JP2020512571A - 車両ネットワークの制御ユニットのために乱数を提供する方法及びその方法を実施する車両ネットワーク - Google Patents

車両ネットワークの制御ユニットのために乱数を提供する方法及びその方法を実施する車両ネットワーク Download PDF

Info

Publication number
JP2020512571A
JP2020512571A JP2019528722A JP2019528722A JP2020512571A JP 2020512571 A JP2020512571 A JP 2020512571A JP 2019528722 A JP2019528722 A JP 2019528722A JP 2019528722 A JP2019528722 A JP 2019528722A JP 2020512571 A JP2020512571 A JP 2020512571A
Authority
JP
Japan
Prior art keywords
entropy
random number
vehicle network
raw data
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019528722A
Other languages
English (en)
Inventor
フェルバー・ペーター
ユンク・ベルンハルト
シュテッティンガー・マルク・ゼバスティアン・パトリック
Original Assignee
コンティネンタル・テーベス・アクチエンゲゼルシヤフト・ウント・コンパニー・オッフェネ・ハンデルスゲゼルシヤフト
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コンティネンタル・テーベス・アクチエンゲゼルシヤフト・ウント・コンパニー・オッフェネ・ハンデルスゲゼルシヤフト filed Critical コンティネンタル・テーベス・アクチエンゲゼルシヤフト・ウント・コンパニー・オッフェネ・ハンデルスゲゼルシヤフト
Publication of JP2020512571A publication Critical patent/JP2020512571A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mechanical Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

本発明は、車両ネットワーク1を介して通信する制御ユニット2,3,4,5のために乱数を提供する方法に関し、集約コンポーネント7.1、メモリユニット7.2及び分配コンポーネント7.3を有する乱数発生器7が準備され、それぞれ少なくとも一つのエントロピー源2.10,3.10,4.10を備えた複数の制御ユニット2.3.4が構成され、それらの生データが車両ネットワーク1を介して集約コンポーネント7.1に伝送され、非決定論的に生じるような、並びに最小限のエントロピーを含むような組み合わされた生データだけを認定された生データとして使用することによって、エントロピー源2.10,3.10,4.10の組み合わされた生データの品質保証が実行され、これらの認定された生データが暗号一方向関数を用いて集約されたデータブロックに変換されて、乱数としてメモリユニット7.2に安全に保存され、最終的に、このメモリユニット7.2に安全に保存された乱数が、分配コンポーネント7.3を用いて、車両ネットワーク1を介して制御ユニット4,5に伝送される。

Description

本発明は、車両ネットワークを介して通信する制御ユニットのために乱数を提供する方法に関する。本発明は、更に、本発明による方法を実施する車両ネットワークに関する。
近年、車両は、各機能ユニットを制御するために車両に搭載された多数の制御ユニット(電子制御ユニット:ECU)を備えている。それらのECUは、協力して動作するために、それぞれ車両に搭載されたネットワーク(車両ネットワーク)を介して互いに接続されている。それらのECUの制御とそれらのECUの間の通信のために、通常は好適なハードウェアと協働して相応の機能を実行するソフトウェアベースのアプリケーションが使用されている。その場合、そのようなアプリケーションを権限の無いアクセスから保護することが益々重要になっている。それ故、それらのECUの相互の安全な通信及び外部の通信相手(例えば、サーバー又は別の車両)との安全な通信と鍵交換プロトコルに関して、暗号用の安全な乱数に対する需要が高まっている。それらは、車両のスタート後の出来る限り短い時間内(通常は100ms以内)に入手しなければならない。
マイクロコントローラなどのネットワークノードの決定論的システムでは、乱数を生成するための十分なエントロピーを収集することは非常に難しい。そのことは、特に、そのようなマイクロコントローラを含む制御ユニットを備えた車両ネットワークにも当てはまる。
安全な乱数を生成するために、乱数を短時間内に提供するとの要求を解決する真乱数発生器(TRNG:True Random Number Generator)をそれぞれ個々の制御ユニットに取り付けることが知られている。しかし、それらは、多くの場合、スタートプロセス後に速く、十分に良好な乱数を提供することができず、更に、ECU毎のコストを上昇させる可能性が有る。
乱数発生器(RNG)の重要な特徴は、そのエントロピー、即ち、乱数発生器により生成される乱数のランダム性と予測不可能性である。
乱数発生器を実現するために、得られる「ランダム性」(エントロピー)を決めるエントロピー源、即ち、非決定論的に動作するシステムが用いられる。更に、エントロピー源からランダムに変動する量を測定するための抽出メカニズムが必要であり、それを用いて、出来る限り多くのエントロピーを「収集」すべできある。最終的に、エントロピー源又は抽出メカニズムの非ランダム性を補正するために、そのようなエントロピー源から供給される生データが処理される。
本発明の課題は、車両のスタート後の出来る限り短い時間内で入手可能であるとともに、安価に実現可能である、車両内のコンポーネントで暗号用に使用される、車両ネットワークを介して通信する制御ユニットのために安全な乱数を提供する方法を実現することがである。更に、本発明の課題は、本発明による方法を実施する車両ネットワークを提供することがである。
前記の第一の課題は、請求項1の特徴を有する方法により解決される。
この本発明による車両ネットワークを介して通信する制御ユニットのために乱数を提供する方法は、
a)これらの制御ユニットに乱数を伝送するために、車両ネットワークと接続された乱数発生器を準備する工程であって、この乱数発生器が集約コンポーネント、メモリユニット及び分配コンポーネントを有する工程と、
b)それぞれ少なくとも一つのエントロピー源を備えた複数の制御ユニットを構成する工程であって、これらのエントロピー源により生成された、乱数を生成するための生データが、車両ネットワークを介して乱数発生器の集約コンポーネントに伝送される工程と、
c)これらのエントロピー源から集約コンポーネントに伝送されて来た生データを組み合わせる工程と、
d)非決定論的に生じるような、並びに最小限のエントロピーを含むような組み合わされた生データだけを認定された生データとして使用することによって、エントロピー源の組み合わされた生データの品質保証を実行する工程と、
e)これらの認定された生データを暗号一方向関数を用いて集約されたデータブロックに変換することによって、これらの認定された生データを後処理する工程と、
f)この集約されたデータブロックを乱数としてメモリユニットに安全に保存する工程と、
g)分配コンポーネントを用いて、このメモリユニットに保存された乱数を車両ネットワークを介して制御ユニットに伝送する工程と、
を有する。
この本発明による方法により、異なるエントロピー源から安全な乱数を生成して、車両ネットワークの中央ネットワークコンポーネントとしての乱数発生器に持続的に、秘匿して、改竄に対して安全な形で保存する、ECUを備えた車両ネットワークが実現され、その結果、この安全な乱数をメモリユニット内に予め保持することは、車両ネットワークのスタート時間が短い場合に、十分なエントロピーを有する乱数を入手しておき、それらの乱数を暗号演算のために車両ネットワークを介して別の制御ユニットに提供するとの作用を奏する。
そのような乱数発生器のメモリユニット内に安全な乱数を予め保持することによって、制御ユニットは、個別の乱数発生器を必要とせず、それによって、車両ネットワークのコストを低減することができる。更に、この中央の乱数発生器を用いた乱数の生成に関する中央集中アーキテクチャは、別のエントロピー源の後補充、或いは例えば、セキュリティアップデート過程における乱数発生器のソフトウェアの変更を容易にする。
本発明の有利な改善構成では、乱数の反復使用を防止するために、本方法の工程gに基づき、各乱数が一度だけ伝送される。
別の有利な実施形態は、乱数発生器も少なくとも一つのエントロピー源を備えるように構成されると規定する。エントロピー源の数の増加によって、それらにより生成される乱数のランダム性と予測不可能性を改善することができる。
