WO2021244867A1 - Zeitstempelbasiertes verfahren zum schutz vor replay-attacken - Google Patents

Zeitstempelbasiertes verfahren zum schutz vor replay-attacken Download PDF

Info

Publication number
WO2021244867A1
WO2021244867A1 PCT/EP2021/063572 EP2021063572W WO2021244867A1 WO 2021244867 A1 WO2021244867 A1 WO 2021244867A1 EP 2021063572 W EP2021063572 W EP 2021063572W WO 2021244867 A1 WO2021244867 A1 WO 2021244867A1
Authority
WO
WIPO (PCT)
Prior art keywords
time
backend
message
vehicle
vehicles
Prior art date
Application number
PCT/EP2021/063572
Other languages
English (en)
French (fr)
Inventor
Viktor Friesen
Albert Held
Original Assignee
Daimler Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler Ag filed Critical Daimler Ag
Publication of WO2021244867A1 publication Critical patent/WO2021244867A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Definitions

  • the invention relates to a method for implementing timestamp-based protection against replay attacks, in particular in IT security systems in vehicles, and a computer program product comprising a code device which is suitable for carrying out the steps of the method when it is carried out on a computer.
  • Cyber security is becoming increasingly important in the automotive industry. Not only do the car interfaces to the external world have to be protected against potential attacks, but also the on-board communication in the vehicle against attackers who try to send unauthorized Controller Area Network messages (CAN messages).
  • CAN messages Controller Area Network messages
  • Control units for CAN communication must be able to fend off two threats: One is hardware manipulation in the CAN network or other attempts at fraud in which a harmful hardware component can become part of the network. The second threat is cyberattacks. An attacker could gain network access to a vehicle in order to send or manipulate messages via the CAN bus, for example.
  • a method for SPIT (spam over ip telephony) defense is known from DE 102006 020244 B3, whereby an A-subscriber who wants to set up a call to a B-subscriber uses his public key and an associated key in the initial call set-up message private key signed crypto text, the one Contains time stamp, sends, when a request is made in the terminal of the B-subscriber, it is checked whether the extracted time stamp is within a specified interval at the current time and if this is not the case, the request is rejected.
  • SPIT spamm over ip telephony
  • Modern vehicles are part of a large vehicle ecosystem.
  • a central part of this ecosystem is the so-called backend, a server to which the vehicles are connected via the Internet.
  • the communication between the backend and the vehicles is currently secured with the help of known standard procedures such as Transport Layer Security (TLS) or Internet Protocol Security (IPSec).
  • TLS Transport Layer Security
  • IPSec Internet Protocol Security
  • TLS only ever secures the route between the so-called TLS endpoints, which are usually located “on the outer border” of the communicating systems.
  • the messages or data remain largely unprotected within the systems.
  • further protective measures are implemented at the application level, which keep the data and / or messages on the entire route between the distributed modules of an application, i.e. also within the respective Protect systems.
  • replay protection is important here. This protection is intended to prevent a potential attacker from passively recording or intercepting messages sent to the recipient unnoticed and from being able to resend these messages to the recipient at a later point in time.
  • a nonce is added to all messages, which may only occur once in the entire life cycle of the communication relationship. Then the message including the nonce is asymmetrically signed by the sender or provided with a symmetric Message Authentication Code (MAC). After receipt, the recipient checks the validity of the signature or the MAC and the “Freshness” or novelty of the nonce. If the nonce is “fresh enough”, the message is accepted, otherwise the message is considered to be “repeated” (“replay”) and discarded.
  • MAC symmetric Message Authentication Code
  • the communication is typically initiated by the vehicle or client, and one of three common methods is often used to determine the nonce: challenge-response, monotonically increasing counter and time stamp.
  • a disadvantage of these known methods is that, for example, a large number of messages are required in the challenge-response method. Since the backend has to save it between sending the challenge to the vehicle and receiving the signed challenge, the protocol for the server is stateful. Stateful protocols are much more susceptible to failure than stateless ones, as the server has to maintain a large number of connections (in the case of the backend, it can be hundreds of thousands) in parallel, which often leads to problems, especially with necessary retries, since the correct implementation of stateful protocols with connections to be maintained is complex is.
  • the disadvantage is the need to keep an individual counter synchronized in the vehicle and in the backend for each vehicle.
  • the protocol is still subject to status, with all the disadvantages that follow, for example an error in the database can make communication with the vehicle concerned impossible.
  • Another disadvantage is the inadequate protection against the interception of a message without it reaching the backend and the subsequent import of this message.
  • the disadvantage of the method with the timestamp is that it is impossible to check the timestamps for exact equality. This results in the need to use a time window. If the time window is too large, the protocol becomes insecure. If the time window is too small, there will be too many discarded messages. If the clocks in the backend and in a vehicle run too far apart, for example because the car battery was empty for a while, communication is not possible until the two clocks are again within the predefined time window. Too frequent discarding of messages can result in a Synchronizing the clocks before each communication is encountered, this would be possible but disadvantageous, since it would mean an additional effort.
  • the object of the present invention is to provide a possibility that, on the one hand, the server is relieved of maintaining connections and maintaining a state and, on the other hand, discarded messages can almost be ruled out, with the effort being kept to a minimum.
  • this object is achieved by a method for implementing timestamp-based protection against replay attacks, in which a plurality of vehicles are each equipped with a communication unit, the vehicles being connected to a backend by a communication interface, and both the vehicles and the backend are equipped with a general clock, the time of day including the date so that the time forms a unique time stamp, and a cryptographic mechanism for secure authentication in both the vehicles and the backend is implemented and they have the associated cryptographic material, and the communication between vehicles and the backend is vehicle-initiated, with a time window being stored in the backend that is defined by a negative and a positive real or natural number and a time unit t, whereby a predetermined error message is coordinated between the backend and the vehicles, whereby: a) in a first step the vehicle initially forms a message by attaching the current time of its clock in the form of a time stamp to a request to be sent, to the result a digital authentication stamp, e.g.
  • a digital signature, a MAC or the like is calculated and the calculated authentication stamp is added to the message
  • the vehicle sends the message formed in the first step to the backend
  • the backend in a third step the backend the correctness of the in the received message so that if the check turns out negative, the communication is aborted by the backend, and if the check turns out positive, the backend checks whether the deviation of the time stamp contained in the received message from the current time of its local clock is in the predefined Time window is located, i.e.
