DE102016223695A1 - Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens - Google Patents

Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens Download PDF

Info

Publication number
DE102016223695A1
DE102016223695A1 DE102016223695.4A DE102016223695A DE102016223695A1 DE 102016223695 A1 DE102016223695 A1 DE 102016223695A1 DE 102016223695 A DE102016223695 A DE 102016223695A DE 102016223695 A1 DE102016223695 A1 DE 102016223695A1
Authority
DE
Germany
Prior art keywords
entropy
random number
vehicle network
raw data
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016223695.4A
Other languages
English (en)
Inventor
Peter Felber
Bernhard Jungk
Marc Stöttinger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Technologies GmbH
Original Assignee
Continental Teves AG and Co OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Teves AG and Co OHG filed Critical Continental Teves AG and Co OHG
Priority to DE102016223695.4A priority Critical patent/DE102016223695A1/de
Priority to KR1020197015260A priority patent/KR102208841B1/ko
Priority to US16/347,303 priority patent/US11539693B2/en
Priority to CN201780071616.XA priority patent/CN110168494B/zh
Priority to EP17804857.5A priority patent/EP3549011A1/de
Priority to PCT/EP2017/079862 priority patent/WO2018099760A1/de
Priority to JP2019528722A priority patent/JP2020512571A/ja
Publication of DE102016223695A1 publication Critical patent/DE102016223695A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Optimization (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mechanical Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Bereitstellung von Zufallszahlen für über ein Fahrzeugnetzwerk (1) kommunizierende Steuereinheiten (2, 3, 4, 5), bei welchem ein eine Aggregationskomponente (7.1), eine Speichereinheit (7.2) und eine Verteilungskomponente (7.3) aufweisender Zufallszahlengenerator (7) bereitgestellt wird, mehrere Steuereinheiten (2, 3, 4) mit jeweils wenigstens einer Entropie-Quelle (2.10, 3.10, 4.10) ausgebildet werden, wobei deren Rohdaten über das Fahrzeugnetzwerk (1) der Aggregationskomponente (7.1) übermittelt werden, eine Qualitätssicherung der kombinierten Rohdaten der Entropie-Quellen (2.10, 3.10, 4.10) durchgeführt wird, indem nur solche kombinierte Rohdaten als qualifizierte Rohdaten verwendet werden, welche sowohl nichtdeterministisch auftreten als auch ein Mindestmaß an Entropie enthalten, die qualifizierten Rohdaten mittels einer kryptographischen Einwegfunktion in einen aggregierten Datenblock umgewandelt und als Zufallszahl in der Speichereinheit (7.2) sicher gespeichert werden, und schließlich die in der Speichereinheit (7.2) gespeicherte Zufallszahl an eine Steuereinheit (4, 5) über das Fahrzeugnetzwerk (1) mittels der Verteilungskomponente (7.3) übermittelt wird.

