DE102016223695A1 - Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens - Google Patents
Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens Download PDFInfo
- Publication number
- DE102016223695A1 DE102016223695A1 DE102016223695.4A DE102016223695A DE102016223695A1 DE 102016223695 A1 DE102016223695 A1 DE 102016223695A1 DE 102016223695 A DE102016223695 A DE 102016223695A DE 102016223695 A1 DE102016223695 A1 DE 102016223695A1
- Authority
- DE
- Germany
- Prior art keywords
- entropy
- random number
- vehicle network
- raw data
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000002776 aggregation Effects 0.000 claims abstract description 25
- 238000004220 aggregation Methods 0.000 claims abstract description 25
- 238000009826 distribution Methods 0.000 claims abstract description 23
- 230000006870 function Effects 0.000 claims abstract description 15
- 238000000275 quality assurance Methods 0.000 claims abstract description 8
- 238000004891 communication Methods 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000005259 measurement Methods 0.000 claims description 6
- 238000004422 calculation algorithm Methods 0.000 claims description 4
- 230000000737 periodic effect Effects 0.000 claims description 4
- 238000012805 post-processing Methods 0.000 claims description 4
- 238000007619 statistical method Methods 0.000 claims description 3
- GNFTZDOKVXKIBK-UHFFFAOYSA-N 3-(2-methoxyethoxy)benzohydrazide Chemical compound COCCOC1=CC=CC(C(=O)NN)=C1 GNFTZDOKVXKIBK-UHFFFAOYSA-N 0.000 claims description 2
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 claims description 2
- 238000012958 reprocessing Methods 0.000 claims description 2
- 230000003796 beauty Effects 0.000 abstract 1
- 239000003795 chemical substances by application Substances 0.000 description 17
- 238000012360 testing method Methods 0.000 description 16
- 238000010276 construction Methods 0.000 description 8
- 238000011161 development Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000010998 test method Methods 0.000 description 3
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 2
- 238000000546 chi-square test Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- ZINJLDJMHCUBIP-UHFFFAOYSA-N ethametsulfuron-methyl Chemical compound CCOC1=NC(NC)=NC(NC(=O)NS(=O)(=O)C=2C(=CC=CC=2)C(=O)OC)=N1 ZINJLDJMHCUBIP-UHFFFAOYSA-N 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 239000000446 fuel Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000009827 uniform distribution Methods 0.000 description 2
- 241001136792 Alle Species 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000945 filler Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Optimization (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Mechanical Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur Bereitstellung von Zufallszahlen für über ein Fahrzeugnetzwerk (1) kommunizierende Steuereinheiten (2, 3, 4, 5), bei welchem ein eine Aggregationskomponente (7.1), eine Speichereinheit (7.2) und eine Verteilungskomponente (7.3) aufweisender Zufallszahlengenerator (7) bereitgestellt wird, mehrere Steuereinheiten (2, 3, 4) mit jeweils wenigstens einer Entropie-Quelle (2.10, 3.10, 4.10) ausgebildet werden, wobei deren Rohdaten über das Fahrzeugnetzwerk (1) der Aggregationskomponente (7.1) übermittelt werden, eine Qualitätssicherung der kombinierten Rohdaten der Entropie-Quellen (2.10, 3.10, 4.10) durchgeführt wird, indem nur solche kombinierte Rohdaten als qualifizierte Rohdaten verwendet werden, welche sowohl nichtdeterministisch auftreten als auch ein Mindestmaß an Entropie enthalten, die qualifizierten Rohdaten mittels einer kryptographischen Einwegfunktion in einen aggregierten Datenblock umgewandelt und als Zufallszahl in der Speichereinheit (7.2) sicher gespeichert werden, und schließlich die in der Speichereinheit (7.2) gespeicherte Zufallszahl an eine Steuereinheit (4, 5) über das Fahrzeugnetzwerk (1) mittels der Verteilungskomponente (7.3) übermittelt wird.
Description
- Die Erfindung betrifft ein Verfahren zur Bereitstellung von Zufallszahlen für über ein Fahrzeugnetzwerk kommunizierende Steuereinheiten. Die Erfindung betrifft ferner ein Fahrzeugnetzwerk zur Durchführung des erfindungsgemäßen Verfahrens.
- In den letzten Jahren wurden Fahrzeuge mit einer Vielzahl von fahrzeugbasierten Steuereinheiten (ECU) (elektronischen Steuereinheiten) zur Steuerung der jeweiligen Funktionseinheiten ausgestattet. Die ECUs werden jeweils über fahrzeugbasierte Netzwerke (Fahrzeugnetzwerk) miteinander verbunden, um zusammenzuarbeiten. Für die Steuerung dieser ECUs sowie für die Kommunikation zwischen diesen ECUs werden in der Regel softwarebasierte Anwendungen verwendet, welche entsprechende Funktionalitäten im Zusammenwirken mit geeigneter Hardware umsetzen. Dabei spielt immer mehr der Schutz solcher Anwendungen gegen unbefugten Zugriff eine Rolle. Deswegen besteht für die sichere Kommunikation dieser ECUs untereinander sowie mit einem externen Kommunikationspartner (bspw. Server oder andere Fahrzeuge) und für Schlüsselaustauschprotokolle ein erhöhter Bedarf kryptographisch sicherer Zufallszahlen. Diese müssen innerhalb kürzester Zeit nach dem Starten des Fahrzeuges (i.d.R. innerhalb von 100ms) zur Verfügung stehen.
- In deterministischen Systemen von Netzwerkknoten wie Mikrocontrollern ist es in der Regel sehr schwer, ausreichend Entropie zur Erzeugung von Zufallszahlen zu sammeln. Dies trifft insbesondere auch für Fahrzeugnetzwerke mit Steuereinheiten zu, die solche Mikrocontroller enthalten.
- Es ist bekannt für die Erzeugung sicherer Zufallszahlen in den einzelnen Steuereinheiten jeweils echte Zufallszahlengeneratoren (TRNG, True Random Number Generator) zu verbauen, die die Anforderung hinsichtlich der kurzfristigen Bereitstellung von Zufallszahlen lösen sollen. Diese können jedoch nach dem Startvorgang oft nicht schnell genug gute Zufallszahlen liefern und erhöhen außerdem die Kosten für jeweils eine ECU.
- Ein wichtiges Merkmal eines Zufallszahlengenerators (RNG) ist seine Entropie, d.h. die Zufälligkeit und Unvorhersagbarkeit der von einem Zufallszahlengenerator erzeugten Zufallszahlen.
- Zur Realisierung eines Zufallszahlengenerators wird eine Entropie-Quelle, also ein nichtdeterministisch arbeitendes System eingesetzt, welches die zur Verfügung stehende „Zufälligkeit“ (Entropie) bestimmt. Ferner ist ein Extraktionsmechanismus zum Messen der zufällig schwankenden Größe aus der Entropie-Quelle erforderlich, mit welchem möglichst viel Entropie „gesammelt“ werden soll. Schließlich werden diese von der Entropie-Quelle gelieferten Rohdaten aufbereitet, um Unzulänglichkeiten der Entropie-Quelle oder des Extraktionsmechanismus zu kompensieren.
- Die Aufgabe der Erfindung besteht darin, ein Verfahren zur Bereitstellung von sicheren Zufallszahlen für über ein Fahrzeugnetzwerk kommunizierende Steuereinheiten zur kryptographischen Verwendung in fahrzeuginternen Komponenten zu schaffen, welches innerhalb kürzester Zeit nach einem Fahrzeugstart zur Verfügung steht und kostengünstig realisierbar ist. Ferner ist es Aufgabe der Erfindung ein Fahrzeugnetzwerk zur Durchführung des erfindungsgemäßen Verfahrens bereitzustellen.
- Die erstgenannte Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Patentanspruchs 1.
- Dieses erfindungsgemäße Verfahren zur Bereitstellung von Zufallszahlen für über ein Fahrzeugnetzwerk kommunizierende Steuereinheiten weist folgende Verfahrensschritte auf:
- a) Bereitstellen eines Zufallszahlengenerators, welcher zum Übermitteln von Zufallszahlen an die Steuereinheiten mit dem Fahrzeugnetzwerk verbunden wird, wobei der Zufallszahlengenerator eine Aggregationskomponente, eine Speichereinheit und eine Verteilungskomponente aufweist,
- b) Ausbilden von mehreren Steuereinheiten mit jeweils wenigstens einer Entropie-Quelle, wobei die von den Entropie-Quellen erzeugten Rohdaten zur Erzeugung von Zufallszahlen über das Fahrzeugnetzwerk der Aggregationskomponente des Zufallszahlengenerators übermittelt werden,
- c)Kombinieren der von den Entropie-Quellen an die Aggregationskomponente übermittelten Rohdaten,
- d) Durchführen einer Qualitätssicherung der kombinierten Rohdaten der Entropie-Quellen, indem nur solche kombinierte Rohdaten als qualifizierte Rohdaten verwendet werden, welche sowohl nichtdeterministisch auftreten als auch ein Mindestmaß an Entropie enthalten,
- e) Nachverarbeiten der qualifizierten Rohdaten, indem diese mittels einer kryptographischen Einwegfunktion in einen aggregierten Datenblock umgewandelt werden,
- f) Sicheres Speichern des aggregierten Datenblocks als Zufallszahl in der Speichereinheit, und
- g) Übermitteln einer in der Speichereinheit gespeicherten Zufallszahl an eine Steuereinheit über das Fahrzeugnetzwerk mittels der Verteilungskomponente.
- Mit diesem erfindungsgemäßen Verfahren wird ein Fahrzeugnetzwerk mit ECUs geschaffen, in welchem sichere Zufallszahlen aus verschiedenen Entropiequellen generiert und in einem Zufallszahlengenerator als zentrale Netzwerkkomponente des Fahrzeugnetzwerks persistent, vertraulich und manipulationssicher gespeichert werden, so dass diese Vorhaltung von sicheren Zufallszahlen in der Speichereinheit dazu führt, dass bei kurzen Startzeiten des Fahrzeugnetzwerks Zufallszahlen mit ausreichender Entropie zur Verfügung stehen, die über das Fahrzeugnetzwerk den anderen Steuereinheiten für kryptografische Operationen zur Verfügung gestellt werden.
- Mit einer solchen Vorhaltung von sicheren Zufallszahlen in der Speichereinheit des Zufallszahlengenerators benötigen die Steuereinheiten keine individuellen Zufallsgeneratoren, wodurch die Kosten für das Fahrzeugnetzwerk gesenkt werden können. Außerdem vereinfacht die zentralisierte Architektur hinsichtlich der Erzeugung von Zufallszahlen mittels des zentralen Zufallszahlengenerators die nachträgliche Hinzunahme weiterer Entropie-Quellen oder Änderungen an der Software des Zufallszahlengenerators, bspw. im Zuge von Security-Updates.
- Nach einer vorteilhaften Weiterbildung der Erfindung wird gemäß Verfahrensschritt g jede Zufallszahl nur einmalig übermittelt, um die wiederholte Verwendung von Zufallszahlen zu verhindern.
- Eine weitere vorteilhafte Ausgestaltung sieht vor, dass auch der Zufallszahlengenerator mit wenigstens einer Entropie-Quelle ausgebildet wird. Mit der zunehmenden Anzahl von Entropie-Quellen kann die Zufälligkeit und Unvorhersagbarkeit der hieraus erzeugten Zufallszahlen verbessert werden.
- Nach einer vorteilhaften Ausgestaltung der Erfindung werden als Entropie-Quellen die Messungenauigkeiten von in dem Fahrzeug eingesetzten Sensoren verwendet. Dies betreffen vorzugsweise ein Motordrehzahl-Sensor und/oder ein die Lenkbewegungen eines Lenkrades des Fahrzeugs erfassender Sensor und/oder ein Radar-Sensor und/oder wenigstens ein Lichtsen-sor und/oder ein die Position des Bremspedals des Fahrzeugs erfassender Sensor.
- Bei der Verwendung von Sensoren als Entropie-Quellen werden deren Messungenauigkeiten gemessen und als Bit-Zahl digitalisiert, wobei als Rohdaten die n niederwertigsten Bits der Bitzahl verwendet werden.
- Des Weiteren können weiterbildungsgemäß als Entropie-Quellen Bussignale eines Datenbusses des Fahrzeugs und/oder Regelsignale eines Regelsystems des Fahrzeugs verwendet werden. Hierzu werden vorzugsweise die Zeitdauer zwischen zwei nicht-periodischen Nachrichten gleichen Typs auf dem Datenbus als Entropiequelle verwendet.
- Schließlich können weiterbildungsgemäß als Entropie-Quellen Ergebnisse kryptografischer Berechnungen verwendet werden. Hierzu werden vorzugsweise als kryptografische Berechnungen Hash-Summen und/oder Message-Authentication-Codes (MACs) Signaturen und/oder verschlüsselte Daten verwendet.
- Nach einer weiteren vorteilhaften Weiterbildung der Erfindung wird die Qualitätssicherung gemäß Verfahrensschritt d mit statistischen Analysemethoden durchgeführt. Hierzu wird eine bestimmte Metrik eingesetzt, die sicherstellt dass die ausgewählten Daten nichtdeterministisch auftreten, andernfalls werden sie verworfen, d. h. die von den Entropie-Quellen gelieferten Rohdaten müssen gleichverteilt sein und dürfen keine statistische Schieflage oder statistische Muster enthalten. Diese Anforderungen werden durch Anwendung von bekannten statistischen Analysemethoden sichergestellt. Außerdem werden die ausgewählten Rohdaten erst dann weiterverarbeitet, wenn diese ein gewisses Mindestmaß an Entropie enthalten. Hierfür werden die auf Gleichverteilung geprüften Rohdaten durch kryptografische Hash-Funktionen durchmischt und komprimiert, um die Entropie zu erhöhen.
- Das sichere Speichern der erzeugten Zufallszahlen als aggregierten Datenblock gemäß Verfahrensschritt f vor der Verteilung mittels der Verteilungskomponente des Zufallszahlengenerators wird mit einem Verschlüsselungsalgorithmus mit einem vorgegebenen Operationsmodi durchgeführt. Damit wird die Vertraulichkeit und Integrität der Zufallszahlen bis zur Verwendung durch die Steuereinheiten gewährleistet.
- Die zweitgenannte Aufgabe wird gelöst durch ein Fahrzeugnetzwerk mit den Merkmalen des Patentanspruches 13.
- Ein solches Fahrzeugnetzwerk zur Bereitstellung von Zufallszahlen mit einer Mehrzahl von kommunizierenden Steuereinheiten umfasst folgende Komponenten:
- - einen Zufallszahlengenerator, welcher zum Übermitteln von Zufallszahlen an die Steuereinheiten mit dem Fahrzeugnetzwerk verbunden ist, wobei der Zufallszahlengenerator eine Aggregationskomponente, eine Speichereinheit und eine Verteilungskomponente aufweist,
- - mehrere Steuereinheiten mit jeweils mindestens einer Entropie-Quelle, wobei die von den Entropie-Quellen erzeugten Rohdaten zur Erzeugung der Zufallszahlen über das Fahrzeugnetzwerk der Aggregationskomponente des Zufallszahlengenerators über mittelbar ist, wobei
- - die Aggregationskomponente ausgebildet ist, die von den Entropie-Quellen übermittelten Rohdaten zu kombinieren und diese einer Qualitätssicherung zu unterziehen, indem nur solche kombinierte Rohdaten als qualifizierte Rohdaten verwendbar sind, welche sowohl nichtdeterministisch auftreten als auch ein Mindestmaß an Entropie enthalten,
- - die Aggregationskomponente zum Nachverarbeiten der qualifizierten Rohdaten ausgebildet ist, wonach diese mittels einer kryptographischen Einwegfunktion in einen aggregierten Datenblock unwandelbar sind und dieser Datenblock als Zufallszahl in der Speichereinheit sicher speicherbar ist, und g) die Speichereinheit ausgebildet ist, eine gespeicherte Zufallszahl an eine Steuereinheit über das Fahrzeugnetzwerk mittels der Verteilungskomponente zu übermitteln.
- Dieses erfindungsgemäße Fahrzeugnetzwerk weist auch die vorteilhaften Eigenschaften auf, die im Zusammenhang mit dem erfindungsgemäßen Verfahren aufgeführt sind.
- Vorteilhafte Ausgestaltungen des erfindungsgemäßen Fahrzeugnetzwerks sind durch die Merkmale der abhängigen Patentansprüche 14 bis 20 gegeben.
- Das erfindungsgemäße Verfahren wird nachfolgend anhand von Ausführungsbeispielen eines erfindungsgemäßen Fahrzeugnetzwerks unter Bezugnahme auf die beigefügten Figuren beschrieben und erläutert. Es zeigen:
-
1 eine schematische Darstellung eines Ausführungsbeispiels des erfindungsgemäßen Fahrzeugnetzwerks zur Durchführung des erfindungsgemäßen Verfahrens, -
2 eine detailliertere schematische Darstellung des Fahrzeugnetzwerks nach1 , und -
3 eine schematische Darstellung der Erzeugung von Zufallszahlen mittels eines Zufallszahlengenerators des Fahrzeugnetzwerks gemäß2 . - Die
1 zeigt die Struktur eines erfindungsgemäßen Fahrzeugnetzwerks1 , mit welchem das erfindungsgemäße Verfahren zur Bereitstellung von Zufallszahlen mittels dieses Fahrzeugnetzwerks1 realisiert wird. - Dieses Fahrzeugnetzwerk
1 besteht aus mehreren Steuereinheiten (ECU)2 ,3 ,4 und5 sowie einer Steuereinheit6 mit einem Zufallszahlengenerator7 . Diese Steuereinheiten kommunizieren miteinander über einen Datenbus10 , bspw. einem CAN-Bus. - Mittels des Zufallszahlengenerators
7 , der im folgenden Entropie-Pool genannt und ebenso mit dem Bezugszeichen7 bezeichnet wird, werden Zufallszahlen erzeugt und vorgehalten, um diese bei Bedarf bestimmten Steuereinheiten für kryptografische Operationen zur Verfügung zu stellen. - Ein solcher Entropie-Pool
7 kann, wie dies bspw. in1 angedeutet ist, in einer Steuereinheit6 als Software-Komponente integriert werden. Hierzu kann eine bereits existierende Steuereinheit6 oder eine für diesen Zweck realisierte Steuereinheit6 verwendet werden. - Die
2 zeigt im Detail den Aufbau des Fahrzeugnetzwerks1 . Hiernach besteht der Entropie-Pol7 aus folgenden Hauptkomponenten: - - einer Aggregationskomponente
7.1 , - - einem als sicherer Speicher ausgeführten Speichereinheit
7.2 , und - - einer Verteilungskomponente.
- Die für die Erzeugung von Zufallszahlen erforderlichen Entropie-Quellen sind gemäß
2 in einigen Steuereinheiten, nämlich in den Steuereinheiten2 ,3 und4 realisiert, indem diese Steuereinheiten2 ,3 und4 einen Entropie-Agenten als Komponente aufweisen, die wenigstens eine Entropie-Quelle enthält. So ist der Entropie-Agent3.1 der Steuereinheit2 mit einer Entropie-Quelle2.10 , der Entropie-Agent3.1 der Steuereinheit3 mit zwei Entropie-Quellen3.10 und3.11 und der Entropie-Agent4.1 der Steuereinheit4 mit einer Entropie-Quelle4.10 ausgeführt. - Auch der Entropie-Pool
7 weist neben den oben aufgeführten Hauptkomponenten zwei Entropie-Agenten7.4 und7.5 mit einer Entropie-Quelle7.40 bzw. mit zwei Entropie-Quellen7.50 und7.51 auf. - Die Entropie-Agenten
3.1 ,3.1 ,4.1 der Steuereinheiten2 ,3 und 4 sowie die Entropie-Agenten7.4 und7.5 des Entropie-Pools7 sind über eine unidirektionale Verbindung a1, a2 und a3 sowie a4 und a5 mit der Aggregationskomponente7.1 des Entropie-Pools7 verbunden. Über diese Kommunikationsverbindungen a1 bis a5 werden die für die Erzeugung von Zufallszahlen erforderlichen Rohdaten der entsprechenden Entropie-Quellen der Entropie-Agenten dieser Aggregationskomponente7.1 übermittelt. - Diejenigen Steuereinheiten, die Zufallszahlen zur Durchführung von kryptographischen Berechnungen benötigen, weisen als Komponente einen Zufallszahlen-Kollektor auf. So weist die Steuereinheit
4 einen Zufallszahlen-Kollektor4.2 und die Steuereinheit5 einen Zufallszahlen-Kollektor5.2 auf. Diese Zufallszahlen-Kollektoren4.2 und5.2 sind jeweils über eine unidirektionale Verbindung b1 und b2 mit der Verteilungskomponente7.3 des Entropie-Pools7 verbunden. Über diese Kommunikationsverbindungen b1 und b2 werden mittels der Verteilungskomponente7.3 die in der Speichereinheit7.2 abgelegten Zufallszahlen dem Zufallszahlen-Kollektor4.2 und dem Zufallszahlen-Kollektor5.2 übermittelt. - Aus
2 ist ersichtlich, dass das Fahrzeugnetzwerk1 Steuereinheiten aufweist, die als Produzenten von Entropie mit einem Entropie-Agenten ausgeführt sind und Steuereinheiten aufweist, die nur als Konsumenten von Zufallszahlen auftreten und daher nur einen Zufallszahlen-Kollektor und keinen Entropie-Agenten umfassen. So sind die beiden Steuereinheiten2 und 3 als Produzenten von Entropie nur mit einem Entropie-Agenten3.1 und3.1 ausgestattet, während die Steuereinheit5 als Konsument von Zufallszahlen nur einen Zufallszahlen-Kollektor5.2 aufweist. Die Steuereinheit4 tritt dagegen sowohl als Produzent von Entropie als auch als Konsument von Zufallszahlen auf und weist daher sowohl einen Entropie-Agenten4.1 und einen Zufallszahlen-Kollektor4.2 auf. - Die unidirektionalen Kommunikationsverbindungen a1, a2 und a3 sowie b1 und b2 können über den Datenbus
10 oder über eine separate Kommunikationsstruktur realisiert werden. - Zur Erstellung der Zufallszahlen benutzt der Entropie-Pool
7 sowohl die in den entsprechenden Steuereinheiten2 ,3 und4 implementierten Entropie-Quellen2.10 ,3.10 und3.11 sowie4.10 als auch die eigenen Entropie-Quellen7.40 ,7.50 und7.51 . - Zur Realisierung dieser Entropie-Quellen können unterschiedliche zufällige Ereignisse eingesetzt werden.
- Solche zufälligen Ereignisse können auf physikalischen Phänomenen beruhen, wie bspw. analoge Messungenauigkeiten von im Fahrzeug eingesetzten Sensoren. Da Messungenauigkeiten in der Regel durch nichtdeterministische Umgebungseinflüsse zustande kommen, können Sie als Quelle für Entropie genutzt werden. Hierfür eignen sich bspw. folgende Sensoren im Fahrzeug:
- - Motordrehzahl-Sensor
- - Sensor zur Detektion von Lenkbewegungen
- - Radar-Sensor
- - Lichtsensoren
- - Sensoren zur Detektion der Position des Bremspedals.
- Bei der Verwendung solcher Sensoren als Entropie-Quellen werden deren Messungenauigkeiten gemessen und als Bit-Zahl digitalisiert, wobei als Rohdaten die n niederwertigsten Bits der Bitzahl verwendet werden. Werden solche Rohdaten bspw. auf dem Datenbus
10 an alle Netzwerk-Teilnehmer versendet, können diese Daten auch von den Entropie-Agenten7.4 und7.5 des Entropie-Pools direkt von dem Datenbus10 abgegriffen und an die Aggregationskomponente7.1 zur weiteren Verarbeitung übermittelt werden. - Es können auch Ereignisse, die in Komponenten des Fahrzeugnetzwerks
1 auftreten, wie bspw. in dem Datenbus10 oder in einem Regelsystem, wie bspw. eines Komfortsystems oder eines Assistenzsystems des Fahrzeugs als Entropie-Quelle verwendet werden. - So ist bei der Verwendung des Datenbusses
10 , der bspw. als CAN-Bus ausgeführt ist, die Zeit, die zwischen zwei nicht-periodischen Nachrichten gleichen Typs auf dem CAN-Bus vergeht, aufgrund der komplexen deterministischer Vorgänge nur schwer vorhersagbar und kann deshalb als Entropie-Quelle genutzt werden. Solche nicht-periodischen Nachrichten lassen sich in drei verschiedene Kategorien einordnen: - - Zeitfenster zwischen dem Auftreten von Werten bestimmter nicht-zyklischer Nachrichttypen auf dem Datenbus, bspw.:
- • Zeitfenster für das Auftreten eines bestimmten Bremswertes
- • Zeit zwischen dem Heben und Senken der Fensterscheibe
- • Zeitfenster zwischen dem Öffnen der Tankklappe
- • Zeit, in der ein bestimmter Gang genutzt wird.
- - Zeitfenster zwischen der Folge von bestimmten Werten einer bestimmen Nachricht oder einer Sequenz von mehreren Nachrichtentypen auf dem Datenbus, bspw.:
- • Zeitfenster zwischen einem bestimmten Bremswertemuster
- • Bestimmtes Schaltmuster einer Folge von Gängen und Verweilzeit in den Gängen bei der Gangschaltung.
- - Dauer einer bestimmten Sequenz von Nachrichtentypen auf dem Datenbus, welche unabhängig voneinander sind ohne die eigentlichen Werte der Nachricht zu beachten, bspw.:
- o Bestimmtes Muster beim Anfahren: Mischung von Beschleunigung, Gang, Benzinzufuhr
- Bei der Verwendung des Regelsystems eines Komfortsystems, bspw. einer Klimaanlage als Entropie-Quelle wird die in der Regelung gemessene Differenz zwischen einem Soll- und Ist-Wert erfasst.
- Schließlich ist es auch möglich, die Ergebnisse von kryptographischen Berechnungen als Entropie-Quelle zu verwenden, da die Ergebnisse kryptographischer Berechnungen meist eine hohe Entropie aufweisen, um die Sicherheit der zu schützenden Eigenschaften (Vertraulichkeit, Integrität, Authentizität) zu gewährleisten. Beispiele für Ergebnisse kryptographischer Berechnungen sind:
- - Hash-Summen
- - Message-Authentication-Codes (MACs)
- - Signaturen
- - Verschlüsselte Daten.
- Prinzipiell ist die Installation eines Entropie-Agenten an jeder Stelle im Fahrzeug denkbar, wo solche kryptographischen Berechnungen durchgeführt werden und ist fahrzeugherstellerabhängig. Für die Erzeugung von Entropie sollten nur solche kryptographischen Verfahren und Protokolle verwendet werden, bei denen eine Wiederholung von Werten unwahrscheinlich ist.
- Wird beispielsweise die Integrität bestimmter Nachrichten auf dem CAN-Bus mittels Message-Authentication-Codes geschützt, können die entsprechenden Nachrichten von einem Entropie-Agenten 7.4 oder 7.5 innerhalb des Entropie-Pools
7 direkt an Hand ihrer Object-ID identifiziert und abgegriffen werden. Der Entropie-Agent7.4 oder7.5 kann dann den MAC extrahieren und an die Aggregationskomponente7.1 weiterleiten. - Wird die Kommunikation einer Steuereinheit des Fahrzeugnetzwerks 1 mit dem Backend über das Internet beispielweise mit Protokollen wie TLS verschlüsselt, kann ein Entropie-Agent innerhalb der Steuereinheit den Chiffretext der Kommunikation für die Entropiegewinnung nutzen und an die Aggregationskomponente
7.1 weiterleiten. - Die an die Aggregationskomponente
7.1 des Entropie-Pools7 übermittelten digitalen Rohdaten müssen aufbereitet und zur Eignung als Zufallszahl qualifiziert, wie dies schematisch mit3 angedeutet ist. Nach3 werden die Rohdaten der unterschiedlichen Entropiequellen „Sensoren“, „Bussignal/Regelsignale“ und „kryptografische Berechnungen“ einer Qualitätssicherung unterzogen, indem nur solche aus den verschiedenen Entropie-Quellen kombinierte Rohdaten als qualifizierte Rohdaten verwendet werden, welche sowohl nichtdeterministisch auftreten als auch ein Mindestmaß an Entropie enthalten. Diese qualifizierten Rohdaten werden anschließend einer Nachverarbeitung zugeführt, bevor diese qualifizierten und nachbearbeiteten Rohdaten als Zufallszahlen in der als sicherer Speicher ausgeführten Speichereinheit7.2 gespeichert werden. Zur Durchführung der Qualitätssicherung werden die verwendeten Rohdaten, die Kombinationen aus den verschiedenen Entropie-Quellen darstellen, mit einer bestimmten Metrik bewertetet, indem mit den unten aufgeführten Testverfahren sichergestellt wird, dass die von den Entropie-Quellen zur Verfügung gestellten Rohdaten gleichverteilt und keine statistische Schieflage oder statistische Muster enthalten. Die gewählte Metrik stellt sicher, dass die gewählten Rohdaten nichtdeterministisch auftreten und verwirft diese anderenfalls. Außerdem werden die angesammelten Entropiedaten nur dann zur Weiterverarbeitung freigegeben, wenn diese ein gewisses Mindestmaß an Entropie enthalten. Hierfür werden die auf Gleichverteilung geprüften Rohdaten durch kryptografische Hash-Funktionen durchmischt und komprimiert, um die Entropie zu erhöhen. Generell können dafür alle statistischen und deterministischen Online-Testverfahren zur Bestimmung von Zufallszahlen herangezogen werden. Folgende Testverfahren können dafür beispielsweise genutzt werden: - - Chi-Square test, serial test zur Bestimmung einer Normalverteilung,
- - Minimum test, Brithday-test, Frequency test zur Festellung von Veteilungsschieflagen,
- - Rank of matrices test, overlapping sum test zur Erkennung von repetetiven Muster, und
- - Correlation test, Kolmogrov-Smirnov test zur Bestimmung von Ähnlichkeiten von Verteilung, welche nicht der Normalverteilung entsprechen.
- Zur Nachverarbeiten dieser derart qualifizierten Rohdaten, werden diese mittels einer kryptographischen Einwegfunktion in einen aggregierten Datenblock umgewandelt, der als Zufallszahl verwendet wird. Hierzu können alle kryptographischen Hash-funktionen und Einwegfunktionen basierend auf Block-Cipher-Mode-Konstruktionen genutzt werden. Bei einer Einwegfunktion f gibt es praktisch kein durchführbares Verfahren, um aus einem gegebenen Funktionswert f (x) dieser Funktion den zugehörigen x-Wert zu finden.
- Solche krypotgraphischen Einwegfunktionen sind bspw.:
- - Hashfunktion mit allen beliebigen Bitlängen, wie:
- • SHA-
1 - • SHA-
2 - • SHA-
3 - • SHAKE
- • RIPEMD
- • Photon
- • Spongent, oder
- • SHA-
- - Block-Cipher-Mode-Konstruktionen (unabhängig vom verwendeten Block-Cipher), wie:
- • Davies-Meyer-Construction
- • Matyas-Meyer-Oseas-Construction
- • Miyaguchi-Preneel-Construction.
- Der letzte Aufbereitungsschritt der von den Entropie-Quellen erhaltenen Rohdaten besteht in dem sicheren Speichern der als aggregierten Datenblock erzeugten Zufallszahlen in der Speichereinheit
7.2 des Entropie-Pools7 . Das sichere Speichern muss die Vertraulichkeit und Integrität der Zufallszahlen bis zu ihrer Verwendung bei den als Konsumenten ausgeführten Steuereinheiten 4 und 5 gewährleisten. Dies kann durch Verwendung von Verschlüsslungsalgorithmen mit speziellem Operationsmodus gewährleistet werden. Ein Operationsmodus ist eine bestimmte Nutzungsweise eines Blockciphers, der die Verarbeitung von einem oder mehreren Klartext(en) und Chiffrat-Blöck(en) mit dem kryptographischen Algorithmus beschreibt. Die verschiedenen Operationsmodi sind im nächsten Absatz aufgeführt: - - Block-Cipher mit speziellem Operationsmodus unabhängig vom Block Cipher, zum Beispiel:
- • SIV-Mode
- • CCM-Mode
- • CMAC Message authentication mode
- • CBC-MAC
- • O-MAC
- • P-MAC
- - Authenticated Encryption-Schemes, wie zum Beispiel:
- • Alle derzeitigen Teilnehmer des Caesar-Contests(https://competitions.cr.yp.to/caesar.html)
- • GCM-Mode
- • OCB-Mode
- - Asymmetrische Signatur- und Verschlüsselungsverfahren, wie zum Beispiel:
- • ECIES
- • DSA
- • ECDSA
- • RSA
- Die derart erzeugten Zufallszahlen werden in der Speichereinheit 7.2 zur Verteilung an die Konsumenten (d. h. Steuereinheiten mit einem Zufallszahlen-Kollektor) durch die Verteilungskomponente 7.3 vorgehalten.
- Die Verteilungskomponente
7.3 stellt sicher, dass die generierten Zufallszahlen an die Zufallszahlenkollektor-Komponenten der Konsumenten verteilt werden und blockiert die weitere Ausgabe, wenn die Speichereinheit7.2 mit aktuellen Zufallszahlen leer ist. Außerdem stellt die Verteilungskomponente7.3 sicher, dass Zufallszahlen nur einmalig an die Steuereinheiten 4 und 5 als Konsumenten übermittelt werden, wodurch eine wiederholte Verwendung von Zufallszahlen verhindert wird.
Claims (20)
- Verfahren zur Bereitstellung von Zufallszahlen für über ein Fahrzeugnetzwerk (1) kommunizierende Steuereinheiten (2, 3, 4, 5) mit folgenden Verfahrensschritten: a) Bereitstellen eines Zufallszahlengenerators (7), welcher zum Übermitteln von Zufallszahlen an die Steuereinheiten (4, 5) mit dem Fahrzeugnetzwerk (1) verbunden wird, wobei der Zufallszahlengenerator (7) eine Aggregationskomponente (7.1), eine Speichereinheit (7.2) und eine Verteilungskomponente (7.3) aufweist, b) Ausbilden von mehreren Steuereinheiten (2, 3, 4) mit jeweils wenigstens einer Entropie-Quelle (2.10, 3.10, 4.10), wobei die von den Entropie-Quellen (2.10, 3.10, 4.10) erzeugten Rohdaten zur Erzeugung von Zufallszahlen über das Fahrzeugnetzwerk (1) der Aggregationskomponente (7.1) des Zufallszahlengenerators (7) übermittelt werden, c)Kombinieren der von den Entropie-Quellen (2.10, 3.10, 4.10) an die Aggregationskomponente (7.1) übermittelten Rohdaten, d) Durchführen einer Qualitätssicherung der kombinierten Rohdaten der Entropie-Quellen (2.10, 3.10, 4.10), indem nur solche kombinierte Rohdaten als qualifizierte Rohdaten verwendet werden, welche sowohl nichtdeterministisch auftreten als auch ein Mindestmaß an Entropie enthalten, e) Nachverarbeiten der qualifizierten Rohdaten, indem diese mittels einer kryptographischen Einwegfunktion in einen aggregierten Datenblock umgewandelt werden, f) Sicheres Speichern des aggregierten Datenblock als Zufallszahl in der Speichereinheit (7.2), und g) Übermitteln einer in der Speichereinheit (7.2) gespeicherten Zufallszahl an eine Steuereinheit (4, 5) über das Fahrzeugnetzwerk (1) mittels der Verteilungskomponente (7.3) .
- Verfahren nach
Anspruch 1 , bei welchem gemäß Verfahrensschritt g jede Zufallszahl nur einmalig übermittelt wird. - Verfahren nach
Anspruch 1 oder2 , bei welchem mit dem Verfahrensschritt b auch der Zufallszahlengenerator (7) mit wenigstens einer Entropie-Quelle (7.40, 7.50) ausgebildet wird. - Verfahren nach einem der vorhergehenden Ansprüche, wonach als Entropie-Quellen (2.10, 3.10, 4.10, 47, 7.50) die Messungenauigkeiten von in dem Fahrzeug eingesetzten Sensoren verwendet werden.
- Verfahren nach
Anspruch 4 , wonach als Sensoren ein Motordrehzahl-Sensor und/oder ein die Lenkbewegungen eines Lenkrades des Fahrzeugs erfassenden Sensors und/oder ein Radar-Sensor und/oder wenigstens ein Lichtsensor und/oder ein die Position des Bremspedals des Fahrzeugs erfassender Sensor verwendet wird bzw. werden. - Verfahren nach
Anspruch 4 oder5 , bei welchem die Messungenauigkeiten der Sensoren gemessen und als Bit-Zahl digitalisiert werden, wobei als Rohdaten die n niederwertigsten Bits der Bitzahl verwendet werden. - Verfahren nach einem der vorhergehenden Ansprüche, bei welchem als Entropie-Quellen (2.10, 3.10, 4.10, 7.40, 7.50) Bussignale eines Datenbusses (10) des Fahrzeugs und/oder Regelsignale eines Regelsystems des Fahrzeugs verwendet werden.
- Verfahren nach
Anspruch 7 , bei welchem die Zeitdauer zwischen zwei nicht-periodischen Nachrichten gleichen Typs auf dem Datenbus (10) als Entropiequelle (2.10, 3.10, 4.10, 7.40, 7.50) verwendet werden. - Verfahren nach einem der vorhergehenden Ansprüche, bei welchem als Entropie-Quellen (2.10, 3.10, 4.10, 7.40, 7.50) Ergebnisse kryptografischer Berechnungen verwendet werden.
- Verfahren nach
Anspruch 9 , bei welchem als kryptografische Berechnungen Hash-Summen und/oder Message-Authentication-Codes (MACs) Signaturen und/oder verschlüsselte Daten verwendet werden. - Verfahren nach einem der vorhergehenden Ansprüche, bei welchem die Qualitätssicherung gemäß Verfahrensschritt d mit statistischen Analysemethoden durchgeführt wird.
- Verfahren nach einem der vorhergehenden Ansprüche, bei welchem das Speichern des aggregierten Datenblock gemäß Verfahrensschritt f als sicheres Speichern mit einem Verschlüsselungsalgorithmus mit einem vorgegebenen Operationsmodi durchgeführt wird.
- Fahrzeugnetzwerk (1) zur Bereitstellung von Zufallszahlen mit einer Mehrzahl von kommunizierenden Steuereinheiten (2, 3, 4, 5, 6), umfassend: - einen Zufallszahlengenerator (7), welcher zum Übermitteln von Zufallszahlen an die Steuereinheiten (4, 5) mit dem Fahrzeugnetzwerk (1) verbunden ist, wobei der Zufallszahlengenerator (7) eine Aggregationskomponente (7.1), eine Speichereinheit (7.2) und eine Verteilungskomponente (7.3) aufweist, - mehrere Steuereinheiten (2, 3, 4) mit jeweils mindestens einer Entropie-Quelle (2.10, 3.10, 4.10), wobei die von den Entropie-Quellen (2.10, 3.10, 4.10) erzeugten Rohdaten zur Erzeugung der Zufallszahlen über das Fahrzeugnetzwerk (1) der Aggregationskomponente (7.1) des Zufallszahlengenerators (7) über mittelbar ist, wobei - die Aggregationskomponente (7.1) ausgebildet ist, die von den Entropie-Quellen (2.10, 3.10, 4.10) übermittelten Rohdaten zu kombinieren und diese einer Qualitätssicherung zu unterziehen, indem nur solche kombinierte Rohdaten als qualifizierte Rohdaten verwendbar sind, welche sowohl nichtdeterministisch auftreten als auch ein Mindestmaß an Entropie enthalten, - die Aggregationskomponente (7.1) zum Nachverarbeiten der qualifizierten Rohdaten ausgebildet ist, wonach diese mittels einer kryptographischen Einwegfunktion in einen aggregierten Datenblock unwandelbar sind und dieser Datenblock als Zufallszahl in der Speichereinheit (7.2) speicherbar ist, und g) die Speichereinheit (7.2) ausgebildet ist, eine gespeicherte Zufallszahl an eine Steuereinheit (4, 5) über das Fahrzeugnetzwerk (1) mittels der Verteilungskomponente (7.3) zu übermitteln.
- Fahrzeugnetzwerk (1) nach
Anspruch 13 , bei welchem der Zufallszahlengenerator (7) mit wenigstens einer Entropie-Quelle (7.40, 7.50) ausgebildet ist. - Fahrzeugnetzwerk (1) nach
Anspruch 13 oder14 , bei welchem die wenigstens eine Entropie-Quelle (2.10, 3.10, 4.10) der Steuereinheit (2, 3, 4) in einem Entropie-Agenten (2.1, 3.1, 4.1) angeordnet ist, wobei der Entropie-Agent (3.1, 3.1, 4.1) über eine unidirektionale Kommunikationsverbindung (a1, a2, a3) mit der Aggregationskomponente (7.1) des Zufallszahlengenerators (7) verbunden ist. - Fahrzeugnetzwerk (1) nach
Anspruch 14 oder15 , bei welchem die wenigstens eine Entropie-Quelle (7.40, 7.50) des Zufallszahlengenerators (7) in einem Entropie-Agenten (7.4, 7.5) angeordnet ist, der über eine unidirektionale Kommunikationsverbindung (a4, a5) mit der Aggregationskomponente (7.1) des Zufallszahlengenerators (7) verbunden ist. - Fahrzeugnetzwerk (1) nach einem der
Ansprüche 13 bis16 , bei welchem wenigstens eine Steuereinheit (4, 5) einen Zufallszahlenkollektor (4.2, 5.2) aufweist, welcher zum Übermitteln einer Zufallszahl über eine unidirektionale Kommunikationsverbindung (b1, b2) mit der Verteilungskomponente des Zufallszahlengenerators verbunden ist. - Fahrzeugnetzwerk (1) nach einem der
Ansprüche 13 bis17 , bei welchem wenigstens eine Entropie-Quelle (2.10, 3.10, 4.10, 7.40, 7.50) ein Sensor des Fahrzeugs ist. - Fahrzeugnetzwerk (1) nach einem der
Ansprüche 13 bis18 , bei welchem wenigstens eine Entropie-Quelle (2.10, 3.10, 4.10, 7.40, 7.50) ein Datenbus (10) des Fahrzeugs ist. - Fahrzeugnetzwerk (1) nach einem der
Ansprüche 13 bis19 , bei welchem wenigstens eine Entropie-Quelle (2.10, 3.10, 4.10, 7.40, 7.50) eine kryptografische Berechnungseinheit des Fahrzeugs ist.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016223695.4A DE102016223695A1 (de) | 2016-11-29 | 2016-11-29 | Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens |
KR1020197015260A KR102208841B1 (ko) | 2016-11-29 | 2017-11-21 | 차량 네트워크의 제어 유닛들에 난수들을 제공하기 위한 방법, 및 상기 방법을 수행하기 위한 차량 네트워크 |
US16/347,303 US11539693B2 (en) | 2016-11-29 | 2017-11-21 | Method for providing random numbers for control units of a vehicle network, and vehicle network for performing said method |
CN201780071616.XA CN110168494B (zh) | 2016-11-29 | 2017-11-21 | 用于向车辆网络的控制单元提供随机数的方法以及用于执行所述方法的车辆网络 |
EP17804857.5A EP3549011A1 (de) | 2016-11-29 | 2017-11-21 | Verfahren zur bereitstellung von zufallszahlen für steuereinheiten eines fahrzeugnetzwerks sowie fahrzeugnetzwerk zur durchführung dieses verfahrens |
PCT/EP2017/079862 WO2018099760A1 (de) | 2016-11-29 | 2017-11-21 | Verfahren zur bereitstellung von zufallszahlen für steuereinheiten eines fahrzeugnetzwerks sowie fahrzeugnetzwerk zur durchführung dieses verfahrens |
JP2019528722A JP2020512571A (ja) | 2016-11-29 | 2017-11-21 | 車両ネットワークの制御ユニットのために乱数を提供する方法及びその方法を実施する車両ネットワーク |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016223695.4A DE102016223695A1 (de) | 2016-11-29 | 2016-11-29 | Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102016223695A1 true DE102016223695A1 (de) | 2018-05-30 |
Family
ID=60480298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102016223695.4A Pending DE102016223695A1 (de) | 2016-11-29 | 2016-11-29 | Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens |
Country Status (7)
Country | Link |
---|---|
US (1) | US11539693B2 (de) |
EP (1) | EP3549011A1 (de) |
JP (1) | JP2020512571A (de) |
KR (1) | KR102208841B1 (de) |
CN (1) | CN110168494B (de) |
DE (1) | DE102016223695A1 (de) |
WO (1) | WO2018099760A1 (de) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11654635B2 (en) | 2019-04-18 | 2023-05-23 | The Research Foundation For Suny | Enhanced non-destructive testing in directed energy material processing |
JP7253470B2 (ja) * | 2019-07-31 | 2023-04-06 | 株式会社デンソーテン | 情報処理装置 |
JP7295761B2 (ja) * | 2019-09-25 | 2023-06-21 | 株式会社日立製作所 | 情報処理装置 |
GB2607943A (en) * | 2021-06-17 | 2022-12-21 | Haldex Brake Prod Ab | A method and system for seed generation |
US20230153094A1 (en) * | 2021-11-18 | 2023-05-18 | Toyota Motor North America, Inc. | Robust over the air reprogramming |
CN114281420A (zh) * | 2021-12-14 | 2022-04-05 | 延锋伟世通电子科技(上海)有限公司 | 基于硬件的随机数生成器的系统启动方法及系统 |
CN115493836B (zh) * | 2022-11-15 | 2023-04-14 | 北谷电子有限公司 | 机械故障诊断方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080256151A1 (en) * | 2007-03-23 | 2008-10-16 | Microsoft Corporation | Weighted entropy pool service |
US20090165086A1 (en) * | 2007-12-21 | 2009-06-25 | Spansion Llc | Random number generation through use of memory cell activity |
US20100106756A1 (en) * | 2008-10-27 | 2010-04-29 | Microsoft Corporation | Random number generation failure detection and entropy estimation |
US20110047545A1 (en) * | 2009-08-24 | 2011-02-24 | Microsoft Corporation | Entropy Pools for Virtual Machines |
US20140136583A1 (en) * | 2012-11-15 | 2014-05-15 | Elwha LLC, a limited liability corporation of the State of Delaware | Random number generator functions in memory |
US20150006601A1 (en) * | 2013-06-27 | 2015-01-01 | Selim Aissi | Random number generator in a virtualized environment |
US20150117636A1 (en) * | 2013-10-30 | 2015-04-30 | Apriva, Llc | System and method for performing a secure cryptographic operation on a mobile device |
US20150263854A1 (en) * | 2014-03-14 | 2015-09-17 | Sony Corporation | Information processing apparatus, information processing method, and recording medium |
US20150301803A1 (en) * | 2014-04-17 | 2015-10-22 | International Business Machines Corporation | Extracting Entropy from the Vibration of Multiple Machines |
US20160099806A1 (en) * | 2014-10-07 | 2016-04-07 | GM Global Technology Operations LLC | Distributing secret keys for managing access to ecus |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3893758B2 (ja) | 1998-07-14 | 2007-03-14 | 株式会社デンソー | エンジン制御装置及び車両盗難防止装置 |
US8315383B2 (en) | 2001-07-27 | 2012-11-20 | Hewlett-Packard Development Company, L.P. | Method and apparatus for random bit-string generation utilizing environment sensors |
WO2007062688A1 (en) | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Key management |
US8015224B1 (en) | 2006-12-27 | 2011-09-06 | Marvell International Ltd. | Entropy source for random number generation |
EP2151086B1 (de) * | 2007-04-30 | 2017-06-07 | Telefonaktiebolaget LM Ericsson (publ) | Verfahren zur erzeugung einer zufallszahl für sicherheit und verschlüsselung sowie kommunikationsvorrichtung dafür |
US8761390B2 (en) * | 2008-06-30 | 2014-06-24 | Gm Global Technology Operations | Production of cryptographic keys for an embedded processing device |
US8189778B2 (en) | 2008-07-07 | 2012-05-29 | General Instrument Corporation | Adaptive generation of a pseudo random number generator seed |
DE102010011657A1 (de) | 2010-03-17 | 2011-09-22 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels |
JP2012093635A (ja) * | 2010-10-28 | 2012-05-17 | Keihin Corp | 電子制御装置 |
US20160028544A1 (en) * | 2012-11-15 | 2016-01-28 | Elwha Llc | Random number generator functions in memory |
US10469253B2 (en) | 2014-03-03 | 2019-11-05 | Intel Corporation | Methods and apparatus for migrating keys |
US9658832B2 (en) * | 2015-05-18 | 2017-05-23 | Red Hat Israel, Ltd. | Multi-factor entropy sourcing for random number generators |
US10037193B2 (en) * | 2015-12-09 | 2018-07-31 | International Business Machines Corporation | Extracting entropy from mobile devices to generate random numbers |
-
2016
- 2016-11-29 DE DE102016223695.4A patent/DE102016223695A1/de active Pending
-
2017
- 2017-11-21 WO PCT/EP2017/079862 patent/WO2018099760A1/de unknown
- 2017-11-21 KR KR1020197015260A patent/KR102208841B1/ko active IP Right Grant
- 2017-11-21 EP EP17804857.5A patent/EP3549011A1/de not_active Ceased
- 2017-11-21 US US16/347,303 patent/US11539693B2/en active Active
- 2017-11-21 CN CN201780071616.XA patent/CN110168494B/zh active Active
- 2017-11-21 JP JP2019528722A patent/JP2020512571A/ja active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080256151A1 (en) * | 2007-03-23 | 2008-10-16 | Microsoft Corporation | Weighted entropy pool service |
US20090165086A1 (en) * | 2007-12-21 | 2009-06-25 | Spansion Llc | Random number generation through use of memory cell activity |
US20100106756A1 (en) * | 2008-10-27 | 2010-04-29 | Microsoft Corporation | Random number generation failure detection and entropy estimation |
US20110047545A1 (en) * | 2009-08-24 | 2011-02-24 | Microsoft Corporation | Entropy Pools for Virtual Machines |
US20140136583A1 (en) * | 2012-11-15 | 2014-05-15 | Elwha LLC, a limited liability corporation of the State of Delaware | Random number generator functions in memory |
US20150006601A1 (en) * | 2013-06-27 | 2015-01-01 | Selim Aissi | Random number generator in a virtualized environment |
US20150117636A1 (en) * | 2013-10-30 | 2015-04-30 | Apriva, Llc | System and method for performing a secure cryptographic operation on a mobile device |
US20150263854A1 (en) * | 2014-03-14 | 2015-09-17 | Sony Corporation | Information processing apparatus, information processing method, and recording medium |
US20150301803A1 (en) * | 2014-04-17 | 2015-10-22 | International Business Machines Corporation | Extracting Entropy from the Vibration of Multiple Machines |
US20160099806A1 (en) * | 2014-10-07 | 2016-04-07 | GM Global Technology Operations LLC | Distributing secret keys for managing access to ecus |
Also Published As
Publication number | Publication date |
---|---|
US11539693B2 (en) | 2022-12-27 |
KR20190072621A (ko) | 2019-06-25 |
CN110168494A (zh) | 2019-08-23 |
CN110168494B (zh) | 2023-05-23 |
EP3549011A1 (de) | 2019-10-09 |
KR102208841B1 (ko) | 2021-01-27 |
WO2018099760A1 (de) | 2018-06-07 |
US20190286421A1 (en) | 2019-09-19 |
JP2020512571A (ja) | 2020-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102016223695A1 (de) | Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens | |
EP3110101A1 (de) | Verfahren zu einem manipulationsschutz von über ein bussystem zwischen systemkomponenten zu übertragenden nutzdatenpaketen | |
DE102017222879A1 (de) | Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul | |
DE102013218212A1 (de) | Verfahren zum abgesicherten Übermitteln von Daten | |
DE102018210318B4 (de) | Verfahren zur Sicherung von Fahrzeugkomponenten und entsprechende Fahrzeugkomponente | |
DE102013219105A1 (de) | Verfahren zur automatischen Erkennung von Steuergeräten in Batteriemanagementsystemen | |
DE102018213898B4 (de) | Überwachung einer Netzwerkverbindung auf Abhören | |
EP3058701B1 (de) | Verfahren, verwaltungsvorrichtung und gerät zur zertifikat-basierten authentifizierung von kommunikationspartnern in einem gerät | |
EP3688951B1 (de) | Verfahren zum erfassen eines angriffs auf ein steuergerät eines fahrzeugs | |
DE102012210327A1 (de) | Verfahren zum Übertragen von Nachrichten in einem Kommunikationssystem, insbesondere eines Fahrzeugs | |
EP3725055B1 (de) | Vorrichtungen, verfahren und computerprogramm zum freischalten von fahrzeugkomponenten, fahrzeug-zu-fahrzeug-kommunikationsmodul | |
DE102017204250A1 (de) | Verfahren und Vorrichtung zur Absicherung eines Tachometerstandes eines Fahrzeugs und Vorrichtung zur Verifikation eines Tachometerstandes eines Fahrzeugs | |
EP3619885B1 (de) | Verfahren zum blockchain basierten, asymmetrischen schlüsselmanagement und sicherheitsrelevante anlage | |
EP1455312B1 (de) | Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges | |
EP3252990A1 (de) | Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems | |
DE102018203143A1 (de) | Verfahren zum Versenden und Verfahren zum Überprüfen von wenigstens zwei unter Verwendung eines Schlüssels authentifizierten Datenblöcken | |
DE102019219667B3 (de) | Computerprogrammprodukt für ein Peer-to-Peer Computernetzwerk | |
DE102022130141A1 (de) | Verfahren und Kommunikationssystem zur Nachrichtenüberwachung in einem Datennetzwerk eines Kraftfahrzeugs und Sende- und Empfangseinheit für das Kommunikationssystem | |
DE102016208869A1 (de) | Verfahren zum Betreiben einer Datenverarbeitungsvorrichtung für ein Fahrzeug | |
DE102019212362B4 (de) | Verifizierungsverfahren für Daten | |
DE102017203725A1 (de) | Vorrichtung zum Verarbeiten von Nutzdaten in einem Steuergerät | |
EP3554001B1 (de) | Verfahren zum abgesicherten übertragen und verfahren zum abgesicherten bidirektionalen austauschen von elektronischen datenpaketen in einem netzwerk | |
DE102021129430A1 (de) | Verfahren zum Erkennen von Manipulation von Daten in einem Netzwerk | |
DE102022130306A1 (de) | Verfahren zum Verarbeiten von Nachrichten, Verfahren zum Betreiben zumindest einer Einrichtung eines Kraftfahrzeugs, Vorrichtung zum Verarbeiten von Nachrichten sowie Kraftfahrzeug | |
DE102021112420A1 (de) | Verfahren zur Absicherung eines elektrisch-elektronischen Systems sowie elektrisch-elektronisches System für ein Kraftfahrzeug |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R081 | Change of applicant/patentee |
Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE Free format text: FORMER OWNER: CONTINENTAL TEVES AG & CO. OHG, 60488 FRANKFURT, DE |
|
R012 | Request for examination validly filed | ||
R081 | Change of applicant/patentee |
Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE Free format text: FORMER OWNER: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, 30165 HANNOVER, DE |