  • the backend sends a message to the vehicle including the error message and the current time of the server, d) in a fourth step the vehicle recognizes on the basis of the error message that the time discrepancy in the previously sent message is too great and with the first Step continues, with the difference that instead of its current time it uses the received time stamp to form the message to be sent, and e) in a fifth step the vehicle continues the process until the communication is successful and the request (ANF) is executed by the server or the predefined maximum number of attempts is reached.
  • the communication unit is equipped with GSM, UMTS and / or LTE.
  • the authentication takes place via digital signing or via MAC formation.
  • the time window is defined as [-60, 120] seconds.
  • a digital signature or a symmetrical message authentication code is used as the digital authentication stamp for protection.
  • the vehicle reduces the probability of a rejected message in that the time stamp received in the fourth step is increased by an appropriate period of time before it is incorporated into the message to be sent.
  • the incorporation is preferably carried out by adding the upper limit of the time window to the received time stamp.
  • the vehicle preferably uses the time stamp received from the backend in the fourth step to update its own time or to start a separate clock to be used for communication with the backend and to initialize it with the received time stamp.
  • the vehicle preferably uses the time of the restarted clock instead of the general clock for future communication requests.
  • the object is achieved by a computer program product comprising a code device which is suitable for carrying out the steps of a method according to the first aspect of the invention when it is carried out on a computer.
  • the advantages of the challenge-response method and the time stamp protocol are advantageously combined.
  • the server does not have to manage a state, the protocol is stateless for the server.
  • the server always acts in the same way, regardless of which phase the protocol is in, and it has no knowledge of which phase the protocol is in.
  • the server does not need to maintain a connection.
  • the protocol is as efficient as the time stamp protocol and two messages are sufficient. If the clocks diverge in one of the rare cases, the protocol prevents the server from finally rejecting the request with two additional messages. Will the Time stamps received by the client are used to update its clock or to initialize a new "communication clock" with it, the likelihood of time stamp errors will be further reduced in the future. If the time stamp received by the client is optimized, for example increased by the upper limit of the time window, the probability of discarded messages is further reduced.
  • FIG. 1 shows communication between the vehicle and the backend according to a first preferred exemplary embodiment of the invention.
  • FIG. 2 shows a software-based implementation in accordance with a second preferred exemplary embodiment of the invention.
  • Fig. 1 a communication between the vehicle and backend is shown according to a first preferred embodiment of the invention.
  • the vehicle represents the client 1 and the backend represents the server 2.
  • a protocol consisting of two phases is used, the second phase being seldom performed.
  • a time stamp protocol consisting of two messages 3, 4 is used. If the time stamp ZEITciient contained in the message sent by the client 1 is within the permitted time window ZF, the communication is successful and completed after the return of the result 4 from the backend to the vehicle.
  • the protocol enters the second, the challenge-response phase. Three more messages 5, 6, 7 are sent.
  • the backend sends a special TIME_DEVIATION error message and the current backend time as a time stamp in the response message back to the vehicle.
  • the sent "challenge" (the backend time) is not saved by server 2.
  • the backend "forgets" the action that has just been carried out immediately and completely.
  • the vehicle Using the TIME_DEVIATION error message, the vehicle recognizes that it has used the wrong time stamp with regard to the backend time, takes the backend time stamp contained in the received message and uses this instead of its own local time to send a new request for the time stamp protocol.
  • the vehicle uses the received time stamp to correct its own clock or to start a parallel clock and to initialize it with the received time stamp and to use the new clock in the future for the time stamps attached to inquiries.
  • an offset is calculated by various, possibly learning, algorithms and the time stamp is increased by the calculated offset before it is added to the message in order to increase the probability of hitting the time window ZF in the server 2.
  • the upper limit of the time window ZF which is stored in the server, is added to the received time stamp. This assumes that the client 1 knows the currently used time window ZF.
  • the backend receives the vehicle request and processes it in exactly the same way as when receiving a message in the first phase.
  • the backend does not know any different phases, it processes every received message in the same way.
  • a distinction is only made between the two cases “time stamp in window” and “time stamp not in time window” after the request has been received, and the response message is formed differently depending on the result 7,
  • the protocol therefore always consists of exactly two messages, i.e. a request and a response.
  • FIG. 2 shows a schematic block diagram of a software-based implementation in accordance with a second preferred exemplary embodiment of the invention.
  • the unit 11 provided comprises a processing unit 12, also referred to as a processing unit (PU), which is provided on a single chip or on a chip module.
  • the processing unit 12 includes any processor unit or any computer unit that includes a control unit which carries out control with the aid of software routines of a control program, the software routines being stored in a memory unit 13, also referred to as a memory (MEM).
  • Program code instructions are fetched from MEM 13 and loaded into the control unit of PU 12 in order to carry out the individual method steps of the method according to the invention.
  • the processing steps of blocks 11 and 12 can be carried out on the basis of input data, also referred to as data input (Dl), and can generate output data, also referred to as data output (DO), the input data Dl corresponding to data or signals that have been communicated and / or recorded, and the output data DO can correspond to data or signals that are communicated or are intended to be communicated with other units.
  • input data also referred to as data input (Dl)
  • DO data output
  • the input data Dl corresponding to data or signals that have been communicated and / or recorded
  • the output data DO can correspond to data or signals that are communicated or are intended to be communicated with other units.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Umsetzung eines zeitstempelbasierten Schutzes vor Replay-Attacken und ein Computerprogrammprodukt umfassend eine Codeeinrichtung, die geeignet zum Ausführen der Schritte des Verfahrens ist. Bei dem Verfahren sind ein Mehrzahl von Fahrzeugen jeweils mit einer Kommunikationseinheit ausgestattet, wobei die Fahrzeuge durch eine Kommunikationsschnittstelle mit einem Backend verbunden sind, und sowohl die Fahrzeuge als auch das Backend mit einer allgemeinen Uhr ausgestattet sind, wobei bei der Uhr die Uhrzeit das Datum mit einschließt, so dass die Uhrzeit einen eindeutigen Zeitstempel bildet, und wobei sowohl in den Fahrzeugen als auch in dem Backend ein kryptographischer Mechanismus zur sicheren Authentifizierung implementiert wird und diese über das dazugehörige kryptographische Material verfügen, und die Kommunikation zwischen Fahrzeugen und dem Backend fahrzeuginitiiert ist, wobei in dem Backend ein Zeitfenster (ZF) hinterlegt ist, das durch eine negative und eine positive reelle oder natürliche Zahl und eine Zeiteinheit definiert ist, wobei zwischen dem Backend und den Fahrzeugen eine vorbestimmte Fehlermeldung (TIME_DEVIATION) abgestimmt ist.

Description

Zeitstempelbasiertes Verfahren zum Schutz vor Replay-Attacken
Die Erfindung betrifft ein Verfahren zur Umsetzung eines zeitstempelbasierten Schutzes vor Replay-Attacken, insbesondere bei IT Sicherheitssystemen in Fahrzeugen, und ein Computerprogrammprodukt umfassend eine Codeeinrichtung, die geeignet zum Ausführen der Schritte des Verfahrens ist, wenn es auf einem Computer ausgeführt wird.
Cyber-Sicherheit wird in der Autoindustrie immer wichtiger. Dabei müssen nicht nur die Pkw-Schnittstellen zur externen Welt gegen potenzielle Angriffe geschützt werden, sondern auch die Bordkommunikation im Fahrzeug gegen Angreifer, die versuchen, nicht autorisierte Controller Area Network Mitteilungen (CAN-Mitteilungen) zu versenden.
Als das derzeitige CAN in den 1980er-Jahren konzipiert wurde, spielten Überlegungen in Hinsicht auf Sicherheit noch keine Rolle. Doch nunmehr müssen zusätzliche Maßnahmen ergriffen werden, um die wichtigsten Eigenschaften einer sicheren CAN- Kommunikation wie Datenintegrität, Authentizität und Datenaktualität (Freshness) zu gewährleisten. Weil immer mehr Fahrzeuge mit der Cloud verbunden sind, erhöht sich das Risiko für sicherheitskritische Systeme signifikant. Steuergeräte für die CAN- Kommunikation müssen grundsätzlich zwei Bedrohungen abwehren können: Einmal geht es um Hardware-Manipulationen im CAN-Netzwerk oder andere Betrugsversuche, bei denen eine schädliche Hardware-Komponente Teil des Netzwerks werden kann. Die zweite Bedrohung sind Cyberangriffe. Hierbei könnte sich ein Angreifer Netzwerkzugriff zu einem Fahrzeug verschaffen, um beispielsweise Nachrichten über den CAN-Bus zu senden oder zu manipulieren.
Aus der DE 102006 020244 B3 ist ein Verfahren zur SPIT (spam over ip telephony) - Abwehr bekannt, wobei ein A-Teilnehmer, der einen Ruf zu einem B-Teilnehmer aufbauen möchte, in der initialen Rufaufbaunachricht seinen öffentlichen Schlüssel und einen mit seinem dazugehörigen privaten Schlüssel signierten Kryptotext, der einen Zeitstempel enthält, sendet, bei einer Anfrage im Endgerät des B-Teilnehmers geprüft wird, ob der extrahierte Zeitstempel innerhalb eines vorgegebenen Intervalls zur momentanen Uhrzeit liegt und wenn dies nicht der Fall ist, die Anfrage abgelehnt wird.
Moderne Fahrzeuge sind Teil eines großen Fahrzeug-Ökosystems. Ein zentraler Teil dieses Ökosystems ist das sogenannte Backend, ein Server, mit dem die Fahrzeuge per Internet verbunden sind. Die Kommunikation zwischen dem Backend und den Fahrzeugen wird derzeit mit Hilfe von bekannten Standardverfahren, wie Transport Layer Security (TLS) oder Internet Protocol Security (IPSec), abgesichert.
Durch TLS wird immer nur die Strecke zwischen den sogenannten TLS-Endpunkten abgesichert, die sich üblicherweise „an der Außengrenze“ der kommunizierenden Systeme befinden. Innerhalb der Systeme bleiben die Nachrichten bzw. Daten hingegen weitgehend ungeschützt. Aus diesem Grund werden oft zusätzlich zu TLS oder IPSec für besonders sicherheitskritische Anwendungen, Nachrichten und/oder Daten weitere Schutzmaßnahmen auf der Anwendungsebene umgesetzt, die die Daten und/oder Nachrichten auf der gesamten Strecke zwischen den verteilten Modulen einer Anwendung, also auch innerhalb der jeweiligen Systeme schützen. Man spricht hierbei von einem sogenannten „Ende-zu-Ende“-Schutz. Wird der durch TLS gegebene Basisschutz gebrochen, bleibt der Schutz auf der Anwendungsebene davon erst einmal unberührt.
Dabei ist u.a. ein sogenannter Replay-Schutz wichtig. Dieser Schutz soll verhindern, dass ein potentieller Angreifer vom Empfänger unbemerkt an ihn gesendete Nachrichten passiv mitschneiden oder abfangen und zu einem späteren Zeitpunkt diese Nachrichten erneut an den Empfänger senden kann.
Um den Replay-Schutz sicherzustellen, wird allen Nachrichten eine Nonce hinzugefügt, die im gesamten Lebenszyklus der Kommunikationsbeziehung nur einmal Vorkommen darf. Anschließend wird die Nachricht samt der Nonce vom Sender asymmetrisch signiert oder mit einem symmetrischen Message Authentication Code (MAC) versehen. Nach dem Empfang prüft der Empfänger die Gültigkeit der Signatur bzw. des MAC und die „Frische“ bzw. Neuartigkeit der Nonce. Ist die Nonce „frisch genug“, wird die Nachricht akzeptiert, andernfalls wird die Nachricht als „wiederholt versendet“ („Replay“) angesehen und verworfen.
Typischerweise wird die Kommunikation vom Fahrzeug bzw. Client initiiert, zur Bestimmung der Nonce wird dabei oft eins von drei gängigen Verfahren herangezogen: Challenge-Response, monoton wachsender Zähler und Zeitstempel.
