-
Stand der Technik
-
Die Offenbarung betrifft ein Verfahren zum Betreiben einer mehrere Recheneinrichtungen aufweisenden Vorrichtung.
-
Die Offenbarung betrifft ferner eine Vorrichtung zum Betreiben einer mehrere Recheneinrichtungen aufweisenden Vorrichtung bzw. eine mehrere Recheneinrichtungen aufweisende Vorrichtung.
-
Offenbarung der Erfindung
-
Beispielhafte Ausführungsformen beziehen sich auf ein Verfahren zum Betreiben einer mehrere Recheneinrichtungen aufweisenden Vorrichtung, aufweisend: Bereitstellen einer ersten Größe für die Vorrichtung, Verteilen der ersten Größe an wenigstens zwei der mehreren Recheneinrichtungen der Vorrichtung.
-
Bei weiteren beispielhaften Ausführungsformen ist wenigstens eine der mehreren Recheneinrichtungen als Mikroprozessor oder als Mikrocontroller ausgebildet. Beispielsweise kann die Vorrichtung gemäß weiteren beispielhaften Ausführungsformen demnach mehrere Mikroprozessoren und/oder mehrere Mikrocontroller und/oder Kombinationen aus jeweils einem oder mehreren Mikroprozessoren und/oder Mikrocontrollern aufweisen.
-
Bei weiteren beispielhaften Ausführungsformen ist die Vorrichtung für Steuergeräte, beispielsweise im Kraftfahrzeugbereich, verwendbar.
-
Bei weiteren beispielhaften Ausführungsformen ist die erste Größe ein individuelles Geheimnis, beispielsweise ein für eine bestimmte Vorrichtung individuelles Geheimnis. Bei weiteren beispielhaften Ausführungsformen kann die erste Größe daher auch als Vorrichtungs-individuell bezeichnet werden. Mit anderen Worten werden bei weiteren beispielhaften Ausführungsformen mehreren Vorrichtungen gemäß den Ausführungsformen z.B. jeweils unterschiedliche erste Größen bzw. unterschiedliche Werte für die erste Größe zugeordnet.
-
Bei weiteren beispielhaften Ausführungsformen ist die erste Größe z.B. ein Schlüssel, z.B. ein symmetrischer Schlüssel.
-
Während z.B. eine gegenseitige Identifikation zwischen den mehreren Recheneinrichtungen auf der Basis der verwendeten Softwareversion(en) durchgeführt wird, was zumindest sicherstellt, dass die verwendeten Software-Anteile auf allen beteiligten Recheneinrichtungen zusammengehören (z.B. projektweit eindeutig, jedoch z.B. nicht Vorrichtungs-individuell), wird dadurch nicht bereits das Zusammenpassen bzw. Zusammengehören individueller Daten der beteiligten Recheneinrichtungen sichergestellt, deren Zusammengehörigkeit bei weiteren beispielhaften Ausführungsformen jedoch z.B. aus Safety (funktionale Sicherheit)- und Security (Sicherheit z.B. gegen kryptografische Angriffe wie z.B. Seitenkanalattacken)-Aspekten auch wünschenswert sein kann. Die Vorsehung der ersten Größe gemäß beispielhaften Ausführungsformen ermöglicht vorteilhaft, auch das Zusammenpassen bzw. Zusammengehören individueller Daten der beteiligten Recheneinrichtungen sicherzustellen.
-
Bei weiteren vorteilhaften Ausführungsformen lassen sich Angriffe auf die Vorrichtung unterbinden, bei denen z.B. durch einen Austausch einer der mehreren Recheneinrichtungen mit gleicher Software, jedoch mit unterschiedlichen Daten (z.B. auch Security-kritische Daten innerhalb einer geschützten Security Domäne, wie z.B. ein Hardware-Sicherheitsmodul (HSM) oder Secure Key Storage) bei konventionellen Vorrichtungen die Integrität verletzt werden kann. Das Prinzip gemäß beispielhaften Ausführungsformen stellt vielmehr sicher, dass sich die Recheneinrichtungen der Vorrichtung gegenseitig z.B. eindeutig identifizieren können. Somit ist eine individuelle Vorrichtungs-Integrität gewährleistet.
-
Bei weiteren beispielhaften Ausführungsformen erfolgt das Bereitstellen der ersten Größe für die Vorrichtung in einer vertrauenswürdigen bzw. gesicherten Umgebung, beispielsweise innerhalb einer Fertigungseinrichtung für die Vorrichtung. Dies kann bei weiteren beispielhaften Ausführungsformen das Risiko für eine Manipulation bzw. Kompromittierung senken.