Description

  • Die Erfindung betrifft ein Verfahren zur Bereitstellung von Zufallszahlen für über ein Fahrzeugnetzwerk kommunizierende Steuereinheiten. Die Erfindung betrifft ferner ein Fahrzeugnetzwerk zur Durchführung des erfindungsgemäßen Verfahrens.
  • In den letzten Jahren wurden Fahrzeuge mit einer Vielzahl von fahrzeugbasierten Steuereinheiten (ECU) (elektronischen Steuereinheiten) zur Steuerung der jeweiligen Funktionseinheiten ausgestattet. Die ECUs werden jeweils über fahrzeugbasierte Netzwerke (Fahrzeugnetzwerk) miteinander verbunden, um zusammenzuarbeiten. Für die Steuerung dieser ECUs sowie für die Kommunikation zwischen diesen ECUs werden in der Regel softwarebasierte Anwendungen verwendet, welche entsprechende Funktionalitäten im Zusammenwirken mit geeigneter Hardware umsetzen. Dabei spielt immer mehr der Schutz solcher Anwendungen gegen unbefugten Zugriff eine Rolle. Deswegen besteht für die sichere Kommunikation dieser ECUs untereinander sowie mit einem externen Kommunikationspartner (bspw. Server oder andere Fahrzeuge) und für Schlüsselaustauschprotokolle ein erhöhter Bedarf kryptographisch sicherer Zufallszahlen. Diese müssen innerhalb kürzester Zeit nach dem Starten des Fahrzeuges (i.d.R. innerhalb von 100ms) zur Verfügung stehen.
  • In deterministischen Systemen von Netzwerkknoten wie Mikrocontrollern ist es in der Regel sehr schwer, ausreichend Entropie zur Erzeugung von Zufallszahlen zu sammeln. Dies trifft insbesondere auch für Fahrzeugnetzwerke mit Steuereinheiten zu, die solche Mikrocontroller enthalten.
  • Es ist bekannt für die Erzeugung sicherer Zufallszahlen in den einzelnen Steuereinheiten jeweils echte Zufallszahlengeneratoren (TRNG, True Random Number Generator) zu verbauen, die die Anforderung hinsichtlich der kurzfristigen Bereitstellung von Zufallszahlen lösen sollen. Diese können jedoch nach dem Startvorgang oft nicht schnell genug gute Zufallszahlen liefern und erhöhen außerdem die Kosten für jeweils eine ECU.
  • Ein wichtiges Merkmal eines Zufallszahlengenerators (RNG) ist seine Entropie, d.h. die Zufälligkeit und Unvorhersagbarkeit der von einem Zufallszahlengenerator erzeugten Zufallszahlen.
  • Zur Realisierung eines Zufallszahlengenerators wird eine Entropie-Quelle, also ein nichtdeterministisch arbeitendes System eingesetzt, welches die zur Verfügung stehende „Zufälligkeit“ (Entropie) bestimmt. Ferner ist ein Extraktionsmechanismus zum Messen der zufällig schwankenden Größe aus der Entropie-Quelle erforderlich, mit welchem möglichst viel Entropie „gesammelt“ werden soll. Schließlich werden diese von der Entropie-Quelle gelieferten Rohdaten aufbereitet, um Unzulänglichkeiten der Entropie-Quelle oder des Extraktionsmechanismus zu kompensieren.
  • Die Aufgabe der Erfindung besteht darin, ein Verfahren zur Bereitstellung von sicheren Zufallszahlen für über ein Fahrzeugnetzwerk kommunizierende Steuereinheiten zur kryptographischen Verwendung in fahrzeuginternen Komponenten zu schaffen, welches innerhalb kürzester Zeit nach einem Fahrzeugstart zur Verfügung steht und kostengünstig realisierbar ist. Ferner ist es Aufgabe der Erfindung ein Fahrzeugnetzwerk zur Durchführung des erfindungsgemäßen Verfahrens bereitzustellen.
  • Die erstgenannte Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Patentanspruchs 1.
  • Dieses erfindungsgemäße Verfahren zur Bereitstellung von Zufallszahlen für über ein Fahrzeugnetzwerk kommunizierende Steuereinheiten weist folgende Verfahrensschritte auf:
    • a) Bereitstellen eines Zufallszahlengenerators, welcher zum Übermitteln von Zufallszahlen an die Steuereinheiten mit dem Fahrzeugnetzwerk verbunden wird, wobei der Zufallszahlengenerator eine Aggregationskomponente, eine Speichereinheit und eine Verteilungskomponente aufweist,
    • b) Ausbilden von mehreren Steuereinheiten mit jeweils wenigstens einer Entropie-Quelle, wobei die von den Entropie-Quellen erzeugten Rohdaten zur Erzeugung von Zufallszahlen über das Fahrzeugnetzwerk der Aggregationskomponente des Zufallszahlengenerators übermittelt werden,
    • c)Kombinieren der von den Entropie-Quellen an die Aggregationskomponente übermittelten Rohdaten,
    • d) Durchführen einer Qualitätssicherung der kombinierten Rohdaten der Entropie-Quellen, indem nur solche kombinierte Rohdaten als qualifizierte Rohdaten verwendet werden, welche sowohl nichtdeterministisch auftreten als auch ein Mindestmaß an Entropie enthalten,
    • e) Nachverarbeiten der qualifizierten Rohdaten, indem diese mittels einer kryptographischen Einwegfunktion in einen aggregierten Datenblock umgewandelt werden,
    • f) Sicheres Speichern des aggregierten Datenblocks als Zufallszahl in der Speichereinheit, und
    • g) Übermitteln einer in der Speichereinheit gespeicherten Zufallszahl an eine Steuereinheit über das Fahrzeugnetzwerk mittels der Verteilungskomponente.
  • Mit diesem erfindungsgemäßen Verfahren wird ein Fahrzeugnetzwerk mit ECUs geschaffen, in welchem sichere Zufallszahlen aus verschiedenen Entropiequellen generiert und in einem Zufallszahlengenerator als zentrale Netzwerkkomponente des Fahrzeugnetzwerks persistent, vertraulich und manipulationssicher gespeichert werden, so dass diese Vorhaltung von sicheren Zufallszahlen in der Speichereinheit dazu führt, dass bei kurzen Startzeiten des Fahrzeugnetzwerks Zufallszahlen mit ausreichender Entropie zur Verfügung stehen, die über das Fahrzeugnetzwerk den anderen Steuereinheiten für kryptografische Operationen zur Verfügung gestellt werden.
  • Mit einer solchen Vorhaltung von sicheren Zufallszahlen in der Speichereinheit des Zufallszahlengenerators benötigen die Steuereinheiten keine individuellen Zufallsgeneratoren, wodurch die Kosten für das Fahrzeugnetzwerk gesenkt werden können. Außerdem vereinfacht die zentralisierte Architektur hinsichtlich der Erzeugung von Zufallszahlen mittels des zentralen Zufallszahlengenerators die nachträgliche Hinzunahme weiterer Entropie-Quellen oder Änderungen an der Software des Zufallszahlengenerators, bspw. im Zuge von Security-Updates.
  • Nach einer vorteilhaften Weiterbildung der Erfindung wird gemäß Verfahrensschritt g jede Zufallszahl nur einmalig übermittelt, um die wiederholte Verwendung von Zufallszahlen zu verhindern.
  • Eine weitere vorteilhafte Ausgestaltung sieht vor, dass auch der Zufallszahlengenerator mit wenigstens einer Entropie-Quelle ausgebildet wird. Mit der zunehmenden Anzahl von Entropie-Quellen kann die Zufälligkeit und Unvorhersagbarkeit der hieraus erzeugten Zufallszahlen verbessert werden.
  • Nach einer vorteilhaften Ausgestaltung der Erfindung werden als Entropie-Quellen die Messungenauigkeiten von in dem Fahrzeug eingesetzten Sensoren verwendet. Dies betreffen vorzugsweise ein Motordrehzahl-Sensor und/oder ein die Lenkbewegungen eines Lenkrades des Fahrzeugs erfassender Sensor und/oder ein Radar-Sensor und/oder wenigstens ein Lichtsen-sor und/oder ein die Position des Bremspedals des Fahrzeugs erfassender Sensor.
  • Bei der Verwendung von Sensoren als Entropie-Quellen werden deren Messungenauigkeiten gemessen und als Bit-Zahl digitalisiert, wobei als Rohdaten die n niederwertigsten Bits der Bitzahl verwendet werden.
  • Des Weiteren können weiterbildungsgemäß als Entropie-Quellen Bussignale eines Datenbusses des Fahrzeugs und/oder Regelsignale eines Regelsystems des Fahrzeugs verwendet werden. Hierzu werden vorzugsweise die Zeitdauer zwischen zwei nicht-periodischen Nachrichten gleichen Typs auf dem Datenbus als Entropiequelle verwendet.
  • Schließlich können weiterbildungsgemäß als Entropie-Quellen Ergebnisse kryptografischer Berechnungen verwendet werden. Hierzu werden vorzugsweise als kryptografische Berechnungen Hash-Summen und/oder Message-Authentication-Codes (MACs) Signaturen und/oder verschlüsselte Daten verwendet.
  • Nach einer weiteren vorteilhaften Weiterbildung der Erfindung wird die Qualitätssicherung gemäß Verfahrensschritt d mit statistischen Analysemethoden durchgeführt. Hierzu wird eine bestimmte Metrik eingesetzt, die sicherstellt dass die ausgewählten Daten nichtdeterministisch auftreten, andernfalls werden sie verworfen, d. h. die von den Entropie-Quellen gelieferten Rohdaten müssen gleichverteilt sein und dürfen keine statistische Schieflage oder statistische Muster enthalten. Diese Anforderungen werden durch Anwendung von bekannten statistischen Analysemethoden sichergestellt. Außerdem werden die ausgewählten Rohdaten erst dann weiterverarbeitet, wenn diese ein gewisses Mindestmaß an Entropie enthalten. Hierfür werden die auf Gleichverteilung geprüften Rohdaten durch kryptografische Hash-Funktionen durchmischt und komprimiert, um die Entropie zu erhöhen.
  • Das sichere Speichern der erzeugten Zufallszahlen als aggregierten Datenblock gemäß Verfahrensschritt f vor der Verteilung mittels der Verteilungskomponente des Zufallszahlengenerators wird mit einem Verschlüsselungsalgorithmus mit einem vorgegebenen Operationsmodi durchgeführt. Damit wird die Vertraulichkeit und Integrität der Zufallszahlen bis zur Verwendung durch die Steuereinheiten gewährleistet.
  • Die zweitgenannte Aufgabe wird gelöst durch ein Fahrzeugnetzwerk mit den Merkmalen des Patentanspruches 13.
  • Ein solches Fahrzeugnetzwerk zur Bereitstellung von Zufallszahlen mit einer Mehrzahl von kommunizierenden Steuereinheiten umfasst folgende Komponenten:
    • - einen Zufallszahlengenerator, welcher zum Übermitteln von Zufallszahlen an die Steuereinheiten mit dem Fahrzeugnetzwerk verbunden ist, wobei der Zufallszahlengenerator eine Aggregationskomponente, eine Speichereinheit und eine Verteilungskomponente aufweist,
    • - mehrere Steuereinheiten mit jeweils mindestens einer Entropie-Quelle, wobei die von den Entropie-Quellen erzeugten Rohdaten zur Erzeugung der Zufallszahlen über das Fahrzeugnetzwerk der Aggregationskomponente des Zufallszahlengenerators über mittelbar ist, wobei
    • - die Aggregationskomponente ausgebildet ist, die von den Entropie-Quellen übermittelten Rohdaten zu kombinieren und diese einer Qualitätssicherung zu unterziehen, indem nur solche kombinierte Rohdaten als qualifizierte Rohdaten verwendbar sind, welche sowohl nichtdeterministisch auftreten als auch ein Mindestmaß an Entropie enthalten,
    • - die Aggregationskomponente zum Nachverarbeiten der qualifizierten Rohdaten ausgebildet ist, wonach diese mittels einer kryptographischen Einwegfunktion in einen aggregierten Datenblock unwandelbar sind und dieser Datenblock als Zufallszahl in der Speichereinheit sicher speicherbar ist, und g) die Speichereinheit ausgebildet ist, eine gespeicherte Zufallszahl an eine Steuereinheit über das Fahrzeugnetzwerk mittels der Verteilungskomponente zu übermitteln.
  • Dieses erfindungsgemäße Fahrzeugnetzwerk weist auch die vorteilhaften Eigenschaften auf, die im Zusammenhang mit dem erfindungsgemäßen Verfahren aufgeführt sind.
  • Vorteilhafte Ausgestaltungen des erfindungsgemäßen Fahrzeugnetzwerks sind durch die Merkmale der abhängigen Patentansprüche 14 bis 20 gegeben.
  • Das erfindungsgemäße Verfahren wird nachfolgend anhand von Ausführungsbeispielen eines erfindungsgemäßen Fahrzeugnetzwerks unter Bezugnahme auf die beigefügten Figuren beschrieben und erläutert. Es zeigen:
    • 1 eine schematische Darstellung eines Ausführungsbeispiels des erfindungsgemäßen Fahrzeugnetzwerks zur Durchführung des erfindungsgemäßen Verfahrens,
    • 2 eine detailliertere schematische Darstellung des Fahrzeugnetzwerks nach 1, und
    • 3 eine schematische Darstellung der Erzeugung von Zufallszahlen mittels eines Zufallszahlengenerators des Fahrzeugnetzwerks gemäß 2.
  • Die 1 zeigt die Struktur eines erfindungsgemäßen Fahrzeugnetzwerks 1, mit welchem das erfindungsgemäße Verfahren zur Bereitstellung von Zufallszahlen mittels dieses Fahrzeugnetzwerks 1 realisiert wird.
  • Dieses Fahrzeugnetzwerk 1 besteht aus mehreren Steuereinheiten (ECU) 2, 3, 4 und 5 sowie einer Steuereinheit 6 mit einem Zufallszahlengenerator 7. Diese Steuereinheiten kommunizieren miteinander über einen Datenbus 10, bspw. einem CAN-Bus.
  • Mittels des Zufallszahlengenerators 7, der im folgenden Entropie-Pool genannt und ebenso mit dem Bezugszeichen 7 bezeichnet wird, werden Zufallszahlen erzeugt und vorgehalten, um diese bei Bedarf bestimmten Steuereinheiten für kryptografische Operationen zur Verfügung zu stellen.
  • Ein solcher Entropie-Pool 7 kann, wie dies bspw. in 1 angedeutet ist, in einer Steuereinheit 6 als Software-Komponente integriert werden. Hierzu kann eine bereits existierende Steuereinheit 6 oder eine für diesen Zweck realisierte Steuereinheit 6 verwendet werden.
  • Die 2 zeigt im Detail den Aufbau des Fahrzeugnetzwerks 1. Hiernach besteht der Entropie-Pol 7 aus folgenden Hauptkomponenten:
    • - einer Aggregationskomponente 7.1,
    • - einem als sicherer Speicher ausgeführten Speichereinheit 7.2, und
    • - einer Verteilungskomponente.
  • Die für die Erzeugung von Zufallszahlen erforderlichen Entropie-Quellen sind gemäß 2 in einigen Steuereinheiten, nämlich in den Steuereinheiten 2, 3 und 4 realisiert, indem diese Steuereinheiten 2, 3 und 4 einen Entropie-Agenten als Komponente aufweisen, die wenigstens eine Entropie-Quelle enthält. So ist der Entropie-Agent 3.1 der Steuereinheit 2 mit einer Entropie-Quelle 2.10, der Entropie-Agent 3.1 der Steuereinheit 3 mit zwei Entropie-Quellen 3.10 und 3.11 und der Entropie-Agent 4.1 der Steuereinheit 4 mit einer Entropie-Quelle 4.10 ausgeführt.
  • Auch der Entropie-Pool 7 weist neben den oben aufgeführten Hauptkomponenten zwei Entropie-Agenten 7.4 und 7.5 mit einer Entropie-Quelle 7.40 bzw. mit zwei Entropie-Quellen 7.50 und 7.51 auf.
  • Die Entropie-Agenten 3.1, 3.1, 4.1 der Steuereinheiten 2, 3 und 4 sowie die Entropie-Agenten 7.4 und 7.5 des Entropie-Pools 7 sind über eine unidirektionale Verbindung a1, a2 und a3 sowie a4 und a5 mit der Aggregationskomponente 7.1 des Entropie-Pools 7 verbunden. Über diese Kommunikationsverbindungen a1 bis a5 werden die für die Erzeugung von Zufallszahlen erforderlichen Rohdaten der entsprechenden Entropie-Quellen der Entropie-Agenten dieser Aggregationskomponente 7.1 übermittelt.
  • Diejenigen Steuereinheiten, die Zufallszahlen zur Durchführung von kryptographischen Berechnungen benötigen, weisen als Komponente einen Zufallszahlen-Kollektor auf. So weist die Steuereinheit 4 einen Zufallszahlen-Kollektor 4.2 und die Steuereinheit 5 einen Zufallszahlen-Kollektor 5.2 auf. Diese Zufallszahlen-Kollektoren 4.2 und 5.2 sind jeweils über eine unidirektionale Verbindung b1 und b2 mit der Verteilungskomponente 7.3 des Entropie-Pools 7 verbunden. Über diese Kommunikationsverbindungen b1 und b2 werden mittels der Verteilungskomponente 7.3 die in der Speichereinheit 7.2 abgelegten Zufallszahlen dem Zufallszahlen-Kollektor 4.2 und dem Zufallszahlen-Kollektor 5.2 übermittelt.
  • Aus 2 ist ersichtlich, dass das Fahrzeugnetzwerk 1 Steuereinheiten aufweist, die als Produzenten von Entropie mit einem Entropie-Agenten ausgeführt sind und Steuereinheiten aufweist, die nur als Konsumenten von Zufallszahlen auftreten und daher nur einen Zufallszahlen-Kollektor und keinen Entropie-Agenten umfassen. So sind die beiden Steuereinheiten 2 und 3 als Produzenten von Entropie nur mit einem Entropie-Agenten 3.1 und 3.1 ausgestattet, während die Steuereinheit 5 als Konsument von Zufallszahlen nur einen Zufallszahlen-Kollektor 5.2 aufweist. Die Steuereinheit 4 tritt dagegen sowohl als Produzent von Entropie als auch als Konsument von Zufallszahlen auf und weist daher sowohl einen Entropie-Agenten 4.1 und einen Zufallszahlen-Kollektor 4.2 auf.
  • Die unidirektionalen Kommunikationsverbindungen a1, a2 und a3 sowie b1 und b2 können über den Datenbus 10 oder über eine separate Kommunikationsstruktur realisiert werden.
  • Zur Erstellung der Zufallszahlen benutzt der Entropie-Pool 7 sowohl die in den entsprechenden Steuereinheiten 2, 3 und 4 implementierten Entropie-Quellen 2.10, 3.10 und 3.11 sowie 4.10 als auch die eigenen Entropie-Quellen 7.40, 7.50 und 7.51.
  • Zur Realisierung dieser Entropie-Quellen können unterschiedliche zufällige Ereignisse eingesetzt werden.
  • Solche zufälligen Ereignisse können auf physikalischen Phänomenen beruhen, wie bspw. analoge Messungenauigkeiten von im Fahrzeug eingesetzten Sensoren. Da Messungenauigkeiten in der Regel durch nichtdeterministische Umgebungseinflüsse zustande kommen, können Sie als Quelle für Entropie genutzt werden. Hierfür eignen sich bspw. folgende Sensoren im Fahrzeug:
    • - Motordrehzahl-Sensor
    • - Sensor zur Detektion von Lenkbewegungen
    • - Radar-Sensor
    • - Lichtsensoren
    • - Sensoren zur Detektion der Position des Bremspedals.
  • Bei der Verwendung solcher Sensoren als Entropie-Quellen werden deren Messungenauigkeiten gemessen und als Bit-Zahl digitalisiert, wobei als Rohdaten die n niederwertigsten Bits der Bitzahl verwendet werden. Werden solche Rohdaten bspw. auf dem Datenbus 10 an alle Netzwerk-Teilnehmer versendet, können diese Daten auch von den Entropie-Agenten 7.4 und 7.5 des Entropie-Pools direkt von dem Datenbus 10 abgegriffen und an die Aggregationskomponente 7.1 zur weiteren Verarbeitung übermittelt werden.
  • Es können auch Ereignisse, die in Komponenten des Fahrzeugnetzwerks 1 auftreten, wie bspw. in dem Datenbus 10 oder in einem Regelsystem, wie bspw. eines Komfortsystems oder eines Assistenzsystems des Fahrzeugs als Entropie-Quelle verwendet werden.
  • So ist bei der Verwendung des Datenbusses 10, der bspw. als CAN-Bus ausgeführt ist, die Zeit, die zwischen zwei nicht-periodischen Nachrichten gleichen Typs auf dem CAN-Bus vergeht, aufgrund der komplexen deterministischer Vorgänge nur schwer vorhersagbar und kann deshalb als Entropie-Quelle genutzt werden. Solche nicht-periodischen Nachrichten lassen sich in drei verschiedene Kategorien einordnen:
    • - Zeitfenster zwischen dem Auftreten von Werten bestimmter nicht-zyklischer Nachrichttypen auf dem Datenbus, bspw.:
      • • Zeitfenster für das Auftreten eines bestimmten Bremswertes
      • • Zeit zwischen dem Heben und Senken der Fensterscheibe
      • • Zeitfenster zwischen dem Öffnen der Tankklappe
      • • Zeit, in der ein bestimmter Gang genutzt wird.
    • - Zeitfenster zwischen der Folge von bestimmten Werten einer bestimmen Nachricht oder einer Sequenz von mehreren Nachrichtentypen auf dem Datenbus, bspw.:
      • • Zeitfenster zwischen einem bestimmten Bremswertemuster
      • • Bestimmtes Schaltmuster einer Folge von Gängen und Verweilzeit in den Gängen bei der Gangschaltung.
    • - Dauer einer bestimmten Sequenz von Nachrichtentypen auf dem Datenbus, welche unabhängig voneinander sind ohne die eigentlichen Werte der Nachricht zu beachten, bspw.:
      • o Bestimmtes Muster beim Anfahren: Mischung von Beschleunigung, Gang, Benzinzufuhr
  • Bei der Verwendung des Regelsystems eines Komfortsystems, bspw. einer Klimaanlage als Entropie-Quelle wird die in der Regelung gemessene Differenz zwischen einem Soll- und Ist-Wert erfasst.
  • Schließlich ist es auch möglich, die Ergebnisse von kryptographischen Berechnungen als Entropie-Quelle zu verwenden, da die Ergebnisse kryptographischer Berechnungen meist eine hohe Entropie aufweisen, um die Sicherheit der zu schützenden Eigenschaften (Vertraulichkeit, Integrität, Authentizität) zu gewährleisten. Beispiele für Ergebnisse kryptographischer Berechnungen sind:
    • - Hash-Summen
    • - Message-Authentication-Codes (MACs)
    • - Signaturen
    • - Verschlüsselte Daten.
  • Prinzipiell ist die Installation eines Entropie-Agenten an jeder Stelle im Fahrzeug denkbar, wo solche kryptographischen Berechnungen durchgeführt werden und ist fahrzeugherstellerabhängig. Für die Erzeugung von Entropie sollten nur solche kryptographischen Verfahren und Protokolle verwendet werden, bei denen eine Wiederholung von Werten unwahrscheinlich ist.
  • Wird beispielsweise die Integrität bestimmter Nachrichten auf dem CAN-Bus mittels Message-Authentication-Codes geschützt, können die entsprechenden Nachrichten von einem Entropie-Agenten 7.4 oder 7.5 innerhalb des Entropie-Pools 7 direkt an Hand ihrer Object-ID identifiziert und abgegriffen werden. Der Entropie-Agent 7.4 oder 7.5 kann dann den MAC extrahieren und an die Aggregationskomponente 7.1 weiterleiten.
  • Wird die Kommunikation einer Steuereinheit des Fahrzeugnetzwerks 1 mit dem Backend über das Internet beispielweise mit Protokollen wie TLS verschlüsselt, kann ein Entropie-Agent innerhalb der Steuereinheit den Chiffretext der Kommunikation für die Entropiegewinnung nutzen und an die Aggregationskomponente 7.1 weiterleiten.
  • Die an die Aggregationskomponente 7.1 des Entropie-Pools 7 übermittelten digitalen Rohdaten müssen aufbereitet und zur Eignung als Zufallszahl qualifiziert, wie dies schematisch mit 3 angedeutet ist. Nach 3 werden die Rohdaten der unterschiedlichen Entropiequellen „Sensoren“, „Bussignal/Regelsignale“ und „kryptografische Berechnungen“ einer Qualitätssicherung unterzogen, indem nur solche aus den verschiedenen Entropie-Quellen kombinierte Rohdaten als qualifizierte Rohdaten verwendet werden, welche sowohl nichtdeterministisch auftreten als auch ein Mindestmaß an Entropie enthalten. Diese qualifizierten Rohdaten werden anschließend einer Nachverarbeitung zugeführt, bevor diese qualifizierten und nachbearbeiteten Rohdaten als Zufallszahlen in der als sicherer Speicher ausgeführten Speichereinheit 7.2 gespeichert werden. Zur Durchführung der Qualitätssicherung werden die verwendeten Rohdaten, die Kombinationen aus den verschiedenen Entropie-Quellen darstellen, mit einer bestimmten Metrik bewertetet, indem mit den unten aufgeführten Testverfahren sichergestellt wird, dass die von den Entropie-Quellen zur Verfügung gestellten Rohdaten gleichverteilt und keine statistische Schieflage oder statistische Muster enthalten. Die gewählte Metrik stellt sicher, dass die gewählten Rohdaten nichtdeterministisch auftreten und verwirft diese anderenfalls. Außerdem werden die angesammelten Entropiedaten nur dann zur Weiterverarbeitung freigegeben, wenn diese ein gewisses Mindestmaß an Entropie enthalten. Hierfür werden die auf Gleichverteilung geprüften Rohdaten durch kryptografische Hash-Funktionen durchmischt und komprimiert, um die Entropie zu erhöhen. Generell können dafür alle statistischen und deterministischen Online-Testverfahren zur Bestimmung von Zufallszahlen herangezogen werden. Folgende Testverfahren können dafür beispielsweise genutzt werden:
    • - Chi-Square test, serial test zur Bestimmung einer Normalverteilung,
    • - Minimum test, Brithday-test, Frequency test zur Festellung von Veteilungsschieflagen,
    • - Rank of matrices test, overlapping sum test zur Erkennung von repetetiven Muster, und
    • - Correlation test, Kolmogrov-Smirnov test zur Bestimmung von Ähnlichkeiten von Verteilung, welche nicht der Normalverteilung entsprechen.
  • Zur Nachverarbeiten dieser derart qualifizierten Rohdaten, werden diese mittels einer kryptographischen Einwegfunktion in einen aggregierten Datenblock umgewandelt, der als Zufallszahl verwendet wird. Hierzu können alle kryptographischen Hash-funktionen und Einwegfunktionen basierend auf Block-Cipher-Mode-Konstruktionen genutzt werden. Bei einer Einwegfunktion f gibt es praktisch kein durchführbares Verfahren, um aus einem gegebenen Funktionswert f (x) dieser Funktion den zugehörigen x-Wert zu finden.
  • Solche krypotgraphischen Einwegfunktionen sind bspw.:
    • - Hashfunktion mit allen beliebigen Bitlängen, wie:
      • • SHA-1
      • • SHA-2
      • • SHA- 3
      • • SHAKE
      • • RIPEMD
      • • Photon
      • • Spongent, oder
    • - Block-Cipher-Mode-Konstruktionen (unabhängig vom verwendeten Block-Cipher), wie:
      • • Davies-Meyer-Construction
      • • Matyas-Meyer-Oseas-Construction
      • • Miyaguchi-Preneel-Construction.
  • Der letzte Aufbereitungsschritt der von den Entropie-Quellen erhaltenen Rohdaten besteht in dem sicheren Speichern der als aggregierten Datenblock erzeugten Zufallszahlen in der Speichereinheit 7.2 des Entropie-Pools 7. Das sichere Speichern muss die Vertraulichkeit und Integrität der Zufallszahlen bis zu ihrer Verwendung bei den als Konsumenten ausgeführten Steuereinheiten 4 und 5 gewährleisten. Dies kann durch Verwendung von Verschlüsslungsalgorithmen mit speziellem Operationsmodus gewährleistet werden. Ein Operationsmodus ist eine bestimmte Nutzungsweise eines Blockciphers, der die Verarbeitung von einem oder mehreren Klartext(en) und Chiffrat-Blöck(en) mit dem kryptographischen Algorithmus beschreibt. Die verschiedenen Operationsmodi sind im nächsten Absatz aufgeführt:
    • - Block-Cipher mit speziellem Operationsmodus unabhängig vom Block Cipher, zum Beispiel:
      • • SIV-Mode
      • • CCM-Mode
      • • CMAC Message authentication mode
      • • CBC-MAC
      • • O-MAC
      • • P-MAC
    • - Authenticated Encryption-Schemes, wie zum Beispiel:
      • • Alle derzeitigen Teilnehmer des Caesar-Contests(https://competitions.cr.yp.to/caesar.html)
      • • GCM-Mode
      • • OCB-Mode
    • - Asymmetrische Signatur- und Verschlüsselungsverfahren, wie zum Beispiel:
      • • ECIES
      • • DSA
      • • ECDSA
      • • RSA
  • Die derart erzeugten Zufallszahlen werden in der Speichereinheit 7.2 zur Verteilung an die Konsumenten (d. h. Steuereinheiten mit einem Zufallszahlen-Kollektor) durch die Verteilungskomponente 7.3 vorgehalten.
  • Die Verteilungskomponente 7.3 stellt sicher, dass die generierten Zufallszahlen an die Zufallszahlenkollektor-Komponenten der Konsumenten verteilt werden und blockiert die weitere Ausgabe, wenn die Speichereinheit 7.2 mit aktuellen Zufallszahlen leer ist. Außerdem stellt die Verteilungskomponente 7.3 sicher, dass Zufallszahlen nur einmalig an die Steuereinheiten 4 und 5 als Konsumenten übermittelt werden, wodurch eine wiederholte Verwendung von Zufallszahlen verhindert wird.

