DE102014001270A1 - Verfahren und System zur Berechnung von Codewörtern für geschützte Datenübertragungen - Google Patents

Verfahren und System zur Berechnung von Codewörtern für geschützte Datenübertragungen Download PDF

Info

Publication number
DE102014001270A1
DE102014001270A1 DE102014001270.0A DE102014001270A DE102014001270A1 DE 102014001270 A1 DE102014001270 A1 DE 102014001270A1 DE 102014001270 A DE102014001270 A DE 102014001270A DE 102014001270 A1 DE102014001270 A1 DE 102014001270A1
Authority
DE
Germany
Prior art keywords
time value
codeword
data
transmitter
side time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102014001270.0A
Other languages
English (en)
Inventor
Albrecht Mayer
Rafael Zalman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102014001270.0A priority Critical patent/DE102014001270A1/de
Priority to US14/597,860 priority patent/US20150220755A1/en
Publication of DE102014001270A1 publication Critical patent/DE102014001270A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4204Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus
    • G06F13/4221Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being an input/output bus, e.g. ISA bus, EISA bus, PCI bus, SCSI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Es wird ein Verfahren zum Übertragen von Nutzdaten offenbart, wobei zunächst ein erstes Codewort unter Verwendung eines sendeseitigen Zeitwerts berechnet wird. Anschließend werden die Nutzdaten zusammen mit dem ersten Codewort an einen Empfänger übertragen. Das Verfahren setzt sich fort mit der Berechnung eines zweiten Codewortes unter Verwendung eines empfangsseitigen Zeitwerts. Wenn das erste Codewort und das berechnete zweite Codewort nicht übereinstimmen, werden die Nutzdaten beim Empfänger gekennzeichnet.

Description

  • GEBIET DER ERFINDUNG
  • Die Erfindung betrifft ein Verfahren, einen Sender, einen Empfänger und ein System zur geschützten Datenübertragung insbesondere für Anwendungen im Automobil.
  • HINTERGRUND DER ERFINDUNG
  • Moderne Autos besitzen eine Vielzahl von unterschiedlichen elektrischen Komponenten. Die zwischen diesen Komponenten zu übertragenen Daten liegen in der Regel in digitaler Form vor. Dabei wird die Datenübertragung von Mikrocontrollern gesteuert und überwacht. Die digitalen Daten können zum Beispiel von Sensoren aufgenommene digitalisierte Messwerte sein oder aber Steuerdaten für das Motormanagement darstellen.
  • Die zu übertragenden Daten werden üblicherweise über Bussysteme von einem Sender zu einem oder mehreren Empfängern transportiert, die die verschiedenen Komponenten bzw. Systeme in einem Auto miteinander vernetzen. Es kommen zum Beispiel der CAN-Bus (Controller Area Network) bzw. der TTCAN-bus (Time Triggered CAN), LIN-bus (Local Interconnect Network), Ethernet oder der FlexRay-Bus als Transportmedium zum Einsatz.
  • Die sichere Übertragung dieser Daten ist insbesondere dann von großer Bedeutung, wenn die Steuerung von sicherheitsrelevanten Systemen wie z. B. Airbags oder automatischen Bremssystemen betroffen ist. Zudem müssen die zwischen den verschiedenen Systemen übertragenden Daten vor unerlaubtem Zugriff geschützt werden. Hacker könnten versuchen, auf den Datenverkehr über einen Bus in unzulässiger Weise Einfluss zu nehmen.
  • Ein Beispiel für einen böswilligen Angriff durch einen Hacker könnte beim Auto darin bestehen, in das interne Bussystem des Fahrzeugs einzugreifen und die übertragenen Daten zu verfälschen. Ein Angriff könnte auch darin bestehen, nicht die Daten selbst zu verändern, sondern den Datenverkehr auf dem Bussystem zu unterbrechen, zu verzögern oder für spätere Zwecke aufzuzeichnen.
  • Die internationale Patentanmeldung WO 2013/128317 zeigt ein Verfahren und ein System für Maßnahmen gegen ein wiederholtes Senden von aufgezeichneten Nachrichten bei einem CAN-Bus durch den Einsatz von Zählwerten. Diese Zählwerte zeigen die Anzahl bisher übertragener Nachrichten an.
  • Es ist die Aufgabe der vorliegenden Erfindung, ein Verfahren und ein System bereitzustellen, mit dem ein hohes Maß an Datensicherheit bei der Datenübertragung im Automobil erreicht wird.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es wird ein Verfahren zum Übertragen von Nutzdaten offenbart, wobei zunächst ein erstes Codewort unter Verwendung eines sendeseitigen Zeitwerts berechnet wird. Anschließend werden die Nutzdaten zusammen mit dem ersten Codewort an einen Empfänger übertragen. Das Verfahren setzt sich fort mit der Berechnung eines zweiten Codewortes unter Verwendung eines empfangsseitigen Zeitwerts. Wenn das erste Codewort und das berechnete zweite Codewort nicht übereinstimmen, werden die Nutzdaten beim Empfänger gekennzeichnet.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt einen Datenrahmen mit zwei Blöcken.
  • 2a zeigt ein Übertragungssystem mit einem Sender, einem Bus und einem Empfänger.
  • 2b zeigt Zeiteinheiten mit zugeordneten Zeitwerten, die eine Länge aufweisen, die der maximalen Auflösung eines internen Zeitgebers entsprechen.
  • 2c zeigt Zeiteinheiten mit zugeordneten Zeitwerten, die eine kleinere Länge als die maximale Auflösung eines internen Zeitgebers aufweisen.
  • 3 zeigt ein Ausführungsbeispiel für ein Übertragungssystem, bei dem ein senderseitiger Zeitwert in einem MAC verarbeitet ist.
  • 4 zeigt ein Ausführungsbeispiel für ein Verfahren zur geschützten Datenübertragung.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die nachfolgende ausführliche Beschreibung nimmt Bezug auf die beigefügten Zeichnungen, die einen Teil der Offenbarung der Erfindung bilden und in denen zur Illustration spezielle Ausführungsbeispiele dargestellt sind, durch welche sich die Erfindung beispielhaft praktisch umsetzten lässt. Es ist selbstverständlich, dass andere Ausführungsbeispiele Verwendung finden und strukturelle oder andere Veränderungen vorgenommen werden können, ohne dass der Schutzbereich der vorliegenden Erfindung verlassen wird. Die nachfolgende ausführliche Beschreibung ist daher nicht in beschränkender Weise zu verstehen. Vielmehr ist der Schutzbereich der vorliegenden Erfindung lediglich durch die beigefügten Patentansprüche definiert.
  • Ein Schutzmechanismus gegen die beschriebene Art der ”Zeit-Angriffe” besteht darin, die zu übertragenden Daten mit einem ”Zeitstempel” zu versehen. Ein Datum ist für einen Empfänger nur dann ein gültiges Datum, wenn eine vordefinierte Zeitspanne seit Versendung des Datum noch nicht abgelaufen ist. Die von einem Sender über einen Bus gesendeten Daten werden also zum Schutz vor Angriffen mit einer Zeitinformation versehen, die es dem Empfänger erlaubt festzustellen, ob die empfangenen Daten noch gültig sind oder nicht.
  • Die Übertragung von digital vorliegenden Nutzdaten von einem Sender zu einem Empfänger wird beispielsweise mit Hilfe von Datenrahmen vorgenommen, die neben den Nutzdaten weitere Daten enthalten, die unter anderem dazu beitragen, Störungen bei der Übertragung zu entdecken und/oder zu korrigieren. Diese weiteren Daten werden durch Kodierer erzeugt, die auf Basis der ihnen zugeführten Eingabedaten Codeworte zum Anzeigen von Fehlübertragungen und damit zum Schutz der Nutzdaten generieren. In die Berechnung der Codeworte kann nun die beschriebene Zeitinformation integriert werden, die vor der beschriebenen Art von Angriffen wirksam schützt.
  • 1 zeigt einen Datenrahmen 100, der einen ersten Block 101 und einen zweiten Block 102 enthält. Der Block 101 kann zum Beispiel Nutzdaten (”payload”) enthalten, die beispielsweise Steuerdaten für eine elektronische Komponente im Auto repräsentieren und über einen in 1 nicht dargestellten CAN-Bus übertragen werden. In einem weiteren Beispiel enthält der erste Block 101 neben den Nutzdaten bzw. der Nachricht auch eine Zeitinformation in Form eines digitalen Zeitwerts. Dieser senderseitige Zeitwert definiert einen Ablaufzeitraum für die Nachricht und kann an die Nutzdaten angehangen oder ihr vorangestellt werden. So kann beispielsweise ein Zeitwert von ”0000 1111” als 8-Bit Wort in den ersten Block 101 mit aufgenommen werden.
  • Der Block 102 enthält zum Beispiel ein erstes Codewort, das der Übertragungssicherheit bei der Übermittlung der Nutzdaten an einen Empfänger dient. Es ist in einer Ausführungsform ein einfaches Paritätsbit. Das Codewort im Block 102 kann auch mehrere Bits umfassen und für die Nutzdaten redundante Information darstellen. Das Codewort kann im Block 102 z. B. unter Verwendung eines Hamming Codes oder eines zyklischen Redundanzkodes (CRC) auf Basis der Nutzdaten berechnet werden, wobei die Berechnung des Codewortes auf einer Polynomdivision beruht.
  • Das Codewort im Block 102 kann auch eine Signatur sein, die beispielsweise unter Verwendung der im Block 101 befindlichen Nutzdaten mittels eines Kodieralgorithmus bestimmt wird. So kann beispielsweise der Block 102 einen MAC (Message Authentication Code) umfassen. Der MAC wird in weiteren Beispielen unter Verwendung von Nutzdaten und einem Zeitwert oder auch nur unter Verwendung eines Zeitwertes gebildet, wobei der Zeitwert jeweils beispielsweise in einem Sender erzeugt wird und eine gültige Zeitdauer für die Nutzdaten bzw. die Nachricht definiert.
  • Wird der MAC nur unter Verwendung des Zeitwertes gebildet, hat das den Vorteil, dass die MAC Berechnungseinheit auf Sender- und Empfängerseite eine Liste von MACs im Vorhinein berechnen kann. Damit kann die MAC Berechnungseinheit effizient genutzt werden und die MAC Berechnung ist insbesondere nicht mehr im Echtzeitpfad zwischen gültigen Nutzdaten und Beginn des Sendens (beim Sender) bzw. empfangenen Nutzdaten und abgeschlossener Prüfung (beim Empfänger). Diese Vorberechnung wäre auch möglich, wenn die MAC Berechnung nicht auf dem Zeitwert sondern auf einer anderen bekannten Nummernfolge basiert z. B. einem Zählerwert für die übertragenen Nutzdatenblöcke.
  • Dem Fachmann bekannte Beispiele für die Berechnung eines MAC sind insbesondere CMACs (cipher based MACs) oder HMACs (hash function based MACs). Ein CMAC basiert auf einem symmetrischen Schlüsselcode wie zum Beispiel AES (Advanced Encryption Services). Weitere Beispiele für einen MAC sind MD5 (Message Digest 5) oder SHA1 (Secure Hash Algorithm). Das Codewort im Block 102 kann auch eine Kombination mehrerer Codes umfassen, wie zum Beispiel einen MAC und einen CRC.
  • Mit dem Datenrahmen 100 liegt somit neben den Nutzdaten im Block 101 ein Codewort im Block 102 vor, das beispielsweise über einen implizit enthaltenen Zeitwert, einen Ablaufzeitraum bzw. eine gültige Zeitdauer der Nutzdaten definiert.
  • Der Datenrahmen kann weitere Blöcke enthalten, die zum Empfänger übertragen werden. Eine weitere Schutzmaßnahme für die Nutzdaten kann darin bestehen, einen zyklischen Blockcode zu erzeugen. Dieser wird zum Beispiel über eine Schieberegisterlogik erzeugt und kann ein CRC Code sein (cyclic redundancy check). Der Blockcode wird als Teil des Datenrahmens übertragen.
  • 2a zeigt ein Ausführungsbeispiel mit einem Sender 211 und einem Empfänger 212, die über einen Bus 250 verbunden sind. Der Sender 211 bzw. der Empfänger 212 sind beispielsweise Netzwerkknoten in einem CAN (Controller Area Network) basierten Übertragungssystem. Der Bus 250 kann entsprechend ein CAN-Bus bzw. ein TTCAN-Bus (Time Triggered CAN) sein. In einer weiteren Ausführungsform dieses Beispiels kann der Bus auch ein LIN-Bus (Local Interconnect Network), Ethernet oder ein FlexRay-Bus sein.
  • Der Sender 211 erzeugt einen Datenrahmen, der einen ersten Block 101 und einen zweiten Block 102 enthält. Der Block 101 umfasst z. B. die Nachricht 230. Der Block 102 umfasst ein erstes Codewort, das durch Kodieren eines ersten Datensatzes gebildet wird. Dabei kann der erste Datensatz sowohl die Nutzdaten und den sendeseitigen Zeitwert Ts, als auch nur den Zeitwert Ts erhalten. Für den Fall, dass nur der Zeitwert Ts verwendet wird, kann der Schutz der Nutzdaten über andere Maßnahmen realisiert werden. Dazu gehört beispielsweise das Berechnen eines weiteren Codewortes, z. B. eines CRC, bei dessen Berechnung das Codewort und die Nutzdaten verwendet werden. Dieses weitere Codewort wird dann zusätzlich oder anstatt des ersten Codewortes an den Datenrahmen angehangen, der an den Empfänger übertragen wird
  • Der erste Datensatz kann eine Kombination von Nachricht 230 und sendeseitigem Zeitwert 220 umfassen. In einer Ausführungsform kann der erste Datensatz auch nur den sendeseitigen Zeitwert 220 umfassen. Der vom Sender 211 erzeugte Datenrahmen enthält damit neben der Nachricht 230 bzw. den Nutzdaten in Block 101 eine Zeitinformation über die Gültigkeit der Nutzdaten, die im zweiten Block 102 in kodierter Form enthalten ist.
  • Der Sender 211 erzeugt eine Nachricht (M) bzw. die Nutzdaten 230 und einen sendeseitigen Zeitwert (Ts) 220, der mit der Nachricht eindeutig verbunden ist.
  • Der sendeseitige Zeitwert 220 (Ts) kann im Sender 211 erzeugt werden, indem in bestimmten Abständen die Zeit eines internen, nicht dargestellten Zeitgebers, z. B. einer Uhr, abgelesen wird. Entsprechend der gewählten zeitlichen Abstände beschreibt der Zeitwert 220 (Ts) damit einen Zeitraum, der mit seiner Zuordnung zur Nachricht die Gültigkeit der Nachricht definiert.
  • Der minimalste zeitliche Abstand, der die Erzeugung unterschiedlicher Zeitwerte Ts ermöglicht, ist damit durch die kleinste zeitliche Auflösung des Zeitgebers bestimmt. In diesem Fall entspricht die Auflösung des Zeitgebers der Länge des Zeitwerts 220 (Ts). Die Länge des Zeitwerts ist durch die Anzahl der Bits zur Darstellung des Zeitwerts bestimmt. So kann der Zeitwert zum Beispiel durch 8 Bits, 16 Bits, 32 Bits, 64 Bits, 128 Bits, 256 Bits oder 512 Bits dargestellt werden.
  • Wie in 2b dargestellt, kann der Sender 211 zum Beispiel eine Nachricht M mit einem Zeitwert von Ts = 0000 0001 verbinden, wenn die Nachricht zwischen t = 0 und t = ΔT erzeugt wird. Zum Beispiel kann eine Nachricht zum Zeitpunkt T0 im Sender erzeugt werden, und die Basiszeit ΔT kann zum Beispiel eine Millisekunde betragen. Wird eine Nachricht im Zeitintervall von ΔT bis 2ΔT erzeugt, wird der Nachricht ein um eine Zähleinheit geänderter Zeitwert, d. h. Ts = 0000 0010 zugeordnet.
  • Eine Zähleinheit ist der Wert um den der sendeseitige Zeitwert verändert wird, wenn einer Nachricht M nach Ablauf einer bestimmten Basiszeit ΔT ein geänderter Zeitwert zuzuordnen ist.
  • Durch die Länge des Zeitwerts ist die maximale Anzahl unterscheidbarer Zeitwerte vorgegeben. Unter Ausnutzung der vollen Auflösung einer nicht dargestellten internen Uhr von 8 Bits bzw. einer Länge des Zeitwerts von 8 Bits sind zum Beispiel maximal 256 Zeitwerte unterscheidbar. In der Praxis wird ein Vielfaches von 8 Bits als Länge des Zeitwerts verwendet.
  • 2c zeigt ein weiteres Ausführungsbeispiel für die Struktur eines senderseitigen Zeitwertes 220. In diesem Fall wird im Unterschied zur Darstellung in 2b nicht die volle Auflösung einer internen Uhr verwendet. Eine interne Uhr hat in diesem Beispiel zwar eine Auflösung von 8 Bits, allerdings hat der Zeitwert Ts nur eine Länge von 4 Bits, d. h. es bleiben die 4 LSB (Least Significant Bits) der ”Uhrzeit” bei der späteren Gültigkeitsprüfung auf der Empfangsseite unberücksichtigt. Beim Erzeugen einer Nachricht im Intervall zwischen 0 und ΔT wird dieser Nachricht somit ein Zeitwert Ts = 0001 zugeordnet.
  • Wird aber eine Nachricht im darauf folgenden Zeitintervall zwischen ΔT und 2ΔT erzeugt, wird der Nachricht wieder ein um eine Zähleinheit geänderter Zeitwert zugeordnet, wobei die Zähleinheit auf das LSB des Zeitwerts bezogen ist. Beim Erzeugen einer Nachricht im Intervall zwischen ΔT und 2ΔT wird der Nachricht somit ein Zeitwert Ts = 0010 zugeordnet. Auch in diesem Fall ist die Anzahl der unterscheidbaren Zeitwerte ist durch die Länge des Zeitwertes bzw. der genutzten Auflösung einer sich im Sender befindlichen internen Uhr bestimmt.
  • Der zum Kodieren verwendete Algorithmus kann ein Algorithmus zur Berechnung eines MAC sein, wie z. B. ein CMACs (cipher based MACs) oder HMACs (hash function based MACs). Weitere Beispiele für einen MAC sind MD5 (Message Digest 5) oder SHA1 (secure hash algorithm). Das Codewort, das in Block 102 enthalten ist, kann auch eine Kombination mehrerer Codes sein, wie zum Beispiel die Kombination eines MAC und eines CRC.
  • Der Empfänger 212 empfängt über den Bus 250 einen ersten Block 201 und einen zweiten Block 202. Falls es bei der Übertragung nicht zu irgendwelchen Veränderungen der Inhalte der gesendeten Blöcke 101 und 102 gekommen ist, sind die Blöcke 101 und 201 bzw. 102 und 202 identisch. Der Empfänger 212 extrahiert aus dem empfangenen Block 201 die Nutzdaten 231, die bei störungsfreier Übertragung identisch mit den gesendeten Nutzdaten 230 sind. Aus dem zweiten Block 202 extrahiert der Empfänger 212 ein Codewort, das bei störungsfreier Übertragung identisch mit dem ersten Codewort ist, das der Sender 211 generiert hat.
  • Damit der Empfänger 212 entscheiden kann, ob die empfangene Nachricht 231 noch gültig ist und zum Beispiel noch innerhalb des Zeitfensters liegt, in dem die Nachricht M erzeugt wurde, wird unter Verwendung eines eigenen empfangsseitigen Zeitwerts (Tr) 240 mit Hilfe eines Kodierers ein zweites Codewort erzeugt, das eine Kontrollsignatur für das empfangene Codewort 202 darstellt. Der vom Empfänger 212 verwendete Kodierer zur Erzeugung des zweiten Codewortes verwendet den gleichen Algorithmus wie der Sender 211. D. h. wenn z. B. der Sender 211 zur Erzeugung des ersten Codewortes einen CMAC verwendet hat, verwendet der Empfänger 212 ebenfalls einen CMAC.
  • Auf der Empfangsseite wird ein zweites Codewort zur Überprüfung des empfangenen ersten Codewortes unter Verwendung eines zweiten Datensatzes berechnet. Die für den zweiten Datensatz verwendeten Daten entsprechen strukturell den verwendeten Daten des ersten Datensatzes auf der Sendeseite. D. h. dass der zweite Datensatz sowohl die empfangenen Nutzdaten und einen empfangsseitigen Zeitwert Tr enthalten kann, oder aber auch nur einen empfangsseitigen Zeitwert Tr enthalten kann.
  • Der empfangsseitige Zeitwert Tr ist mit dem sendeseitigen Zeitwert Ts synchronisiert. In einer Ausführungsform stimmen Ts und Tr überein. In einer weiteren Ausführungsform ist Tr um eine oder mehrere Zähleinheiten verringert.
  • Der Empfänger 212 verwendet einen empfangsseitigen Zeitwert (Tr) 240. Dieser ist mit dem sendeseitigen Zeitwert (Ts) 220 synchronisiert. Zur Synchronisation der Zeitwerte Ts und Tr auf Sende- und Empfangsseite kann ein sendeseitiger Zeitgeber, z. B. eine Uhr, mit einem empfangsseitigen Zeitgeber abgeglichen werden, so dass beide Zeitgeber bzw. Uhren immer die gleiche Zeit anzeigen.
  • Der Zeitwert (Tr) 240 kann im Empfänger 212 erzeugt werden, indem in bestimmten Abständen die Zeit eines internen Zeitgebers, z. B. einer Uhr, abgelesen wird. Entsprechend der gewählten zeitlichen Abstände beschreibt der Zeitwert 240 (Tr) damit einen Zeitraum. Der minimalste zeitliche Abstand, der die Erzeugung unterschiedlicher Zeitwerte Tr ermöglicht, ist damit durch die kleinste zeitliche Auflösung des Zeitgebers bestimmt. In diesem Fall entspricht die Auflösung des Zeitgebers der Länge des Zeitwerts 240 (Tr).
  • Bei einer Ausführungsform des durch die 2a2c beschriebenen Übertragungssystems ist eine Nachricht M nur gültig, wenn der senderseitige Zeitwert (Ts) 220 und der empfangsseitige Zeitwert (Tr) 240 übereinstimmen, da dann das auf der Empfangsseite berechnete zweite Codewort, zu dessen Erzeugung der empfangsseitige Zeitwert 240 verwendet wurde, mit dem empfangenen ersten Codewort übereinstimmt, zu dessen Erzeugung der sendeseitige Zeitwert 220 verwendet wurde. Wenn aber ein Angreifer beispielsweise den Datenverkehr so verzögert, dass die zu einer Nachricht gehörenden beiden Zeitwerte 220 und 240 auf der Sendeseite bzw. Empfangsseite unterschiedlich sind, kann die Nachricht am Empfänger gekennzeichnet und falls erforderlich verworfen werden.
  • In einer weiteren Ausführungsform dieses Ausführungsbeispiels sind der sendeseitige Zeitwert (Ts) 220 und der empfangsseitige Zeitwert (Tr) unterschiedlich. Für den Fall, dass der Sender 211 seine Daten erst kurz vor Ablauf der Ablaufzeit gesendet hat, z. B. zum in 2b gekennzeichneten Zeitpunkt T1, können die Daten aufgrund der Laufzeit über einen Bus nicht innerhalb des Zeitintervalls ΔT beim Empfänger ankommen. In diesem Fall würde der Empfänger 212 ein zweites Codewort berechnen, das nicht mit dem empfangenen ersten Codewort übereinstimmt, da die abgelesene empfangsseitige Uhr bereits um eine Zähleinheit hochgezählt hat. Entsprechend 2b, gilt in diesem Fall Tr = 0000 0011 und für die relevante Nachricht wurde Ts = 0000 0010 verwendet. Die relevante Nachricht ist in diesem Fall verzögert beim Empfänger eingegangen, wobei die Verzögerung aber zulässig ist. In diesem Fall kann der Empfänger 212 eine zweite Berechnung für ein weiteres zweites Codewort durchführen, bei dem er nun anstatt des aktuellen, empfangsseitigen Zeitwerts (Tr) 240 einen Zeitwert verwendet, der um eine Zähleinheit reduziert ist. D. h. der Empfänger 212 führt einen zweiten Vergleich nach der zweiten Berechnung eines zweiten Codeworts auf Basis eines veränderten empfangsseitigen Zeitwerts durch. Stimmen auch das empfangene erste Codewort und das neu berechnete zweite Codewort nicht überein, kann die Nachricht 222 gekennzeichnet und verworfen werden. Natürlich kann vereinbarungsgemäß auch eine noch größere Verzögerung zwischen Sender und Empfänger toleriert werden. In diesem Fall würde der Empfänger seinen Zeitwert (Tr) 240 zur Berechnung des zweiten Codewortes um mehr als eine Zähleinheit korrigieren.
  • In einem weiteren Beispiel dieser Ausführungsform signalisiert der Sender 211 dem Empfänger 212 das späte Senden. Diese Signalisierung kann im einfachsten Fall durch die Übertragung des LSB (Least Significant Bit), d. h. des untersten Bits des Senderzeitwerts erfolgen, das zusätzlich zu den Nutzdaten dem Empfänger 212 übermittelt wird. In diesem Fall kann der Empfänger 212 nach einem Lesen des Kennungsbits direkt seinen empfangsseitigen Zeitwert (Tr) 240 zur Berechnung des zweiten Codewortes bestimmen, ohne zunächst eine Berechnung auf Basis des ursprünglich angenommenen empfangsseitigen Zeitwert durchzuführen. Es ist natürlich auch möglich, mehr als ein Bit zu verwenden, was zwar mehr Flexibilität ermöglicht, andererseits aber die Komplexität und die Datenmenge erhöht. Bei der Kennzeichnung mit Hilfe mehrerer Bits können auch mehrere LSBs des sendeseitigen Zeitwerts 220 an den Empfänger 212 übertragen werden.
  • Der Empfänger kann die Berechnung des zweiten Codewortes mehrfach ausführen, wenn eine gewisse Verzögerung bei der Übertragung erlaubt ist. In der Regel wird dies maximal eine zweite Berechnung mit einem um eine Zähleinheit reduzierten empfangsseitigen Zeitwert sein. In weiteren Ausführungsformen können auch veränderte, empfangsseitige Zeitwerte verwendet werden, die eine größere oder kleinere Abweichung zum sendeseitigen Zeitwert darstellen.
  • 3 zeigt ein Übertragungssystem 300 mit einem Sender 211 und einem Empfänger 221, die über einen Bus 250 verbunden sind. Der Sender 211 umfasst einen Software-Block 370, der die zu übertragenden Nutzdaten 230 bereitstellt und einen Zeitgeber 301, mit dem die sendeseitige Zeit im Sender bestimmt werden kann. Zusätzlich umfasst der Sender 211 das SW-Stack-Modul 310 und das COM-Stack-Modul 320. Der Software-Block 370, das SW-Stack-Modul 310 und das COM-Stack-Modul 320 können Teil eines Programmes sein, das auf einer Recheneinheit abläuft und in einem Speicher abgelegt ist. Das COM-Stack-Modul 320 ist über eine Hardware-Schnittstelle 330 mit dem Bus 250 verbunden.
  • Im SW-Stack-Modul 310 und im COM-Stack-Modul 320 können zum Beispiel Programme ablaufen, die weniger kritische Sicherheitsanforderungen erfüllen müssen. Im Software-Block 370 dagegen kann Programmcode ablaufen, der besondere sicherheitsrelevante bzw. kritische Anforderungen erfüllen muss.
  • Der Empfänger 212 umfasst einen Software-Block 371, der die empfangenen Nutzdaten 231 verarbeitet und einen Zeitgeber 302, mit dem die empfangsseitige Zeit im Empfänger bestimmt werden kann.
  • Die Nutzdaten 230 können Steuersignale darstellen, so wie sie von elektronischen Kontrolleinheiten (ECUs = Electronic Control Units) im Auto verarbeitet werden. Der von dem sendeseitigen Zeitgeber 301 generierte Zeitwert 220 (Ts) wird in einer Ausführungsform gemeinsam mit den Nutzdaten 230 dem Software-Stack-Modul 310 zugeführt, das ein erstes Codewort berechnet.
  • In einer weiteren Ausführungsform kann ein erstes Codewort auch vom COM-Stack-Modul 320 berechnet werden. In dem Modul 320 können weitere Algorithmen unter Verwendung der Nutzdaten und des MACs oder auch nur unter Verwendung des MACs abgearbeitet werden. Ein Beispiel wäre die Berechnung eines CRC-Codes.
  • Das Modul 310 bzw. das Modul 320 kann einen Kodieralgorithmus anwenden, der zum Beispiel einen MAC (Message Authentication Code) unter Verwendung des sendeseitigen Zeitwerts 220 (Ts) erzeugt, z. B. gilt Ts = 0000 0001. Der erzeugte MAC und die Nutzdaten 230 werden über eine Hardware-Schnittstelle 330 ausgegeben, die mit dem Bus 250 verbunden ist.
  • Der empfangsseitige Zeitgeber 302 erzeugt eine lokale Zeitinformation 240 (Tr), wobei der empfangsseitige Zeitgeber 302 über einen Synchronisationspfad 360 mit dem sendeseitigen Zeitgeber 301 des Senders synchronisiert wird. Zur Synchronisation kann beispielsweise in gewissen Abständen die im Sender 211 abgelesene Zeit Ts als Nutzdatum an den Empfänger 212 übertragen werden. Der Empfänger 212 kann dann bei Bedarf seinen empfangsseitigen Zeitgeber 302 bis auf einen durch die Busübertragung bedingten Laufzeitfehler justieren.
  • Über die Hardware-Schnittstelle 330 des Senders wird ein in 3 nicht dargestellter Datenrahmen über den Bus 250 an den Empfänger 212 übertragen, wobei der Datenrahmen die Nutzdaten 230 und implizit über ein erstes Codewort eine den Nutzdaten zugeordnete Gültigkeitsinformation in Form des sendeseitigen Zeitwerts 220 (Ts) beinhaltet.
  • Der Empfänger 212 empfängt den übertragenen Datenrahmen über eine entsprechende empfangsseitige Hardware-Schnittstelle 331 und reicht die empfangenen Daten an das COM-Stack-Modul 321 weiter. Das COM-Stack-Modul 321 führt eine zum sendeseitigen COM-Stack-Modul 320 entsprechende Bearbeitung des Datenrahmens durch, d. h. das z. B. die Nutzdaten und das übertragene erste Codewort extrahiert werden und ein etwaiger CRC berechnet wird. Darüber hinaus kann das COM-Stack-Modul 321 unter Verwendung des empfangsseitigen Zeitwerts 240 (Tr) ein zweites Codewort berechnen. In einer Ausführungsform kann der Vergleich von empfangenem ersten Codewort und berechnetem zweiten Codewort im COM-Stack-Modul 321 gemacht wird. In diesem Fall kann eine sofortige Wiederholung zum Übertragen des Datenrahmens vom Sender 211 angefordert werden, wenn der Vergleich der beiden Codewörter ergibt, dass diese nicht übereinstimmen.
  • In einem weiteren Ausführungsbeispiel übergibt das COM-Stack-Modul 321 die empfangenen Nutzdaten und das berechnete zweite Codewort an das SW-Stack-Modul 311. In diesem Fall kann der Vergleich von erstem Codewort und zweiten Codewort im SW-Stack-Modul 311 stattfinden. Sollten die beiden Codeworte nicht übereinstimmen, können Maßnahmen wie eine Resynchronisation der lokalen Zeit-Blöcke 301 und 302 eingeleitet werden.
  • In einem weiteren Ausführungsbeispiel kann der Vergleich der beiden Codewörter auch erst im Software-Block 371 unmittelbar vor Verwendung der Nutzdaten gemacht werden.
  • Im Empfänger 212 liegen nach Bearbeitung des empfangenen Datenrahmens die Nutzdaten 231 und ein Zeitwert (Tr) 240 vor. Im SW-Stack-Modul 311, das zum Beispiel durch eine CPU gebildet wird, kann nun auf Empfangsseite ein zweites Codewort unter Verwendung der Nutzdaten und des Zeitwertes Tr bestimmt werden. Der im SW-Stack-Modul 311 abzuarbeitende Berechnungsalgorithmus entspricht dem sendeseitigen Berechnungsalgorithmus zur Berechnung des ersten Codewortes, das zum Beispiel ein MAC ist.
  • Wenn z. B. der empfangsseitig berechnete MAC vom extrahierten auf der Sendeseite berechneten MAC abweicht, wird die Nachricht gekennzeichnet oder verworfen. Dies ist zum Beispiel der Fall, wenn die zur Berechnung der MACs verwendeten Zeitwerte Ts bzw. Tr unterschiedlich sind, was einer abgelaufenen Gültigkeit der mit den Zeitwerten verbundene Nutzdaten gleichkommt. Eine verzögertes Senden vorher aufgezeichneter Nachrichten ist ohne Entdeckung auf der Empfängerseite nicht möglich.
  • Auch in diesem Ausführungsbeispiel kann es vorkommen, dass der Sender 211 unter Verwendung des Zeitwertes 220 ein erstes Codewort bestimmt, kurz bevor die Gültigkeit der mit dem Zeitwert Ts verbundenen Nutzdaten abläuft. Um dennoch eine gültige Übertragung der Nutzdaten zu ermöglichen, kann der Empfänger 311 zwei verschiedene zweite Codewörter berechnen. Eines mit dem abgelesenen Zeitwert Tr und ein weiteres Codewort, das mit einem um eine Zeiteinheit reduzierten Zeitwert Tr bestimmt wird.
  • Das erste Codewort kann in verschiedenen Funktionseinheiten erzeugt werden. Ein Beispiel wäre die Berechnung durch eine festverdrahte Schaltung (320). Eine weitere Möglichkeit ist die Berechnung durch eine Software-Implementierung (310, 370).
  • 4 zeigt die notwendigen Verfahrensschritte zum Schützen von Nutzdaten, die von einem Sender an einen Empfänger übertragen werden. Die Verfahrensschritte können z. B. auf einem Mikroprozessor implementiert werden. Im Schritt 401 wird zunächst ein erstes Codewort berechnet, bei dessen Berechnung eine Zeitinformation verwendet wird, mit der die zeitliche Gültigkeit der Nutzdaten definiert wird. Anschließend werden im Schritt 402 die Nutzdaten und der erste Codewort an einen Empfänger übertragen. Das Berechnen des zweiten Codewortes erfolgt dann im Schritt 403 auf Empfängerseite, bevor im Schritt 404 die Nutzdaten gekennzeichnet werden, für die das erste Codewort und das zweite Codewort nicht übereinstimmen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 2013/128317 [0006]

Claims (20)

  1. Verfahren zum Übertragen von Nutzdaten mit folgenden Schritten: Berechnen eines ersten Codewortes unter Verwendung eines ersten Datensatzes, der einen sendeseitigen Zeitwert (220) umfasst, Übertragen der Nutzdaten und des ersten Codewortes an einen Empfänger (212), Berechnen eines zweiten Codewortes unter Verwendung eines zweiten Datensatzes, wobei der zweite Datensatz einen empfangsseitigen Zeitwert (240) umfasst und Kennzeichnen der Nutzdaten, wenn das erste Codewort und das berechnete zweite Codewort nicht übereinstimmen.
  2. Verfahren nach Anspruch 1, wobei die gekennzeichneten Nutzdaten verworfen werden.
  3. Verfahren nach Anspruch 1–2, wobei der erste Datensatz die Nutzdaten umfasst und der zweite Datensatz empfangene Nutzdaten umfasst.
  4. Verfahren nach Anspruch 1–3, wobei zusätzlich ein LSB (Least Significant Bit) oder mehrere LSBs (Least Significant Bits) des sendeseitigen Zeitwerts 220 an den Empfänger 212 übertragen werden.
  5. Verfahren nach Anspruch 1–4, wobei der sendeseitige Zeitwert mit dem empfangsseitigen Zeitwert synchronisiert ist.
  6. Verfahren nach Anspruch 5, wobei der sendeseitige Zeitwert (220) und der empfangsseitige Zeitwert (240) übereinstimmen
  7. Verfahren nach Anspruch 1–6, wobei der empfangsseitige Zeitwert (240) um eine Zähleinheit oder mehrere Zähleinheiten gegenüber dem sendeseitigen Zeitwert verringert ist.
  8. Verfahren nach Anspruch 1–7, wobei das erste Codewort ein MAC (Message Authentication Code) ist.
  9. Verfahren nach Anspruch 1–8 wobei der sendeseitige Zeitwert (220) eine Länge aufweist, die der Auflösung eines sendeseitigen Zeitgebers (301) entspricht.
  10. Verfahren nach Anspruch 1–8, wobei der sendeseitige Zeitwert (220) eine Länge aufweist, die kleiner ist als die maximale Auflösung eines sendeseitigen Zeitgebers (301).
  11. Sender (211) zum Senden eines Datenrahmens mit Nutzdaten (230) umfassend Mittel (310, 320, 370) zum Erzeugen eines ersten Codeworts (MAC) durch Kodieren eines ersten Datensatzes, Mittel (330) zum Senden des Datenrahmens, der das erste Codewort (MAC) enthält, dadurch gekennzeichnet, dass der Sender Mittel (301) zum Erzeugen eines Zeitwerts (220) umfasstund der erste Datensatz den Zeitwert umfasst.
  12. Sender (211) gemäß Anspruch 11, wobei der ersten Datensatz auch die Nutzdaten (230) umfasst.
  13. Sender (211) gemäß Anspruch 11–12, wobei der Datenrahmen die Nutzdaten und das erste Codewort (MAC) enthält.
  14. Sender (211) gemäß Anspruch 11–13, wobei der Datenrahmen einen Blockcode enthält.
  15. Sender (211) gemäß Anspruch 11–14, wobei das erste Codewort ein MAC ist.
  16. Empfänger (212) zum Empfangen eines Datenrahmens mit Nutzdaten (231) umfassend Mittel (331) zum Empfangen eines Datenrahmens, der ein erstes Codewort (MAC) enthält, Mittel (321, 311, 371) zum Erzeugen eines zweiten Codewortes dadurch gekennzeichnet, dass der Empfänger Mittel (302) zum Erzeugen eines Zeitwerts (240) umfasst und das erzeugte zweite Codewort unter Verwendung des Zeitwerts bestimmbar ist.
  17. Empfänger gemäß Anspruch 16, wobei die Mittel zum Erzeugen des zweiten Codewortes dazu eingerichtet sind, ein zweites Codewort unter Verwendung eines veränderten Zeitwerts zu bestimmen.
  18. Bussystem umfassend, einen Sender (211) gemäß Anspruch 11–15 zum Senden eines Datenrahmens über einen Bus (250), wobei der Datenrahmen eine zu übertragene Nachricht (M) umfasst und einen Empfänger (212) gemäß Anspruch 16–17 zum Empfangen des Datenrahmens über den Bus (250).
  19. Bussystem gemäß Anspruch 18, wobei der Sender (211) und der Empfänger (212) über einen Synchronisationspfad (360) synchronisierbar sind, so dass eine Änderung des sendeseitigen Zeitwerts (220) eine Änderung des empfangsseitigen Zeitwerts (240) bedingt.
  20. Baugruppe mit einem Mikroprozessor, der dazu eingerichtet ist, ein erstes Codewort oder ein zweites Codewort zu berechnen.
DE102014001270.0A 2014-01-31 2014-01-31 Verfahren und System zur Berechnung von Codewörtern für geschützte Datenübertragungen Ceased DE102014001270A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102014001270.0A DE102014001270A1 (de) 2014-01-31 2014-01-31 Verfahren und System zur Berechnung von Codewörtern für geschützte Datenübertragungen
US14/597,860 US20150220755A1 (en) 2014-01-31 2015-01-15 Solution for security, safe and time integrity communications in automotive environments

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014001270.0A DE102014001270A1 (de) 2014-01-31 2014-01-31 Verfahren und System zur Berechnung von Codewörtern für geschützte Datenübertragungen

Publications (1)

Publication Number Publication Date
DE102014001270A1 true DE102014001270A1 (de) 2015-08-06

Family

ID=53546789

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014001270.0A Ceased DE102014001270A1 (de) 2014-01-31 2014-01-31 Verfahren und System zur Berechnung von Codewörtern für geschützte Datenübertragungen

Country Status (2)

Country Link
US (1) US20150220755A1 (de)
DE (1) DE102014001270A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016225436A1 (de) 2016-12-19 2018-06-21 Volkswagen Aktiengesellschaft Sensor zum Erfassen von Messwerten, Verfahren, Vorrichtung und computerlesbares Speichermedium mit Instruktionen zur Verarbeitung von Messwerten eines Sensors
WO2018114078A1 (de) 2016-12-20 2018-06-28 Volkswagen Aktiengesellschaft Head-up-display-vorrichtung für ein kraftfahrzeug, verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zur steuerung einer anzeige einer head-up-display-vorrichtung

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10802902B2 (en) * 2018-10-23 2020-10-13 GM Global Technology Operations LLC Notification of controller fault using message authentication code

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1780923A1 (de) * 2005-10-26 2007-05-02 Siemens Aktiengesellschaft Übertragung von Datentelegrammen
US20130077641A1 (en) * 2011-09-22 2013-03-28 Harley F. Burger, Jr. Systems, Circuits and Methods for Time Stamp Based One-Way Communications
WO2013128317A1 (en) 2012-03-01 2013-09-06 Nds Limited Anti-replay counter measures

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
DE102006016303B4 (de) * 2006-04-06 2015-06-18 Infineon Technologies Ag Untergeordnete Testschnittstelle
US8037296B2 (en) * 2008-05-23 2011-10-11 Honeywell International Inc. Apparatus and method for counter-based communications in wireless sensor networks and other networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1780923A1 (de) * 2005-10-26 2007-05-02 Siemens Aktiengesellschaft Übertragung von Datentelegrammen
US20130077641A1 (en) * 2011-09-22 2013-03-28 Harley F. Burger, Jr. Systems, Circuits and Methods for Time Stamp Based One-Way Communications
WO2013128317A1 (en) 2012-03-01 2013-09-06 Nds Limited Anti-replay counter measures

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
PANG, Z-H. [et al.]: Secure Transmission Mechanism for Networked Control Systems under Deception Attacks, Proceedings of the 2011 IEEE International Conference on Cyber Technology in Automation, Control, and Intelligent Systems March 20-23, 2011, Kunming China,URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6011758 [abgerufen im Internet am 25.09.2014] *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016225436A1 (de) 2016-12-19 2018-06-21 Volkswagen Aktiengesellschaft Sensor zum Erfassen von Messwerten, Verfahren, Vorrichtung und computerlesbares Speichermedium mit Instruktionen zur Verarbeitung von Messwerten eines Sensors
WO2018114119A1 (de) 2016-12-19 2018-06-28 Volkswagen Aktiengesellschaft Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
WO2018114078A1 (de) 2016-12-20 2018-06-28 Volkswagen Aktiengesellschaft Head-up-display-vorrichtung für ein kraftfahrzeug, verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zur steuerung einer anzeige einer head-up-display-vorrichtung
DE102016225639A1 (de) 2016-12-20 2018-07-05 Volkswagen Aktiengesellschaft Head-up-Display-Vorrichtung für ein Kraftfahrzeug, Verfahren, Vorrichtung und computerlesbares Speichermedium mit Instruktionen zur Steuerung einer Anzeige einer Head-up-Display-Vorrichtung
US11307047B2 (en) 2016-12-20 2022-04-19 Volkswagen Ag Head-up display device for a transportation vehicle, method, device and computer-readable recording medium with instructions for controlling a display of a head-up display device

Also Published As

Publication number Publication date
US20150220755A1 (en) 2015-08-06

Similar Documents

Publication Publication Date Title
DE102010042539B4 (de) Datensender mit einer sicheren, aber effizienten Signatur
EP1622320B1 (de) Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs
DE102014007820B4 (de) Datenrahmen für geschützte Datenübertragungen
EP2569896B1 (de) Verfahren und vorrichtung zum authentisieren von multicast-nachrichten
DE102013206185A1 (de) Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
EP3189629B1 (de) Verfahren zur seriellen übertragung eines rahmens über ein bussystem von einem sender zu mindestens einem empfänger und teilnehmerstation für ein bussystem
DE102018213898B4 (de) Überwachung einer Netzwerkverbindung auf Abhören
DE102009033241B4 (de) Vermeidung von Maskerade durch Verwendung von Kennungssequenzen
DE102008018001A1 (de) Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit
DE102009000869A1 (de) Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
DE102016206630A1 (de) Verfahren und Vorrichtung zur Vermeidung von Manipulation einer Datenübertragung
DE102019204608B3 (de) Vorrichtungen und Verfahren zum Erzeugen und zur Authentisierungsprüfung mindestens eines in einem Bus-System (BU) eines Kraftfahrzeugs zu übertragenden Datenpakets
DE102014001270A1 (de) Verfahren und System zur Berechnung von Codewörtern für geschützte Datenübertragungen
DE102012210327A1 (de) Verfahren zum Übertragen von Nachrichten in einem Kommunikationssystem, insbesondere eines Fahrzeugs
DE102016101349A1 (de) Sensor-Schnittstelle, die eine lange CRC bereitstellt, um die funktionale Sicherheit zu verbessern
EP3747152B1 (de) Übertragen einer mit prüfdaten gesicherten nachricht
DE112014003345B4 (de) Datenausschlussvorrichtung
DE102011081036A1 (de) Verfahren zum Aussenden von Nachrichten mit Integritätsschutz
EP3744021B1 (de) Teilnehmerstation für ein serielles kommunikationsnetzwerk und verfahren zur korrektur von einzelfehlern in einer nachricht eines seriellen kommunikationsnetzwerks
WO2020221678A1 (de) Verfahren zum synchronisieren einer zeitbasis eines slaves auf eine zeitbasis eines masters und anordnung
WO2019020549A1 (de) Verfahren und vorrichtung zum schützen eines feldbusses
DE102016222599A1 (de) Verfahren zur Absicherung der Datenübertragung in einem Datenbus
DE102018203143A1 (de) Verfahren zum Versenden und Verfahren zum Überprüfen von wenigstens zwei unter Verwendung eines Schlüssels authentifizierten Datenblöcken
DE102016210423A1 (de) Verfahren und Vorrichtung zum Übertragen von Daten
DE102022211913A1 (de) Verfahren zur Authentifizierung übermittelter Daten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final