DE102008008970A1 - Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat - Google Patents
Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat Download PDFInfo
- Publication number
- DE102008008970A1 DE102008008970A1 DE102008008970A DE102008008970A DE102008008970A1 DE 102008008970 A1 DE102008008970 A1 DE 102008008970A1 DE 102008008970 A DE102008008970 A DE 102008008970A DE 102008008970 A DE102008008970 A DE 102008008970A DE 102008008970 A1 DE102008008970 A1 DE 102008008970A1
- Authority
- DE
- Germany
- Prior art keywords
- vehicle
- certificate
- key
- data
- wiring system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 53
- 238000003860 storage Methods 0.000 claims abstract description 3
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000000034 method Methods 0.000 description 7
- 239000013589 supplement Substances 0.000 description 3
- 230000001502 supplementing effect Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
raftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren, und mindestens einer fahrzeuginternen Kommunikationsvorrichtung zum Datenaustausch mit einer fahrzeugexternen Kommunikationsgegenstelle über einen Kommunikationskanal. Um eine Authentisierung des Bordnetzes zu ermöglichen, wird vorgeschlagen, dass die erste fahrzeugexterne Kommunikationsgegenstelle mindestens einen kryptografischen Schlüssel und/oder mindestens ein Zertifikat zur Abspeicherung in einem ersten Steuergerät der Mehrzahl der Steuergeräte über den Kommunikationskanal zu der fahrzeuginternen Kommunikationsvorrichtung überträgt. Die fahrzeuginterne Kommunikationsvorrichtung steht mit dem Datenbus in einer datentechnischen Verbindung und der mindestens eine kryptografische Schlüssel und/oder das mindestens eine Zertifikat werden/wird dem ersten Steuergerät über den Datenbus zugeführt. Das erste Steuergerät speichert den mindestens einen Schlüssel und/oder das mindestens eine Zertifikat in verschlüsselter oder entschlüsselter Form, und der mindestens eine Schlüssel und/oder das mindestens eine Zertifikat werden/wird mindestens im Rahmen der Authentisierung verwendet.
Description
- Die Erfindung betrifft ein Bordnetz-System eines Kraftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren, und einer fahrzeuginternen Kommunikationsvorrichtung zum Datenaustausch mit einer fahrzeugexternen Kommunikationsgegenstelle über einen Kommunikationskanal gemäß dem Oberbegriff des Anspruchs 1.
- Steuergeräte in Fahrzeugen enthalten in der Regel einen Programm- und einen Datenspeicher, der bei der Herstellung oder im Werk mit Software und Daten beschrieben wird. Zu diesen Daten gehört bei einigen Steuergeräten ein Authentifikations-Zertifikat nebst kryptographischem Schlüssel, die vom Hersteller des Steuergeräts in das Steuergerät in nicht ersetzbarer Weise eingebracht werden. Ist das Zertifikat nicht mehr gültig oder widerrufen worden, kann die Funktionalität des Steuergeräts in dem betreffenden Umfang nicht mehr genutzt werden. Das Steuergerät muß in der Werkstatt gegen ein neues Steuergerät ausgetauscht werden, das ein gültiges Zertifikat aufweist.
- Aufgabe der Erfindung ist es, ein Bordnetz eines Kraftfahrzeugs zu schaffen, das sich zuverlässig gegenüber mindestens einer Gegenstelle authentisieren kann.
- Diese Aufgabe wird durch ein Bordnetz-System mit den Merkmalen des Anspruchs 1 gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der abhängigen Ansprüche.
- Bei dem bekannten Bordnetz-System eines Kraftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren, und einer fahrzeuginternen Kommunikationsvorrichtung zum Datenaustausch mit mindestens einer ersten fahrzeugexternen Kommunikationsgegenstelle über einen Kommunikationskanal, wird erfindungsgemäß vorgeschlagen, dass die erste fahrzeugexterne Kommunikationsgegenstelle mindestens einen kryptografischen Schlüssel und/oder mindestens ein Zertifikat zur Abspeicherung in einem ersten Steuergerät der Mehrzahl der Steuergeräte über den Kommunikationskanal zu der fahrzeuginternen Kommunikationsvorrichtung überträgt. Die fahrzeuginterne Kommunikationsvorrichtung steht mit dem Datenbus in einer datentechnischen Verbindung und der mindestens eine kryptografische Schlüssel und/oder das mindestens eine Zertifikat werden dem ersten Steuergerät über den Datenbus zugeführt. Das erste Steuergerät speichert den mindestens einen Schlüssel und/oder das mindestens eine Zertifikat in verschlüsselter oder entschlüsselter Form. Der mindestens eine Schlüssel und/oder das mindestens eine Zertifikat wird mindestens im Rahmen einer Authentisierung verwendet.
- Bei der Authentisierung wird ein (öffentliches) Zertifikat und ein entsprechender geheimer kryptographischer Schlüssel benötigt. Mit Hilfe des geheimen Schlüssels bestätigt das Fahrzeug, dass es wirklich das Fahrzeug ist. Mit Hilfe des Zertifikats erkennt zum Beispiel ein CE-Gerät, dass dieses Fahrzeug zur Kommunikation berechtigt ist. Ein solches Zertifikat enthält in der Regel den zum privaten Schlüssel passenden öffentlichen Schlüssel und eine Signatur des öffentlichen Schlüssels durch den Zertifikateaussteller (z. B. der Hersteller des CE-Geräts), sowie Merkmale zur Gültigkeit und Berechtigungsebene.
- Der Aussteller des Zertifikats kann nun das Zertifikat widerrufen, indem z. B. ein entsprechender Sperrvermerk in die CE-Geräte übertragen wird. Das Fahrzeug kann sich dann zwar noch authentisieren, ist aber zur Nutzung/Ansteuerung des CE-Geräts nicht mehr berechtigt. Umgekehrt kann auch bspw. der Hersteller des Fahrzeugs Zertifikate widerrufen, z. B. von CE-Geräten, die zur Nutzung von Schnittstellen zum Fahrzeug berechtigt wurden.
- Ggf. muss ein neues Zertifikat im Fahrzeug installiert werden. Bei diesem Vorgang würde üblicherweise auch der geheime Schlüssel getauscht werden, da der Grund des Widerrufs des Zertifikats in der Regel darin liegt, dass der vormals geheime Schlüssel nicht mehr geheim ist.
- Um mindestens ein Zertifikat, einen kryptografischen Schlüssel, eine Server-Adresse, eine http-Proxy-Konfiguration, URLs, Telefonnummern für die Einwahl in einen Datendienst etc. im ersten Steuergerät gegen ein abgelaufenes oder widerrufenes Zertifikat auszutauschen, wird eine Kommunikationsverbindung bevorzugt zwischen dem Fahrzeughersteller (erste fahrzeugexterne Kommunikationsgegenstelle) und dem betreffenden Fahrzeug hergestellt und dem ersten Steuergerät zugeführt. Mit diesem neuen Zertifikat kann dann erneut eine Authentisierung erfolgen.
- Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass jedem ersten Steuergerät und damit jedem Fahrzeug ein Daten-Unikat zur Authentisierung zugeführt wird, d. h. ein steuergerätindividuelles, einmaliges Zertifikat bzw. ein solcher kryptografischer Schlüssel.
- Bei einer Weiterbildung der Erfindung ist vorgesehen, dass jedem ersten Steuergerät und damit jedem Fahrzeug eine Zertifikatssperrliste bzw. ein Zertifikatssperrvermerk zugeführt wird. So kann der Fahrzeughersteller ein Zertifikat für eine zweite fahrzeugexterne Kommunikationsgegenstelle widerrufen.
- Bei einer Ausführungsform der Erfindung ist vorgesehen, dass das Daten-Unikat eigens für das betreffende erste Steuergerät vor der Übertragung in das Fahrzeug bei der ersten fahrzeugexternen Kommunikationsgegenstelle generiert wird.
- Solche Daten-Unikate (kryptografische Schlüssel, Zertifikate etc.) werden erfindungsgemäß insbesondere für Verfahren zur digitalen Rechtekontrolle, zur Geräteauthentisierung, für Zugangskontrollen bei der sicheren Kommunikation (Client-Authentisierung), für Browserzertifikate zur Serverauthentisierung und für sonstige, kundenbezogene individuelle Daten und Programme verwendet. Hierdurch wird dem Fahrer des Fahrzeugs die Einbindung von Consumer-Electronic-Endgeräten in das Fahrzeug und deren Bedienung über Vorrichtungen des Fahrzeugs sowie eine Vielzahl von neuen Anwendungen im Fahrzeug ermöglicht.
- Bei einer Ausführungsform der Erfindung ist vorgesehen, dass die Authentisierung zwischen dem ersten Steuergerät und einer zweiten fahrzeugexternen Kommunkationsgegenstelle erfolgt, z. B. gegenüber dem Webserver eines Dritten, oder auch gegenüber der ersten fahrzeugexternen Kommunikationsgegenstelle.
- Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass die Authentisierung zwischen dem ersten Steuergerät und einem im Fahrzeug befindlichen elektronischen Endgerät, insbesondere ein Consumer-Electronic-Endgerät, erfolgt.
- Bei einer anderen bevorzugten Ausführungsform der Erfindung ist vorgesehen, dass die Authentisierung zwischen dem ersten Steuergerät und der ersten fahrzeugexternen Kommunikationsgegenstelle erfolgt.
- Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass über den Kommunikationskanal ein verschlüsselter Datenaustausch erfolgt, wobei der Kommunikationskanal bevorzugt durch ein Mobilfunknetz, insbesondere ein Mobiltelefonnetz, oder ein Datennetz, wie LAN oder W-LAN, gebildet ist.
- Bei einer Ausführungsform der Erfindung ist vorgesehen, dass die fahrzeuginterne Kommunikationsvorrichtung durch ein fahrzeuginternes Network Access Device gebildet ist, insbesondere ein im Fahrzeug verbautes Mobiltelefon oder einen solchen W-LAN Sender/Empfänger, Bei dem „Network" handelt es sich insbesondere um das Netz eines Mobilfunk- und/oder Datenfunk-Betreibers.
- Bei einer weiteren Ausführungsform der Erfindung ist vorgesehen, dass die fahrzeuginterne Kommunikationsvorrichtung durch ein mitnehmbares Mobiltelefon gebildet ist. Ein mitnehmbares Mobiltelefon ist ein übliches Mobiltelefon, das nicht im Fahrzeug verbaut ist.
- Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass die fahrzeugexterne erste Kommunikationsgegenstelle die Übertragung veranlasst und der mindestens eine Schlüssel und/oder das mindestens eine Zertifikat einen abgelaufenen oder widerrufenen Schlüssel und/oder ein abgelaufenes oder widerrufenes Zertifikat im ersten Steuergerät ersetzt.
- Bei einem Ausführungsbeispiel der Erfindung ist vorgesehen, dass das erste Steuergerät die Übertragung veranlasst und der mindestens eine Schlüssel und/oder das mindestens eine Zertifikat einen abgelaufenen oder widerrufenen Schlüssel und/oder ein abgelaufenes oder widerrufenes Zertifikat im ersten Steuergerät ersetzt.
- Die Erfindung wird nachfolgend anhand von zwei Ausführungsbeispielen näher beschrieben.
- Das erste Ausführungsbeispiel der Erfindung beschreibt die Übertragung eines Daten-Unikats von einem fahrzeugexternen Daten-Server zu einem in einem Fahrzeug vorgesehenen Steuergerät, wobei der Daten-Server in einer vertrauenswürdigen Umgebung vorgesehen ist.
- Ein Fahrzeug mit dem erfindungsgemäßen Bordnetz weist mindestens ein Steuergerät auf, das mit individuellen Inhalten (mindestens ein Daten-Unikat) versehen ist. Beispiele für individuelle Inhalte sind kryptografische Schlüssel, Zertifikate oder sonstige nutzer- oder fahrzeugspezifische Daten, insbesondere zur Authentisierung des Steuergeräts gegenüber einem Consumer-Electronic-Gerät (CE-Gerät) und umgekehrt.
- Bei einer ersten Ausführungsform der Erfindung erkennt das Steuergerät vor der Übertragung mindestens eines (neuen) Daten-Unikats, dass die individuellen Inhalte im Steuergerät nicht mehr gültig oder nicht mehr ausreichend sind und die Übertragung eines (neuen) Daten-Unikats in das Steuergerät erforderlich ist.
- Bei einer zweiten Ausführungsform der Erfindung erkennt dies ein fahrzeugexterner Daten-Server, der sich physikalisch in einer vertrauenswürdigen Umgebung befindet, insbesondere im alleinigen Zugriff des Fahrzeugherstellers, und der der Zuweisung und Bereitstellung der individuellen Inhalte bzw. der Daten-Unikate für das Steuergerät dient. Die Anforderung eines zusätzlichen Daten-Unikats kann insbesondere dann erforderlich sein, wenn dem Fahrer zusätzliche Funktionen oder Dienste, insbesondere nach einer Bestellung, zur Verfügung gestellt werden sollen.
- Das Steuergerät mit individuellen Inhalten baut einen sicheren Kommunikationskanal über die Kommunikationsgegenstelle zum Server für die Zuweisung und Bereitstellung von individuellen Inhalten auf. Hierfür können übliche, dem Stand der Technik entsprechende Verfahren, insbesondere Public-Key-Verfahren, eingesetzt werden. Ein sicherer Kommunikationskanal weist insbesondere eine gegenseitige Authentisierung der Gegenstellen und eine Verschlüsselung der Kommunikation unter Nutzung der betreffenden Sicherheitsinfrastruktur auf.
- Das Steuergerät mit individuellen Inhalten identifiziert sich gegenüber dem Server über ein eindeutiges Merkmal, z. B. Name oder Bordnetzadresse, und fordert neue, individuelle Daten an, z. B. ein Schlüssel-/Zertifikatspaar für eine bestimmte Anwendung auf diesem Steuergerät, für digitales Rechtemanagement (DRM), für eine Client-Authentisierung oder für eine Stammzertifikatsverwaltung.
- Der Server für die Zuweisung und Bereitstellung von individuellen Inhalten selektiert aus Daten, Programmen und anderen Inhalten einen Datensatz, z. B. ein Schlüssel-/Zertifikatspaar, oder generiert diesen und ordnet ihn in einer Datenbank dem anfragenden Steuergerät zu, so dass eine individuelle Verwendung sichergestellt werden kann.
- Der Server für die Zuweisung und Bereitstellung von individuellen Inhalten überträgt die neuen, individuellen Inhalte, z. B. das neue Schlüssel/Zertifikatspaar, über den sicheren Kommunikationskanal, der Vertraulichkeit und Integrität sicherstellt, an das Steuergerät mit individuellen Inhalten.
- Das Steuergerät mit individuellen Inhalten, z. B. Schlüssel/Zertifikate, ersetzt oder ergänzt die intern gespeicherten individuellen Inhalte durch die neu zugewiesenen und übertragenen individuellen Inhalte, z. B. Schlüssel-/Zertifikatspaare.
- Das Steuergerät mit individuellen Inhalten überträgt die Statusinformation der Aktualisierung oder Ergänzung, insbesondere Erfolg oder Fehlschlag, an den Server für die Zuweisung und Bereitstellung von individuellen Inhalten. Dieser vermerkt die erfolgreiche Programmierung in einer Datenbank.
- Das zweite Ausführungsbeispiel der Erfindung beschreibt die Übertragung eines Daten-Unikats von einem fahrzeugexternen Daten-Server zu einem in einem Fahrzeug vorgesehenen Steuergerät, wobei der Daten-Server in einer nicht vertrauenswürdigen Umgebung vorgesehen ist.
- In manchen Fällen kann das sog. Backend nicht in einer vertrauenswürdigen Umgebung betrieben werden, beispielsweise, wenn die Programmierung durch eine Serviceorganisation erfolgen soll. Die nachfolgend genannten Maßnahmen ermöglichen auch dieses.
- Die Übertragung eines Daten-Unikats bzw. von aktualisierenden oder ergänzenden individuellen Inhalten, z. B. Schlüssel, Zertifikate, sonstige nutzer- oder fahrzeugspezifische Daten, wird bei einer ersten Ausführungsform der Erfindung von dem Steuergerät mit individuellen Inhalten angestoßen, wenn dort ein entsprechender Bedarf ermittelt worden ist, z. B. wenn das Ablaufdatum des Zertifikats überschritten wurde. In einem zweiten Fall wird die Übertragung durch den Server für die Zuweisung und Bereitstellung von individuellen, fahrzeug- oder nutzerspezifischen Inhalten, z. B. Zertifikate, Schlüssel usw., dann angestoßen, wenn eine Aktualisierung oder Ergänzung des individuellen Inhalts des Steuergeräts erforderlich ist. Dies ist beispielsweise der Fall, wenn ein temporärer Schlüssel oder ein temporäres Zertifikat demnächst abläuft, ein Schlüssel oder Zertifikat widerrufen wurde oder ein sonstiger Grund für eine Aktualisierung oder Ergänzung, z. B. die Bestellung neuer Funktionen oder Services, festgestellt wurde.
- Das Steuergerät mit individuellen Inhalten baut einen Kommunikationskanal über eine Kommunikationsgegenstelle zum Server für die Zuweisung und Bereitstellung von individuellen Inhalten auf. Hierfür können übliche, dem Stand der Technik entsprechende Verfahren, wie insbesondere ein Public-Key-Verfahren, eingesetzt werden.
- Das Steuergerät mit individuellen Inhalten identifiziert sich gegenüber dem Server über ein eindeutiges Merkmal, z. B. Name oder Bordnetzadresse, und fordert neue, individuelle Daten an, z. B. ein Schlüssel-/Zertifikatspaar für eine bestimmte Anwendung auf diesem Steuergerät, für DRM, für eine Client-Authentisierung oder für eine Stammzertifikatsverwaltung.
- Der Server für die Zuweisung und Bereitstellung von individuellen Inhalten selektiert aus Daten, Programmen und anderen Inhalten einen Datensatz, z. B. ein Schlüssel/Zertifikatspaar, oder generiert diesen und ordnet ihn in einer Datenbank dem anfragenden Steuergerät zu, so dass eine individuelle Verwendung sichergestellt werden kann. Bei diesem zweiten Ausführungsbeispiel der Erfindung sind die Daten für das anfragende Steuergerät jeweils verschlüsselt abgelegt, so dass der Server für die Zuweisung und Bereitstellung von individuellen Inhalten und/oder ein weiterer Server mit den verschlüsselten Daten in einer nicht vertrauenswürdigen Umgebung eingesetzt werden kann. Bevorzugt wird für jedes Steuergerät ein anderer Schlüssel zur Verschlüsselung bzw. ein Schlüssel-Unikat verwendet, Der Server für die Zuweisung und Bereitstellung von individuellen Inhalten überträgt die neuen, individuellen Inhalte, z. B. das neue Schlüssel/Zertifikatspaar, an das Steuergerät mit individuellen Inhalten.
- Das Steuergerät mit individuellen Inhalten, z. B. Schlüssel/Zertifikate, ersetzt/ergänzt die intern gespeicherten individuellen Inhalte durch die neu zugewiesenen und übertragenen individuellen Inhalte, z. B. Schlüssel-/Zertifikatspaare.
- Das Steuergerät mit individuellen Inhalten, z. B. Schlüssel/Zertifikate, überträgt die Statusinformation einer Aktualisierung oder Ergänzung, insbesondere Erfolg oder Fehlschlag, an den Server für die Zuweisung und Bereitstellung von individuellen Inhalten. Dieser vermerkt die erfolgreiche Programmierung in einer Datenbank.
- Dieses Verfahren wird bevorzugt durch eine Datenvorbereitung ergänzt, durch die der Server mit Daten, Programmen und anderen Inhalten versorgt wird, die verschlüsselt abgelegt sind. Der Server für die Zuweisung von individuellen Inhalten selektiert individuelle Daten aus einem Server mit Daten, Programmen und Inhalten und übergibt diese an eine Sicherheitsinfrastruktur, die eine Verschlüsselung der Daten durchführt. Die Verschlüsselung erfolgt bevorzugt mit einem individuellen, dem Zielsteuergerät zugeordneten kryptografischen Schlüssel. Die vorgenannten Komponenten werden vorzugsweise in einer vertrauenswürdigen Umgebung betrieben.
- Die verschlüsselten Inhalte werden über eine Datenstrecke, z. B. Internet, DVD-Versand etc., an den Server mit Daten, Programmen und anderen Inhalten übertragen. Da die Daten verschlüsselt sind, ist es nicht mehr notwendig, den Server mit Daten, Programmen und anderen Inhalten in einer vertrauenswürdigen Umgebung zu betreiben.
Claims (11)
- Bordnetz-System eines Kraftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren, und einer fahrzeuginternen Kommunikationsvorrichtung zum Datenaustausch mit mindestens einer ersten fahrzeugexternen Kommunikationsgegenstelle über einen Kommunikationskanal, dadurch gekennzeichnet, dass – die erste fahrzeugexterne Kommunikationsgegenstelle mindestens einen kryptografischen Schlüssel und/oder mindestens ein Zertifikat zur Abspeicherung in einem ersten Steuergerät der Mehrzahl der Steuergeräte über den Kommunikationskanal zu der fahrzeuginternen Kommunikationsvorrichtung überträgt, – die fahrzeuginterne Kommunikationsvorrichtung mit dem Datenbus in einer datentechnischen Verbindung steht und der mindestens eine kryptografische Schlüssel und/oder das mindestens eine Zertifikat über den Datenbus dem ersten Steuergerät zugeführt werden, – das erste Steuergerät den mindestens einen Schlüssel und/oder das mindestens eine Zertifikat in verschlüsselter oder entschlüsselter Form speichert, und – der mindestens eine Schlüssel und/oder das mindestens eine Zertifikat mindestens im Rahmen einer Authentisierung verwendet wird.
- Bordnetz-System nach Anspruch 1, dadurch gekennzeichnet, dass jedem ersten Steuergerät und damit jedem Fahrzeug ein Daten-Unikat zur Authentisierung zugeführt wird.
- Bordnetz-System nach Anspruch 2, dadurch gekennzeichnet, dass das Daten-Unikat eigens für das betreffende erste Steuergerät vor der Übertragung in das Fahrzeug bei der ersten fahrzeugexternen Kommunikationsgegenstelle generiert wird.
- Bordnetz-System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Authentisierung zwischen dem ersten Steuergerät und einer zweiten fahrzeugexternen Kommunkationsgegenstelle erfolgt, z. B. gegenüber dem Webserver eines Dritten, wobei sich bevorzugt das Fahrzeug mit einer ersten Schlüssel/Zertifikat-Kombination ggü. der zweiten fahrzeugexternen Kommunikationsgegenstelle und die zweite fahrzeugexterne Kommunikationsgegenstelle ggü. dem Fahrzeug mit einer zweiten Schlüssel/Zertifikat-Kombination authentisiert.
- Bordnetz-System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Authentisierung zwischen dem ersten Steuergerät und einem im Fahrzeug befindlichen elektronischen Endgerät, insbesondere ein Consumer-Electronic-Endgerät, erfolgt.
- Bordnetz-System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Authentisierung zwischen dem ersten Steuergerät und der ersten fahrzeugexternen Kommunikationsgegenstelle erfolgt.
- Bordnetz-System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass über den Kommunikationskanal ein verschlüsselter Datenaustausch erfolgt, wobei der Kommunikationskanal bevorzugt durch ein Mobilfunknetz, insbesondere ein Mobiltelefonnetz, oder ein Datennetz, wie LAN oder W-LAN, gebildet ist.
- Bordnetz-System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die fahrzeuginterne Kommunikationsvorrichtung durch ein fahrzeuginternes Network Access Device oder einen W-LAN Sender/Empfänger gebildet ist, insbesondere ein im Fahrzeug verbautes Mobiltelefon oder einen solchen W-LAN Sender/Empfänger.
- Bordnetz-System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die fahrzeuginterne Kommunikationsvorrichtung durch ein aus dem Fahrzeug mitnehmbares Mobiltelefon gebildet ist.
- Bordnetz-System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die erste fahrzeugexterne Kommunikationsgegenstelle die Übertragung veranlasst und der mindestens eine Schlüssel und/oder das mindestens eine Zertifikat einen abgelaufenen oder widerrufenen Schlüssel und/oder ein abgelaufenes oder widerrufenes Zertifikat im ersten Steuergerät ersetzt.
- Bordnetz-System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das erste Steuergerät die Übertragung veranlasst und der mindestens eine Schlüssel und/oder das mindestens eine Zertifikat einen abgelaufenen oder widerrufenen Schlüssel und/oder ein abgelaufenes oder widerrufenes Zertifikat im ersten Steuergerät ersetzt.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008008970A DE102008008970A1 (de) | 2008-02-13 | 2008-02-13 | Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat |
CN2009100020644A CN101510824B (zh) | 2008-02-13 | 2009-01-12 | 具有可更换密码密钥和/或证书的机动车车载网络系统 |
US12/370,071 US8456275B2 (en) | 2008-02-13 | 2009-02-12 | Electric wiring system of a motor vehicle with replaceable cryptographic key and/or certificate |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008008970A DE102008008970A1 (de) | 2008-02-13 | 2008-02-13 | Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102008008970A1 true DE102008008970A1 (de) | 2009-08-20 |
Family
ID=40873931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102008008970A Pending DE102008008970A1 (de) | 2008-02-13 | 2008-02-13 | Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat |
Country Status (3)
Country | Link |
---|---|
US (1) | US8456275B2 (de) |
CN (1) | CN101510824B (de) |
DE (1) | DE102008008970A1 (de) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100217462A1 (en) * | 2009-02-23 | 2010-08-26 | Glenn Robert Shaffer | Operating system and method for controlling a powered vehicle |
US8295998B2 (en) * | 2009-05-11 | 2012-10-23 | General Electric Company | System, method, and computer software code for distributing and managing data for use by a plurality of subsystems on a locomotive |
JP2013503403A (ja) | 2009-08-31 | 2013-01-31 | テルコーディア テクノロジーズ インコーポレイテッド | 車両通信ネットワークにおいて悪質車両を検出して立ち退かせるためのシステムおよび方法 |
US8397063B2 (en) * | 2009-10-07 | 2013-03-12 | Telcordia Technologies, Inc. | Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers |
US8819414B2 (en) * | 2010-04-19 | 2014-08-26 | GM Global Technology Operations LLC | Threat mitigation in a vehicle-to-vehicle communication network |
DE102011116131A1 (de) * | 2011-07-23 | 2013-01-24 | Volkswagen Aktiengesellschaft | Verfahren zur Bedienung eines mobilen Gerätes mittels eines Kraftfahrzeugs |
US20140068744A1 (en) * | 2012-09-06 | 2014-03-06 | Plantronics, Inc. | Surrogate Secure Pairing of Devices |
US9218700B2 (en) * | 2012-12-14 | 2015-12-22 | GM Global Technology Operations LLC | Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs |
US9318998B1 (en) | 2013-08-30 | 2016-04-19 | Georgia Tech Research Corporation | Acoustically-engineered multi-port piezoelectric-on-semiconductor resonators for accurate temperature sensing and reference signal generation |
CN103984890A (zh) * | 2014-05-26 | 2014-08-13 | 惠州华阳通用电子有限公司 | 一种进入车载娱乐信息系统隐藏设置的方法与装置 |
CN103995723B (zh) * | 2014-05-26 | 2018-08-03 | 惠州华阳通用电子有限公司 | 一种基于移动存储设备升级ivi系统固件的方法和装置 |
KR20160038091A (ko) * | 2014-09-24 | 2016-04-07 | 현대자동차주식회사 | V2x 통신을 위한 csr 인증서 발급 방법 및 시스템 |
US10594666B2 (en) * | 2017-12-19 | 2020-03-17 | Micron Technology, Inc. | Secure message including a vehicle private key |
JP7279668B2 (ja) * | 2020-03-12 | 2023-05-23 | トヨタ自動車株式会社 | 車載用制御装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10350647A1 (de) * | 2003-10-29 | 2005-06-09 | Francotyp-Postalia Ag & Co. Kg | Verfahren und Anordnung zur mobilen Datenübertragung |
DE102005038471A1 (de) * | 2005-08-13 | 2007-02-15 | Daimlerchrysler Ag | Verfahren und Vorrichtung zur Sicherung von Fahrzeugen vor unbefugter Nutzung |
DE102006015212A1 (de) * | 2006-03-30 | 2007-10-11 | Bundesdruckerei Gmbh | Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5844473A (en) * | 1995-04-12 | 1998-12-01 | Products Research, Inc. | Method and apparatus for remotely collecting operational information of a mobile vehicle |
US5732074A (en) * | 1996-01-16 | 1998-03-24 | Cellport Labs, Inc. | Mobile portable wireless communication system |
US6028537A (en) * | 1996-06-14 | 2000-02-22 | Prince Corporation | Vehicle communication and remote control system |
US6754183B1 (en) * | 1999-06-14 | 2004-06-22 | Sun Microsystems, Inc. | System and method for integrating a vehicle subnetwork into a primary network |
US6853988B1 (en) * | 1999-09-20 | 2005-02-08 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
US7549046B2 (en) * | 2002-06-28 | 2009-06-16 | Temic Automotive Of North America, Inc. | Method and system for vehicle authorization of a service technician |
US7600114B2 (en) * | 2002-06-28 | 2009-10-06 | Temic Automotive Of North America, Inc. | Method and system for vehicle authentication of another vehicle |
DE602004030534D1 (de) * | 2003-01-28 | 2011-01-27 | Cellport Systems Inc | Ein System und ein Verfahren zum Steuern des Zugriffs von Anwendungen auf geschützte Mittel innerhalb eines sicheren Fahrzeugtelematiksystems |
US7356304B2 (en) * | 2003-11-19 | 2008-04-08 | General Motors Corporation | Subscription expiration notification date |
US8171283B2 (en) * | 2007-03-19 | 2012-05-01 | Telcordia Technologies, Inc. | Vehicle segment certificate management using short-lived, unlinked certificate schemes |
DE102007058163A1 (de) * | 2007-09-28 | 2009-04-23 | Continental Automotive Gmbh | Tachograph, Maut-On-Board-Unit, Anzeigeinstrument und System |
-
2008
- 2008-02-13 DE DE102008008970A patent/DE102008008970A1/de active Pending
-
2009
- 2009-01-12 CN CN2009100020644A patent/CN101510824B/zh active Active
- 2009-02-12 US US12/370,071 patent/US8456275B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10350647A1 (de) * | 2003-10-29 | 2005-06-09 | Francotyp-Postalia Ag & Co. Kg | Verfahren und Anordnung zur mobilen Datenübertragung |
DE102005038471A1 (de) * | 2005-08-13 | 2007-02-15 | Daimlerchrysler Ag | Verfahren und Vorrichtung zur Sicherung von Fahrzeugen vor unbefugter Nutzung |
DE102006015212A1 (de) * | 2006-03-30 | 2007-10-11 | Bundesdruckerei Gmbh | Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung |
Also Published As
Publication number | Publication date |
---|---|
US8456275B2 (en) | 2013-06-04 |
CN101510824B (zh) | 2013-09-18 |
US20090201139A1 (en) | 2009-08-13 |
CN101510824A (zh) | 2009-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102008008970A1 (de) | Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat | |
EP3157281B1 (de) | Verfahren zur geschützten kommunikation eines fahrzeugs | |
DE102009037193B4 (de) | System und Verfahren zum Durchführen eines Austauschs eines asymmetrischen Schlüssels zwischen einem Fahrzeug und einer entfernten Einrichtung | |
DE102011081804B4 (de) | Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage | |
EP2936259B1 (de) | Aktualisieren eines digitalen geräte-zertifikats eines automatisierungsgeräts | |
DE102016215917A1 (de) | Gesichertes Verarbeiten einer Berechtigungsnachweisanfrage | |
DE102012224421A1 (de) | Fahrzeuggebundenes system und kommunikationsverfahren | |
EP2593897B1 (de) | Verfahren zur zertifikats-basierten authentisierung | |
DE102006015212A1 (de) | Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung | |
DE102010037271A1 (de) | Verfahren zum Bereitstellen eines drahtlosen Fahrzeugzugangs | |
EP3125492A1 (de) | Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte | |
EP3649768A1 (de) | Verfahren zum sicheren ersetzen eines bereits in ein gerät eingebrachten ersten herstellerzertifikats | |
DE102008042262A1 (de) | Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem | |
DE102019100333A1 (de) | Elektronische besitznachverfolgung | |
EP3226464B1 (de) | Datenstruktur zur verwendung als positivliste in einem gerät, verfahren zur aktualisierung einer positivliste und gerät | |
EP3649625B1 (de) | Verfahren zur delegation von zugriffsrechten | |
EP3417395B1 (de) | Nachweisen einer authentizität eines gerätes mithilfe eines berechtigungsnachweises | |
DE102011006904A1 (de) | Fahrzeugkommunikationssystem, Zugangsdateneinrichtung und Telematikkommunikationssystem | |
EP3681102A1 (de) | Verfahren zur validierung eines digitalen nutzerzertifikats | |
DE102016222100A1 (de) | Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs | |
EP3277011A1 (de) | Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern | |
DE102018211597A1 (de) | Verfahren zur Einrichtung eines Berechtigungsnachweises für ein erstes Gerät | |
WO2019052864A1 (de) | Verfahren zum einstellen einer referenzzeit | |
DE102022001115B3 (de) | System zur sicheren Datenübertragung zwischen einem Kraftfahrzeug und einem Clouddienst | |
DE102004021145B4 (de) | Verfahren und System zum drahtlosen Übertragen von Daten zwischen einer Datenverarbeitungseinrichtung eines Fahrzeugs und einer lokalen externen Datenverarbeitungseinrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
R012 | Request for examination validly filed | ||
R012 | Request for examination validly filed |
Effective date: 20141128 |
|
R016 | Response to examination communication |