-
Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: Speichern der ersten Größe in jeweils einem Speicher, der jeweils einer der zwei Recheneinrichtungen zugeordnet ist, wobei beispielsweise der jeweils eine Speicher in der jeweiligen Recheneinrichtung integriert ist.
-
Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass ein erster Speicher einer ersten Recheneinrichtung der wenigstens zwei Recheneinrichtungen zugeordnet (und z.B. in die erste Recheneinrichtung integriert) ist, wobei beispielsweise der erste Speicher, beispielsweise ausschließlich, durch die erste Recheneinrichtung beschreibbar ist, und/oder dass ein zweiter Speicher einer zweiten Recheneinrichtung der wenigstens zwei Recheneinrichtungen zugeordnet (und z.B. in die zweite Recheneinrichtung integriert) ist, wobei beispielsweise der zweite Speicher, beispielsweise ausschließlich, durch die zweite Recheneinrichtung beschreibbar ist.
-
Beispielsweise können ein oder mehrere der Recheneinrichtungen bei weiteren beispielhaften Ausführungsformen jeweils eine eigene Security-Domäne aufweisen, wobei z.B. ein jeweiliger eigener Speicher vorgesehen ist, der gegen Manipulationen z.B. durch jeweils andere Recheneinrichtungen und/oder generell von extern, bezogen auf die „eigene“ Recheneinrichtung, geschützt ist. In diesem eigenen Speicher ist bei weiteren beispielhaften Ausführungsformen z.B. eine der jeweiligen Recheneinrichtung zugeordnete erste Größe speicherbar.
-
Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Bereitstellen wenigstens eines der folgenden Elemente aufweist: a) Einbringen der ersten Größe in die Vorrichtung, beispielsweise mittels einer extern der Vorrichtung angeordneten externen Einheit, die z.B. Teil einer Fertigungseinrichtung für die Vorrichtung sein kann, b) Erzeugen der ersten Größe mittels der Vorrichtung, beispielsweise mittels einer ersten Recheneinrichtung der wenigstens zwei Recheneinrichtungen. Bei weiteren beispielhaften Ausführungsformen kann das Erzeugen der ersten Größe mittels der Vorrichtung z.B. das Erzeugen einer Zufallszahl bzw. einer Pseudozufallszahl aufweisen. Mit anderen Worten ist die erste Größe bzw. ein Wert der ersten Größe bei weiteren beispielhaften Ausführungsformen durch eine (Pseudo-)Zufallszahl charakterisierbar. Beispielsweise kann die erste Größe bei weiteren beispielhaften Ausführungsformen z.B. als rauschbehafteter Signalwert eines Analogeingangs einer der Recheneinrichtungen ermittelt werden.
-
Bei weiteren beispielhaften Ausführungsformen kann das Verteilen der ersten Größe z.B. aufweisen: Zuweisen einer Kopie der ersten Größe bzw. eines der bereitgestellten ersten Größe entsprechenden Werts zu einer ersten Recheneinrichtung, wobei die erste Recheneinrichtung bei weiteren beispielhaften Ausführungsformen die zugewiesene erste Größe bzw. den entsprechenden Wert wie z.B. vorstehend beispielhaft beschrieben speichern kann, und/oder Zuweisen einer Kopie der ersten Größe bzw. eines der bereitgestellten ersten Größe entsprechenden Werts zu einer zweiten Recheneinrichtung, wobei die zweite Recheneinrichtung bei weiteren beispielhaften Ausführungsformen die zugewiesene erste Größe bzw. den entsprechenden Wert wie z.B. vorstehend beispielhaft beschrieben speichern kann, und/oder Zuweisen einer Kopie der ersten Größe bzw. eines der bereitgestellten ersten Größe entsprechenden Werts zu wenigstens einer weiteren Recheneinrichtung, wobei die wenigstens eine weitere Recheneinrichtung bei weiteren beispielhaften Ausführungsformen die zugewiesene erste Größe bzw. den entsprechenden Wert wie z. B. vorstehend beispielhaft beschrieben speichern kann.
-
Generell ist das Prinzip gemäß den Ausführungsformen auf Vorrichtungen mit zwei oder mehr Recheneinrichtungen anwendbar. Die vorliegende beispielhafte Beschreibung bezieht sich aus Gründen der Übersichtlichkeit jedoch überwiegend und ohne Beschränkung der Allgemeinheit auf beispielhafte Konfigurationen mit zwei Recheneinrichtungen.
-
Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: Prüfen einer Paarung der wenigstens zwei der mehreren Recheneinrichtungen bezüglich der ersten Größe.
-
Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Speichern (z.B. der zugeordneten ersten Größe bzw. des der zugeordneten ersten Größe entsprechenden Werts) dann, beispielsweise nur dann, erfolgt, wenn das Prüfen der Paarung ergeben hat, dass allen Recheneinrichtungen der wenigstens zwei Recheneinrichtungen derselbe Wert für die erste Größe vorliegt.
-
Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: Wiederholen des Bereitstellens, wenn das Prüfen der Paarung ergeben hat, dass nicht allen Recheneinrichtungen der wenigstens zwei Recheneinrichtungen derselbe Wert für die erste Größe vorliegt.
-
Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Prüfen der Paarung aufweist: Ermitteln einer zweiten Größe, beispielsweise durch eine bzw. die erste Recheneinrichtung der wenigstens zwei Recheneinrichtungen, Senden der zweiten Größe, beispielsweise an eine bzw. die zweite Recheneinrichtung der wenigstens zwei Recheneinrichtungen, Empfangen einer dritten Größe, beispielsweise von der zweiten Recheneinrichtung, wobei beispielsweise die zweite Recheneinrichtung die dritte Größe basierend auf der zweiten Größe und der ihr zugeordneten ersten Größe ermittelt, Prüfen der dritten Größe, beispielsweise durch die erste Recheneinrichtung, basierend auf der der ersten Recheneinrichtung zugeordneten ersten Größe und der zweiten Größe.
-
Bei weiteren beispielhaften Ausführungsformen ist die zweite Größe eine Zufallszahl bzw. Pseudozufallszahl.
-
Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass a) das Ermitteln der dritten Größe das Ausführen einer Einwegfunktion, beispielsweise einer kryptografischen Hashfunktion, basierend auf der der zweiten Recheneinrichtung zugeordneten ersten Größe und der zweiten Größe aufweist, und/oder dass b) das Prüfen der dritten Größe das Ausführen einer bzw. der Einwegfunktion, z.B. derselben Einwegfunktion wie bei dem Ermitteln der dritten Größe, beispielsweise einer bzw. der kryptografischen Hashfunktion, basierend auf der der ersten Recheneinrichtung zugeordneten ersten Größe und der zweiten Größe aufweist, wobei eine vierte Größe erhalten wird, und ein Vergleichen der dritten Größe mit der vierten Größe.
-
Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: a) sofern die dritte Größe verschieden ist von der vierten Größe, Einleiten einer Fehlerreaktion, beispielsweise aufweisend ein Verwerfen der ersten Größe (in diesem Fall kann nämlich z.B. darauf geschlossen werden, dass den beteiligten Recheneinrichtungen unterschiedliche Werte für die erste Größe vorliegen), und/oder b) sofern die dritte Größe gleich der vierten Größe ist (in diesem Fall kann nämlich z.B. darauf geschlossen werden, dass den beteiligten Recheneinrichtungen derselbe Wert für die erste Größe vorliegt), Übermitteln einer Information an die zweite Recheneinrichtung, wobei die Information der zweiten Recheneinrichtung z.B. signalisiert dass den beteiligten Recheneinrichtungen derselbe Wert für die erste Größe vorliegt.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf eine Vorrichtung zur Ausführung des Verfahrens gemäß den Ausführungsformen. Beispielsweise kann die Vorrichtung mit den wenigstens zwei Recheneinheiten (und/oder wenigstens eine der wenigstens zwei Recheneinheiten) zur Ausführung des Verfahrens gemäß den Ausführungsformen ausgebildet sein.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf ein Steuergerät, beispielsweise für ein Kraftfahrzeug, aufweisend wenigstens eine Vorrichtung gemäß den Ausführungsformen.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf ein Kraftfahrzeug, aufweisend wenigstens eine Vorrichtung und/oder wenigstens ein Steuergerät gemäß den Ausführungsformen.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf ein computerlesbares Speichermedium, umfassend Befehle, die bei der Ausführung durch einen Computer diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf ein Computerprogramm, umfassend Befehle, die bei der Ausführung des Programms durch einen Computer diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf ein Datenträgersignal, das das Computerprogramm gemäß den Ausführungsformen überträgt und/oder charakterisiert.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf eine Verwendung des Verfahrens gemäß den Ausführungsformen und/oder der Vorrichtung gemäß den Ausführungsformen und/oder des computerlesbaren Speichermediums gemäß den Ausführungsformen und/oder des Computerprogramms gemäß den Ausführungsformen und/oder des Datenträgersignals gemäß den Ausführungsformen für wenigstens eines der folgenden Elemente: a) Versehen der mehreren Recheneinrichtungen der Vorrichtung mit derselben ersten Größe, b) Sicherstellen einer individuellen Integrität der Vorrichtung, c) Ermöglichen einer gegenseitigen Authentisierung der mehreren Recheneinrichtungen der Vorrichtung.
-
Weitere Merkmale, Anwendungsmöglichkeiten und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung von weiteren beispielhaften Ausführungsformen, die in den Figuren der Zeichnung dargestellt sind. Dabei bilden alle beschriebenen oder dargestellten Merkmale für sich oder in beliebiger Kombination den Gegenstand beispielhafter Ausführungsformen, unabhängig von ihrer Zusammenfassung in den Ansprüchen oder deren Rückbeziehung sowie unabhängig von ihrer Formulierung bzw. Darstellung in der Beschreibung bzw. in der Zeichnung.
-
In der Zeichnung zeigt:
- 1 schematisch ein vereinfachtes Blockdiagramm gemäß beispielhaften Ausführungsformen,
- 2 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen,
- 3 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen,
- 4 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen,
- 5 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen,
- 6 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen,
- 7 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen,
- 8 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen, und
- 9 schematisch Aspekte von Verwendungen gemäß beispielhaften Ausführungsformen.
-
Beispielhafte Ausführungsformen, vgl. 1 und 2, beziehen sich auf ein Verfahren zum Betreiben einer mehrere Recheneinrichtungen 12-1, 12-2, .. aufweisenden Vorrichtung 10, aufweisend: Bereitstellen 100 einer ersten Größe G1 für die Vorrichtung 10, Verteilen 102 der ersten Größe G1 an wenigstens zwei der mehreren Recheneinrichtungen der Vorrichtung 10.
-
Bei weiteren beispielhaften Ausführungsformen ist wenigstens eine der mehreren Recheneinrichtungen 12-1, 12-2 als Mikroprozessor oder als Mikrocontroller ausgebildet. Beispielsweise kann die Vorrichtung 10 gemäß weiteren beispielhaften Ausführungsformen demnach mehrere Mikroprozessoren und/oder mehrere Mikrocontroller und/oder Kombinationen aus jeweils einem oder mehreren Mikroprozessoren und/oder Mikrocontrollern aufweisen.
-
Bei weiteren beispielhaften Ausführungsformen ist die Vorrichtung 10 für Steuergeräte, beispielsweise im Kraftfahrzeugbereich, verwendbar.
-
Bei weiteren beispielhaften Ausführungsformen ist die erste Größe G1 ein individuelles Geheimnis, beispielsweise ein für eine bestimmte Vorrichtung 10 individuelles Geheimnis. Bei weiteren beispielhaften Ausführungsformen kann die erste Größe G1 daher auch als Vorrichtungs-individuell bezeichnet werden. Mit anderen Worten werden bei weiteren beispielhaften Ausführungsformen mehreren Vorrichtungen gemäß den Ausführungsformen z.B. jeweils unterschiedliche erste Größen G1 bzw. unterschiedliche Werte für die erste Größe G1 zugeordnet.
-
Bei weiteren beispielhaften Ausführungsformen ist die erste Größe G1 z.B. ein Schlüssel, z.B. ein symmetrischer Schlüssel.
-
Während z.B. bei manchen Ausführungsformen eine gegenseitige Identifikation zwischen den mehreren Recheneinrichtungen 12-1, 12-2, .. auf der Basis der verwendeten Softwareversion(en) durchgeführt werden kann, was zumindest sicherstellt, dass die verwendeten Software-Anteile auf allen beteiligten Recheneinrichtungen 12-1, 12-2, .. zusammengehören (z.B. projektweit eindeutig, jedoch z.B. nicht Vorrichtungs-individuell), wird dadurch nicht bereits das Zusammenpassen bzw. Zusammengehören individueller Daten der beteiligten Recheneinrichtungen sichergestellt, deren Zusammengehörigkeit bei weiteren beispielhaften Ausführungsformen jedoch z.B. aus Safety (funktionale Sicherheit)- und Security (Sicherheit z.B. gegen kryptografische Angriffe wie z.B. Seitenkanalattacken)-Aspekten auch wünschenswert sein kann. Die Vorsehung der ersten Größe G1 gemäß beispielhaften Ausführungsformen ermöglicht vorteilhaft, auch das Zusammenpassen bzw. Zusammengehören individueller Daten der beteiligten Recheneinrichtungen 12-1, 12-2, 12-3 sicherzustellen.
-
Bei weiteren vorteilhaften Ausführungsformen lassen sich z.B. Angriffe auf die Vorrichtung 10 unterbinden, bei denen z.B. durch einen Austausch einer der mehreren Recheneinrichtungen 12-1, 12-2, .. mit gleicher Software, jedoch mit unterschiedlichen Daten (z.B. auch Security-kritische Daten innerhalb einer geschützten Security Domäne, wie z.B. ein Hardware-Sicherheitsmodul (HSM) oder Secure Key Storage) bei konventionellen Vorrichtungen die Integrität verletzt werden kann. Das Prinzip gemäß beispielhaften Ausführungsformen stellt vielmehr sicher, dass sich die Recheneinrichtungen der Vorrichtung 10 gegenseitig z.B. eindeutig identifizieren können. Somit ist eine individuelle Vorrichtungs-Integrität gewährleistet.
-
Bei weiteren beispielhaften Ausführungsformen erfolgt das Bereitstellen 100 der ersten Größe G1 für die Vorrichtung 10 in einer vertrauenswürdigen bzw. gesicherten Umgebung, beispielsweise innerhalb einer Fertigungseinrichtung für die Vorrichtung 10. Dies kann bei weiteren beispielhaften Ausführungsformen das Risiko für eine Manipulation bzw. Kompromittierung senken.
-
Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: Speichern 104 der ersten Größe G1 in jeweils einem Speicher 13-1, 13-2 der jeweils einer der zwei Recheneinrichtungen 12-1, 12-2 zugeordnet ist, wobei beispielsweise der jeweils eine Speicher in der jeweiligen Recheneinrichtung integriert ist.
-
Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass ein erster Speicher 13-1 einer ersten Recheneinrichtung 12-1 der wenigstens zwei Recheneinrichtungen zugeordnet (und z.B. in die erste Recheneinrichtung integriert) ist, wobei beispielsweise der erste Speicher 13-1, beispielsweise ausschließlich, durch die erste Recheneinrichtung 12-1 beschreibbar ist, und/oder dass ein zweiter Speicher 13-2 einer zweiten Recheneinrichtung 12-2 der wenigstens zwei Recheneinrichtungen zugeordnet (und z.B. in die zweite Recheneinrichtung integriert) ist, wobei beispielsweise der zweite Speicher 13-2, beispielsweise ausschließlich, durch die zweite Recheneinrichtung 12-2 beschreibbar ist.
-
Beispielsweise können ein oder mehrere der Recheneinrichtungen 12-1, 12-2, .. bei weiteren beispielhaften Ausführungsformen jeweils eine eigene Security-Domäne aufweisen, wobei z.B. ein jeweiliger eigener Speicher vorgesehen ist, der gegen Manipulationen z.B. durch jeweils andere Recheneinrichtungen und/oder generell von extern, bezogen auf die „eigene“ Recheneinrichtung, geschützt ist. In diesem eigenen Speicher ist bei weiteren beispielhaften Ausführungsformen z.B. eine der jeweiligen Recheneinrichtung zugeordnete erste Größe speicherbar.
-
Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Bereitstellen 100 (1) wenigstens eines der folgenden Elemente aufweist: a) Einbringen 100a (3) der ersten Größe G1 in die Vorrichtung 10, beispielsweise mittels einer extern der Vorrichtung angeordneten externen Einheit E (1), die z.B. Teil einer Fertigungseinrichtung für die Vorrichtung 10 sein kann, b) Erzeugen 100b (3) der ersten Größe G1 mittels der Vorrichtung 10, beispielsweise mittels einer ersten Recheneinrichtung 12-1 der wenigstens zwei Recheneinrichtungen. Bei weiteren beispielhaften Ausführungsformen kann das Erzeugen 100b der ersten Größe G1 mittels der Vorrichtung z.B. das Erzeugen einer Zufallszahl bzw. einer Pseudozufallszahl aufweisen. Mit anderen Worten ist die erste Größe G1 bzw. ein Wert der ersten Größe bei weiteren beispielhaften Ausführungsformen durch eine (Pseudo-)Zufallszahl charakterisierbar. Beispielsweise kann die erste Größe bei weiteren beispielhaften Ausführungsformen z.B. als rauschbehafteter Signalwert eines Analogeingangs einer der Recheneinrichtungen ermittelt werden.
-
Bei weiteren beispielhaften Ausführungsformen kann das Verteilen der ersten Größe G1 z.B. aufweisen: Zuweisen einer Kopie G1-1 der ersten Größe G1 bzw. eines der bereitgestellten ersten Größe G1 entsprechenden Werts G1-1 zu einer ersten Recheneinrichtung 12-1, wobei die erste Recheneinrichtung 12-1 bei weiteren beispielhaften Ausführungsformen die zugewiesene erste Größe G1-1 bzw. den entsprechenden Wert G1-1 wie z.B. vorstehend beispielhaft beschrieben speichern kann, und/oder Zuweisen einer Kopie G1-2 der ersten Größe G1 bzw. eines der bereitgestellten ersten Größe G1 entsprechenden Werts G1-2 zu einer zweiten Recheneinrichtung 12-2, wobei die zweite Recheneinrichtung 12-2 bei weiteren beispielhaften Ausführungsformen die zugewiesene erste Größe G1-2 bzw. den entsprechenden Wert G1-2 wie z.B. vorstehend beispielhaft beschrieben speichern kann, und/oder Zuweisen einer Kopie der ersten Größe G1 bzw. eines der bereitgestellten ersten Größe G1 entsprechenden Werts zu wenigstens einer weiteren Recheneinrichtung, vgl. die drei Punkte rechts des Blocks 12-2 in 1, wobei die wenigstens eine weitere Recheneinrichtung bei weiteren beispielhaften Ausführungsformen die zugewiesene erste Größe bzw. den entsprechenden Wert wie z. B. vorstehend beispielhaft beschrieben speichern kann.
-
Generell ist das Prinzip gemäß den Ausführungsformen auf Vorrichtungen 10 mit zwei oder mehr Recheneinrichtungen 12-1, 12-2, .. anwendbar. Die vorliegende beispielhafte Beschreibung bezieht sich aus Gründen der Übersichtlichkeit jedoch überwiegend und ohne Beschränkung der Allgemeinheit auf beispielhafte Konfigurationen mit zwei Recheneinrichtungen.
-
Bei weiteren beispielhaften Ausführungsformen, 4, ist vorgesehen, dass das Verfahren weiter aufweist: Prüfen 103 einer Paarung der wenigstens zwei der mehreren Recheneinrichtungen bezüglich der ersten Größe G1.
-
Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Speichern 104 (z.B. der zugeordneten ersten Größe bzw. des der zugeordneten ersten Größe entsprechenden Werts) dann, beispielsweise nur dann, erfolgt, wenn das Prüfen 103 der Paarung ergeben hat, dass allen Recheneinrichtungen der wenigstens zwei Recheneinrichtungen derselbe Wert G1-1, G1-2 für die erste Größe G1 vorliegt.
-
Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: Wiederholen 103a des Bereitstellens 100, wenn das Prüfen 103 der Paarung ergeben hat, dass nicht allen Recheneinrichtungen der wenigstens zwei Recheneinrichtungen derselbe Wert für die erste Größe vorliegt.
-
Bei weiteren beispielhaften Ausführungsformen, 5, ist vorgesehen, dass das Prüfen der Paarung aufweist: Ermitteln 110 einer zweiten Größe G2, beispielsweise durch eine bzw. die erste Recheneinrichtung 12-1 der wenigstens zwei Recheneinrichtungen, Senden 112 der zweiten Größe G2, beispielsweise an eine bzw. die zweite Recheneinrichtung 12-2 der wenigstens zwei Recheneinrichtungen, Empfangen 114 einer dritten Größe G3, beispielsweise von der zweiten Recheneinrichtung 12-2, wobei beispielsweise die zweite Recheneinrichtung 12-2 die dritte Größe G3 basierend auf der zweiten Größe G2 und der ihr zugeordneten ersten Größe G1-2 ermittelt, Prüfen 116 der dritten Größe G3, beispielsweise durch die erste Recheneinrichtung 12-1, basierend auf der der ersten Recheneinrichtung 12-1 zugeordneten ersten Größe G1-1 und der zweiten Größe G2.
-
Bei weiteren beispielhaften Ausführungsformen ist die zweite Größe G2 eine Zufallszahl bzw. Pseudozufallszahl.
-
Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass a) das Ermitteln 113 der dritten Größe G3 das Ausführen 113a einer Einwegfunktion, beispielsweise einer kryptografischen Hashfunktion, basierend auf der der zweiten Recheneinrichtung zugeordneten ersten Größe G1-2 und der zweiten Größe G2 aufweist, und/oder dass b) das Prüfen 116 der dritten Größe G3 das Ausführen 116a einer bzw. der Einwegfunktion, z.B. derselben Einwegfunktion wie bei dem Ermitteln 113 der dritten Größe G3, beispielsweise einer bzw. der kryptografischen Hashfunktion, basierend auf der der ersten Recheneinrichtung zugeordneten ersten Größe G1-1 und der zweiten Größe G2 aufweist, wobei eine vierte Größe G4 erhalten wird, und ein Vergleichen 116b der dritten Größe G3 mit der vierten Größe G4.
-
Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: a) sofern die dritte Größe G3 verschieden ist von der vierten Größe G4, Einleiten 118a einer Fehlerreaktion, beispielsweise aufweisend ein Verwerfen der ersten Größe G1 (in diesem Fall kann nämlich z.B. darauf geschlossen werden, dass den beteiligten Recheneinrichtungen unterschiedliche Werte für die erste Größe vorliegen), und/oder b) sofern die dritte Größe G3 gleich der vierten Größe G4 ist (in diesem Fall kann nämlich z.B. darauf geschlossen werden, dass den beteiligten Recheneinrichtungen derselbe Wert für die erste Größe vorliegt), Übermitteln 118b einer Information an die zweite Recheneinrichtung 12-2, wobei die Information der zweiten Recheneinrichtung 12-2 z.B. signalisiert dass den beteiligten Recheneinrichtungen 12-1, 12-2 derselbe Wert für die erste Größe G1 vorliegt.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf eine Vorrichtung 10 (1) zur Ausführung des Verfahrens gemäß den Ausführungsformen. Beispielsweise kann die Vorrichtung 10 mit den wenigstens zwei Recheneinheiten 12-1, 12-2, .. (und/oder wenigstens eine der wenigstens zwei Recheneinheiten) zur Ausführung des Verfahrens gemäß den Ausführungsformen ausgebildet sein.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf ein Steuergerät, beispielsweise für ein Kraftfahrzeug, aufweisend wenigstens eine Vorrichtung gemäß den Ausführungsformen.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf ein Kraftfahrzeug, aufweisend wenigstens eine Vorrichtung und/oder wenigstens ein Steuergerät gemäß den Ausführungsformen.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf ein computerlesbares Speichermedium SM (1), umfassend Befehle PRG, die bei der Ausführung durch einen Computer 12-1, 12-2, .. diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf ein Computerprogramm PRG, umfassend Befehle, die bei der Ausführung des Programms durch einen Computer 12-1, 12-2, .. diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
-
Weitere beispielhafte Ausführungsformen beziehen sich auf ein Datenträgersignal DCS, das das Computerprogramm PRG gemäß den Ausführungsformen überträgt und/oder charakterisiert. Das Datenträgersignal DCS ist z.B. durch eine optionale Datenschnittstelle 11 der Vorrichtung 10 übertragbar.
-
6 zeigt schematisch ein vereinfachtes Flussdiagramm gemäß weiteren beispielhaften Ausführungsformen. Der Bereich 12-1' ist der ersten Recheneinrichtung 12-1 zugeordnet, und der Bereich 12-2' ist der zweiten Recheneinrichtung 12-2 zugeordnet. Element e1 symbolisiert beispielhaft einen Start eines Ablaufs, der z.B. in einer Fertigungseinrichtung ausgeführt wird. Element e2 symbolisiert das Bereitstellen der ersten Größe G1, die Elemente e3 und e4 symbolisieren das Prüfen einer Paarung, vgl. auch den Doppelpfeil e3a, Element e5 symbolisiert das Speichern der ersten Größe G1 bzw. eines der ersten Recheneinrichtung 12-1 zugeordneten Werts G1-1, und Element e6 symbolisiert ein Ende des beispielhaften Ablaufs. Die Elemente e11, e12, e13, e14, e14a, e15, e16 entsprechen für die zweite Recheneinrichtung 12-2 beispielhaft den Elementen e1, e2, e3, e4, e4a, e5, e6.
-
7 zeigt schematisch ein vereinfachtes Flussdiagramm gemäß weiteren beispielhaften Ausführungsformen. Der Bereich 12-1' ist der ersten Recheneinrichtung 12-1 zugeordnet, und der Bereich 12-2' ist der zweiten Recheneinrichtung 12-2 zugeordnet. Element e20 symbolisiert beispielhaft einen Start eines Ablaufs, der z.B. in einer Fertigungseinrichtung ausgeführt wird. Element e21 symbolisiert das Erzeugen der ersten Größe G1, z.B. direkt in der Recheneinrichtung 12-1, Element e22 symbolisiert das Senden der ersten Größe G1 an die zweite Recheneinrichtung 12-2, Element e23 symbolisiert das Prüfen der Paarung der ersten Größe G1 bezüglich der Recheneinrichtungen 12-1, 12-2, Element e24 symbolisiert eine erfolgreiche Prüfung der Paarung, Element e25 symbolisiert ein Speichern der ersten Größe G1 bzw. eines der ersten Recheneinrichtung 12-1 zugeordneten Werts G1-1, Element e26 symbolisiert ein Ende des beispielhaften Ablaufs, und Element e24a symbolisiert ein optionales Wiederholen von Element e21, z.B. sofern die Paarung gemäß Prüfung e23 nicht korrekt ist. Die Elemente e30, e31, e32, e33, e33a, e34, e35 entsprechen für die zweite Recheneinrichtung 12-2 beispielhaft den Elementen e20, e21, e22, e23, e23a, e24, e25.
-
8 zeigt schematisch ein vereinfachtes Flussdiagramm gemäß weiteren beispielhaften Ausführungsformen. Der Bereich 12-1' ist der ersten Recheneinrichtung 12-1 zugeordnet, und der Bereich 12-2' ist der zweiten Recheneinrichtung 12-2 zugeordnet. Element e40 symbolisiert beispielhaft einen Start eines Ablaufs, Element e41 symbolisiert das Erzeugen der zweiten Größe G2, Element e42 symbolisiert das Senden der zweiten Größe G2 zu der zweiten Recheneinrichtung 12-2, Element e43 symbolisiert das Empfangen der dritten Größe G3 von der zweiten Recheneinrichtung 12-2, Element e44 symbolisiert das Ermitteln der vierten Größe G4, z.B. basierend auf der Einwegfunktion e45, Element e46 symbolisiert das Vergleichen der dritten Größe G3 mit der vierten Größe G4, Element e47 symbolisiert eine Fehlerreaktion sofern die dritte Größe G3 ungleich der vierten Größe G4 ist, Element e48 symbolisiert ein optionales Signalisieren an die zweite Recheneinrichtung 12-2, dass die dritte Größe G3 gleich der vierten Größe G4 ist, und Element e49 symbolisiert ein Ende des beispielhaften Ablaufs. Das Element e50 symbolisiert einen Start eines Ablaufs, das Element e51 symbolisiert ein Empfangen der zweiten Größe von der ersten Recheneinrichtung 12-1, Element e52 symbolisiert das Bilden der dritten Größe G3 mittels der Einwegfunktion e53 (z.B. dieselbe Funktion wie Element e45) und das Senden der dritten Größe G3 an die erste Recheneinrichtung 12-1, Element e54 symbolisiert das optionale Empfangen einer Signalisierung von der ersten Recheneinrichtung 12-1, und Element e55 symbolisiert ein Ende des beispielhaften Ablaufs.
-
Weitere beispielhafte Ausführungsformen, 9, beziehen sich auf eine Verwendung 300 des Verfahrens gemäß den Ausführungsformen und/oder der Vorrichtung gemäß den Ausführungsformen und/oder des computerlesbaren Speichermediums gemäß den Ausführungsformen und/oder des Computerprogramms gemäß den Ausführungsformen und/oder des Datenträgersignals gemäß den Ausführungsformen für wenigstens eines der folgenden Elemente: a) Versehen 302 der mehreren Recheneinrichtungen der Vorrichtung mit derselben ersten Größe G1, b) Sicherstellen 304 einer individuellen Integrität der Vorrichtung, c) Ermöglichen 306 feiner gegenseitigen Authentisierung der mehreren Recheneinrichtungen der Vorrichtung.
-
Bei weiteren beispielhaften Ausführungsformen kann das vorstehend beschriebene Verfahren z.B. auch mit vertauschten Rollen angewendet werden, also beispielsweise kann eine zweite oder weitere Recheneinrichtung den Ablauf 12-1' gemäß 6 und/oder 7 und/oder 8 ausführen.
-
Bei weiteren beispielhaften Ausführungsformen wird auf einer Verbindung zwischen den Recheneinrichtungen 12-1, 12-2, z.B. außer bei einem Fertigungsprozess, nicht das gemeinsame Geheimnis G1 übertragen. Mit Hilfe einer kryptographischen Ein-Wege-Funktion gemäß weiteren beispielhaften Ausführungsformen ist es auch nicht möglich, anhand des errechneten Ergebnisses G3 von Slave 12-2, welches übertragen wird, auf das gemeinsame Geheimnis G1 zurück zu schließen.
-
Bei weiteren beispielhaften Ausführungsformen leitet sich eine Authentizität aus dem Besitz des gemeinsamen Geheimnisses G1 und der Tatsache ab, dass, gemäß weiteren beispielhaften Ausführungsformen, die Verteilung 102 (1) vertrauenswürdig und das Abspeichern 104 des gemeinsamen Geheimnisses G1, G1-1, G1-2 gegen Manipulation und Auslesen geschützt ist.
-
Bei weiteren beispielhaften Ausführungsformen kann das Verfahren gemäß beispielhaften Ausführungsformen z.B. bei einem, z.B. bei jedem, Neustart der Vorrichtung 10 durchgeführt werden, z.B. um die SG-Authentizität sicher zu stellen.
-
Bei Vorrichtungen 10 mit mehr als zwei Recheneinrichtungen kann bei weiteren beispielhaften Ausführungsformen diese Art der Authentisierung z.B. zwischen allen bzw. allen gewünschten Recheneinrichtungen eingesetzt werden, was z.B. aus den Anforderungen an die Vorrichtung 10 ableitbar ist.