WO2015110280A1 - Verfahren zum verschlüsseln, speichersystem für ein fahrzeug, kraftfahrzeug mit einem speichersystem und computerlesbares speichermedium - Google Patents

Verfahren zum verschlüsseln, speichersystem für ein fahrzeug, kraftfahrzeug mit einem speichersystem und computerlesbares speichermedium Download PDF

Info

Publication number
WO2015110280A1
WO2015110280A1 PCT/EP2015/050125 EP2015050125W WO2015110280A1 WO 2015110280 A1 WO2015110280 A1 WO 2015110280A1 EP 2015050125 W EP2015050125 W EP 2015050125W WO 2015110280 A1 WO2015110280 A1 WO 2015110280A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
memory
encrypted
encryption algorithm
volatile
Prior art date
Application number
PCT/EP2015/050125
Other languages
English (en)
French (fr)
Inventor
Mohamed Abo El-Fotouh
Original Assignee
Bayerische Motoren Werke Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke Aktiengesellschaft filed Critical Bayerische Motoren Werke Aktiengesellschaft
Publication of WO2015110280A1 publication Critical patent/WO2015110280A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the invention relates to a method for encrypting according to claim 1 and according to claim 2, a storage system for a vehicle according to claim 8 and according to claim 9, a motor vehicle having such a storage system according to claim 15 and a computer-readable storage medium according to claim 16.
  • Sensitive data is used for reasons of data (access) security and data protection or the protection of trade secrets and / or the
  • encrypted stored data often needs to be updated, i. the encrypted data is read, decrypted, changed and then stored encrypted again.
  • the invention is based on the object, a method or a
  • the object is achieved by a method for encrypting first data in a first memory and writing the encrypted first data into a non-volatile second memory, comprising the steps:
  • Block encryption algorithm wherein the block encryption algorithm is preferably operated to generate counter-mode stream encryption; Comparing the encrypted first data in the first memory with encrypted second data in the non-volatile second memory and determining the portion of the encrypted first data that is not identical to the encrypted second data; and writing only the particular portion of the encrypted first data from the first memory to the nonvolatile second memory that is not identical to the first memory
  • An essential point of the invention is that prior to storing the encrypted data, a comparison is made with encrypted data already stored in the non-volatile memory and only the data which is not already identically present in the non-volatile memory is written to the non-volatile memory , An advantage of this is that the number of write accesses is reduced. This prolongs the lifetime of the non-volatile memory. It also reduces the time to
  • the object is also achieved by a method for encrypting first data in a first memory and writing the encrypted first data into a nonvolatile second memory, comprising the steps of: decrypting encrypted second data stored in the nonvolatile second memory; Comparing the decrypted second data with the non-encrypted first data stored in the first memory and determining the portion of the unencrypted first data that is not identical to the decrypted second data;
  • Block encryption algorithm wherein the block encryption algorithm is operated to generate counter-mode stream encryption
  • An essential point of the invention is that the second data, which is encrypted in the nonvolatile memory, is decrypted, compared with the (unencrypted) first data, at least the part of the first data which is not already identical as second data is encrypted (in encrypted form) is present in the nonvolatile memory, and this part of the first data is written encrypted from the first memory into the nonvolatile second memory.
  • An advantage of this is that the number of write accesses is reduced. This prolongs the lifetime of the non-volatile memory. It also reduces the time to
  • a volatile memory such as DRAM, RAM and / or SRAM may be used.
  • An advantage of this is that the time for encryption or decryption is reduced because a volatile memory allows very short access times. In addition, it ensures that any unencrypted data is deleted when the power to the first memory is disconnected.
  • encrypted second data stored in the nonvolatile second memory may be read and the encrypted second data may be decrypted and subsequently the decrypted second data may be altered to obtain the unencrypted first data in the first memory.
  • An advantage of this is that the first data is obtained from the existing encrypted second data.
  • temporarily stored second data can be read, decrypted and then changed to obtain the first data. This or the changed parts of the first data are then encrypted stored.
  • the second data stored in the non-volatile memory has merely been updated.
  • a symmetric block encryption algorithm is used as the block encryption algorithm. This reduces the time required for encryption or decryption.
  • a stream encryption algorithm can be a symmetric
  • Power encryption algorithm can be used.
  • the advantage of this is that the time required for encryption or decryption is reduced.
  • a flash EEPROM memory can be used as the second nonvolatile memory.
  • a particularly cost-effective system for carrying out the method can be used.
  • the access time to a flash EEPROM is very short, so that the execution time for the method is reduced.
  • a storage system for a vehicle comprising: a first memory for storing unencrypted first data, a nonvolatile second memory for
  • a computing device for encrypting the first data by means of a stream encryption algorithm or by means of a block encryption algorithm, wherein the
  • Block encryption algorithm for generating a current encryption in the counter mode is operated, a comparison means for comparing the encrypted first data with the encrypted second data and determining the part of the encrypted first data which is not identical to the encrypted second data, and a writing device for writing excluding the particular portion of the encrypted first data that is not identical to the encrypted second data, into the non-volatile second memory.
  • An essential point of the invention is that the memory system is designed so that before storing the encrypted data, a comparison with already stored in the non-volatile memory
  • a storage system for a vehicle comprising a first memory for storing unencrypted first data, a nonvolatile second memory for storing encrypted second data, a computing device for encrypting the unencrypted first data, and Decrypt the
  • Block encryption algorithm for generating a current encryption in the counter mode is operated, a comparison means for comparing the non-encrypted first data with the decrypted second data and determining the part of the non-encrypted first data which is not identical with the decrypted second data, and of the part of
  • An essential point of the invention is that the system is designed so that the second data, which is encrypted in the nonvolatile memory, is decrypted, compared with the first data, at least the part of the first data which is not encrypted second data is already identical (in encrypted form) in the nonvolatile memory, and this part of the first data is written encrypted from the first memory into the nonvolatile second memory.
  • An advantage of this is that the number of write accesses is reduced. This prolongs the lifetime of the non-volatile memory. Furthermore reduces the time to save because fewer write accesses to
  • the first memory may be a volatile memory such as DRAM, RAM and / or SRAM.
  • a volatile memory such as DRAM, RAM and / or SRAM.
  • the computing means may be adapted to read and decrypt the encrypted second data stored in the nonvolatile second memory to store the decrypted second data in the first memory and to change the stored decrypted second data in the first memory to be decrypted second data to gain the non-encrypted first data in the first memory.
  • the block encryption algorithm may be a symmetric one
  • Block encryption algorithm This reduces the time required for encryption or decryption.
  • the stream encryption algorithm can be a symmetric
  • the second non-volatile memory is a flash EEPROM memory. This reduces the deployment costs of
  • a computer-readable storage medium which stores executable machine instructions that include a computer thereto
  • FIG. 1 shows the schematic structure of a first embodiment of the storage system according to the invention.
  • FIG. 2 is an illustration of the schematic sequence when the encrypted data is compared
  • FIG. 3 shows an illustration of the schematic sequence when the decrypted data is compared
  • FIG. 4 shows an illustration of the schematic sequence of the counter mode of a block encryption algorithm according to the prior art.
  • the memory system 70 comprises a first memory 75 and a second memory 80.
  • the first memory 75 is, for example, a DRAM, RAM and / or SRAM of a computer.
  • the second memory 80 is a non-volatile memory.
  • the second memory 80 may be, for example, a flash memory, a flash EEPROM memory, a memory card (eg, an SD card), a hard disk, a CD, DVD, a floppy disk, an EPROM, or the like.
  • the memory system 70 further includes a writing device 95 that can write data from the first memory 75 into the second memory 80.
  • the writing device 95 may also read data from the second memory 80 into the first memory 75.
  • the storage system 70 includes a
  • Comparator 90 which is connected to the first memory 75 and the second memory 80 and can compare data from the first memory 75 with data from the second memory 80 and a plurality of data in the first memory 75 with each other and determine the data that is different can.
  • a computing device 85 is present as part of the memory system 70, wherein the computing device 85 can access both the first memory 75 and the second memory 80.
  • the storage system 70 or the individual devices of the storage system can be controlled by a control device (not shown).
  • the storage system 70 is installed in or built into a motor vehicle.
  • the memory system 70 is part of a control device of a motor vehicle or is with this
  • First data 20 are stored or stored unencrypted in the first memory 75.
  • the first data 20 may be, for example, status data or other data about various components of a motor vehicle.
  • error messages of the motor vehicle may also be included in the first data 20. It is also conceivable that individual settings of the seats and / or mirrors are included in the first data 20.
  • the first data 20 obtained, for example, from the second data may
  • the (fine) tuning of the engine or the transmission may be included in the first and / or second data, so that depending on the driver, the corresponding data are used to control the engine or the transmission. For example, the mileage of the
  • Motor vehicle be stored in the first data 20.
  • the first data 20 are for example made of second data 35, the
  • encrypted stored in the second memory 80, obtained by the second data 35 are decrypted by the computing device 85, and then, for example, due to status changes or a
  • first data 20 will be regenerated (i.e., not from the second data 25).
  • the unencrypted first data 20 are first encrypted by means of the computer 85, so that encrypted first data 25 is present. These encrypted first data 25 are stored in the first memory 75. Subsequently, the encrypted second data 35 is read from the second memory 80.
  • the comparator 90 compares the read encrypted second data (bytewise or in block) with the encrypted first data 25.
  • Comparator 90 now determines the portion of encrypted first data 25 that corresponds to the portion of unencrypted first data 20 that (in encrypted form) is not already identically present in encrypted second data 35. This particular part 27 of the encrypted first data 25 is determined by the comparator 90.
  • the writing device 95 writes only this specific part 27 into the second memory 80.
  • the writing or storing of the encrypted first data 25 takes place at the same location where the encrypted second data 35 is present in the second memory 80.
  • the encrypted second data 35 is present in the second memory 80.
  • only bytes or blocks of the second data that have changed are replaced. Effectively, therefore, only the data which has changed compared to the second data 35 already present in the non-volatile second memory is stored. This reduces the number of write operations in the second memory 80.
  • Encryption algorithm uses the same key for the first data 20/25 and the second data 30/35.
  • the same complementary key pair is used for the first data 20/25 and for the second data 30/35.
  • the plaintext of the first data is compared with the plaintext of the second data.
  • the encrypted second data 35 are read from the second memory 80. These are then decrypted by the computing device 85 and stored in the first memory.
  • the comparison device 90 compares the unencrypted first data (bytewise or blockwise) with the decrypted second data 30.
  • unencrypted first data 20 which is not identical to the decrypted second data 30. That is, the comparison of the changed data that has taken place in FIG. 2 based on the encrypted data is performed in FIG. 4 based on the non-encrypted (first data) and decrypted data (second data), respectively. Only the parts that are different in the first data from the data in the second data are written in encrypted form in the non-volatile second memory.
  • a first type of encryption is the stream encryption and another type of encryption is the block encryption, for example with the Advanced Encryption Standard (AES).
  • AES Advanced Encryption Standard
  • the block encryption can be operated in a so-called counter-mode, so that also one
  • Power encryption occurs.
  • a block encryption which is not operated in counter mode
  • the change of a bit in plain text leads to a far-reaching change of the cipher text or the encrypted data.
  • FIG. 4 shows the operating mode known from the prior art
  • an initialization vector consists of a random number to be newly selected for each ciphertext linked to a counter, which is incremented with each further block.
  • the initialization vector or counter 60 is encrypted with the key 50 to generate an intermediate key 55.
  • This intermediate key 55 is then combined, for example by means of an XOR operation, with the plaintext or first data 20 in order to obtain the ciphertext or the encrypted first data 25 therefrom.
  • the indicated memory system or the indicated method is particularly suitable for scenarios such as car-sharing, in which a large number of changing data is obtained, which usually / in the prior art leads to a high number of deletions or write operations and a fast Aging of the non-volatile second memory 80 leads.
  • an encryption counter-mode was used.
  • Other can also be used according to the invention.
  • Block ciphers and block ciphers will use to generate stream ciphers.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

Es wird Verfahren zum Verschlüsseln von ersten Daten (20) in einem ersten Speicher (75) und Schreiben der verschlüsselten ersten Daten (25) in einen nichtflüchtigen zweiten Speicher (80) aufgezeigt, umfassend die Schritte: Verschlüsseln der ersten Daten (20) in dem ersten Speicher (75) mittels eines Stromverschlüsselungsalgorithmus oder mittels eines Blockverschlüsselungsalgorithmus, wobei der Blockverschlüsselungsalgorithmus zur Erzeugung einer Stromverschlüsselung im Counter-Mode betrieben wird; Vergleichen der verschlüsselten ersten Daten (25) in dem ersten Speicher (75) mit verschlüsselten zweiten Daten (35) in dem nichtflüchtigen zweiten Speicher (80) und Bestimmen des Teils der verschlüsselten ersten Daten (25), der nicht identisch mit den verschlüsselten zweiten Daten ist (35); und Schreiben ausschließlich des bestimmten Teils (27) der verschlüsselten ersten Daten (25) aus dem ersten Speicher (75) in den nichtflüchtigen zweiten Speicher (80), der nicht identisch mit den verschlüsselten zweiten Daten (35) ist.

Description

Verfahren zum Verschlüsseln, Speichersystem für ein Fahrzeug, Kraftfahrzeug mit einem Speichersystem und Computerlesbares Speichermedium
Beschreibung
Die Erfindung betrifft ein Verfahren zum Verschlüsseln gemäß Patentanspruch 1 und gemäß Patentanspruch 2, ein Speichersystem für ein Fahrzeug gemäß Patentanspruch 8 und gemäß Patentanspruch 9, ein Kraftfahrzeug mit einem solchen Speichersystem gemäß Patentanspruch 15 und ein computerlesbares Speichermedium gemäß Patentanspruch 16.
Sensible Daten werden aus Gründen der Daten(zugriffs)sicherheit und des Datenschutzes bzw. des Schutzes von Betriebsgeheimnissen und/oder der
Privatsphäre oft verschlüsselt gespeichert. Viele Normen bzw. Gesetze schreiben zudem vor, dass Daten verschlüsselt gespeichert werden müssen. Viele
verschlüsselt gespeicherte Daten müssen oft aktualisiert werden, d.h. die verschlüsselten Daten werden gelesen, entschlüsselt, verändert und anschließend wieder verschlüsselt gespeichert.
Schreibzugriffe bzw. das Schreiben bei vielen nichtflüchtigen Speichern führen (insbesondere im Gegensatz zu Lesezugriffen) zu einer erheblichen Alterung des Speichers und einer Verringerung der (verbleibenden) Lebenszeit des Speichers, d.h. viele nicht-flüchtige Speicher haben eine begrenzte Anzahl von
Schreibzugriffen, bevor der Speicher nicht mehr (vollständig) funktionsfähig ist. Insbesondere bei Speichersystemen in einem Kraftfahrzeug führt der Ausfall eines kleinen Teils der Elektronik, hier dem Speicher, zu großen
Reparaturaufwendungen.
Der Erfindung liegt die Aufgabe zu Grunde, ein Verfahren bzw. ein
Speichersystem aufzuzeigen, mittels dessen erste Daten verschlüsselt in einem nichtflüchtigen Speicher gespeichert werden, in dem verschlüsselte zweite Daten bereits vorliegen, bei möglichst geringer Reduzierung der verbleibenden
Lebenszeit des nichtflüchtigen Speichers. Diese Aufgabe wird durch ein Verfahren gemäß Patentanspruch 1 und ein
Verfahren gemäß Patentanspruch 2 gelöst.
Insbesondere wird die Aufgabe durch ein Verfahren zum Verschlüsseln von ersten Daten in einem ersten Speicher und Schreiben der verschlüsselten ersten Daten in einen nichtflüchtigen zweiten Speicher gelöst, umfassend die Schritte:
Verschlüsseln der ersten Daten in dem ersten Speicher mittels eines
Stromverschlüsselungsalgorithmus oder mittels eines
Blockverschlüsselungsalgorithmus, wobei der Blockverschlüsselungsalgorithmus vorzugsweise zur Erzeugung einer Stromverschlüsselung im Counter-Mode betrieben wird; Vergleichen der verschlüsselten ersten Daten in dem ersten Speicher mit verschlüsselten zweiten Daten in dem nichtflüchtigen zweiten Speicher und Bestimmen des Teils der verschlüsselten ersten Daten, der nicht identisch mit den verschlüsselten zweiten Daten ist; und Schreiben ausschließlich des bestimmten Teils der verschlüsselten ersten Daten aus dem ersten Speicher in den nichtflüchtigen zweiten Speicher, der nicht identisch mit den
verschlüsselten zweiten Daten ist.
Ein wesentlicher Punkt der Erfindung besteht darin, dass vor dem Speichern der verschlüsselten Daten ein Vergleich mit bereits in dem nicht-flüchtigen Speicher gespeicherten verschlüsselten Daten erfolgt und nur die Daten in den nichtflüchtigen Speicher geschrieben werden, die nicht bereits identisch in dem nichtflüchtigen Speicher vorhanden sind. Ein Vorteil hiervon ist, dass die Anzahl der Schreibzugriffe verringert wird. Hierdurch verlängert sich die Lebenszeit des nicht-flüchtigen Speichers. Darüber hinaus verringert sich die Zeit zum
Abspeichern, da weniger Schreibzugriffe zum Speichern der Daten benötigt werden.
Die Aufgabe wird insbesondere auch durch ein Verfahren zum Verschlüsseln von ersten Daten in einem ersten Speicher und Schreiben der verschlüsselten ersten Daten in einen nichtflüchtigen zweiten Speicher gelöst, umfassend die Schritte: Entschlüsseln von verschlüsselten zweiten Daten, die in dem nichtflüchtigen zweiten Speicher gespeichert sind; Vergleichen der entschlüsselten zweiten Daten mit den nicht-verschlüsselten ersten Daten, die in dem ersten Speicher gespeichert sind, und Bestimmen des Teils der nicht-verschlüsselten ersten Daten, der nicht identisch mit den entschlüsselten zweiten Daten ist;
Verschlüsseln zumindest des bestimmten Teils der nicht-verschlüsselten ersten Daten, der nicht identisch mit den entschlüsselten zweiten Daten ist, mittels eines Stromverschlüsselungsalgorithmus oder mittels eines
Blockverschlüsselungsalgorithmus, wobei der Blockverschlüsselungsalgorithmus zur Erzeugung einer Stromverschlüsselung im Counter-Mode betrieben wird;
und Schreiben ausschließlich des bestimmten Teils der verschlüsselten ersten Daten, der dem Teil der nicht-verschlüsselten ersten Daten entspricht, der nicht identisch mit den entschlüsselten zweiten Daten ist, in den nichtflüchtigen zweiten Speicher.
Ein wesentlicher Punkt der Erfindung besteht darin, dass die zweiten Daten, die in dem nichtflüchtigen Speicher verschlüsselt vorliegen, entschlüsselt werden, mit den (unverschlüsselten) ersten Daten verglichen werden, zumindest der Teil der ersten Daten verschlüsselt wird, der nicht als zweite Daten bereits identisch (in verschlüsselter Form) im nichtflüchtigen Speicher vorliegt, und dieser Teil der ersten Daten aus dem ersten Speicher in den nichtflüchtigen zweiten Speicher verschlüsselt geschrieben wird. Ein Vorteil hiervon ist, dass die Anzahl der Schreibzugriffe verringert wird. Hierdurch verlängert sich die Lebenszeit des nicht-flüchtigen Speichers. Darüber hinaus verringert sich die Zeit zum
Abspeichern, da weniger Schreibzugriffe zum Speichern der Daten benötigt werden.
Als erster Speicher kann ein flüchtiger Speicher, beispielsweise DRAM, RAM und/oder SRAM, verwendet werden. Ein Vorteil hiervon ist, dass sich die Zeit zum Verschlüsseln bzw. Entschlüsseln verringert, da ein flüchtiger Speicher sehr kurze Zugriffszeiten ermöglicht. Darüber hinaus ist sichergestellt, dass bei Trennen der Stromzufuhr zum ersten Speicher etwaige unverschlüsselte Daten gelöscht werden.
Als erster Schritt können verschlüsselte zweite Daten, die in dem nichtflüchtigen zweiten Speicher gespeichert sind, gelesen werden und die verschlüsselten zweiten Daten entschlüsselt werden sowie anschließend die entschlüsselten zweiten Daten verändert werden, um die nicht-verschlüsselten ersten Daten in dem ersten Speicher zu gewinnen. Ein Vorteil hiervon ist, dass die ersten Daten aus den vorhandenen verschlüsselten zweiten Daten gewonnen werden. Somit können zwischenzeitlich abgespeicherte zweite Daten gelesen, entschlüsselt und anschließend verändert werden, um die ersten Daten zu gewinnen. Diese bzw. die geänderten Teile der ersten Daten werden anschließend verschlüsselt abgespeichert. Somit wurden die zweiten Daten, die in dem nichtflüchtigen Speicher gespeichert sind, lediglich upgedatet.
In einer weiteren Ausführungsform wird als Blockverschlüsselungsalgorithmus ein symmetrischer Blockverschlüsselungsalgorithmus verwendet. Hierdurch sinkt die benötigte Zeit für die Verschlüsselung bzw. Entschlüsselung.
Als Stromverschlüsselungsalgorithmus kann ein symmetrischer
Stromverschlüsselungsalgorithmus verwendet werden. Vorteilhaft hieran ist, dass die Zeit, die zur Verschlüsselung bzw. Entschlüsselung benötigt wird, verringert wird.
Als zweiter nicht-flüchtiger Speicher kann ein Flash-EEPROM-Speicher verwendet werden. Hierdurch kann ein besonders kostengünstiges System zur Ausführung des Verfahrens verwendet werden. Darüber hinaus ist die Zugriffszeit auf ein Flash-EEPROM sehr gering bzw. kurz, so dass die Durchführungszeit für das Verfahren verringert wird.
Die Aufgabe wird vorrichtungsgemäß durch ein Speichersystem für ein Fahrzeug gelöst, umfassend: einen ersten Speicher zum Speichern von nicht- verschlüsselten ersten Daten, einen nichtflüchtigen zweiten Speicher zum
Speichern von verschlüsselten zweiten Daten, einen Recheneinrichtung zum Verschlüsseln der ersten Daten mittels eines Stromverschlüsselungsalgorithmus oder mittels eines Blockverschlüsselungsalgorithmus, wobei der
Blockverschlüsselungsalgorithmus zur Erzeugung einer Stromverschlüsselung im Counter-Mode betrieben wird, eine Vergleichseinrichtung zum Vergleichen von den verschlüsselten ersten Daten mit den verschlüsselten zweiten Daten und Bestimmen des Teils der verschlüsselten ersten Daten, der nicht identisch mit den verschlüsselten zweiten Daten ist, und eine Schreibeinrichtung zum Schreiben ausschließlich des bestimmten Teils der verschlüsselten ersten Daten, der nicht identisch mit den verschlüsselten zweiten Daten ist, in den nichtflüchtigen zweiten Speicher.
Ein wesentlicher Punkt der Erfindung besteht darin, dass das Speichersystem dafür ausgebildet ist, dass vor dem Speichern der verschlüsselten Daten ein Vergleich mit bereits in dem nicht-flüchtigen Speicher gespeicherten
verschlüsselten Daten erfolgt und nur die Daten in den nicht-flüchtigen Speicher geschrieben werden, die nicht bereits identisch in dem nicht-flüchtigen Speicher vorhanden sind. Ein Vorteil hiervon ist, dass die Anzahl der Schreibzugriffe verringert wird. Hierdurch verlängert sich die Lebenszeit des nicht-flüchtigen Speichers und somit des Speichersystems insgesamt. Darüber hinaus verringert sich die Zeit zum Abspeichern, da weniger Schreibzugriffe zum Speichern der Daten benötigt werden.
Alternativ wird die Aufgabe auch durch ein Speichersystem für ein Fahrzeug gelöst, umfassend einen ersten Speicher zum Speichern von nicht-verschlüsselten ersten Daten, einen nichtflüchtigen zweiten Speicher zum Speichern von verschlüsselten zweiten Daten, einen Recheneinrichtung zum Verschlüsseln von den nicht-verschlüsselten ersten Daten und zum Entschlüsseln von den
verschlüsselten zweiten Daten, die in dem nichtflüchtigen zweiten Speicher gespeichert sind, mittels eines Stromverschlüsselungsalgorithmus oder mittels eines Blockverschlüsselungsalgorithmus, wobei der
Blockverschlüsselungsalgorithmus zur Erzeugung einer Stromverschlüsselung im Counter-Mode betrieben wird, eine Vergleichseinrichtung zum Vergleichen von den nicht-verschlüsselten ersten Daten mit den entschlüsselten zweiten Daten und Bestimmen des Teils der nicht-verschlüsselten ersten Daten, der nicht identisch mit den entschlüsselten zweiten Daten ist, und des Teils der
verschlüsselten ersten Daten, der dem Teil der nicht-verschlüsselten ersten Daten entspricht, der nicht identisch mit den entschlüsselten zweiten Daten ist, und eine Schreibeinrichtung zum Schreiben ausschließlich des bestimmten Teils der verschlüsselten ersten Daten, der dem Teil der nicht-verschlüsselten ersten Daten entspricht, der nicht identisch mit den entschlüsselten zweiten Daten ist, in den nichtflüchtigen zweiten Speicher.
Ein wesentlicher Punkt der Erfindung besteht darin, dass das System dafür ausgebildet ist, dass die zweiten Daten, die in dem nichtflüchtigen Speicher verschlüsselt vorliegen, entschlüsselt werden, mit den ersten Daten verglichen werden, zumindest der Teil der ersten Daten verschlüsselt wird, der nicht als zweite Daten bereits identisch (in verschlüsselter Form) im nichtflüchtigen Speicher vorliegt, und dieser Teil der ersten Daten aus dem ersten Speicher in den nichtflüchtigen zweiten Speicher verschlüsselt geschrieben wird. Ein Vorteil hiervon ist, dass die Anzahl der Schreibzugriffe verringert wird. Hierdurch verlängert sich die Lebenszeit des nicht-flüchtigen Speichers. Darüber hinaus verringert sich die Zeit zum Abspeichern, da weniger Schreibzugriffe zum
Speichern der Daten benötigt werden.
Der erste Speicher kann ein flüchtiger Speicher, beispielsweise DRAM, RAM und/oder SRAM, sein. Ein Vorteil hiervon ist, dass sich die Zeit zum Verschlüsseln bzw. Entschlüsseln verringert, da ein flüchtiger Speicher sehr kurze Zugriffszeiten ermöglicht. Darüber hinaus ist sichergestellt, dass bei Trennen der Stromzufuhr zum ersten Speicher etwaige unverschlüsselte Daten gelöscht werden.
Die Recheneinrichtung kann zum Lesen und Entschlüsseln der verschlüsselten zweiten Daten, die in dem nichtflüchtigen zweiten Speicher gespeichert sind, zum Speichern der entschlüsselten zweiten Daten in dem ersten Speicher und zum Verändern der gespeicherten entschlüsselten zweiten Daten in dem ersten Speicher ausgebildet ist, um aus den entschlüsselten zweiten Daten die nicht- verschlüsselten ersten Daten in dem ersten Speicher zu gewinnen. Ein Vorteil hiervon ist, dass die ersten Daten aus den vorhandenen verschlüsselten zweiten Daten gewonnen werden. Somit können zwischenzeitlich abgespeicherte zweite Daten gelesen, entschlüsselt und anschließend verändert werden, um die ersten Daten zu gewinnen. Diese bzw. die geänderten Teile der ersten Daten werden anschließend verschlüsselt abgespeichert. Somit wurden die zweiten Daten, die in dem nichtflüchtigen Speicher gespeichert sind, lediglich upgedatet.
Der Blockverschlüsselungsalgorithmus kann ein symmetrischer
Blockverschlüsselungsalgorithmus sein. Hierdurch sinkt die benötigte Zeit für die Verschlüsselung bzw. Entschlüsselung.
Der Stromverschlüsselungsalgorithmus kann ein symmetrischer
Stromverschlüsselungsalgorithmus sein. Vorteilhaft hieran ist, dass die Zeit, die zur Verschlüsselung bzw. Entschlüsselung benötigt wird, verringert wird.
In einer weiteren Ausführungsform ist der zweite nicht-flüchtige Speicher ein Flash-EEPROM-Speicher. Hierdurch sinken die Bereitstellungskosten des
Speichersystems. Darüber hinaus ist die Zugriffszeit auf ein Flash-EEPROM sehr gering bzw. kurz, so dass die Durchführungszeit für das Verfahren verringert wird. Ebenfalls offenbart und beansprucht wird ein Kraftfahrzeug mit einem
Speichersystem mit einer oder mehreren der oben beschriebenen
Merkmalskombinationen.
Darüber hinaus wird ein computerlesbares Speichermedium beansprucht, das ausführbare Maschinenbefehle speichert, welche einen Computer dazu
veranlassen, ein Verfahren mit einem oder mehreren der oben genannten
Merkmalskombinationen zu implementieren, wenn diese ausgeführt werden.
Bevorzugte Ausführungsformen ergeben sich aus den Unteransprüchen.
Nachfolgend wird die Erfindung anhand von Zeichnungen von
Ausführungsbeispielen näher erläutert. Hierbei zeigen
Fig. 1 den schematischen Aufbau einer ersten Ausführungsform des erfindungsgemäßen Speichersystems;
Fig.2 eine Darstellung des schematischen Ablaufs bei Vergleich der verschlüsselten Daten;
Fig.3 eine Darstellung des schematischen Ablaufs bei Vergleich der entschlüsselten Daten; und
Fig.4 eine Darstellung des schematischen Ablaufs den Counter-Mode eines Blockverschlüsselungsalgorithmus gemäß dem Stand der Technik.
Bei der nachfolgenden Beschreibung werden für gleiche und gleich wirkende Teile dieselben Bezugsziffern verwendet.
Fig. 1 zeigt den schematischen Aufbau einer ersten Ausführungsform des erfindungsgemäßen Speichersystems 70. Das Speichersystem 70 umfasst einen ersten Speicher 75 und einen zweiten Speicher 80. Der erste Speicher 75 ist beispielsweise ein DRAM, RAM und/oder SRAM eines Computers. Der zweite Speicher 80 ist ein nicht-flüchtiger Speicher. Der zweite Speicher 80 kann z.B. ein Flash-Speicher, ein Flash-EEPROM-Speicher, eine Speicherkarte (z.B. eine SD- Karte), eine Festplatte, eine CD, DVD, eine Diskette, ein EPROM oder Ähnliches sein. Das Speichersystem 70 umfasst des Weiteren eine Schreibeinrichtung 95, die Daten aus dem ersten Speicher 75 in den zweiten Speicher 80 schreiben kann. Die Schreibeinrichtung 95 kann auch Daten aus dem zweiten Speicher 80 in den ersten Speicher 75 lesen. Zudem umfasst das Speichersystem 70 eine
Vergleichseinrichtung 90, die mit dem ersten Speicher 75 und dem zweiten Speicher 80 verbunden ist und Daten aus dem ersten Speicher 75 mit Daten aus dem zweiten Speicher 80 sowie mehrere Daten in dem ersten Speicher 75 miteinander vergleichen kann und die Daten, die unterschiedlich sind, bestimmen kann. Darüber hinaus ist eine Recheneinrichtung 85 als Teil des Speichersystems 70 vorhanden, wobei die Recheneinrichtung 85 sowohl auf den ersten Speicher 75 als auch auf den zweiten Speicher 80 zugreifen kann.
Das Speichersystem 70 bzw. die einzelnen Einrichtungen des Speichersystems können durch eine Steuereinrichtung (nicht gezeigt) gesteuert werden.
Insbesondere ist das Speichersystem 70 in einem Kraftfahrzeug eingebaut bzw. kann in eine solches eingebaut werden. Beispielsweise ist das Speichersystem 70 Teil einer Steuervorrichtung eines Kraftfahrzeugs bzw. ist mit dieser
Steuervorrichtung verbunden.
Erste Daten 20 werden unverschlüsselt im ersten Speicher 75 gespeichert bzw. vorgehalten. Die ersten Daten 20 können beispielsweise Statusdaten oder sonstige Daten über verschiedene Bestandteile eines Kraftfahrzeugs sein. Darüber hinaus können auch Fehlermeldungen des Kraftfahrzeugs in den ersten Daten 20 enthalten sein. Auch vorstellbar ist, dass individuelle Einstellungen der Sitze und/oder der Spiegel in den ersten Daten 20 enthalten sind. Die ersten Daten 20, die beispielsweise aus den zweiten Daten gewonnen wurde, können
entsprechende Motoren bzw. Aktuatoren der Sitze und/oder der Spiegel steuern, so dass diese entsprechend an die in den Daten angegeben Positionen bewegt werden. Auch kann die (Fein-)Abstimmung des Motors bzw. des Getriebes in den ersten und/oder zweiten Daten enthalten sein, so dass je nach Fahrer die entsprechenden Daten verwendet werden, um den Motor bzw. das Getriebe zu regeln bzw. zu steuern. Beispielsweise kann auch der Kilometerstand des
Kraftfahrzeugs in den ersten Daten 20 gespeichert sein.
Die ersten Daten 20 werden beispielsweise aus zweiten Daten 35, die
verschlüsselt in dem zweiten Speicher 80 gespeichert sind, gewonnen, indem die zweiten Daten 35 mittels der Recheneinrichtung 85 entschlüsselt werden, und anschließend, beispielsweise aufgrund von Statusänderungen oder einer
Erhöhung des Kilometerstands, die Daten geändert bzw. verändert werden. Diese ver- bzw. geänderten Daten stellen die ersten Daten 20 dar.
Auch vorstellbar ist, dass die ersten Daten 20 neu (d.h. nicht aus den zweiten Daten 25) generiert werden.
Fig. 2 zeigt den schematischen Ablauf des Vergleiches der verschlüsselten ersten Daten 25 mit den verschlüsselten zweiten Daten 35. Die unverschlüsselten ersten Daten 20 werden zunächst mittels der Recheneinrichtung 85 verschlüsselt, so dass verschlüsselte erste Daten 25 vorliegen. Diese verschlüsselten ersten Daten 25 werden in dem ersten Speicher 75 gespeichert. Anschließend werden die verschlüsselten zweiten Daten 35 aus dem zweiten Speicher 80 gelesen. Die Vergleichseinrichtung 90 vergleicht die gelesenen verschlüsselten zweiten Daten (byteweise oder blockweise) mit den verschlüsselten ersten Daten 25. Die
Vergleichseinrichtung 90 bestimmt nun den Teil der verschlüsselten ersten Daten 25, der dem Teil der unverschlüsselten ersten Daten 20 entspricht, der (in verschlüsselter Form) nicht bereits identisch in den verschlüsselten zweiten Daten 35 vorhanden ist. Dieser bestimmte Teil 27 der verschlüsselten ersten Daten 25 wird von der Vergleichseinrichtung 90 bestimmt.
Anschließend schreibt die Schreibeinrichtung 95 ausschließlich diesen bestimmten Teil 27 in den zweiten Speicher 80.
Das Schreiben bzw. Speichern der verschlüsselten ersten Daten 25 findet an der gleichen Stelle statt, an der die verschlüsselten zweiten Daten 35 in dem zweiten Speicher 80 vorhanden sind. Somit werden nur Bytes bzw. Blöcke der zweiten Daten ersetzt, die sich verändert haben. Effektiv werden somit nur die Daten abgespeichert, die sich gegenüber den bereits im nichtflüchtigen zweiten Speicher vorhandenen zweiten Daten 35 geändert haben. Hierdurch sinkt die Anzahl der Schreibvorgänge in dem zweiten Speicher 80.
Zum Verschlüsseln bzw. Entschlüsseln wird bei einem symmetrischen
Verschlüsselungsalgorithmus der gleiche Schlüssel für die ersten Daten 20/25 und die zweiten Daten 30/35 verwendet. Bei einem asymmetrischen Verschlüsselungsverfahren wird das gleiche komplementäre Schlüsselpaar für die ersten Daten 20/25 und für die zweiten Daten 30/35 verwendet.
Fig. 3 zeigt einen schematischen Ablauf einer alternativen
Vergleichsdurchführung. Hier wird der Klartext der ersten Daten mit dem Klartext der zweiten Daten verglichen. Hierzu werden die verschlüsselten zweiten Daten 35 aus dem zweiten Speicher 80 gelesen. Anschließend werden diese durch die Recheneinrichtung 85 entschlüsselt und in dem ersten Speicher gespeichert.
Vorstellbar ist auch, dass diese in einem weiteren, einem dritten Speicher, gespeichert werden.
Die Vergleichseinrichtung 90 vergleicht die unverschlüsselten ersten Daten (byteweise oder blockweise) mit den entschlüsselten zweiten Daten 30.
Anschließend wird nur der Teil der unverschlüsselten ersten Daten 20 mittels der Recheneinrichtung 85 verschlüsselt, der in den unverschlüsselten ersten Daten 20 und den entschlüsselten zweiten Daten 30 nicht identisch vorliegt. Vorstellbar ist auch, dass die gesamten unverschlüsselten Daten 20 verschlüsselt werden.
Nachfolgend wird nur bzw. ausschließlich der Teil der verschlüsselten ersten Daten 25 in den zweiten Speicher 80 geschrieben, der dem Teil der
unverschlüsselten ersten Daten 20 entspricht, der nicht identisch mit den entschlüsselten zweiten Daten 30 ist. Dies bedeutet, dass der Vergleich, der sich geänderten Daten, der in Fig.2 auf Grundlage der verschlüsselten Daten stattgefunden hat, in Fig. 4 auf Grundlage der nicht verschlüsselten (erste Daten) bzw. entschlüsselten Daten (zweite Daten) durchgeführt wird. Nur die Teile, die in den ersten Daten unterschiedlich gegenüber den Daten in den zweiten Daten sind, werden in verschlüsselter Form in den nichtflüchtigen zweiten Speicher geschrieben.
In beiden Fällen (d.h. beim Vergleich verschlüsselter und beim Vergleich nicht verschlüsselter/entschlüsselter Daten) werden nur die Bytes bzw. Blöcke in den zweiten Speicher 80 geschrieben, die sich gegenüber den bereits im zweiten Speicher 80 vorhandenen zweiten Daten (die verschlüsselt vorliegen) geändert haben. Hierdurch wird die Anzahl der Schreibvorgänge reduziert. Somit verlängert sich die Lebensdauer des zweiten Speichers 80. Darüber hinaus sinkt die Zeit zur Speicherung der ersten Daten 20/25, da effektiv weniger Daten geschrieben werden müssen als bei einem Schreiben aller erster Daten 25 ohne einen Vergleich, was sich geändert hat.
Eine erste Art der Verschlüsselung ist die Stromverschlüsselung und eine weitere Art der Verschlüsselung ist die Blockverschlüsselung, beispielsweise mit dem Advanced Encryption Standard (AES). Die Blockverschlüsselung kann in einem so genannten Counter-Mode betrieben werden, so dass ebenfalls eine
Stromverschlüsselung entsteht. Bei einer Blockverschlüsselung, die nicht im Counter-Mode betrieben wird, führt die Veränderung eines Bits im Klartext zu einer weitreichenden Veränderung des Chiffre-Textes bzw. der verschlüsselten Daten.
Fig.4 zeigt die aus dem Stand der Technik bekannte Betriebsart eines
Blockverschlüsselungsalgorithmus in dem sogenannten Counter-Mode. Hierbei wird ein Initialisierungsvektor aus einer für jedes Chiffrat neu zu wählenden Zufallszahl verknüpft mit einem Zähler besteht, der mit jedem weiteren Block hochgezählt wird. Der Initialisierungsvektor bzw. Counter 60 wird mit dem Schlüssel 50 verschlüsselt, um einen Zwischenschlüssel 55 zu erzeugen. Dieser Zwischenschlüssel 55 wird anschließend, beispielsweise mittels einer XOR- Operation, mit dem Klartext bzw. ersten Daten 20 kombiniert, um daraus den Ciphertext bzw. die verschlüsselten ersten Daten 25 zu gewinnen.
Das aufgezeigte Speichersystem bzw. das aufgezeigte Verfahren eignet sich insbesondere für Szenarios wie Car-Sharing, bei der eine große Anzahl an sich ändernden Daten anfällt, was normalerweise/beim Stand der Technik zu einer hohen Anzahl an Lösch- bzw. Schreibvorgängen führt und einer schnellen Alterung des nichtflüchtigen zweiten Speichers 80 führt.
In den beschriebenen Ausführungsbeispielen wurde eine Verschlüsselung Counter-Mode verwendet. Erfindungsgemäß können auch andere
Blockverschlüsselungsalgorithmen bzw. Blockchiffren verwenden werden, Stromchiffre zu erzeugen.
Bezuqszeichenliste
20 erste Daten (unverschlüsselt)
25 erste Daten (verschlüsselt)
27 bestimmter Teil der verschlüsselten ersten Daten
30 zweite Daten (entschlüsselt)
35 zweite Daten (verschlüsselt)
50 Schlüssel
55 Zwischenschlüssel
60 Counter
70 Speichersystem
75 erster Speicher
80 zweiter Speicher
85 Recheneinrichtung
90 Vergleichseinrichtung
95 Schreibeinrichtung

Claims

Ansprüche
1. Verfahren zum Verschlüsseln von ersten Daten (20) in einem ersten
Speicher (75) und Schreiben der verschlüsselten ersten Daten (25) in einen nichtflüchtigen zweiten Speicher (80), umfassend die Schritte:
Verschlüsseln der ersten Daten (20) in dem ersten Speicher (75) mittels eines Stromverschlüsselungsalgorithmus oder mittels eines
Blockverschlüsselungsalgorithmus, wobei der
Blockverschlüsselungsalgorithmus vorzugsweise zur Erzeugung einer
Stromverschlüsselung im Counter-Mode betrieben wird;
Vergleichen der verschlüsselten ersten Daten (25) in dem ersten Speicher
(75) mit verschlüsselten zweiten Daten (35) in dem nichtflüchtigen zweiten
Speicher (80) und Bestimmen des Teils der verschlüsselten ersten Daten
(25), der nicht identisch mit den verschlüsselten zweiten Daten ist (35); und
Schreiben ausschließlich des bestimmten Teils (27) der verschlüsselten ersten Daten (25) aus dem ersten Speicher (75) in den nichtflüchtigen zweiten Speicher (80), der nicht identisch mit den verschlüsselten zweiten Daten (35) ist.
2. Verfahren zum Verschlüsseln von ersten Daten (20) in einem ersten
Speicher (75) und Schreiben der verschlüsselten ersten Daten (25) in einen nichtflüchtigen zweiten Speicher (80), umfassend die Schritte:
Entschlüsseln von verschlüsselten zweiten Daten (35), die in dem nichtflüchtigen zweiten Speicher (80) gespeichert sind;
Vergleichen der entschlüsselten zweiten Daten (30) mit den nicht- verschlüsselten ersten Daten (20), die in dem ersten Speicher (75) gespeichert sind, und Bestimmen des Teils der nicht-verschlüsselten ersten Daten (20), der nicht identisch mit den entschlüsselten zweiten Daten (30) ist;
Verschlüsseln zumindest des bestimmten Teils (27) der nicht- verschlüsselten ersten Daten (20), der nicht identisch mit den
entschlüsselten zweiten Daten (30) ist, mittels eines
Stromverschlüsselungsalgorithmus oder mittels eines
Blockverschlüsselungsalgorithmus, wobei der
Blockverschlüsselungsalgorithmus zur Erzeugung einer
Stromverschlüsselung im Counter-Mode betrieben wird; und
Schreiben ausschließlich des bestimmten Teils (27) der verschlüsselten ersten Daten (25), der dem Teil der nicht-verschlüsselten ersten Daten (20) entspricht, der nicht identisch mit den entschlüsselten zweiten Daten (30) ist, in den nichtflüchtigen zweiten Speicher (80).
3. Verfahren nach Anspruch 1 oder 2, wobei
als erster Speicher (75) ein flüchtiger Speicher, beispielsweise DRAM, RAM und/oder SRAM, verwendet wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei
als erster Schritt verschlüsselte zweite Daten (35), die in dem
nichtflüchtigen zweiten Speicher (80) gespeichert sind, gelesen werden und die verschlüsselten zweiten Daten (35) entschlüsselt werden sowie anschließend die entschlüsselten zweiten Daten (30) verändert werden, um die nicht-verschlüsselten ersten Daten (20) in dem ersten Speicher (75) zu gewinnen.
5. Verfahren nach einem der vorhergehenden Ansprüche, wobei
als Blockverschlüsselungsalgorithmus ein symmetrischer
Blockverschlüsselungsalgorithmus verwendet wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, wobei
als Stromverschlüsselungsalgorithmus ein symmetrischer
Stromverschlüsselungsalgorithmus verwendet wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, wobei
als zweiter nichtflüchtiger Speicher (80) ein Flash-EEPROM-Speicher verwendet wird.
8. Speichersystem (70) für ein Fahrzeug, umfassend:
einen ersten Speicher (75) zum Speichern von nicht-verschlüsselten ersten Daten (20),
einen nichtflüchtigen zweiten Speicher (80) zum Speichern von
verschlüsselten zweiten Daten (35),
einen Recheneinrichtung (85) zum Verschlüsseln der ersten Daten (20) mittels eines Stromverschlüsselungsalgorithmus oder mittels eines Blockverschlüsselungsalgorithmus, wobei der
Blockverschlüsselungsalgorithmus zur Erzeugung einer
Stromverschlüsselung im Counter-Mode betrieben wird,
eine Vergleichseinrichtung (90) zum Vergleichen von den verschlüsselten ersten Daten (25) mit den verschlüsselten zweiten Daten (35) und
Bestimmen des Teils der verschlüsselten ersten Daten (25), der nicht identisch mit den verschlüsselten zweiten Daten (35) ist, und
eine Schreibeinrichtung (95) zum Schreiben ausschließlich des bestimmten
Teils (27) der verschlüsselten ersten Daten (25), der nicht identisch mit den verschlüsselten zweiten Daten (35) ist, in den nichtflüchtigen zweiten
Speicher (80).
9. Speichersystem (70) für ein Fahrzeug, umfassend:
einen ersten Speicher (75) zum Speichern von nicht-verschlüsselten ersten Daten (20),
einen nichtflüchtigen zweiten Speicher (80) zum Speichern von
verschlüsselten zweiten Daten (35),
einen Recheneinrichtung (85) zum Verschlüsseln von den nicht- verschlüsselten ersten Daten (20) und zum Entschlüsseln von den verschlüsselten zweiten Daten (35), die in dem nichtflüchtigen zweiten Speicher (80) gespeichert sind, mittels eines
Stromverschlüsselungsalgorithmus oder mittels eines
Blockverschlüsselungsalgorithmus, wobei der
Blockverschlüsselungsalgorithmus zur Erzeugung einer
Stromverschlüsselung im Counter-Mode betrieben wird,
eine Vergleichseinrichtung (90) zum Vergleichen von den nicht- verschlüsselten ersten Daten (20) mit den entschlüsselten zweiten Daten (30) und Bestimmen des Teils der nicht-verschlüsselten ersten Daten (20), der nicht identisch mit den entschlüsselten zweiten Daten (30) ist, und des Teils der verschlüsselten ersten Daten (25), der dem Teil der nicht- verschlüsselten ersten Daten (20) entspricht, der nicht identisch mit den entschlüsselten zweiten Daten (30) ist,
und
eine Schreibeinrichtung (95) zum Schreiben ausschließlich des bestimmten Teils (27) der verschlüsselten ersten Daten (25), der dem Teil der nicht- verschlüsselten ersten Daten (20) entspricht, der nicht identisch mit den entschlüsselten zweiten Daten (30) ist, in den nichtflüchtigen zweiten Speicher (80).
10. Speichersystem (70) für ein Fahrzeug nach Patentanspruch 8 oder 9, wobei der erste Speicher (75) ein flüchtiger Speicher, beispielsweise DRAM, RAM und/oder SRAM, ist.
11. Speichersystem (70) für ein Fahrzeug nach einem der Ansprüche 8-10, wobei ferner
die Recheneinrichtung (85) zum Lesen und Entschlüsseln der
verschlüsselten zweiten Daten (35), die in dem nichtflüchtigen zweiten Speicher (80) gespeichert sind, zum Speichern der entschlüsselten zweiten Daten (30) in dem ersten Speicher (75) und zum Verändern der
gespeicherten entschlüsselten zweiten Daten (30) in dem ersten Speicher (75) ausgebildet ist, um aus den entschlüsselten zweiten Daten (30) die nicht-verschlüsselten ersten Daten (20) in dem ersten Speicher (75) zu gewinnen.
12. Speichersystem (70) für ein Fahrzeug nach einem der Ansprüche 8-11, wobei
der Blockverschlüsselungsalgorithmus ein symmetrischer
Blockverschlüsselungsalgorithmus ist.
13. Speichersystem (70) für ein Fahrzeug nach einem der Ansprüche 8-11, wobei
der Stromverschlüsselungsalgorithmus ein symmetrischer
Strom Verschlüsselungsalgorithmus ist.
14. Speichersystem (70) für ein Fahrzeug nach einem der Ansprüche 8-13, wobei
der zweite nicht-flüchtige Speicher (80) ein Flash-EEPROM-Speicher ist.
15. Kraftfahrzeug mit einem Speichersystem (70) nach einem der Ansprüche 8- 14.
16. Computerlesbares Speichermedium, das ausführbare Maschinenbefehle speichert, welche einen Computer dazu veranlassen, das Verfahren nach einem der Ansprüche 1 bis 7 zu implementieren, wenn diese ausgeführt werden.
PCT/EP2015/050125 2014-01-21 2015-01-07 Verfahren zum verschlüsseln, speichersystem für ein fahrzeug, kraftfahrzeug mit einem speichersystem und computerlesbares speichermedium WO2015110280A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014201038.1 2014-01-21
DE102014201038.1A DE102014201038A1 (de) 2014-01-21 2014-01-21 Verfahren zum Verschlüsseln, Speichersystem für ein Fahrzeug, Kraftfahrzeug mit einem Speichersystem und computerlesbares Speichermedium

Publications (1)

Publication Number Publication Date
WO2015110280A1 true WO2015110280A1 (de) 2015-07-30

Family

ID=52302226

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2015/050125 WO2015110280A1 (de) 2014-01-21 2015-01-07 Verfahren zum verschlüsseln, speichersystem für ein fahrzeug, kraftfahrzeug mit einem speichersystem und computerlesbares speichermedium

Country Status (2)

Country Link
DE (1) DE102014201038A1 (de)
WO (1) WO2015110280A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021207956A1 (de) 2021-07-23 2023-01-26 Volkswagen Aktiengesellschaft Verfahren zur Datensicherung in einem Fahrzeug, entsprechendes Steuergerät, Computerprogramm und Kraftfahrzeug

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4209905C1 (en) * 1992-03-26 1993-05-19 Siemens Nixdorf Informationssysteme Ag, 4790 Paderborn, De Memory contents management system using EEPROM and RAM - compares new data with memory image stored in EEPROM, stores changed addresses of locations and writes corresp. contents in EEPROM
DE19740525C1 (de) * 1997-09-15 1999-02-04 Siemens Ag Verfahren zur Abspeicherung und Wiedergewinnung von Daten in einem Steuersystem, insbesondere in einem Kraftfahrzeug
US20100313040A1 (en) * 2009-06-09 2010-12-09 Data Domain, Inc. Segment deduplication system with encryption and compression of segments
US8041641B1 (en) * 2006-12-19 2011-10-18 Symantec Operating Corporation Backup service and appliance with single-instance storage of encrypted data
EP2466508A1 (de) * 2010-12-20 2012-06-20 Conformal Systems LLC Entdoppelte und verschlüsselte Backups

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4209905C1 (en) * 1992-03-26 1993-05-19 Siemens Nixdorf Informationssysteme Ag, 4790 Paderborn, De Memory contents management system using EEPROM and RAM - compares new data with memory image stored in EEPROM, stores changed addresses of locations and writes corresp. contents in EEPROM
DE19740525C1 (de) * 1997-09-15 1999-02-04 Siemens Ag Verfahren zur Abspeicherung und Wiedergewinnung von Daten in einem Steuersystem, insbesondere in einem Kraftfahrzeug
US8041641B1 (en) * 2006-12-19 2011-10-18 Symantec Operating Corporation Backup service and appliance with single-instance storage of encrypted data
US20100313040A1 (en) * 2009-06-09 2010-12-09 Data Domain, Inc. Segment deduplication system with encryption and compression of segments
EP2466508A1 (de) * 2010-12-20 2012-06-20 Conformal Systems LLC Entdoppelte und verschlüsselte Backups

Also Published As

Publication number Publication date
DE102014201038A1 (de) 2015-07-23

Similar Documents

Publication Publication Date Title
DE102011014688B3 (de) Kraftwagen-Steuergerät mit kryptographischer Einrichtung
DE102014213539A1 (de) Einrichtung und Verfahren zur Speicheradressenverschlüsselung
DE102012110499A1 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
WO2004095238A1 (de) Verfahren zur sicherstellung der integrität und authentizität von flashware für steuergeräte
EP0965076A1 (de) Elektronische datenverarbeitungseinrichtung und -system
EP2542995A2 (de) Verfahren zum verifizieren eines speicherblocks eines nicht-flüchtigen speichers
WO2004027586A2 (de) VERFAHREN ZUM SCHUTZ VOR MANIPULATIONEN AN EINEM STEUERGERÄT FÜR MINDESTENS EINE Kfz-KOMPONENTE UND STEUERGERÄT
EP3387636B1 (de) Kryptoalgorithmus mit schlüsselabhängigem maskiertem rechenschritt (sbox-aufruf)
DE10213658A1 (de) Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
EP2191408A1 (de) Verfahren und vorrichtung zum codieren von datenworten
EP1556743A1 (de) Verfahren und vorrichtung zur vermeidung einer fehlansteuerung einer werkzeugmaschine
WO2015110280A1 (de) Verfahren zum verschlüsseln, speichersystem für ein fahrzeug, kraftfahrzeug mit einem speichersystem und computerlesbares speichermedium
EP1784756A2 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
DE102013202322A1 (de) Verfahren zur verschlüsselten Datenübertragung zwischen zwei Komponenten eines Steuergeräts
EP2405317A1 (de) Verfahren zur sicheren Parametrierung eines Sicherheitsgeräts
DE102008054627A1 (de) Steuergerät mit dem Verfahren zum Manipulationsschutz Computerprogramm, Computerprogrammprodukt
WO2014063875A1 (de) Vorrichtung und verfahren zur ausführung eines kryptographischen verfahrens
EP3371733B1 (de) Verschlüsseln des speicherinhalts eines speichers in einem eingebetteten system
WO2005095165A1 (de) Verfahren zur datensicherung in fahrzeugbauteilen und zugehöriges fahrzeugbauteil
EP4107592B1 (de) Verfahren zur herstellung eines softwarekopierschutzes für ein lenkungssteuergerät in einem fahrzeug, lenkungssteuergerät und computerprogrammprodukt
DE102004024624B4 (de) Mit einer Verschlüsselung arbeitendes Verfahren zum Diebstahlschutz für ein Kraftfahrzeug und entsprechende Diebstahlschutzvorrichtung
DE102022206899A1 (de) Verfahren für eine Verwendung von kryptografischen Schlüsseln in einem fahrzeuginternen Kommunikationsnetz
DE102020200748A1 (de) Einrichtung und verfahren zur speicheradressenverschlüsselung
DE102021002085A1 (de) Verfahren zum Schützen eines Kilometerstands
DE102014000986A1 (de) Verschlüsselung von Daten eines Speicherbereichs

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15700049

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15700049

Country of ref document: EP

Kind code of ref document: A1