) wird anhand des ersten Datensatzes (16) ein erster Nachrichtenauthentifizierungskode (18) berechnet (19), – durch den Hauptprozessor (12) des Senders (12, 13) wird der erste Datensatz (16) mittels einer eindeutig umkehrbaren Funktion auf einen zweiten Datensatz (20) abgebildet, – der zweite Datensatz (20) wird von dem Hauptprozessor (12) des Senders (12, 13) an das Hardwaresicherheitsmodul (13) des Senders (12, 13) übergeben, – durch das Hardwaresicherheitsmodul (13) des Senders (12, 13) wird der zweite Datensatz (20) mittels einer Umkehrfunktion der Funktion auf den ersten Datensatz (16) abgebildet, – durch das Hardwaresicherheitsmodul (13) des Senders (12, 13) wird ein den ersten Datensatz (16) und den ersten Nachrichtenauthentifizierungskode (18) umfassender Klartext (21) zusammengestellt (22), – durch das Hardwaresicherheitsmodul (13) des Senders (12, 13) wird der Klartext (21) zu einem Geheimtext (23) verschlüsselt (24), – der Geheimtext (23) wird von dem Hardwaresicherheitsmodul (13) des Senders (12, 13) an den Hauptprozessor (12) des Senders (12, 13) übergeben und – durch den Hauptprozessor (12) des Senders (12, 13) wird der Geheimtext (23) an den Empfänger (14, 15) versendet (25).
  2. Verfahren (10, 11) nach Anspruch 1, gekennzeichnet durch folgende Merkmale: – durch einen Hauptprozessor (14) des Empfängers (14, 15) wird der Geheimtext (23) empfangen (26), – der Geheimtext (23) wird von dem Hauptprozessor (14) des Empfängers (14, 15) an ein Hardwaresicherheitsmodul (15) des Empfängers (14, 15) übergeben, – durch das Hardwaresicherheitsmodul (15) des Empfängers (14, 15) wird der Geheimtext (23) zu dem Klartext (21) entschlüsselt (27), – der Klartext (21) wird von dem Hardwaresicherheitsmodul (15) des Empfängers (14, 15) an den Hauptprozessor (14) des Empfängers (14, 15) übergeben, – der Klartext (21) wird von dem Hauptprozessor (14) des Empfängers (14, 15) an das Hardwaresicherheitsmodul (15) des Empfängers (14, 15) übergeben, – durch das Hardwaresicherheitsmodul (15) des Empfängers (14, 15) wird anhand des ersten Datensatzes (16) ein zweiter Nachrichtenauthentifizierungskode (28) berechnet (29), – durch das Hardwaresicherheitsmodul (15) des Empfängers (14, 15) wird der erste Nachrichtenauthentifizierungskode (18) einer ersten Vergleichsprüfung (30) anhand des zweiten Nachrichtenauthentifizierungskodes (28) unterzogen, – verläuft die erste Vergleichsprüfung (30) erfolgreich (yes), so wird der zweite Nachrichtenauthentifizierungskode (28) von dem Hardwaresicherheitsmodul (15) des Empfängers (14, 15) an den Hauptprozessor (14) des Empfängers (14, 15) übergeben (31), – durch den Hauptprozessor (14) des Empfängers (14, 15) wird der erste Nachrichtenauthentifizierungskode (18) einer zweiten Vergleichsprüfung (32) anhand des zweiten Nachrichtenauthentifizierungskodes (28) unterzogen und – verläuft auch die zweite Vergleichsprüfung (32) erfolgreich (yes), so wird der erste Datensatz (16) verwendet (33).
  3. Verfahren (10, 11) nach Anspruch 1 oder 2, gekennzeichnet durch folgendes Merkmal: – die Funktion und die Umkehrfunktion sind Komplemente (39), insbesondere Einer-Komplemente (39).
  4. Verfahren (10, 11) nach einem der Ansprüche 1 bis 3, gekennzeichnet durch folgendes Merkmal: – der erste Nachrichtenauthentifizierungskode (18) und der zweite Nachrichtenauthentifizierungskode (28) sind Chiffre-basierte Nachrichtenauthentifizierungskodes (18, 28).
  5. Verfahren (10, 11) nach einem der Ansprüche 1 bis 4, gekennzeichnet durch folgende Merkmale: – schlägt die erste Vergleichsprüfung (30) fehl (no), so wird ein dritter Nachrichtenauthentifizierungskode (34) von dem Hardwaresicherheitsmodul (15) des Empfängers (14, 15) an den Hauptprozessor (14) des Empfängers (14, 15) übergeben (40) und – der dritte Nachrichtenauthentifizierungskode (34) unterscheidet sich von dem ersten Nachrichtenauthentifizierungskode (18) und dem zweiten Nachrichtenauthentifizierungskode (28).
  6. Verfahren (10, 11) nach einem der Ansprüche 1 bis 5, gekennzeichnet durch folgendes Merkmal: – schlägt die zweite Vergleichsprüfung (32) fehl (no), so wird eine Fehlerreaktion (35) seitens des Empfängers (14, 15) ausgelöst.
  7. Verfahren (10, 11) nach einem der Ansprüche 1 bis 6, gekennzeichnet durch folgende Merkmale: – der erste Datensatz (16) umfasst eine Nonce (36), insbesondere einen Zähler (36).
  8. Computerprogramm, welches eingerichtet ist, das Verfahren (10, 11) nach einem der Ansprüche 1 bis 7 auszuführen.
  9. Maschinenlesbares Speichermedium, auf dem das Computerprogramm nach Anspruch 8 gespeichert ist.
  10. Vorrichtung (41), die eingerichtet ist, das Verfahren (10, 11) nach einem der Ansprüche 1 bis 7 auszuführen.
DE102016210423.3A 2016-06-13 2016-06-13 Verfahren und Vorrichtung zum Übertragen von Daten Pending DE102016210423A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102016210423.3A DE102016210423A1 (de) 2016-06-13 2016-06-13 Verfahren und Vorrichtung zum Übertragen von Daten
CN201710437420.XA CN107493262B (zh) 2016-06-13 2017-06-12 用于传输数据的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016210423.3A DE102016210423A1 (de) 2016-06-13 2016-06-13 Verfahren und Vorrichtung zum Übertragen von Daten

Publications (1)

Publication Number Publication Date
DE102016210423A1 true DE102016210423A1 (de) 2017-12-14

Family

ID=60419857

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016210423.3A Pending DE102016210423A1 (de) 2016-06-13 2016-06-13 Verfahren und Vorrichtung zum Übertragen von Daten

Country Status (2)

Country Link
CN (1) CN107493262B (de)
DE (1) DE102016210423A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018219961A1 (de) * 2018-11-21 2020-05-28 Continental Teves Ag & Co. Ohg Fahrzeugsystem und Verfahren zur Fahrzeug-zu-X Kommunikation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014201682A1 (de) 2014-01-30 2015-07-30 Robert Bosch Gmbh Verfahren zur Koexistenz von Software mit verschiedenen Sicherheitsstufen in einem Multicore-Prozessorsystem

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1606307A (zh) * 2004-11-15 2005-04-13 南京大学 基于安全操作系统的网络强制访问控制的方法
US20060200481A1 (en) * 2005-03-04 2006-09-07 Khalid Goyan Method and system for data optimization and protection in DSP firmware
KR101012398B1 (ko) * 2008-03-03 2011-02-11 삼성전자주식회사 O/s를 이용하는 유닛 및 이를 이용하는 화상형성장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014201682A1 (de) 2014-01-30 2015-07-30 Robert Bosch Gmbh Verfahren zur Koexistenz von Software mit verschiedenen Sicherheitsstufen in einem Multicore-Prozessorsystem

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
NIST Sonderveröffentlichung 800-38B auf Blockchiffren (cipher-based message authentication code, CMAC)
Standard ISO 26262

Also Published As

Publication number Publication date
CN107493262B (zh) 2022-01-21
CN107493262A (zh) 2017-12-19

Similar Documents

Publication Publication Date Title
DE102010042539B4 (de) Datensender mit einer sicheren, aber effizienten Signatur
EP3110101A1 (de) Verfahren zu einem manipulationsschutz von über ein bussystem zwischen systemkomponenten zu übertragenden nutzdatenpaketen
EP3698517B1 (de) Bidirektionale verkettete blockchain-struktur
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
DE102009000869A1 (de) Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
DE102008018001A1 (de) Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit
DE69737905T2 (de) Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten
DE102020121533A1 (de) Vertrauenswürdige authentifizierung von automotiven mikrocon-trollern
DE102015115287A1 (de) Verfahren und vorrichtung zum prüfen eines identifikators
EP3412018B1 (de) Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen
EP3732913A1 (de) Steuereinheit und verfahren zum manipulationsgeschütztes erfassen von betriebssicherheitsrelevanten integritätsüberwachungsdaten
DE102005031611B4 (de) Nachweis einer Veränderung der Daten eines Datensatzes
DE102016204630A1 (de) Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem
EP3747152B1 (de) Übertragen einer mit prüfdaten gesicherten nachricht
DE102016210423A1 (de) Verfahren und Vorrichtung zum Übertragen von Daten
DE102013218373A1 (de) Verfahren und System zur kryptographischen Absicherung eines vorgegebenen Nachrichtenbearbeitungsflusses
EP3556071B1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
EP2839601B1 (de) Feldbus-datenübertragung
DE102005030657B3 (de) Codierverfahren und Codiereinrichtung zum Sichern eines Zählerstands eines Zählwerks vor einer nachträglichen Manipulation, sowie Prüfverfahren und Prüfeinrichtung zum Prüfen einer Authentizität eines Zählerstands eines Zählwerks
EP3127763A2 (de) Verfahren zur betriebsvalidierung einer sensoreinheit, sensoreinheit und tachographsystem
DE102012208836A1 (de) Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete
DE102013108006B4 (de) Kommunikationsanordnung
DE102015211668A1 (de) Verfahren und Vorrichtung zur Erhöhung der Sicherheit bei einer Fernauslösung, Kraftfahrzeug
EP4300873A1 (de) Verfahren zur datenverarbeitung in einer rechenumgebung mit verteilten computern und bahntechnische applikation
DE102022109866A1 (de) System für eine verbesserte sicherheits- und schutzprüfung

Legal Events

Date Code Title Description
R012 Request for examination validly filed