Ein Nachteil dieser bekannten Verfahren ist, dass beispielsweise beim Challenge- Response Verfahren eine Vielzahl von Nachrichten benötigt wird. Da das Backend zwischen dem Senden der Challenge an das Fahrzeug und dem Empfang der signierten Challenge diese speichern muss, wird das Protokoll für den Server zustandsbehaftet. Zustandsbehaftete Protokolle sind wesentlich störungsanfälliger als zustandslose, da der Server eine Vielzahl von Verbindungen (im Falle des Backends können es Hundert tausende sein) parallel aufrechterhalten muss, was insbesondere bei notwendigen Retries oft zu Problemen führt, da die korrekte Implementierung zustandsbehafteter Protokolle mit aufrechtzuerhaltenden Verbindungen komplex ist.
Beim Verfahren mit dem monoton wachsenden Zähler ist der Nachteil die Notwendigkeit, für jedes Fahrzeug einen individuellen Zähler synchron im Fahrzeug und im Backend zu halten. Dadurch ist das Protokoll weiterhin zustandsbehaftet, mit allen daraus folgenden Nachteilen, beispielsweise kann ein Fehler in der Datenbank die Kommunikation mit dem betroffenen Fahrzeug unmöglich machen. Ein weiterer Nachteil ist der unzureichende Schutz gegen das Abfangen einer Nachricht ohne dass diese das Backend erreicht und das anschließende spätere Einspielen dieser Nachricht.
Beim Verfahren mit dem Zeitstempel liegt der Nachteil darin, dass es unmöglich ist, eine Prüfung der Zeitstempel auf genaue Gleichheit zu unternehmen. Daraus resultiert die Notwendigkeit, ein Zeitfenster zu verwenden. Wird das Zeitfenster zu groß gewählt, wird das Protokoll unsicher. Wird das Zeitfenster zu klein gewählt, gibt es zu viele verworfene Nachrichten. Laufen die Uhren im Backend und in einem Fahrzeug zu weit auseinander, beispielsweise weil die Autobatterie für eine Weile leer war, ist keine Kommunikation möglich, bis sich die beiden Uhren wieder innerhalb des vordefinierten Zeitfensters befinden. Einem zu häufigen Verwerfen von Nachrichten kann mit einem Synchronisieren der Uhren vor jeder Kommunikation begegnet werden, dieses wäre möglich aber nachteilig, da es einen zusätzlichen Aufwand bedeuten würde.
Die Aufgabe der hier vorliegenden Erfindung besteht darin, eine Möglichkeit bereitzustellen, dass auf der einen Seite der Server vom Aufrechterhalten von Verbindungen und vom Pflegen eines Zustandes entlastet wird und auf der anderen Seite verworfene Nachrichten nahezu auszuschließen sind, wobei der Aufwand minimal gehalten wird.
Diese Aufgabe wird durch den Gegenstand der unabhängigen Patentansprüche gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen ergeben sich insbesondere aus den hiervon abhängigen Unteransprüchen.
Gemäß einem ersten Aspekt der Erfindung wird diese Aufgabe durch ein Verfahren zur Umsetzung eines zeitstempelbasierten Schutzes vor Replay-Attacken gelöst, bei dem eine Mehrzahl von Fahrzeugen jeweils mit einer Kommunikationseinheit ausgestattet sind, wobei die Fahrzeuge durch eine Kommunikationsschnittstelle mit einem Backend verbunden sind, und sowohl die Fahrzeuge als auch das Backend mit einer allgemeinen Uhr ausgestattet sind, wobei bei der Uhr die Uhrzeit das Datum mit einschließt, so dass die Uhrzeit einen eindeutigen Zeitstempel bildet, und wobei sowohl in den Fahrzeugen als auch in dem Backend ein kryptographischer Mechanismus zur sicheren Authentifizierung implementiert wird und diese über das dazugehörige kryptographische Material verfügen, und die Kommunikation zwischen Fahrzeugen und dem Backend fahrzeuginitiiert ist, wobei in dem Backend ein Zeitfenster hinterlegt ist, das durch eine negative und eine positive reelle oder natürliche Zahl und eine Zeiteinheit definiert ist, wobei zwischen dem Backend und den Fahrzeugen eine vorbestimmte Fehlermeldung abgestimmt ist, wobei: a) in einem ersten Schritt das Fahrzeug initial eine Nachricht bildet, indem es an eine zu versendende Anforderung die aktuelle Uhrzeit seiner Uhr in Form eines Zeitstempels anhängt, zum Ergebnis einen digitalen Authentifizierungsstempel, z.B. eine digitale Signatur, einen MAC oder dergleichen, berechnet und den berechneten Authentifizierungsstempel der Nachricht hinzufügt, b) in einem zweiten Schritt das Fahrzeug die im ersten Schritt gebildete Nachricht an das Backend verschickt, c) in einem dritten Schritt das Backend die Korrektheit des in der empfangenen Nachricht enthaltenen Authentifizierungsstempels prüft, so dass wenn die Prüfung negativ ausfällt, die Kommunikation vom Backend abgebrochen wird, und wenn die Prüfung positiv ausfällt, das Backend prüft, ob sich die Abweichung des in der empfangenen Nachricht enthaltenen Zeitstempels von der aktuellen Zeit seiner lokalen Uhr im vordefinierten Zeitfenster befindet, also ob die Differenz im Zeitfenster enthalten ist, falls die Zeitstempel-Prüfung positiv ausfällt, wird die in der empfangenen Nachricht enthaltene Anforderung ausgeführt und das Ergebnis in einer Antwortnachricht an das Fahrzeug zurückgeschickt, so dass die Kommunikation damit erfolgreich beendet wird, und falls die Zeitstempel-Prüfung negativ ausfällt, versendet das Backend an das Fahrzeug eine Nachricht umfassend die Fehlermeldung und die aktuelle Uhrzeit des Servers, d) in einem vierten Schritt das Fahrzeug anhand der Fehlermeldung erkennt, dass die Zeitabweichung in der zuvor versendeten Nachricht zu groß ist und mit dem ersten Schritt fortfährt, mit dem Unterschied, dass es statt seiner aktuellen Uhrzeit den empfangenen Zeitstempel zur Bildung der zu versendenden Nachricht verwendet, und e) in einem fünfen Schritt das Fahrzeug den Vorgang so lange fortsetzt, bis die Kommunikation erfolgreich ist und die Anforderung (ANF) vom Server ausgeführt wird oder die vordefinierte maximale Anzahl von Versuchen erreicht wird.
Es ist eine Idee der vorliegenden Erfindung, das Zeitstempel-Verfahren mit dem Challenge-Response Verfahren zu kombinieren und die Vorteile der beiden Verfahren zu vereinen und gleichzeitig die Nachteile zu verhindern bzw. zu minimieren. Dadurch kann auf der einen Seite der Server vom Aufrechterhalten von Verbindungen und vom Pflegen eines Zustandes entlastet werden und auf der anderen Seite können verworfene Nachrichten nahezu ausgeschlossen werden. Außerdem werden vorteilhafterweise in vielen Fällen nur zwei Nachrichten benötigt, so dass der Aufwand gering gehalten wird.
Gemäß einem bevorzugten Ausführungsbeispiel der Erfindung ist die Kommunikationseinheit mit GSM, UMTS, und/oder LTE ausgestattet ist.
Gemäß einem anderen bevorzugten Ausführungsbeispiel der Erfindung erfolgt die Authentifizierung über digitales Signieren oder durch MAC-Bildung.
Gemäß einem anderen bevorzugten Ausführungsbeispiel der Erfindung wird das Zeitfenster als [-60, 120] Sekunden definiert. Gemäß einem anderen bevorzugten Ausführungsbeispiel der Erfindung wird als digitaler Authentifizierungsstempel eine digitalen Signatur oder ein symmetrischer Message Authentication Code zur Absicherung verwendet.
Gemäß einem anderen bevorzugten Ausführungsbeispiel der Erfindung senkt das Fahrzeug die Wahrscheinlichkeit für eine abgelehnte Nachricht dadurch, dass der im vierten Schritt empfangene Zeitstempel um eine angemessene Zeitspanne erhöht wird, bevor er in die zu versendende Nachricht eingebaut wird. Vorzugsweise erfolgt das Einbauen durch Addieren der Obergrenze des Zeitfensters zu dem empfangenen Zeitstempel. Das Fahrzeug verwendet vorzugsweise den vom Backend im vierten Schritt empfangenen Zeitstempel, um die eigene Uhrzeit zu aktualisieren oder eine separate für die Kommunikation mit dem Backend zu verwendende Uhr zu starten und diese mit dem empfangenen Zeitstempel zu initialisieren. In dem Fall, dass eine separate für die Kommunikation mit dem Backend zu verwendende Uhr vorhanden ist, verwendet das Fahrzeug für zukünftige Kommunikationsanfragen vorzugsweise die Uhrzeit der neu gestarteten Uhr statt der allgemeinen Uhr.
Gemäß einem zweiten Aspekt der Erfindung wird die Aufgabe durch ein Computerprogrammprodukt umfassend eine Codeeinrichtung gelöst, die geeignet zum Ausführen der Schritte eines Verfahrens nach dem ersten Aspekt der Erfindung ist, wenn es auf einem Computer ausgeführt wird.
Vorteilhafterweise werden die Vorteile des Challenge-Response Verfahrens und des Zeitstempel-Protokolls kombiniert. Der Server muss keinen Zustand verwalten, das Protokoll ist für den Server zustandslos. Der Server agiert immer gleich, unabhängig von der Phase, in der sich das Protokoll befindet, und er hat keine Kenntnis von der Phase, in der das Protokoll ist. Der Server muss keine Verbindung aufrechterhalten.
Weitere Vorteile der Erfindung liegen darin, dass bei einer Abweichung der Uhren im Client und im Server im tolerablen Bereich, das Protokoll so effizient ist wie das Zeitstempel-Protokoll und es reichen zwei Nachrichten aus. Laufen die Uhren in einem der seltenen Fälle auseinander, verhindert das Protokoll mit zwei zusätzlichen Nachrichten das endgültige Verwerfen der Anfrage durch den Server. Wird der empfangene Zeitstempel vom Client dazu genutzt, seine Uhr zu aktualisieren bzw. eine neue „Kommunikationsuhr“ damit zu initialisieren, werden in Zukunft die Wahrscheinlichkeit von Zeitstempelfehlern noch weiter reduziert. Wird der vom Client empfangene Zeitstempel optimiert, beispielsweise durch die Obergrenze des Zeitfensters erhöht, wird die Wahrscheinlichkeit für verworfene Nachrichten weiter reduziert.
Nachfolgend wird die Erfindung anhand zweier bevorzugter Ausführungsbeispiele unter Bezugnahme auf die Zeichnung weiter im Detail erläutert.
Dabei zeigen:
Fig. 1 eine Kommunikation zwischen Fahrzeug und Backend gemäß einem ersten bevorzugten Ausführungsbeispiel der Erfindung; und
Fig. 2 eine Software-basierte Implementierung gemäß einem zweiten bevorzugten Ausführungsbeispiel der Erfindung.
In Fig. 1 wird eine Kommunikation zwischen Fahrzeug und Backend gemäß einem ersten bevorzugten Ausführungsbeispiel der Erfindung dargestellt. Dabei stellt das Fahrzeug den Client 1 dar und das Backend den Server 2. In diesem ersten bevorzugten Ausführungsbeispiel wird ein aus zwei Phasen bestehendes Protokoll verwendet, wobei die zweite Phase selten durchlaufen wird.
In der ersten Phase wird ein aus zwei Nachrichten 3, 4 bestehendes Zeitstempel- Protokoll genutzt. Liegt der in der vom Client 1 zugeschickten Nachricht enthaltene Zeitstempel ZEITciient innerhalb des erlaubten Zeitfensters ZF, ist die Kommunikation erfolgreich und nach dem Zurücksenden des Ergebnisses 4 vom Backend an das Fahrzeug abgeschlossen.
Befindet sich der vom Server 2 empfangene Zeitstempel ZEITciient jedoch außerhalb des erlaubten Zeitfensters ZF, tritt das Protokoll in die zweite, die Challenge-Response- Phase, ein. Dabei werden drei weitere Nachrichten 5, 6, 7 verschickt. Das Backend sendet eine spezielle TIME_DEVIATION Fehlermeldung und die aktuelle Backendzeit als Zeitstempel in der Antwortnachricht an das Fahrzeug zurück. Im Gegensatz zum echten Challenge-Response-Protokoll wird die verschickte „Challenge“ (die Backendzeit) nicht vom Server 2 gespeichert. Im Gegensatz zum echten Challenge-Response-Protokoll wird keine Verbindung aufrechterhalten, das Backend „vergisst“ die soeben durchgeführte Aktion sofort und vollständig. Das Fahrzeug erkennt anhand der TIME_DEVIATION-Fehlermeldung, dass es in Bezug auf die Backendzeit den falschen Zeitstempel verwendet hat, entnimmt der empfangenen Nachricht den darin enthaltenen Backendzeitstempel und verwendet diesen statt der eigenen lokalen Uhrzeit für das Versenden einer erneuten Anfrage nach dem Zeitstempel-Protokoll.
In anderen bevorzugten Ausführungsbeispielen verwendet das Fahrzeug den empfangenen Zeitstempel dazu, die eigene Uhr richtigzustellen bzw. eine parallele Uhr zu starten und diese mit dem empfangenen Zeitstempel zu initialisieren und die neue Uhr in Zukunft für die an Anfragen angehängte Zeitstempel zu verwenden.
In wieder anderen bevorzugten Ausführungsbeispielen wird durch diverse, ggf. lernende, Algorithmen ein Offset berechnet und der Zeitstempel vor dessen Hinzufügen zur Nachricht um den berechneten Offset erhöht, um die Wahrscheinlichkeit, das Zeitfenster ZF im Server 2 zu treffen, zu erhöhen. Hierzu wird zum empfangenen Zeitstempel die Obergrenze des Zeitfensters ZF, das im Server hinterlegt ist, hinzuzuaddiert. Dieses setzt voraus, dass der Client 1 das aktuell verwendete Zeitfenster ZF kennt.
In dem ersten bevorzugten Ausführungsbeispiel der Erfindung empfängt das Backend die Fahrzeug-Anfrage und verarbeitet diese genauso, wie beim Empfang einer Nachricht in der ersten Phase. Das Backend kennt keine unterschiedlichen Phasen, es verarbeitet jede empfangene Nachricht gleich. Es werden lediglich nach dem Empfang der Anfrage die beiden Fälle „Zeitstempel im Fenster“ und „Zeitstempel nicht im Zeitfenster“ unterschieden und je nach Ergebnis wird die Antwortnachricht unterschiedlich gebildet 7,
8. Aus Sicht des Backends besteht das Protokoll somit immer aus genau zwei Nachrichten, also einer Anfrage und einer Antwort.
Fig. 2 zeigt ein schematisches Blockschaltbild einer Software-basierten Implementierung gemäß einem zweiten bevorzugten Ausführungsbeispiel der Erfindung. Gemäß diesem zweiten bevorzugten Ausführungsbeispiel der Erfindung umfasst die bereitgestellte Einheit 11 eine Verarbeitungseinheit 12, auch als Processing Unit (PU) bezeichnet, die auf einem einzelnen Chip oder auf einem Chipmodul bereitgestellt wird. Die Verarbeitungseinheit 12 umfasst jegliche Prozessoreinheit oder jegliche Computereinheit, die eine Steuereinheit umfasst, welche eine Steuerung mithilfe von Software-Routinen eines Steuerprogramms ausführt, wobei die Software-Routinen in einer Speichereinheit 13, auch als Memory (MEM) bezeichnet, gespeichert sind. Programmcodeanweisungen werden von der MEM 13 geholt und in die Steuereinheit der PU 12 geladen, um die einzelnen Verfahrensschritte des erfindungsgemäßen Verfahrens auszuführen. Die Verarbeitungsschritte der Blöcke 11 und 12 können auf der Basis von Eingangsdaten, auch als Data Input (Dl) bezeichnet, ausgeführt werden und können Ausgangsdaten, auch als Data Output (DO) bezeichnet, erzeugen, wobei die Eingangsdaten Dl Daten oder Signalen entsprechen, die kommuniziert und/oder erfasst wurden, und die Ausgangsdaten DO können Daten oder Signalen entsprechen, die mit anderen Einheiten kommuniziert werden oder kommuniziert werden sollen.

Claims

Patentansprüche
1. Verfahren zur Umsetzung eines zeitstempelbasierten Schutzes vor Replay- Attacken, bei dem eine Mehrzahl von Fahrzeugen jeweils mit einer Kommunikationseinheit ausgestattet sind, wobei die Fahrzeuge durch eine Kommunikationsschnittstelle mit einem Backend verbunden sind, und sowohl die Fahrzeuge als auch das Backend mit einer allgemeinen Uhr ausgestattet sind, wobei bei der Uhr die Uhrzeit das Datum mit einschließt, so dass die Uhrzeit einen eindeutigen Zeitstempel bildet, und wobei sowohl in den Fahrzeugen als auch in dem Backend ein kryptographischer Mechanismus zur sicheren Authentifizierung implementiert wird und diese über das dazugehörige kryptographische Material verfügen, und die Kommunikation zwischen Fahrzeugen und dem Backend fahrzeuginitiiert ist dadurch gekennzeichnet, dass in dem Backend ein Zeitfenster (ZF) hinterlegt ist, das durch eine negative und eine positive reelle oder natürliche Zahl und eine Zeiteinheit definiert ist, wobei zwischen dem Backend und den Fahrzeugen eine vorbestimmte Fehlermeldung (TIME_ DEVIATION) abgestimmt ist, wobei: a) in einem ersten Schritt das Fahrzeug initial eine Nachricht bildet, indem es an eine zu versendende Anforderung (ANF) die aktuelle Uhrzeit seiner Uhr in Form eines Zeitstempels (ZEITciient) anhängt, zum Ergebnis einen digitalen Authentifizierungsstempel (SIGN(ANF || ZEITciient) berechnet und den berechneten Authentifizierungsstempel der Nachricht hinzufügt, b) in einem zweiten Schritt das Fahrzeug die im ersten Schritt gebildete Nachricht (ANF, ZEITciient, SIGN(ANF || ZEITciient)) an das Backend verschickt, c) in einem dritten Schritt das Backend die Korrektheit des in der empfangenen Nachricht enthaltenen Authentifizierungsstempels (SIGN(ANF || ZEITciient)) prüft, so dass: - wenn die Prüfung negativ ausfällt, die Kommunikation vom Backend abgebrochen wird, und
- wenn die Prüfung positiv ausfällt, das Backend prüft, ob sich die Abweichung des in der empfangenen Nachricht enthaltenen Zeitstempels (ZEITciient) von der aktuellen Zeit seiner lokalen Uhr (ZEITserver) im vordefinierten Zeitfenster (ZF) befindet, also ob die Differenz (ZEITciient - ZEITserver) im Zeitfenster (ZF) enthalten ist, falls die Zeitstempel-Prüfung positiv ausfällt, wird die in der empfangenen Nachricht enthaltene Anforderung (ANF) ausgeführt und das Ergebnis in einer Antwortnachricht an das Fahrzeug zurückgeschickt, so dass die Kommunikation damit erfolgreich beendet wird, und falls die Zeitstempel-Prüfung negativ ausfällt, versendet das Backend an das Fahrzeug eine Nachricht umfassend die Fehlermeldung (TIME_DEVIATION) und die aktuelle Uhrzeit des Servers
(ZEITserver), d) in einem vierten Schritt das Fahrzeug anhand der Fehlermeldung (TIME_DEVIATION) erkennt, dass die Zeitabweichung in der zuvor versendeten Nachricht zu groß ist und mit dem ersten Schritt fortfährt, mit dem Unterschied, dass es statt seiner aktuellen Uhrzeit den empfangenen Zeitstempel (ZEITserver) zur Bildung der zu versenden Nachricht verwendet, und e) in einem fünfen Schritt das Fahrzeug den Vorgang so lange fortsetzt, bis die Kommunikation erfolgreich ist und die Anforderung (ANF) vom Server ausgeführt wird oder die vordefinierte maximale Anzahl von Versuchen erreicht wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Kommunikationseinheit mit GSM, UMTS, und/oder LTE ausgestattet ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Authentifizierung über digitales Signieren oder durch MAC-Bildung erfolgt.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Zeitfenster (ZF) als [-60, 120] Sekunden definiert wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass als digitaler Authentifizierungsstempel eine digitalen Signatur (SIGN(ANF || ZEITdient) oder ein symmetrischer Message Authentication Code (MAC) zur Absicherung verwendet wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das Fahrzeug die Wahrscheinlichkeit für eine abgelehnte Nachricht dadurch senkt, dass der im vierten Schritt empfangene Zeitstempel (ZEITserver) um eine angemessene Zeitspanne erhöht wird, bevor er in die zu versendende Nachricht eingebaut wird.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das Einbauen durch Addieren der Obergrenze des Zeitfensters (ZF) zu dem empfangenen Zeitstempel (ZEITserver) erfolgt.
8. Verfahren nach einem der Ansprüche 6 und 7, dadurch gekennzeichnet, dass das Fahrzeug den vom Backend im vierten Schritt empfangenen Zeitstempel (ZEITserver) verwendet, um die eigene Uhrzeit zu aktualisieren oder eine separate für die Kommunikation mit dem Backend zu verwendende Uhr zu starten und diese mit dem empfangenen Zeitstempel (ZEITserver) zu initialisieren.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass in dem Fall, dass eine separate für die Kommunikation mit dem Backend zu verwendende Uhr vorhanden ist, das Fahrzeug für zukünftige Kommunikationsanfragen die Uhrzeit der neu gestarteten Uhr statt der allgemeinen Uhr verwendet.
10. Computerprogrammprodukt umfassend eine Codeeinrichtung, die geeignet zum Ausführen der Schritte eines Verfahrens nach einem der Ansprüche 1 bis 9 ist, wenn es auf einem Computer ausgeführt wird.
PCT/EP2021/063572 2020-06-03 2021-05-21 Zeitstempelbasiertes verfahren zum schutz vor replay-attacken WO2021244867A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020003328.8 2020-06-03
DE102020003328.8A DE102020003328A1 (de) 2020-06-03 2020-06-03 Zeitstempelbasiertes Verfahren zum Schutz vor Replay-Attacken

Publications (1)

Publication Number Publication Date
WO2021244867A1 true WO2021244867A1 (de) 2021-12-09

Family

ID=76159425

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2021/063572 WO2021244867A1 (de) 2020-06-03 2021-05-21 Zeitstempelbasiertes verfahren zum schutz vor replay-attacken

Country Status (2)

Country Link
DE (1) DE102020003328A1 (de)
WO (1) WO2021244867A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006020244B3 (de) 2006-04-27 2007-09-20 Siemens Ag Positiv-Listen zur SPIT-Abwehr
US20130151857A1 (en) * 2009-04-28 2013-06-13 Adobe Systems Incorporated System and Method for a Single Request - Single Response Protocol with Mutual Replay Attack Protection
US20170372537A1 (en) * 2016-06-22 2017-12-28 Ford Global Technologies, Llc Expanding time window for remote commands

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11397801B2 (en) 2015-09-25 2022-07-26 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006020244B3 (de) 2006-04-27 2007-09-20 Siemens Ag Positiv-Listen zur SPIT-Abwehr
US20130151857A1 (en) * 2009-04-28 2013-06-13 Adobe Systems Incorporated System and Method for a Single Request - Single Response Protocol with Mutual Replay Attack Protection
US20170372537A1 (en) * 2016-06-22 2017-12-28 Ford Global Technologies, Llc Expanding time window for remote commands

Also Published As

Publication number Publication date
DE102020003328A1 (de) 2021-12-09

Similar Documents

Publication Publication Date Title
EP1326469B1 (de) Verfahren und Anordnung zur Überprüfung der Authentizität eines Dienstanbieters in einem Kommunikationsnetz
DE102013206185A1 (de) Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
EP2421221B1 (de) Verfahren und Architekur zur Sicherung von Echtzeitdaten
DE102016115193A1 (de) Verfahren zur sicheren Datenhaltung in einem Computernetzwerk
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
EP3949309B1 (de) Digitales zertifikat und verfahren zum sicheren bereitstellen eines öffentlichen schlüssels
DE102014214823A1 (de) Bestimmung einer Verzögerung
EP3935808B1 (de) Kryptographisch geschütztes bereitstellen eines digitalen zertifikats
EP2730050B1 (de) Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur
WO2021244867A1 (de) Zeitstempelbasiertes verfahren zum schutz vor replay-attacken
WO2019052864A1 (de) Verfahren zum einstellen einer referenzzeit
EP4193567B1 (de) Verfahren zur sicheren ausstattung eines fahrzeugs mit einem individuellen zertifikat
DE102014217993A1 (de) Sender, Empfänger, Zwischenknoten und Verfahren zum Synchronisieren von mindestens einer Uhr mindestens eines Empfängers mit einer Uhr eines Senders
EP3820105B1 (de) Verfahren und system zur sicheren zeitsynchronisation
DE102014001270A1 (de) Verfahren und System zur Berechnung von Codewörtern für geschützte Datenübertragungen
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
DE102013108472B4 (de) Verfahren und Vorrichtung zum elektronischen Integritätsschutz
EP3881486B1 (de) Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
EP3957033B1 (de) Rechenanlage und verfahren zum betreiben einer rechenanlage
DE102017220493A1 (de) Verfahren und Vorrichtung zur Behandlung von Authentizitätsbescheinigungen für Entitäten, insbesondere von personenbezogenen, dienstbezogenen und/oder objektbezogenen digitalen Zertifikaten
DE102022124552A1 (de) Verfahren zur sicheren Kommunikation zwischen einem Sender und einem Empfänger in einem Kraftfahrzeug sowie Kommunikationssystem
DE102016207642A1 (de) Verfahren und Vorrichtungen zum Authentisieren eines Datenstroms
EP1452934A2 (de) Verfahren zur Ermittlung einer Zeitinformation
DE202021102858U1 (de) Netzwerkgerät und System zum Verwalten mehrerer Netzwerkgeräte
DE102022002518A1 (de) Verfahren zur sicheren generierung eines herausgebbaren tokens, verfahren zur sicheren vernichtung eines tokens und tokenherausgeber

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21728202

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21728202

Country of ref document: EP

Kind code of ref document: A1