DE10141737C1 - Secure communication method for use in vehicle has new or updated programs provided with digital signature allowing checking by external trust centre for detection of false programs - Google Patents

Secure communication method for use in vehicle has new or updated programs provided with digital signature allowing checking by external trust centre for detection of false programs

Info

Publication number
DE10141737C1
DE10141737C1 DE2001141737 DE10141737A DE10141737C1 DE 10141737 C1 DE10141737 C1 DE 10141737C1 DE 2001141737 DE2001141737 DE 2001141737 DE 10141737 A DE10141737 A DE 10141737A DE 10141737 C1 DE10141737 C1 DE 10141737C1
Authority
DE
Grant status
Grant
Patent type
Prior art keywords
key
programs
program
public
method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE2001141737
Other languages
German (de)
Inventor
Viktor Friesen
Sebastian Schmar
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Daimler AG
Original Assignee
Daimler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0823Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or paths for security, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

The communication method provides secure exchange of data between processors and programs coupled by a data bus with data encoding and/or authentication, using a public key method with cryptographic keys embedded in the processors and the programs. One of the processors acts as a trust component, with new and/or updated programs only loaded in the databus system via the trust component and provided with a digital signature allowing checking for detection of false programs by an external trust centre, before generation of a key pair provided by a public key and a private key for the program.

Description

Die Erfindung betrifft ein Verfahren zur Absicherung der Kommu nikation zwischen Rechnern und Programmen in einem Verkehrsmit tel, wobei die Rechner und Programme Daten mittels eines Daten busses austauschen, der Datenaustausch verschlüsselt und/oder authentisiert stattfindet, kryptographische Schlüssel in den Rechnern und/oder Programmen abgelegt werden, wobei zur Absi cherung der Kommunikation ein Public-Key-Verfahren herangezogen wird, wobei an dem Public-Key-Verfahren teilnehmenden Rechnern und/oder Programmen jeweils ein entsprechendes Schlüsselpaar bestehend aus einem öffentlichen sowie einem privaten Schlüssel von einer Trust-Komponente zugewiesen wird, wobei die Trust- Komponente von einem der Rechner innerhalb des Verkehrsmittels gebildet wird. The invention relates to a method for protecting the communi cation between computers and programs in a transportation station tel, wherein the computer and programs busses to exchange data by means of a data exchange of data encrypted and / or authenticated takes place, cryptographic keys in the computers and / or programs stored are being used to Absi assurance of communication, a public key method in which participating in the public-key process computers and / or programs in each case a corresponding pair of keys consisting assigned from a public and a private key from a trust component wherein the Trust component of one of the computers is formed within the means of transport.

Aus der DE 100 08 974 A1 ist ein Verfahren zur Sicherstellung der Datenintegrität einer Software für ein Steuergerät eines Kraftfahrzeugs bekannt. From DE 100 08 974 A1 a method for ensuring data integrity of software for a control unit of a motor vehicle is known. Hierbei wird vorgeschlagen ein Schlüs selpaar für das Steuergerät zum Ver- und Entschlüsseln von elektronischen Daten bereitzustellen. Here, there is proposed a Keyring selpaar provide for the control unit for encryption and decryption of electronic data. Die einzuspielende Soft ware wird mit dem ersten Schlüssel elektronisch signiert. The einzuspielende soft ware is signed electronically with the first key. Die elektronische Signatur wird durch das betreffende Steuergerät mittels des zweiten Schlüssels geprüft. The electronic signature is checked by the respective control unit by means of the second key. Der zweite Schlüssel wurde bereits vor der Prüfung im Steuergerät abgelegt. The second key was already stored before the test in the control unit. Die Generierung der Schlüsselpaare kann im Fahrzeug oder außerhalb erfolgen. The generation of key pairs can be carried in the vehicle or outside. Wird das Schlüsselpaar für ein Steuergerät im Fahr zeug erzeugt, muss der erste Schlüssel auslesbar sein. If the key pair for a control device in the driving generated imaging, the first key must be read out.

Die DE 100 08 973 A1 offenbart ein Verfahren, welches das in der DE 100 08 974 A1 offenbarte Verfahren auf mehrere Berech tigte mittels digitaler Signatur von Zertifikaten erweitert. DE 100 08 973 A1 discloses a method which comprises the preferential disclosed in DE 100 08 974 A1 method to multiple calculation expanded by means of digital signature certificates.

Der Artikel "Vehicular Implementation of Public Key Cryp tographic Techniques" (Arazi, B in IEEE Transaction on Vehicular Technology, Vol. 40, No. 3, August 1991, Seiten 646-653) offen bart wie Public-Key-Systeme in Fahrzeuge implementiert werden, wobei der Schwerpunkt auf die Kommunikation des Fahrzeugs bzw. des Fahrers mit externen Terminals gelegt ist, beispielsweise beim Zahlen von Maut- oder Parkgebühren oder beim Tanken. The article "Vehicular Implementation of Public Key Cryp tographic Techniques" (Arazi, B in IEEE Transactions on Vehicular Technology, Vol. 40, No. 3, August 1991, pages 646-653) discloses open as public-key systems implemented in vehicles be, with the emphasis is placed on the communication of the vehicle or the driver with external terminals, for example, when paying tolls, parking fees, or during refueling.