本発明の有利な実施形態では、エントロピー源として、車両で用いられるセンサーの測定の不正確さが使用される。これは、有利には、エンジン回転数センサー、車両のハンドルの操舵運動を検出するセンサー、レーダーセンサー、少なくとも一つの光センサー、車両のブレーキペダルの位置を検出するセンサーの中の一つ以上に関する。
エントロピー源としてセンサーを使用する場合、その測定の不正確さが測定されて、ビット数値としてデジタル化され、このビット数値のn個の最下位ビットが生データとして使用される。
更に、改善構成では、エントロピー源として、車両のデータバスのバス信号及び/又は車両の制御システムの制御信号を使用することができる。そのために、有利には、データバス上の同じタイプの二つの非周期情報の間の時間長が使用される。
最後に、改善構成では、エントロピー源として、暗号計算の結果を使用することができる。そのために、有利には、暗号計算として、ハッシュ和、メッセージ認証コード(MAC)、署名及び暗号化されたデータの中の一つ以上が使用される。
本発明の別の有利な改善構成では、本方法の工程dによる品質保証が統計的な解析方法により実行される。そのために、選定されたデータが非決定論的に生じるとともに、そうでない場合には廃棄されること、即ち、エントロピー源から供給される生データが等しく分布しなければならず、統計的な歪み又は統計的なパターンを含まないことを保証する所定の行列が用いられる。これらの要件は、周知の統計的な解析方法を使用することによって保証される。更に、選定された生データは、或る最小限のエントロピーを有する場合に初めて更に処理される。そのために、等分布に関して検査された生データは、エントロピーを高めるために、暗号ハッシュ関数により混合されて圧縮される。
本方法の工程fにおける生成された乱数を集約されたデータブロックとして安全に保存することは、乱数発生器の分配コンポーネントを用いて分配される前に、所定の演算モードを有する暗号化アルゴリズムを用いて実行される。これによって、乱数の秘匿性と完全性が制御ユニットによって使用されるまで保証される。
前記の第二の課題は、請求項13の特徴を有する車両ネットワークにより解決される。
そのような多数の通信する制御ユニットを備えた、乱数を提供する車両ネットワークは、
乱数を制御ユニットに伝送するために、車両ネットワークと接続された一つの乱数発生器であって、集約コンポーネント、メモリユニット及び分配コンポーネントを有する乱数発生器と、
それぞれ少なくとも一つのエントロピー源を備え、これらのエントロピー源により生成された、乱数を生成するための生データを車両ネットワークを介して乱数発生器の集約コンポーネントに伝送することが可能である複数の制御ユニットと、
を有し、
この集約コンポーネントは、エントロピー源から伝送されて来た生データを組み合わせて、非決定論的に生じるとともに、最小限のエントロピーを有するような組み合わされた生データだけが認定された生データとして使用可能であるとすることによって、これらの組み合わされた生データに品質保証を施すように構成され、
この集約コンポーネントは、これらの認定された生データが、暗号一方向関数を用いて集約されたデータブロックに変換することが可能であり、このデータブロックが乱数としてメモリユニットに安全に保存することが可能であるように、これらの認定された生データを後処理するように構成され、
このメモリユニットは、分配コンポーネントを用いて、保存された乱数を車両ネットワークを介して制御ユニットに伝送するように構成される。
この本発明による車両ネットワークは、本発明による方法と関連して実現される有利な特性も有する。
本発明による車両ネットワークの有利な実施形態は、従属請求項14〜20の特徴により与えられる。
以下において、添付図面を参照して、本発明による車両ネットワークの実施例に基づき、本発明による方法を記述して説明する。
本発明による方法を実施する本発明による車両ネットワークの実施例の模式図 図1の車両ネットワークの詳細な模式図 図2の車両ネットワークの乱数発生器を用いて乱数を生成する模式図
図1は、本発明による車両ネットワーク1の構造を図示しており、この車両ネットワーク1を用いて、本発明による乱数を提供する方法が実現される。
この車両ネットワーク1は、複数の制御ユニット(ECU)2,3,4及び5と、乱数発生器7を有する一つの制御ユニット6とから構成される。これらの制御ユニットは、データバス10、例えば、CANバスを介して互いに通信する。
以下において「エントロピープール」と称し、同じく符号7により表示する乱数発生器7を用いて、乱数が生成されて、それらの乱数は、必要に応じて暗号演算のために所定の制御ユニットに提供するために予め保持される。
そのようなエントロピープール7は、例えば、図1に図示されている通り、一つの制御ユニット6に、ソフトウェアコンポーネントとして統合することができる。そのために、既に存在する制御ユニット6又はそのような目的のために実現された制御ユニット6を使用することができる。
図2は、車両ネットワーク1の構造を詳細に図示している。それによると、エントロピープール7は、以下の主要コンポーネントから構成される。
集約コンポーネント7.1、
安全なメモリとして実現されたメモリユニット7.2、及び
分配コンポーネント。
図2では、乱数の生成に必要なエントロピー源は、幾つかの制御ユニット、即ち、制御ユニット2,3及び4において実現されており、そのために、これらの制御ユニット2,3及び4は、コンポーネントとして、少なくとも一つのエントロピー源を含むエントロピーエージェントを有する。そのように、一つのエントロピー源2.10を備えた制御ユニット2のエントロピーエージェント2.1、二つのエントロピー源3.10及び3.11を備えた制御ユニット3のエントロピーエージェント3.1、並びに一つのエントロピー源4.10を備えた制御ユニット4のエントロピーエージェント4.1が実現される。
エントロピープール7も、上述した主要コンポーネント以外に、一つのエントロピー源7.40又は二つのエントロピー源7.50及び7.51を備えた二つのエントロピーエージェント7.4及び7.5を有する。
これらの制御ユニット2,3及び4のエントロピーエージェント2.1,3.1,4.1とエントロピープール7のエントロピーエージェント7.4及び7.5は、単方向接続部a1,a2,a3及びa4,a5を介して、エントロピープール7の集約コンポーネント7.1と接続されている。これらの通信接続部a1〜a5を介して、エントロピーエージェントの相応のエントロピー源の乱数の生成に必要な生データが、これらの集約コンポーネント7.1に伝送される。
暗号計算を実行するための乱数を必要とする制御ユニットは、コンポーネントとして、乱数収集部を有する。そのように、制御ユニット4は乱数収集部4.2を有し、制御ユニット5は乱数収集部5.2を有する。これらの乱数収集部4.2及び5.2は、それぞれ単方向接続部b1及びb2を介して、エントロピープール7の分配コンポーネント7.3と接続されている。この分配コンポーネント7.3を用いて、通信接続部b1及びb2を介して、メモリユニット7.2に保存された乱数が乱数収集部4.2及び乱数収集部5.2に伝送される。
図2から、車両ネットワーク1が、エントロピーエージェントを備えたエントロピーの製造部として実現された制御ユニットを有するとともに、乱数の消費部としてのみ出現する、従って、乱数収集部だけを備え、エントロピーエージェントを備えていない制御ユニットを有することが分かる。そのように、エントロピーの製造部としての二つの制御ユニット2及び3は、エントロピーエージェント2.1及び3.1だけを備える一方、乱数の消費部としての制御ユニット5は、乱数収集部5.2だけを備える。それに対して、制御ユニット4は、エントロピーの製造部としても、乱数の消費部としても出現しており、従って、エントロピーエージェント4.1と乱数収集部4.2の両方を備える。
単方向通信接続部a1,a2,a3及びb1,b2は、データバス10又は別個の通信構成により実現することができる。
乱数を作るために、エントロピープール7は、それに対応する制御ユニット2,3及び4に実装されたエントロピー源2.10,3.10,3.11及び4.10と独自のエントロピー源7.40,7.50及び7.51の両方を使用する。
これらのエントロピー源を実現するために、異なるランダム事象を用いることができる。
そのようなランダム事象は、例えば、車両で用いられるセンサーのアナログ測定の不正確さなどの物理現象に基づくものであるとすることができる。これらの測定の不正確さは、通常非決定論的な周囲の影響に起因するので、エントロピー源として使用することができる。それには、例えば、車両内の次のセンサーが適している:
エンジン回転数センサー、
操舵運動を検出するセンサー、
レーダーセンサー、
光センサー、
ブレーキペダルの位置を検出するセンサー。
そのようなセンサーをエントロピー源として使用する場合、それらの測定の不正確さが測定されて、ビット数値としてデジタル化され、このビット数値のn個の最下位ビットが生データとして使用される。そのような生データが、例えば、データバス10上を全てのネットワーク参加者に送信された場合、エントロピープールのエントロピーエージェント7.4及び7.5からのこれらのデータも、データバス10から直接取り出して、更なる処理のために、集約コンポーネント7.1に伝送することができる。
例えば、データバス10、或いは制御システム、例えば、車両の快適化システム又は支援システムなどの車両ネットワーク1のコンポーネントで生じる事象もエントロピー源として使用することができる。
そのように、例えば、CANバスとして実現されたデータバス10を使用する場合、CANバス上の同じタイプの二つの非周期情報の間における経過時間は、その複雑な決定論的プロセスのために、予測が難しく、そのため、エントロピー源として使用することができる。そのような非決定論的情報は、次の三つの異なるカテゴリーに分類することができる:
a)データバス上で所定の非巡回情報タイプの値が出現する間の時間スロット、例えば、
所定のブレーキ値の出現に関する時間スロット、
ウインドウガラスの上下操作の間の時間、
燃料タンク蓋の開放操作の間の時間スロット、
所定の変速段を使用する時間、
b)データバス上における所定の情報又は複数の情報タイプのシーケンスの一連の所定の値の間の時間スロット、例えば、
所定のブレーキ値パターンの間の時間スロット、
一連の変速段の所定の切換パターンと変速切換時における変速段の滞留時間、
c)データバス上における、情報の真の値に注目すること無く互いに独立した情報タイプの所定のシーケンスの時間長、例えば、
走行開始時(加速、変速、給油の混合形態)の所定のパターン
例えば、空調設備などの快適化システムの制御システムをエントロピー源として使用する場合、その制御において測定された、目標値と実際値の間の差が検出される。
最後に、暗号計算の結果は、大抵は高いエントロピーを有するので、保護すべき特性(秘匿性、完全性、信憑性)の安全を保証するために、暗号計算の結果をエントロピー源として使用することも可能である。暗号計算の結果の例は、
ハッシュ和、
メッセージ認証コード(MAC)、
署名、
暗号化されたデータ、
である。
基本的に、そのような暗号計算を実行する車両内の各所にエントロピーエージェントを搭載することが考えられ、それは車両製造業者に依存する。値の反復使用が起こり得ないような暗号方法及び暗号プロトコルだけをエントロピーの生成に使用すべきである。
例えば、CANバス上における所定の情報の完全性をメッセージ認証コードを用いて保護する場合、エントロピープール7内のエントロピーエージェント7.4又は7.5のそれに対応する情報を、そのオブジェクトIDに基づき直接特定して取り出すことができる。そして、エントロピーエージェント7.4又は7.5は、MACを抽出して、集約コンポーネント7.1に転送することができる。
例えば、TLSなどのプロトコルにより、インターネットを介した車両ネットワーク1の制御ユニットとバックエンドの通信を暗号化する場合、その制御ユニット内のエントロピーエージェントが、その通信の暗号文をエントロピーを取得するために利用して、集約コンポーネント7.1に転送することができる。
エントロピープール7の集約コンポーネント7.1に伝送されて来たデジタル生データは、図3により模式的図示されている通り、処理して、乱数としての適用可能性に関して認証しなければならない。図3によると、「センサー」、「バス信号/制御信号」及び「暗号計算」の異なるエントロピー源の生データは、非決定論的に生じないような、並びに最小限のエントロピーを有するような、異なるエントロピー源からの組み合わされた生データだけを認証された生データとして使用することによって、品質保証を施される。それに続いて、これらの認証された生データは、後処理部に供給された後、これらの認証されるとともに、後処理された生データが安全なメモリとして実現されたメモリユニット7.2に乱数として保存される。
異なるエントロピー源からの組み合わせである、この品質保証を実行するために使用される生データは、所定の行列により評価され、その場合、エントロピー源から提供される生データが等しく分布するとともに、統計的な歪み又は統計的なパターンを含まないことを以下で列挙する検定方法を用いて保証される。この選定された行列は、選定された生データが非決定論的に生じるとともに、そうでない場合には廃棄されることを保証する。更に、収集されたエントロピーデータは、それらが或る最小限のエントロピーを有する場合にのみ再処理のために解放される。そのために、等分布に関して検査された生データは、エントロピーを高めるために、暗号ハッシュ関数により混合されて、圧縮される。一般的には、乱数を決定するための全ての統計的及び決定論的なオンライン検定方法をそのために使用することができる。例えば、次の検定方法をそのために使用することができる。
正規分布を決定するためのカイ二乗検定、シリアル検定、
分布の歪みを確定するためのミニマム検定、バースデイ検定、フリークエンシー検定、
反復パターンを検知するための行列階数検定、重複和検定、
正規分布に一致しない分布の類似度を決定するための相関検定、コルモゴロフ・スミルノフ検定。
これらの前記の通り認証された生データは、後処理のために、暗号一方向関数を用いて、乱数として使用される、集約されたデータブロックに変換される。ブロック暗号モード構造に基づく全ての暗号ハッシュ関数及び一方向関数をそのために使用することができる。一方向関数fの場合、その関数の与えられた関数値f(x)からそれに対応するx値を見つけるための実施可能な方法は実際には存在しない。
そのような暗号一方向関数は、例えば、次の通りである。
a)全ての任意のビット長に関するハッシュ関数、
SHA−1、
SHA−2、
SHA−3、
SHAKE、
PIPEMD、
Photon、
Spongentなど、或いは
b)(使用するブロック暗号に依存しない)ブロック暗号モード構造、
デイビス・メイヤー構造、
マティアス・メイヤー構造、
宮口・プレネール構造など。
エントロピー源から得られる生データの最後の処理工程は、集約されたデータブロックとして生成された乱数をエントロピープール7のメモリユニット7.2に安全に保存することである。この安全な保存は、消費部として実現された制御ユニット4及び5で使用するまで乱数の秘匿性と完全性を保証しなければならない。それは、特別な演算モードを有する暗号化アルゴリズムを使用することによって保証することができる。一つの演算モードは、暗号化アルゴリズムを用いた一つ又は複数の平文と暗号ブロックの処理を規定する、ブロック暗号の所定の使用形態である。次の通り、異なる演算モードを列挙する。
a)ブロック暗号に依存しない特別な演算モードを有するブロック暗号、例えば、
SIVモード、
CCMモード、
CMACメッセージ認証モード、
CBC−MAC、
O−MAC、
P−MACなど。
b)認証された暗号方式、例えば、
シーザーコンテストの現在の全ての参加者(https://competitions.cr.yp.to/caesar.html)
GCMモード、
OCBモードなど。
c)非対称署名・暗号方法、例えば、
ECIES、
DSA、
ECDSA、
RSAなど。
そのようにして生成された乱数は、分配コンポーネント7.3により消費部(即ち、乱数収集部を備えた制御ユニット)に分配するために、メモリユニット7.2に予め保持される。
この分配コンポーネント7.3は、生成された乱数が消費部の乱数収集部コンポーネントに分配されることを保証するとともに、メモリユニット7.2がその時々の乱数を保有しない時の更なる出力を阻止する。更に、分配コンポーネント7.3は、乱数が消費部としての制御ユニット4及び5に一度だけ伝送されることを保証し、それによって、乱数の反復使用が防止される。

Claims (20)

  1. 車両ネットワーク(1)を介して通信する制御ユニット(2,3,4,5)のために乱数を提供する方法であって、
    a)これらの制御ユニット(4,5)に乱数を伝送するために、車両ネットワーク(1)と接続される乱数発生器(7)を準備する工程であって、この乱数発生器(7)が集約コンポーネント(7.1)、メモリユニット(7.2)及び分配コンポーネント(7.3)を有する工程と、
    b)それぞれ少なくとも一つのエントロピー源(2.10,3.10,4.10)を備えた複数の制御ユニット(2.3.4)を構成する工程であって、これらのエントロピー源(2.10,3.10,4.10)から生成された生データが乱数を生成するために、車両ネットワーク(1)を介して乱数発生器(7)の集約コンポーネント(7.1)に伝送される工程と、
    c)これらのエントロピー源(2.10,3.10,4.10)から集約コンポーネント(7.1)に伝送されて来た生データを組み合わせる工程と、
    d)非決定論的に生じるような、並びに最小限のエントロピーを含むような組み合わされた生データだけを認定された生データとして使用することによって、エントロピー源(2.10,3.10,4.10)の組み合わされた生データの品質保証を実行する工程と、
    e)これらの認定された生データを暗号一方向関数を用いて集約されたデータブロックに変換することによって、これらの認定された生データを後処理する工程と、
    f)この集約されたデータブロックを乱数としてメモリユニット(7.2)に安全に保存する工程と、
    g)分配コンポーネント(7.3)を用いて、このメモリユニット(7.2)に保存された乱数を車両ネットワーク(1)を介して制御ユニット(4,5)に伝送する工程と、
    を有する方法。
  2. 本方法の前記の工程gに基づき、各乱数が一度だけ伝送される、請求項1に記載の方法。
  3. 本方法の前記の工程bにより、乱数発生器(7)も、少なくとも一つのエントロピー源(7.40,7.50)を有するように構成される、請求項1又は2に記載の方法。
  4. エントロピー源(2.10,3.10,4.10,7.40,7.50)として、車両で用いられるセンサーの測定の不正確さが使用される、請求項1から3までのいずれか一つに記載の方法。
  5. センサーとして、エンジン回転数センサー、車両のハンドルの操舵運動を検出するセンサー、レーダーセンサー、少なくとも一つの光センサー及び車両のブレーキペダルの位置を検出するセンサーの中の一つ以上が使用される、請求項4に記載の方法。
  6. 前記のセンサーの測定の不正確さが測定されて、ビット数値としてデジタル化され、このビット数値のn個の最下位ビットが生データとして使用される、請求項4又は5に記載の方法。
  7. エントロピー源(2.10,3.10,4.10、7.40,7.50)として、車両のデータバス(10)のバス信号及び車両の制御システムの制御信号の中の一つ以上が使用される、請求項1から6までのいずれか一つに記載の方法。
  8. 前記のデータバス(10)上の同じタイプの二つの非周期情報の間の時間長がエントロピー源(2.10,3.10,4.10、7.40,7.50)として使用される、請求項7に記載の方法。
  9. エントロピー源(2.10,3.10,4.10、7.40,7.50)として、暗号計算の結果が使用される、請求項1から8までのいずれか一つに記載の方法。
  10. 暗号計算として、ハッシュ和、メッセージ認証コード(MAC)、署名及び暗号化されたデータの中の一つ以上が使用される、請求項9に記載の方法。
  11. 本方法の前記の工程dに基づく品質保証が統計的な解析方法により実行される、請求項1から10までのいずれか一つに記載の方法。
  12. 本方法の前記の工程fに基づく集約されたデータブロックの保存が、所与の演算モードを有する暗号化アルゴリズムを用いた安全な保存として実行される、請求項1から11までのいずれか一つに記載の方法。
  13. 複数の通信する制御ユニット(2,3,4,5)を有する、乱数を提供する車両ネットワーク(1)であって、
    制御ユニット(4,5)に乱数を伝送するために車両ネットワーク(1)と接続された乱数発生器(7)であって、集約コンポーネント(7.1)、メモリユニット(7.2)及び分配コンポーネント(7.3)を有する乱数発生器(7)と、
    それぞれ少なくとも一つのエントロピー源(2.10,3.10,4.10)を備えた複数の制御ユニット(2,3,4)であって、これらのエントロピー源(2.10,3.10,4.10)から生成された生データが乱数を生成するために、車両ネットワーク(1)を介して乱数発生器(7)の集約コンポーネント(7.1)に伝送することが可能である制御ユニットと、
    を有し、
    この集約コンポーネント(7.1)は、エントロピー源(2.10,3.10,4.10)から伝送されて来た生データを組み合わせて、非決定論的に生じるような、並びに最小限のエントロピーを有するような組み合わされた生データだけを認証された生データとして使用可能とすることによって、これらの組み合わされた生データに品質保証を施すように構成され、
    この集約コンポーネント(7.1)が認証された生データを後処理するように構成され、その後処理では、これらの認証された生データが、暗号一方向関数を用いて、集約されたデータブロックに変換することが可能であるとともに、このデータブロックが、乱数としてメモリユニット(7.2)に保存することが可能であり、
    このメモリユニット(7.2)は、分配コンポーネント(7.3)を用いて、車両ネットワーク(1)を介して、保存された乱数を制御ユニット(4,5)に伝送するように構成される、
    車両ネットワーク。
  14. 前記の乱数発生器(7)が少なくとも一つのエントロピー源(7.40,7.50)を備えるように構成される、請求項13に記載の車両ネットワーク(1)。
  15. 制御ユニット(2,3,4)の前記の少なくとも一つのエントロピー源(2.10,3.10,4.10)が、エントロピーエージェント(2.1,3.1,4.1)内に配置され、これらのエントロピーエージェント(2.1,3.1,4.1)が、単方向通信接続部(a1,a2,a3)を介して、乱数発生器(7)の集約コンポーネント(7.1)と接続される、請求項13又は14に記載の車両ネットワーク(1)。
  16. 乱数発生器(7)の前記の少なくとも一つのエントロピー源(7.40,7.50)が、単方向通信接続部(a4,a5)を介して乱数発生器(7)の集約コンポーネント(7.1)と接続されたエントロピーエージェント(7.40,7.50)内に配置される、請求項14又は15に記載の車両ネットワーク(1)。
  17. 少なくとも一つの制御ユニット(4,5)が、乱数を伝送するために、単方向通信接続部(b1,b2)を介して乱数発生器の分配コンポーネントと接続された乱数収集部(4.2、5.2)を有する、請求項13から16までのいずれか一つに記載の車両ネットワーク(1)。
  18. 少なくとも一つのエントロピー源(2.10,3.10,4.10,7.40,7.50)が車両のセンサーである、請求項13から17までのいずれか一つに記載の車両ネットワーク(1)。
  19. 少なくとも一つのエントロピー源(2.10,3.10,4.10,7.40,7.50)が車両のデータバス(10)である、請求項13から18までのいずれか一つに記載の車両ネットワーク(1)。
  20. 少なくとも一つのエントロピー源(2.10,3.10,4.10,7.40,7.50)が車両の暗号計算ユニットである、請求項13から19までのいずれか一つに記載の車両ネットワーク(1)。
JP2019528722A 2016-11-29 2017-11-21 車両ネットワークの制御ユニットのために乱数を提供する方法及びその方法を実施する車両ネットワーク Pending JP2020512571A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102016223695.4 2016-11-29
DE102016223695.4A DE102016223695A1 (de) 2016-11-29 2016-11-29 Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens
PCT/EP2017/079862 WO2018099760A1 (de) 2016-11-29 2017-11-21 Verfahren zur bereitstellung von zufallszahlen für steuereinheiten eines fahrzeugnetzwerks sowie fahrzeugnetzwerk zur durchführung dieses verfahrens

Publications (1)

Publication Number Publication Date
JP2020512571A true JP2020512571A (ja) 2020-04-23

Family

ID=60480298

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019528722A Pending JP2020512571A (ja) 2016-11-29 2017-11-21 車両ネットワークの制御ユニットのために乱数を提供する方法及びその方法を実施する車両ネットワーク

Country Status (7)

Country Link
US (1) US11539693B2 (ja)
EP (1) EP3549011A1 (ja)
JP (1) JP2020512571A (ja)
KR (1) KR102208841B1 (ja)
CN (1) CN110168494B (ja)
DE (1) DE102016223695A1 (ja)
WO (1) WO2018099760A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11654635B2 (en) 2019-04-18 2023-05-23 The Research Foundation For Suny Enhanced non-destructive testing in directed energy material processing
JP7253470B2 (ja) * 2019-07-31 2023-04-06 株式会社デンソーテン 情報処理装置
JP7295761B2 (ja) * 2019-09-25 2023-06-21 株式会社日立製作所 情報処理装置
DE102020204053A1 (de) 2020-03-28 2021-09-30 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Behandlung einer Anomalie von Daten, insbesondere bei einem Kraftfahrzeug
GB2607943A (en) * 2021-06-17 2022-12-21 Haldex Brake Prod Ab A method and system for seed generation
US20230153094A1 (en) * 2021-11-18 2023-05-18 Toyota Motor North America, Inc. Robust over the air reprogramming
CN114281420A (zh) * 2021-12-14 2022-04-05 延锋伟世通电子科技(上海)有限公司 基于硬件的随机数生成器的系统启动方法及系统
CN115493836B (zh) * 2022-11-15 2023-04-14 北谷电子有限公司 机械故障诊断方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000025574A (ja) * 1998-07-14 2000-01-25 Denso Corp エンジン制御装置及び車両盗難防止装置
JP2005526299A (ja) * 2001-07-27 2005-09-02 ヒューレット・パッカード・カンパニー 環境センサを用いてランダムビットストリングを生成する方法および装置
JP2012093635A (ja) * 2010-10-28 2012-05-17 Keihin Corp 電子制御装置
US20150301803A1 (en) * 2014-04-17 2015-10-22 International Business Machines Corporation Extracting Entropy from the Vibration of Multiple Machines

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8014523B2 (en) 2005-12-01 2011-09-06 Ericsson Ab Key management
US8015224B1 (en) * 2006-12-27 2011-09-06 Marvell International Ltd. Entropy source for random number generation
US7930332B2 (en) * 2007-03-23 2011-04-19 Microsoft Corporation Weighted entropy pool service
EP2151086B1 (en) * 2007-04-30 2017-06-07 Telefonaktiebolaget LM Ericsson (publ) Method for establishing a random number for security and encryption, and a communications apparatus
US8130955B2 (en) * 2007-12-21 2012-03-06 Spansion Llc Random number generation through use of memory cell activity
US8761390B2 (en) 2008-06-30 2014-06-24 Gm Global Technology Operations Production of cryptographic keys for an embedded processing device
US8189778B2 (en) * 2008-07-07 2012-05-29 General Instrument Corporation Adaptive generation of a pseudo random number generator seed
US9026571B2 (en) * 2008-10-27 2015-05-05 Microsoft Technology Licensing, Llc Random number generation failure detection and entropy estimation
US9495190B2 (en) * 2009-08-24 2016-11-15 Microsoft Technology Licensing, Llc Entropy pools for virtual machines
DE102010011657A1 (de) 2010-03-17 2011-09-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels
US9323499B2 (en) * 2012-11-15 2016-04-26 Elwha Llc Random number generator functions in memory
US20160028544A1 (en) * 2012-11-15 2016-01-28 Elwha Llc Random number generator functions in memory
US9558358B2 (en) * 2013-06-27 2017-01-31 Visa International Service Association Random number generator in a virtualized environment
US20150117636A1 (en) * 2013-10-30 2015-04-30 Apriva, Llc System and method for performing a secure cryptographic operation on a mobile device
KR101888903B1 (ko) * 2014-03-03 2018-08-17 인텔 코포레이션 키를 이전시키기 위한 방법 및 장치
JP6237363B2 (ja) * 2014-03-14 2017-11-29 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US20160099806A1 (en) * 2014-10-07 2016-04-07 GM Global Technology Operations LLC Distributing secret keys for managing access to ecus
US9658832B2 (en) * 2015-05-18 2017-05-23 Red Hat Israel, Ltd. Multi-factor entropy sourcing for random number generators
US10037193B2 (en) * 2015-12-09 2018-07-31 International Business Machines Corporation Extracting entropy from mobile devices to generate random numbers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000025574A (ja) * 1998-07-14 2000-01-25 Denso Corp エンジン制御装置及び車両盗難防止装置
JP2005526299A (ja) * 2001-07-27 2005-09-02 ヒューレット・パッカード・カンパニー 環境センサを用いてランダムビットストリングを生成する方法および装置
JP2012093635A (ja) * 2010-10-28 2012-05-17 Keihin Corp 電子制御装置
US20150301803A1 (en) * 2014-04-17 2015-10-22 International Business Machines Corporation Extracting Entropy from the Vibration of Multiple Machines

Also Published As

Publication number Publication date
KR20190072621A (ko) 2019-06-25
EP3549011A1 (de) 2019-10-09
KR102208841B1 (ko) 2021-01-27
CN110168494B (zh) 2023-05-23
WO2018099760A1 (de) 2018-06-07
DE102016223695A1 (de) 2018-05-30
US11539693B2 (en) 2022-12-27
US20190286421A1 (en) 2019-09-19
CN110168494A (zh) 2019-08-23

Similar Documents

Publication Publication Date Title
JP2020512571A (ja) 車両ネットワークの制御ユニットのために乱数を提供する方法及びその方法を実施する車両ネットワーク
CN104836669B (zh) 一种基于sram puf的安全认证方法及一种终端、认证系统
US20190371106A1 (en) Voting system and method
US8693683B2 (en) Cryptographically secure authentication device, system and method
CN111491299A (zh) 车辆通信网络中的数据消息认证系统及认证方法
JP2002537685A (ja) オンボードシステムによって生成される公開鍵の使用を検証する方法
WO2013181236A1 (en) System and method for message verification in broadcast and multicast networks|using homomorphic signatures
CN110800253A (zh) 用于基于多数为数字文档产生密码时间戳的方法和设备
DE102013215970A1 (de) Einzigartiger Code in einer Nachricht für eine Signaturerzeugung in einem asymetrischen Kryptographiegerät
US11177953B2 (en) Trusted authentication of automotive microcontroller
CN108717666B (zh) 基于区块链的个性化车险计算方法、系统和终端
CN107743065A (zh) 电池使用验证方法、电池系统以及汽车
CN110867012A (zh) 一种基于智能合约的去中心电子投票方法、装置、系统及存储介质
CN108933650A (zh) 数据加解密的方法及装置
CN111865595B (zh) 一种区块链的共识方法及装置
CN110780848A (zh) 基于区块链分布式随机过程的双随机生成方法和监管系统
US9276738B2 (en) Digital tachograph
CN1820449B (zh) 通过一种通讯网络进行数据加密传输的方法
CN110784315B (zh) 基于区块链的摇号方法、装置、计算机设备及存储介质
CN115174037B (zh) 一种基于sm9签名的变色龙哈希函数的构造方法及装置
EP4122184B1 (en) Rapid ledger consensus system and method for distributed wireless networks
CN110622127A (zh) 用于以计算机支持的方式处理随机位模式的方法和设备
JP5900184B2 (ja) 乱数生成装置及びそれを有する車載電子制御装置
Liu et al. Design and formal verification of a CEM protocol with transparent TTP
JP5786705B2 (ja) 制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190611

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200902

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20201130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210506