DE102007058975A1 - Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul - Google Patents
Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul Download PDFInfo
- Publication number
- DE102007058975A1 DE102007058975A1 DE102007058975A DE102007058975A DE102007058975A1 DE 102007058975 A1 DE102007058975 A1 DE 102007058975A1 DE 102007058975 A DE102007058975 A DE 102007058975A DE 102007058975 A DE102007058975 A DE 102007058975A DE 102007058975 A1 DE102007058975 A1 DE 102007058975A1
- Authority
- DE
- Germany
- Prior art keywords
- security module
- master
- key
- client
- master security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Small-Scale Networks (AREA)
Abstract
raftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren. Zur Erkennung von Manipulationen am Bordnetz eines Kraftfahrzeugs, insbesondere an der Software der Steuergeräte des Bordnetzes, und zur Ableitung geeigneter Maßnahmen wird vorgeschlagen, dass in einem ersten Steuergerät ein Master Security Modul und in einer Vielzahl der weiteren zweiten Steuergeräte jeweils ein Client Security Modul vorgesehen ist, das Master Security Modul des ersten Steuergeräts, vorzugsweise ein zentrales Gateway-Steuergerät, eine Nachricht signiert und die signierte Nachricht an mindestens eines der zweiten Steuergeräte über den Datenbus sendet. Das Client Security Modul des zweiten Steuergeräts überprüft die vom Master Security Modul empfangene signierte Nachricht daraufhin, ob sie von einem autorisierten Master Security Modul stammt.
Description
- Die Erfindung betrifft ein Bordnetz-System eines Kraftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren, gemäß dem Oberbegriff des Anspruchs 1.
- Es ist bekannt, bei der Programmierung von Steuergeräten eines Kraftfahrzeugs eine Signaturprüfung vorzunehmen. Ein Austausch eines originalen Steuergeräts gegen ein Steuergerät, das mit einer veränderten Software oder Hardware versehen ist, kann von dem bekannten Fahrzeug-Bordnetz nicht erkannt werden.
- Aufgabe der Erfindung ist die Erkennung von Manipulationen am Bordnetz eines Kraftfahrzeugs, insbesondere an der Software der Steuergeräte des Bordnetzes, und die Ableitung geeigneter Maßnahmen.
- Diese Aufgabe wird durch ein Bordnetz-System mit den Merkmalen des Anspruchs 1 gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der abhängigen Ansprüche.
- Ein bekanntes Bordnetz-System eines Kraftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren, wird erfindungsgemäß dadurch weitergebildet, dass in einem ersten Steuergerät ein Master Security Modul und in einer Vielzahl der weiteren zweiten Steuergeräte jeweils ein Client Security Modul vorgesehen ist. Das Master Security Modul des ersten Steuergeräts, vorzugsweise ein zentrales Gateway-Steuergerät, signiert eine Nachricht und sendet die signierte Nachricht an mindestens eines der zweiten Steuergeräte über den Datenbus. Das Client Security Modul des zweiten Steuergeräts überprüft die vom Master Security Modul empfangene signierte Nachricht daraufhin, ob sie von einem autorisierten Master Security Modul stammt.
- Eine Manipulation von Steuergeräten oder ein unautorisierter Austausch eines Steuergeräts kann auf der Basis der erfindungsgemäßen Weiterbildung des Stands der Technik sicher erkannt und geeignete Maßnahmen ergriffen werden.
- Bei einer Weiterbildung der Erfindung ist vorgesehen, dass das Master Security Modul mit den Client Security Modulen einen geheimen symmetrischen Kommunikationsschlüssel zur Verschlüsselung der Kommunikation zwischen dem Master Security Modul und dem Client Security Modul, vorzugsweise einen AES-Schlüssel, austauscht.
- Bei einer bevorzugten Ausführungsform der Erfindung wird der Austausch des geheimen symmetrischen Schlüssels durch einen oder mehrere Diagnosebefehle angestoßen, vorzugsweise im Werk oder in einer Werkstatt des Fahrzeugherstellers.
- Durch die vorstehenden Weiterbildungen wird die Sicherheit gegen Manipulationen zusätzlich erhöht.
- Bei einer Ausführungsform der Erfindung ist vorgesehen, dass die Absicherung der Übertragung des geheimen symmetrischen Schlüssels auf der Basis eines oder mehrerer Transportschlüssel erfolgt, die der Zulieferer des Steuergeräts, das das Client Security Modul aufweist, vorab in einen sicheren Speicher des Steuergeräts eingebracht hat. Vorzugsweise ist der Speicher gegen ein Lesen und gegen ein Überschreiben geschützt und der Transportschlüssel ist bevorzugt ein symmetrischer AES-Schlüssel.
- Die Absicherung der Übertragung kann erfindungsgemäß kostengünstig und dennoch sicher realisiert werden.
- Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass das Master Security Modul einen Kommunikationsschlüssel mit dem Transportschlüssel verschlüsselt, der verschlüsselte Kommunikationsschlüssel zu mindestens einem Client Security Modul übertragen wird. Unter Verwendung des im sicheren Speicher des entsprechenden zweiten Steuergeräts gespeicherten Transportschlüssels wird der verschlüsselte Kommunikationsschlüssel entschlüsselt und das zweite Steuergerät verwendet den bei der Entschlüsselung gewonnenen Kommunikationsschlüssel zur Verschlüsselung von Nachrichten, die das zweite Steuergerät an das Master Security Modul sendet.
- Diese Maßnahme führt zu einer zusätzlichen Erhöhung der Sicherheit gegen eine Manipulation.
- Bei einer Weiterbildung der Erfindung ist vorgesehen, dass vom Master Security Modul erzeugte und mit dem Transportschlüssel verschlüsselte Kommunikationsschlüssel von einem symmetrischen AES-Schlüssel abgeleitet werden, wobei der AES-Schlüssel einen Master-Schlüssel darstellt und für mindestens den überwiegenden Teil der Client Security Module jeweils ein eigener Kommunikationsschlüssel abgeleitet wird.
- Durch diese erfindungsgemäße Maßnahme kann eine günstige Schlüssel-Logistik realisiert werden.
- Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass jedes der ein Client Security Modul aufweisenden zweiten Steuergeräte eine Diagnose-Adresse aufweist und in die Ableitung des jeweiligen Kommunikationsschlüssels die Diagnose-Adresse eingeht.
- Auf diese Weise ist sichergestellt, dass die ausgetauschten Kommunikationsschlüssel sowohl fahrzeugindividuell als auch steuergeräteindividuell sind. Die ein Client Security Modul aufweisenden zweiten Steuergeräte haben jeweils einen anderen Kommunikationsschlüssel, so dass selbst in ein und demselben Fahrzeug zweite Steuergeräte mit unterschiedlichen Kommunikationsschlüsseln verbaut sind.
- Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass das Master Security Modul eine gegen Manipulationen gesicherte Daten-Schnittstelle aufweist, über die Transportschlüssel übertragen und in dem ersten Steuergerät in gegen Lesen und Überschreiben geschützt gespeichert werden.
- Hierdurch wird in kostengünstiger Weise erreicht, dass das erfindungsgemäße Bordnetz-System einfach gewartet werden kann, insbesondere durch die Übertragung neuer Transportschlüssel.
- Bei einer Ausführungsform der Erfindung ist vorgesehen, dass das Master Security Modul und jeweils ein Client Security Modul sich auf der Basis eines Kommunikationsschlüssels authentifizieren, wobei das Client Security Modul bevorzugt bei Erkennen eines Fehlers das Master Security Modul hiervon unterrichtet.
- Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass zwischen dem Master Security Modul und einem Client Security Modul ein Fingerprint bzw. Hashwert eines bestimmten Speicherbereichs des zweiten Steuergeräts mit dem Client Security Modul ausgetauscht und eine Veränderung dieses Speicherbereichs, insbesondere im Fahrbetrieb, überwacht wird. Hierdurch können Manipulationen erkannt und unterbunden werden.
- Bei einer Ausführungsform der Erfindung ist vorgesehen, dass das Master Security Modul ein individuelles Schlüsselpaar, bevorzugt ein RSA-Schlüsselpaar, und ein zugehöriges Zertifikat, insbesondere ein X.509 Zertifikat, verwaltet und sich das mit dem Master Security Modul versehene Fahrzeug gegenüber einer fahrzeugexternen Instanz authentisiert.
- Bei einer bevorzugten Ausführungsform der Erfindung ist vorgesehen, dass das Master Security Modul und/oder das Client Security Modul eine Programmierschnittstelle bzw. ein Application Programming Interface mit kryptografischen Funktionen zur Verfügung stellt, die von Software-Applikationen innerhalb des Fahrzeugs genutzt werden.
- Speicher- und rechenintensive asymmetrische kryptografische Verfahren finden bevorzugt nur zwischen dem Master Security Modul des ersten Steuergeräts und einer fahrzeugexternen Einrichtung statt. Dies geschieht beispielsweise bei der drahtlosen Übertragung von neuer Software in ein Steuergerät im Rahmen einer Wartung oder einer Reparatur bei einem sogenannten TeleService-Vorgang. Beim Datenaustausch zwischen dem ersten Steuergerät und dem zweiten Steuergerät werden bevorzugt wenig speicher- und rechenintensive symmetrische kryptografische Verfahren verwendet. Auf diese Weise wird der Speicherbedarf für eine Security Plattform im Fahrzeug minimiert.
- Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass das Client Security Modul ein Teil des Software Standard Cores des zweiten Steuergeräts ist.
- Bei einer Weiterbildung der Erfindung ist vorgesehen, dass das Master Security Modul während der Fahrt des Fahrzeugs, vorzugsweise einmal pro Fahrtzyklus, die Client Security Module veranlasst, die Softwaresignatur der in den zweiten Steuergeräten enthaltenen Steuergeräte-Ablaufsteuerungen bzw. Steuergeräte Programme zu prüfen und das Ergebnis der Überprüfung an das Master Security Modul übermittelt wird.
- Hierdurch werden die Rechen-Ressourcen des erfindungsgemäßen Bordnetz-Systems geschont bzw. Kosten gespart und dennoch eine hinreichend regelmäßige Überprüfung auf Manipulationen erreicht.
- Bei einer Ausführungsform der Erfindung ist vorgesehen, dass bei einer abweichenden Softwaresignatur eine entsprechende Diagnosenachricht im Fahrzeug, insbesondere auf dem Datenbus des Fahrzeugs, bereitgestellt wird.
- Bei einer Weiterbildung dieser Ausführungsform der Erfindung ist vorgesehen, dass die Bereitstellung der entsprechenden Diagnosenachricht mindestens eines der zweiten Steuergeräte, das das Client Security Modul aufweist, oder ein drittes Steuergerät ohne Client Security Modul veranlasst, eine vorbestimmte Maßnahme durchzuführen.
- Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass die Maßnahme darin besteht, dem Fahrer eine entsprechende Warnmeldung anzuzeigen oder eine Wegfahrsperre nach dem Abstellen des Fahrzeugs zu aktivieren.
Claims (17)
- Bordnetz-System eines Kraftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren, dadurch gekennzeichnet, dass – in einem ersten Steuergerät ein Master Security Modul und in einer Vielzahl der weiteren zweiten Steuergeräte jeweils ein Client Security Modul vorgesehen ist, – das Master Security Modul des ersten Steuergeräts, vorzugsweise ein zentrales Gateway-Steuergerät, eine Nachricht signiert und die signierte Nachricht an mindestens eines der zweiten Steuergeräte über den Datenbus sendet, – das Client Security Modul des zweiten Steuergeräts die vom Master Security Modul empfangene signierte Nachricht daraufhin überprüft, ob sie von einem autorisierten Master Security Modul stammt.
- System nach Anspruch 1, dadurch gekennzeichnet, dass das Master Security Modul mit den Client Security Modulen einen geheimen symmetrischen Kommunikationsschlüssel zur Verschlüsselung der Kommunikation zwischen dem Master Security Modul und dem Client Security Modul, vorzugsweise einen AES-Schlüssel, austauscht.
- System nach Anspruch 2, dadurch gekennzeichnet, dass der Austausch des geheimen symmetrischen Schlüssels durch einen oder mehrere Diagnosebefehle angestoßen wird, vorzugsweise im Werk oder in einer Werkstatt des Fahrzeugherstellers.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Absicherung der Übertragung des geheimen symmetrischen Schlüssels auf der Basis eines oder mehrerer Transportschlüssel erfolgt, die der Zulieferer des Steuergeräts, das das Client Security Modul aufweist, vorab in einem sicheren Speicher des Steuergeräts eingebracht hat, der vorzugsweise gegen ein Lesen- und gegen ein Überschreiben geschützt ist und der Transportschlüssel bevorzugt ein symmetrischer AES-Schlüssel ist.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Master Security Modul einen Kommunikationsschlüssel mit dem Transportschlüssel verschlüsselt, der verschlüsselte Kommunikationsschlüssel zu mindestens einem Client Security Modul übertragen, unter Verwendung des im sicheren Speicher des entsprechenden zweiten Steuergeräts gespeicherten Transportschlüssels entschlüsselt wird und das zweite Steuergerät den bei der Entschlüsselung gewonnenen Kommunikationsschlüssel zur Verschlüsselung von Nachrichten verwendet, die das zweite Steuergerät an das Master Security Modul sendet.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass vom Master Security Modul erzeugte und mit dem Transportschlüssel verschlüsselte Kommunikationsschlüssel von einem symmetrischen AES-Schlüssel abgeleitet werden, wobei der AES-Schlüssel einen Master-Schlüssel darstellt und für mindestens den überwiegenden Teil der Client Security Module jeweils ein eigener Kommunikationsschlüssel abgeleitet wird.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass jedes der ein Client Security Modul aufweisenden zweiten Steuergeräte eine Diagnose-Adresse aufweist und in die Ableitung des jeweiligen Kommunikationsschlüssels die Diagnose-Adresse eingeht.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Master Security Modul eine gegen Manipulationen gesicherte Daten-Schnittstelle aufweist, über die Transportschlüssel übertragen und in dem ersten Steuergerät in gegen Lesen und Überschreiben geschützt gespeichert werden.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Master Security Modul und jeweils ein Client Security Modul sich auf der Basis eines Kommunikationsschlüssels authentifizieren, wobei das Client Security Modul bevorzugt bei Erkennen eines Fehlers das Master Security Modul hiervon unterrichtet.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass zwischen dem Master Security Modul und einem Client Security Modul ein Fingerprint bzw. Hashwert eines bestimmten Speicherbereichs des zweiten Steuergeräts mit dem Client Security Modul ausgetauscht und eine Veränderung dieses Speicherbereichs, insbesondere im Fahrbetrieb, überwacht wird.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Master Security Modul ein individuelles Schlüsselpaar, bevorzugt ein RSA-Schlüsselpaar, und ein zugehöriges Zertifikat, insbesondere ein X.509 Zertifikat, verwaltet und sich das mit dem Master Security Modul versehene Fahrzeug gegenüber einer fahrzeugexternen Instanz authentisiert.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Master Security Modul und/oder das Client Security Modul eine Programmierschnittstelle bzw. ein Application Programming Interface mit kryptografischen Funktionen zur Verfügung stellt, die von Software-Applikationen innerhalb des Fahrzeugs genutzt werden.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Client Security Module ein Teil des Software Standard Cores des zweiten Steuergeräts ist.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Master Security Modul während der Fahrt des Fahrzeugs, vorzugsweise einmal pro Fahrtzyklus, die Client Security Module veranlasst, die Softwaresignatur der in den zweiten Steuergeräten enthaltenen Steuergeräte-Ablaufsteuerungen bzw. Steuergeräte Programme zu prüfen und das Ergebnis der Überprüfung an das Master Security Modul übermittelt wird.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass bei einer abweichenden Softwaresignatur eine entsprechende Diagnosenachricht im Fahrzeug, insbesondere auf dem Datenbus des Fahrzeugs, bereitgestellt wird.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Bereitstellung der entsprechenden Diagnosenachricht mindestens eines der zweiten Steuergeräte, das das Client Security Modul aufweist, oder ein drittes Steuergerät ohne Client Security Modul veranlasst, eine vorbestimmte Maßnahme durchzuführen.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Maßnahme darin besteht, dem Fahrer eine entsprechende Warnmeldung anzuzeigen oder eine Wegfahrsperre nach dem Abstellen des Fahrzeugs zu aktivieren.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007058975.3A DE102007058975B4 (de) | 2007-12-07 | 2007-12-07 | Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul |
US12/329,232 US8380978B2 (en) | 2007-12-07 | 2008-12-05 | Electrical system of a motor vehicle with a master security module |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007058975.3A DE102007058975B4 (de) | 2007-12-07 | 2007-12-07 | Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102007058975A1 true DE102007058975A1 (de) | 2009-06-10 |
DE102007058975B4 DE102007058975B4 (de) | 2022-10-06 |
Family
ID=40621195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102007058975.3A Active DE102007058975B4 (de) | 2007-12-07 | 2007-12-07 | Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul |
Country Status (2)
Country | Link |
---|---|
US (1) | US8380978B2 (de) |
DE (1) | DE102007058975B4 (de) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011002713A1 (de) | 2011-01-14 | 2012-07-19 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs |
EP3123689A1 (de) * | 2014-03-26 | 2017-02-01 | Continental Teves AG&Co. Ohg | Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang |
EP3157281A1 (de) | 2015-10-16 | 2017-04-19 | Volkswagen Aktiengesellschaft | Verfahren zur geschützten kommunikation eines fahrzeugs |
DE102016210788A1 (de) | 2016-02-18 | 2017-08-24 | Volkswagen Aktiengesellschaft | Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente |
US10057071B2 (en) | 2016-02-18 | 2018-08-21 | Volkswagen Ag | Component for connecting to a data bus, and methods for implementing a cryptographic functionality in such a component |
EP3498544A1 (de) * | 2017-12-15 | 2019-06-19 | Volkswagen Aktiengesellschaft | Vorrichtung, verfahr, und computerprogramm zum freischalten von einer fahrzeugkomponente, fahrzeug-zu-fahrzeug-kommunikationsmodul |
EP3787223A1 (de) | 2019-08-28 | 2021-03-03 | Volkswagen Ag | Verfahren und vorrichtung zur erzeugung von kryptographischen schlüsseln nach einem schlüsselableitungsmodell sowie fahrzeug |
DE102022002083B3 (de) | 2022-06-10 | 2023-10-05 | Mercedes-Benz Group AG | Verfahren zur Überwachung des Betriebs einer Verbindungsanordnung zwischen lnterlock-Komponenten sowie lnterlock-Komponente zur Verwendung in einer lnterlock- Schleife |
DE102022113111A1 (de) | 2022-05-24 | 2023-11-30 | Cariad Se | Übertragen einer Lognachricht mit Sicherheitskennung in einem Datensystem für Fahrzeuge |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8060592B1 (en) * | 2005-11-29 | 2011-11-15 | Juniper Networks, Inc. | Selectively updating network devices by a network management application |
DE102008060984A1 (de) * | 2008-12-06 | 2010-06-10 | Dr. Ing. H.C. F. Porsche Aktiengesellschaft | Verfahren zum Schutz vor Außeneingriffen in ein Master/Slave-Bussystem und Master/Slave-Bussystem |
DE102017222882A1 (de) | 2017-12-15 | 2019-06-19 | Volkswagen Aktiengesellschaft | Vorrichtungen, Verfahren und Computerprogramm zum Freischalten von Fahrzeugkomponenten, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul |
DE102019105297A1 (de) * | 2019-03-01 | 2020-09-03 | Bayerische Motoren Werke Aktiengesellschaft | Steuerung eines Kraftfahrzeugs |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19723332A1 (de) * | 1997-06-04 | 1998-09-03 | Bosch Gmbh Robert | Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner |
DE10141737C1 (de) * | 2001-08-25 | 2003-04-03 | Daimler Chrysler Ag | Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels |
DE10008973B4 (de) * | 2000-02-25 | 2004-10-07 | Bayerische Motoren Werke Ag | Autorisierungsverfahren mit Zertifikat |
DE10213658B4 (de) * | 2002-03-27 | 2005-10-13 | Robert Bosch Gmbh | Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten |
DE102004036810A1 (de) * | 2004-07-29 | 2006-03-23 | Zf Lenksysteme Gmbh | Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs |
DE10238095B4 (de) * | 2002-08-21 | 2007-08-30 | Audi Ag | Verfahren zum Schutz vor Manipulationen an einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19955545A1 (de) | 1999-11-18 | 2001-05-23 | Volkswagen Ag | Steuersystem für ein Kraftfahrzeug |
EP2122900A4 (de) * | 2007-01-22 | 2014-07-23 | Spyrus Inc | Tragbares datenverschlüsselungsgerät mit konfigurierbaren sicherheitsfunktionen und verfahren zur dateienverschlüsselung |
EP2217995A4 (de) * | 2007-10-26 | 2012-11-21 | Telcordia Tech Inc | Verfahren und system zur sicheren sitzungsherstellung unter verwendung von auf identität basierender verschlüsselung (vdtls) |
KR20100126850A (ko) * | 2008-03-28 | 2010-12-02 | 셀트러스트 코포레이션 | 보안형 단문 메시징 서비스 및 멀티미디어 메시징 서비스를 위한 시스템 및 방법 |
-
2007
- 2007-12-07 DE DE102007058975.3A patent/DE102007058975B4/de active Active
-
2008
- 2008-12-05 US US12/329,232 patent/US8380978B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19723332A1 (de) * | 1997-06-04 | 1998-09-03 | Bosch Gmbh Robert | Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner |
DE10008973B4 (de) * | 2000-02-25 | 2004-10-07 | Bayerische Motoren Werke Ag | Autorisierungsverfahren mit Zertifikat |
DE10141737C1 (de) * | 2001-08-25 | 2003-04-03 | Daimler Chrysler Ag | Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels |
DE10213658B4 (de) * | 2002-03-27 | 2005-10-13 | Robert Bosch Gmbh | Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten |
DE10238095B4 (de) * | 2002-08-21 | 2007-08-30 | Audi Ag | Verfahren zum Schutz vor Manipulationen an einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät |
DE102004036810A1 (de) * | 2004-07-29 | 2006-03-23 | Zf Lenksysteme Gmbh | Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs |
Non-Patent Citations (2)
Title |
---|
MENEZES,J.,et.al.: Handbook of applied cryptography.Boca Raton,et al.CRC Press,1997.ISBN:0-8493-8523-7,S.397-403,S.1-48.$Kap.1.2,1, 5,1.6,1.7,1.9$ * |
MENEZES,J.,et.al.: Handbook of applied cryptography.Boca Raton,et.al.CRC Press,1997.ISBN:0-8493-8523-7,S.397-403,S.1-48.Kap.1.2,1,5,1.6,1.7,1.9 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011002713A1 (de) | 2011-01-14 | 2012-07-19 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs |
EP3123689B1 (de) * | 2014-03-26 | 2022-05-11 | Continental Teves AG & Co. OHG | Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang |
EP3123689A1 (de) * | 2014-03-26 | 2017-02-01 | Continental Teves AG&Co. Ohg | Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang |
EP3157281A1 (de) | 2015-10-16 | 2017-04-19 | Volkswagen Aktiengesellschaft | Verfahren zur geschützten kommunikation eines fahrzeugs |
DE102015220224A1 (de) * | 2015-10-16 | 2017-04-20 | Volkswagen Aktiengesellschaft | Verfahren zur geschützten Kommunikation eines Fahrzeugs |
US10237077B2 (en) | 2015-10-16 | 2019-03-19 | Volkswagen Ag | Method for protected communication of a vehicle |
DE102016210788A1 (de) | 2016-02-18 | 2017-08-24 | Volkswagen Aktiengesellschaft | Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente |
US10057071B2 (en) | 2016-02-18 | 2018-08-21 | Volkswagen Ag | Component for connecting to a data bus, and methods for implementing a cryptographic functionality in such a component |
US10303886B2 (en) | 2016-02-18 | 2019-05-28 | Volkswagen Ag | Component for processing a protectable datum and method for implementing a security function for protecting a protective datum in such a component |
DE102016210788B4 (de) | 2016-02-18 | 2023-06-07 | Volkswagen Aktiengesellschaft | Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente |
EP3498544A1 (de) * | 2017-12-15 | 2019-06-19 | Volkswagen Aktiengesellschaft | Vorrichtung, verfahr, und computerprogramm zum freischalten von einer fahrzeugkomponente, fahrzeug-zu-fahrzeug-kommunikationsmodul |
US11184340B2 (en) | 2017-12-15 | 2021-11-23 | Volkswagen Aktiengesellschaft | Apparatus, method, and computer program for enabling a transportation vehicle component and vehicle-to-vehicle communication module |
CN109941228A (zh) * | 2017-12-15 | 2019-06-28 | 大众汽车有限公司 | 用于解锁车辆部件的装置和方法、车辆与车辆通信模块 |
CN109941228B (zh) * | 2017-12-15 | 2022-08-05 | 大众汽车有限公司 | 用于解锁车辆部件的装置和方法、车辆与车辆通信模块 |
DE102017222879A1 (de) * | 2017-12-15 | 2019-06-19 | Volkswagen Aktiengesellschaft | Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul |
EP3787223A1 (de) | 2019-08-28 | 2021-03-03 | Volkswagen Ag | Verfahren und vorrichtung zur erzeugung von kryptographischen schlüsseln nach einem schlüsselableitungsmodell sowie fahrzeug |
US11323253B2 (en) | 2019-08-28 | 2022-05-03 | Volkswagen Aktiengesellschaft | Method and device for generating cryptographic keys according to a key derivation function model and vehicle |
DE102022113111A1 (de) | 2022-05-24 | 2023-11-30 | Cariad Se | Übertragen einer Lognachricht mit Sicherheitskennung in einem Datensystem für Fahrzeuge |
DE102022002083B3 (de) | 2022-06-10 | 2023-10-05 | Mercedes-Benz Group AG | Verfahren zur Überwachung des Betriebs einer Verbindungsanordnung zwischen lnterlock-Komponenten sowie lnterlock-Komponente zur Verwendung in einer lnterlock- Schleife |
Also Published As
Publication number | Publication date |
---|---|
US8380978B2 (en) | 2013-02-19 |
US20090217031A1 (en) | 2009-08-27 |
DE102007058975B4 (de) | 2022-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102007058975A1 (de) | Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul | |
EP1959606B1 (de) | Sicherheitseinheit | |
EP1127756B1 (de) | Autorisierungsverfahren mit Zertifikat | |
EP2115703B1 (de) | Tachograph | |
EP1128242B1 (de) | Signaturverfahren | |
DE102006015212B4 (de) | Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung | |
EP2689553B1 (de) | Kraftwagen-steuergerät mit kryptographischer einrichtung | |
EP2057814B1 (de) | System aus steuergeräten in einem kraftfahrzeug mit geschütztem diagnosezugriff | |
DE102018104079A1 (de) | Sichere end-to-end-fahrzeug-ecu-freischaltung in einer halb-offline-umgebung | |
DE112007001608T5 (de) | Kontrolle von Flottenfahrzeugen mit üblichen Transmittern | |
DE102007022100B4 (de) | Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren | |
WO2005116834A1 (de) | Authentisierung von steuergeräten in einem fahrzeug | |
DE102019127100A1 (de) | Verfahren und system zum bereitstellen von sicherheit eines fahrzeuginternen netzwerkes | |
EP3498544A1 (de) | Vorrichtung, verfahr, und computerprogramm zum freischalten von einer fahrzeugkomponente, fahrzeug-zu-fahrzeug-kommunikationsmodul | |
DE10213658B4 (de) | Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten | |
WO2014096027A1 (de) | Steuersystem für ein kraftfahrzeug | |
EP1740418B1 (de) | Authentisierung einer fahrzeugexternen vorrichtung | |
DE102011002713A1 (de) | Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs | |
DE102006040228A1 (de) | Identifikationssystem | |
DE102011083828B4 (de) | Verfahren zum Plagiatschutz und Anordnung zur Durchführung | |
EP1652337B1 (de) | Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens | |
DE102007063995B3 (de) | Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul | |
WO2005003936A1 (de) | Verfahren zur authentifikation von insbesondere in ein steuergerät eines kraftfahrzeugs ladbaren softwarekomponenten | |
EP1455312B1 (de) | Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges | |
EP2824003A2 (de) | Verfahren zum Ausrüsten eines Fahrzeugs mit einem Steuergerät |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
R012 | Request for examination validly filed | ||
R012 | Request for examination validly filed |
Effective date: 20141111 |
|
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R130 | Divisional application to |
Ref document number: 102007063995 Country of ref document: DE |
|
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |