CN113169925A - 计算装置和用于运行计算装置的方法 - Google Patents

计算装置和用于运行计算装置的方法 Download PDF

Info

Publication number
CN113169925A
CN113169925A CN201980083258.3A CN201980083258A CN113169925A CN 113169925 A CN113169925 A CN 113169925A CN 201980083258 A CN201980083258 A CN 201980083258A CN 113169925 A CN113169925 A CN 113169925A
Authority
CN
China
Prior art keywords
computing device
cryptographic module
messages
message
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980083258.3A
Other languages
English (en)
Inventor
C·波尔
F·施通普夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN113169925A publication Critical patent/CN113169925A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/403Bus networks with centralised control, e.g. polling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

计算装置,特别是用于机动车辆的控制设备的计算装置,其中所述计算装置被构造为从至少一个外部单元接收消息,其中所述计算装置被构造为至少暂时地存储接收到的消息并且将所述接收到的消息中的多个消息传送给密码模块,该密码模块被构造为对传送的消息进行检查。

Description

计算装置和用于运行计算装置的方法
技术领域
本公开涉及一种计算装置,特别是用于机动车辆的控制设备的计算装置,其中所述计算装置被构造为从至少一个外部单元接收消息。
本公开还涉及一种用于运行这种计算装置的方法。
发明内容
优选的实施方式涉及一种计算装置,特别是用于机动车辆的控制设备的计算装置,其中所述计算装置被构造为从至少一个外部单元(例如其他控制设备)接收消息,其中所述计算装置被构造为至少暂时地存储接收到的消息并且将所述接收到的消息中的多个消息传送给密码模块,该密码模块被构造为对传送的消息进行检查。通过这种方式可以有效地检查传送的多个消息。
在其他优选的实施方式中规定,所述计算装置被构造为从所述密码模块接收所述检查的结果,并且根据所述检查的结果处理所述接收到的消息中多个消息中的至少一个。
在其他优选的实施方式中规定,所述计算装置被构造为在将所述接收到的消息中的多个消息传送给所述密码模块之前等待可预给定的最小数量的接收的消息。
在其他优选的实施方式中规定,所述计算装置被构造为在将特别是在可预给定的持续时间期间接收到的消息中的多个消息传送给所述密码模块之前,等待所述可预给定的持续时间。
在其他优选的实施方式中规定,接收到的消息的至少暂时存储包括将所述接收到的消息至少暂时存储在可由所述计算装置和所述密码模块两者访问的存储装置中,其中所述传送包括以下步骤:传递第一控制信息,所述第一控制信息表征所述存储装置的存储有所述接收到的消息的存储区域。
在其他优选的实施方式中规定,所述第一控制信息包括至少一个指针和/或所接收到的消息的数量。
在其他优选的实施方式中规定,所述计算装置被构造为将第二控制信息传递到所述密码模块,其中所述第二控制信息表征所述存储装置中的以下存储区域或地址,所述密码模块应当将所述检查的结果或所述结果写入所述存储区域或所述地址。
在其他优选的实施方式中规定,所述计算装置被构造为,如果接收到的消息还没有被所述密码模块检查,则不对所述接收到的消息进行处理。由此确保仅处理由所述密码模块检查过的消息。
在其他优选的实施方式中规定,所述密码模块集成到所述计算装置中和/或所述密码模块与所述计算装置布置在相同的半导体衬底上,这导致特别小构造的配置。
在其他优选的实施方式中还可以规定,作为从外部单元接收的消息N的替代或补充,所述计算装置通常从另外的源获得或确定数据或消息(例如还由所述计算装置本身形成的数据或消息),并且可选地应用密码方法(特别是通过所述密码模块)来处理或可以处理所述数据或消息,例如配备或可以配备密码签名。为此,在其他优选的实施方式中,所述计算装置可以将所提到的(从另外的源获得和/或自己形成的)消息传送给所述密码模块,优选地又是多个所提到的消息,其中在其他优选的实施方式中所述密码模块为这些消息配备密码签名(例如代替上述检查),优选地首先为所有所提到的多个消息配备签名,并且在其他优选的实施方式中,将配备有签名的消息然后传送到所述计算装置,然后在其他优选的实施方式中所述计算装置将经过签名的消息例如传送到其他计算装置或控制设备。
其他优选的实施方式涉及一种用于运行计算装置的方法,所述计算装置特别是用于机动车辆的控制设备,其中所述计算装置从至少一个外部单元接收消息,其中所述计算装置至少暂时存储接收到的消息并将所述接收到的消息中的多个消息传送给密码模块,所述密码模块被构造为对传送的消息进行检查。
其他优选的实施方式涉及一种用于计算装置,特别是用于根据实施方式的计算装置的密码模块,其中所述密码模块被构造为从所述计算装置接收多个消息并检查接收到的消息。
在其他优选的实施方式中规定,使用基于密钥的消息认证码CMAC(英语:Cipher-based Message Authentication Code)来执行所述检查。由此实现了特别有效的检查。与CMAC方法的示例性设计有关的互联网出版物例如可在https://doi.org/10.6028%2Fnist.sp.800-38b中调用。
在其他优选的实施方式中规定,所述密码模块被构造为将所述检查的结果发送到所述计算装置,其中该发送特别是包括将表征所述结果的结果信息写入存储装置的可预给定存储区域中,所述计算装置和所述密码模块都可以访问所述存储装置。
其他优选的实施方式涉及根据实施方式的计算装置和/或根据实施方式的方法和/或根据实施方式的密码模块来处理消息、特别是经由车辆的总线***传送的消息的用途,所述车辆特别是机动车辆。
附图说明
本发明的其他特征、应用可能性和优点从以下对附图的各图中示出的本发明的实施例的描述中得出。在此,所描述或示出的所有特征单独地或以任何组合形成本发明的主题,而不管它们在权利要求或其引用中如何概括,以及不管它们在说明书或附图中如何表述或显示。
在附图中:
图1示意性地示出了根据优选实施方式的计算装置的简化框图,
图2示意性地示出了根据其他优选实施方式的方法的简化流程图,
图3示意性地示出了根据其他优选实施方式的方法的简化流程图,
图4示意性地示出了根据其他优选实施方式的方法的简化流程图,
图5A、5B分别示意性地示出了根据其他优选实施方式的方法的简化流程图,
图6示意性地示出了根据其他优选实施方式的计算装置的简化框图,
图7示意性地示出了根据其他优选实施方式的计算装置的简化框图,
图8示意性地示出了根据其他优选实施方式的半导体衬底的简化框图,以及
图9示意性地示出了根据其他优选实施方式的控制设备的简化框图。
具体实施方式
图1示意性地示出了根据优选实施方式的计算装置100的简化框图。计算装置100被构造为从至少一个外部单元200(例如,控制设备)接收消息N(或通常任何数据),至少暂时存储接收到的消息N并且将接收到的消息N中的多个消息N'传送给密码模块400,该密码模块被构造为对传送的消息N'进行检查。通过这种方式,可以有效地检查传送的多个消息N',并且可以通过计算装置100以特别节省资源的方式(例如作为连贯的数据块)将多个消息N'传送至密码模块400,例如与各个消息的重复传送相反。
图2示意性地示出了根据其他优选实施方式的方法的简化流程图。在步骤300中,设备100(图1)从外部单元200(或从多个不同的单元,未示出)接收消息N(或通常任何数据)。在步骤302中,计算装置100至少暂时存储接收到的消息N。在步骤304中,计算装置100将接收到的消息中的多个消息N'传送给密码模块400以进行检验。
在其他优选的实施方式中规定,计算装置100被构造为从密码模块400接收检查的结果E(图1),类似于图2中的可选步骤306,并且根据所述检查的结果E处理接收到的消息N中多个消息中的至少一个,类似于图2中的可选步骤308。
在其他优选的实施方式中,计算装置100可以在步骤304中的传送之后并且特别是在根据步骤306接收结果E之前执行其他任务,由此密码模块400必要时检查之前确定的待检验消息所需要的时间段可以由计算装置100用于其他方面。例如,在所提及的时间段中可以由计算装置100处理早前由密码模块400传达的结果或所属的接收到的消息。
图3示意性地示出了根据其他优选实施方式的方法的简化流程图,该流程图描述了密码模块400对消息的处理。在步骤500中,密码模块400接收在步骤304中已经从计算装置100传送到密码模块400的多个消息N'。在步骤502中,密码模块400检查从计算装置100接收的消息。在其他优选的实施方式中,使用基于密钥的消息认证码CMAC来执行根据图3的步骤502的检查。例如,可以为所涉及的待检查的消息设置CMAC参考值,密码模块400可以访问该CMAC参考值。对于检查步骤502,密码模块400可以有利地根据接收到的待检查的消息使用CMAC方法来形成当前CMAC值,并将该当前CMAC值与所述CMAC参考值进行比较。如果该比较得出相互比较的值相同,则密码模块400可以推断出被检查消息的真实性并提供对应的检查结果E。如果比较值彼此不一致,则可以推断出当前接收到的消息和被检查的消息不正常,例如已***纵(和/或已被意外地篡改)。
在其他优选的实施方式中,可以由计算装置100向密码模块400提供用于检查502的一个或多个参考值,特别是用于将由密码模块400检查的消息的一个或多个CMAC参考值。例如,计算装置100可以将所述参考值或CMAC参考值连同多个待检查的消息N'一起传送给密码模块400。
在其他优选的实施方式中,为此例如可以使用以下数据格式。向待检查的消息(“纯文本”)分配索引值,该索引值使得该消息能够在多个待检查的消息N'中得到明确标识。可选地向待检查的消息分配(CMAC)参考值。进一步可选地,向待检查的消息分配密钥信息(“密钥ID”),该密钥信息表征与所述待检查的消息相关联的特殊密码密钥。因此在其他优选的实施方式中,具有上面示例性描述的数据格式的数据组可以包含以下元素中的至少一个:a)索引值,b)消息的内容(“纯文本”),c)(CMAC)参考值,d)密钥信息(“密钥ID”)。在其他优选的实施方式中,在传送步骤304(图2)中,除了待检查的消息之外,根据其他优选的实施方式,还可以将具有示例性描述的数据格式的上述元素a)、c)、d)中的一个或多个传送到密码模块400,其中进而有利地将所提到的多个消息M'或对应的多个上述数据组传送到密码模块400,所述多个上述数据组与所提到的多个消息M'对应。
在根据图3的步骤504中,密码模块400将检查502(图3)的结果E(图1)发送到计算装置100,其中计算装置100可以根据结果E以可选的步骤306和/或308继续前面已经参考图2描述的方法。
在其他优选的实施方式中,通过多个消息N'从计算装置100向密码模块400的传送302(图2)得出其他优点,即密码模块400也可以一次性检查多个传送的消息,特别是在此过程中无需进一步与计算装置100通信(或中断多个消息N'的检查以与计算装置100通信),以例如重新加载待检查的各个其他消息。更确切地说,可以首先以所述方式在密码模块400内检查所提到的多个消息N',类似于根据图3的步骤502,并且在完全检查了所提到的多个消息N'之后才将结果E传达给计算装置100。
在其他优选的实施方式中,类似于来自图4的简化流程图而规定,计算装置100被构造为在将所述接收到的消息中的多个消息N'(图1)传送给密码模块400之前,类似于步骤312,等待可预给定最小数量的接收的消息,类似于步骤310。由此,接收到的多个消息可以有利地由计算装置100捆绑并且在一个传送过程中传送给密码模块400。
在其他优选的实施方式中,类似于来自图5A的简化流程图而规定,计算装置100被构造为在将特别是在可预给定的持续时间内接收到的消息中的多个消息N'传送给密码模块400之前,类似于步骤322,等待所述可预给定的持续时间,类似于步骤320。由此,在从至少一个其他单元200到达计算装置100的多个消息N以多个消息N'的形式传输到密码模块400以进行检查之前,也可以有利地对所述多个消息N进行捆绑。
在其他优选的实施方式中,类似于根据图5B的简化流程图而规定,通过计算装置100至少暂时存储接收到的消息包括在存储装置中至少暂时存储3020所述接收到的消息,计算装置100和密码模块都可以访问400所述存储装置,其中传送3022包括以下步骤:传递第一控制信息S1(图1),该第一控制信息S1表征所述存储装置的存储有所述接收到的消息的存储区域。例如,第一控制信息S1可以包含指向所述存储装置的对应存储区域的至少一个指针。
在其他优选的实施方式中,除了传送待检查的多个消息M'之外,通过这种方式还可以附加地将分配给相应消息的元素a)索引值,c)(CMAC)参考值,d)密钥信息(“密钥ID”)中的一个或多个有效地传送到密码模块400。
图6示意性地示出了根据其他优选实施方式的简化框图。例如,图1中的计算装置100可以具有根据图6的配置100a。配置100a具有至少一个计算单元102和分配给计算单元102的至少一个存储装置104,所述存储装置用于至少暂时存储计算机程序PRG,其中计算机程序PRG特别是被构造用于控制计算装置100的运行或配置100a,特别是用于执行根据实施方式的方法。
在其他优选的实施方式中,计算单元102具有以下元件中的至少一个:微处理器、微控制器、数字信号处理器(DSP)、可编程逻辑模块(例如FPGA,即现场可编程门阵列)、ASIC(专用集成电路)、硬件电路。在其他优选的实施方式中,它们的组合也是可以想到的。
在其他优选的实施方式中,存储装置104具有以下元件中的至少一个:易失性存储器104a(特别是工作存储器(RAM)),非易失性存储器104b(特别是闪存EEPROM)。计算机程序PRG优选地存储在非易失性存储器104b中。
在其他优选的实施方式中,还设置了上面已经描述的存储装置104',计算装置100、100a和密码模块400都可以访问该存储装置104'。如同样已经描述的,在其他优选的实施方式中,由计算装置100、100a接收的消息N可以至少暂时存储在存储装置104'中。在其他优选的实施方式中,可以为此定义至少一个接收缓冲器以用于待接收的消息。
在其他优选的实施方式中,存储装置104'也可以形成存储装置104的一部分或集成到该存储装置104中。通过这种方式,消息N可以特别有效地从计算装置100传送到密码模块400。例如,在其他优选的实施方式中,将第一控制信息S1从计算装置100传输到密码模块400就可以足够了,以便密码模块400可以从存储装置104'中读取或加载待检查的消息。
在其他优选的实施方式中规定,第一控制信息S1包括至少一个指针(例如指向存储装置104'的包括待检查的消息N的存储区域)和/或接收到的消息的数量。
在其他优选的实施方式中规定,计算装置100、100a被构造为将第二控制信息S2(图1)传递到密码模块400,其中第二控制信息S2表征存储装置104中的以下存储区域或地址,密码模块400应当将检查502(图3)的结果或结果E(图1)写入该存储区域或该地址。
在其他优选的实施方式中规定,计算装置100、100a被构造为,如果接收到的消息N还没有被密码模块400检查过,则不对所述接收到的消息N进行处理。由此确保了仅处理由密码模块400检查过的消息。
在其他优选的实施方式中,类似于根据图7的简化框图而规定,密码模块400'集成到计算装置100a中。
在其他优选的实施方式中,类似于根据图8的简化框图而规定,密码模块400与计算装置100布置在相同的半导体衬底600上,这导致特别小构造的配置。
在其他优选的实施方式中规定,密码模块400、400'被构造为将检查502(图3)的结果E发送到计算装置100、100a,其中所述发送特别是包括将表征结果E的结果信息写入存储装置104'(图6)的可预给定存储区域中,计算装置100、100a和密码模块400、400'都可以访问该存储装置104'。在其他优选的实施方式中,可以向结果E的分配给多个消息M'中不同消息的不同结果值例如添加上面已经描述的索引值,以便能够实现相应的结果值向对应经过检查的消息的明确分配。
其他优选的实施方式涉及根据实施方式的计算装置100、100a和/或根据实施方式的方法和/或根据实施方式的密码模块400、400'用于处理消息N(或通常任何数据)的用途,所述消息特别是经由车辆、特别是机动车辆的总线***传递的消息。
在其他优选的实施方式中,类似于根据图9的示意性框图,计算装置100是控制设备700的组成部分,所述控制设备特别是用于机动车辆,其中可选地,密码模块400同样可以形成控制设备700的一部分。
在其他优选的实施方式中也可以规定,作为将从外部单元200接收的消息N的替代或补充,计算装置100通常从另外的源获得或确定数据或消息(例如也由计算装置100本身形成的数据或消息),并且可选地应用密码方法来处理所述数据或消息,例如配备密码签名。为此,在其他优选的实施方式中,类似于前面参照图2描述的过程,计算装置100可以将所提到的(例如自己形成的)消息传送给密码模块400,优选地又是多个所提到的消息,其中密码模块400为这些消息配备密码签名以代替上面参考图3描述的检查502,优选地首先为所有所提到的多个消息配备签名,并且将配备有签名的消息然后传送到计算装置100,然后在其他优选的实施方式中所述计算装置将经过签名的消息例如传送到其他计算装置或控制设备。在其他优选的实施方式中,也可以为了产生或添加所述签名以及计算装置100和密码模块400之间的对应数据交换而使用上面参考图6描述的存储装置104',两个设备100、400都可以访问该存储装置104'。换言之,在其他优选的实施方式中可以规定,为了通过密码模块400产生签名还基于指针地与计算装置100进行对应的数据交换,在该数据交换中计算装置100与密码模块400交换对应的指针,所述指针指向共享存储装置104'的相应存储区域,其中这些存储区域包括例如要配备签名的消息和/或已配备有签名的消息。
根据这些实施方式的原理使得可以通过计算装置100、100a特别有效地处理消息N。这既涉及在计算装置100、100a中从外部单元200接收的消息的处理,又涉及应当在计算装置100中形成或签名的消息的处理。多个消息N'到密码模块400的相应传输和/或由密码模块400对多个消息N'的处理决定了特别是计算装置100、100a的计算资源的节省并且避免了出现在传统***中的通信开销,在传统***中待检查的消息由所述计算装置单独处理或可以单独传送到密码模块400。
此外,通过根据实施方式的原理的应用得到从计算装置100、100a到密码模块400的传输过程的最小化,特别是关于安全关键的信息的传输过程的最小化,由此进一步提高了安全性。
在其他优选的实施方式中,如同等待的可预给定最小数量的接收的消息(类似于图4中的步骤310)和/或根据图5A中步骤320的可预给定持续时间,可以配置或参数化多个消息N'的值。由此根据实施方式的原理可以有效地适配不同的目标***,例如控制设备,其中特别是可以考虑相应控制设备的通信负载(每个时间单位要处理的消息数量)和/或计算资源和/或存储资源。此外,根据实施方式的原理在计算装置100、100a对消息N的处理的可配置性方面提供了增加的灵活性。

Claims (14)

1.计算装置(100;100a),特别是用于机动车辆的控制设备(700)的计算装置,其中所述计算装置(100;100a)被构造为从至少一个外部单元(200)接收(300)消息(N),其中所述计算装置(100;100a)被构造为至少暂时地存储(302)接收到的消息(N)并且将所述接收到的消息(N)中的多个消息(N')传送(304)给密码模块(400;400'),所述密码模块被构造为对传送的消息(N')进行检查(502)。
2.根据权利要求1所述的计算装置(100;100a),其中所述计算装置(100;100a)被构造为从所述密码模块(400;400')接收(306)所述检查(502)的结果(E)并且根据所述检查(502)的结果(E)处理(308)所述接收到的消息(N)中的多个消息(N')中的至少一个。
3.根据前述权利要求中的至少一项所述的计算装置(100;100a),其中所述计算装置(100;100a)被构造为在将所述接收到的消息(N)中的多个消息(N')传送(312)给所述密码模块(400;400')之前等待(310)可预给定的最小数量的接收的消息。
4.根据前述权利要求中的至少一项所述的计算装置(100;100a),其中所述计算装置(100;100a)被构造为在将特别是在可预给定的持续时间期间接收到的消息(N)中的多个消息(N')传送(322)给所述密码模块(400;400')之前,等待(320)所述可预给定的持续时间。
5.根据前述权利要求中的至少一项所述的计算装置(100;100a),其中接收到的消息(N)的至少暂时存储(302)包括将所述接收到的消息(N)至少暂时存储(3020)在能够由所述计算装置(100;100a)和所述密码模块(400;400')两者访问的存储装置(104')中,并且其中所述传送(304;312;322)包括以下步骤:传递(3022)第一控制信息(S1),所述第一控制信息表征所述存储装置(104')的存储有所述接收到的消息(N)的存储区域。
6.根据权利要求5所述的计算装置(100;100a),其中所述第一控制信息(S1)包括至少一个指针和/或接收到的消息(N)的数量。
7.根据前述权利要求中的至少一项所述的计算装置(100;100a),其中所述计算装置(100;100a)被构造为将第二控制信息传递到所述密码模块(400;400'),其中所述第二控制信息表征所述存储装置(104')中的以下存储区域或地址,所述密码模块(400;400')应当将所述检查(502)的结果(E)或所述结果(E)写入所述存储区域或所述地址。
8.根据前述权利要求中的至少一项所述的计算装置(100;100a),其中所述计算装置(100;100a)被构造为,如果接收到的消息还没有被所述密码模块(400;400')检查(502),则不对所述接收到的消息进行处理(308)。
9.根据前述权利要求中的至少一项所述的计算装置(100;100a),其中所述密码模块(400;400')集成到所述计算装置(100;100a)中和/或所述密码模块(400;400')与所述计算装置(100;100a)布置在相同的半导体衬底(600)上。
10.用于运行计算装置(100;100a)的方法,所述计算装置特别是用于机动车辆的控制设备(700),其中所述计算装置(100;100a)从至少一个外部单元(200)接收(300)消息(N),其中所述计算装置(100;100a)至少暂时存储(302)接收到的消息(N)并将所述接收到的消息(N)中的多个消息(N')传送(304)给密码模块(400;400'),所述密码模块被构造为对传送的消息(N')进行检查(502)。
11.用于计算装置(100;100a),特别是用于根据权利要求1至9中至少一项所述的计算装置(100;100a)的密码模块(400;400'),其中所述密码模块(400;400')被构造为从所述计算装置(100;100a)接收(500)多个消息(N')并检查(502)接收到的消息。
12. 根据权利要求11所述的密码模块(400;400'),其中使用基于密钥的消息认证码CMAC(英语:Cipher-based Message Authentication Code)来执行所述检查(502)。
13.根据权利要求11至12中的至少一项所述的密码模块(400;400'),其中所述密码模块(400;400')被构造为将所述检查(502)的结果(E)发送(504)到所述计算装置(100;100a),其中所述发送(504)特别是包括将表征所述结果(E)的结果信息写入存储装置(104')的可预给定存储区域中,所述计算装置(100;100a)和所述密码模块(400;400')都能够访问所述存储装置。
14.根据权利要求1至9中至少一项所述的计算装置(100;100a)和/或根据权利要求10所述的方法和/或根据权利要求11至13中至少一项所述的密码模块(400;400')用于处理消息(N)的用途,所述消息特别是经由车辆、特别是机动车辆的总线***传送的消息。
CN201980083258.3A 2018-12-17 2019-11-27 计算装置和用于运行计算装置的方法 Pending CN113169925A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102018221954.0A DE102018221954A1 (de) 2018-12-17 2018-12-17 Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung
DE102018221954.0 2018-12-17
PCT/EP2019/082704 WO2020126365A1 (de) 2018-12-17 2019-11-27 Recheneinrichtung und verfahren zum betreiben einer recheneinrichtung

Publications (1)

Publication Number Publication Date
CN113169925A true CN113169925A (zh) 2021-07-23

Family

ID=68699463

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980083258.3A Pending CN113169925A (zh) 2018-12-17 2019-11-27 计算装置和用于运行计算装置的方法

Country Status (6)

Country Link
US (1) US11960611B2 (zh)
EP (1) EP3900275A1 (zh)
JP (1) JP7372975B2 (zh)
CN (1) CN113169925A (zh)
DE (1) DE102018221954A1 (zh)
WO (1) WO2020126365A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018221954A1 (de) * 2018-12-17 2020-06-18 Robert Bosch Gmbh Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101529937A (zh) * 2006-10-27 2009-09-09 高通股份有限公司 合成消息验证码
CN104101376A (zh) * 2013-04-09 2014-10-15 罗伯特·博世有限公司 传感器模块和用于运行传感器模块的方法
US20150270954A1 (en) * 2014-03-24 2015-09-24 Infineon Technologies Ag Device for generating encrypted data segments
CN107040368A (zh) * 2015-10-16 2017-08-11 大众汽车有限公司 用于车辆的受保护的通信的方法
CN108075897A (zh) * 2016-11-07 2018-05-25 福特全球技术公司 控制器局域网消息认证
CN108292993A (zh) * 2015-09-18 2018-07-17 翠里姆股份有限公司 用于提高计算机网络的计算机执行的加密方法以及用于其的终端、***和计算机可读介质
CN108496322A (zh) * 2016-01-18 2018-09-04 Kddi株式会社 车载计算机***、车辆、密钥生成装置、管理方法、密钥生成方法以及计算机程序

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10043499A1 (de) * 2000-09-01 2002-03-14 Bosch Gmbh Robert Verfahren zur Datenübertragung
DE102004038213A1 (de) * 2004-08-05 2006-03-16 Robert Bosch Gmbh Verfahren und Vorrichtung zum Zugriff auf Daten eines Botschaftsspeichers eines Kommunikationsbausteins
DE102004038210A1 (de) * 2004-08-05 2006-03-16 Robert Bosch Gmbh Verfahren zur Speicherung von Botschaften in einem Botschaftsspeicher und Botschaftsspeicher
JP2006146837A (ja) 2004-11-25 2006-06-08 Nippon Telegr & Teleph Corp <Ntt> 攻撃防御方法およびファイアウォールシステム
JP5079403B2 (ja) 2007-06-26 2012-11-21 株式会社ロゴスコーポレーション 折り畳み椅子
JP4985246B2 (ja) 2007-09-04 2012-07-25 富士通株式会社 データ中継装置、データ中継方法、および、当該データ中継装置としてのコンピュータに実行される管理プログラム
DE102009000869A1 (de) * 2009-02-16 2010-08-19 Robert Bosch Gmbh Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
DE102013206185A1 (de) * 2013-04-09 2014-10-09 Robert Bosch Gmbh Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
JP5975964B2 (ja) * 2013-10-18 2016-08-23 富士通株式会社 情報処理プログラム、情報処理方法、情報処理装置、及び情報処理システム
ES2910128T3 (es) * 2014-04-04 2022-05-11 Pfizer Compuestos de heteroarilo o arilo fusionados con biciclo y su uso como inhibidores de IRAK4
CN107438989B (zh) 2015-03-27 2020-08-11 亚马逊技术有限公司 无人载具之间的认证消息
DE102015209116A1 (de) * 2015-05-19 2016-11-24 Robert Bosch Gmbh Verfahren und Aktualisierungsgateway zum Aktualisieren eines eingebetteten Steuergerätes
US9935774B2 (en) * 2015-05-22 2018-04-03 Nxp B.V. Configurable cryptographic controller area network (CAN) device
JP6684690B2 (ja) * 2016-01-08 2020-04-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム
US10382208B2 (en) * 2016-04-29 2019-08-13 Olympus Sky Technologies, S.A. Secure communications using organically derived synchronized processes
JP6782446B2 (ja) 2017-02-16 2020-11-11 パナソニックIpマネジメント株式会社 監視装置、通信システム、車両、監視方法、およびコンピュータプログラム
DE102018221954A1 (de) * 2018-12-17 2020-06-18 Robert Bosch Gmbh Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung
WO2022021256A1 (zh) * 2020-07-30 2022-02-03 华为技术有限公司 一种关联控制方法及相关装置
US11677829B2 (en) * 2021-02-11 2023-06-13 Renesas Electronics Corporation Data processing device and data processing system
EP4216083A1 (en) * 2022-01-25 2023-07-26 EM Microelectronic-Marin SA A bluetooth communication method and system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101529937A (zh) * 2006-10-27 2009-09-09 高通股份有限公司 合成消息验证码
CN104101376A (zh) * 2013-04-09 2014-10-15 罗伯特·博世有限公司 传感器模块和用于运行传感器模块的方法
US20150270954A1 (en) * 2014-03-24 2015-09-24 Infineon Technologies Ag Device for generating encrypted data segments
CN108292993A (zh) * 2015-09-18 2018-07-17 翠里姆股份有限公司 用于提高计算机网络的计算机执行的加密方法以及用于其的终端、***和计算机可读介质
CN107040368A (zh) * 2015-10-16 2017-08-11 大众汽车有限公司 用于车辆的受保护的通信的方法
CN108496322A (zh) * 2016-01-18 2018-09-04 Kddi株式会社 车载计算机***、车辆、密钥生成装置、管理方法、密钥生成方法以及计算机程序
CN108075897A (zh) * 2016-11-07 2018-05-25 福特全球技术公司 控制器局域网消息认证

Also Published As

Publication number Publication date
US20220043918A1 (en) 2022-02-10
JP2022513496A (ja) 2022-02-08
JP7372975B2 (ja) 2023-11-01
DE102018221954A1 (de) 2020-06-18
US11960611B2 (en) 2024-04-16
EP3900275A1 (de) 2021-10-27
WO2020126365A1 (de) 2020-06-25

Similar Documents

Publication Publication Date Title
JP7139424B2 (ja) 車両搭載機器アップグレード方法および関連機器
CN109213900B (zh) 一种区块链的数据修改方法、装置、设备和介质
US20190057214A1 (en) Update control device, terminal, and method of controlling
EP2852090B1 (en) Data authentication method and apparatus thereof
CN110163609B (zh) 一种区块链中数据处理方法及装置
CN107368744B (zh) 用于更新固件组件的方法以及测量和控制技术的设备
US10356180B2 (en) Method for processing vehicle-to-x messages
US20200044842A1 (en) Vehicle system and key distribution method
CN110555769A (zh) 区块链交易数据处理方法、装置、计算机设备和存储介质
CN111178752A (zh) 订单派单方法、装置、计算机设备和存储介质
KR20170120029A (ko) 데이터 전송 조작을 방지하기 위한 방법 및 장치
CN114035987A (zh) 基于消息队列的数据传输方法、装置、电子设备及介质
US11461479B2 (en) Computing device and method for operating same
CN113169925A (zh) 计算装置和用于运行计算装置的方法
CN108389124B (zh) 数据处理方法、装置、计算机设备和存储介质
CN109743133A (zh) 数据对账方法及装置
CN116466986B (zh) 储能***的设备软件升级方法、装置、通讯模块以及介质
CN110245126A (zh) 区块处理方法、装置、计算机设备和存储介质
CN114443525B (zh) 一种数据处理***、方法、电子设备及存储介质
JP2019029921A (ja) 送信装置、受信装置、及び通信方法
CN110597466B (zh) 区块链节点的控制方法、装置、存储介质和计算机设备
CN108965169B (zh) 一种报文传输方法、网卡控制器、网卡及电子设备
CN107844262B (zh) 数据缓存、发送方法及装置
US11626995B2 (en) Automatic message assembly during a cryptographic operation
CN113282500B (zh) 获取测试数据的方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination