DE102007048423A1 - Device for testing of manipulation attempts in component of motor vehicle, comprises evaluation unit, component, digital sealing and access opening which is closed, where digital sealing is destroyed or modified - Google Patents

Device for testing of manipulation attempts in component of motor vehicle, comprises evaluation unit, component, digital sealing and access opening which is closed, where digital sealing is destroyed or modified Download PDF

Info

Publication number
DE102007048423A1
DE102007048423A1 DE102007048423A DE102007048423A DE102007048423A1 DE 102007048423 A1 DE102007048423 A1 DE 102007048423A1 DE 102007048423 A DE102007048423 A DE 102007048423A DE 102007048423 A DE102007048423 A DE 102007048423A DE 102007048423 A1 DE102007048423 A1 DE 102007048423A1
Authority
DE
Germany
Prior art keywords
component
seal
digital seal
evaluation unit
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102007048423A
Other languages
German (de)
Inventor
Stefan Goss
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Priority to DE102007048423A priority Critical patent/DE102007048423A1/en
Publication of DE102007048423A1 publication Critical patent/DE102007048423A1/en
Ceased legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/105Radio frequency identification data [RFID]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers

Abstract

The device comprises an evaluation unit, a component, a digital sealing (1) and an access opening (9) which is closed. The digital sealing is destroyed or modified with an opening of the component, where the digital sealing transmits a message to the evaluation unit about the condition of the digital sealing. The digital sealing comprises a Radio frequency identificationtransponder. Independent claims are included for the following: (1) a method for testing manipulation attempts in a component of a motor vehicle; and (2) a digital sealing with a microprocessor, a memory and an interface.

Description

Die Erfindung betrifft eine Vorrichtung und ein Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges.The The invention relates to an apparatus and a method for checking manipulation attempts on a component of a motor vehicle.

In modernen Kraftfahrzeugen existiert eine Vielzahl von Steuergeräten, die sensible Daten enthalten. Ein Beispiel ist ein elektronisches Fahrtenbuch, in dem Fahrdaten abgelegt werden, die beispielsweise bei Kontrollen oder auch bei Unfallrekonstruktionen zur Anwendung kommen. Aber auch andere Steuergeräte, wie beispielsweise das Motorsteuergerät, enthalten Daten, die möglichst nicht von außen manipulierbar sein sollten.In modern motor vehicles, a variety of control devices exist, containing sensitive data. An example is an electronic one Logbook in which driving data are stored, for example during checks or in accident reconstructions for use come. But also other control devices, such as the engine control unit, contain data that possible should not be manipulated from the outside.

Aus der DE 10 2005 015 357 A1 ist eine Verpackung mit mindestens einem Integritätsprüfungsmittel zur Feststellung der unautorisierten Öffnung der Verpackung bekannt, wobei mindestens ein Integritätsprüfungsmittel einen RFID-Transponder aufweist, wobei der RFID-Transponder zur Übertragung einer von einem weiteren Bestandteil der Integritätsprüfungsmittel signalisierten Information über die Integrität der Verpackung an ein Lesegerät ausgebildet ist. Vorzugsweise weist mindestens ein Integritätsprüfungsmittel eine Mehrzahl von elektrisch gegeneinander isolierten Leiter- oder Halbleiterbahnen auf, die bei geschlossener Verpackung mindestens eine geschlossene Leiterschleife bilden, wobei ein Öffnen der Verpackung mindestens einen elektrischen Kennwert der Leiterschleife verändert. Die Integritätsprüfungsmittel weisen mindestens ein Kontrollmittel auf, das bei geschlossener Verpackung eine Veränderung mindestens eines elektrischen Kennwertes der Leiterschleife erfasst und eine Veränderung dem RFID-Transponder signalisiert.From the DE 10 2005 015 357 A1 there is known a package having at least one integrity checking means for detecting the unauthorized opening of the package, wherein at least one integrity checking means comprises an RFID transponder, the RFID transponder for transmitting an information about the integrity of the package to a reading device signaled by another component of the integrity checking means is trained. Preferably, at least one integrity checking means has a plurality of electrically insulated conductor or semiconductor tracks, which form at least one closed conductor loop when the package is closed, wherein opening the package changes at least one electrical characteristic value of the conductor loop. The integrity checking means have at least one control means which detects a change in at least one electrical characteristic value of the conductor loop when the packaging is closed and signals a change to the RFID transponder.

Der Erfindung liegt das technische Problem zugrunde, eine Vorrichtung und ein Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente, insbesondere Steuergeräten, Sensoren oder Aktuatoren, eines Kraftfahrzeuges zu schaffen.Of the Invention is the technical problem underlying a device and a method for verifying manipulation attempts on a component, in particular control devices, sensors or actuators to create a motor vehicle.

Die Lösung des technischen Problems ergibt sich durch die Gegenstände mit den Merkmalen der Ansprüche 1, 8 und 15. Weitere vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen.The Solution of the technical problem results from the objects with the features of claims 1, 8 and 15. Further advantageous Embodiments of the invention will become apparent from the dependent claims.

Hierzu umfasst die Vorrichtung zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges mindestens eine Auswerteeinheit und mindestens eine Komponente, die eine Zugangsöffnung aufweist, wobei die Zugangsöffnung mit einem digitalen Siegel verschlossen ist, wobei das digitale Siegel derart beschaffen ist, dass bei einer Öffnung der Komponente das Siegel zerstört oder verändert wird, wobei das digitale Siegel mindestens eine Botschaft an die Auswerteeinheit über seinen Zustand übermittelt. Dabei ist Zugangsöffnung allgemein als mechanischer Zugang zu verstehen. Dies sind beispielsweise abnehmbare oder verschwenkbare Deckel, Zugangsöffnungen zu Resetschaltern und ähnliches. Die Übertragung zwischen Siegel und Auswerteeinheit kann prinzipiell über eine Luftschnittstelle oder auch leitungsgebunden erfolgen. Des Weiteren kann die Übertragung der Botschaft selbstständig durch das Siegel erfolgen oder aber nur auf Abfrage. Im einfachsten Fall signalisiert das digitale Siegel nur zwei Zustände, nämlich unversehrt oder versehrt (zerstört oder beschädigt), wobei der letzte Zustand auch einfach durch einen Ausfall der Botschaft signalisiert wird. Das digitale Siegel weist vorzugsweise einen Träger auf, der auf die Zugangsöffnung aufgeklebt wird. Durch Perforationen, Soll-Bruchstellen etc. kann dann das Siegel derart ausgebildet werden, dass es nach einmaliger Aufbringung nicht mehr mechanisch von der Komponente gelöst werden kann, ohne dass das Siegel beschädigt wird.For this includes the device for checking manipulation attempts at least one evaluation unit on a component of a motor vehicle and at least one component having an access opening has, wherein the access opening with a digital Sealed seal, the digital seal so procured is that when the component opens, it destroys the seal or changed, with the digital seal at least sends a message to the evaluation unit about its condition. Access port is generally a mechanical access to understand. These are, for example, removable or pivotable Lid, access openings to reset switches and the like. The transfer between seal and evaluation unit can basically via an air interface or wired respectively. Furthermore, the transmission of the message independently by the seal or only on Query. In the simplest case, the digital seal only signals two states, namely intact or injured (destroyed or damaged), the last state also simply signaled by a failure of the message. The digital seal preferably has a carrier, which is glued to the access opening. Through perforations, Soll break points, etc., then the seal can be formed in such a way that after a single application no longer mechanically from the Component can be solved without damaging the seal becomes.

Vorzugsweise umfasst das digitale Siegel einen RFID-Transponder, dem eine eindeutige Kennung zugeordnet ist. Der große Vorteil von RFID-Transpondern ist, dass diese relativ preiswert herstellbar sind und bereits vielfältig im Einsatz erprobt sind. Dabei kann der RFID-Transponder je nach Anwendung sowohl als aktiver als auch als passiver Transponder ausgebildet sein, wobei letzteres wegen der geringen Kosten zu bevorzugen ist. In der einfachsten Ausführungsform ist dabei das digitale Siegel derart ausgebildet, dass beim Öffnen entweder die Funktionselektronik und/oder die Antenne des RFID-Transponders zerstört wird.Preferably The digital seal includes an RFID transponder that has a unique identifier Identifier is assigned. The big advantage of RFID transponders is that these are relatively inexpensive to produce and already diverse tested in use. In this case, the RFID transponder depending on Application designed as active as well as passive transponder be the latter, because of the low cost is preferable. In the simplest embodiment is the digital seal designed such that when opening either the functional electronics and / or the antenna of the RFID transponder is destroyed.

In einer weiteren bevorzugten Ausführungsform ist der RFID-Transponder mit mindestens einem Messobjekt verbunden, wobei bei einer Veränderung des digitalen Siegels aufgrund einer Öffnung der Komponente mindestens eine physikalische Größe des Messobjekts verändert wird, die durch den RFID-Transponder erfasst und an die Auswerteeinheit übermittelt wird. Hierdurch kann das digitale Siegel sehr einfach großflächig gestaltet werden, um auch größere Öffnungen vollständig abzudecken. Dabei werden auch Manipulationsversuche erfasst, bei denen der eigentliche RFID-Transponder nicht beschädigt wird. Im einfachsten Fall ist das Messobjekt eine Leiterschlaufe, wobei die physikalische Größe der elektrische Widerstand des Messobjektes ist. Alternativ kann auch eine kapazitive Messung erfolgen, d. h. das Messobjekt besteht aus zwei kapazitiven Flächen, die definiert zueinander ausgerichtet sind, wobei durch die Veränderung des digitalen Siegels mindestens eine Fläche hinsichtlich wirksamer Fläche oder Abstand verändert wird. Vorzugsweise ist dabei das Messobjekt auf dem gleichen Träger wie der RFID-Transponder angeordnet.In Another preferred embodiment is the RFID transponder connected to at least one object to be measured, with a change in the digital seal due to an opening of the component at least one physical size of the DUT which is detected by the RFID transponder and transmitted to the evaluation unit. hereby the digital seal can very easily be used over a large area be designed to handle even larger openings completely cover. This will also manipulation attempts detected in which the actual RFID transponder is not damaged becomes. In the simplest case, the measurement object is a conductor loop, where the physical size of the electrical Resistance of the object to be measured is. Alternatively, a capacitive Measurement, d. H. the measuring object consists of two capacitive ones Surfaces that are defined aligned with each other, where by changing the digital seal at least an area in terms of effective area or Distance is changed. Preferably, the measured object is arranged on the same carrier as the RFID transponder.

In einer weiteren bevorzugten Ausführungsform ist dabei die Auswerteeinheit in der zu schützenden Komponente selbst angeordnet, im Falle eines RFID-Transponders also der Reader bzw. das Lesegerät. Dies hat den Vorteil, dass die Sendeleistung entsprechend gering sein kann und der Abstand auch den Einsatz passiver Transponder ermöglicht. Des Weiteren ist die geringe Sendeleistung aus EMV-Gründen vorteilhaft. Die Auswerteeinheit kann selbst auf den Status reagieren, beispielsweise die Komponente außer Betrieb setzen, oder aber an eine andere Instanz übertragen, beispielsweise an ein anderes Steuergerät oder aber an eine fahrzeugexterne Stelle.In Another preferred embodiment is the Evaluation unit in the component to be protected itself arranged in the case of an RFID transponder so the reader or the reader. This has the advantage that the transmission power accordingly may be low and the distance also the use of passive transponder allows. Furthermore, the low transmission power advantageous for EMC reasons. The evaluation unit can itself respond to the status, such as the component except Operation, or transferred to another entity, For example, to another controller or on an external vehicle.

In einer weiteren bevorzugten Ausführungsform erfolgt die Übertragung der Botschaften verschlüsselt, wobei vorzugsweise Hash-Funktionen zur Anwendung kommen. Dies erschwert das Ersetzen eines digitalen Siegels nach dessen Zerstörung durch eine Nachbildung.In In another preferred embodiment, the transmission takes place the messages are encrypted, preferably hash functions come into use. This makes it difficult to replace a digital one Siegel after its destruction by a replica.

Weiter vorzugsweise erfolgt die Kommunikation zwischen digitalem Siegel und Auswerteelektronik nach einem Challenge Response-Verfahren, so dass kein Schlüssel übertragen werden muss.Further preferably the communication between digital seal and evaluation electronics according to a Challenge Response method, so no key has to be transferred.

Die Erfindung wird nachfolgend anhand eines bevorzugten Ausführungsbeispieles näher erläutert. Die Fig. zeigen:The Invention will be described below with reference to a preferred embodiment explained in more detail. The figures show:

1 eine schematische Darstellung eines digitalen Siegels, 1 a schematic representation of a digital seal,

2 einen schematischen Datenaustausch zwischen digitalem Siegel und Auswerteeinheit und 2 a schematic data exchange between digital seal and evaluation and

3 einen schematischen Kommunikationsablauf zwischen einer Komponente und einem externen Tester. 3 a schematic communication flow between a component and an external tester.

In der 1 ist ein digitales Siegel 1 dargestellt, umfassend einen Träger 2, einen RFID-Transponder und ein Messobjekt 3 in Form einer mäanderförmigen Leiterschleife. Der RFID-Transponder umfasst eine Funktionselektronik 4 und eine Antenne 5, wobei der RFID-Transponder als passiver Transponder ohne eigene Spannungsversorgung ausgebildet ist. Die Funktionselektronik 4 umfasst einen Mikroprozessor 6, einen Speicher 7 und eine Messeinrichtung 8 zur Messung des elektrischen Widerstandes des Messobjektes 3. Der Speicher 7 ist ein nicht flüchtiger Speicher, vorzugsweise ein RAM, der beispielsweise eine Größe von ca. 200 Bit aufweist. Der RFID-Transponder bzw. das digitale Siegel 1 weist eine eindeutige Kennung auf, die vorzugsweise bei der Produktion vergeben wird und in dem Speicher 7 abgelegt ist. Des Weiteren ist in dem Speicher 7 ein Schlüssel bzw. Common Secret CS abgelegt. Das Common Secret CS ist eine generierte Bitfolge, beispielsweise von 128 Bit, die auch der nicht dargestellte Reader bzw. eine diesem zugeordnete Auswerteeinheit kennt. Der Mikroprozessor 6 beherrscht Hash-Funktionen wie beispielsweise SHA-1 oder SHA 265/512. Das digitale Siegel 1 ist dabei derart ausgebildet, dass der Mikroprozessor 6 ein Challenge Response-Verfahren mit dem Reader durchführen kann, was nachfolgend noch näher erläutert wird. Das digitale Siegel 1 wird dann auf eine Zugangsöffnung 9 eines Steuergerätes geklebt, wobei eine Öffnung nicht möglich ist, ohne die Leiterbahn des Messobjekts 3 zu trennen. Hierzu ist der Träger 2 vorzugsweise aus Papier oder einer dünnen Folie hergestellt, auf dem das Messobjekt 3 und der RFID-Transponder angeordnet sind. In dem zu überwachenden Steuergerät kann dann auch der Reader angeordnet sein. Prinzipiell kann der Reader aber auch im Fahrzeug angeordnet sein und mehrere Transponder abfragen, wobei dann dessen Antenne entsprechend im Kraftfahrzeug verlegt werden muss. Des Weiteren kann der Reader auch außerhalb des Fahrzeugs angeordnet sein, was ebenfalls später noch erläutert wird. Der einmalig notwendige Austausch des Common Secret CS des digitalen Siegels 1 und des Readers bzw. der Auswerteeinheit erfolgt vorzugsweise bei der Herstellung der zu überwachenden Komponente oder bei deren Einbau in das Kraftfahrzeug, wo das Common Secret CS in das digitale Siegel 1 und die Auswerteeinheit eingeschrieben wird.In the 1 is a digital seal 1 represented, comprising a carrier 2 , an RFID transponder and a measurement object 3 in the form of a meandering conductor loop. The RFID transponder includes a functional electronics 4 and an antenna 5 , wherein the RFID transponder is designed as a passive transponder without its own power supply. The functional electronics 4 includes a microprocessor 6 , a store 7 and a measuring device 8th for measuring the electrical resistance of the measurement object 3 , The memory 7 is a non-volatile memory, preferably a RAM, for example, has a size of about 200 bits. The RFID transponder or the digital seal 1 has a unique identifier, which is preferably assigned during production and in the memory 7 is stored. Furthermore, in the memory 7 filed a key or Common Secret CS. The Common Secret CS is a generated bit sequence, for example of 128 bits, which is also known by the reader (not shown) or an evaluation unit assigned to it. The microprocessor 6 masters hash functions such as SHA-1 or SHA 265/512. The digital seal 1 is designed such that the microprocessor 6 a Challenge Response method can perform with the reader, which will be explained in more detail below. The digital seal 1 is then on an access opening 9 glued a control device, wherein an opening is not possible without the trace of the measuring object 3 to separate. This is the carrier 2 preferably made of paper or a thin film on which the object to be measured 3 and the RFID transponder are arranged. The reader can then also be arranged in the control device to be monitored. In principle, however, the reader can also be arranged in the vehicle and query a plurality of transponders, in which case its antenna must be laid correspondingly in the motor vehicle. Furthermore, the reader can also be arranged outside the vehicle, which will also be explained later. The one-time replacement of the Common Secret CS of the digital seal 1 and the reader or the evaluation unit is preferably carried out in the manufacture of the component to be monitored or in their installation in the motor vehicle, where the Common Secret CS in the digital seal 1 and the evaluation unit is written.

Zunächst soll das Challenge Response-Verfahren näher erläutert werden.First should explain the Challenge Response procedure in more detail become.

Reader bzw. ein dem Reader nachgeordneter Mikroprozessor und digitales Siegel 1 (nachfolgend auch RFID-Siegel genannt) teilen sich das Common Secret CS, eine für das Paar aus Reader und Siegel generierte Bitfolge aus vorzugsweise mindestens 128 Bit.Reader or a microprocessor downstream of the reader and digital seal 1 (hereinafter also referred to as RFID seal) share the Common Secret CS, a bit sequence generated for the pair of reader and seal preferably at least 128 bits.

Challenge: Der Reader generiert vorzugsweise eine mindestens 64 Bit lange Pseudozufallsbitfolge. Diese Zufallsfolge RND wird nun zum RFID-Siegel übertragen. Reader → RFID-Siegel:RNDChallenge: The reader preferably generates an at least 64 bit long pseudo random bit string. This random sequence RND is now transferred to the RFID seal. Reader → RFID seal: RND

Response: Das Siegel führt, bevor es den Kommunikationsversuch des Readers beantwortet, einen Selbsttest durch. Dabei misst es, ob der Sicherungsdraht noch intakt ist, also das Siegel ungebrochen ist. Ist dies nicht der Fall, so löscht es das CS aus seinem Speicher. Anstelle des CS sind nun binäre Nullen im Speicher. Das RFID-Siegel berechnet nun aus der empfangenen Zufallsbitfolge, dem in seinem Speicher hinterlegten CS und seiner eindeutigen Siegelnummer einen Hashwert. Diesen übermittelt es zurück an den Reader.response: The seal leads before it attempts the communication of the Readers answers to a self-test. It measures whether the security wire is still intact, so the seal unbroken is. If this is not the case, it deletes the CS from his Storage. Instead of the CS are now binary zeros in memory. The RFID seal now calculates from the received random bit sequence, the CS stored in its memory and its unique seal number a hash value. It transmits it back to you the reader.

Fall 1: RFID-Siegel → Reader: Hash (RND, CS, Siegelnummer)Case 1: RFID seal → Reader: Hash (RND, CS, seal number)

Bei Fall 1 kann davon ausgegangen werden, dass das Originalsiegel vorhanden und ungebrochen ist.at Case 1 can be assumed that the original seal exists and is unbroken.

Fall 2: RFID-Siegel → Reader: Hash (RND, 000 ..., Siegelnummer)Case 2: RFID seal → Reader: Hash (RND, 000 ..., seal number)

Dieser Fall würde bedeuten, dass das Originalsiegel vorhanden ist, aber gebrochen wurde. (Das CS ist im Siegel nicht mehr vorhanden. Stattdessen werden Nullen verwendet, um den Hashwert zu berechnen.)This Case would mean that the original seal exists is, but was broken. (The CS is no longer present in the seal. Instead, zeroes are used to calculate the hash value.)

Fall 3: keine oder unerwartete AntwortCase 3: no or unexpected answer

Entweder ist der Reader defekt oder das Siegel zerstört/entfernt.Either If the reader is defective or the seal is destroyed / removed.

Das Steuergerät bzw. der Reader vergleicht die Response des Siegels mit den für Fall 1 und 2 erwarteten Hashwerten, den es selbst aufgrund des Wissens über das Common Secret CS und die Seriennummer des Siegels vorher berechnet hat. Nun steht fest, ob das Siegel gebrochen wurde oder noch intakt ist.The Control unit or the reader compares the response of the Seal with the hash values expected for case 1 and 2, itself because of the knowledge of the Common Secret CS and the serial number of the seal previously calculated. Now it stands Determine if the seal has been broken or is still intact.

Die Sicherheit des Verfahrens beruht darauf, dass es, um ein Siegel zu fälschen, erforderlich ist, das Common Secret CS zu kennen. Das Common Secret CS kann aus der Response des RFID-Siegels (auch bei Kenntnis der Seriennummer und der Zufallszahl der Challenge) nur mit Hilfe der "Brute Force"-Methode ermittelt werden. Wenn das Common Secret CS 128 Bit lang ist, so würde man durchschnittlich 2127 Versuche benötigen, es zu erraten. Angenommen man hätte einen Supercomputer, der pro Sekunden 100 Milliarden Versuche durchführen könnte (mit optimierten Algorithmen und Rechen-Cluster erreichbarer Werte), dann würde man trotzdem immer noch durchschnittlich 55.315.355.629.834.201 Jahrtausende benötigen, um das Common Secret zu finden.The security of the process is based on the fact that in order to fake a seal, it is necessary to know the Common Secret CS. The Common Secret CS can only be determined from the response of the RFID seal (even if the serial number and the random number of the challenge are known) using the "Brute Force" method. If the Common Secret CS is 128 bits long, it would take an average of 2 127 attempts to guess. Assuming you had a supercomputer capable of performing 100 billion experiments per second (with optimized algorithms and computational clusters of achievable values), you would still need an average of 55,315,355,629,834,201 millennia to find the common secret.

Da es zudem bei einer 64 Bit langen Challenge 18.446.744.073.709.551.616 Möglichkeiten gibt, scheidet für den Angreifer die Option aus, vorher abgehörte Responses beim Auftreten derselben Challenge wieder abzuspielen, ohne sie selbst berechnen zu können.There it also featured in a 64-bit Challenge 18,446,744,073,709,551,616 Possibilities, divorces for the attacker the option off, previously heard responses on occurrence to play the same challenge again without calculating it yourself can.

Ein Angreifer ist deshalb dazu gezwungen, das Siegel auf Hardwareebene anzugreifen. Es darf ihm dabei jedoch nur unter unzumutbar hohem Aufwand möglich sein, das Common Secret CS aus dem RFID-Chip auszulesen, um ein gefälschtes Siegel herzustellen, mit dem er den unweigerlich erforderlichen Siegelbruch vertuschen könnte. Durch ein geeignetes Hardwaredesign kann verhindert werden, dass der Angreifer durch galvanische Kontaktierung des Mikroprozessors 6 oder des Speichers 7 des RFID-Siegels 1 das Common Secret CS direkt aus dem Speicher 7 auslesen kann bzw. durch Abhören des Mikroprozessors 6 bei der Berechnung einer Response ausspähen kann. Ein solches Hardwaredesign kann beispielsweise eine Schutzschicht um den Chip vorsehen, bei deren Entfernung durch chemische oder mechanische Methoden der Inhalt des Speichers 7 mit hoher Wahrscheinlichkeit zerstört wird und der Mikroprozessor 6 seine Funktionsfähigkeit verliert.An attacker is therefore forced to attack the seal at the hardware level. However, it may only be possible at unreasonable expense to read out the Common Secret CS from the RFID chip in order to produce a forged seal, with which he could cover up the inevitable seal breach. An appropriate hardware design can prevent the attacker from galvanic contacting the microprocessor 6 or the memory 7 of the RFID seal 1 the Common Secret CS directly from the memory 7 can read or by listening to the microprocessor 6 spy on when calculating a response. Such a hardware design may, for example, provide a protective layer around the chip, the content of the memory being removed by chemical or mechanical methods 7 is destroyed with high probability and the microprocessor 6 loses its functionality.

Im Innern des Steuergerätes wird das Common Secret CS in einem sicheren Speicher aufbewahrt. Die Hashwerte und die Zufallszahlen werden von der Software (deren Absicherung vorausgesetzt ist) vom Hauptprozessor des Steuergerätes berechnet. Zu keiner Zeit wird das Common Secret CS im Klartext über eine angreifbare Datenleitung übertragen.in the Inside the controller, the Common Secret CS in a kept safe storage. The hash values and the random numbers are provided by the software (whose protection is provided) by Calculated main processor of the control unit. At no time The Common Secret CS in plain text is about an attackable Transfer data line.

Dies ist noch einmal in 2 beispielhaft dargestellt. ID ist dabei die Siegelnummer. Der Reader 10 empfängt vom Mikroprozessor 11 des Steuergerätes die von diesem generierte Zufallsfolge RND, die dann an das digitale Siegel 1 übertragen wird. Das digitale Siegel 1 empfängt vom Reader 10 die Zufallsfolge RND und sendet einen Hashwert Hash (RND, CS, ID). Der Reader 10 überträgt die empfangenen Hashwerte an den Mikroprozessor 11 des Steuergerätes, wo diese ausgewertet werden. Der Mikroprozessor 11 und der Reader 10 kommunizieren vorzugsweise leitungsgebunden. Der Mikroprozessor 11 kann Hash-Funktionen ausführen (um die Erwartungswerte zu berechnen) und kennt sowohl die Siegelnummer ID als auch das Common Secret CS, die in dessen Speicher abgelegt sind. Reader 10 und Mikroprozessor 11 des Steuergerätes bilden zusammen die Auswerteeinheit. Dabei versteht es sich, dass das Verfahren selbstverständlich genau funktioniert, wenn der Reader 10 außerhalb der Komponente angeordnet ist, wobei dann der Mikroprozessor der Auswerteeinheit beispielsweise von einem anderen Steuergerät zur Verfügung gestellt wird. Insbesondere bei Ausführungsformen, wo ein Mikroprozessor 11 mit dem Reader 10 mehrere digitale Siegel 1 abfragt, kann in einem Vorbereitungsschritt der Mikroprozessor 11 über den Reader 10 die Siegelnummer ID des digitalen Siegels 1 abfragen. Dies reduziert die Anzahl der zu berechnenden Hash-Erwartungswerte, da dann nur zwei Hash-Erwartungswerte mit der generierten RND berechnet werden müssen. Das macht das Verfahren flexibler, ohne die kryptographische Sicherheit zu brechen.This is again in 2 exemplified. ID is the seal number. The reader 10 receives from the microprocessor 11 the control unit generated by this random sequence RND, which then sent to the digital seal 1 is transmitted. The digital seal 1 receives from the reader 10 the random sequence RND and sends a hash value hash (RND, CS, ID). The reader 10 transmits the received hash values to the microprocessor 11 of the control unit, where these are evaluated. The microprocessor 11 and the reader 10 preferably communicate by cable. The microprocessor 11 can perform hash functions (to calculate the expected values) and knows both the seal number ID and the common secret CS stored in its memory. Reader 10 and microprocessor 11 of the control unit together form the evaluation unit. It goes without saying that the method of course works exactly when the reader 10 is arranged outside the component, in which case the microprocessor of the evaluation unit is provided, for example, by another control device. In particular, in embodiments where a microprocessor 11 with the reader 10 several digital seals 1 In a preparatory step, the microprocessor can query 11 via the reader 10 the seal number ID of the digital seal 1 Interrogate. This reduces the number of hash expect values to be calculated, since then only two hash expect values need to be calculated with the generated RND. This makes the process more flexible without breaking the cryptographic security.

In der 3 ist eine Kommunikation zwischen dem Steuergerät 11 (bzw. Mikroprozessor des Steuergerätes) und einem externen Tester dargestellt. Möchte nun der Tester auf Daten des Steuergerätes 11 über eine Diagnoseschnittstelle zugreifen, so fordert dieser mittels eines Requests das Steuergerät 11 auf, eine Challenge Chal zu senden. Aus einem Schlüssel Skey, der beispielsweise das Common Secret CS ist, und einer Zufallsfolge Chal = f (RAND) berechnet das Steuergerät 11 beispielsweise mittels einer Hash-Funktion einen Erwartungswert für die Response RESerwartet = ENC (Chal, Skey). Anschließend übermittelt das Steuergerät 11 die Zufallsfolge Chal = f (RAND) an den Tester. Dieser berechnet die Response RES = ENC (Chal, Skey) und überträgt diese an das Steuergerät 11 zurück, wobei bei positivem Prüfergebnis die Diagnoseschnittstelle freigeschaltet wird. Bei dieser Abfrage kann also vollständig auf die im Mikroprozessor 11 vorhandene Technik zurückgegriffen werden, die zur Abfrage des digitalen Siegels 1 notwendig ist. Nach positivem Prüfergebnis kann dann das Steuergerät 11 zusätzlich auch den Status des digitalen Siegels 1 an den Tester übertragen.In the 3 is a communication between the controller 11 (or microprocessor of the controller) and an external tester Darge provides. Now the tester wants data on the control unit 11 access via a diagnostic interface, it requests the controller by means of a request 11 to send a Challenge Chal. From a key Skey, which is for example the Common Secret CS, and a random sequence Chal = f (RAND) calculates the control unit 11 For example, by means of a hash function, an expected value for the response RES expected = ENC (Chal, Skey). Subsequently, the control unit transmits 11 the random sequence Chal = f (RAND) to the tester. This calculates the response RES = ENC (Chal, Skey) and transmits it to the control unit 11 back, whereby the diagnostic interface is unlocked if the result of the test is positive. This query can therefore completely on the in the microprocessor 11 existing technique used to query the digital seal 1 necessary is. After a positive test result can then the controller 11 in addition, the status of the digital seal 1 transferred to the tester.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • - DE 102005015357 A1 [0003] - DE 102005015357 A1 [0003]

Claims (20)

Vorrichtung zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges, umfassend mindestens eine Auswerteeinheit, mindestens eine Komponente, die eine Zugangsöffnung (9) aufweist, wobei die Zugangsöffnung (9) mit einem digitalen Siegel (1) verschlossen ist, wobei das digitale Siegel (1) derart beschaffen ist, dass bei einer Öffnung der Komponente das Siegel (1) zerstört oder verändert wird, wobei das digitale Siegel (1) eine Botschaft an die Auswerteeinheit über seinen Zustand übermittelt.Device for checking manipulation attempts on a component of a motor vehicle, comprising at least one evaluation unit, at least one component having an access opening ( 9 ), wherein the access opening ( 9 ) with a digital seal ( 1 ), whereby the digital seal ( 1 ) is such that when the component is opened, the seal ( 1 ) is destroyed or changed, whereby the digital seal ( 1 ) transmits a message to the evaluation unit about its condition. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das digitale Siegel (1) einen RFID-Transponder umfasst, dem eine eindeutige Kennung (ID) zugeordnet ist.Device according to claim 1, characterized in that the digital seal ( 1 ) comprises an RFID transponder, which is assigned a unique identifier (ID). Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass der RFID-Transponder mit mindestens einem Messobjekt (3) verbunden ist, wobei bei einer Veränderung des digitalen Siegels (1) aufgrund einer Öffnung der Komponente mindestens eine physikalische Größe des Messobjekts (3) verändert wird, die durch den RFID-Transponder erfasst und an die Auswerteeinheit übermittelt wird.Apparatus according to claim 2, characterized in that the RFID transponder with at least one measurement object ( 3 ), with a change in the digital seal ( 1 ) due to an opening of the component at least one physical size of the measurement object ( 3 ), which is detected by the RFID transponder and transmitted to the evaluation unit. Vorrichtung nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Auswerteeinheit in der elektrischen Komponente angeordnet ist.Device according to one of the preceding claims, characterized in that the evaluation unit in the electrical Component is arranged. Vorrichtung nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Botschaften verschlüsselt werden.Device according to one of the preceding claims, characterized in that the messages are encrypted become. Vorrichtung nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Verschlüsselung mittels einer Hash-Funktion erfolgt.Device according to one of the preceding claims, characterized in that the encryption by means of a hash function. Vorrichtung nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Kommunikation zwischen digitalem Siegel (1) und Auswerteeinheit nach einem Challenge Response-Verfahren erfolgt.Device according to one of the preceding claims, characterized in that the communication between digital seal ( 1 ) and evaluation unit according to a Challenge Response method. Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges, mittels mindestens einer Komponente, die eine Zugangsöffnung (9) aufweist, wobei die Zugangsöffnung (9) mit einem digitalen Siegel (1) verschlossen ist, wobei das digitale Siegel (1) derart beschaffen ist, dass bei einer Öffnung der Komponente das Siegel (1) zerstört oder verändert wird, wobei das digitale Siegel (1) eine Botschaft an die Auswerteeinheit über seinen Zustand übermittelt.Method for verifying manipulation attempts on a component of a motor vehicle, by means of at least one component having an access opening ( 9 ), wherein the access opening ( 9 ) with a digital seal ( 1 ), whereby the digital seal ( 1 ) is such that when the component is opened, the seal ( 1 ) is destroyed or changed, whereby the digital seal ( 1 ) transmits a message to the evaluation unit about its condition. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das digitale Siegel (1) einen RFID-Transponder umfasst, dem eine eindeutige Kennung (ID) zugeordnet ist.Method according to claim 8, characterized in that the digital seal ( 1 ) comprises an RFID transponder, which is assigned a unique identifier (ID). Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der RFID-Transponder mit mindestens einem Messobjekt (3) verbunden ist, wobei bei einer Veränderung des digitalen Siegels (1) aufgrund einer Öffnung der Komponente mindestens eine physikalische Größe des Messobjekts (3) verändert wird, die durch den RFID-Transponder erfasst und an die Auswerteeinheit übermittelt wird.A method according to claim 9, characterized in that the RFID transponder with at least one measurement object ( 3 ), with a change in the digital seal ( 1 ) due to an opening of the component at least one physical size of the measurement object ( 3 ), which is detected by the RFID transponder and transmitted to the evaluation unit. Verfahren nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass die Auswerteeinheit in der elektrischen Komponente angeordnet ist.Method according to one of claims 8 to 10, characterized in that the evaluation unit in the electrical Component is arranged. Verfahren nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass die Botschaften verschlüsselt werden.Method according to one of claims 8 to 11, characterized in that the messages are encrypted become. Verfahren nach einem der Ansprüche 8 bis 12, dadurch gekennzeichnet, dass die Verschlüsselung mittels einer Hash-Funktion erfolgt.Method according to one of claims 8 to 12, characterized in that the encryption by means of a hash function. Verfahren nach einem der Ansprüche 8 bis 13, dadurch gekennzeichnet, dass die Kommunikation zwischen digitalem Siegel (1) und Auswerteeinheit nach einem Challenge Response-Verfahren erfolgt.Method according to one of claims 8 to 13, characterized in that the communication between digital seal ( 1 ) and evaluation unit according to a Challenge Response method. Digitales Siegel, umfassend einen Mikroprozessor (6), einen Speicher (7) und eine Schnittstelle, wobei mittels des Mikroprozessors (6) Botschaften zum Zustand des digitalen Siegels (1) verschlüsselt werden und über die Schnittstelle übertragen werden.Digital seal, comprising a microprocessor ( 6 ), a memory ( 7 ) and an interface, wherein by means of the microprocessor ( 6 ) Messages on the state of the digital seal ( 1 ) are encrypted and transmitted via the interface. Digitales Siegel nach Anspruch 15, dadurch gekennzeichnet, dass der Mikroprozessor (6) mindestens eine Hash-Funktion durchführt.Digital seal according to claim 15, characterized in that the microprocessor ( 6 ) performs at least one hash function. Digitales Siegel nach Anspruch 15 oder 16, dadurch gekennzeichnet, dass der Mikroprozessor (6) ein Challenge Response-Verfahren durchführt.Digital seal according to claim 15 or 16, characterized in that the microprocessor ( 6 ) performs a Challenge Response procedure. Digitales Siegel nach einem der Ansprüche 15 bis 17, dadurch gekennzeichnet, dass das digitale Siegel (1) einen RFID-Transponder mit einer Antenne (5) als Schnittstelle umfasst.Digital seal according to one of claims 15 to 17, characterized in that the digital seal ( 1 ) an RFID transponder with an antenna ( 5 ) as an interface. Digitales Siegel nach Anspruch 18, dadurch gekennzeichnet, dass der RFID-Transponder mit einem Messobjekt (3) verbunden ist, wobei der RFID-Transponder mit einer Messeinrichtung (8) zur Messung einer physikalischen Größe des Messobjekts (3) ausgebildet ist.Digital seal according to claim 18, characterized in that the RFID transponder with a measurement object ( 3 ), wherein the RFID transponder with a measuring device ( 8th ) for measuring a physical size of the measurement object ( 3 ) is trained. Digitales Siegel nach Anspruch 19, dadurch gekennzeichnet, dass RFID-Transponder und Messobjekt (3) auf einem gemeinsamen Träger (2) aufgebaut sind.Digital seal according to claim 19, characterized in that RFID transponder and measuring object ( 3 ) on a common carrier ( 2 ) are building.
DE102007048423A 2007-10-09 2007-10-09 Device for testing of manipulation attempts in component of motor vehicle, comprises evaluation unit, component, digital sealing and access opening which is closed, where digital sealing is destroyed or modified Ceased DE102007048423A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102007048423A DE102007048423A1 (en) 2007-10-09 2007-10-09 Device for testing of manipulation attempts in component of motor vehicle, comprises evaluation unit, component, digital sealing and access opening which is closed, where digital sealing is destroyed or modified

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007048423A DE102007048423A1 (en) 2007-10-09 2007-10-09 Device for testing of manipulation attempts in component of motor vehicle, comprises evaluation unit, component, digital sealing and access opening which is closed, where digital sealing is destroyed or modified

Publications (1)

Publication Number Publication Date
DE102007048423A1 true DE102007048423A1 (en) 2009-04-16

Family

ID=40435293

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007048423A Ceased DE102007048423A1 (en) 2007-10-09 2007-10-09 Device for testing of manipulation attempts in component of motor vehicle, comprises evaluation unit, component, digital sealing and access opening which is closed, where digital sealing is destroyed or modified

Country Status (1)

Country Link
DE (1) DE102007048423A1 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008059686A1 (en) * 2008-11-29 2010-06-02 Deutz Ag safety device
GB2500306A (en) * 2012-02-15 2013-09-18 Honeywell Int Inc Protecting packages from tampering by using a configuration of RFIDs
DE102012020367A1 (en) 2012-10-17 2014-04-17 Giesecke & Devrient Gmbh Electronic device
DE102013017045A1 (en) * 2013-10-08 2015-04-09 Fisw Steuerungstechnik Gmbh Method for identifying and / or recognizing components of an electromechanical system
DE102015005556A1 (en) * 2015-04-29 2016-11-03 Giesecke & Devrient Gmbh Seal and method for checking a product for manipulation
DE102017201826A1 (en) 2017-02-06 2018-08-09 Bayerische Motoren Werke Aktiengesellschaft System for detecting damaged and / or missing objects in the vehicle
DE102019104438A1 (en) * 2019-02-21 2020-08-27 Adient Engineering and IP GmbH System for recording the state of a connector and using the system
DE102020213032A1 (en) 2020-10-15 2022-04-21 Leoni Bordnetz-Systeme Gmbh Device, connector and method for detecting an initial disconnection of a connector

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19720747A1 (en) * 1996-05-24 1997-11-27 Sokymat Identifikations Kompon Security element with transponder e.g. for security label or seal
EP0825554A1 (en) * 1996-08-13 1998-02-25 Fyrtech Microelectronics AB Sealing device
DE10354143A1 (en) * 2003-11-19 2005-06-30 Authentidate International Ag Logging method for data on a technical device's condition signs the data while allocating a digital encrypted hash value
DE10357196A1 (en) * 2003-12-08 2005-07-07 Infineon Technologies Ag A fastness label and method of operating a certificate of authenticity
US20060145870A1 (en) * 2004-10-19 2006-07-06 Coveley Michael E Container including a tamper-resistant seal and to a radio frequency identification seal
DE102005001582A1 (en) * 2005-01-13 2006-07-27 Robert Bosch Gmbh Device and method for registering the opening of closures of rooms to be secured
DE102005015357A1 (en) 2005-03-30 2006-10-12 Technische Universität Berlin Packaging with integrity testing devices, RFID transponders for packaging, article transport system, packaging sealing methods and procedures for the safe transport of consignments using the packaging
US20060255953A1 (en) * 2005-05-10 2006-11-16 Geoff Lyon Seal method and system for packages

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19720747A1 (en) * 1996-05-24 1997-11-27 Sokymat Identifikations Kompon Security element with transponder e.g. for security label or seal
EP0825554A1 (en) * 1996-08-13 1998-02-25 Fyrtech Microelectronics AB Sealing device
DE10354143A1 (en) * 2003-11-19 2005-06-30 Authentidate International Ag Logging method for data on a technical device's condition signs the data while allocating a digital encrypted hash value
DE10357196A1 (en) * 2003-12-08 2005-07-07 Infineon Technologies Ag A fastness label and method of operating a certificate of authenticity
US20060145870A1 (en) * 2004-10-19 2006-07-06 Coveley Michael E Container including a tamper-resistant seal and to a radio frequency identification seal
DE102005001582A1 (en) * 2005-01-13 2006-07-27 Robert Bosch Gmbh Device and method for registering the opening of closures of rooms to be secured
DE102005015357A1 (en) 2005-03-30 2006-10-12 Technische Universität Berlin Packaging with integrity testing devices, RFID transponders for packaging, article transport system, packaging sealing methods and procedures for the safe transport of consignments using the packaging
US20060255953A1 (en) * 2005-05-10 2006-11-16 Geoff Lyon Seal method and system for packages

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008059686A1 (en) * 2008-11-29 2010-06-02 Deutz Ag safety device
US9007182B2 (en) 2012-02-15 2015-04-14 Honeywell International Inc. Protecting packages from tampering
GB2500306A (en) * 2012-02-15 2013-09-18 Honeywell Int Inc Protecting packages from tampering by using a configuration of RFIDs
GB2500306B (en) * 2012-02-15 2015-10-28 Honeywell Int Inc Protecting packages from tampering
EP2722784A1 (en) 2012-10-17 2014-04-23 Giesecke & Devrient GmbH Electronic device
DE102012020367A1 (en) 2012-10-17 2014-04-17 Giesecke & Devrient Gmbh Electronic device
DE102013017045A1 (en) * 2013-10-08 2015-04-09 Fisw Steuerungstechnik Gmbh Method for identifying and / or recognizing components of an electromechanical system
DE102015005556A1 (en) * 2015-04-29 2016-11-03 Giesecke & Devrient Gmbh Seal and method for checking a product for manipulation
US10249125B2 (en) 2015-04-29 2019-04-02 Giesecke+Devrient Currency Technology Gmbh Seal and method for testing a product for manipulation
DE102017201826A1 (en) 2017-02-06 2018-08-09 Bayerische Motoren Werke Aktiengesellschaft System for detecting damaged and / or missing objects in the vehicle
DE102019104438A1 (en) * 2019-02-21 2020-08-27 Adient Engineering and IP GmbH System for recording the state of a connector and using the system
DE102020213032A1 (en) 2020-10-15 2022-04-21 Leoni Bordnetz-Systeme Gmbh Device, connector and method for detecting an initial disconnection of a connector
DE102020213032B4 (en) 2020-10-15 2022-06-09 Leoni Bordnetz-Systeme Gmbh Device, connector and method for detecting an initial disconnection of a connector

Similar Documents

Publication Publication Date Title
DE102007048423A1 (en) Device for testing of manipulation attempts in component of motor vehicle, comprises evaluation unit, component, digital sealing and access opening which is closed, where digital sealing is destroyed or modified
DE602005001351T2 (en) Distributed management of a certificate withdrawal list
EP2979100B1 (en) Device and method having a carrier having circuit structures
DE102017214359A1 (en) A method for safely replacing a first manufacturer's certificate already placed in a device
WO2008090057A1 (en) Tachograph
DE102017102677A1 (en) Method for authenticating a field device of automation technology
EP3337085B1 (en) Reloading cryptographic program instructions
EP1080454B1 (en) Access-controlled data storage medium
EP1997082A1 (en) Method and apparatus for the secure processing of sensitive information
EP0570924A2 (en) Authentication method of one system-participant by another system-participant in an information transfer system composed of a terminal and of a portable data carrier
DE102007004280A1 (en) One-chip computer and tachograph
DE102014210282A1 (en) Generate a cryptographic key
EP2376871B1 (en) Method for operating a sensor apparatus and sensor apparatus
DE102015202215A1 (en) Device and method for safe operation of the device
EP2673733B1 (en) Tamper protection device for protecting a field device against tampering
DE102017114010A1 (en) A method of verifying the integrity of a dedicated physical environment for protecting data
DE102007015228A1 (en) Chip-protected smart card and method associated with its manufacture
DE102020214945A1 (en) Method for checking a message in a communication system
EP2722784B1 (en) Electronic device
EP3900258B1 (en) Method for guarding the integrity of a physical object
EP1533937B1 (en) Method for authenticating an object
EP3901715B1 (en) Method for verifying the authentic origin of electronic modules of a modular field device of automation technology
EP3832508B1 (en) Blocking or revoking a device certificate
DE102019210440A1 (en) A method for operating a motor vehicle speed sensor device, motor vehicle speed sensor device and motor vehicle having a motor vehicle speed sensor device
DE102016210423A1 (en) Method and device for transmitting data

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed

Effective date: 20140710

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final