KR20190072621A - 차량 네트워크의 제어 유닛들에 난수들을 제공하기 위한 방법, 및 상기 방법을 수행하기 위한 차량 네트워크 - Google Patents

차량 네트워크의 제어 유닛들에 난수들을 제공하기 위한 방법, 및 상기 방법을 수행하기 위한 차량 네트워크 Download PDF

Info

Publication number
KR20190072621A
KR20190072621A KR1020197015260A KR20197015260A KR20190072621A KR 20190072621 A KR20190072621 A KR 20190072621A KR 1020197015260 A KR1020197015260 A KR 1020197015260A KR 20197015260 A KR20197015260 A KR 20197015260A KR 20190072621 A KR20190072621 A KR 20190072621A
Authority
KR
South Korea
Prior art keywords
random number
vehicle network
entropy
random numbers
raw data
Prior art date
Application number
KR1020197015260A
Other languages
English (en)
Other versions
KR102208841B1 (ko
Inventor
페터 펠버
베른하르트 융크
마르크 세바슈티안 파트릭 슈퇴팅거
Original Assignee
콘티넨탈 테베스 아게 운트 코. 오하게
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘티넨탈 테베스 아게 운트 코. 오하게 filed Critical 콘티넨탈 테베스 아게 운트 코. 오하게
Publication of KR20190072621A publication Critical patent/KR20190072621A/ko
Application granted granted Critical
Publication of KR102208841B1 publication Critical patent/KR102208841B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mechanical Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

발명은 차량 네트워크 (1) 를 통해 통신하는 제어 유닛들 (2, 3, 4, 5) 에 난수들을 제공하기 위한 방법에 관련되며, 집성 컴포넌트 (7.1), 저장 유닛 (7.2) 및 분배 컴포넌트 (7.3) 를 갖는, 난수 생성기 (7) 가 제공되고, 적어도 하나의 엔트로피 소스 (2.10, 3.10, 4.10) 를 각각 갖는 복수의 제어 유닛들 (2, 3, 4) 이 형성되고, 그들의 원시 데이터가 차량 네트워크 (1) 를 통해 난수 생성기 (7) 의 집성 컴포넌트 (7.1) 로 송신되고, 검증된 원시 데이터로서 최소 정도의 엔트로피를 포함하고 비결정론적 방식으로 발생하는 결합된 원시 데이터만을 사용하여 엔트로피 소스들 (2.10, 3.10, 4.10) 로부터 그러한 결합된 원시 데이터의 품질 보증이 수행되고, 검증된 원시 데이터가 암호 일방향 함수에 의해 집성된 데이터 블록으로 변환되고 저장 유닛 (7.2) 에 난수로서 안전하게 저장되며, 그리고 마지막으로 저장 유닛 (7.2) 에 저장된 난수가 분배 컴포넌트 (7.3) 에 의해 차량 네트워크 (1) 를 통해 제어 유닛 (4, 5) 으로 송신된다.

Description

차량 네트워크의 제어 유닛들에 난수들을 제공하기 위한 방법, 및 상기 방법을 수행하기 위한 차량 네트워크
발명은 차량 네트워크를 통해 통신하는 제어 유닛들에 난수들을 제공하기 위한 방법에 관한 것이다. 발명은 또한 발명에 따른 방법을 수행하기 위한 차량 네트워크에 관한 것이다.
최근에, 차량에는 개개의 기능 유닛들을 제어하기 위한 다양한 차량 기반 제어 유닛들 (ECU)(전자식 제어 유닛들) 이 장착되고 있다. ECU들은 협력을 위해 차량 기반 네트워크들 (차량 네트워크) 을 통해 서로 각각 접속된다. 적합한 하드웨어와의 상호 작용에서 대응하는 기능성들을 구현하는 소프트웨어 기반 애플리케이션들은, 일반적으로 이러한 ECU들을 제어하고 이러한 ECU들 간의 통신을 위해 사용된다. 이 경우, 허가되지 않은 액세스로부터 이러한 애플리케이션들의 보호가 점점 더 중요한 역할을 하고 있다. 따라서, 키 교환 프로토콜들을 위해 그리고 외부 통신 파트너 (예를 들어, 서버들 또는 다른 차량들) 와 및 서로와 이러한 ECU들의 보안 통신을 위해 암호로 보안된 난수들에 대한 필요성이 증가되고 있다. 이러한 난수들은 차량이 시동된 후 매우 짧은 시간 이내에 (일반적으로 100 ms 이내) 이용가능하여야 한다.
마이크로제어기들과 같은 네트워크 노드들의 결정론적 시스템들에 있어서, 난수를 생성하기에 충분한 엔트로피를 수집하는 것은 일반적으로 매우 어렵다. 이는 특히, 그러한 마이크로제어기들을 포함하는 제어 유닛들을 갖는 차량 네트워크에도 또한 적용된다.
순수 난수 생성기들 (True Random Number Generator; TRNG) 이 난수의 신속한 제공에 대한 요건을 태클 (tackle) 하도록 의도되는, 보안 난수들을 생성하기 위한 목적으로 개별 제어 유닛들에 순수 난수 생성기들을 각각 설치하는 것이 알려져 있다. 그러나, 이러한 순수 난수 생성기들은 시동 프로세스 후에 충분히 신속하게 양호한 난수들을 제공할 수 없고 또한 각각의 ECU 의 비용을 증가시킨다.
난수 생성기 (RNG) 의 중요한 특징은 엔트로피, 즉 난수 생성기에 의해 생성된 난수의 무작위성 및 예측불가능성이다.
엔트로피 소스, 즉 비결정론적 방식으로 동작하고 가용 "무작위성" (엔트로피) 을 결정하는 시스템이, 난수 생성기를 구현하는데 사용된다. 가능한 많은 엔트로피가 "수집" 되도록 의도되는, 엔트로피 소스로부터 무작위로 변동하는 변수를 측정하기 위한 추출 메커니즘이 또한 요구된다. 마지막으로, 엔트로피 소스 또는 추출 메커니즘의 결함들을 보상하기 위해 엔트로피 소스에 의해 제공된 이러한 원시 (raw) 데이터가 프리-프로세싱된다.
발명의 목적은 차량 내부의 컴포넌트들에서의 암호 사용을 위해 차량 네트워크를 통해 통신하는 제어 유닛들에 보안 난수들을 제공하기 위한 방법을 제공하는 것이며, 이 방법은 차량이 시동된 후 매우 짧은 시간 이내에 이용 가능하고, 비용 효율적인 방식으로 구현될 수 있다. 발명의 목적은 또한, 본 발명에 따른 방법을 수행하기 위한 차량 네트워크를 제공하는 것이다.
첫번째로 언급된 목적은 청구항 1 의 특징들을 갖는 방법에 의해 달성된다.
이러한 차량 네트워크를 통해 통신하는 제어 유닛에 난수들을 제공하기 위한 발명에 따른 방법은 다음의 방법 단계들을 갖는다:
a) 제어 유닛들에 난수들을 송신하기 위한 목적으로 차량 네트워크에 접속되는 난수 생성기를 제공하는 단계로서, 난수 생성기는 집성 컴포넌트, 저장 유닛 및 분배 컴포넌트를 갖는, 상기 난수 생성기를 제공하는 단계,
b) 적어도 하나의 엔트로피 소스를 각각 갖는 복수의 제어 유닛들을 형성하는 단계로서, 엔트로피 소스들에 의해 생성된 원시 데이터는 난수들을 생성하기 위한 목적으로 차량 네트워크를 통해 난수 생성기의 집성 컴포넌트로 송신되는, 상기 복수의 제어 유닛들을 형성하는 단계,
c) 엔트로피 소스들로부터 송신된 원시 데이터를 집성 컴포넌트에 결합하는 단계,
d) 검증된 (qualified) 원시 데이터로서 최소량의 엔트로피를 포함하고 비결정론적 방식으로 발생하는 그러한 결합된 원시 데이터만을 사용하여 엔트로피 소스들 로부터 결합된 원시 데이터의 품질 보증을 수행하는 단계,
e) 검증된 원시 데이터를 암호 일방향 함수 (cryptographic one-way function) 에 의해 집성된 데이터 블록으로 변환함으로써 검증된 원시 데이터를 포스트-프로세싱하는 단계,
f) 집성된 데이터 블록을 저장 유닛에 난수로서 안전하게 저장하는 단계, 및
g) 저장 유닛에 저장된 난수를 분배 컴포넌트에 의해 차량 네트워크를 통해 제어 유닛으로 송신하는 단계.
이러한 발명에 따른 방법은 ECU들을 갖는 차량 네트워크를 제공하며, 여기에서는 상이한 엔트로피 소스들로부터 보안 난수가 생성되고 차량 네트워크의 중앙 네트워크 컴포넌트로서 난수 생성기에 영구적이고, 기밀한 그리고 위조 방지 (tamper-proof) 방식으로 저장되고, 그 결과 저장 유닛에서의 보안 난수들의 이러한 유지가 차량 네트워크의 짧은 시동 시간의 경우 충분한 엔트로피가 이용가능한 난수들을 야기하여, 난수들이 차량 네트워크를 통해 암호 동작들을 위해 다른 제어 유닛들에 이용가능하게 된다.
이러한 난수 생성기의 저장 유닛에서의 보안 난수들의 유지에 의해, 제어 유닛들이 임의의 개별 난수 생성기들을 필요로 하지 않음으로써, 차량 네트워크의 비용을 감소시키는 것을 가능하게 한다. 또한, 중앙집중식 난수 생성기에 의한 난수들의 생성과 관련된 중앙집중식 아키텍처는, 예를 들어 보안 업데이트들 동안, 난수 생성기의 소프트웨어에 대한 변경들 또는 추가 엔트로피 소스들의 후속 부가를 단순화한다.
발명의 하나의 유리한 개발에 따르면, 각각의 난수는 난수들의 반복된 사용을 회피하기 위해 방법 단계 g 에 따라 단 한번만 송신된다.
다른 유리한 구성은 적어도 하나의 엔트로피 소스로 또한 형성되도록 난수 생성기를 제공한다. 엔트로피 소스들의 수를 증가시키는 것에 의해, 이로부터 생성된 난수들의 무작위성 및 예측불가능성이 개선될 수 있다.
발명의 하나의 유리한 구성에 따르면, 차량에 사용된 센서들의 측정 부정확성이 엔트로피 소스로서 사용된다. 이들은 바람직하게, 엔진 속도 센서 및/또는 차량의 스티어링 휠의 스티어링 움직임들을 캡처하는 센서 및/또는 레이더 센서 및/또는 적어도 하나의 광 센서 및/또는 차량의 브레이크 페달의 위치를 캡처하는 센서에 관련된다.
엔트로피 소스들로서 센서들을 사용할 때, 그들의 측정 부정확성이 측정되고 비트 수로서 디지털화되며, 비트 수의 n 개의 최하위 비트가 원시 데이터로서 사용된다.
또한, 개발에 따라, 차량의 데이터 버스로부터의 버스 신호들 및/또는 차량의 제어 시스템으로부터의 제어 신호들이 엔트로피 소스들로서 사용될 수 있다. 이와 관련하여, 데이터 버스 상의 동일한 유형의 2 개의 비주기적인 메시지들 사이의 기간이 엔트로피 소스로서 바람직하게 사용된다.
마지막으로, 개발에 따라, 암호 계산들의 결과들이 엔트로피 소스로서 사용될 수 있다. 이와 관련하여, 해시 합계들 및/또는 메시지 인증 코드들 (MAC), 서명들 및/또는 암호화된 데이터가 암호 계산들로서 바람직하게 사용된다.
발명의 다른 유리한 개발에 따르면, 방법 단계 d 에 따른 품질 보증이 통계 분석 방법들을 사용하여 수행된다. 이러한 목적을 위해, 선택된 데이터가 비결정론적 방식으로 발생하고 그렇지 않으면 거절되는 것을 보장하는 특정 메트릭이 사용되며, 즉 엔트로피 소스들에 의해 제공된 원시 데이터는 균등하게 분포되어야 하고 어떠한 통계 스큐 (skew) 또는 통계 패턴들도 포함하지 않아야 한다. 이러한 요건들은 알려진 통계 분석 방법들을 사용함으로써 보장된다. 또한, 선택된 원시 데이터는 소정의 최소량의 엔트로피를 포함할 때에만 추가로 프로세싱된다. 이러한 목적을 위해, 균등 분포에 대해 검사된 원시 데이터가 엔트로피를 증가시키기 위해 암호화 해시 함수들에 의해 혼합되고 압축된다.
난수 생성기의 분배 컴포넌트에 의한 분배 전에, 방법 단계 f 에 따라, 집성된 데이터 블록으로서 생성된 난수들의 보안 저장은, 미리정의된 동작 모드를 갖는 암호화 알고리즘을 사용하여 수행된다. 이것은 제어 유닛들에 의해 사용될 때까지 난수들의 기밀성 및 무결성을 보장한다.
두 번째로 언급된 목적은 특허 청구항 13 의 특징들을 갖는 차량 네트워크에 의해 달성된다.
복수의 통신 제어 유닛들을 갖는, 난수들을 제공하기 위한 이러한 차량 네트워크는, 다음의 컴포넌트들:
- 제어 유닛들에 난수들을 송신하기 위한 목적으로 차량 네트워크에 접속되는 난수 생성기로서, 난수 생성기는 집성 컴포넌트, 저장 유닛 및 분배 컴포넌트를 갖는, 상기 난수 생성기,
- 적어도 하나의 엔트로피 소스를 각각 갖는 복수의 제어 유닛들로서, 엔트로피 소스들에 의해 생성된 원시 데이터는 난수들을 생성하기 위한 목적으로 차량 네트워크를 통해 난수 생성기의 집성 컴포넌트로 송신되는, 상기 복수의 제어 유닛들
을 포함하고,
- 집성 컴포넌트는 엔트로피 소스들로부터 송신된 원시 데이터를 결합하고 검증된 원시 데이터로서 최소량의 엔트로피를 포함하고 비결정론적 방식으로 발생하는 그러한 결합된 원시 데이터만을 사용할 수 있는 것에 의해 원시 데이터의 품질 보증을 수행하도록 설계되고,
- 집성 컴포넌트는 검증된 원시 데이터를 포스트-프로세싱하도록 설계되고, 이에 따라 후자가 암호 일방향 함수에 의해 집성된 데이터 블록으로 변환될 수 있고 이 데이터 블록이 저장 유닛에 난수로서 안전하게 저장될 수 있으며, 그리고
- 저장 유닛은 분배 컴포넌트에 의해 차량 네트워크를 통해 제어 유닛으로 저장된 난수를 송신하도록 설계된다.
발명에 따른 차량 네트워크는 또한 발명에 따른 방법과 관련하여 언급된 유리한 특성들을 갖는다.
발명에 따른 차량 네트워크의 유리한 구성들이 종속 특허 청구항 14 내지 20 의 특징들에 의해 주어진다.
발명에 따른 방법은 첨부된 도면들을 참조하여 발명에 따른 차량 네트워크의 예시적인 실시형태들에 기초하여 하기에 기재되고 설명될 것이다. 도면에 있어서:
도 1 은 발명에 따른 방법을 수행하기 위한 발명에 따른 차량 네트워크의 예시적인 실시형태의 개략도를 나타낸다.
도 2 는 도 1 에 따른 차량 네트워크의 보다 상세한 개략도를 나타낸다
도 3 은 도 2 에 따른 차량 네트워크의 난수 생성기에 의한 난수들의 생성의 개략도를 나타낸다.
도 1 은 이 차량 네트워크 (1) 에 의해 난수들을 제공하기 위한 발명에 따른 방법을 구현하는데 사용되는 발명에 따른 차량 네트워크 (1) 의 구조를 나타낸다.
이 차량 네트워크 (1) 는 복수의 제어 유닛들 (ECU)(2, 3, 4, 5) 및 난수 생성기 (7) 를 갖는 제어 유닛 (6) 을 포함한다. 이들 제어 유닛은 데이터 버스 (10), 예를 들어 CAN 버스를 통해 서로 통신한다.
하기의 엔트로피 풀 (entropy pool) 이라 불리고 마찬가지로 참조 부호 7 로 표기되는 난수 생성기 (7) 는, 난수들을 생성하고 유지하여, 필요하다면 이들을 암호 동작들을 위해 특정 제어 유닛에 이용가능하게 한다.
도 1 에 나타낸 바와 같이, 예를 들어 이러한 엔트로피 풀 (7) 은 소프트웨어 컴포넌트로서 제어 유닛 (6) 에 통합될 수 있다. 이러한 목적을 위해 구현된 기존의 제어 유닛 (6) 또는 제어 유닛 (6) 이 이러한 목적을 위해 사용될 수 있다.
도 2 는 차량 네트워크 (1) 의 구조를 상세하게 나타낸다. 이에 따르면, 엔트로피 풀 (7) 은 다음의 주요 컴포넌트들을 포함한다:
- 집성 컴포넌트 (7.1),
- 보안 스토어 형태의 저장 유닛 (7.2), 및
- 분배 컴포넌트.
도 2 에 따르면, 난수들을 생성하는데 필요한 엔트로피 소스들은 일부 제어 유닛들, 즉 제어 유닛들 (2, 3 및 4) 에서, 적어도 하나의 엔트로피 소스를 포함하는 컴포넌트로서 엔트로피 에이전트를 갖는 이들 제어 유닛들 (2, 3 및 4) 에 의해 구현된다. 따라서, 제어 유닛 (2) 의 엔트로피 에이전트 (2.1) 는 엔트로피 소스 (2.10) 로 구현되고, 제어 유닛 (3) 의 엔트로피 에이전트 (3.1) 는 2 개의 엔트로피 소스들 (3.10 및 3.11) 로 구현되며, 제어 유닛 (4) 의 엔트로피 에이전트 (4.1) 은 엔트로피 소스 (4.10) 로 구현된다.
위에 언급된 주요 컴포넌트들에 부가하여, 엔트로피 풀 (7) 은 또한 엔트로피 소스 (7.40) 을 갖고 또한 2 개의 엔트로피 소스들 (7.50 및 7.51) 을 각각 갖는 2 개의 엔트로피 에이전트들 (7.4 및 7.5) 를 갖는다.
제어 유닛들 (2, 3 및 4) 의 엔트로피 에이전트들 (2.1, 3.1, 4.1) 및 엔트로피 풀 (7) 의 엔트로피 에이전트들 (7.4 및 7.5) 은 단방향 접속 (a1, a2, 및 a3 및 a4 및 a5) 을 통해 엔트로피 풀 (7) 의 집성 컴포넌트 (7.1) 에 접속된다. 난수들을 생성하는데 필요한 엔트로피 에이전트들의 대응하는 엔트로피 소스들로부터의 원시 데이터는 이러한 통신 접속들 (a1 내지 a5) 을 통해 이 집성 컴포넌트 (7.1) 로 송신된다.
암호 계산들을 수행하기 위해 난수들를 필요로 하는 제어 유닛들은 컴포넌트로서 난수 수집기를 갖는다. 따라서, 제어 유닛 (4) 은 난수 수집기 (4.2) 를 가지며, 제어 유닛 (5) 은 난수 수집기 (5.2) 를 갖는다. 이들 난수 수집기들 (4.2 및 5.2) 은 각각 단방향 접속 (b1 및 b2) 을 통해 엔트로피 풀 (7) 의 분배 컴포넌트 (7.3) 에 접속된다. 저장 유닛 (7.2) 에 저장된 난수들은 분배 컴포넌트 (7.3) 에 의한 이러한 통신 접속들 (b1 및 b2) 를 통해 난수 수집기 (4.2) 및 난수 수집기 (5.2) 로 송신된다.
도 2 로부터 명백한 바와 같이, 차량 네트워크 (1) 는 엔트로피 에이전트를 갖는 엔트로피의 생산자들의 형태인 제어 유닛들 및 난수들의 소비자들로서만 발생하고 따라서 난수 수집기만을 포함하고 엔트로피 에이전트를 포함하지 않는 제어 유닛들을 갖는다. 따라서, 엔트로피의 생산자들로서 2 개의 제어 유닛들 (2 및 3) 은 엔트로피 에이전트 (2.1 및 3.1) 만이 장착되는 반면, 제어 유닛 (5) 은 난수들의 소비자들로서 난수 수집기 (5.2) 만을 갖는다. 대조적으로, 제어 유닛 (4) 은 엔트로피의 생산자 및 난수들의 소비자 양자 모두로서 발생하며, 따라서 엔트로피 에이전트 (4.1) 및 난수 수집기 (4.2) 양자 모두를 갖는다.
단방향 통신 접속들 (a1, a2 및 a3 및 b1 및 b2) 은 데이터 버스 (10) 를 통해 또는 별도의 통신 구조를 통해 구현될 수 있다.
난수들을 생성하기 위해, 엔트로피 풀 (7) 은 대응하는 제어 유닛들 (2, 3 및 4) 및 그 자신의 엔트로피 소스들 (7.40, 7.50 및 7.51) 에서 구현된 엔트로피 소스들 (2.10, 3.10 및 3.11 및 4.10) 양자 모두를 사용한다.
상이한 무작위 이벤트들은 이들 엔트로피 소스들을 구현하는데 사용될 수 있다.
이러한 무작위 이벤트들은 물리적 현상, 예를 들어 차량에서 사용된 센서들의 아날로그 측정 부정확성에 기초할 수 있다. 측정 부정확성은 일반적으로 비결정론적 환경 영향의 결과로서 일어나기 때문에 엔트로피의 소스로서 사용될 수 있다. 예를 들어, 차량에서 다음 센서들이 이에 적합하다:
- 엔진 속도 센서
- 스티어링 움직임들을 검출하기 위한 센서
- 레이더 센서
- 광 센서들
- 브레이크 페달의 위치를 검출하기 위한 센서.
엔트로피 소스들로서 이러한 센서들을 사용할 때, 그들의 측정 부정확성이 측정되고 비트 수로서 디지털화되며, 비트 수의 n 개의 최하위 비트가 원시 데이터로서 사용된다. 이러한 원시 데이터가 예를 들어 데이터 버스 (10) 상의 모든 네트워크 가입자들에게 송신되면, 이들 데이터는 또한 엔트로피 풀의 엔트로피 에이전트들 (7.4 및 7.5) 에 의해 데이터 버스 (10) 로부터 직접 탭 오프될 수 있고, 추가 프로세싱을 우해 집성 컴포넌트 (7.1) 로 송신될 수 있다.
차량 네트워크 (1) 의 컴포넌트들, 예를 들어 데이터 버스 (10) 에서 또는 제어 시스템, 예를 들어 차량의 컴포트 시스템 또는 보조 시스템에서 발생하는 이벤트들이 또한 엔트로피 소스로서 사용될 수 있다.
예를 들어 CAN 버스의 형태인 데이터 버스 (10) 를 사용할 때, CAN 버스 상의 동일한 유형의 2 개의 비주기적인 메시지들 사이에서 경과하는 시간은 복잡한 결정론적 프로세스들 때문에 어려움으로만 예측될 수 있고 따라서 엔트로피 소스로서 사용될 수 있다. 이러한 비주기적인 메시지들은 3 개의 상이한 카테고리들로 분류될 수 있다:
- 데이터 버스 상에서 특정 비순환 메시지 유형 값들의 발생 사이의 시간 윈도우, 예를 들어:
● 특정 제동 값의 발생을 위한 시간 윈도우
● 윈도우의 상승과 하강 사이의 시간
● 탱크 플랩 (tank flap) 의 개방 사이의 시간 윈도우
● 특정 기어가 사용되는 시간.
- 데이터 버스 상에서 복수의 메시지들의 시퀀스 또는 특정 메시지의 특정 값들의 시퀀스 사이의 시간 윈도우, 예를 들어:
● 특정 제동 값 패턴 사이의 시간 윈도우
● 기어 시프트 동안 기어들에서의 드웰 시간 및 기어들의 시퀀스의 특정 시프팅 패턴.
- 메시지들의 실제 값들을 고려하지 않고, 서로 독립적인, 데이터 버스 상에서 메시지 유형들의 특정 시퀀스의 지속기간, 예를 들어:
o 시동 동안의 특정 패턴: 가속, 기어, 가솔린 공급의 혼합.
엔트로피 소스로서 컴포트 시스템의 제어 시스템, 예를 들어 에어-컨디셔닝 시스템을 사용할 때, 제어기에서 측정된 원하는 값과 실제 값 사이의 차이가 캡처된다.
마지막으로, 암호 계산의 결과는 보호될 특성들의 보안 (기밀성, 무결성, 진위성) 을 보장하기 위해 일반적으로 높은 엔트로피 정도를 가지기 때문에 암호 계산 결과를 엔트로피 소스로서 사용하는 것이 가능하다. 암호 계산 결과의 예는 다음과 같다:
- 해시 합계들
- 메시지 인증 코드들 (MAC)
- 서명들
- 암호화된 데이터.
원칙적으로, 이러한 암호 계산이 수행되는 차량의 각 지점에서의 엔트로피 에이전트의 설치는 고려가능하고 차량 제조자에 의존한다. 엔트로피를 생성하기 위해 값들의 반복이 거의 없을 수 있는 암호 방법들 및 프로토콜들만이 사용되어야 한다.
예를 들어, CAN 버스 상의 특정 메시지들의 무결성이 메시지 인증 코드들에 의해 보호되는 경우, 대응하는 메시지들은 그들의 오브젝트 ID 에 기초하여 직접 식별될 수 있고 엔트로피 풀 (7) 내의 엔트로피 에이전트 (7.4 또는 7.5) 에 의해 트랩 오프될 수 있다. 그 후 엔트로피 에이전트 (7.4 또는 7.5) 는 MAC 을 추출하고 이를 집성 컴포넌트 (7.1) 에 포워딩할 수 있다.
차량 네트워크 (1) 의 제어 유닛과 인터넷을 통한 백엔드 사이의 통신이 예를 들어, TLS 와 같은 프로토콜들로 암호화되는 경우, 제어 유닛 내의 엔트로피 에이전트는 통신의 암호문을 사용하여 엔트로피를 획득할 수 있고 그것을 집성 컴포넌트 (7.1) 에 포워딩할 수 있다.
엔트로피 풀 (7) 의 집성 컴포넌트 (7.1) 로 송신된 디지털 원시 데이터는 도 3 으로 개략적으로 나타낸 바와 같이, 난수로서의 적합성을 위해 프리-프로세싱되고 검증되어야 한다. 도 3 에 따르면, 상이한 엔트로피 소스들 "센서들", "버스 신호/제어 신호들" 및 "암호 계산들" 로부터의 원시 데이터는 상이한 엔트로피 소스들로부터 결합되는 그러한 원시 데이터만을 사용하여 품질 보증을 받으며, 양자 모두는 비결정론적 방식으로 발생하고 검증된 원시 데이터로서 최소량의 엔트로피를 포함한다. 이러한 검증된 원시 데이터는 그 후, 이들 검증되고 포스트-프로세싱된 원시 데이터가 보안 스토어의 형태로 저장 유닛 (7.2) 에 난수로서 저장되기 전에 포스트-프로세싱에 공급된다.
품질 보증을 수행하기 위해, 임의의 통계 스큐 또는 통계 패턴들을 포함하지 않고 엔트로피 소스들에 의해 제공된 원시 데이터가 균등하게 분배되는 것을 보장하기 위해 하기에 언급된 테스트 방법들을 사용함으로써 상이한 엔트로피 소스들로부터 사용되고 조합들을 구성하는 원시 데이터가 특정 메트릭으로 어셋된다. 선택된 메트릭은 선택된 원시 데이터가 비결정론적 방식으로 발생하고 그렇지 않으면 이들을 거절하는 것을 보장한다. 또한, 수집된 원시 데이터는 소정의 최소량의 엔트로피를 포함할 때에만 추가 프로세싱을 위해 해제된다. 이러한 목적을 위해, 균등 분포에 대해 검사된 원시 데이터가 엔트로피를 증가시키기 위해 암호화 해시 함수들에 의해 혼합되고 압축된다. 난수들을 결정하기 위한 모든 통계적 및 결정론적 온라인 테스트 방법들이 이러한 목적을 위해 일반적으로 사용될 수 있다. 이러한 목적을 위해 예를 들어, 다음의 테스트 방법들이 사용될 수 있다:
- 정규 분포를 결정하기 위한 카이-제곱 테스트, 시리얼 테스트,
- 분포 스큐들을 결정하기 위한 최소 테스트, 생일 테스트, 빈도 테스트,
- 반복 패턴들을 검출하기 위핸 매트릭스 테스트의 랭크, 오버랩 합계 테스트,
- 정규 분포에 대응하지 않는 분포 유사성들을 결정하기 위한 상관 테스트, Kolmogrov-Smirnov 테스트.
이러한 방식으로 검증된 이 원시 데이터를 포스트-프로세싱하기 위해, 이들은 암호 일방향 함수에 의해 난수로 사용되는 집성 데이터 블록으로 변환된다. 이러한 목적을 위해 블록 암호 모드 구성들에 기초한 모든 암호 해시 함수들 및 일방향 함수들이 사용될 수 있다. 일방향 함수 f 의 경우, 이 함수의 주어진 함수 값 f (x) 으로부터 연관된 x 값을 찾기 위해 수행될 수 있는 방법은 거의 없다.
이러한 암호 일방향 함수들은, 예를 들어 다음과 같다:
- 다음과 같은 모든 임의적인 비트 길이들을 갖는 해시 함수:
● SHA-1
● SHA-2
● SHA-3
● 셰이크
● RIPEMD
● 광자
● 스폰전트 (spongent), 또는
- 다음과 같은 블록 암호 모드 구성들 (사용된 블록 암호에 의존하지 않음):
● Davies-Meyer 구성
● Matyas-Meyer-Oseas 구성
● Miyaguchi-Preneel 구성.
엔트로피 소스들로부터 수신된 원시 데이터의 최종 프리-프로세싱 단계는 엔트로피 풀 (7) 의 저장 유닛 (7.2) 에 집성된 데이터 블록으로서 생성된 난수들을 안전하게 저장하는 것을 수반한다. 보안 저장소는 난수들이 소비자들의 형태로 제어 유닛들 (4 및 5) 에서 사용될 때까지 난수들의 기밀성 및 무결성을 보장해야 한다. 이는 특수 동작 모드로 암호화 알고리즘을 사용함으로써 보장될 수 있다. 동작 모드는 암호화 알고리즘을 사용하여 하나 이상의 플레인 텍스트 (들) 및 암호 블록 (들) 을 프로세싱하는 블록 암호를 사용하는 특정 방식이다. 상이한 동작 모드들이 다음 단락에서 인용된다:
- 블록 암호와 독립적인 특수 동작 모드를 갖는 블록 암호, 예를 들어:
● SIV 모드
● CCM 모드
● CMAC 메시지 인증 모드
● CBC-MAC
● O-MAC
● P-MAC
- 인증된 암호화 스킴들, 예를 들어:
● 카이사르 콘테스트의 모든 현재 가입자들
(https://competitions.cr.yp.to/caesar.html)
● GCM 모드
● OCB 모드
- 비대칭 서명 및 암호화 방법들, 예를 들어 :
● ECIES
● DSA
● ECDSA
● RSA
이러한 방식으로 생성된 난수들은 분배 컴포넌트 (7.3) 의해 소비자들로의 분배를 위해 저장 유닛 (7.2)(즉, 난수 수집기를 갖는 제어 유닛들) 에서 유지된다.
분배 컴포넌트 (7.3) 는 생성된 난수들이 소비자들의 난수 수집기 컴포넌트들에 분배되고, 현재 난수를 갖는 저장 유닛 (7.2) 비어있는 경우 추가 출력을 차단하는 것을 보장한다. 분배 컴포넌트 (7.3) 는 또한 난수들이 소비자들로서 제어 유닛들 (4 및 5) 에 단 한번만 송신됨으로써, 난수들의 반복된 사용을 방지하는 것을 보장한다.

