JP7372975B2 - 演算装置および演算装置の作動方法 - Google Patents

演算装置および演算装置の作動方法 Download PDF

Info

Publication number
JP7372975B2
JP7372975B2 JP2021534678A JP2021534678A JP7372975B2 JP 7372975 B2 JP7372975 B2 JP 7372975B2 JP 2021534678 A JP2021534678 A JP 2021534678A JP 2021534678 A JP2021534678 A JP 2021534678A JP 7372975 B2 JP7372975 B2 JP 7372975B2
Authority
JP
Japan
Prior art keywords
computing device
cryptographic module
messages
message
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021534678A
Other languages
English (en)
Other versions
JP2022513496A (ja
JPWO2020126365A5 (ja
Inventor
ポール,クリストファー
シュトゥンプフ,フレデリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2022513496A publication Critical patent/JP2022513496A/ja
Publication of JPWO2020126365A5 publication Critical patent/JPWO2020126365A5/ja
Application granted granted Critical
Publication of JP7372975B2 publication Critical patent/JP7372975B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/403Bus networks with centralised control, e.g. polling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Description

本開示は、演算装置、特に自動車の制御装置のための演算装置に関し、演算装置は、少なくとも1つの外部ユニットからメッセージを受信するように構成されている。
また、本開示は、そのような演算装置の作動方法に関する。
好ましい実施形態は、特に自動車の制御装置のための演算装置に関し、演算装置は、少なくとも1つの外部ユニット、例えばさらなる制御装置からメッセージを受信するように構成されており、演算装置は、受信メッセージを少なくとも一時的に記憶し、受信メッセージの複数個を、伝送されたメッセージの検証を実施するように構成された暗号モジュールに伝送するように構成されている。このようにして、複数の伝送メッセージの検証を効率的に行うことができる。
さらなる好ましい実施形態では、演算装置は、暗号モジュールの検証結果を受信し、検証結果に依存して受信メッセージの複数個のうちの少なくとも1つを処理するように構成されている。
さらなる好ましい実施形態では、演算装置は、受信メッセージの複数個を暗号モジュールに伝送する前に、受信メッセージの所定の最小数を待機するように構成されている。
さらなる好ましい実施形態では、演算装置は、受信メッセージの複数個を特に所定の期間の間、暗号モジュールに伝送する前に、所定の期間待機するように構成されている。
さらなる好ましい実施形態では、受信メッセージを少なくとも一時的に記憶することは、演算装置と暗号モジュールの両方からアクセス可能な記憶装置に受信メッセージを少なくとも一時的に記憶することを含み、伝送は、受信メッセージが記憶されている記憶装置の記憶領域を特徴づける第1の制御情報を引き渡すステップを含む。
さらなる好ましい実施形態では、第1の制御情報は、受信メッセージのポインタおよび/または個数の少なくとも1つを含む。
さらなる好ましい実施形態では、演算装置は、第2の制御情報を暗号モジュールに引き渡すように構成されており、第2の制御情報は、暗号モジュールがその記憶領域またはそのアドレスに検証結果を書き込むべき記憶装置内の記憶領域またはアドレスを特徴づける。
さらなる好ましい実施形態では、演算装置は、受信メッセージがまだ暗号モジュールによって検証されていない場合、受信メッセージの処理を実施しないように構成されている。これにより、暗号モジュールで検証されたメッセージのみが処理されることが確実になる。
さらなる好ましい実施形態では、暗号モジュールは演算装置に統合されている、および/または、暗号モジュールは演算装置と同じ半導体基板上に配置され、これにより、特に小さい組立構成が実現される。
さらなる好ましい実施形態では、演算装置は、外部ユニットからの受信メッセージNの代替または補足として、一般的に他のソースからデータまたはメッセージ(例えば、演算装置自体によって形成されたデータまたはメッセージも)を受信または特定し、任意選択的に、それらを、暗号法を使用して処理し、または処理させ(特に暗号モジュールによって)処理させ、例えば、それらに暗号署名を提供する、または提供させるように構成される。このために、さらなる好ましい実施形態では、演算装置は、(他のソースから得られたおよび/または自分で形成した)メッセージを、好ましくは上記の複数のメッセージを暗号モジュールに伝送することができ、さらなる好ましい実施形態では、暗号モジュールは、これらのメッセージに(例えば、上述の検証の代わりに)暗号署名を提供し、好ましくは、まず、上記の複数のメッセージの全てに署名を提供し、さらなる好ましい実施形態では、次に、署名を有するメッセージを演算装置に伝送し、演算装置はさらなる好ましい実施形態では、次に、署名されたメッセージを、例えば、さらなる演算装置または制御装置に伝送する。
さらなる好ましい実施形態は、演算装置、特に自動車の制御装置の作動方法であって、演算装置は、少なくとも1つの外部ユニットからメッセージを受信し、演算装置は、受信メッセージを少なくとも一時的に記憶し、受信メッセージの複数個を、伝送されたメッセージの検証を実施するように構成された暗号モジュールに伝送する方法に関する。
さらなる好ましい実施形態は、演算装置用の暗号モジュール、特に実施形態にかかる演算装置用の暗号モジュールに関し、暗号モジュールは、演算装置から複数のメッセージを受信し、受信メッセージの検証を実施するように構成されている。
さらなる好ましい実施形態では、検証の実施は、鍵ベースのメッセージ認証コードであるCMAC(英語:Cipher-based Message Authentication Code)を用いて行われる。これにより、特に効率的な検証が可能になる。CMAC法の例示的な構成に関連するインターネット出版物は、例えば、htps://doi.org/t0.8028%2Fnist.sp.800-38bで取得可能である。
さらなる好ましい実施形態では、暗号モジュールは、検証結果を演算装置に送信するように構成されており、送信は、特に、演算装置と暗号モジュールの両方がアクセス可能な記憶装置の所定の記憶領域に、結果を特徴づける結果情報を書き込むことを含むことができる。
さらなる好ましい実施形態は、メッセージ、特に車両、特に自動車のバスシステムを介して伝送されるメッセージを処理するための、実施形態にかかる演算装置の使用、および/または実施形態にかかる方法の使用、および/または実施形態にかかる暗号モジュールの使用に関する。
本発明のさらなる特徴、使用範囲、および利点は、図面の図に示された本発明の実施例の以下の説明からわかる。ここで、記載または図示された全ての特徴は、請求項におけるそれらの要約もしくはそれらの引用関係に関わらず、および、説明もしくは図面におけるそれらの記載もしくは表現に関わらず、それ自体または任意の組み合わせで本発明の主題を構成する。
好ましい実施形態にかかる演算装置の簡略化したブロック図を模式的に示した図。 さらなる好ましい実施形態にかかる方法の簡略化したフロー図を模式的に示した図。 さらなる好ましい実施形態にかかる方法の簡略化したフロー図を模式的に示した図。 さらなる好ましい実施形態にかかる方法の簡略化したフロー図を模式的に示した図。 図5Aは、さらなる好ましい実施形態にかかる方法の簡略化したフロー図を模式的に示した図。図5Bは、さらなる好ましい実施形態にかかる方法の簡略化したフロー図を模式的に示した図。 さらなる好ましい実施形態にかかる演算装置の簡略化したブロック図を模式的に示した図。 さらなる好ましい実施形態にかかる演算装置の簡略化したブロック図を模式的に示した図。 さらなる好ましい実施形態にかかる半導体基板の簡略化したブロック図を模式的に示した図。 さらなる好ましい実施形態にかかる制御装置の簡略化したブロック図を模式的に示した図。
図1は、好ましい実施形態にかかる演算装置100の簡略化したブロック図を模式的に示す。演算装置100は、例えば制御装置などの少なくとも1つの外部ユニット200からメッセージN(または一般的に任意のデータ)を受信し、受信メッセージNを少なくとも一時的に記憶し、受信メッセージNの複数個N’を暗号モジュール400に伝送するように構成されており、この暗号モジュール400は、伝送されたメッセージN’の検証を実施するように構成されている。このようにして、伝送された複数のメッセージN’の効率的な検証を行うことができ、メッセージの複数個N’は、例えば、個々のメッセージを繰り返し伝送するのとは対照的に、例えば、関連したデータブロックとして、特にリソース効率の高い方法で、演算装置100によって暗号モジュール400に伝送することができる。
図2は、さらなる好ましい実施形態にかかる方法の簡略化したフロー図を模式的に示す。ステップ300では、装置100(図1)は、外部ユニット200から(または、図示しない複数の異なるユニットから)メッセージN(または、一般的に任意のデータ)を受信する。ステップ302では、演算装置100は、受信メッセージNを少なくとも一時的に記憶する。ステップ304において、演算装置100は、検査のために受信メッセージの複数個N’を暗号モジュール400に伝送する。
さらなる好ましい実施形態では、演算装置100は、図2の任意選択的なステップ306を参照すると、暗号モジュール400から検証結果E(図1)を受信し、図2の任意選択的なステップ308を参照すると、検証結果Eに依存して、受信メッセージNの複数個のうちの少なくとも1つを処理するように構成されている。
さらなる好ましい実施形態では、演算装置100は、ステップ304の伝送後、特にステップ306にかかる結果Eを受信する前に、他のタスクを実施してもよく、これにより、暗号モジュール400が以前に決定された検査対象メッセージを検証するために場合によって必要となる期間は、演算装置100によって別の方法で使用されてもよい。例えば、暗号モジュール400によって以前に通信された結果、または関連する受信メッセージは、時間帯に演算装置100によって処理されてもよい。
図3は、暗号モジュール400によるメッセージの処理を説明する、さらなる好ましい実施形態にかかる方法の簡略化したフロー図を模式的に示す。ステップ500では、暗号モジュール400は、ステップ304で演算装置100から暗号モジュール400に伝送された、メッセージの複数個N’を受信する。ステップ502では、暗号モジュール400は、演算装置100からの受信メッセージの検証を実施する。さらなる好ましい実施形態では、図3のステップ502による検証の実施は、鍵ベースのメッセージ認証コードであるCMACを用いて行われる。例えば、該当する検証対象メッセージに対して、暗号モジュール400がアクセスできるCMAC参照値を提供してもよい。検証するステップ502について、暗号モジュール400は、有利には、CMAC法を用いて、検証対象受信メッセージに依存して現在のCMAC値を形成し、それをCMAC参照値と比較することができる。比較が、比較された値がお互いに同じであることを示す場合、暗号モジュール400は、検証メッセージが真であると推測し、検証の対応する結果Eを提供することができる。比較された値がお互いに一致しない場合、現在受信されて検証されたメッセージは正常ではなく、例えば不正操作されている(および/または意図せずに破損している)と推測することができる。
さらなる好ましい実施形態では、検証502のための1つまたは複数の参照値、特に暗号モジュール400による検証対象のメッセージのための1つまたは複数のCMAC参照値が、演算装置100によって暗号モジュール400に提供されてもよい。例えば、演算装置100は、参照値またはCMAC参照値を、検証対象メッセージの複数個N’とともに、暗号モジュール400に伝送してもよい。
さらなる好ましい実施形態では、このために、例えば以下のようなデータ形式を使用することができる。検査対象のメッセージ(「平文」)にインデックス値が割り当てられ、このインデックス値により、検査対象メッセージの複数個N’の中でメッセージを一意に識別することができる。任意選択的に、検査対象メッセージに(CMAC)参照値が割り当てられる。さらに任意選択的に、検証対象のメッセージには、検証対象のメッセージに関連する特定の暗号鍵を特徴づける鍵情報(「鍵ID」)が割り当てられる。したがって、さらなる好ましい実施形態では、上記に例示したデータ形式のデータセットは、次の要素、すなわち、a)インデックス値、b)メッセージコンテンツ(「平文」)、c)(CMAC)参照値、d)鍵情報(「鍵ID」)のうち、少なくとも1つの要素を含んでもよい。さらなる好ましい実施形態では、伝送するステップ304(図2)において、さらなる好ましい実施形態にかかる検証対象メッセージに加えて、例示的に記載されたデータ形式の前述の要素a)、c)、d)のうちの1つまたは複数個を暗号モジュール400へ伝送してもよく、再び有利には、メッセージの複数個M’またはメッセージの前述の複数個M’に相当する、対応する前述のデータセットの複数個を暗号モジュール400に伝送してもよい。
図3にかかるステップ504において、暗号モジュール400は、検査502(図3)の結果E(図1)を演算装置100に送信し、ここで演算装置100は、結果Eに依存して任意選択的なステップ306および/または308を用いて、図2を参照して既に上述した方法を継続することができる。
さらなる好ましい実施形態では、演算装置100から暗号モジュール400へのメッセージの複数個N’の伝送302(図2)によって、暗号モジュール400が演算装置100とさらに通信することなく(または、演算装置100との通信のためにメッセージの複数個N’の検査を中断することなく)、例えば検査対象の個々のさらなるメッセージを再ロードするために、複数の伝送されたメッセージを一度に検査できるという点で、さらなる利点がもたらされる。むしろ、メッセージの複数個N’は、まず、図3にかかるステップ502を参照して説明した方法で、暗号モジュール400内で検証され、上記複数個N’の検証が完了した後に初めて、結果Eを演算装置100に伝達することができる。
さらなる好ましい実施形態では、図4の簡略化されたフロー図を参照すると、演算装置100は、受信メッセージの複数個N’(図1)が暗号モジュール400に伝送される前に、ステップ310を参照すると、所定の最小数の受信メッセージを待機するように構成されている。これにより、複数の受信メッセージは、有利には、演算装置100によって束ねられ、1つの伝送プロセスで暗号モジュール400に伝送することができる。
さらなる好ましい実施形態では、図5Aの簡略化されたフロー図を参照して、演算装置100は、ステップ322を参照すると、特に所定の期間中に受信したメッセージの複数個N’が暗号モジュール400に伝送される前に、ステップ320を参照すると、所定の期間待機するように構成されている。これにより、有利には、演算装置100で少なくとも1つのさらなるユニット200から受信した複数のメッセージNを、これを検証の目的で複数個N’の形で暗号モジュール400に伝送する前に、束ねることができる。
さらなる好ましい実施形態では、図5Bにかかる簡略化されたフロー図を参照すると、演算装置100による受信メッセージを少なくとも一時的に記憶することは、演算装置100と暗号モジュール400の両方がアクセス可能な記憶装置に受信メッセージを少なくとも一時的に記憶すること3020を含み、伝送3022は、受信メッセージが記憶されている記憶装置の記憶領域を特徴づける第1の制御情報S1(図1)を引き渡すステップを含む。例えば、第1の制御情報S1は、記憶装置の対応する記憶領域への少なくとも1つのポインタを含んでいてもよい。
さらなる好ましい実施形態では、検証対象のメッセージの複数M’を伝送することに加えて、さらに、それぞれのメッセージに対応付けられた1つまたは複数の要素、a)インデックス値、c)(CMAC)参照値、d)鍵情報(「鍵ID」)を、この方法で暗号モジュール400に効率的に伝送することもできる。
図6は、さらなる好ましい実施形態にかかる簡略化したブロック図を模式的に示す。例えば、図1の演算装置100は、図6にかかる構成100aを有していてもよい。構成100aは、少なくとも1つの演算ユニット102と、コンピュータプログラムPRGを少なくとも一時的に記憶するために演算装置102に対応付けられた少なくとも1つの記憶装置104とを有し、コンピュータプログラムPRGは、特に演算装置100または構成100aの作動を制御するために、特に実施形態にかかる方法を実施するために構成されている。
さらなる好ましい実施形態では、演算ユニット102は、次の要素、すなわち、マイクロプロセッサ、マイクロコントローラ、デジタルシグナルプロセッサ(DSP)、プログラマブルロジック装置(例えば、FPGA、フィールドプログラマブルゲートアレイ)、ASIC(特定用途向け集積回路)、ハードウェア回路の要素のうちの少なくとも1つを有する。また、これらの組み合わせは、さらなる好ましい実施形態でも考えられる。
さらなる好ましい実施形態では、記憶装置104は、次の要素、すなわち、揮発性メモリ104a、特にワーキングメモリ(RAM)、不揮発性メモリ104b、特にフラッシュEEPROM、の要素のうちの少なくとも1つを有する。好ましくは、コンピュータプログラムPRGは、不揮発性メモリ104bに格納されている。
また、さらなる好ましい実施形態では、演算装置100、100aおよび暗号モジュール400の両方によってアクセス可能な、既に上述した記憶装置104’が設けられている。同様に、既に記載したように、さらなる好ましい実施形態では、演算装置100、100aによって受信されたメッセージNは、記憶装置104’に少なくとも一時的に記憶されてもよい。さらなる好ましい実施形態では、受信対象メッセージのための少なくとも1つの受信バッファが、このために定義されてもよい。
さらなる好ましい実施形態では、記憶装置104’はまた、記憶装置104の一部を形成するか、またはこれに統合されていてもよい。このようにして、演算装置100から暗号モジュール400へ、メッセージNを特に効率的に伝送することができる。例えば、さらなる好ましい実施形態では、演算装置100から第1の制御情報S1を暗号モジュール400に伝送することは、暗号モジュール400が記憶装置104’から検証対象のメッセージを読み出す、またはロードするのに十分であり得る。
さらなる好ましい実施形態では、第1の制御情報S1は、少なくとも1つのポインタ(例えば、検証対象メッセージNを含む記憶装置104’の記憶領域へのポインタ)および/または受信メッセージの個数を含む。
さらなる好ましい実施形態では、演算装置100、100aは、第2の制御情報S2(図1)を暗号モジュール400に伝送するように構成されており、第2の制御情報S2は、その記憶領域またはそのアドレスに暗号モジュール400が検証502(図3)の結果E(図1)を書き込むべき記憶装置104’内の記憶領域またはアドレスを特徴づける。
さらなる好ましい実施形態では、演算装置100、100aは、受信メッセージが暗号モジュール400によってまだ検証されていない場合、受信メッセージNの処理を実施しないように構成されている。これにより、暗号モジュール400によって検証されたメッセージのみが処理されることが確実になる。
さらなる好ましい実施形態では、図7にかかる簡略化されたブロック図を参照すると、暗号モジュール400’が演算装置100aに統合されている。
さらなる好ましい実施形態では、図8にかかる簡略化されたブロック図を参照すると、暗号モジュール400は演算装置100と同じ半導体基板600上に配置されており、これにより、特に小さい組立構成が実現される。
さらなる好ましい実施形態では、暗号モジュール400、400’は、検査502(図3)の結果Eを演算装置100、100aに送信するように構成され、送信は、特に、演算装置100、100aと暗号モジュール400、400’の両方がアクセス可能な記憶装置104’(図6)の所定の記憶領域に、結果Eを特徴づける結果情報を書き込むことを含む。さらなる好ましい実施形態では、複数のM’の異なるメッセージに対応付けられた結果Eの異なる結果値は、それぞれの結果値と対応する検証されたメッセージとの一義的な対応付けを可能にするために、例えば、既に上述したインデックス値によって補完されてもよい。
さらなる好ましい実施形態は、メッセージN(または一般的に任意のデータ)、特に車両、特に自動車のバスシステムを介して伝送されるメッセージを処理するための、実施形態にかかる演算装置100、100aの使用、および/または実施形態にかかる方法の使用、および/または実施形態にかかる暗号モジュール400、400’の使用に関する。
さらなる好ましい実施形態では、図9にかかる概略ブロック図を参照すると、演算装置100は、特に自動車用の制御装置700の構成要素であり、任意選択的に、暗号モジュール400も同様に制御装置700の一部を形成することができる。
さらなる好ましい実施形態では、演算装置100が、外部ユニット200から受信するメッセージNの代替的にまたは補完的に、一般的に他のソース(例えば、演算装置100自身によっても形成される)からデータまたはメッセージを受信または特定し、これらを任意に、暗号化方法を用いて処理し、例えば、これらに暗号化署名を付与する。このために、演算装置100は、図2を参照して上述したプロセスに匹敵するさらなる好ましい実施形態において、上述の(例えば、自己形成された)メッセージを暗号モジュール400に伝送することができ、好ましくは再び上述のメッセージの複数個を伝送し、暗号モジュール400は、図3を参照して上述した検証502の代わりに、これらのメッセージに暗号署名を付与し、好ましくは、最初に上述のメッセージの複数の全てに署名を付与し、その後、署名を付与されたメッセージを演算装置100に伝送し、演算装置100は、さらなる好ましい実施形態では、その後、署名されたメッセージを、例えばさらなる演算装置または制御装置に伝送することが可能である。さらなる好ましい実施形態では、図6を参照して上述した記憶装置104’は、署名のこの生成または追加、および演算装置100と暗号モジュール400との間の対応するデータ交換に使用されてもよく、両方の装置100、400によってアクセスされてもよい。換言すると、さらなる好ましい実施形態では、暗号モジュール400による署名生成のために、演算装置100との対応するデータ交換が、ポインタベースの方法で実施されることが可能であり、この場合、演算装置100は、共用可能な記憶装置104’の応答する記憶領域への対応するポインタを暗号モジュール400と交換し、この記憶領域は、例えば、署名を付与されるべきメッセージおよび/または署名を付与されたメッセージを含む。
実施形態にかかる原理は、演算装置100、100aによるメッセージNの特に効率的な処理を可能にする。これは、演算装置100、100aにおける外部ユニット200から受信されるメッセージの処理と、演算装置100で形成または署名されるべきメッセージの処理の両方に該当する。メッセージの複数個N’の暗号モジュール400への伝送および/または暗号モジュール400によるメッセージの複数個N’の処理により、演算装置100、100aの特に演算リソースが節約され、検査対象メッセージが演算装置によって個別に処理されるか、または暗号モジュール400に伝送可能である従来のシステムで発生する通信オーバーヘッドが回避される。
また、実施形態にかかる原理を適用することで、特にセキュリティクリティカルな情報に関して、演算装置100、100aから暗号モジュール400への伝送動作を最小限にでき、これによりセキュリティをさらに高めることができる。
さらなる好ましい実施形態では、メッセージの複数個N’は、待機される受信メッセージの所定の最小数(図4のステップ310を参照)および/または図5Aのステップ320にかかる所定の期間と同様に、設定化またはパラメータ化することができる。これにより、本実施形態にかかる原理は、特にそれぞれの制御装置の通信負荷(時間あたりに処理すべきメッセージ数)および/または演算リソースおよび/または記憶リソースを考慮して、例えば制御装置などの異なる対象システムに効率的に適合させることができる。さらに、本実施形態にかかる原理は、演算装置100、100aによるメッセージNの処理の設定可能性に関して柔軟性が高い。

Claims (14)

  1. 自動車の制御装置(700)のための演算装置(100;100a)であって、前記演算装置(100;100a)は、少なくとも1つの外部ユニット(200)からメッセージ(N)を受信する(300)ように構成されており、前記演算装置(100;100a)は、前記受信メッセージ(N)を少なくとも一時的に記憶し(302)、前記受信メッセージ(N)の複数個(N’)を、伝送されたメッセージ(N)の検証(502)を実施するように構成された暗号モジュール(400;400’)に伝送する(304)ように構成されており、
    前記演算装置(100;100a)は、前記受信メッセージがまだ前記暗号モジュール(400;400’)によって検証されて(502)いない場合、受信メッセージの処理(308)を実施しないように構成され
    前記暗号モジュール(400;400’)は、前記複数個(N’)のメッセージの検証(502)が全て完了したのちに、前記検証(502)の結果(E)を前記演算装置(100;100a)に伝達し、
    前記演算装置(100;100a)は、前記暗号モジュール(400;400’)の前記検証(502)の前記結果(E)を受信し(306)、前記検証(502)の前記結果(E)に依存して前記受信メッセージ(N)の前記複数個(N’)のうちの少なくとも1つを処理する(308)ように構成されている、演算装置(100;100a)。
  2. 前記演算装置(100;100a)は、前記受信メッセージ(N)の前記複数個(N’)を前記暗号モジュール(400;400’)に伝送する(312)前に、受信メッセージの所定の最小数を待機する(310)ように構成されている、請求項1記載の演算装置(100;100a)。
  3. 前記演算装置(100;100a)は、前記受信メッセージ(N)の前記複数個(N’)を所定の期間の間、前記暗号モジュール(400;400’)に伝送する(322)前に、所定の期間待機する(320)ように構成されている、請求項1または2に記載の演算装置(100;100a)。
  4. 受信メッセージ(N)を少なくとも一時的に記憶すること(302)は、前記演算装置(100;100a)と前記暗号モジュール(400;400’)の両方からアクセス可能な記憶装置(104’)に前記受信メッセージ(N)を少なくとも一時的に記憶すること(3020)を含み、前記伝送(304;312;322)は、次のステップ、すなわち、前記受信メッセージ(N)が記憶されている前記記憶装置(104’)の記憶領域を特徴づける第1の制御情報(S1)を引き渡す(3022)ステップを含む、請求項1からのいずれか一項に記載の演算装置(100;100a)。
  5. 前記第1の制御情報(S1)は、前記受信メッセージ(N)のポインタおよび/または個数の少なくとも1つを含む、請求項に記載の演算装置(100;100a)。
  6. 前記演算装置(100;100a)は、第2の制御情報を前記暗号モジュール(400;400’)に引き渡すように構成されており、前記第2の制御情報は、前記暗号モジュール(400;400’)がその記憶領域またはそのアドレスに前記検証(502)の前記結果(E)を書き込む前記記憶装置(104’)内の記憶領域またはアドレスを特徴づける、請求項またはに記載の演算装置(100;100a)。
  7. 前記暗号モジュール(400;400’)は前記演算装置(100;100a)に統合されている、および/または、前記暗号モジュール(400;400’)は前記演算装置(100;100a)と同じ半導体基板(600)上に配置されている、請求項1からのいずれか一項に記載の演算装置(100;100a)。
  8. 自動車の制御装置(700)のための演算装置(100;100a)の作動方法であって、前記演算装置(100;100a)は、少なくとも1つの外部ユニット(200)からメッセージ(N)を受信し(300)、前記演算装置(100;100a)は、前記受信メッセージ(N)を少なくとも一時的に記憶し(302)、前記受信メッセージ(N)の複数個(N’)を、伝送されたメッセージ(N’)の検証(502)を実施するように構成された暗号モジュール(400;400’)に伝送し(304)、
    前記演算装置(100;100a)は、前記受信メッセージがまだ前記暗号モジュール(400;400’)によって検証されて(502)いない場合、受信メッセージの処理(308)を実施しないように構成され
    前記暗号モジュール(400;400’)は、前記複数個(N’)の検証(502)が全て完了したのちに、前記検証(502)の結果(E)を前記演算装置(100;100a)に送信し、
    前記演算装置(100;100a)は、前記暗号モジュール(400;400’)の前記検証(502)の前記結果(E)を受信し(306)、前記検証(502)の前記結果(E)に依存して前記受信メッセージ(N)の前記複数個(N’)のうちの少なくとも1つを処理する(308)ように構成されている、方法。
  9. 請求項1からのいずれか一項に記載の演算装置(100;100a)用の暗号モジュール(400;400’)であって、前記暗号モジュール(400;400’)は、前記演算装置(100;100a)から複数個(N’)のメッセージを受信し(500)、前記受信メッセージの検証を実施する(502)ように構成されており、
    前記演算装置(100;100a)は、前記受信メッセージがまだ前記暗号モジュール(400;400’)によって検証されて(502)いない場合、受信メッセージの処理(308)を実施しないように構成されている、暗号モジュール(400;400’)。
  10. 前記検証の実施(502)は、鍵ベースのメッセージ認証コードであるCMAC、英語:Cipher-based Message Authentication Code、を用いて行われる、請求項に記載の暗号モジュール(400;400’)。
  11. 前記暗号モジュール(400;400’)は、前記検証(502)の結果(E)を前記演算装置(100;100a)に送信する(504)ように構成されており、前記送信(504)は、前記演算装置(100;100a)と前記暗号モジュール(400;400’)の両方がアクセス可能な記憶装置(104’)の所定の記憶領域に、前記結果(E)を特徴づける結果情報を書き込むことを含む、請求項または1に記載の暗号モジュール(400;400’)。
  12. 自動車のバスシステムを介して伝送されるメッセージ(N)を処理するための、請求項1からのいずれか一項に記載の演算装置(100;100a)の使用。
  13. 自動車のバスシステムを介して伝送されるメッセージ(N)を処理するための、請求項に記載の方法の使用。
  14. 自動車のバスシステムを介して伝送されるメッセージ(N)を処理するための、請求項から1のいずれか一項に記載の暗号モジュールの使用。
JP2021534678A 2018-12-17 2019-11-27 演算装置および演算装置の作動方法 Active JP7372975B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102018221954.0A DE102018221954A1 (de) 2018-12-17 2018-12-17 Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung
DE102018221954.0 2018-12-17
PCT/EP2019/082704 WO2020126365A1 (de) 2018-12-17 2019-11-27 Recheneinrichtung und verfahren zum betreiben einer recheneinrichtung

Publications (3)

Publication Number Publication Date
JP2022513496A JP2022513496A (ja) 2022-02-08
JPWO2020126365A5 JPWO2020126365A5 (ja) 2022-12-28
JP7372975B2 true JP7372975B2 (ja) 2023-11-01

Family

ID=68699463

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021534678A Active JP7372975B2 (ja) 2018-12-17 2019-11-27 演算装置および演算装置の作動方法

Country Status (6)

Country Link
US (1) US11960611B2 (ja)
EP (1) EP3900275A1 (ja)
JP (1) JP7372975B2 (ja)
CN (1) CN113169925A (ja)
DE (1) DE102018221954A1 (ja)
WO (1) WO2020126365A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018221954A1 (de) * 2018-12-17 2020-06-18 Robert Bosch Gmbh Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018511248A (ja) 2015-03-27 2018-04-19 アマゾン・テクノロジーズ、インコーポレイテッド 無人機間の認証メッセージ
JP2018133743A (ja) 2017-02-16 2018-08-23 パナソニックIpマネジメント株式会社 監視装置、通信システム、車両、監視方法、およびコンピュータプログラム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10043499A1 (de) * 2000-09-01 2002-03-14 Bosch Gmbh Robert Verfahren zur Datenübertragung
DE102004038213A1 (de) * 2004-08-05 2006-03-16 Robert Bosch Gmbh Verfahren und Vorrichtung zum Zugriff auf Daten eines Botschaftsspeichers eines Kommunikationsbausteins
DE102004038210A1 (de) * 2004-08-05 2006-03-16 Robert Bosch Gmbh Verfahren zur Speicherung von Botschaften in einem Botschaftsspeicher und Botschaftsspeicher
JP2006146837A (ja) * 2004-11-25 2006-06-08 Nippon Telegr & Teleph Corp <Ntt> 攻撃防御方法およびファイアウォールシステム
US8949600B2 (en) * 2006-10-27 2015-02-03 Qualcomm Incorporated Composed message authentication code
JP5079403B2 (ja) * 2007-06-26 2012-11-21 株式会社ロゴスコーポレーション 折り畳み椅子
JP4985246B2 (ja) * 2007-09-04 2012-07-25 富士通株式会社 データ中継装置、データ中継方法、および、当該データ中継装置としてのコンピュータに実行される管理プログラム
DE102009000869A1 (de) * 2009-02-16 2010-08-19 Robert Bosch Gmbh Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
DE102013206185A1 (de) * 2013-04-09 2014-10-09 Robert Bosch Gmbh Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
DE102013206202A1 (de) * 2013-04-09 2014-10-30 Robert Bosch Gmbh Sensormodul und Verfahren zum Betreiben eines Sensorsmoduls
JP5975964B2 (ja) * 2013-10-18 2016-08-23 富士通株式会社 情報処理プログラム、情報処理方法、情報処理装置、及び情報処理システム
US20150270954A1 (en) * 2014-03-24 2015-09-24 Infineon Technologies Ag Device for generating encrypted data segments
ES2910128T3 (es) * 2014-04-04 2022-05-11 Pfizer Compuestos de heteroarilo o arilo fusionados con biciclo y su uso como inhibidores de IRAK4
DE102015209116A1 (de) * 2015-05-19 2016-11-24 Robert Bosch Gmbh Verfahren und Aktualisierungsgateway zum Aktualisieren eines eingebetteten Steuergerätes
US9935774B2 (en) * 2015-05-22 2018-04-03 Nxp B.V. Configurable cryptographic controller area network (CAN) device
US9756024B2 (en) * 2015-09-18 2017-09-05 Trillium Incorporated Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same
DE102015220224A1 (de) 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs
JP6684690B2 (ja) * 2016-01-08 2020-04-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム
JP6260066B2 (ja) * 2016-01-18 2018-01-17 Kddi株式会社 車載コンピュータシステム及び車両
US10382208B2 (en) * 2016-04-29 2019-08-13 Olympus Sky Technologies, S.A. Secure communications using organically derived synchronized processes
US10630481B2 (en) * 2016-11-07 2020-04-21 Ford Global Technologies, Llc Controller area network message authentication
DE102018221954A1 (de) * 2018-12-17 2020-06-18 Robert Bosch Gmbh Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung
JP2023535474A (ja) * 2020-07-30 2023-08-17 華為技術有限公司 アソシエーション制御方法及び関連装置
US11677829B2 (en) * 2021-02-11 2023-06-13 Renesas Electronics Corporation Data processing device and data processing system
EP4216083A1 (en) * 2022-01-25 2023-07-26 EM Microelectronic-Marin SA A bluetooth communication method and system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018511248A (ja) 2015-03-27 2018-04-19 アマゾン・テクノロジーズ、インコーポレイテッド 無人機間の認証メッセージ
JP2018133743A (ja) 2017-02-16 2018-08-23 パナソニックIpマネジメント株式会社 監視装置、通信システム、車両、監視方法、およびコンピュータプログラム

Also Published As

Publication number Publication date
US11960611B2 (en) 2024-04-16
WO2020126365A1 (de) 2020-06-25
JP2022513496A (ja) 2022-02-08
DE102018221954A1 (de) 2020-06-18
CN113169925A (zh) 2021-07-23
EP3900275A1 (de) 2021-10-27
US20220043918A1 (en) 2022-02-10

Similar Documents

Publication Publication Date Title
JP7139424B2 (ja) 車両搭載機器アップグレード方法および関連機器
EP2852090B1 (en) Data authentication method and apparatus thereof
US8413153B2 (en) Methods and systems for sharing common job information
EP3055809B1 (en) Generating multiple secure hashes from a single data buffer
US9703945B2 (en) Secured computing system with asynchronous authentication
US8181024B2 (en) Data processing apparatus
US8856538B2 (en) Secured flash programming of secondary processor
CN107368744B (zh) 用于更新固件组件的方法以及测量和控制技术的设备
US20160140056A1 (en) Methods to improve secure flash programming
CN105283921B (zh) 非易失性存储器的操作
US11687365B2 (en) Method and apparatus for controlling a computational storage processor
US11722467B2 (en) Secured communication from within non-volatile memory device
US8938072B2 (en) Cryptographic key derivation device and method therefor
US11461479B2 (en) Computing device and method for operating same
JP7372975B2 (ja) 演算装置および演算装置の作動方法
CN113610526A (zh) 一种数据信任方法、装置、电子设备及存储介质
US9798901B2 (en) Device having a security module
US8738919B2 (en) Control of the integrity of a memory external to a microprocessor
US11238166B2 (en) Data processing device and operating method therefor
US20220029818A1 (en) Message authentication code (mac) based compression and decompression
WO2020233086A1 (zh) 区块处理方法、装置、计算机设备和存储介质
KR101656092B1 (ko) 비동기적인 인증을 갖는 보안 컴퓨팅 시스템
US11750573B2 (en) System for transmitting and receiving data based on vehicle network and method therefor
CN116011041A (zh) 密钥管理方法、数据保护方法、系统、芯片及计算机设备
US9800401B2 (en) Initialization vectors generation from encryption/decryption

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220920

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20221220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230821

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230921

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231020

R150 Certificate of patent or registration of utility model

Ref document number: 7372975

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150