DE102020215605A1 - Verfahren und Vorrichtung zum Betreiben einer mehrere Recheneinrichtungen aufweisenden Vorrichtung - Google Patents

Verfahren und Vorrichtung zum Betreiben einer mehrere Recheneinrichtungen aufweisenden Vorrichtung Download PDF

Info

Publication number
DE102020215605A1
DE102020215605A1 DE102020215605.0A DE102020215605A DE102020215605A1 DE 102020215605 A1 DE102020215605 A1 DE 102020215605A1 DE 102020215605 A DE102020215605 A DE 102020215605A DE 102020215605 A1 DE102020215605 A1 DE 102020215605A1
Authority
DE
Germany
Prior art keywords
variable
computing devices
exemplary embodiments
computing
assigned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020215605.0A
Other languages
English (en)
Inventor
Alexander Kaucher
Frank Ahnert
Juergen Schramm
Alexander Binder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102020215605.0A priority Critical patent/DE102020215605A1/de
Publication of DE102020215605A1 publication Critical patent/DE102020215605A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Betreiben einer mehrere Recheneinrichtungen aufweisenden Vorrichtung, aufweisend: Bereitstellen einer ersten Größe für die Vorrichtung, Verteilen der ersten Größe an wenigstens zwei der mehreren Recheneinrichtungen der Vorrichtung.

Description

  • Stand der Technik
  • Die Offenbarung betrifft ein Verfahren zum Betreiben einer mehrere Recheneinrichtungen aufweisenden Vorrichtung.
  • Die Offenbarung betrifft ferner eine Vorrichtung zum Betreiben einer mehrere Recheneinrichtungen aufweisenden Vorrichtung bzw. eine mehrere Recheneinrichtungen aufweisende Vorrichtung.
  • Offenbarung der Erfindung
  • Beispielhafte Ausführungsformen beziehen sich auf ein Verfahren zum Betreiben einer mehrere Recheneinrichtungen aufweisenden Vorrichtung, aufweisend: Bereitstellen einer ersten Größe für die Vorrichtung, Verteilen der ersten Größe an wenigstens zwei der mehreren Recheneinrichtungen der Vorrichtung.
  • Bei weiteren beispielhaften Ausführungsformen ist wenigstens eine der mehreren Recheneinrichtungen als Mikroprozessor oder als Mikrocontroller ausgebildet. Beispielsweise kann die Vorrichtung gemäß weiteren beispielhaften Ausführungsformen demnach mehrere Mikroprozessoren und/oder mehrere Mikrocontroller und/oder Kombinationen aus jeweils einem oder mehreren Mikroprozessoren und/oder Mikrocontrollern aufweisen.
  • Bei weiteren beispielhaften Ausführungsformen ist die Vorrichtung für Steuergeräte, beispielsweise im Kraftfahrzeugbereich, verwendbar.
  • Bei weiteren beispielhaften Ausführungsformen ist die erste Größe ein individuelles Geheimnis, beispielsweise ein für eine bestimmte Vorrichtung individuelles Geheimnis. Bei weiteren beispielhaften Ausführungsformen kann die erste Größe daher auch als Vorrichtungs-individuell bezeichnet werden. Mit anderen Worten werden bei weiteren beispielhaften Ausführungsformen mehreren Vorrichtungen gemäß den Ausführungsformen z.B. jeweils unterschiedliche erste Größen bzw. unterschiedliche Werte für die erste Größe zugeordnet.
  • Bei weiteren beispielhaften Ausführungsformen ist die erste Größe z.B. ein Schlüssel, z.B. ein symmetrischer Schlüssel.
  • Während z.B. eine gegenseitige Identifikation zwischen den mehreren Recheneinrichtungen auf der Basis der verwendeten Softwareversion(en) durchgeführt wird, was zumindest sicherstellt, dass die verwendeten Software-Anteile auf allen beteiligten Recheneinrichtungen zusammengehören (z.B. projektweit eindeutig, jedoch z.B. nicht Vorrichtungs-individuell), wird dadurch nicht bereits das Zusammenpassen bzw. Zusammengehören individueller Daten der beteiligten Recheneinrichtungen sichergestellt, deren Zusammengehörigkeit bei weiteren beispielhaften Ausführungsformen jedoch z.B. aus Safety (funktionale Sicherheit)- und Security (Sicherheit z.B. gegen kryptografische Angriffe wie z.B. Seitenkanalattacken)-Aspekten auch wünschenswert sein kann. Die Vorsehung der ersten Größe gemäß beispielhaften Ausführungsformen ermöglicht vorteilhaft, auch das Zusammenpassen bzw. Zusammengehören individueller Daten der beteiligten Recheneinrichtungen sicherzustellen.
  • Bei weiteren vorteilhaften Ausführungsformen lassen sich Angriffe auf die Vorrichtung unterbinden, bei denen z.B. durch einen Austausch einer der mehreren Recheneinrichtungen mit gleicher Software, jedoch mit unterschiedlichen Daten (z.B. auch Security-kritische Daten innerhalb einer geschützten Security Domäne, wie z.B. ein Hardware-Sicherheitsmodul (HSM) oder Secure Key Storage) bei konventionellen Vorrichtungen die Integrität verletzt werden kann. Das Prinzip gemäß beispielhaften Ausführungsformen stellt vielmehr sicher, dass sich die Recheneinrichtungen der Vorrichtung gegenseitig z.B. eindeutig identifizieren können. Somit ist eine individuelle Vorrichtungs-Integrität gewährleistet.
  • Bei weiteren beispielhaften Ausführungsformen erfolgt das Bereitstellen der ersten Größe für die Vorrichtung in einer vertrauenswürdigen bzw. gesicherten Umgebung, beispielsweise innerhalb einer Fertigungseinrichtung für die Vorrichtung. Dies kann bei weiteren beispielhaften Ausführungsformen das Risiko für eine Manipulation bzw. Kompromittierung senken.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: Speichern der ersten Größe in jeweils einem Speicher, der jeweils einer der zwei Recheneinrichtungen zugeordnet ist, wobei beispielsweise der jeweils eine Speicher in der jeweiligen Recheneinrichtung integriert ist.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass ein erster Speicher einer ersten Recheneinrichtung der wenigstens zwei Recheneinrichtungen zugeordnet (und z.B. in die erste Recheneinrichtung integriert) ist, wobei beispielsweise der erste Speicher, beispielsweise ausschließlich, durch die erste Recheneinrichtung beschreibbar ist, und/oder dass ein zweiter Speicher einer zweiten Recheneinrichtung der wenigstens zwei Recheneinrichtungen zugeordnet (und z.B. in die zweite Recheneinrichtung integriert) ist, wobei beispielsweise der zweite Speicher, beispielsweise ausschließlich, durch die zweite Recheneinrichtung beschreibbar ist.
  • Beispielsweise können ein oder mehrere der Recheneinrichtungen bei weiteren beispielhaften Ausführungsformen jeweils eine eigene Security-Domäne aufweisen, wobei z.B. ein jeweiliger eigener Speicher vorgesehen ist, der gegen Manipulationen z.B. durch jeweils andere Recheneinrichtungen und/oder generell von extern, bezogen auf die „eigene“ Recheneinrichtung, geschützt ist. In diesem eigenen Speicher ist bei weiteren beispielhaften Ausführungsformen z.B. eine der jeweiligen Recheneinrichtung zugeordnete erste Größe speicherbar.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Bereitstellen wenigstens eines der folgenden Elemente aufweist: a) Einbringen der ersten Größe in die Vorrichtung, beispielsweise mittels einer extern der Vorrichtung angeordneten externen Einheit, die z.B. Teil einer Fertigungseinrichtung für die Vorrichtung sein kann, b) Erzeugen der ersten Größe mittels der Vorrichtung, beispielsweise mittels einer ersten Recheneinrichtung der wenigstens zwei Recheneinrichtungen. Bei weiteren beispielhaften Ausführungsformen kann das Erzeugen der ersten Größe mittels der Vorrichtung z.B. das Erzeugen einer Zufallszahl bzw. einer Pseudozufallszahl aufweisen. Mit anderen Worten ist die erste Größe bzw. ein Wert der ersten Größe bei weiteren beispielhaften Ausführungsformen durch eine (Pseudo-)Zufallszahl charakterisierbar. Beispielsweise kann die erste Größe bei weiteren beispielhaften Ausführungsformen z.B. als rauschbehafteter Signalwert eines Analogeingangs einer der Recheneinrichtungen ermittelt werden.
  • Bei weiteren beispielhaften Ausführungsformen kann das Verteilen der ersten Größe z.B. aufweisen: Zuweisen einer Kopie der ersten Größe bzw. eines der bereitgestellten ersten Größe entsprechenden Werts zu einer ersten Recheneinrichtung, wobei die erste Recheneinrichtung bei weiteren beispielhaften Ausführungsformen die zugewiesene erste Größe bzw. den entsprechenden Wert wie z.B. vorstehend beispielhaft beschrieben speichern kann, und/oder Zuweisen einer Kopie der ersten Größe bzw. eines der bereitgestellten ersten Größe entsprechenden Werts zu einer zweiten Recheneinrichtung, wobei die zweite Recheneinrichtung bei weiteren beispielhaften Ausführungsformen die zugewiesene erste Größe bzw. den entsprechenden Wert wie z.B. vorstehend beispielhaft beschrieben speichern kann, und/oder Zuweisen einer Kopie der ersten Größe bzw. eines der bereitgestellten ersten Größe entsprechenden Werts zu wenigstens einer weiteren Recheneinrichtung, wobei die wenigstens eine weitere Recheneinrichtung bei weiteren beispielhaften Ausführungsformen die zugewiesene erste Größe bzw. den entsprechenden Wert wie z. B. vorstehend beispielhaft beschrieben speichern kann.
  • Generell ist das Prinzip gemäß den Ausführungsformen auf Vorrichtungen mit zwei oder mehr Recheneinrichtungen anwendbar. Die vorliegende beispielhafte Beschreibung bezieht sich aus Gründen der Übersichtlichkeit jedoch überwiegend und ohne Beschränkung der Allgemeinheit auf beispielhafte Konfigurationen mit zwei Recheneinrichtungen.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: Prüfen einer Paarung der wenigstens zwei der mehreren Recheneinrichtungen bezüglich der ersten Größe.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Speichern (z.B. der zugeordneten ersten Größe bzw. des der zugeordneten ersten Größe entsprechenden Werts) dann, beispielsweise nur dann, erfolgt, wenn das Prüfen der Paarung ergeben hat, dass allen Recheneinrichtungen der wenigstens zwei Recheneinrichtungen derselbe Wert für die erste Größe vorliegt.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: Wiederholen des Bereitstellens, wenn das Prüfen der Paarung ergeben hat, dass nicht allen Recheneinrichtungen der wenigstens zwei Recheneinrichtungen derselbe Wert für die erste Größe vorliegt.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Prüfen der Paarung aufweist: Ermitteln einer zweiten Größe, beispielsweise durch eine bzw. die erste Recheneinrichtung der wenigstens zwei Recheneinrichtungen, Senden der zweiten Größe, beispielsweise an eine bzw. die zweite Recheneinrichtung der wenigstens zwei Recheneinrichtungen, Empfangen einer dritten Größe, beispielsweise von der zweiten Recheneinrichtung, wobei beispielsweise die zweite Recheneinrichtung die dritte Größe basierend auf der zweiten Größe und der ihr zugeordneten ersten Größe ermittelt, Prüfen der dritten Größe, beispielsweise durch die erste Recheneinrichtung, basierend auf der der ersten Recheneinrichtung zugeordneten ersten Größe und der zweiten Größe.
  • Bei weiteren beispielhaften Ausführungsformen ist die zweite Größe eine Zufallszahl bzw. Pseudozufallszahl.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass a) das Ermitteln der dritten Größe das Ausführen einer Einwegfunktion, beispielsweise einer kryptografischen Hashfunktion, basierend auf der der zweiten Recheneinrichtung zugeordneten ersten Größe und der zweiten Größe aufweist, und/oder dass b) das Prüfen der dritten Größe das Ausführen einer bzw. der Einwegfunktion, z.B. derselben Einwegfunktion wie bei dem Ermitteln der dritten Größe, beispielsweise einer bzw. der kryptografischen Hashfunktion, basierend auf der der ersten Recheneinrichtung zugeordneten ersten Größe und der zweiten Größe aufweist, wobei eine vierte Größe erhalten wird, und ein Vergleichen der dritten Größe mit der vierten Größe.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: a) sofern die dritte Größe verschieden ist von der vierten Größe, Einleiten einer Fehlerreaktion, beispielsweise aufweisend ein Verwerfen der ersten Größe (in diesem Fall kann nämlich z.B. darauf geschlossen werden, dass den beteiligten Recheneinrichtungen unterschiedliche Werte für die erste Größe vorliegen), und/oder b) sofern die dritte Größe gleich der vierten Größe ist (in diesem Fall kann nämlich z.B. darauf geschlossen werden, dass den beteiligten Recheneinrichtungen derselbe Wert für die erste Größe vorliegt), Übermitteln einer Information an die zweite Recheneinrichtung, wobei die Information der zweiten Recheneinrichtung z.B. signalisiert dass den beteiligten Recheneinrichtungen derselbe Wert für die erste Größe vorliegt.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf eine Vorrichtung zur Ausführung des Verfahrens gemäß den Ausführungsformen. Beispielsweise kann die Vorrichtung mit den wenigstens zwei Recheneinheiten (und/oder wenigstens eine der wenigstens zwei Recheneinheiten) zur Ausführung des Verfahrens gemäß den Ausführungsformen ausgebildet sein.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein Steuergerät, beispielsweise für ein Kraftfahrzeug, aufweisend wenigstens eine Vorrichtung gemäß den Ausführungsformen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein Kraftfahrzeug, aufweisend wenigstens eine Vorrichtung und/oder wenigstens ein Steuergerät gemäß den Ausführungsformen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein computerlesbares Speichermedium, umfassend Befehle, die bei der Ausführung durch einen Computer diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein Computerprogramm, umfassend Befehle, die bei der Ausführung des Programms durch einen Computer diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein Datenträgersignal, das das Computerprogramm gemäß den Ausführungsformen überträgt und/oder charakterisiert.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf eine Verwendung des Verfahrens gemäß den Ausführungsformen und/oder der Vorrichtung gemäß den Ausführungsformen und/oder des computerlesbaren Speichermediums gemäß den Ausführungsformen und/oder des Computerprogramms gemäß den Ausführungsformen und/oder des Datenträgersignals gemäß den Ausführungsformen für wenigstens eines der folgenden Elemente: a) Versehen der mehreren Recheneinrichtungen der Vorrichtung mit derselben ersten Größe, b) Sicherstellen einer individuellen Integrität der Vorrichtung, c) Ermöglichen einer gegenseitigen Authentisierung der mehreren Recheneinrichtungen der Vorrichtung.
  • Weitere Merkmale, Anwendungsmöglichkeiten und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung von weiteren beispielhaften Ausführungsformen, die in den Figuren der Zeichnung dargestellt sind. Dabei bilden alle beschriebenen oder dargestellten Merkmale für sich oder in beliebiger Kombination den Gegenstand beispielhafter Ausführungsformen, unabhängig von ihrer Zusammenfassung in den Ansprüchen oder deren Rückbeziehung sowie unabhängig von ihrer Formulierung bzw. Darstellung in der Beschreibung bzw. in der Zeichnung.
  • In der Zeichnung zeigt:
    • 1 schematisch ein vereinfachtes Blockdiagramm gemäß beispielhaften Ausführungsformen,
    • 2 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen,
    • 3 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen,
    • 4 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen,
    • 5 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen,
    • 6 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen,
    • 7 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen,
    • 8 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen, und
    • 9 schematisch Aspekte von Verwendungen gemäß beispielhaften Ausführungsformen.
  • Beispielhafte Ausführungsformen, vgl. 1 und 2, beziehen sich auf ein Verfahren zum Betreiben einer mehrere Recheneinrichtungen 12-1, 12-2, .. aufweisenden Vorrichtung 10, aufweisend: Bereitstellen 100 einer ersten Größe G1 für die Vorrichtung 10, Verteilen 102 der ersten Größe G1 an wenigstens zwei der mehreren Recheneinrichtungen der Vorrichtung 10.
  • Bei weiteren beispielhaften Ausführungsformen ist wenigstens eine der mehreren Recheneinrichtungen 12-1, 12-2 als Mikroprozessor oder als Mikrocontroller ausgebildet. Beispielsweise kann die Vorrichtung 10 gemäß weiteren beispielhaften Ausführungsformen demnach mehrere Mikroprozessoren und/oder mehrere Mikrocontroller und/oder Kombinationen aus jeweils einem oder mehreren Mikroprozessoren und/oder Mikrocontrollern aufweisen.
  • Bei weiteren beispielhaften Ausführungsformen ist die Vorrichtung 10 für Steuergeräte, beispielsweise im Kraftfahrzeugbereich, verwendbar.
  • Bei weiteren beispielhaften Ausführungsformen ist die erste Größe G1 ein individuelles Geheimnis, beispielsweise ein für eine bestimmte Vorrichtung 10 individuelles Geheimnis. Bei weiteren beispielhaften Ausführungsformen kann die erste Größe G1 daher auch als Vorrichtungs-individuell bezeichnet werden. Mit anderen Worten werden bei weiteren beispielhaften Ausführungsformen mehreren Vorrichtungen gemäß den Ausführungsformen z.B. jeweils unterschiedliche erste Größen G1 bzw. unterschiedliche Werte für die erste Größe G1 zugeordnet.
  • Bei weiteren beispielhaften Ausführungsformen ist die erste Größe G1 z.B. ein Schlüssel, z.B. ein symmetrischer Schlüssel.
  • Während z.B. bei manchen Ausführungsformen eine gegenseitige Identifikation zwischen den mehreren Recheneinrichtungen 12-1, 12-2, .. auf der Basis der verwendeten Softwareversion(en) durchgeführt werden kann, was zumindest sicherstellt, dass die verwendeten Software-Anteile auf allen beteiligten Recheneinrichtungen 12-1, 12-2, .. zusammengehören (z.B. projektweit eindeutig, jedoch z.B. nicht Vorrichtungs-individuell), wird dadurch nicht bereits das Zusammenpassen bzw. Zusammengehören individueller Daten der beteiligten Recheneinrichtungen sichergestellt, deren Zusammengehörigkeit bei weiteren beispielhaften Ausführungsformen jedoch z.B. aus Safety (funktionale Sicherheit)- und Security (Sicherheit z.B. gegen kryptografische Angriffe wie z.B. Seitenkanalattacken)-Aspekten auch wünschenswert sein kann. Die Vorsehung der ersten Größe G1 gemäß beispielhaften Ausführungsformen ermöglicht vorteilhaft, auch das Zusammenpassen bzw. Zusammengehören individueller Daten der beteiligten Recheneinrichtungen 12-1, 12-2, 12-3 sicherzustellen.
  • Bei weiteren vorteilhaften Ausführungsformen lassen sich z.B. Angriffe auf die Vorrichtung 10 unterbinden, bei denen z.B. durch einen Austausch einer der mehreren Recheneinrichtungen 12-1, 12-2, .. mit gleicher Software, jedoch mit unterschiedlichen Daten (z.B. auch Security-kritische Daten innerhalb einer geschützten Security Domäne, wie z.B. ein Hardware-Sicherheitsmodul (HSM) oder Secure Key Storage) bei konventionellen Vorrichtungen die Integrität verletzt werden kann. Das Prinzip gemäß beispielhaften Ausführungsformen stellt vielmehr sicher, dass sich die Recheneinrichtungen der Vorrichtung 10 gegenseitig z.B. eindeutig identifizieren können. Somit ist eine individuelle Vorrichtungs-Integrität gewährleistet.
  • Bei weiteren beispielhaften Ausführungsformen erfolgt das Bereitstellen 100 der ersten Größe G1 für die Vorrichtung 10 in einer vertrauenswürdigen bzw. gesicherten Umgebung, beispielsweise innerhalb einer Fertigungseinrichtung für die Vorrichtung 10. Dies kann bei weiteren beispielhaften Ausführungsformen das Risiko für eine Manipulation bzw. Kompromittierung senken.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: Speichern 104 der ersten Größe G1 in jeweils einem Speicher 13-1, 13-2 der jeweils einer der zwei Recheneinrichtungen 12-1, 12-2 zugeordnet ist, wobei beispielsweise der jeweils eine Speicher in der jeweiligen Recheneinrichtung integriert ist.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass ein erster Speicher 13-1 einer ersten Recheneinrichtung 12-1 der wenigstens zwei Recheneinrichtungen zugeordnet (und z.B. in die erste Recheneinrichtung integriert) ist, wobei beispielsweise der erste Speicher 13-1, beispielsweise ausschließlich, durch die erste Recheneinrichtung 12-1 beschreibbar ist, und/oder dass ein zweiter Speicher 13-2 einer zweiten Recheneinrichtung 12-2 der wenigstens zwei Recheneinrichtungen zugeordnet (und z.B. in die zweite Recheneinrichtung integriert) ist, wobei beispielsweise der zweite Speicher 13-2, beispielsweise ausschließlich, durch die zweite Recheneinrichtung 12-2 beschreibbar ist.
  • Beispielsweise können ein oder mehrere der Recheneinrichtungen 12-1, 12-2, .. bei weiteren beispielhaften Ausführungsformen jeweils eine eigene Security-Domäne aufweisen, wobei z.B. ein jeweiliger eigener Speicher vorgesehen ist, der gegen Manipulationen z.B. durch jeweils andere Recheneinrichtungen und/oder generell von extern, bezogen auf die „eigene“ Recheneinrichtung, geschützt ist. In diesem eigenen Speicher ist bei weiteren beispielhaften Ausführungsformen z.B. eine der jeweiligen Recheneinrichtung zugeordnete erste Größe speicherbar.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Bereitstellen 100 (1) wenigstens eines der folgenden Elemente aufweist: a) Einbringen 100a (3) der ersten Größe G1 in die Vorrichtung 10, beispielsweise mittels einer extern der Vorrichtung angeordneten externen Einheit E (1), die z.B. Teil einer Fertigungseinrichtung für die Vorrichtung 10 sein kann, b) Erzeugen 100b (3) der ersten Größe G1 mittels der Vorrichtung 10, beispielsweise mittels einer ersten Recheneinrichtung 12-1 der wenigstens zwei Recheneinrichtungen. Bei weiteren beispielhaften Ausführungsformen kann das Erzeugen 100b der ersten Größe G1 mittels der Vorrichtung z.B. das Erzeugen einer Zufallszahl bzw. einer Pseudozufallszahl aufweisen. Mit anderen Worten ist die erste Größe G1 bzw. ein Wert der ersten Größe bei weiteren beispielhaften Ausführungsformen durch eine (Pseudo-)Zufallszahl charakterisierbar. Beispielsweise kann die erste Größe bei weiteren beispielhaften Ausführungsformen z.B. als rauschbehafteter Signalwert eines Analogeingangs einer der Recheneinrichtungen ermittelt werden.
  • Bei weiteren beispielhaften Ausführungsformen kann das Verteilen der ersten Größe G1 z.B. aufweisen: Zuweisen einer Kopie G1-1 der ersten Größe G1 bzw. eines der bereitgestellten ersten Größe G1 entsprechenden Werts G1-1 zu einer ersten Recheneinrichtung 12-1, wobei die erste Recheneinrichtung 12-1 bei weiteren beispielhaften Ausführungsformen die zugewiesene erste Größe G1-1 bzw. den entsprechenden Wert G1-1 wie z.B. vorstehend beispielhaft beschrieben speichern kann, und/oder Zuweisen einer Kopie G1-2 der ersten Größe G1 bzw. eines der bereitgestellten ersten Größe G1 entsprechenden Werts G1-2 zu einer zweiten Recheneinrichtung 12-2, wobei die zweite Recheneinrichtung 12-2 bei weiteren beispielhaften Ausführungsformen die zugewiesene erste Größe G1-2 bzw. den entsprechenden Wert G1-2 wie z.B. vorstehend beispielhaft beschrieben speichern kann, und/oder Zuweisen einer Kopie der ersten Größe G1 bzw. eines der bereitgestellten ersten Größe G1 entsprechenden Werts zu wenigstens einer weiteren Recheneinrichtung, vgl. die drei Punkte rechts des Blocks 12-2 in 1, wobei die wenigstens eine weitere Recheneinrichtung bei weiteren beispielhaften Ausführungsformen die zugewiesene erste Größe bzw. den entsprechenden Wert wie z. B. vorstehend beispielhaft beschrieben speichern kann.
  • Generell ist das Prinzip gemäß den Ausführungsformen auf Vorrichtungen 10 mit zwei oder mehr Recheneinrichtungen 12-1, 12-2, .. anwendbar. Die vorliegende beispielhafte Beschreibung bezieht sich aus Gründen der Übersichtlichkeit jedoch überwiegend und ohne Beschränkung der Allgemeinheit auf beispielhafte Konfigurationen mit zwei Recheneinrichtungen.
  • Bei weiteren beispielhaften Ausführungsformen, 4, ist vorgesehen, dass das Verfahren weiter aufweist: Prüfen 103 einer Paarung der wenigstens zwei der mehreren Recheneinrichtungen bezüglich der ersten Größe G1.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Speichern 104 (z.B. der zugeordneten ersten Größe bzw. des der zugeordneten ersten Größe entsprechenden Werts) dann, beispielsweise nur dann, erfolgt, wenn das Prüfen 103 der Paarung ergeben hat, dass allen Recheneinrichtungen der wenigstens zwei Recheneinrichtungen derselbe Wert G1-1, G1-2 für die erste Größe G1 vorliegt.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: Wiederholen 103a des Bereitstellens 100, wenn das Prüfen 103 der Paarung ergeben hat, dass nicht allen Recheneinrichtungen der wenigstens zwei Recheneinrichtungen derselbe Wert für die erste Größe vorliegt.
  • Bei weiteren beispielhaften Ausführungsformen, 5, ist vorgesehen, dass das Prüfen der Paarung aufweist: Ermitteln 110 einer zweiten Größe G2, beispielsweise durch eine bzw. die erste Recheneinrichtung 12-1 der wenigstens zwei Recheneinrichtungen, Senden 112 der zweiten Größe G2, beispielsweise an eine bzw. die zweite Recheneinrichtung 12-2 der wenigstens zwei Recheneinrichtungen, Empfangen 114 einer dritten Größe G3, beispielsweise von der zweiten Recheneinrichtung 12-2, wobei beispielsweise die zweite Recheneinrichtung 12-2 die dritte Größe G3 basierend auf der zweiten Größe G2 und der ihr zugeordneten ersten Größe G1-2 ermittelt, Prüfen 116 der dritten Größe G3, beispielsweise durch die erste Recheneinrichtung 12-1, basierend auf der der ersten Recheneinrichtung 12-1 zugeordneten ersten Größe G1-1 und der zweiten Größe G2.
  • Bei weiteren beispielhaften Ausführungsformen ist die zweite Größe G2 eine Zufallszahl bzw. Pseudozufallszahl.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass a) das Ermitteln 113 der dritten Größe G3 das Ausführen 113a einer Einwegfunktion, beispielsweise einer kryptografischen Hashfunktion, basierend auf der der zweiten Recheneinrichtung zugeordneten ersten Größe G1-2 und der zweiten Größe G2 aufweist, und/oder dass b) das Prüfen 116 der dritten Größe G3 das Ausführen 116a einer bzw. der Einwegfunktion, z.B. derselben Einwegfunktion wie bei dem Ermitteln 113 der dritten Größe G3, beispielsweise einer bzw. der kryptografischen Hashfunktion, basierend auf der der ersten Recheneinrichtung zugeordneten ersten Größe G1-1 und der zweiten Größe G2 aufweist, wobei eine vierte Größe G4 erhalten wird, und ein Vergleichen 116b der dritten Größe G3 mit der vierten Größe G4.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: a) sofern die dritte Größe G3 verschieden ist von der vierten Größe G4, Einleiten 118a einer Fehlerreaktion, beispielsweise aufweisend ein Verwerfen der ersten Größe G1 (in diesem Fall kann nämlich z.B. darauf geschlossen werden, dass den beteiligten Recheneinrichtungen unterschiedliche Werte für die erste Größe vorliegen), und/oder b) sofern die dritte Größe G3 gleich der vierten Größe G4 ist (in diesem Fall kann nämlich z.B. darauf geschlossen werden, dass den beteiligten Recheneinrichtungen derselbe Wert für die erste Größe vorliegt), Übermitteln 118b einer Information an die zweite Recheneinrichtung 12-2, wobei die Information der zweiten Recheneinrichtung 12-2 z.B. signalisiert dass den beteiligten Recheneinrichtungen 12-1, 12-2 derselbe Wert für die erste Größe G1 vorliegt.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf eine Vorrichtung 10 (1) zur Ausführung des Verfahrens gemäß den Ausführungsformen. Beispielsweise kann die Vorrichtung 10 mit den wenigstens zwei Recheneinheiten 12-1, 12-2, .. (und/oder wenigstens eine der wenigstens zwei Recheneinheiten) zur Ausführung des Verfahrens gemäß den Ausführungsformen ausgebildet sein.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein Steuergerät, beispielsweise für ein Kraftfahrzeug, aufweisend wenigstens eine Vorrichtung gemäß den Ausführungsformen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein Kraftfahrzeug, aufweisend wenigstens eine Vorrichtung und/oder wenigstens ein Steuergerät gemäß den Ausführungsformen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein computerlesbares Speichermedium SM (1), umfassend Befehle PRG, die bei der Ausführung durch einen Computer 12-1, 12-2, .. diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein Computerprogramm PRG, umfassend Befehle, die bei der Ausführung des Programms durch einen Computer 12-1, 12-2, .. diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein Datenträgersignal DCS, das das Computerprogramm PRG gemäß den Ausführungsformen überträgt und/oder charakterisiert. Das Datenträgersignal DCS ist z.B. durch eine optionale Datenschnittstelle 11 der Vorrichtung 10 übertragbar.
  • 6 zeigt schematisch ein vereinfachtes Flussdiagramm gemäß weiteren beispielhaften Ausführungsformen. Der Bereich 12-1' ist der ersten Recheneinrichtung 12-1 zugeordnet, und der Bereich 12-2' ist der zweiten Recheneinrichtung 12-2 zugeordnet. Element e1 symbolisiert beispielhaft einen Start eines Ablaufs, der z.B. in einer Fertigungseinrichtung ausgeführt wird. Element e2 symbolisiert das Bereitstellen der ersten Größe G1, die Elemente e3 und e4 symbolisieren das Prüfen einer Paarung, vgl. auch den Doppelpfeil e3a, Element e5 symbolisiert das Speichern der ersten Größe G1 bzw. eines der ersten Recheneinrichtung 12-1 zugeordneten Werts G1-1, und Element e6 symbolisiert ein Ende des beispielhaften Ablaufs. Die Elemente e11, e12, e13, e14, e14a, e15, e16 entsprechen für die zweite Recheneinrichtung 12-2 beispielhaft den Elementen e1, e2, e3, e4, e4a, e5, e6.
  • 7 zeigt schematisch ein vereinfachtes Flussdiagramm gemäß weiteren beispielhaften Ausführungsformen. Der Bereich 12-1' ist der ersten Recheneinrichtung 12-1 zugeordnet, und der Bereich 12-2' ist der zweiten Recheneinrichtung 12-2 zugeordnet. Element e20 symbolisiert beispielhaft einen Start eines Ablaufs, der z.B. in einer Fertigungseinrichtung ausgeführt wird. Element e21 symbolisiert das Erzeugen der ersten Größe G1, z.B. direkt in der Recheneinrichtung 12-1, Element e22 symbolisiert das Senden der ersten Größe G1 an die zweite Recheneinrichtung 12-2, Element e23 symbolisiert das Prüfen der Paarung der ersten Größe G1 bezüglich der Recheneinrichtungen 12-1, 12-2, Element e24 symbolisiert eine erfolgreiche Prüfung der Paarung, Element e25 symbolisiert ein Speichern der ersten Größe G1 bzw. eines der ersten Recheneinrichtung 12-1 zugeordneten Werts G1-1, Element e26 symbolisiert ein Ende des beispielhaften Ablaufs, und Element e24a symbolisiert ein optionales Wiederholen von Element e21, z.B. sofern die Paarung gemäß Prüfung e23 nicht korrekt ist. Die Elemente e30, e31, e32, e33, e33a, e34, e35 entsprechen für die zweite Recheneinrichtung 12-2 beispielhaft den Elementen e20, e21, e22, e23, e23a, e24, e25.
  • 8 zeigt schematisch ein vereinfachtes Flussdiagramm gemäß weiteren beispielhaften Ausführungsformen. Der Bereich 12-1' ist der ersten Recheneinrichtung 12-1 zugeordnet, und der Bereich 12-2' ist der zweiten Recheneinrichtung 12-2 zugeordnet. Element e40 symbolisiert beispielhaft einen Start eines Ablaufs, Element e41 symbolisiert das Erzeugen der zweiten Größe G2, Element e42 symbolisiert das Senden der zweiten Größe G2 zu der zweiten Recheneinrichtung 12-2, Element e43 symbolisiert das Empfangen der dritten Größe G3 von der zweiten Recheneinrichtung 12-2, Element e44 symbolisiert das Ermitteln der vierten Größe G4, z.B. basierend auf der Einwegfunktion e45, Element e46 symbolisiert das Vergleichen der dritten Größe G3 mit der vierten Größe G4, Element e47 symbolisiert eine Fehlerreaktion sofern die dritte Größe G3 ungleich der vierten Größe G4 ist, Element e48 symbolisiert ein optionales Signalisieren an die zweite Recheneinrichtung 12-2, dass die dritte Größe G3 gleich der vierten Größe G4 ist, und Element e49 symbolisiert ein Ende des beispielhaften Ablaufs. Das Element e50 symbolisiert einen Start eines Ablaufs, das Element e51 symbolisiert ein Empfangen der zweiten Größe von der ersten Recheneinrichtung 12-1, Element e52 symbolisiert das Bilden der dritten Größe G3 mittels der Einwegfunktion e53 (z.B. dieselbe Funktion wie Element e45) und das Senden der dritten Größe G3 an die erste Recheneinrichtung 12-1, Element e54 symbolisiert das optionale Empfangen einer Signalisierung von der ersten Recheneinrichtung 12-1, und Element e55 symbolisiert ein Ende des beispielhaften Ablaufs.
  • Weitere beispielhafte Ausführungsformen, 9, beziehen sich auf eine Verwendung 300 des Verfahrens gemäß den Ausführungsformen und/oder der Vorrichtung gemäß den Ausführungsformen und/oder des computerlesbaren Speichermediums gemäß den Ausführungsformen und/oder des Computerprogramms gemäß den Ausführungsformen und/oder des Datenträgersignals gemäß den Ausführungsformen für wenigstens eines der folgenden Elemente: a) Versehen 302 der mehreren Recheneinrichtungen der Vorrichtung mit derselben ersten Größe G1, b) Sicherstellen 304 einer individuellen Integrität der Vorrichtung, c) Ermöglichen 306 feiner gegenseitigen Authentisierung der mehreren Recheneinrichtungen der Vorrichtung.
  • Bei weiteren beispielhaften Ausführungsformen kann das vorstehend beschriebene Verfahren z.B. auch mit vertauschten Rollen angewendet werden, also beispielsweise kann eine zweite oder weitere Recheneinrichtung den Ablauf 12-1' gemäß 6 und/oder 7 und/oder 8 ausführen.
  • Bei weiteren beispielhaften Ausführungsformen wird auf einer Verbindung zwischen den Recheneinrichtungen 12-1, 12-2, z.B. außer bei einem Fertigungsprozess, nicht das gemeinsame Geheimnis G1 übertragen. Mit Hilfe einer kryptographischen Ein-Wege-Funktion gemäß weiteren beispielhaften Ausführungsformen ist es auch nicht möglich, anhand des errechneten Ergebnisses G3 von Slave 12-2, welches übertragen wird, auf das gemeinsame Geheimnis G1 zurück zu schließen.
  • Bei weiteren beispielhaften Ausführungsformen leitet sich eine Authentizität aus dem Besitz des gemeinsamen Geheimnisses G1 und der Tatsache ab, dass, gemäß weiteren beispielhaften Ausführungsformen, die Verteilung 102 (1) vertrauenswürdig und das Abspeichern 104 des gemeinsamen Geheimnisses G1, G1-1, G1-2 gegen Manipulation und Auslesen geschützt ist.
  • Bei weiteren beispielhaften Ausführungsformen kann das Verfahren gemäß beispielhaften Ausführungsformen z.B. bei einem, z.B. bei jedem, Neustart der Vorrichtung 10 durchgeführt werden, z.B. um die SG-Authentizität sicher zu stellen.
  • Bei Vorrichtungen 10 mit mehr als zwei Recheneinrichtungen kann bei weiteren beispielhaften Ausführungsformen diese Art der Authentisierung z.B. zwischen allen bzw. allen gewünschten Recheneinrichtungen eingesetzt werden, was z.B. aus den Anforderungen an die Vorrichtung 10 ableitbar ist.

Claims (15)

  1. Verfahren zum Betreiben einer mehrere Recheneinrichtungen (12-1, 12-2, ..) aufweisenden Vorrichtung (10), aufweisend: Bereitstellen (100) einer ersten Größe (G1) für die Vorrichtung (10), Verteilen (102) der ersten Größe (G1) an wenigstens zwei der mehreren Recheneinrichtungen (12-1, 12-2, ..) der Vorrichtung (10).
  2. Verfahren nach Anspruch 1, weiter aufweisend: Speichern (104) der ersten Größe (G1) in jeweils einem Speicher (13-1, 13-1), der jeweils einer der zwei Recheneinrichtungen (12-1, 12-2, ..) zugeordnet ist, wobei beispielsweise der jeweils eine Speicher (13-1, 13-1) in der jeweiligen Recheneinrichtung (12-1, 12-2, ..) integriert ist.
  3. Verfahren nach Anspruch 2, wobei ein erster Speicher (13-1) einer ersten Recheneinrichtung (12-1) der wenigstens zwei Recheneinrichtungen (12-1, 12-2, ..) zugeordnet ist, wobei beispielsweise der erste Speicher (13-1), beispielsweise ausschließlich, durch die erste Recheneinrichtung (12-1) beschreibbar ist, und/oder wobei ein zweiter Speicher (13-2) einer zweiten Recheneinrichtung (12-2) der wenigstens zwei Recheneinrichtungen (12-1, 12-2, ..) zugeordnet ist, wobei beispielsweise der zweite Speicher (13-2), beispielsweise ausschließlich, durch die zweite Recheneinrichtung (12-2) beschreibbar ist.
  4. Verfahren nach wenigstens einem der vorstehenden Ansprüche, wobei das Bereitstellen (100) wenigstens eines der folgenden Elemente aufweist: a) Einbringen (100a) der ersten Größe (G1) in die Vorrichtung (10), beispielsweise mittels einer extern der Vorrichtung (10) angeordneten externen Einheit, b) Erzeugen (100b) der ersten Größe (G1) mittels der Vorrichtung (10), beispielsweise mittels einer ersten Recheneinrichtung (12-1) der wenigstens zwei Recheneinrichtungen (12-1, 12-2, ..).
  5. Verfahren nach wenigstens einem der vorstehenden Ansprüche, weiter aufweisend: Prüfen (103) einer Paarung der wenigstens zwei der mehreren Recheneinrichtungen (12-1, 12-2, ..) bezüglich der ersten Größe (G1).
  6. Verfahren nach Anspruch 5, rückbezogen auf wenigstens einen der Ansprüche 2 bis 4, wobei das Speichern (104) dann, beispielsweise nur dann, erfolgt, wenn das Prüfen (103) der Paarung ergeben hat, dass allen Recheneinrichtungen der wenigstens zwei Recheneinrichtungen (12-1, 12-2, ..) derselbe Wert (G1-1, G1-2) für die erste Größe (G1) vorliegt.
  7. Verfahren nach Anspruch 6, weiter aufweisend: Wiederholen (103a) des Bereitstellens (100), wenn das Prüfen (103) der Paarung ergeben hat, dass nicht allen Recheneinrichtungen der wenigstens zwei Recheneinrichtungen (12-1, 12-2, ..) derselbe Wert für die erste Größe (G1) vorliegt.
  8. Verfahren nach wenigstens einem der Ansprüche 5 bis 7, wobei das Prüfen (103) der Paarung aufweist: Ermitteln (110) einer zweiten Größe (G2), beispielsweise durch eine bzw. die erste Recheneinrichtung (12-1) der wenigstens zwei Recheneinrichtungen (12-1, 12-2, ..), Senden (112) der zweiten Größe (G2), beispielsweise an eine bzw. die zweite Recheneinrichtung (12-2) der wenigstens zwei Recheneinrichtungen (12-1, 12-2, ..), Empfangen (114) einer dritten Größe (G3), beispielsweise von der zweiten Recheneinrichtung (12-2), wobei beispielsweise die zweite Recheneinrichtung (12-2) die dritte Größe (G3) basierend auf der zweiten Größe (G2) und der ihr zugeordneten ersten Größe (G1-2) ermittelt (113), Prüfen (116) der dritten Größe (G3), beispielsweise durch die erste Recheneinrichtung (12-1), basierend auf der der ersten Recheneinrichtung (12-1) zugeordneten ersten Größe (G1-1) und der zweiten Größe (G2).
  9. Verfahren nach Anspruch 8, wobei a) das Ermitteln (113) der dritten Größe (G3) das Ausführen (113a) einer Einwegfunktion (EWF), beispielsweise einer kryptografischen Hashfunktion, basierend auf der der zweiten Recheneinrichtung (12-2) zugeordneten ersten Größe (G1-2) und der zweiten Größe (G2) aufweist, und/oder wobei b) das Prüfen (116) der dritten Größe (G3) das Ausführen (116a) einer bzw. der Einwegfunktion (EWF), beispielsweise einer bzw. der kryptografischen Hashfunktion, basierend auf der der ersten Recheneinrichtung (12-1) zugeordneten ersten Größe (G1-1) und der zweiten Größe (G2) aufweist, wobei eine vierte Größe (G4) erhalten wird, und ein Vergleichen (116b) der dritten Größe (G3) mit der vierten Größe (G4).
  10. Verfahren nach Anspruch 9, weiter aufweisend: a) sofern die dritte Größe (G3) verschieden ist von der vierten Größe (G4), Einleiten (118a) einer Fehlerreaktion, beispielsweise aufweisend ein Verwerfen der ersten Größe (G1), und/oder b) sofern die dritte Größe (G3) gleich der vierten Größe (G4) ist, Übermitteln (118a) einer Information an die zweite Recheneinrichtung (12-2).
  11. Vorrichtung (10) zur Ausführung des Verfahrens nach wenigstens einem der vorstehenden Ansprüche.
  12. Computerlesbares Speichermedium (SM), umfassend Befehle (PRG), die bei der Ausführung durch einen Computer (10) diesen veranlassen, das Verfahren nach wenigstens einem der Ansprüche 1 bis 10 auszuführen.
  13. Computerprogramm (PRG), umfassend Befehle, die bei der Ausführung des Programms (PRG) durch einen Computer (10) diesen veranlassen, das Verfahren nach wenigstens einem der Ansprüche 1 bis 10 auszuführen.
  14. Datenträgersignal (DCS), das das Computerprogramm (PRG) nach Anspruch 13 überträgt und/oder charakterisiert.
  15. Verwendung (300) des Verfahrens nach wenigstens einem der Ansprüche 1 bis 10 und/oder der Vorrichtung (10) nach Anspruch 11 und/oder des computerlesbaren Speichermediums (SM) nach Anspruch 12 und/oder des Computerprogramms (PRG) nach Anspruch 13 und/oder des Datenträgersignals (DCS) nach Anspruch 14 für wenigstens eines der folgenden Elemente: a) Versehen (302) der mehreren Recheneinrichtungen (12-1, 12-2, ..) der Vorrichtung (10) mit derselben ersten Größe (G1), b) Sicherstellen (304) einer individuellen Integrität der Vorrichtung (10), c) Ermöglichen (306) einer gegenseitigen Authentisierung der mehreren Recheneinrichtungen (12-1, 12-2, ..) der Vorrichtung (10).
DE102020215605.0A 2020-12-10 2020-12-10 Verfahren und Vorrichtung zum Betreiben einer mehrere Recheneinrichtungen aufweisenden Vorrichtung Pending DE102020215605A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102020215605.0A DE102020215605A1 (de) 2020-12-10 2020-12-10 Verfahren und Vorrichtung zum Betreiben einer mehrere Recheneinrichtungen aufweisenden Vorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020215605.0A DE102020215605A1 (de) 2020-12-10 2020-12-10 Verfahren und Vorrichtung zum Betreiben einer mehrere Recheneinrichtungen aufweisenden Vorrichtung

Publications (1)

Publication Number Publication Date
DE102020215605A1 true DE102020215605A1 (de) 2022-06-15

Family

ID=81750144

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020215605.0A Pending DE102020215605A1 (de) 2020-12-10 2020-12-10 Verfahren und Vorrichtung zum Betreiben einer mehrere Recheneinrichtungen aufweisenden Vorrichtung

Country Status (1)

Country Link
DE (1) DE102020215605A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2789118B1 (de) 2012-11-07 2015-09-16 Universidade Do Porto Probabilistische schlüsselverteilung in fahrzeugnetzwerken mit infrastrukturunterstützung
US10382196B2 (en) 2016-04-29 2019-08-13 Olympus Sky Technologies, S.A. System and method for secure communications based on locally stored values

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2789118B1 (de) 2012-11-07 2015-09-16 Universidade Do Porto Probabilistische schlüsselverteilung in fahrzeugnetzwerken mit infrastrukturunterstützung
US10382196B2 (en) 2016-04-29 2019-08-13 Olympus Sky Technologies, S.A. System and method for secure communications based on locally stored values

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Challenge–response authentication. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 28. November 2020. URL: https://en.wikipedia.org/w/index.php?title=Challenge%E2%80%93response_authentication&oldid=991092398 [abgerufen am 26. Mai 2021]

Similar Documents

Publication Publication Date Title
DE19803939A1 (de) Verfahren zur Identifizierung von Zugangsbefugten
DE102007034525B4 (de) Verfahren und System zum Überprüfen der Integrität von in einem vorbestimmten Speicherbereich eines Speichers gespeicherten Daten
DE102013022383B3 (de) Verfahren und Vorrichtung zur Zertifikaterzeugung mit Privatsphärenschutz
EP2462529B1 (de) Verfahren zur ausstellung eines digitalen zertifikats durch eine zertifizierungsstelle, anordnung zur durchführung des verfahrens und rechnersystem einer zertifizierungsstelle
DE102017209014A1 (de) Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette
DE112017007755B4 (de) Schlüsselverwaltungsvorrichtung und kommunikationsgerät
DE102016221108A1 (de) Verfahren zum Aktualisieren einer Software eines Steuergeräts eines Fahrzeugs
DE102010002472A1 (de) Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers
EP3696699A1 (de) Sichere und flexible firmwareaktualisierung in elektronischen geräten
DE102018111081A1 (de) Verfahren zum Sichern eines Datenaustausches in einer verteilten Infrastruktur
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
DE102020215605A1 (de) Verfahren und Vorrichtung zum Betreiben einer mehrere Recheneinrichtungen aufweisenden Vorrichtung
EP3435265A1 (de) Verfahren zur sicheren authentifizierung bei mit einem server verbindbaren geräten, insbesondere bei zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten eines zugangskontrollsystems
DE102010045580A1 (de) Schaltungsanordnung und Verfahren zum Betreiben einer Schaltungsanordnung
DE102006039327B4 (de) Verfahren zur Authentifizierung
EP2038805A1 (de) Verfahren zum delegieren von privilegien an eine niedriger-privilegierte instanz durch eine höher-privilegierte instanz
WO2021099627A1 (de) Verfahren und zugehöriges computersystem zum erzeugen von daten einer datenstruktur
DE102021200491A1 (de) Verfahren und Vorrichtung zum Verwalten von mit wenigstens einem technischen Erzeugnis assoziierten Daten
EP3314768A1 (de) Vorrichtung und verfahren zum erstellen einer asymmetrischen prüfsumme
EP3252990A1 (de) Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems
DE102007039809A1 (de) Verfahren und Bordnetz zur Aktualisierung der Software in mindestens einem Steuergerät eines Kraftfahrzeugs mit einem USB-Speicherstick
DE102018221954A1 (de) Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung
DE102022120458A1 (de) Verfahren zum Verhindern eines Ausgebens einer Ausgabenachricht eines manipulierten Steuergeräts an einen Nutzer eines Fahrzeugs durch ein Kopfeinheit-Steuergerät des Fahrzeugs, computerlesbares Medium, System, und Fahrzeug
EP4033694A1 (de) Verfahren und vorrichtung zur vereinheitlichung von blockchain adressen
DE102018213301A1 (de) Verfahren und Vorrichtung zum Einholen eines Arbeitsnachweises in einem Rechnernetz

Legal Events

Date Code Title Description
R163 Identified publications notified