Claims (20)

  1. 차량 네트워크 (1) 를 통해 통신하는 제어 유닛들 (2, 3, 4, 5) 에 난수들을 제공하기 위한 방법으로서,
    다음의 방법 단계들:
    a) 상기 제어 유닛들 (4, 5) 에 난수들을 송신하기 위한 목적으로 상기 차량 네트워크 (1) 에 접속되는 난수 생성기 (7) 를 제공하는 단계로서, 상기 난수 생성기 (7) 는 집성 컴포넌트 (7.1), 저장 유닛 (7.2) 및 분배 컴포넌트 (7.3) 를 갖는, 상기 난수 생성기 (7) 를 제공하는 단계,
    b) 적어도 하나의 엔트로피 소스 (2.10, 3.10, 4.10) 를 각각 갖는 복수의 제어 유닛들 (2, 3, 4) 을 형성하는 단계로서, 상기 엔트로피 소스들 (2.10, 3.10, 4.10) 에 의해 생성된 원시 데이터는 상기 난수들을 생성하기 위한 목적으로 상기 차량 네트워크 (1) 를 통해 상기 난수 생성기 (7) 의 상기 집성 컴포넌트 (7.1) 로 송신되는, 상기 복수의 제어 유닛들 (2, 3, 4) 을 형성하는 단계,
    c) 상기 엔트로피 소스들 (2.10, 3.10, 4.10) 로부터 송신된 상기 원시 데이터를 상기 집성 컴포넌트 (7.1) 에 결합하는 단계,
    d) 검증된 (qualified) 원시 데이터로서 최소량의 엔트로피를 포함하고 비결정론적 방식으로 발생하는 결합된 상기 원시 데이터만을 사용하여 상기 엔트로피 소스들 (2.10, 3.10, 4.10) 로부터 상기 결합된 원시 데이터의 품질 보증을 수행하는 단계,
    e) 상기 검증된 원시 데이터를 암호 일방향 함수에 의해 집성된 데이터 블록으로 변환함으로써 상기 검증된 원시 데이터를 포스트-프로세싱하는 단계,
    f) 상기 집성된 데이터 블록을 상기 저장 유닛 (7.2) 에 난수로서 안전하게 저장하는 단계, 및
    g) 상기 저장 유닛 (7.2) 에 저장된 난수를 상기 분배 컴포넌트 (7.3) 에 의해 상기 차량 네트워크 (1) 를 통해 제어 유닛 (4, 5) 으로 송신하는 단계
    를 포함하는, 차량 네트워크 (1) 를 통해 통신하는 제어 유닛들 (2, 3, 4, 5) 에 난수들을 제공하기 위한 방법.
  2. 제 1 항에 있어서,
    각각의 난수는 방법 단계 g 에 따라 단 한번만 송신되는, 차량 네트워크 (1) 를 통해 통신하는 제어 유닛들 (2, 3, 4, 5) 에 난수들을 제공하기 위한 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 난수 생성기 (7) 는 또한 방법 단계 b 를 사용하여 적어도 하나의 엔트로피 소스 (7.40, 7.50) 로 형성되는, 차량 네트워크 (1) 를 통해 통신하는 제어 유닛들 (2, 3, 4, 5) 에 난수들을 제공하기 위한 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 방법에 따라 차량에 사용된 센서들의 측정 부정확성이 엔트로피 소스들 (2.10, 3.10, 4.10, 7.40, 7.50) 로서 사용되는, 차량 네트워크 (1) 를 통해 통신하는 제어 유닛들 (2, 3, 4, 5) 에 난수들을 제공하기 위한 방법.
  5. 제 4 항에 있어서,
    상기 방법에 따라 엔진 속도 센서 및/또는 상기 차량의 스티어링 휠의 스티어링 움직임들을 캡처하는 센서 및/또는 레이더 센서 및/또는 적어도 하나의 광 센서 및/또는 상기 차량의 브레이크 페달의 위치를 캡처하는 센서가 센서들로서 사용되는, 차량 네트워크 (1) 를 통해 통신하는 제어 유닛들 (2, 3, 4, 5) 에 난수들을 제공하기 위한 방법.
  6. 제 4 항 또는 제 5 항에 있어서,
    상기 센서들의 측정 부정확성이 측정되고 비트 수로서 디지털화되며, 상기 비트 수의 n 개의 최하위 비트가 원시 데이터로서 사용되는, 차량 네트워크 (1) 를 통해 통신하는 제어 유닛들 (2, 3, 4, 5) 에 난수들을 제공하기 위한 방법.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    차량의 데이터 버스 (10) 로부터의 버스 신호들 및/또는 상기 차량의 제어 시스템으로부터의 제어 신호들이 엔트로피 소스들 (2.10, 3.10, 4.10, 7.40, 7.50) 로서 사용되는, 차량 네트워크 (1) 를 통해 통신하는 제어 유닛들 (2, 3, 4, 5) 에 난수들을 제공하기 위한 방법.
  8. 제 7 항에 있어서,
    상기 데이터 버스 (10) 상의 동일한 유형의 2 개의 비주기적인 메시지들 사이의 기간이 상기 엔트로피 소스 (2.10, 3.10, 4.10, 7.40, 7.50) 로서 사용되는, 차량 네트워크 (1) 를 통해 통신하는 제어 유닛들 (2, 3, 4, 5) 에 난수들을 제공하기 위한 방법.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    암호 계산들의 결과들이 엔트로피 소스들 (2.10, 3.10, 4.10, 7.40, 7.50) 로서 사용되는, 차량 네트워크 (1) 를 통해 통신하는 제어 유닛들 (2, 3, 4, 5) 에 난수들을 제공하기 위한 방법.
  10. 제 9 항에 있어서,
    해시 합계들 및/또는 메시지 인증 코드들 (MAC), 서명들 및/또는 암호화된 데이터가 암호 계산들로서 사용되는, 차량 네트워크 (1) 를 통해 통신하는 제어 유닛들 (2, 3, 4, 5) 에 난수들을 제공하기 위한 방법.
  11. 제 1 항 내지 제 10 항 중 어느 한 항에있어서,
    방법 단계 d 에 따른 상기 품질 보증은 통계 분석 방법들을 사용하여 수행되는, 차량 네트워크 (1) 를 통해 통신하는 제어 유닛들 (2, 3, 4, 5) 에 난수들을 제공하기 위한 방법.
  12. 제 1 항 내지 제 11 항 중 어느 한 항에 있어서,
    방법 단계 f 에 따른 상기 집성된 데이터 블록의 저장은 미리정의된 동작 모드를 갖는 암호화 알고리즘을 사용하여 보안 저장으로서 수행되는, 차량 네트워크 (1) 를 통해 통신하는 제어 유닛들 (2, 3, 4, 5) 에 난수들을 제공하기 위한 방법.
  13. 복수의 통신 제어 유닛들 (2, 3, 4, 5, 6) 을 갖는, 난수들을 제공하기 위한 차량 네트워크 (1) 로서,
    - 상기 제어 유닛들 (4, 5) 에 난수들을 송신하기 위한 목적으로 상기 차량 네트워크 (1) 에 접속되는 난수 생성기 (7) 로서, 상기 난수 생성기 (7) 는 집성 컴포넌트 (7.1), 저장 유닛 (7.2) 및 분배 컴포넌트 (7.3) 를 갖는, 상기 난수 생성기 (7),
    - 적어도 하나의 엔트로피 소스 (2.10, 3.10, 4.10) 를 각각 갖는 복수의 제어 유닛들 (2, 3, 4) 로서, 상기 엔트로피 소스들 (2.10, 3.10, 4.10) 에 의해 생성된 원시 데이터는 상기 난수들을 생성하기 위한 목적으로 상기 차량 네트워크 (1) 를 통해 상기 난수 생성기 (7) 의 상기 집성 컴포넌트 (7.1) 로 송신될 수 있는, 상기 복수의 제어 유닛들 (2, 3, 4) 을 포함하고,
    - 상기 집성 컴포넌트 (7.1) 는 상기 엔트로피 소스들 (2.10, 3.10, 4.10) 로부터 송신된 상기 원시 데이터를 결합하고 검증된 원시 데이터로서 최소량의 엔트로피를 포함하고 비결정론적 방식으로 발생하는 결합된 상기 원시 데이터만을 사용할 수 있는 것에 의해 상기 원시 데이터의 품질 보증을 수행하도록 설계되고,
    - 상기 집성 컴포넌트 (7.1) 는 상기 검증된 원시 데이터를 포스트-프로세싱하도록 설계되고, 이에 따라 상기 검증된 원시 데이터가 암호 일방향 함수에 의해 집성된 데이터 블록으로 변환될 수 있고 이 데이터 블록이 상기 저장 유닛 (7.2) 에 난수로서 저장될 수 있으며, 그리고
    - 상기 저장 유닛 (7.2) 이 상기 분배 컴포넌트 (7.3) 에 의해 상기 차량 네트워크 (1) 를 통해 제어 유닛 (4, 5) 으로 저장된 난수를 송신하도록 설계되는, 난수들을 제공하기 위한 차량 네트워크 (1).
  14. 제 13 항에 있어서,
    상기 난수 생성기 (7) 는 적어도 하나의 엔트로피 소스 (7.40, 7.50) 로 형성되는, 난수들을 제공하기 위한 차량 네트워크 (1).
  15. 제 13 항 또는 제 14 항에 있어서,
    상기 제어 유닛 (2, 3, 4) 의 상기 적어도 하나의 엔트로피 소스 (2.10, 3.10, 4.10) 는 엔트로피 에이전트 (2.1, 3.1, 4.1) 에 배열되고, 상기 엔트로피 에이전트 (2.1, 3.1, 4.1) 는 단방향 통신 접속 (a1, a2, a3) 을 통해 상기 난수 생성기 (7) 의 상기 집성 컴포넌트 (7.1) 에 접속되는, 난수들을 제공하기 위한 차량 네트워크 (1).
  16. 제 14 항 또는 제 15 항에 있어서,
    상기 난수 생성기 (7) 의 상기 적어도 하나의 엔트로피 소스 (7.40, 7.50) 는 단방향 통신 접속 (a4, a5) 을 통해 상기 난수 생성기 (7) 의 상기 집성 컴포넌트 (7.1) 에 접속되는 엔트로피 에이전트 (7.4, 7.5) 에 배열되는, 난수들을 제공하기 위한 차량 네트워크 (1).
  17. 제 13 항 내지 제 16 항 중 어느 한 항에있어서,
    적어도 하나의 제어 유닛 (4, 5) 은 단방향 통신 접속 (b1, b2) 을 통해 난수를 송신하기 위한 목적으로 상기 난수 생성기의 상기 분배 컴포넌트에 접속되는 난수 수집기 (4.2, 5.2) 를 갖는, 난수들을 제공하기 위한 차량 네트워크 (1).
  18. 제 13 항 내지 제 17 항 중 어느 한 항에 있어서,
    적어도 하나의 엔트로피 소스 (2.10, 3.10, 4.10, 7.40, 7.50) 는 차량의 센서인, 난수들을 제공하기 위한 차량 네트워크 (1).
  19. 제 13 항 내지 제 18 항 중 어느 한 항에 있어서,
    적어도 하나의 엔트로피 소스 (2.10, 3.10, 4.10, 7.40, 7.50) 는 차량의 데이터 버스 (10) 인, 난수들을 제공하기 위한 차량 네트워크 (1).
  20. 제 13 항 내지 제 19 항 중 어느 한 항에 있어서,
    적어도 하나의 엔트로피 소스 (2.10, 3.10, 4.10, 7.40, 7.50) 는 차량의 암호 계산 유닛인, 난수들을 제공하기 위한 차량 네트워크 (1).
KR1020197015260A 2016-11-29 2017-11-21 차량 네트워크의 제어 유닛들에 난수들을 제공하기 위한 방법, 및 상기 방법을 수행하기 위한 차량 네트워크 KR102208841B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102016223695.4 2016-11-29
DE102016223695.4A DE102016223695A1 (de) 2016-11-29 2016-11-29 Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens
PCT/EP2017/079862 WO2018099760A1 (de) 2016-11-29 2017-11-21 Verfahren zur bereitstellung von zufallszahlen für steuereinheiten eines fahrzeugnetzwerks sowie fahrzeugnetzwerk zur durchführung dieses verfahrens

Publications (2)

Publication Number Publication Date
KR20190072621A true KR20190072621A (ko) 2019-06-25
KR102208841B1 KR102208841B1 (ko) 2021-01-27

Family

ID=60480298

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197015260A KR102208841B1 (ko) 2016-11-29 2017-11-21 차량 네트워크의 제어 유닛들에 난수들을 제공하기 위한 방법, 및 상기 방법을 수행하기 위한 차량 네트워크

Country Status (7)

Country Link
US (1) US11539693B2 (ko)
EP (1) EP3549011A1 (ko)
JP (1) JP2020512571A (ko)
KR (1) KR102208841B1 (ko)
CN (1) CN110168494B (ko)
DE (1) DE102016223695A1 (ko)
WO (1) WO2018099760A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11654635B2 (en) 2019-04-18 2023-05-23 The Research Foundation For Suny Enhanced non-destructive testing in directed energy material processing
JP7253470B2 (ja) * 2019-07-31 2023-04-06 株式会社デンソーテン 情報処理装置
JP7295761B2 (ja) * 2019-09-25 2023-06-21 株式会社日立製作所 情報処理装置
DE102020204053A1 (de) 2020-03-28 2021-09-30 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Behandlung einer Anomalie von Daten, insbesondere bei einem Kraftfahrzeug
GB2607943A (en) * 2021-06-17 2022-12-21 Haldex Brake Prod Ab A method and system for seed generation
US20230153094A1 (en) * 2021-11-18 2023-05-18 Toyota Motor North America, Inc. Robust over the air reprogramming
CN114281420A (zh) * 2021-12-14 2022-04-05 延锋伟世通电子科技(上海)有限公司 基于硬件的随机数生成器的系统启动方法及系统
CN115493836B (zh) * 2022-11-15 2023-04-14 北谷电子有限公司 机械故障诊断方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080073315A (ko) * 2005-12-01 2008-08-08 텔레폰악티에볼라겟엘엠에릭슨(펍) 키 관리
KR20130045260A (ko) * 2010-03-17 2013-05-03 지멘스 악티엔게젤샤프트 적어도 하나의 안전한 암호 키를 제공하기 위한 방법 및 디바이스
KR20160105511A (ko) * 2014-03-03 2016-09-06 인텔 코포레이션 키를 이전시키기 위한 방법 및 장치

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3893758B2 (ja) * 1998-07-14 2007-03-14 株式会社デンソー エンジン制御装置及び車両盗難防止装置
US8315383B2 (en) * 2001-07-27 2012-11-20 Hewlett-Packard Development Company, L.P. Method and apparatus for random bit-string generation utilizing environment sensors
US8015224B1 (en) * 2006-12-27 2011-09-06 Marvell International Ltd. Entropy source for random number generation
US7930332B2 (en) * 2007-03-23 2011-04-19 Microsoft Corporation Weighted entropy pool service
EP2151086B1 (en) * 2007-04-30 2017-06-07 Telefonaktiebolaget LM Ericsson (publ) Method for establishing a random number for security and encryption, and a communications apparatus
US8130955B2 (en) * 2007-12-21 2012-03-06 Spansion Llc Random number generation through use of memory cell activity
US8761390B2 (en) 2008-06-30 2014-06-24 Gm Global Technology Operations Production of cryptographic keys for an embedded processing device
US8189778B2 (en) * 2008-07-07 2012-05-29 General Instrument Corporation Adaptive generation of a pseudo random number generator seed
US9026571B2 (en) * 2008-10-27 2015-05-05 Microsoft Technology Licensing, Llc Random number generation failure detection and entropy estimation
US9495190B2 (en) * 2009-08-24 2016-11-15 Microsoft Technology Licensing, Llc Entropy pools for virtual machines
JP2012093635A (ja) * 2010-10-28 2012-05-17 Keihin Corp 電子制御装置
US9323499B2 (en) * 2012-11-15 2016-04-26 Elwha Llc Random number generator functions in memory
US20160028544A1 (en) * 2012-11-15 2016-01-28 Elwha Llc Random number generator functions in memory
US9558358B2 (en) * 2013-06-27 2017-01-31 Visa International Service Association Random number generator in a virtualized environment
US20150117636A1 (en) * 2013-10-30 2015-04-30 Apriva, Llc System and method for performing a secure cryptographic operation on a mobile device
JP6237363B2 (ja) * 2014-03-14 2017-11-29 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US9329836B2 (en) * 2014-04-17 2016-05-03 International Business Machines Corporation Extracting entropy from the vibration of multiple machines
US20160099806A1 (en) * 2014-10-07 2016-04-07 GM Global Technology Operations LLC Distributing secret keys for managing access to ecus
US9658832B2 (en) * 2015-05-18 2017-05-23 Red Hat Israel, Ltd. Multi-factor entropy sourcing for random number generators
US10037193B2 (en) * 2015-12-09 2018-07-31 International Business Machines Corporation Extracting entropy from mobile devices to generate random numbers

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080073315A (ko) * 2005-12-01 2008-08-08 텔레폰악티에볼라겟엘엠에릭슨(펍) 키 관리
KR20130045260A (ko) * 2010-03-17 2013-05-03 지멘스 악티엔게젤샤프트 적어도 하나의 안전한 암호 키를 제공하기 위한 방법 및 디바이스
KR20160105511A (ko) * 2014-03-03 2016-09-06 인텔 코포레이션 키를 이전시키기 위한 방법 및 장치

Also Published As

Publication number Publication date
EP3549011A1 (de) 2019-10-09
JP2020512571A (ja) 2020-04-23
KR102208841B1 (ko) 2021-01-27
CN110168494B (zh) 2023-05-23
WO2018099760A1 (de) 2018-06-07
DE102016223695A1 (de) 2018-05-30
US11539693B2 (en) 2022-12-27
US20190286421A1 (en) 2019-09-19
CN110168494A (zh) 2019-08-23

Similar Documents

Publication Publication Date Title
KR102208841B1 (ko) 차량 네트워크의 제어 유닛들에 난수들을 제공하기 위한 방법, 및 상기 방법을 수행하기 위한 차량 네트워크
US20220191006A1 (en) Selective real-time cryptography in a vehicle communication network
US8693683B2 (en) Cryptographically secure authentication device, system and method
US8316235B2 (en) Method and device for manipulation-proof transmission of data
JP4155712B2 (ja) オンボードシステムによって生成される公開鍵の使用を検証する方法
CN110505193B (zh) 车辆抗随机数滥用认证加密
US11640394B2 (en) Method, apparatuses and system for exchanging data between a distributed database system and devices
CN110800253A (zh) 用于基于多数为数字文档产生密码时间戳的方法和设备
CN101384993A (zh) 产生密码学随机数发生器种子的方法和设备
CN105207772A (zh) 安全地交换消息的加密方法及实现该方法的设备和系统
CN107743065A (zh) 电池使用验证方法、电池系统以及汽车
EP3744065A1 (en) System architecture and method of processing data therein
EP2192521B1 (en) Method and system for securing communications in a metering device
WO2006060410A2 (en) Generation of cryptographic keys and the like
US9276738B2 (en) Digital tachograph
CN110570309A (zh) 用于更换区块链网络的领导者的方法和系统
Nasser Automotive Cybersecurity Engineering Handbook: The automotive engineer's roadmap to cyber-resilient vehicles
CN112912838B (zh) 一种随机数生成装置及方法
EP3200388A1 (en) User permission check system
US20230072454A1 (en) System and method for generating random numbers within a vehicle controller
US9281943B1 (en) Defending against factoring by collision
Fischer Advancements in control system data authentication and verification
Barnawi et al. A HIVE STREAM ENCRYPTION (HSE): A NEW STREAM ENCRYPTION ALGORITHM.
Yousef Methods of securing in-vehicle networks
CN117579257A (zh) 一种监管的密码方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant