DE102008008970A1 - Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat - Google Patents

Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat Download PDF

Info

Publication number
DE102008008970A1
DE102008008970A1 DE102008008970A DE102008008970A DE102008008970A1 DE 102008008970 A1 DE102008008970 A1 DE 102008008970A1 DE 102008008970 A DE102008008970 A DE 102008008970A DE 102008008970 A DE102008008970 A DE 102008008970A DE 102008008970 A1 DE102008008970 A1 DE 102008008970A1
Authority
DE
Germany
Prior art keywords
vehicle
certificate
key
data
wiring system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102008008970A
Other languages
English (en)
Inventor
Sebastian Dr. Zimmermann
Mikhail Smirnov
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Priority to DE102008008970A priority Critical patent/DE102008008970A1/de
Priority to CN2009100020644A priority patent/CN101510824B/zh
Priority to US12/370,071 priority patent/US8456275B2/en
Publication of DE102008008970A1 publication Critical patent/DE102008008970A1/de
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

raftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren, und mindestens einer fahrzeuginternen Kommunikationsvorrichtung zum Datenaustausch mit einer fahrzeugexternen Kommunikationsgegenstelle über einen Kommunikationskanal. Um eine Authentisierung des Bordnetzes zu ermöglichen, wird vorgeschlagen, dass die erste fahrzeugexterne Kommunikationsgegenstelle mindestens einen kryptografischen Schlüssel und/oder mindestens ein Zertifikat zur Abspeicherung in einem ersten Steuergerät der Mehrzahl der Steuergeräte über den Kommunikationskanal zu der fahrzeuginternen Kommunikationsvorrichtung überträgt. Die fahrzeuginterne Kommunikationsvorrichtung steht mit dem Datenbus in einer datentechnischen Verbindung und der mindestens eine kryptografische Schlüssel und/oder das mindestens eine Zertifikat werden/wird dem ersten Steuergerät über den Datenbus zugeführt. Das erste Steuergerät speichert den mindestens einen Schlüssel und/oder das mindestens eine Zertifikat in verschlüsselter oder entschlüsselter Form, und der mindestens eine Schlüssel und/oder das mindestens eine Zertifikat werden/wird mindestens im Rahmen der Authentisierung verwendet.

Description

  • Die Erfindung betrifft ein Bordnetz-System eines Kraftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren, und einer fahrzeuginternen Kommunikationsvorrichtung zum Datenaustausch mit einer fahrzeugexternen Kommunikationsgegenstelle über einen Kommunikationskanal gemäß dem Oberbegriff des Anspruchs 1.
  • Steuergeräte in Fahrzeugen enthalten in der Regel einen Programm- und einen Datenspeicher, der bei der Herstellung oder im Werk mit Software und Daten beschrieben wird. Zu diesen Daten gehört bei einigen Steuergeräten ein Authentifikations-Zertifikat nebst kryptographischem Schlüssel, die vom Hersteller des Steuergeräts in das Steuergerät in nicht ersetzbarer Weise eingebracht werden. Ist das Zertifikat nicht mehr gültig oder widerrufen worden, kann die Funktionalität des Steuergeräts in dem betreffenden Umfang nicht mehr genutzt werden. Das Steuergerät muß in der Werkstatt gegen ein neues Steuergerät ausgetauscht werden, das ein gültiges Zertifikat aufweist.
  • Aufgabe der Erfindung ist es, ein Bordnetz eines Kraftfahrzeugs zu schaffen, das sich zuverlässig gegenüber mindestens einer Gegenstelle authentisieren kann.
  • Diese Aufgabe wird durch ein Bordnetz-System mit den Merkmalen des Anspruchs 1 gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der abhängigen Ansprüche.
  • Bei dem bekannten Bordnetz-System eines Kraftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren, und einer fahrzeuginternen Kommunikationsvorrichtung zum Datenaustausch mit mindestens einer ersten fahrzeugexternen Kommunikationsgegenstelle über einen Kommunikationskanal, wird erfindungsgemäß vorgeschlagen, dass die erste fahrzeugexterne Kommunikationsgegenstelle mindestens einen kryptografischen Schlüssel und/oder mindestens ein Zertifikat zur Abspeicherung in einem ersten Steuergerät der Mehrzahl der Steuergeräte über den Kommunikationskanal zu der fahrzeuginternen Kommunikationsvorrichtung überträgt. Die fahrzeuginterne Kommunikationsvorrichtung steht mit dem Datenbus in einer datentechnischen Verbindung und der mindestens eine kryptografische Schlüssel und/oder das mindestens eine Zertifikat werden dem ersten Steuergerät über den Datenbus zugeführt. Das erste Steuergerät speichert den mindestens einen Schlüssel und/oder das mindestens eine Zertifikat in verschlüsselter oder entschlüsselter Form. Der mindestens eine Schlüssel und/oder das mindestens eine Zertifikat wird mindestens im Rahmen einer Authentisierung verwendet.
  • Bei der Authentisierung wird ein (öffentliches) Zertifikat und ein entsprechender geheimer kryptographischer Schlüssel benötigt. Mit Hilfe des geheimen Schlüssels bestätigt das Fahrzeug, dass es wirklich das Fahrzeug ist. Mit Hilfe des Zertifikats erkennt zum Beispiel ein CE-Gerät, dass dieses Fahrzeug zur Kommunikation berechtigt ist. Ein solches Zertifikat enthält in der Regel den zum privaten Schlüssel passenden öffentlichen Schlüssel und eine Signatur des öffentlichen Schlüssels durch den Zertifikateaussteller (z. B. der Hersteller des CE-Geräts), sowie Merkmale zur Gültigkeit und Berechtigungsebene.
  • Der Aussteller des Zertifikats kann nun das Zertifikat widerrufen, indem z. B. ein entsprechender Sperrvermerk in die CE-Geräte übertragen wird. Das Fahrzeug kann sich dann zwar noch authentisieren, ist aber zur Nutzung/Ansteuerung des CE-Geräts nicht mehr berechtigt. Umgekehrt kann auch bspw. der Hersteller des Fahrzeugs Zertifikate widerrufen, z. B. von CE-Geräten, die zur Nutzung von Schnittstellen zum Fahrzeug berechtigt wurden.
  • Ggf. muss ein neues Zertifikat im Fahrzeug installiert werden. Bei diesem Vorgang würde üblicherweise auch der geheime Schlüssel getauscht werden, da der Grund des Widerrufs des Zertifikats in der Regel darin liegt, dass der vormals geheime Schlüssel nicht mehr geheim ist.
  • Um mindestens ein Zertifikat, einen kryptografischen Schlüssel, eine Server-Adresse, eine http-Proxy-Konfiguration, URLs, Telefonnummern für die Einwahl in einen Datendienst etc. im ersten Steuergerät gegen ein abgelaufenes oder widerrufenes Zertifikat auszutauschen, wird eine Kommunikationsverbindung bevorzugt zwischen dem Fahrzeughersteller (erste fahrzeugexterne Kommunikationsgegenstelle) und dem betreffenden Fahrzeug hergestellt und dem ersten Steuergerät zugeführt. Mit diesem neuen Zertifikat kann dann erneut eine Authentisierung erfolgen.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass jedem ersten Steuergerät und damit jedem Fahrzeug ein Daten-Unikat zur Authentisierung zugeführt wird, d. h. ein steuergerätindividuelles, einmaliges Zertifikat bzw. ein solcher kryptografischer Schlüssel.
  • Bei einer Weiterbildung der Erfindung ist vorgesehen, dass jedem ersten Steuergerät und damit jedem Fahrzeug eine Zertifikatssperrliste bzw. ein Zertifikatssperrvermerk zugeführt wird. So kann der Fahrzeughersteller ein Zertifikat für eine zweite fahrzeugexterne Kommunikationsgegenstelle widerrufen.
  • Bei einer Ausführungsform der Erfindung ist vorgesehen, dass das Daten-Unikat eigens für das betreffende erste Steuergerät vor der Übertragung in das Fahrzeug bei der ersten fahrzeugexternen Kommunikationsgegenstelle generiert wird.
  • Solche Daten-Unikate (kryptografische Schlüssel, Zertifikate etc.) werden erfindungsgemäß insbesondere für Verfahren zur digitalen Rechtekontrolle, zur Geräteauthentisierung, für Zugangskontrollen bei der sicheren Kommunikation (Client-Authentisierung), für Browserzertifikate zur Serverauthentisierung und für sonstige, kundenbezogene individuelle Daten und Programme verwendet. Hierdurch wird dem Fahrer des Fahrzeugs die Einbindung von Consumer-Electronic-Endgeräten in das Fahrzeug und deren Bedienung über Vorrichtungen des Fahrzeugs sowie eine Vielzahl von neuen Anwendungen im Fahrzeug ermöglicht.
  • Bei einer Ausführungsform der Erfindung ist vorgesehen, dass die Authentisierung zwischen dem ersten Steuergerät und einer zweiten fahrzeugexternen Kommunkationsgegenstelle erfolgt, z. B. gegenüber dem Webserver eines Dritten, oder auch gegenüber der ersten fahrzeugexternen Kommunikationsgegenstelle.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass die Authentisierung zwischen dem ersten Steuergerät und einem im Fahrzeug befindlichen elektronischen Endgerät, insbesondere ein Consumer-Electronic-Endgerät, erfolgt.
  • Bei einer anderen bevorzugten Ausführungsform der Erfindung ist vorgesehen, dass die Authentisierung zwischen dem ersten Steuergerät und der ersten fahrzeugexternen Kommunikationsgegenstelle erfolgt.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass über den Kommunikationskanal ein verschlüsselter Datenaustausch erfolgt, wobei der Kommunikationskanal bevorzugt durch ein Mobilfunknetz, insbesondere ein Mobiltelefonnetz, oder ein Datennetz, wie LAN oder W-LAN, gebildet ist.
  • Bei einer Ausführungsform der Erfindung ist vorgesehen, dass die fahrzeuginterne Kommunikationsvorrichtung durch ein fahrzeuginternes Network Access Device gebildet ist, insbesondere ein im Fahrzeug verbautes Mobiltelefon oder einen solchen W-LAN Sender/Empfänger, Bei dem „Network" handelt es sich insbesondere um das Netz eines Mobilfunk- und/oder Datenfunk-Betreibers.
  • Bei einer weiteren Ausführungsform der Erfindung ist vorgesehen, dass die fahrzeuginterne Kommunikationsvorrichtung durch ein mitnehmbares Mobiltelefon gebildet ist. Ein mitnehmbares Mobiltelefon ist ein übliches Mobiltelefon, das nicht im Fahrzeug verbaut ist.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass die fahrzeugexterne erste Kommunikationsgegenstelle die Übertragung veranlasst und der mindestens eine Schlüssel und/oder das mindestens eine Zertifikat einen abgelaufenen oder widerrufenen Schlüssel und/oder ein abgelaufenes oder widerrufenes Zertifikat im ersten Steuergerät ersetzt.
  • Bei einem Ausführungsbeispiel der Erfindung ist vorgesehen, dass das erste Steuergerät die Übertragung veranlasst und der mindestens eine Schlüssel und/oder das mindestens eine Zertifikat einen abgelaufenen oder widerrufenen Schlüssel und/oder ein abgelaufenes oder widerrufenes Zertifikat im ersten Steuergerät ersetzt.
  • Die Erfindung wird nachfolgend anhand von zwei Ausführungsbeispielen näher beschrieben.
  • Das erste Ausführungsbeispiel der Erfindung beschreibt die Übertragung eines Daten-Unikats von einem fahrzeugexternen Daten-Server zu einem in einem Fahrzeug vorgesehenen Steuergerät, wobei der Daten-Server in einer vertrauenswürdigen Umgebung vorgesehen ist.
  • Ein Fahrzeug mit dem erfindungsgemäßen Bordnetz weist mindestens ein Steuergerät auf, das mit individuellen Inhalten (mindestens ein Daten-Unikat) versehen ist. Beispiele für individuelle Inhalte sind kryptografische Schlüssel, Zertifikate oder sonstige nutzer- oder fahrzeugspezifische Daten, insbesondere zur Authentisierung des Steuergeräts gegenüber einem Consumer-Electronic-Gerät (CE-Gerät) und umgekehrt.
  • Bei einer ersten Ausführungsform der Erfindung erkennt das Steuergerät vor der Übertragung mindestens eines (neuen) Daten-Unikats, dass die individuellen Inhalte im Steuergerät nicht mehr gültig oder nicht mehr ausreichend sind und die Übertragung eines (neuen) Daten-Unikats in das Steuergerät erforderlich ist.
  • Bei einer zweiten Ausführungsform der Erfindung erkennt dies ein fahrzeugexterner Daten-Server, der sich physikalisch in einer vertrauenswürdigen Umgebung befindet, insbesondere im alleinigen Zugriff des Fahrzeugherstellers, und der der Zuweisung und Bereitstellung der individuellen Inhalte bzw. der Daten-Unikate für das Steuergerät dient. Die Anforderung eines zusätzlichen Daten-Unikats kann insbesondere dann erforderlich sein, wenn dem Fahrer zusätzliche Funktionen oder Dienste, insbesondere nach einer Bestellung, zur Verfügung gestellt werden sollen.
  • Das Steuergerät mit individuellen Inhalten baut einen sicheren Kommunikationskanal über die Kommunikationsgegenstelle zum Server für die Zuweisung und Bereitstellung von individuellen Inhalten auf. Hierfür können übliche, dem Stand der Technik entsprechende Verfahren, insbesondere Public-Key-Verfahren, eingesetzt werden. Ein sicherer Kommunikationskanal weist insbesondere eine gegenseitige Authentisierung der Gegenstellen und eine Verschlüsselung der Kommunikation unter Nutzung der betreffenden Sicherheitsinfrastruktur auf.
  • Das Steuergerät mit individuellen Inhalten identifiziert sich gegenüber dem Server über ein eindeutiges Merkmal, z. B. Name oder Bordnetzadresse, und fordert neue, individuelle Daten an, z. B. ein Schlüssel-/Zertifikatspaar für eine bestimmte Anwendung auf diesem Steuergerät, für digitales Rechtemanagement (DRM), für eine Client-Authentisierung oder für eine Stammzertifikatsverwaltung.
  • Der Server für die Zuweisung und Bereitstellung von individuellen Inhalten selektiert aus Daten, Programmen und anderen Inhalten einen Datensatz, z. B. ein Schlüssel-/Zertifikatspaar, oder generiert diesen und ordnet ihn in einer Datenbank dem anfragenden Steuergerät zu, so dass eine individuelle Verwendung sichergestellt werden kann.
  • Der Server für die Zuweisung und Bereitstellung von individuellen Inhalten überträgt die neuen, individuellen Inhalte, z. B. das neue Schlüssel/Zertifikatspaar, über den sicheren Kommunikationskanal, der Vertraulichkeit und Integrität sicherstellt, an das Steuergerät mit individuellen Inhalten.
  • Das Steuergerät mit individuellen Inhalten, z. B. Schlüssel/Zertifikate, ersetzt oder ergänzt die intern gespeicherten individuellen Inhalte durch die neu zugewiesenen und übertragenen individuellen Inhalte, z. B. Schlüssel-/Zertifikatspaare.
  • Das Steuergerät mit individuellen Inhalten überträgt die Statusinformation der Aktualisierung oder Ergänzung, insbesondere Erfolg oder Fehlschlag, an den Server für die Zuweisung und Bereitstellung von individuellen Inhalten. Dieser vermerkt die erfolgreiche Programmierung in einer Datenbank.
  • Das zweite Ausführungsbeispiel der Erfindung beschreibt die Übertragung eines Daten-Unikats von einem fahrzeugexternen Daten-Server zu einem in einem Fahrzeug vorgesehenen Steuergerät, wobei der Daten-Server in einer nicht vertrauenswürdigen Umgebung vorgesehen ist.
  • In manchen Fällen kann das sog. Backend nicht in einer vertrauenswürdigen Umgebung betrieben werden, beispielsweise, wenn die Programmierung durch eine Serviceorganisation erfolgen soll. Die nachfolgend genannten Maßnahmen ermöglichen auch dieses.
  • Die Übertragung eines Daten-Unikats bzw. von aktualisierenden oder ergänzenden individuellen Inhalten, z. B. Schlüssel, Zertifikate, sonstige nutzer- oder fahrzeugspezifische Daten, wird bei einer ersten Ausführungsform der Erfindung von dem Steuergerät mit individuellen Inhalten angestoßen, wenn dort ein entsprechender Bedarf ermittelt worden ist, z. B. wenn das Ablaufdatum des Zertifikats überschritten wurde. In einem zweiten Fall wird die Übertragung durch den Server für die Zuweisung und Bereitstellung von individuellen, fahrzeug- oder nutzerspezifischen Inhalten, z. B. Zertifikate, Schlüssel usw., dann angestoßen, wenn eine Aktualisierung oder Ergänzung des individuellen Inhalts des Steuergeräts erforderlich ist. Dies ist beispielsweise der Fall, wenn ein temporärer Schlüssel oder ein temporäres Zertifikat demnächst abläuft, ein Schlüssel oder Zertifikat widerrufen wurde oder ein sonstiger Grund für eine Aktualisierung oder Ergänzung, z. B. die Bestellung neuer Funktionen oder Services, festgestellt wurde.
  • Das Steuergerät mit individuellen Inhalten baut einen Kommunikationskanal über eine Kommunikationsgegenstelle zum Server für die Zuweisung und Bereitstellung von individuellen Inhalten auf. Hierfür können übliche, dem Stand der Technik entsprechende Verfahren, wie insbesondere ein Public-Key-Verfahren, eingesetzt werden.
  • Das Steuergerät mit individuellen Inhalten identifiziert sich gegenüber dem Server über ein eindeutiges Merkmal, z. B. Name oder Bordnetzadresse, und fordert neue, individuelle Daten an, z. B. ein Schlüssel-/Zertifikatspaar für eine bestimmte Anwendung auf diesem Steuergerät, für DRM, für eine Client-Authentisierung oder für eine Stammzertifikatsverwaltung.
  • Der Server für die Zuweisung und Bereitstellung von individuellen Inhalten selektiert aus Daten, Programmen und anderen Inhalten einen Datensatz, z. B. ein Schlüssel/Zertifikatspaar, oder generiert diesen und ordnet ihn in einer Datenbank dem anfragenden Steuergerät zu, so dass eine individuelle Verwendung sichergestellt werden kann. Bei diesem zweiten Ausführungsbeispiel der Erfindung sind die Daten für das anfragende Steuergerät jeweils verschlüsselt abgelegt, so dass der Server für die Zuweisung und Bereitstellung von individuellen Inhalten und/oder ein weiterer Server mit den verschlüsselten Daten in einer nicht vertrauenswürdigen Umgebung eingesetzt werden kann. Bevorzugt wird für jedes Steuergerät ein anderer Schlüssel zur Verschlüsselung bzw. ein Schlüssel-Unikat verwendet, Der Server für die Zuweisung und Bereitstellung von individuellen Inhalten überträgt die neuen, individuellen Inhalte, z. B. das neue Schlüssel/Zertifikatspaar, an das Steuergerät mit individuellen Inhalten.
  • Das Steuergerät mit individuellen Inhalten, z. B. Schlüssel/Zertifikate, ersetzt/ergänzt die intern gespeicherten individuellen Inhalte durch die neu zugewiesenen und übertragenen individuellen Inhalte, z. B. Schlüssel-/Zertifikatspaare.
  • Das Steuergerät mit individuellen Inhalten, z. B. Schlüssel/Zertifikate, überträgt die Statusinformation einer Aktualisierung oder Ergänzung, insbesondere Erfolg oder Fehlschlag, an den Server für die Zuweisung und Bereitstellung von individuellen Inhalten. Dieser vermerkt die erfolgreiche Programmierung in einer Datenbank.
  • Dieses Verfahren wird bevorzugt durch eine Datenvorbereitung ergänzt, durch die der Server mit Daten, Programmen und anderen Inhalten versorgt wird, die verschlüsselt abgelegt sind. Der Server für die Zuweisung von individuellen Inhalten selektiert individuelle Daten aus einem Server mit Daten, Programmen und Inhalten und übergibt diese an eine Sicherheitsinfrastruktur, die eine Verschlüsselung der Daten durchführt. Die Verschlüsselung erfolgt bevorzugt mit einem individuellen, dem Zielsteuergerät zugeordneten kryptografischen Schlüssel. Die vorgenannten Komponenten werden vorzugsweise in einer vertrauenswürdigen Umgebung betrieben.
  • Die verschlüsselten Inhalte werden über eine Datenstrecke, z. B. Internet, DVD-Versand etc., an den Server mit Daten, Programmen und anderen Inhalten übertragen. Da die Daten verschlüsselt sind, ist es nicht mehr notwendig, den Server mit Daten, Programmen und anderen Inhalten in einer vertrauenswürdigen Umgebung zu betreiben.

Claims (11)

  1. Bordnetz-System eines Kraftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren, und einer fahrzeuginternen Kommunikationsvorrichtung zum Datenaustausch mit mindestens einer ersten fahrzeugexternen Kommunikationsgegenstelle über einen Kommunikationskanal, dadurch gekennzeichnet, dass – die erste fahrzeugexterne Kommunikationsgegenstelle mindestens einen kryptografischen Schlüssel und/oder mindestens ein Zertifikat zur Abspeicherung in einem ersten Steuergerät der Mehrzahl der Steuergeräte über den Kommunikationskanal zu der fahrzeuginternen Kommunikationsvorrichtung überträgt, – die fahrzeuginterne Kommunikationsvorrichtung mit dem Datenbus in einer datentechnischen Verbindung steht und der mindestens eine kryptografische Schlüssel und/oder das mindestens eine Zertifikat über den Datenbus dem ersten Steuergerät zugeführt werden, – das erste Steuergerät den mindestens einen Schlüssel und/oder das mindestens eine Zertifikat in verschlüsselter oder entschlüsselter Form speichert, und – der mindestens eine Schlüssel und/oder das mindestens eine Zertifikat mindestens im Rahmen einer Authentisierung verwendet wird.
  2. Bordnetz-System nach Anspruch 1, dadurch gekennzeichnet, dass jedem ersten Steuergerät und damit jedem Fahrzeug ein Daten-Unikat zur Authentisierung zugeführt wird.
  3. Bordnetz-System nach Anspruch 2, dadurch gekennzeichnet, dass das Daten-Unikat eigens für das betreffende erste Steuergerät vor der Übertragung in das Fahrzeug bei der ersten fahrzeugexternen Kommunikationsgegenstelle generiert wird.
  4. Bordnetz-System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Authentisierung zwischen dem ersten Steuergerät und einer zweiten fahrzeugexternen Kommunkationsgegenstelle erfolgt, z. B. gegenüber dem Webserver eines Dritten, wobei sich bevorzugt das Fahrzeug mit einer ersten Schlüssel/Zertifikat-Kombination ggü. der zweiten fahrzeugexternen Kommunikationsgegenstelle und die zweite fahrzeugexterne Kommunikationsgegenstelle ggü. dem Fahrzeug mit einer zweiten Schlüssel/Zertifikat-Kombination authentisiert.
  5. Bordnetz-System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Authentisierung zwischen dem ersten Steuergerät und einem im Fahrzeug befindlichen elektronischen Endgerät, insbesondere ein Consumer-Electronic-Endgerät, erfolgt.
  6. Bordnetz-System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Authentisierung zwischen dem ersten Steuergerät und der ersten fahrzeugexternen Kommunikationsgegenstelle erfolgt.
  7. Bordnetz-System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass über den Kommunikationskanal ein verschlüsselter Datenaustausch erfolgt, wobei der Kommunikationskanal bevorzugt durch ein Mobilfunknetz, insbesondere ein Mobiltelefonnetz, oder ein Datennetz, wie LAN oder W-LAN, gebildet ist.
  8. Bordnetz-System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die fahrzeuginterne Kommunikationsvorrichtung durch ein fahrzeuginternes Network Access Device oder einen W-LAN Sender/Empfänger gebildet ist, insbesondere ein im Fahrzeug verbautes Mobiltelefon oder einen solchen W-LAN Sender/Empfänger.
  9. Bordnetz-System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die fahrzeuginterne Kommunikationsvorrichtung durch ein aus dem Fahrzeug mitnehmbares Mobiltelefon gebildet ist.
  10. Bordnetz-System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die erste fahrzeugexterne Kommunikationsgegenstelle die Übertragung veranlasst und der mindestens eine Schlüssel und/oder das mindestens eine Zertifikat einen abgelaufenen oder widerrufenen Schlüssel und/oder ein abgelaufenes oder widerrufenes Zertifikat im ersten Steuergerät ersetzt.
  11. Bordnetz-System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das erste Steuergerät die Übertragung veranlasst und der mindestens eine Schlüssel und/oder das mindestens eine Zertifikat einen abgelaufenen oder widerrufenen Schlüssel und/oder ein abgelaufenes oder widerrufenes Zertifikat im ersten Steuergerät ersetzt.
DE102008008970A 2008-02-13 2008-02-13 Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat Pending DE102008008970A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102008008970A DE102008008970A1 (de) 2008-02-13 2008-02-13 Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat
CN2009100020644A CN101510824B (zh) 2008-02-13 2009-01-12 具有可更换密码密钥和/或证书的机动车车载网络系统
US12/370,071 US8456275B2 (en) 2008-02-13 2009-02-12 Electric wiring system of a motor vehicle with replaceable cryptographic key and/or certificate

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008008970A DE102008008970A1 (de) 2008-02-13 2008-02-13 Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat

Publications (1)

Publication Number Publication Date
DE102008008970A1 true DE102008008970A1 (de) 2009-08-20

Family

ID=40873931

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008008970A Pending DE102008008970A1 (de) 2008-02-13 2008-02-13 Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat

Country Status (3)

Country Link
US (1) US8456275B2 (de)
CN (1) CN101510824B (de)
DE (1) DE102008008970A1 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100217462A1 (en) * 2009-02-23 2010-08-26 Glenn Robert Shaffer Operating system and method for controlling a powered vehicle
US8295998B2 (en) * 2009-05-11 2012-10-23 General Electric Company System, method, and computer software code for distributing and managing data for use by a plurality of subsystems on a locomotive
JP2013503403A (ja) 2009-08-31 2013-01-31 テルコーディア テクノロジーズ インコーポレイテッド 車両通信ネットワークにおいて悪質車両を検出して立ち退かせるためのシステムおよび方法
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
US8819414B2 (en) * 2010-04-19 2014-08-26 GM Global Technology Operations LLC Threat mitigation in a vehicle-to-vehicle communication network
DE102011116131A1 (de) * 2011-07-23 2013-01-24 Volkswagen Aktiengesellschaft Verfahren zur Bedienung eines mobilen Gerätes mittels eines Kraftfahrzeugs
US20140068744A1 (en) * 2012-09-06 2014-03-06 Plantronics, Inc. Surrogate Secure Pairing of Devices
US9218700B2 (en) * 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US9318998B1 (en) 2013-08-30 2016-04-19 Georgia Tech Research Corporation Acoustically-engineered multi-port piezoelectric-on-semiconductor resonators for accurate temperature sensing and reference signal generation
CN103984890A (zh) * 2014-05-26 2014-08-13 惠州华阳通用电子有限公司 一种进入车载娱乐信息系统隐藏设置的方法与装置
CN103995723B (zh) * 2014-05-26 2018-08-03 惠州华阳通用电子有限公司 一种基于移动存储设备升级ivi系统固件的方法和装置
KR20160038091A (ko) * 2014-09-24 2016-04-07 현대자동차주식회사 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템
US10594666B2 (en) * 2017-12-19 2020-03-17 Micron Technology, Inc. Secure message including a vehicle private key
JP7279668B2 (ja) * 2020-03-12 2023-05-23 トヨタ自動車株式会社 車載用制御装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10350647A1 (de) * 2003-10-29 2005-06-09 Francotyp-Postalia Ag & Co. Kg Verfahren und Anordnung zur mobilen Datenübertragung
DE102005038471A1 (de) * 2005-08-13 2007-02-15 Daimlerchrysler Ag Verfahren und Vorrichtung zur Sicherung von Fahrzeugen vor unbefugter Nutzung
DE102006015212A1 (de) * 2006-03-30 2007-10-11 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5844473A (en) * 1995-04-12 1998-12-01 Products Research, Inc. Method and apparatus for remotely collecting operational information of a mobile vehicle
US5732074A (en) * 1996-01-16 1998-03-24 Cellport Labs, Inc. Mobile portable wireless communication system
US6028537A (en) * 1996-06-14 2000-02-22 Prince Corporation Vehicle communication and remote control system
US6754183B1 (en) * 1999-06-14 2004-06-22 Sun Microsystems, Inc. System and method for integrating a vehicle subnetwork into a primary network
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
US7549046B2 (en) * 2002-06-28 2009-06-16 Temic Automotive Of North America, Inc. Method and system for vehicle authorization of a service technician
US7600114B2 (en) * 2002-06-28 2009-10-06 Temic Automotive Of North America, Inc. Method and system for vehicle authentication of another vehicle
DE602004030534D1 (de) * 2003-01-28 2011-01-27 Cellport Systems Inc Ein System und ein Verfahren zum Steuern des Zugriffs von Anwendungen auf geschützte Mittel innerhalb eines sicheren Fahrzeugtelematiksystems
US7356304B2 (en) * 2003-11-19 2008-04-08 General Motors Corporation Subscription expiration notification date
US8171283B2 (en) * 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
DE102007058163A1 (de) * 2007-09-28 2009-04-23 Continental Automotive Gmbh Tachograph, Maut-On-Board-Unit, Anzeigeinstrument und System

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10350647A1 (de) * 2003-10-29 2005-06-09 Francotyp-Postalia Ag & Co. Kg Verfahren und Anordnung zur mobilen Datenübertragung
DE102005038471A1 (de) * 2005-08-13 2007-02-15 Daimlerchrysler Ag Verfahren und Vorrichtung zur Sicherung von Fahrzeugen vor unbefugter Nutzung
DE102006015212A1 (de) * 2006-03-30 2007-10-11 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung

Also Published As

Publication number Publication date
US8456275B2 (en) 2013-06-04
CN101510824B (zh) 2013-09-18
US20090201139A1 (en) 2009-08-13
CN101510824A (zh) 2009-08-19

Similar Documents

Publication Publication Date Title
DE102008008970A1 (de) Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat
EP3157281B1 (de) Verfahren zur geschützten kommunikation eines fahrzeugs
DE102009037193B4 (de) System und Verfahren zum Durchführen eines Austauschs eines asymmetrischen Schlüssels zwischen einem Fahrzeug und einer entfernten Einrichtung
DE102011081804B4 (de) Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage
EP2936259B1 (de) Aktualisieren eines digitalen geräte-zertifikats eines automatisierungsgeräts
DE102016215917A1 (de) Gesichertes Verarbeiten einer Berechtigungsnachweisanfrage
DE102012224421A1 (de) Fahrzeuggebundenes system und kommunikationsverfahren
EP2593897B1 (de) Verfahren zur zertifikats-basierten authentisierung
DE102006015212A1 (de) Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
DE102010037271A1 (de) Verfahren zum Bereitstellen eines drahtlosen Fahrzeugzugangs
EP3125492A1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
EP3649768A1 (de) Verfahren zum sicheren ersetzen eines bereits in ein gerät eingebrachten ersten herstellerzertifikats
DE102008042262A1 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
DE102019100333A1 (de) Elektronische besitznachverfolgung
EP3226464B1 (de) Datenstruktur zur verwendung als positivliste in einem gerät, verfahren zur aktualisierung einer positivliste und gerät
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
EP3417395B1 (de) Nachweisen einer authentizität eines gerätes mithilfe eines berechtigungsnachweises
DE102011006904A1 (de) Fahrzeugkommunikationssystem, Zugangsdateneinrichtung und Telematikkommunikationssystem
EP3681102A1 (de) Verfahren zur validierung eines digitalen nutzerzertifikats
DE102016222100A1 (de) Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs
EP3277011A1 (de) Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern
DE102018211597A1 (de) Verfahren zur Einrichtung eines Berechtigungsnachweises für ein erstes Gerät
WO2019052864A1 (de) Verfahren zum einstellen einer referenzzeit
DE102022001115B3 (de) System zur sicheren Datenübertragung zwischen einem Kraftfahrzeug und einem Clouddienst
DE102004021145B4 (de) Verfahren und System zum drahtlosen Übertragen von Daten zwischen einer Datenverarbeitungseinrichtung eines Fahrzeugs und einer lokalen externen Datenverarbeitungseinrichtung

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed
R012 Request for examination validly filed

Effective date: 20141128

R016 Response to examination communication