DE102020120656A1 - Device and method for authentication in a control device - Google Patents

Device and method for authentication in a control device Download PDF

Info

Publication number
DE102020120656A1
DE102020120656A1 DE102020120656.9A DE102020120656A DE102020120656A1 DE 102020120656 A1 DE102020120656 A1 DE 102020120656A1 DE 102020120656 A DE102020120656 A DE 102020120656A DE 102020120656 A1 DE102020120656 A1 DE 102020120656A1
Authority
DE
Germany
Prior art keywords
signature
monitoring module
authentication
determined
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020120656.9A
Other languages
German (de)
Inventor
Carsten Haubenschild
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dr Ing HCF Porsche AG
Original Assignee
Dr Ing HCF Porsche AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dr Ing HCF Porsche AG filed Critical Dr Ing HCF Porsche AG
Priority to DE102020120656.9A priority Critical patent/DE102020120656A1/en
Publication of DE102020120656A1 publication Critical patent/DE102020120656A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Abstract

Vorrichtung und Verfahren zur Authentifizierung in einem Steuergerät wobei an einem Überwachungsmodul (102) wenigstens eine Speicheradresse und eine Referenz definiert ist, wobei zur Laufzeit einer Software-Komponente abhängig von der Speicheradresse Daten aus einem Speicher (104) für die Software-Komponente bestimmt werden (202), wobei eine Signatur abhängig von den Daten insbesondere mit einer Hashfunktion bestimmt wird (204), wobei abhängig von der Signatur und der Referenz ein Ergebnis der Authentifizierung bestimmt wird (210).Device and method for authentication in a control unit, at least one memory address and one reference being defined on a monitoring module (102), data from a memory (104) for the software component being determined for the software component at runtime as a function of the memory address ( 202), a signature being determined depending on the data, in particular using a hash function (204), a result of the authentication being determined depending on the signature and the reference (210).

Description

Die Erfindung geht aus von einer Vorrichtung und einem Verfahren zur Authentifizierung in Steuergeräten.The invention is based on a device and a method for authentication in control devices.

In komplexen Systemen werden Software-Komponenten im Verbund geprüft und für eine Verwendung im Verbund abgesichert. Es ist wünschenswert, eine Möglichkeit zu schaffen, nach der Prüfung der Software und der Absicherung im Verbund auch im Feldeinsatz eine Authentizität nachweisen zu können.In complex systems, software components are checked in the network and secured for use in the network. It would be desirable to create a way of being able to prove authenticity in the field after testing the software and securing it in the network.

Dies wird durch den Gegenstand der unabhängigen Ansprüche erreicht.This is achieved by the subject matter of the independent claims.

Ein Verfahren zur Authentifizierung in einem Steuergerät sieht vor, dass an einem Überwachungsmodul wenigstens eine Speicheradresse und eine Referenz definiert ist, wobei zur Laufzeit einer Software-Komponente abhängig von der Speicheradresse Daten aus einem Speicher für die Software-Komponente bestimmt werden, wobei eine Signatur abhängig von den Daten insbesondere mit einer Hashfunktion bestimmt wird, wobei abhängig von der Signatur und der Referenz ein Ergebnis der Authentifizierung bestimmt wird. Die Signatur und die Speicheradresse der zu überwachenden Software-Komponente werden beispielsweise mit der Software an einen Original Equipment Manufacturer übergeben. Die Speicheradresse wird beispielsweise im Überwachungsmodul hinterlegt. Durch die Kenntnis der Speicheradresse kann das Überwachungsmodul die Signatur zur Laufzeit der Software-Komponente selbst erstellen. Dadurch sind zulässige Änderungen an einer Software möglich, selbst wenn diese Software für Typisierung, Safety und/oder Security relevant ist. Absichtliche oder versehentliche Änderungen einzelner Komponenten, die beispielsweise durch einen Integrator nur in einem intensiven Review eines der Software zugrundeliegenden Codes erkennbar sind, können hingegen zuverlässig erkannt werden.A method for authentication in a control unit provides that at least one memory address and a reference is defined on a monitoring module, with the runtime of a software component being determined from a memory for the software component depending on the memory address, with a signature being dependent is determined from the data, in particular using a hash function, a result of the authentication being determined as a function of the signature and the reference. The signature and the memory address of the software component to be monitored are transferred with the software to an original equipment manufacturer, for example. The memory address is stored in the monitoring module, for example. By knowing the memory address, the monitoring module can create the signature itself at runtime of the software component. As a result, permissible changes to software are possible, even if this software is relevant for typing, safety and/or security. On the other hand, intentional or accidental changes to individual components, which an integrator, for example, can only detect in an intensive review of one of the underlying software codes, can be reliably detected.

Vorzugsweise wird die Signatur mit der Referenz in einem Vergleich verglichen und das Ergebnis der Authentifizierung abhängig vom Ergebnis des Vergleichs bestimmt.The signature is preferably compared with the reference in a comparison and the result of the authentication is determined depending on the result of the comparison.

Vorzugsweise wird für eine Mehrzahl Software-Komponenten insbesondere mit einer Hashfunktion oder einer Mehrzahl voneinander verschiedener Hashfunktionen eine Mehrzahl Signaturen erstellt, wobei abhängig von der Mehrzahl Signaturen eine Gesamtsignatur bestimmt wird, wobei das Ergebnis der Authentifizierung abhängig von der Gesamtsignatur und der Referenz bestimmt wird. Dies hat den Vorteil, dass nicht nur Blöcke sondern einzelne Funktionen identifiziert und authentifiziert werden können.A plurality of signatures are preferably created for a plurality of software components, in particular with a hash function or a plurality of different hash functions, with an overall signature being determined depending on the plurality of signatures, with the result of the authentication being determined depending on the overall signature and the reference. This has the advantage that not only blocks but individual functions can be identified and authenticated.

Vorzugsweise wird die Gesamtsignatur mit einer Hashfunktion bestimmt, die abhängig von der Mehrzahl Signaturen bestimmt wird.The overall signature is preferably determined using a hash function, which is determined as a function of the plurality of signatures.

Vorzugsweise wird die Gesamtsignatur vom Überwachungsmodul an ein Testgerät übertragen, wobei am Testgerät die Referenz bereitgestellt, die Gesamtsignatur mit der Referenz verglichen und das Ergebnis der Authentifizierung abhängig vom Ergebnis des Vergleichs bestimmt wird. Die Gesamtsignatur wird beispielsweise in einem vom Testgerät auslesbaren Speicher des Überwachungsmoduls gespeichert.The overall signature is preferably transmitted from the monitoring module to a test device, the reference being provided on the test device, the overall signature being compared with the reference and the result of the authentication being determined as a function of the result of the comparison. The overall signature is stored, for example, in a memory of the monitoring module that can be read out by the test device.

Vorzugsweise wird eine Aufforderung zum Senden der Gesamtsignatur vom Testgerät an das Überwachungsmodul gesendet, wobei das Überwachungsmodul die Gesamtsignatur in Erwiderung der Aufforderung sendet.A request to send the overall signature is preferably sent from the test device to the monitoring module, with the monitoring module sending the overall signature in response to the request.

Vorzugsweise wird als Ergebnis des Vergleichs eine Maßnahme bestimmt.A measure is preferably determined as a result of the comparison.

Eine Vorrichtung zur Authentifizierung in einem Steuergerät umfasst ein Überwachungsmodul und einen Speicher, wobei wenigstens eine Speicheradresse für eine Software-Komponente definiert ist, wobei das Überwachungsmodul ausgebildet ist, insbesondere zur Laufzeit der Software-Komponente abhängig von der Speicheradresse Daten aus dem Speicher für die Software-Komponente zu bestimmen und die Signatur für die Software-Komponente abhängig von den Daten insbesondere mit einer Hashfunktion zu bestimmen.A device for authentication in a control unit comprises a monitoring module and a memory, wherein at least one memory address is defined for a software component, the monitoring module being designed, in particular at runtime of the software component depending on the memory address, data from the memory for the software -To determine component and to determine the signature for the software component depending on the data in particular with a hash function.

Es kann vorgesehen sein, dass das Überwachungsmodul ausgebildet ist, für eine Mehrzahl Software-Komponenten insbesondere mit einer Hashfunktion oder einer Mehrzahl voneinander verschiedener Hashfunktionen eine Mehrzahl Signaturen zu erstellen, und abhängig von der Mehrzahl Signaturen eine Gesamtsignatur zu bestimmen.Provision can be made for the monitoring module to be designed to create a plurality of signatures for a plurality of software components, in particular with a hash function or a plurality of mutually different hash functions, and to determine an overall signature as a function of the plurality of signatures.

Bevorzugt ist das Überwachungsmodul ausgebildet, eine Abfrage zu empfangen, in Erwiderung der Abfrage eine Signatur und eine Authentifizierung für eine Signatur-Software im Überwachungsmodul und/oder für Konfigurationsdaten im Überwachungsmodul zu bestimmen und sowohl die Signatur als auch die Authentifizierung verschlüsselt zu senden. Dies ermöglicht die Teilnahme an einem Challenge Response Verfahren, wobei sich das Überwachungsmodul selbst authentifiziert. Die Echtheit des Überwachungsmoduls und der Konfigurationsdaten wird durch das Challenge Response Verfahren mit verschlüsselter Kommunikation geprüft. Dies soll verhindern, dass das Verfahren durch ein manipuliertes Testgerät korrumpiert wird.The monitoring module is preferably designed to receive a query, to determine a signature and an authentication for signature software in the monitoring module and/or for configuration data in the monitoring module in response to the query, and to send both the signature and the authentication in encrypted form. This enables participation in a challenge-response process, with the monitoring module authenticating itself. The authenticity of the monitoring module and the configuration data is checked using the challenge-response method with encrypted communication. This is to prevent the procedure from being corrupted by a manipulated test device.

Ein Testgerät zur Authentifizierung eine Software-Komponente ist ausgebildet, eine Aufforderung zum Senden einer Gesamtsignatur vom Testgerät an ein Überwachungsmodul zu senden, die Gesamtsignatur vom Überwachungsmodul in Erwiderung der Aufforderung zu empfangen, eine Referenz bereitzustellen, die Gesamtsignatur mit der Referenz zu verglichen und das Ergebnis der Authentifizierung abhängig vom Ergebnis des Vergleichs zu bestimmen.A test device for authentication of a software component is designed to send a request to send an overall signature from the test device to a monitoring module, to receive the overall signature from the monitoring module in response to the request to provide a reference, to compare the overall signature with the reference and to compare the result of the authentication depending on the result of the comparison.

Weitere vorteilhafte Ausführungsformen ergeben sich aus der folgenden Beschreibung und der Zeichnung. In der Zeichnung zeigt

  • 1 eine schematische Darstellung eines Systems zur Authentifizierung von Software-Kom ponenten,
  • 2 eine schematische Darstellung von Schritten in einem Verfahren zur Authentifizierung der Software-Komponenten.
Further advantageous embodiments result from the following description and the drawing. In the drawing shows
  • 1 a schematic representation of a system for the authentication of software components,
  • 2 a schematic representation of steps in a method for authentication of the software components.

In 1 ist eine Vorrichtung zur Authentifizierung einer Vielzahl Software-Komponenten am Beispiel einer ersten Software-Komponente SWC1, einer zweiten Software-Komponente SWC2 und einer dritten Software-Komponente SWC3 dargestellt. Für jede der Software-Komponenten aus der Vielzahl Software-Komponenten ist im Beispiel eine Speicheradresse definiert. Eine Speicheradresse im Speicher 104 ist in 1 für das Beispiel der ersten Software-Komponente SWC1 dargestellt und mit A bezeichnet. Daten D, beispielsweise der Code der ersten Software-Komponente SWC1, sind beginnend mit der Speicheradresse A für eine definierte Länge im Speicher 104 gespeichert. Die Speicheradresse A ist beispielsweise eine Startadresse für die Daten, die zur ersten Software-Komponente SWC1 gehören. Für die anderen Software-Komponenten sind ebenfalls Speicheradressen beispielsweise Startadressen und Längen definiert.In 1 a device for authentication of a plurality of software components is shown using the example of a first software component SWC1, a second software component SWC2 and a third software component SWC3. In the example, a memory address is defined for each of the software components from the plurality of software components. A memory address in memory 104 is in 1 shown and denoted by A for the example of the first software component SWC1. Data D, for example the code of the first software component SWC1, is stored in the memory 104 starting with the memory address A for a defined length. The memory address A is, for example, a start address for the data belonging to the first software component SWC1. Memory addresses, for example start addresses and lengths, are also defined for the other software components.

Die Vorrichtung umfasst ein Überwachungsmodul 102 und einen Speicher 104 für die Vielzahl Software-Komponenten.The device includes a monitoring module 102 and a memory 104 for the plurality of software components.

Das Überwachungsmodul 102 ist ausgebildet, insbesondere zur Laufzeit einer der Software-Komponenten, abhängig von der Speicheradresse Daten aus dem Speicher 104 für diese Software-Komponente zu bestimmen und eine Signatur für diese Software-Komponente abhängig von den Daten insbesondere mit einer Hashfunktion zu bestimmen. Für die erste Software-Komponente SWC1 wird im Beispiel abhängig von den Daten D eine erste Signatur S1 der Software-Komponente SWC1 bestimmt.The monitoring module 102 is designed, in particular when one of the software components is running, to determine data from the memory 104 for this software component as a function of the memory address and to determine a signature for this software component as a function of the data, in particular using a hash function. In the example, a first signature S1 of the software component SWC1 is determined as a function of the data D for the first software component SWC1.

Das Überwachungsmodul 102 ist ausgebildet eine Vielzahl Signaturen zu bestimmen.The monitoring module 102 is designed to determine a large number of signatures.

Das Überwachungsmodul 102 ist im Beispiel ausgebildet, für die erste Software-Komponente SWC1 insbesondere mit einer Hashfunktion die erste Signatur S1 zu erstellen und für die zweite Software-Komponente SWC2 insbesondere mit der Hashfunktion oder einer von der Hashfunktion verschiedenen Hashfunktion eine zweite Signatur S2 zu erstellen. Für die dritte Software-Komponenten SWC3 kann eine dritte Signatur S2 und für einen Datensatz D1 kann eine vierte Signatur SD1 bestimmt werden. Dazu können dieselben oder andere Hashfunktionen eingesetzt werden.In the example, the monitoring module 102 is designed to create the first signature S1 for the first software component SWC1, in particular using a hash function, and to create a second signature S2 for the second software component SWC2, in particular using the hash function or a hash function that is different from the hash function . A third signature S2 can be determined for the third software component SWC3 and a fourth signature SD1 can be determined for a data record D1. The same or different hash functions can be used for this purpose.

Für jede der Software-Komponenten aus der Vielzahl Software-Komponenten ist im Beispiel eine Signatur definiert.In the example, a signature is defined for each of the software components from the large number of software components.

Das Überwachungsmodul 102 ist im Beispiel ausgebildet, eine Gesamtsignatur G für die Vielzahl der Signaturen insbesondere mit einer Hashfunktion zu bestimmen. Im Beispiel wird die Gesamtsignatur G abhängig von der ersten Signatur S1, der zweiten Signatur S2 und der dritten Signatur S3 bestimmt.In the example, the monitoring module 102 is designed to determine an overall signature G for the plurality of signatures, in particular using a hash function. In the example, the overall signature G is determined depending on the first signature S1, the second signature S2 and the third signature S3.

Ein Testgerät 106 ist zur Authentifizierung einer Software-Komponente oder der Software insgesamt ausgebildet. Die Gesamtsignatur G kann vom Testgerät 106 ausgelesen werden.A test device 106 is designed to authenticate a software component or the software as a whole. The overall signature G can be read out by the test device 106 .

Das Testgerät 106 ist im Beispiel ausgebildet, eine Aufforderung zum Senden einer Gesamtsignatur G vom Testgerät 106 an das Überwachungsmodul 102 zu senden.In the example, test device 106 is designed to send a request to send an overall signature G from test device 106 to monitoring module 102 .

Das Überwachungsmodul 102 ist im Beispiel ausgebildet, eine oder alle der Signaturen, beispielsweise die die erste Signatur S1 und/oder die Gesamtsignatur G vom Überwachungsmodul 102 in Erwiderung der Aufforderung zu senden. Das Testgerät 106 ist im Beispiel ausgebildet, die eine oder alle der Signaturen, beispielsweise die erste Signatur S1 und/oder die Gesamtsignatur G in Erwiderung auf die Aufforderung zu empfangen.In the example, the monitoring module 102 is designed to send one or all of the signatures, for example the first signature S1 and/or the overall signature G, from the monitoring module 102 in response to the request. In the example, the test device 106 is designed to receive one or all of the signatures, for example the first signature S1 and/or the overall signature G, in response to the request.

Das Testgerät 106 ist ausgebildet, eine Referenz SR bereitzustellen. Im Beispiel ist die Referenz SR ein Hashwert, d.h. ein Ergebnis einer Hashfunktion.The test device 106 is designed to provide a reference SR. In the example, the reference SR is a hash value, i.e. a result of a hash function.

In einem Aspekt ist das Testgerät 106 ausgebildet, einzelne Software-Komponenten zu authentifizieren. Dazu wird als Referenz SR ein Hashwert dieser Software-Komponente bereitgestellt. Beispielsweise wird die erste Signatur S1 im Beispiel mit der Referenz SR in einem Vergleich verglichen und das Ergebnis der Authentifizierung abhängig vom Ergebnis des Vergleichs bestimmt.In one aspect, the testing device 106 is configured to authenticate individual software components. For this purpose, a hash value of this software component is provided as a reference SR. For example, the first signature S1 in the example is compared with the reference SR in a comparison, and the result of the authentication is determined depending on the result of the comparison.

In einem Aspekt ist das Testgerät 106 ausgebildet, die Software insgesamt zu authentifizieren. Dazu wird ein Hashwert für die Software insgesamt im Beispiel zum Vergleich mit der Gesamtsignatur G bereitgestellt.In one aspect, the testing device 106 is configured to authenticate the software as a whole. For this purpose, a hash value for the software as a whole is provided in the example for comparison with the overall signature G.

Das Testgerät 106 ist ausgebildet das Ergebnis der Authentifizierung abhängig von einer oder aller Signaturen beispielsweise abhängig von der ersten Signatur S1 und/oder der Gesamtsignatur G und abhängig von der Referenz SR zu bestimmen. Die Gesamtsignatur G wird im Beispiel in einem Vergleich mit der Referenz SR verglichen und das Ergebnis der Authentifizierung abhängig vom Ergebnis des Vergleichs bestimmt. Das Testgerät 106 kann auch ausgebildet sein, das Ergebnis abhängig von der ersten Signatur S1 oder einer der anderen Signaturen mit der Referenz SR zu bestimmen.The test device 106 is designed to determine the result of the authentication depending on one or all signatures, for example depending on the first signature S1 and/or the overall signature G and depending on the reference SR. In the example, the overall signature G is compared with the reference SR in a comparison, and the result of the authentication is determined as a function of the result of the comparison. The test device 106 can also be designed to determine the result depending on the first signature S1 or one of the other signatures with the reference SR.

Das Verfahren zur Authentifizierung wird mit Bezug auf 2 beschrieben.The method of authentication is with reference to 2 described.

Das Verfahren zur Authentifizierung läuft im Beispiel in einem Steuergerät zur Laufzeit wenigstens einer der Software-Komponenten ab.In the example, the authentication method runs in a control unit at runtime of at least one of the software components.

In einem Schritt 202 werden am Überwachungsmodul 102 abhängig von der Speicheradresse A Daten D der ersten Software-Komponente SWC1 aus dem Speicher 104 bestimmt. Optional können für die Speicheradressen der anderen Software-Komponenten ebenfalls Daten der anderen Software-Komponenten bestimmt werden. Im Beispiel können für die Speicheradresse der zweiten Software-Komponente SWC2 Daten der zweiten Software-Komponente SWC2 und für die Speicheradresse der dritten Software-Komponente SWC3 Daten der dritten Software-Komponente SWC3 bestimmt werden.In a step 202, data D of the first software component SWC1 from the memory 104 is determined at the monitoring module 102 as a function of the memory address A. Optionally, data from the other software components can also be determined for the memory addresses of the other software components. In the example, data from the second software component SWC2 can be determined for the memory address of the second software component SWC2 and data from the third software component SWC3 can be determined for the memory address of the third software component SWC3.

In einem Schritt 204 wird wenigstens eine Signatur bestimmt.In a step 204 at least one signature is determined.

In einem Aspekt wird die erste Signatur S1 für die erste Software-Komponente SWC1 abhängig von den Daten D insbesondere mit der Hashfunktion bestimmt. Optional kann für die Daten der anderen Software-Komponenten ebenso verfahren werden. Im Beispiel kann für die Daten der zweiten Software-Komponente SWC2 die zweite Signatur S2 und für die Daten der dritten Software-Komponente SWC3 die dritte Signatur S3 bestimmt werden.In one aspect, the first signature S1 for the first software component SWC1 is determined depending on the data D, in particular using the hash function. Optionally, the same procedure can be used for the data of the other software components. In the example, the second signature S2 can be determined for the data of the second software component SWC2 and the third signature S3 for the data of the third software component SWC3.

In einem Aspekt wird für die erste Software-Komponente SWC1 insbesondere mit einer Hashfunktion die erste Signatur S1 erstellt, für die zweite Software-Komponente SWC2 insbesondere mit der Hashfunktion oder einer von der Hashfunktion verschiedenen Hashfunktion die zweite Signatur S2. In diesem Aspekt wird abhängig von der ersten Signatur S1 und der zweiten Signatur S2 die Gesamtsignatur G bestimmt.In one aspect, the first signature S1 is created for the first software component SWC1, in particular using a hash function, and the second signature S2 is created for the second software component SWC2, in particular using the hash function or a hash function that is different from the hash function. In this aspect, the overall signature G is determined as a function of the first signature S1 and the second signature S2.

Die Gesamtsignatur G wird im Beispiel mit einer Hashfunktion bestimmt, die abhängig von der ersten Signatur S1 und der zweiten Signatur S2 bestimmt wird.In the example, the overall signature G is determined using a hash function, which is determined as a function of the first signature S1 and the second signature S2.

Optional wird die Gesamtsignatur G zusätzlich abhängig von der dritten Signatur S3 bestimmt. Die Gesamtsignatur G der Software insgesamt wird im Beispiel abhängig von der Vielzahl der Software-Komponenten bestimmt.Optionally, the overall signature G is additionally determined as a function of the third signature S3. The overall signature G of the software as a whole is determined in the example as a function of the large number of software components.

In einem Schritt 206 wird eine Aufforderung zum Senden einer Signatur, insbesondere der Gesamtsignatur G vom Testgerät 106 an das Überwachungsmodul 102 gesendet. Zudem oder alternativ kann eine Aufforderung zum Sender einer oder aller der anderen Signaturen, d.h. im Beispiel die erste Signatur S1, die zweite Signatur S2 und/oder die dritte Signatur S3 übertragen werden.In a step 206 a request to send a signature, in particular the overall signature G, is sent from the test device 106 to the monitoring module 102 . In addition or as an alternative, a request to send one or all of the other signatures, i.e. in the example the first signature S1, the second signature S2 and/or the third signature S3, can be transmitted.

Das Überwachungsmodul 102 sendet die Signatur im Beispiel in Erwiderung der Aufforderung in einem Schritt 208 an das Testgerät 106.In the example, the monitoring module 102 sends the signature to the test device 106 in response to the request in a step 208.

Im Schritt 208 wird im Beispiel die Gesamtsignatur G vom Überwachungsmodul 102 an ein Testgerät 106 übertragen. Zusätzlich oder alternativ dazu kann wenigstens eine der anderen Signaturen, d.h. im Beispiel die erste Signatur S1, die zweite Signatur S2 und/oder die dritte Signatur S3 übertragen werden.In step 208 the overall signature G is transmitted from the monitoring module 102 to a test device 106 in the example. In addition or as an alternative to this, at least one of the other signatures, i.e. in the example the first signature S1, the second signature S2 and/or the third signature S3, can be transmitted.

In einem Schritt 210 wird ein Ergebnis der Authentifizierung bestimmt.In a step 210, a result of the authentication is determined.

Am Testgerät 106 wird im Beispiel die Referenz SR bereitgestellt. Diese kann von ein Original Equipment Manufacturer von einem Zulieferer erhalten und im Testgerät 106 eingeben.In the example, the reference SR is provided on the test device 106 . An original equipment manufacturer can obtain this from a supplier and enter it in the test device 106 .

In einem Aspekt wird abhängig von der ersten Signatur S1 und der Referenz SR ein Ergebnis der Authentifizierung der ersten Software-Komponente bestimmt. Die erste Signatur S1 wird im Beispiel in einem Vergleich mit der Referenz SR verglichen und das Ergebnis der Authentifizierung abhängig vom Ergebnis des Vergleichs bestimmt.In one aspect, a result of the authentication of the first software component is determined depending on the first signature S1 and the reference SR. In the example, the first signature S1 is compared with the reference SR in a comparison, and the result of the authentication is determined depending on the result of the comparison.

In einem Aspekt wird die Gesamtsignatur G mit der Referenz SR verglichen und das Ergebnis der Authentifizierung abhängig vom Ergebnis dieses Vergleichs bestimmt.In one aspect, the overall signature G is compared with the reference SR and the result of the authentication is determined depending on the result of this comparison.

In einem Aspekt wird eine der anderen Signaturen, d.h. im Beispiel entweder die erste Signatur S1, die zweite Signatur S2 oder die dritte Signatur S3 mit der Referenz SR verglichen und das Ergebnis der Authentifizierung abhängig vom Ergebnis dieses Vergleichs bestimmt.In one aspect, one of the other signatures, i.e. in the example either the first signature S1, the second signature S2 or the third signature S3, is compared with the reference SR and the result of the authentication is determined depending on the result of this comparison.

In einem Schritt 212 kann als Ergebnis des Vergleichs eine Maßnahme bestimmt werden.In a step 212, a measure can be determined as a result of the comparison.

In einem Aspekt ist das Überwachungsmodul für eine Teilnahme an einem Challenge Response Verfahren ausgebildet. Das Challenge Response Verfahren wird beispielsweise zusammen mit einem weiteren Steuergerät, z.B. einem Gateway durchgeführt.In one aspect, the monitoring module is designed to participate in a challenge-response process. The challenge-response procedure is carried out, for example, together with another control device, e.g. a gateway.

Zu Beginn des Verfahrens wird eine Abfrage vom Steuergerät an das Überwachungsmodul übertragen. Die Abfrage kann entweder für eine Signatur-Software im Überwachungsmodul und/oder für Konfigurationsdaten im Überwachungsmodul übertragen werden. Es können auch mehrere Abfragen zur Prüfung der Signatur-Software oder für Konfigurationsdaten übertragen werden.At the beginning of the process, a query is sent from the control unit to the monitoring module. The query can be transmitted either for signature software in the monitoring module and/or for configuration data in the monitoring module. Several queries to check the signature software or for configuration data can also be transmitted.

In Erwiderung der empfangenen Abfrage oder jeder der empfangenen Abfragen wird vom Überwachungsmodul eine Signatur und eine Authentifizierung bestimmt.In response to the received query or each of the received queries, a signature and an authentication are determined by the monitoring module.

Die Signatur und die Authentifizierung kann je nach Abfrage, für die Signatur-Software im Überwachungsmodul und/oder für die Konfigurationsdaten im Überwachungsmodul bestimmt werden.Depending on the query, the signature and the authentication can be determined for the signature software in the monitoring module and/or for the configuration data in the monitoring module.

Sowohl die Signatur als auch die Authentifizierung oder die Signaturen und die Authentifizierungen werden verschlüsselt vom Überwachungsmodul zum Steuergerät übertragen.Both the signature and the authentication or the signatures and the authentications are transmitted in encrypted form from the monitoring module to the control unit.

Die Echtheit des Überwachungsmoduls und der Konfigurationsdaten wird im Steuergerät geprüft. Im Beispiel wird in Erwiderung der Abfrage oder der Abfragen, sowohl die Signatur als auch die Authentifizierung für die Signatur Software im Überwachungsmodul und/oder für Konfigurationsdaten im Überwachungsmodul verschlüsselt empfangen.The authenticity of the monitoring module and the configuration data is checked in the control unit. In the example, in response to the query or queries, both the signature and the authentication for the signature software in the monitoring module and/or for configuration data in the monitoring module are received encrypted.

Abhängig von einem Vergleich der jeweiligen Signatur mit einer dafür im Steuergerät hinterlegten Signatur wird eine Manipulation erkannt oder nicht. Im Beispiel wird die Manipulation erkannt, wenn eine empfangene Signatur von der dafür hinterlegten Signatur abweicht.A manipulation is detected or not depending on a comparison of the respective signature with a signature stored for this purpose in the control device. In the example, manipulation is detected when a received signature differs from the signature stored for it.

Im Beispiel ist das Steuergerät ausgebildet, einen Motorstart zu unterbinden, wenn die Signatur für die Signatur-Software im Überwachungsmodul oder für die Konfigurationsdaten im Überwachungsmodul nicht mit einer dafür zugelassenen, im Steuergerät hinterlegten Signatur übereinstimmt.In the example, the control unit is designed to prevent an engine start if the signature for the signature software in the monitoring module or for the configuration data in the monitoring module does not match an authorized signature stored in the control unit.

Claims (11)

Verfahren zur Authentifizierung in einem Steuergerät, dadurch gekennzeichnet, dass an einem Überwachungsmodul (102) wenigstens eine Speicheradresse und eine Referenz definiert ist, wobei zur Laufzeit einer Software-Komponente abhängig von der Speicheradresse Daten aus einem Speicher (104) für die Software-Komponente bestimmt werden (202), wobei eine Signatur abhängig von den Daten insbesondere mit einer Hashfunktion bestimmt wird (204), wobei abhängig von der Signatur und der Referenz ein Ergebnis der Authentifizierung bestimmt wird (210).Method for authentication in a control unit, characterized in that at least one memory address and a reference are defined on a monitoring module (102), wherein at runtime a software component determines data from a memory (104) for the software component depending on the memory address (202), a signature being determined as a function of the data, in particular using a hash function (204), a result of the authentication being determined as a function of the signature and the reference (210). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Signatur mit der Referenz in einem Vergleich verglichen und das Ergebnis der Authentifizierung abhängig vom Ergebnis des Vergleichs bestimmt wird (210).procedure after claim 1 , characterized in that the signature is compared with the reference in a comparison and the result of the authentication is determined depending on the result of the comparison (210). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass für eine Mehrzahl Software-Komponenten (SWC1, SWC2, SWC3) insbesondere mit einer Hashfunktion oder einer Mehrzahl voneinander verschiedener Hashfunktionen eine Mehrzahl Signaturen (S1, S2, S3) erstellt wird (204), , wobei abhängig von der Mehrzahl der Signaturen (S1, S2, S3) eine Gesamtsignatur (G) bestimmt wird, wobei das Ergebnis der Authentifizierung abhängig von der Gesamtsignatur (G) und der Referenz (DR) bestimmt wird (204).procedure after claim 1 , characterized in that for a plurality of software components (SWC1, SWC2, SWC3), in particular with a hash function or a plurality of mutually different hash functions, a plurality of signatures (S1, S2, S3) is created (204), depending on the plurality of the signatures (S1, S2, S3), an overall signature (G) is determined, the result of the authentication being determined as a function of the overall signature (G) and the reference (DR) (204). Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Gesamtsignatur (G) mit einer Hashfunktion bestimmt wird, die abhängig von der Mehrzahl der Signaturen (S1, S2, S3) bestimmt wird (204).procedure after claim 3 , characterized in that the overall signature (G) is determined with a hash function which is determined (204) as a function of the plurality of signatures (S1, S2, S3). Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass die Gesamtsignatur (G) vom Überwachungsmodul (102) an ein Testgerät (106) übertragen wird (208), wobei am Testgerät (106) die Referenz (DR) bereitgestellt, die Gesamtsignatur (G) mit der Referenz (DR) verglichen und das Ergebnis der Authentifizierung abhängig vom Ergebnis des Vergleichs bestimmt wird (210).procedure after claim 3 or 4 , characterized in that the overall signature (G) is transmitted (208) from the monitoring module (102) to a test device (106), the reference (DR) being provided on the test device (106), the overall signature (G) with the reference (DR ) is compared and the result of the authentication is determined depending on the result of the comparison (210). Verfahren nach einem der Ansprüche 3 bis 5, dadurch gekennzeichnet, dass eine Aufforderung (206) zum Senden der Gesamtsignatur (G) vom Testgerät (106) an das Überwachungsmodul (102) gesendet wird, wobei das Überwachungsmodul (102) die Gesamtsignatur (G) in Erwiderung der Aufforderung sendet (208).Procedure according to one of claims 3 until 5 , characterized in that a request (206) to send the overall signature (G) is sent from the test device (106) to the monitoring module (102), the monitoring module (102) sending the overall signature (G) in response to the request (208) . Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, das als Ergebnis des Vergleichs eine Maßnahme (212) bestimmt wird.Method according to one of the preceding claims, characterized in that a measure (212) is determined as the result of the comparison. Vorrichtung zur Authentifizierung einer Software-Komponente (SWC1), gekennzeichnet durch ein Überwachungsmodul (102) und einen Speicher (104), wobei wenigstens eine Speicheradresse (A) für eine Software-Komponente (SWC1) definiert ist, wobei das Überwachungsmodul (102) ausgebildet ist, insbesondere zur Laufzeit der Software-Komponente (SWC1) abhängig von der Speicheradresse (A) Daten (D) aus dem Speicher (104) für die Software-Komponente zu bestimmen und die Signatur (S1) für die Software-Komponente (SWC1) abhängig von den Daten (D) insbesondere mit einer Hashfunktion zu bestimmen.Device for authentication of a software component (SWC1), characterized by a monitoring module (102) and a Memory (104), wherein at least one memory address (A) is defined for a software component (SWC1), the monitoring module (102) being designed, in particular at runtime of the software component (SWC1) as a function of the memory address (A) data (D) to determine from the memory (104) for the software component and to determine the signature (S1) for the software component (SWC1) depending on the data (D), in particular with a hash function. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, dass das Überwachungsmodul (102) ausgebildet ist, für eine Mehrzahl Software-Komponenten (SWC1, SWC2, SWC3) insbesondere mit einer Hashfunktion oder einer Mehrzahl voneinander verschiedener Hashfunktionen eine Mehrzahl Signaturen (S1, S2, S3) zu erstellen, und abhängig von der Mehrzahl Signaturen (S1, S2, S3) eine Gesamtsignatur (G) zu bestimmen.device after claim 8 , characterized in that the monitoring module (102) is designed to create a plurality of signatures (S1, S2, S3) for a plurality of software components (SWC1, SWC2, SWC3), in particular with a hash function or a plurality of mutually different hash functions, and to determine an overall signature (G) depending on the plurality of signatures (S1, S2, S3). Vorrichtung nach einem der Ansprüche 8 oder 9, dadurch gekennzeichnet, dass das Überwachungsmodul (102) ausgebildet ist, eine Abfrage zu empfangen, in Erwiderung der Abfrage eine Signatur und eine Authentifizierung für eine Signatur-Software im Überwachungsmodul und/oder für Konfigurationsdaten im Überwachungsmodul zu bestimmen und sowohl die Signatur als auch die Authentifizierung verschlüsselt zu senden.Device according to one of Claims 8 or 9 , characterized in that the monitoring module (102) is designed to receive a query, in response to the query to determine a signature and authentication for signature software in the monitoring module and/or for configuration data in the monitoring module and both the signature and the Authentication to send encrypted. Testgerät (106) zur Authentifizierung eine Software-Komponente (SWC1) dadurch gekennzeichnet, dass das Testgerät (106) ausgebildet ist, eine Aufforderung zum Senden einer Gesamtsignatur (G) vom Testgerät (106) an ein Überwachungsmodul (102) zu senden, die Gesamtsignatur (G) vom Überwachungsmodul (102) in Erwiderung der Aufforderung zu empfangen, eine Referenz (DR) bereitzustellen, und die Gesamtsignatur (G) mit der Referenz (DR) zu verglichen und das Ergebnis der Authentifizierung abhängig vom Ergebnis des Vergleichs zu bestimmen.Test device (106) for authentication of a software component (SWC1) , characterized in that the test device (106) is designed to send a request to send an overall signature (G) from the test device (106) to a monitoring module (102), the overall signature (G) receiving from the monitoring module (102) in response to the request to provide a reference (DR) and comparing the overall signature (G) with the reference (DR) and determining the result of the authentication depending on the result of the comparison.
DE102020120656.9A 2020-08-05 2020-08-05 Device and method for authentication in a control device Pending DE102020120656A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102020120656.9A DE102020120656A1 (en) 2020-08-05 2020-08-05 Device and method for authentication in a control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020120656.9A DE102020120656A1 (en) 2020-08-05 2020-08-05 Device and method for authentication in a control device

Publications (1)

Publication Number Publication Date
DE102020120656A1 true DE102020120656A1 (en) 2022-02-10

Family

ID=79686078

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020120656.9A Pending DE102020120656A1 (en) 2020-08-05 2020-08-05 Device and method for authentication in a control device

Country Status (1)

Country Link
DE (1) DE102020120656A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090149245A1 (en) 2005-08-17 2009-06-11 Igt Scan based configuration control in a gaming environment
EP2156359B1 (en) 2007-05-11 2014-06-25 Nagrastar L.L.C. Apparatus for controlling processor execution in a secure environment
EP1642206B1 (en) 2003-07-07 2017-12-20 Irdeto B.V. Reprogrammable security for controlling piracy and enabling interactive content
US10474823B2 (en) 2016-02-16 2019-11-12 Atmel Corporation Controlled secure code authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1642206B1 (en) 2003-07-07 2017-12-20 Irdeto B.V. Reprogrammable security for controlling piracy and enabling interactive content
US20090149245A1 (en) 2005-08-17 2009-06-11 Igt Scan based configuration control in a gaming environment
EP2156359B1 (en) 2007-05-11 2014-06-25 Nagrastar L.L.C. Apparatus for controlling processor execution in a secure environment
US10474823B2 (en) 2016-02-16 2019-11-12 Atmel Corporation Controlled secure code authentication

Similar Documents

Publication Publication Date Title
DE112008000298B4 (en) A method for generating a digital fingerprint by means of a pseudorandom number code
DE60220780T2 (en) REMOTE NANNY FINGERPRINTS ON AN UNCERTAIN NETWORK
DE102007022100B4 (en) Motor vehicle control unit data transmission system and method
EP2940620B1 (en) Derivation of a device-specific value employing an unclonable function
DE102013108020A1 (en) Authentication scheme for activating a special privilege mode in a secure electronic control unit
WO2013174540A1 (en) Function for the challenge derivation for protecting components in a challenge response authentication protocol
DE19843424A1 (en) Smart card device for delivering output data in response to input data and providing proof of authenticity uses operating data to influence algorithm used to generate output data
DE102009030019B3 (en) System and method for reliable authentication of a device
DE10026326B4 (en) A method of cryptographically verifying a physical entity in an open wireless telecommunications network
DE102009036179A1 (en) Method for issuing a digital certificate by a certification authority, arrangement for carrying out the method and computer system of a certification authority
DE602004009639T2 (en) Method or device for authenticating digital data by means of an authentication plug-in
DE102015221239A1 (en) A method and apparatus for protecting data integrity through an embedded system having a main processor core and a security hardware device
DE60220600T2 (en) Zero-knowledge proof system and procedure
DE102006057743B4 (en) Method for monitoring the functional software of control units in a control unit network
EP3111609B1 (en) Use of certificates using a positive list
WO2017167527A1 (en) Method for exchanging messages between security-relevant devices
WO2019110196A1 (en) Method and confirmation device for confirming the integrity of a system
DE102020120656A1 (en) Device and method for authentication in a control device
DE102011083828B4 (en) Method for protection against plagiarism and arrangement for implementation
EP2057778B1 (en) Method for authentication
DE102007039809A1 (en) Control device software updating method for on-board supply system of motor vehicle, involves testing transferred user data by signed data record for authenticity of data record, and using user data as authentic user data
DE102019200925A1 (en) Method and device for generating and checking a one-time password
DE102008008969A1 (en) Onboard power supply-system for motor vehicle, has control device for processing data, and authentication device initiating processing of data by control device, when hash-value coincides with reference-hash-value
DE102008010788A1 (en) Method for authentication and authentication of persons and units
DE102005061999B4 (en) Online banking method for the secure, electronic transmission of data from a first data processing device to a second data processing device

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021500000

Ipc: G06F0021510000

R016 Response to examination communication