Claims (20)

  1. Verfahren zur Bereitstellung von Zufallszahlen für über ein Fahrzeugnetzwerk (1) kommunizierende Steuereinheiten (2, 3, 4, 5) mit folgenden Verfahrensschritten: a) Bereitstellen eines Zufallszahlengenerators (7), welcher zum Übermitteln von Zufallszahlen an die Steuereinheiten (4, 5) mit dem Fahrzeugnetzwerk (1) verbunden wird, wobei der Zufallszahlengenerator (7) eine Aggregationskomponente (7.1), eine Speichereinheit (7.2) und eine Verteilungskomponente (7.3) aufweist, b) Ausbilden von mehreren Steuereinheiten (2, 3, 4) mit jeweils wenigstens einer Entropie-Quelle (2.10, 3.10, 4.10), wobei die von den Entropie-Quellen (2.10, 3.10, 4.10) erzeugten Rohdaten zur Erzeugung von Zufallszahlen über das Fahrzeugnetzwerk (1) der Aggregationskomponente (7.1) des Zufallszahlengenerators (7) übermittelt werden, c)Kombinieren der von den Entropie-Quellen (2.10, 3.10, 4.10) an die Aggregationskomponente (7.1) übermittelten Rohdaten, d) Durchführen einer Qualitätssicherung der kombinierten Rohdaten der Entropie-Quellen (2.10, 3.10, 4.10), indem nur solche kombinierte Rohdaten als qualifizierte Rohdaten verwendet werden, welche sowohl nichtdeterministisch auftreten als auch ein Mindestmaß an Entropie enthalten, e) Nachverarbeiten der qualifizierten Rohdaten, indem diese mittels einer kryptographischen Einwegfunktion in einen aggregierten Datenblock umgewandelt werden, f) Sicheres Speichern des aggregierten Datenblock als Zufallszahl in der Speichereinheit (7.2), und g) Übermitteln einer in der Speichereinheit (7.2) gespeicherten Zufallszahl an eine Steuereinheit (4, 5) über das Fahrzeugnetzwerk (1) mittels der Verteilungskomponente (7.3) .
  2. Verfahren nach Anspruch 1, bei welchem gemäß Verfahrensschritt g jede Zufallszahl nur einmalig übermittelt wird.
  3. Verfahren nach Anspruch 1 oder 2, bei welchem mit dem Verfahrensschritt b auch der Zufallszahlengenerator (7) mit wenigstens einer Entropie-Quelle (7.40, 7.50) ausgebildet wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wonach als Entropie-Quellen (2.10, 3.10, 4.10, 47, 7.50) die Messungenauigkeiten von in dem Fahrzeug eingesetzten Sensoren verwendet werden.
  5. Verfahren nach Anspruch 4, wonach als Sensoren ein Motordrehzahl-Sensor und/oder ein die Lenkbewegungen eines Lenkrades des Fahrzeugs erfassenden Sensors und/oder ein Radar-Sensor und/oder wenigstens ein Lichtsensor und/oder ein die Position des Bremspedals des Fahrzeugs erfassender Sensor verwendet wird bzw. werden.
  6. Verfahren nach Anspruch 4 oder 5, bei welchem die Messungenauigkeiten der Sensoren gemessen und als Bit-Zahl digitalisiert werden, wobei als Rohdaten die n niederwertigsten Bits der Bitzahl verwendet werden.
  7. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem als Entropie-Quellen (2.10, 3.10, 4.10, 7.40, 7.50) Bussignale eines Datenbusses (10) des Fahrzeugs und/oder Regelsignale eines Regelsystems des Fahrzeugs verwendet werden.
  8. Verfahren nach Anspruch 7, bei welchem die Zeitdauer zwischen zwei nicht-periodischen Nachrichten gleichen Typs auf dem Datenbus (10) als Entropiequelle (2.10, 3.10, 4.10, 7.40, 7.50) verwendet werden.
  9. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem als Entropie-Quellen (2.10, 3.10, 4.10, 7.40, 7.50) Ergebnisse kryptografischer Berechnungen verwendet werden.
  10. Verfahren nach Anspruch 9, bei welchem als kryptografische Berechnungen Hash-Summen und/oder Message-Authentication-Codes (MACs) Signaturen und/oder verschlüsselte Daten verwendet werden.
  11. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem die Qualitätssicherung gemäß Verfahrensschritt d mit statistischen Analysemethoden durchgeführt wird.
  12. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem das Speichern des aggregierten Datenblock gemäß Verfahrensschritt f als sicheres Speichern mit einem Verschlüsselungsalgorithmus mit einem vorgegebenen Operationsmodi durchgeführt wird.
  13. Fahrzeugnetzwerk (1) zur Bereitstellung von Zufallszahlen mit einer Mehrzahl von kommunizierenden Steuereinheiten (2, 3, 4, 5, 6), umfassend: - einen Zufallszahlengenerator (7), welcher zum Übermitteln von Zufallszahlen an die Steuereinheiten (4, 5) mit dem Fahrzeugnetzwerk (1) verbunden ist, wobei der Zufallszahlengenerator (7) eine Aggregationskomponente (7.1), eine Speichereinheit (7.2) und eine Verteilungskomponente (7.3) aufweist, - mehrere Steuereinheiten (2, 3, 4) mit jeweils mindestens einer Entropie-Quelle (2.10, 3.10, 4.10), wobei die von den Entropie-Quellen (2.10, 3.10, 4.10) erzeugten Rohdaten zur Erzeugung der Zufallszahlen über das Fahrzeugnetzwerk (1) der Aggregationskomponente (7.1) des Zufallszahlengenerators (7) über mittelbar ist, wobei - die Aggregationskomponente (7.1) ausgebildet ist, die von den Entropie-Quellen (2.10, 3.10, 4.10) übermittelten Rohdaten zu kombinieren und diese einer Qualitätssicherung zu unterziehen, indem nur solche kombinierte Rohdaten als qualifizierte Rohdaten verwendbar sind, welche sowohl nichtdeterministisch auftreten als auch ein Mindestmaß an Entropie enthalten, - die Aggregationskomponente (7.1) zum Nachverarbeiten der qualifizierten Rohdaten ausgebildet ist, wonach diese mittels einer kryptographischen Einwegfunktion in einen aggregierten Datenblock unwandelbar sind und dieser Datenblock als Zufallszahl in der Speichereinheit (7.2) speicherbar ist, und g) die Speichereinheit (7.2) ausgebildet ist, eine gespeicherte Zufallszahl an eine Steuereinheit (4, 5) über das Fahrzeugnetzwerk (1) mittels der Verteilungskomponente (7.3) zu übermitteln.
  14. Fahrzeugnetzwerk (1) nach Anspruch 13, bei welchem der Zufallszahlengenerator (7) mit wenigstens einer Entropie-Quelle (7.40, 7.50) ausgebildet ist.
  15. Fahrzeugnetzwerk (1) nach Anspruch 13 oder 14, bei welchem die wenigstens eine Entropie-Quelle (2.10, 3.10, 4.10) der Steuereinheit (2, 3, 4) in einem Entropie-Agenten (2.1, 3.1, 4.1) angeordnet ist, wobei der Entropie-Agent (3.1, 3.1, 4.1) über eine unidirektionale Kommunikationsverbindung (a1, a2, a3) mit der Aggregationskomponente (7.1) des Zufallszahlengenerators (7) verbunden ist.
  16. Fahrzeugnetzwerk (1) nach Anspruch 14 oder 15, bei welchem die wenigstens eine Entropie-Quelle (7.40, 7.50) des Zufallszahlengenerators (7) in einem Entropie-Agenten (7.4, 7.5) angeordnet ist, der über eine unidirektionale Kommunikationsverbindung (a4, a5) mit der Aggregationskomponente (7.1) des Zufallszahlengenerators (7) verbunden ist.
  17. Fahrzeugnetzwerk (1) nach einem der Ansprüche 13 bis 16, bei welchem wenigstens eine Steuereinheit (4, 5) einen Zufallszahlenkollektor (4.2, 5.2) aufweist, welcher zum Übermitteln einer Zufallszahl über eine unidirektionale Kommunikationsverbindung (b1, b2) mit der Verteilungskomponente des Zufallszahlengenerators verbunden ist.
  18. Fahrzeugnetzwerk (1) nach einem der Ansprüche 13 bis 17, bei welchem wenigstens eine Entropie-Quelle (2.10, 3.10, 4.10, 7.40, 7.50) ein Sensor des Fahrzeugs ist.
  19. Fahrzeugnetzwerk (1) nach einem der Ansprüche 13 bis 18, bei welchem wenigstens eine Entropie-Quelle (2.10, 3.10, 4.10, 7.40, 7.50) ein Datenbus (10) des Fahrzeugs ist.
  20. Fahrzeugnetzwerk (1) nach einem der Ansprüche 13 bis 19, bei welchem wenigstens eine Entropie-Quelle (2.10, 3.10, 4.10, 7.40, 7.50) eine kryptografische Berechnungseinheit des Fahrzeugs ist.
DE102016223695.4A 2016-11-29 2016-11-29 Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens Pending DE102016223695A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE102016223695.4A DE102016223695A1 (de) 2016-11-29 2016-11-29 Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens
KR1020197015260A KR102208841B1 (ko) 2016-11-29 2017-11-21 차량 네트워크의 제어 유닛들에 난수들을 제공하기 위한 방법, 및 상기 방법을 수행하기 위한 차량 네트워크
US16/347,303 US11539693B2 (en) 2016-11-29 2017-11-21 Method for providing random numbers for control units of a vehicle network, and vehicle network for performing said method
CN201780071616.XA CN110168494B (zh) 2016-11-29 2017-11-21 用于向车辆网络的控制单元提供随机数的方法以及用于执行所述方法的车辆网络
EP17804857.5A EP3549011A1 (de) 2016-11-29 2017-11-21 Verfahren zur bereitstellung von zufallszahlen für steuereinheiten eines fahrzeugnetzwerks sowie fahrzeugnetzwerk zur durchführung dieses verfahrens
PCT/EP2017/079862 WO2018099760A1 (de) 2016-11-29 2017-11-21 Verfahren zur bereitstellung von zufallszahlen für steuereinheiten eines fahrzeugnetzwerks sowie fahrzeugnetzwerk zur durchführung dieses verfahrens
JP2019528722A JP2020512571A (ja) 2016-11-29 2017-11-21 車両ネットワークの制御ユニットのために乱数を提供する方法及びその方法を実施する車両ネットワーク

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016223695.4A DE102016223695A1 (de) 2016-11-29 2016-11-29 Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens

Publications (1)

Publication Number Publication Date
DE102016223695A1 true DE102016223695A1 (de) 2018-05-30

Family

ID=60480298

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016223695.4A Pending DE102016223695A1 (de) 2016-11-29 2016-11-29 Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens

Country Status (7)

Country Link
US (1) US11539693B2 (de)
EP (1) EP3549011A1 (de)
JP (1) JP2020512571A (de)
KR (1) KR102208841B1 (de)
CN (1) CN110168494B (de)
DE (1) DE102016223695A1 (de)
WO (1) WO2018099760A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11654635B2 (en) 2019-04-18 2023-05-23 The Research Foundation For Suny Enhanced non-destructive testing in directed energy material processing
JP7253470B2 (ja) * 2019-07-31 2023-04-06 株式会社デンソーテン 情報処理装置
JP7295761B2 (ja) * 2019-09-25 2023-06-21 株式会社日立製作所 情報処理装置
GB2607943A (en) * 2021-06-17 2022-12-21 Haldex Brake Prod Ab A method and system for seed generation
US20230153094A1 (en) * 2021-11-18 2023-05-18 Toyota Motor North America, Inc. Robust over the air reprogramming
CN114281420A (zh) * 2021-12-14 2022-04-05 延锋伟世通电子科技(上海)有限公司 基于硬件的随机数生成器的系统启动方法及系统
CN115493836B (zh) * 2022-11-15 2023-04-14 北谷电子有限公司 机械故障诊断方法及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080256151A1 (en) * 2007-03-23 2008-10-16 Microsoft Corporation Weighted entropy pool service
US20090165086A1 (en) * 2007-12-21 2009-06-25 Spansion Llc Random number generation through use of memory cell activity
US20100106756A1 (en) * 2008-10-27 2010-04-29 Microsoft Corporation Random number generation failure detection and entropy estimation
US20110047545A1 (en) * 2009-08-24 2011-02-24 Microsoft Corporation Entropy Pools for Virtual Machines
US20140136583A1 (en) * 2012-11-15 2014-05-15 Elwha LLC, a limited liability corporation of the State of Delaware Random number generator functions in memory
US20150006601A1 (en) * 2013-06-27 2015-01-01 Selim Aissi Random number generator in a virtualized environment
US20150117636A1 (en) * 2013-10-30 2015-04-30 Apriva, Llc System and method for performing a secure cryptographic operation on a mobile device
US20150263854A1 (en) * 2014-03-14 2015-09-17 Sony Corporation Information processing apparatus, information processing method, and recording medium
US20150301803A1 (en) * 2014-04-17 2015-10-22 International Business Machines Corporation Extracting Entropy from the Vibration of Multiple Machines
US20160099806A1 (en) * 2014-10-07 2016-04-07 GM Global Technology Operations LLC Distributing secret keys for managing access to ecus

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3893758B2 (ja) 1998-07-14 2007-03-14 株式会社デンソー エンジン制御装置及び車両盗難防止装置
US8315383B2 (en) 2001-07-27 2012-11-20 Hewlett-Packard Development Company, L.P. Method and apparatus for random bit-string generation utilizing environment sensors
WO2007062688A1 (en) 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Key management
US8015224B1 (en) 2006-12-27 2011-09-06 Marvell International Ltd. Entropy source for random number generation
EP2151086B1 (de) * 2007-04-30 2017-06-07 Telefonaktiebolaget LM Ericsson (publ) Verfahren zur erzeugung einer zufallszahl für sicherheit und verschlüsselung sowie kommunikationsvorrichtung dafür
US8761390B2 (en) * 2008-06-30 2014-06-24 Gm Global Technology Operations Production of cryptographic keys for an embedded processing device
US8189778B2 (en) 2008-07-07 2012-05-29 General Instrument Corporation Adaptive generation of a pseudo random number generator seed
DE102010011657A1 (de) 2010-03-17 2011-09-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels
JP2012093635A (ja) * 2010-10-28 2012-05-17 Keihin Corp 電子制御装置
US20160028544A1 (en) * 2012-11-15 2016-01-28 Elwha Llc Random number generator functions in memory
US10469253B2 (en) 2014-03-03 2019-11-05 Intel Corporation Methods and apparatus for migrating keys
US9658832B2 (en) * 2015-05-18 2017-05-23 Red Hat Israel, Ltd. Multi-factor entropy sourcing for random number generators
US10037193B2 (en) * 2015-12-09 2018-07-31 International Business Machines Corporation Extracting entropy from mobile devices to generate random numbers

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080256151A1 (en) * 2007-03-23 2008-10-16 Microsoft Corporation Weighted entropy pool service
US20090165086A1 (en) * 2007-12-21 2009-06-25 Spansion Llc Random number generation through use of memory cell activity
US20100106756A1 (en) * 2008-10-27 2010-04-29 Microsoft Corporation Random number generation failure detection and entropy estimation
US20110047545A1 (en) * 2009-08-24 2011-02-24 Microsoft Corporation Entropy Pools for Virtual Machines
US20140136583A1 (en) * 2012-11-15 2014-05-15 Elwha LLC, a limited liability corporation of the State of Delaware Random number generator functions in memory
US20150006601A1 (en) * 2013-06-27 2015-01-01 Selim Aissi Random number generator in a virtualized environment
US20150117636A1 (en) * 2013-10-30 2015-04-30 Apriva, Llc System and method for performing a secure cryptographic operation on a mobile device
US20150263854A1 (en) * 2014-03-14 2015-09-17 Sony Corporation Information processing apparatus, information processing method, and recording medium
US20150301803A1 (en) * 2014-04-17 2015-10-22 International Business Machines Corporation Extracting Entropy from the Vibration of Multiple Machines
US20160099806A1 (en) * 2014-10-07 2016-04-07 GM Global Technology Operations LLC Distributing secret keys for managing access to ecus

Also Published As

Publication number Publication date
US11539693B2 (en) 2022-12-27
KR20190072621A (ko) 2019-06-25
CN110168494A (zh) 2019-08-23
CN110168494B (zh) 2023-05-23
EP3549011A1 (de) 2019-10-09
KR102208841B1 (ko) 2021-01-27
WO2018099760A1 (de) 2018-06-07
US20190286421A1 (en) 2019-09-19
JP2020512571A (ja) 2020-04-23

Similar Documents

Publication Publication Date Title
DE102016223695A1 (de) Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens
EP3110101A1 (de) Verfahren zu einem manipulationsschutz von über ein bussystem zwischen systemkomponenten zu übertragenden nutzdatenpaketen
DE102017222879A1 (de) Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul
DE102013218212A1 (de) Verfahren zum abgesicherten Übermitteln von Daten
DE102018210318B4 (de) Verfahren zur Sicherung von Fahrzeugkomponenten und entsprechende Fahrzeugkomponente
DE102013219105A1 (de) Verfahren zur automatischen Erkennung von Steuergeräten in Batteriemanagementsystemen
DE102018213898B4 (de) Überwachung einer Netzwerkverbindung auf Abhören
EP3058701B1 (de) Verfahren, verwaltungsvorrichtung und gerät zur zertifikat-basierten authentifizierung von kommunikationspartnern in einem gerät
EP3688951B1 (de) Verfahren zum erfassen eines angriffs auf ein steuergerät eines fahrzeugs
DE102012210327A1 (de) Verfahren zum Übertragen von Nachrichten in einem Kommunikationssystem, insbesondere eines Fahrzeugs
EP3725055B1 (de) Vorrichtungen, verfahren und computerprogramm zum freischalten von fahrzeugkomponenten, fahrzeug-zu-fahrzeug-kommunikationsmodul
DE102017204250A1 (de) Verfahren und Vorrichtung zur Absicherung eines Tachometerstandes eines Fahrzeugs und Vorrichtung zur Verifikation eines Tachometerstandes eines Fahrzeugs
EP3619885B1 (de) Verfahren zum blockchain basierten, asymmetrischen schlüsselmanagement und sicherheitsrelevante anlage
EP1455312B1 (de) Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges
EP3252990A1 (de) Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems
DE102018203143A1 (de) Verfahren zum Versenden und Verfahren zum Überprüfen von wenigstens zwei unter Verwendung eines Schlüssels authentifizierten Datenblöcken
DE102019219667B3 (de) Computerprogrammprodukt für ein Peer-to-Peer Computernetzwerk
DE102022130141A1 (de) Verfahren und Kommunikationssystem zur Nachrichtenüberwachung in einem Datennetzwerk eines Kraftfahrzeugs und Sende- und Empfangseinheit für das Kommunikationssystem
DE102016208869A1 (de) Verfahren zum Betreiben einer Datenverarbeitungsvorrichtung für ein Fahrzeug
DE102019212362B4 (de) Verifizierungsverfahren für Daten
DE102017203725A1 (de) Vorrichtung zum Verarbeiten von Nutzdaten in einem Steuergerät
EP3554001B1 (de) Verfahren zum abgesicherten übertragen und verfahren zum abgesicherten bidirektionalen austauschen von elektronischen datenpaketen in einem netzwerk
DE102021129430A1 (de) Verfahren zum Erkennen von Manipulation von Daten in einem Netzwerk
DE102022130306A1 (de) Verfahren zum Verarbeiten von Nachrichten, Verfahren zum Betreiben zumindest einer Einrichtung eines Kraftfahrzeugs, Vorrichtung zum Verarbeiten von Nachrichten sowie Kraftfahrzeug
DE102021112420A1 (de) Verfahren zur Absicherung eines elektrisch-elektronischen Systems sowie elektrisch-elektronisches System für ein Kraftfahrzeug

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: CONTINENTAL TEVES AG & CO. OHG, 60488 FRANKFURT, DE

R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, 30165 HANNOVER, DE