Aus der EP 0 816 970 A2 ist ein Verfahren und eine Vorrichtung bekannt mittels derer beim Starten von Computer-Systemen eine Authentizitätsprüfung des Bootprogramms über ein Public- Private-Key-Verfahren erfolgt. From EP 0816970 A2 a method and an apparatus is known by means of which occurs at the start of computer systems, an authenticity check of the boot program through a public-private key method.

Die US 5844986 offenbart eine Vorrichtung zur Vermeidung von nicht-authorisierter Manipulation am BIOS von Computer- Systemen. US 5844986 discloses a device for preventing non-authorized manipulation of the BIOS of computer systems. Hierbei wird eine Aktualisierung des BIOS über ein Public-Key-Verfahren überprüft. Here, an update of the BIOS is checked through a public-key method.

Im Fahrzeuginformations- und Fahrzeugsteuersystem eingesetzte Software- oder Hardware-Komponenten haben unterschiedliche Aufgaben, zu deren Bearbeitung Zugriffe auf beispielsweise Dateien, Treiber, Schnittstellen oder Datenbussysteme benötigt werden. Software in the vehicle information and vehicle control system used or hardware components have different tasks, accesses are required, for example, files, drivers, interfaces or data bus systems for processing them. Zugriffe dieser Art sind mit Datenaustausch zwischen den jeweiligen Komponenten verbunden und als sicherheitskri tisch anzusehen. Requests of this type associated with data exchange between the respective components and considered sicherheitskri table. Somit ist eine strikte Zugriffskontrolle er forderlich, so dass sich jede Komponente beim Zugriff auf eine andere Komponente authentisieren kann. Thus, a strict access control it is conducive, so that each component when accessing another component can authenticate. Da die Komponenten von verschiedenen Herstellern stammen können, die unterschiedlich vertrauenswürdig sind, muss dafür Sorge getragen werden, dass eine falsche Identität nicht vorgetäuscht werden kann. Since the components from different manufacturers that are different trustworthy, care must be taken that a false identity can not be faked.

Die Informationen, die zwischen den Komponenten ausgetauscht werden, können vertraulichen Charakter haben, wenn beispiels weise Adressen, Passwörter, Geschäftspapiere, Terminkalender mittels des Fahrzeuginformations- und Fahrzeugsteuersystems verarbeitet werden. The information that is exchanged between the components can be confidential if example as addresses, passwords, business papers, diaries using the vehicle information and vehicle control system are processed. Das Fahrzeug kann von verschiedenen Fahrern benutzt werden, die im Allgemeinen unbeschränkten Zugang auf das komplette vernetzte System haben. The vehicle can be used by various drivers generally have unlimited access to the entire networked system. Damit fällt es einem möglichen Angreifer sehr leicht Abhörgeräte in diesem vernetz ten System anzubringen. Thus it falls to a potential attacker very easy listening devices in this Road network related system to install. Zudem kann Datenverkehr auf einem Netz werk mittels Richtmikrofonen abgehört werden. In addition, data communications may be monitored by means of directional microphones on a power plant. Um die Vertrau lichkeit der im Fahrzeug mittels eines Datenbussystems übertra genen Information zu gewährleisten, muss diese Information verschlüsselt zwischen den einzelnen Komponenten übertragen werden. To the confidentiality of the friendliness, must ensure in the vehicle by means of a data bus system trasmitted information this information is transferred between the individual components encrypted.

Authentisierung und Verschlüsselung sind die zwei Sicherheits dienste, die hier von zentraler Bedeutung sind. Authentication and encryption are the two security services, which are of central importance. Durch Ver schlüsselung kann Vertraulichkeit von übertragenen bzw. gespei cherten Daten erreicht werden. may encryption by Ver confidentiality of transmitted or vomit cherten data is achieved. Bei Authentisierung werden zwei Arten von Authentisierung unterschieden: Authentisierung einer Entität und Authentisierung des Datenursprungs. For authentication distinguishes between two types of authentication: Authentication of an entity and authentication of data origin. Unter Authenti sierung einer Entität wird der Nachweis der Identität dieser Entität, hier Hardware- oder Software-Komponente, verstanden. Under Authenti tion of an entity is the proof of identity of that entity, here hardware or software component, understood. Mit Hilfe der Authentisierung des Datenursprungs kann die Un verfälschtheit verschiedener Eigenschaften der übertragenen Daten garantiert werden, insbesondere Absender, Inhalt, Zeit punkt der Erstellung. Using the authentication of data origin, the Un can be guaranteed falsification of various properties of the transmitted data, in particular sender, content, time point of creation. Dieser Dienst impliziert insbesondere die Integrität der übertragenen Daten. This service implies in particular the integrity of the transmitted data.

Das Public-Key-Verschlüsselungsverfahren ist unter anderem durch die Arbeiten von Diffie und Hellmann (W. Diffie, ME Hellmann, "New Directions in cryptography", IEEE Transactions on Information Theory, Vol. IT-22, November 1976, Seiten 644- 654) sowie von Rivest, Shamir und Adleman (R. Rivest, A. Shamir und L. Adleman, "A method for obtaining digital signatures and public-key cryptosystems", Communications of the ACM, Vol. 27, Nr. 2, Februar 1978, Seiten 120-126, das sogenannte RSA- Verfahren) bekannt. The public key encryption method is, among other things by the work of Diffie and Hellmann (W. Diffie, ME Hellman, "New Directions in Cryptography", IEEE Transactions on Information Theory, Vol. IT-22, Nov. 1976, pp 644- 654 ) and (Rivest, Shamir and Adleman R. Rivest, A. Shamir, and L. Adleman, "A method for Obtaining digital signatures and public-key cryptosystems", Communications of the ACM, vol. 27, no. 2, February 1978 , pages 120-126, the so-called RSA method) is known. Bei diesem Verfahren werden zwei Schlüssel verwendet; In this method, two keys are used; einer zum Ver- und der andere zum Entschlüsseln. one for encryption and the other for decryption. Dieses Verfahren wird auch als asymmetrisches Verschlüsselungs verfahren bezeichnet. This procedure is known as asymmetric encryption process also. Im Gegensatz dazu verwenden symmetrische Verschlüsselungsverfahren, wie beispielsweise DES, zum Veschlüsseln und Entschlüsseln denselben Schlüssel. In contrast, using symmetric encryption algorithms such as DES, for Veschlüsseln and decrypt the same key.

Die Trennung in einen öffentlichen und privaten Schlüssel bei asymmetrischer Verschlüsselung erleichtert das Schlüsselmanage ment erheblich, weil der zum Verschlüsseln benötigte öffentli che Schlüssel nicht geschützt werden muss und damit von allen Kommunikationspartnern verwendet werden kann. The separation into a public and private key for asymmetric encryption keys makes it easier to manage ment considerably because of the need to protect to encrypt governm ent key is not required and thus can be used by all communication partners. Aufgrund dieses Vorteils wird das Public-Key-Verfahren im Bereich der digitalen Signatur eingesetzt. Because of this advantage, the public-key method is used in digital signature. Zertifizierungsstellen, sogenannte Trust- Center, übernehmen die Registrierung der Personen, die Schlüs selgenerierung und -vergabe sowie den Verzeichnisdienst für die öffentlichen Schlüssel. Certification bodies, so-called trust center, take over the registration of persons who selgenerierung Keyring, Lending as well as the directory service for the public key. Zur digitalen Signatur signiert eine Person mit ihrem privaten Schlüssel das elektronische Dokument. Digital signature a person signs the electronic document with their private key. Bei der Signatur wird der Hash-Wert, ein charakteristischer elektronischer Fingerabdruck, des elektronischen Dokuments ermittelt und verschlüsselt an das elektronische Dokument ange bunden. When the signature of the hash value, a characteristic electronic fingerprint of the electronic document is detected and encrypted in the electronic document attached. Der Empfänger kann mittels des öffentlichen Schlüssels die Authentizität des Absenders und durch Vergleich des aktuel len mit dem entschlüsselten Hash-Wertes die Integrität des erhaltenen Dokuments feststellen. The receiver can determine the authenticity of the sender and by comparing the aktuel len with the decrypted hash value, the integrity of the document obtained by the public key.

Das Konzept der Zertifizierungsstelle, auch Trust-Center ge nannt, hat den Vorteil, dass eine zentrale Stelle für die Au thentizität, der von ihr erstellten, ausgegebenen und verwalte ten Schlüsselpaare bürgt. The concept of the certification body, including trust center ge Nannt, has the advantage of being a focal point for the Au thentizität that guarantees drawn up by it, issued and manage key pairs. Damit ist gewährleistet, dass sich die Teilnehmer auf die Authentizität der Schlüsselbesitzer verlassen können. This ensures that participants can rely on the authenticity of the key holder. Beispielsweise kann eine Person nur dann ein Schlüsselpaar zur Teilnahme an der digitalen Signatur erhalten, wenn diese sich vorher bei einer Zertifizierungsstelle über einen Ausweis authentifiziert hat. For example, a person can only receive a key pair to participate in the digital signature if it has authenticated previously at a certification body of an identity document. Damit wird beim Trust-Center der Kreis der zu vertrauenden Entitäten selektiert und es ent steht mit den zu vertrauenden Entitäten eine vertrauenswürdige Umgebung. Thus the circle of about trusting entities will be selected at the trust center and there is ent with about trusting entities a trusted environment.

Der Anwendungsbereich des Public-Key-Verfahrens ist vielfältig. The scope of the public-key method is diverse. Welcher Schlüssel, also öffentlicher oder privater, zum Ver- bzw. Entschlüsseln verwendet wird, hängt von der Anwendung ab. Which key, ie public or private, is used to encrypt and decrypt depends on the application.

Das Public-Key-Verfahren kann auch zum Austausch von Schlüsseln für andere Verschlüsselungsverfahren wie Data Encryption Stan dard (DES) im Falle von symmetrischer Verschlüsselung verwendet werden. The public-key method can be used by symmetric encryption and the exchange of keys for other methods of encryption, Data Encryption Stan dard (DES) in the case. So kann der Vorteil der asymmetrischen Verfahren, also einfache Schlüsselverwaltung, mit dem Vorteil der symmetrischen Verfahren, also Geschwindigkeit, kombiniert werden. Thus, the advantage of the asymmetrical method, so simple key management, with the advantage of symmetric algorithms, so speed are combined.

Eine Übersicht über die verschiedenen Verschlüsselungsverfahren und deren Anwendung ist in dem Artikel "Der Kryptographie- Report", erschienen in der Zeitschrift Elektronik 22/2000, Seite 78-86, zu finden. An overview of the different encryption methods and their application is "The cryptography Report", published in the journal Electronics 22/2000, pages 78-86 to find in the article. Details können im Standardwerk "Hand book of Applied Cryptography" (A. Menezes, P. v. Oorschot, S. Vanstone, CRC Press, 1997) nachgeschlagen werden. Details can in the standard work "Hand book of Applied Cryptography" (A. Menezes, P. v. Oorschot, S. Vanstone, CRC Press, 1997) are looked up.

Authentisierung als auch Verschlüsselung können mittels des oben beschriebenen asymmetrischen Verschlüsselungsverfahrens realisiert werden, wenn die Entitäten im Besitz von Informatio nen sind, die den anderen Entitäten nicht bekannt sind, also ein Geheimnis haben. Authentication as the encryption can also be realized by the above described asymmetric encryption method if the entities are owned by Informatio nen that are not known to the other entities, that have a secret. Dieses Geheimnis ist der private Schlüssel (PrivKey) der jeweiligen Entität. This secret is the private key (PrivKey) of the respective entity. Die dazugehörigen öffentli chen Schlüssel (PubKey) müssen für alle Entitäten zur Verfügung stehen, wobei die Generierung des Schlüsselpaares sowie der Verzeichnisdienst idealerweise von zentraler Stelle erfolgt, um Authentizität der teilnehmenden Entitäten zu garantieren. The corresponding public areas chen key (PubKey) must be available for all entities, the generation of the key pair and the directory service is best carried out from a central point to ensure authenticity of the entities participating.

In der DE 196 52 256 A1 ist ein Verfahren zur Sicherung der Datenübertragung zwischen Steuereinheiten in einem Kraftfahr zeug offenbart, die über einen Datenbus miteinander kommunizie ren. Bei diesem Verfahren erfolgt die Kommunikation zwischen den Steuergeräten in verschlüsselter Form. In DE 196 52 256 A1 a method for protecting the data transmission between control units in a motor vehicle is disclosed imaging, the kommunizie each other via a data bus ren. In this method, the communication between the control devices in encrypted form. Die Form der Ver schlüsselung hängt von einem in den Steuergeräten abgelegten geheimen Schlüssel und von einer zeitlich veränderlichen Zu fallsgröße ab. The shape of the United encryption depends on a stored in the control units and secret key of a time-varying to case size. Das Verfahren ermöglicht eine sichere Kommunika tion auf dem Datenbus, da es sich um ein symmetrisches Ver schlüsselungsverfahren in Verbindung mit einem Zufallszahlgene rator handelt. The method enables a secure communica tion on the data bus, as it is ator a symmetric encryption method United combined with a random number genes. Das Verfahren ist aufwendig, da vor dessen An wendung die Zufallszahlgenerierung stattfinden und diese Zu fallszahl allen teilnehmenden Steuergeräten mitgeteilt werden muss. The process is complicated, since before its On application take place the random number generation and this must be communicated to all participating random number control devices. Zudem steht zur Authentifizierung in der Kommunikation zwischen den Steuergeräten kein steuergerätbezogener Schlüssel bereit. Also is available no tax gets related key for authentication in the communication between the control units.

Es ist nun die Aufgabe der vorliegenden Erfindung, ein Verfah ren zur Absicherung der Kommunikation zwischen Rechnern und/oder Programmen in Verkehrsmitteln bereitzustellen, das ohne großen Aufwand durchführbar ist und ein sicheres Verfahren bei Datenbussystemen darstellt. It is now the object of the present invention to provide a procedural ren to secure the communication between computers and / or programs provide in means of transport, which can be performed without great effort and provides a safe method for data bus systems. Zudem soll das Verfahren derart gestaltet sein, dass nachgerüstete Komponenten in einfacher Weise in das Absicherungsverfahren eingebunden werden können. In addition, the process should be designed such that retrofitted components can be integrated easily into the hedge method.

Diese Aufgabe wird erfindungsgemäß durch die Merkmale des An spruchs 1 gelöst. This object is solved by the features of to claim 1. Danach werden neue und/oder aktualisierte Programme nur über die Trust-Komponente in das Datenbussystem geladen. After that new and / or updated programs are loaded into the data bus system only through the trust component. Die einzubringenden, neuen und/oder aktualisierten Programme sind digital signiert. The introduced, new and / or updated programs are digitally signed. Die Trust-Komponente prüft die Programme auf Sicherheit, um sicherzustellen, dass kein ge fälschtes Programm in das Datenbussystem gelangen kann. The Trust component checks the programs on security to ensure that no ge fälschtes program can access the data bus system. Die Prüfung der neuen und/oder aktualisierten geladenen Programme erfolgt mittels deren digitaler Signatur über ein externes Trust-Center, wobei bei erfolgreicher Prüfung auf Sicherheit die Trust-Komponente ein Schlüsselpaar bestehend aus einem öffentlichen und privaten Schlüssel für das Programm generiert und das Schlüsselpaar sowie der öffentliche Schlüssel der Trust-Komponente dem Programm angehängt wird. The examination of the new and / or updated loaded programs by means of the digital signature using an external trust center, the trust component generated upon successful verification of security, a key pair consisting of a public and private key for the program and the key pair and the public key of the trust component is appended to the program.

Die Absicherung der Kommunikation zwischen den teilnehmenden Rechnern und/oder Programmen kann über Verschlüsselung mittels des Public-Key-Verfahrens Verfahrens durchgeführt werden. The secure communications between participating computers and / or programs can be carried out via encryption using the public-key method procedure. Da eine reine Public-Key-Verschlüsselung aufgrund der notwendigen hohen Rechenkapazitäten sehr langsam ist, wird im Allgemeines ein hybrides Verfahren eingesetzt. As a pure public-key encryption is very slow due to the necessary high computing capacity in general a hybrid method is used. Danach wird das Public-Key- Verfahren zur Vereinbarung und Austausch eines gemeinsamen symmetrischen Schlüssels eingesetzt. Thereafter, the public-key method for agreement and exchange of a common symmetric key is used. Die eigentliche Verschlüs selung der Daten erfolgt dann mittels des symmetrischen Ver schlüsselungsverfahren, welches weniger Rechnerkapazität bindet und damit auch um ein Vielfaches schneller ist. The actual Locks boots of data then takes place by means of the symmetrical encryption process Ver which binds less computing capacity, and thus is also many times faster.

Das Public-Key-Verfahren kann auch zur Authentisierung der Rechner und/oder Programme sowie zur Daten-Authentisierung, insbesondere zur Prüfung der Datenintegrität, nach den oben beschriebenen Verfahren eingesetzt werden. The public-key method can also be used to authenticate the computer and / or programs as well as for data authentication, particularly for data integrity checking, by the methods described above.

Die Trust-Komponente entspricht damit einem innerhalb des Ver kehrsmittels angeordneten internen Trust-Center und übernimmt die oben beschriebenen Aufgaben. so that the trust component corresponds to a transport means disposed within the internal Ver trust center and takes over the tasks described above. Der Begriff Rechner soll jede Art von Steuergerät mit einschließen. The term computer is intended to include any type of control device. Insbesondere Hardware- Komponenten, die mit entsprechender Software ausgestattet sind, die das Laden und Entladen von Programmen zur Laufzeit erlauben wie beispielsweise nach dem OSGi-Standard (Open Services Gate way Initiative, "OSGi Service Gateway Specification", Release 1.0, May 2000). Especially hardware components that are equipped with appropriate software that will allow the loading and unloading of programs at run time, such as after the OSGi standard (Open Services Gate Way initiative, "OSGi Service Gateway Specification", Release 1.0, May 2000). Programme können Softwareprogramme, -module oder Daten sein. Programs may be software programs, modules or data.

Durch die vorteilhafte Einschränkung der Absicherung auf die fahrzeuginterne Kommunikation kann das Trust-Center in das Verkehrsmittel integriert werden und die Schlüsselgenerierung kann dynamisch innerhalb des Verkehrmittels erfolgen. The advantageous limitation of coverage to the in-vehicle communication, the trust center can be integrated into the transport and the key generation can be done dynamically within the means of transport. Dadurch verliert die Anwendung des Public-Private-Key-Verfahrens für Datenbus-Netzwerke an Komplexität und eignet sich besonders für den Einsatz in Verkehrsmitteln, da keine Kommunikation mit einem außerhalb des Verkehrsmittels angeordneten Trust-Center notwendig ist. Thereby losing the use of public-private key method for data networks of complexity and is particularly suitable for use in transport, as no communication is necessary with an arranged outside the means of transport trust center.

Bei einer Weiterbildung des erfindungsgemäßen Verfahrens werden neue und/oder aktualisierte Programme nur über die Trust- Komponente in das Datenbussystem geladen. In a further development of the method, new and / or updated programs are loaded into the data bus system only via the Trust component. Die Trust-Komponente prüft die Programme auf Sicherheit, also deren Authentizität und Integrität, um sicherzustellen, dass kein gefälschtes Pro gramm in das Datenbussystem gelangen kann. The Trust component checks the programs on security, so their authenticity and integrity to ensure that no counterfeit Pro program can access the data bus system.

Mit Hilfe dieses Verfahrens wird eine vertrauenswürdige Umge bung innerhalb des Verkehrsmittels erhalten, da nur auf Sicher heit geprüfte Programme in das Datenbussystem geladen werden können. Using this method, a trusted Conversely is obtained within the means of transport environment, as only to Secure integrated tested programs can be loaded into the data bus system.

Das erfindungsgemäße Verfahren lässt sich in vorteilhafter Weise weiterbilden, indem bei erfolgreicher Prüfung auf Sicher heit die Trust-Komponente ein Schlüsselpaar bestehend aus einem öffentlichen und privaten Schlüssel für das Programm generiert und das Schlüsselpaar sowie der öffentlichen Schlüssel der Trust-Komponente dem Programm angehängt wird. The inventive method can be further formed in an advantageous manner by applying to safety-on successful examination the Trust component consisting generates a public and private key for the program a pair of keys and the key pair and the public key of the trust component is appended to the program.

Somit wird für ein auf Authentizität und Integrität geprüftes Programm während des Ladevorgangs das korrespondierende Schlüs selpaar dynamisch generiert. Thus, the corresponding Keyring selpaar is generated dynamically for a certified for authenticity and integrity of the program during the charging process. Das Programm ist ab diesem Zeit punkt ebenfalls Teil der vertrauenswürdigen Umgebung des Daten bussystems und kann an der sicheren Kommunikation teilnehmen. The program is from this time point also bus system part of the trusted environment of data and can participate in the secure communication.

Es gibt nun verschiedene Möglichkeiten, die Lehre der vorlie genden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden. There are various possibilities for embodying and developing the teaching of the constricting vorlie invention advantageously. Dazu ist einerseits auf die untergeordneten Ansprüche und andererseits auf die nachfolgende Erläuterung des Verfahrens zu verweisen. For this purpose, on the one hand to the subordinate claims and on the other hand, to the following explanation of the method. Es sollen auch die vorteilhaften Ver fahrensvarianten einbezogen sein, die sich aus einer beliebigen Kombination der Unteransprüche ergeben. It is intended to include drive variants the beneficial Ver also arising from any combination of the dependent claims.

Das Fahrzeuginformations- und Fahrzeugsteuersystem besteht aus mehreren Rechnern, die miteinander über ein Datenbussystem verbunden sind. The vehicle information and vehicle control system consisting of several computers which are connected to each other via a data bus system. Innerhalb der Rechner laufen Softwareprogramme oder Softwaremodule ab. Within the computer software programs or software modules expire. Sowohl die Rechner als auch die Soft wareprogramme kommunizieren über das Datenbussystem mit den anderen Rechnern und deren Softwareprogrammen und/oder Soft waremodulen. Both the computer and the soft ware programs communicate via the data bus system to the other computers and their software programs and / or soft ware modules. Die Rechner haben die Möglichkeit Softwareprogram me bzw. -module untereinander auszutauschen. The computers have the option software program s or modules with each exchange.

Nur einer der Rechner, im Folgenden als Trust-Komponente be zeichnet, besitzt eine Schnittstelle, die es erlaubt, zusätz liche Softwareprogramme von außen in das System einzubringen. Only one of the computers, is characterized in the following as Trust component be, has an interface that allows to introduce zusätz friendly software programs from the outside into the system. Diese Trust-Komponente wird auch als Gateway-Lader oder Kommu nikationsplattform bezeichnet. This Trust component is also known as gateway loader or commu nikationsplattform. Die Schnittstelle dieser Trust- Komponente weist ein drahtloses Datenübertragungsprotokoll wie GSM oder Bluetooth auf. The interface of this Trust component has a wireless communication protocol such as GSM or Bluetooth. Die Schnittstelle kann aber auch als serielle Schnittstelle ausgebildet sein, die über direkte An kopplung beispielsweise Daten von einer CD-ROM einlesen kann. but the interface can also be configured as a serial interface, the coupling via direct to can read, for example, data from a CD-ROM.

Die einzubringenden Softwareprogramme oder -module sind vom Hersteller digital signiert, so dass die Trust-Komponente mit dem oben beschriebenen Verfahren die Authentizität und Integri tät der gerade übertragenen Softwareprogramme oder -module und damit den Grad der Vertraulichkeit über ein externes Trust- Center prüfen kann. The introduced software programs or modules are digitally signed by the manufacturer so that the Trust component with the method described above ty authenticity and Integrity of just transmitted software programs or can modules and examine the degree of confidentiality of an external trust center. Damit die Trust-Komponente dazu in der Lage ist, muss vorher in einer sicheren Umgebung der öffentliche Schlüssel des externen Trust-Centers in der Trust-Komponente schreibgeschützt abgelegt werden. In order for the Trust component to be able to the public key of the external trust center in the Trust component must be previously stored read-only in a secure environment.

In einer sicheren Umgebung, also bei der Herstellung des Ver kehrsmittels oder in einer Werkstatt, kann nun die Verteilung der Schlüssel, insbesondere der privaten Schlüssel, an die einzelnen Hardware-Komponenten, dh die Rechner und die Trust- Komponente, durchgeführt werden. In a secure environment, so in the production of Ver transport means or in a workshop, is now the key distribution, in particular the private key of the individual hardware components, ie, the computer and the Trust component are performed. Im ersten Schritt werden die Rechner in der sicheren Umgebung mit den privaten Schlüsseln ausgestattet und danach kann auch jedem Softwareprogramm bzw. - modul ein privater Schlüssel zugeordnet werden. First, the computer in the secure environment will be equipped with the private key, and then also each software program or can - module a private key to be assigned.

Dabei wird zuerst ein Schlüsselpaar, bestehend aus einem priva ten und einem öffentlichen Schlüssel (PrivKeyG, PubKeyG), für die Trust-Komponente durch die Trust-Komponente erzeugt und dort abgelegt. In this case, first, a pair of keys, consisting of a Priva th and a public key (PrivKeyG, PubKeyG) generated for the Trust Trust component through the component and stored there. Bei der Installation der einzelnen Rechner wird wiederum von der Trust-Komponente für jeden Rechner ein Schlüs selpaar, bestehend aus (PrivKeyL, PubKeyL) generiert. During the installation of a single computer Keyring in turn from the Trust component for each machine selpaar consisting generated from (PrivKeyL, PubKeyL). Dieses Schlüsselpaar und der öffentliche Schlüssel (PubKeyG) der Trust-Komponente werden gemeinsam auf jedem Rechner abgelegt, der in die sichere Datenübertragung eingebunden sein soll. This key pair and the public key (PubKeyG) of the Trust component are stored together on each computer that is to be integrated into the secure data transmission. Der private Schlüssel des Rechners (PrivKeyL) wird gegen einen nicht autorisierten Lese- und Schreibzugriff geschützt. The private key of the computer (PrivKeyL) is protected against unauthorized read and write access. Für die öffentlichen Schlüssel (PubKeyG und PubKeyL) auf dem Rechner reicht lediglich ein Schreibschutz aus. For the public key (PubKeyG and PubKeyL) on the computer, only a write protection is sufficient. Der öffentliche Schlüs sel (PubKeyL) des in eine Softwareprogrammübertragung eingebun denen Rechners, wird außerdem im Speicherbereich der Trust- Komponente schreibgeschützt abgelegt, da der öffentliche Schlüssel (PubKeyL) für das oben genannte Verschlüsselungsver fahren allen Rechnern zur Verfügung stehen muss. The public Keyring sel (PubKeyL) of a software program transmission eingebun which computer is also stored in read-only memory area of ​​the Trust component because the public key (PubKeyL) drive for the above Verschlüsselungsver must be available to all computers available.

Je nach verwendetem Verschlüsselungs- und Signierverfahren basiert die Generierung von Schlüsseln auf verschiedenen mathe matischen Theorien. Depending on the encryption and signing process the generation of keys on different math matic theories based. Algorithmen zur Erzeugung von Schlüsseln für symmetrische und asymmetrische Verfahren können dem ein gangs zitierten Stand der Technik entnommen werden (siehe bei spielsweise Kapitel 4 und 5 in "Handbook of Applied Cryp tography", A. Menezes, P. v. Oorschot, S. Vanstone, CRC Press, 1997). Algorithms for generating keys for symmetric and asymmetric methods can which a passage cited prior art are removed (see for example play Chapters 4 and 5 in the "Handbook of Applied Cryp tography", A. Menezes, P. v. Oorschot, S. Vanstone , CRC Press, 1997).

Bei diesem Verfahren ist von besonderer Wichtigkeit, dass die Rechner in einem ersten Schritt in einer sicheren Umgebung mit Schlüsseln ausgestattet werden. In this method, is of particular importance that the machine be equipped in a first step in a secure environment with keys. Die Schlüssel können, wie in dem Ausführungsbeispiel ausgeführt, von der systeminternen Trust-Komponente generiert werden, oder auch über ein externes Trust-Center zur Verfügung gestellt werden. The key can, as indicated in the embodiment, are generated by the system internal Trust component, or be made available through an external trust centers.

Nachdem alle Rechner mit den entsprechenden Schlüsseln im Sys tem versehen worden sind, enthält die Trust-Komponente einen privaten Schlüssel (PrivKeyG), der schreib- und lesegeschützt ist. After all the computers have been provided with the appropriate keys in the sys tem, the Trust component contains a private key (PrivKeyG) which is read and write protected. Außerdem stellt die Trust-Komponente die öffentlichen Schlüssel für jeden einzelnen an der sicheren Datenübertragung beteiligten Rechner schreibgeschützt zur Verfügung. In addition, the Trust component, the public key for each individual involved in the secure communication computer read-only are available.

Die Trust-Komponente dient damit im System als Zertifizierungs stelle und Vertrauenskomponente. The trust component is thus used in the system as Certification ask and trust component. Da alle anderen Rechner im Besitz des öffentlichen Schlüssels der Trust-Komponente sind, kann jederzeit ein einzelner Rechner den korrekten öffentlichen Schlüssel eines anderen Rechners von der Trust-Komponente er fragen. Since all other computers are owned by the public key of the trust component, a single computer at any time the correct public key of another computer from the Trust component he asked. Des weiteren kann jederzeit eine gesicherte, also au thentisierte und vertrauliche Kommunikation nach dem oben be schriebenen Public-Key-Verfahren zwischen den Rechnern aufge baut werden. Furthermore, any time builds up a secure, so au thentisierte and confidential communication according to the above be signed public-key method between computers.

Nachdem die Rechner und die Trust-Komponente in einer sicheren Umgebung installiert und mit den entsprechenden Schlüsseln ausgestattet sind, können im zweiten Schritt die Softwarepro gramme bzw. -module über das Trust-Center in das System geladen werden. After the computer and the Trust component installed in a safe environment and equipped with the appropriate keys in the second step, the Softwarepro to programs or modules are loaded through the Trust Center in the system. Die neuen Softwareprogramme oder -module werden, wie oben beschrieben, auf ihre Authentizität und Integrität von der Trust-Komponente mittels eines externen Trust-Centers geprüft. The new software programs or modules as described above are tested for their authenticity and integrity of the trust component by an external trust center. Dadurch ist sichergestellt, dass keine gefälschten Softwarepro gramme, -module oder Daten auf die einzelnen Rechner weiter übertragen werden. This ensures that no counterfeit Softwarepro programs, modules or data are further transmitted to the individual computers. Nach der Überprüfung eines neuen Software programms durch die Trust-Komponente erzeugt die Trust- Komponente ein neues Schlüsselpaar (PrivKeyN, PubKeyN) für dieses neue Softwareprogramm. After reviewing a new software program by the Trust component the Trust component generates a new key pair (PrivKeyN, PubKeyN) for this new software program. Der öffentliche Schlüssel (Pub KeyN) wird in der Trust-Komponente schreibgeschützt abgelegt, so dass dieser allen Komponenten zur Anwendung des Verschlüsse lungs- und Authentisierungsverfahrens zur Verfügung stehen. The public key (Pub Keyn) will be read-only in the Trust component so that it lungs- all constituents implementing closures and stand authentication method available.

Anschließend werden an das übertragene Softwareprogramm sein Schlüsselpaar (PrivKeyN, PubKeyN) und der öffentliche Schlüs sels der Trust-Komponente (PubKeyG) angehängt. its key pair (PrivKeyN, PubKeyN) and the public Keyring sels the Trust component (PubKeyG) are then appended to the transmitted software program. Mittels der oben beschriebenen Verschlüsselungsmechanismen zwischen Trust-Center und Rechner kann das Packet nun sicher zu dem betreffenden Rechner, der das Softwareprogramm von der Trust-Komponente oder einer externen Werkstatt angefordert hat, übertragen werden. By means of the encryption mechanisms described above between the trust center and computing the packet is now safe to the relevant computer which has requested the software program from the Trust component or an external service is transmitted. Das Softwareprogramm legt den privaten Schlüssel schreib- und lesegeschützt ab, so dass der Schlüssel gegen nicht autorisier ten Zugriff geschützt ist. The software program sets the private key written to and read-protected, so that the key is not protected from autho th access. Der Rechner muss dafür Sorge tragen, dass die Softwareprogramme bzw. -module nicht die privaten Schlüssel weiterer auf ihm installierter Softwareprogramme bzw. -module lesen können. The computer must ensure that the software programs or modules can not read the private key installed on it further software programs or modules.

Ab diesem Zeitpunkt ist ein neues Softwareprogramm mit einem eindeutig gesicherten Geheimnis in Form eines privaten Schlüs sels (PrivKeyN) ausgestattet. From this point, a new software program is equipped with a uniquely secure secret in the form of a private Keyring sels (PrivKeyN). Da der entsprechende öffentliche Schlüssel (PubKeyN) für jedes Softwareprogramm in der Trust- Komponente abgelegt ist, kann jederzeit von jedem Softwarepro gramm der öffentliche Schlüssel eines anderen Softwareprogramms gesichert abgefragt werden. Since the corresponding public key (PubKeyN) is stored for each software program in the Trust component may at any time of each program Softwarepro the public key of another software program to query secured. Wenn ein Softwareprogramm von einem anderen Rechner übertragen wird, nimmt das Softwareprogramm die Schlüssel bei der Übertragung mit, in dem die Schlüssel hinten an die übertragenen Daten angehängt werden. When a software program is transferred from another computer, the software program increases with the key in the transmission in which the keys are behind appended to the transmitted data. Da zwischen den Rechnern eine gesicherte Verbindung aufgebaut wird, kann der private Schlüssel während der Datenübertragung über den Daten bus nicht abgehört werden. Since a secure connection is established between the computers can not be heard, the private key during data transfer via the data bus.

Claims (5)

  1. 1. Verfahren zur Absicherung der Kommunikation zwischen Rechnern und Programmen in einem Verkehrsmittel, 1. A method for secure communication between computers and programs in a vehicle,
    wobei die Rechner und Programme Daten mittels eines Datenbus ses austauschen, wherein the computer programs, and exchange data via a data bus ses,
    der Datenaustausch verschlüsselt und/oder authentisiert stattfindet, the data exchange encrypted and / or authenticated takes place,
    kryptographische Schlüssel in den Rechnern und/oder Program men abgelegt werden, wobei cryptographic keys in the computers and / or stored program men, with
    zur Absicherung der Kommunikation ein Public-Key-Verfahren herangezogen wird, wobei an dem Public-Key-Verfahren teilneh menden Rechnern und/oder Programmen jeweils ein entsprechendes Schlüsselpaar bestehend aus einem öffentlichen sowie einem privaten Schlüssel von einer Trust-Komponente zugewiesen wird, wobei to secure the communication, a public-key method is used, wherein in each case a corresponding pair of keys consisting assigned from a public and a private key of a trust-based element of the public key method parti Menden computers and / or programs, wherein
    die Trust-Komponente von einem der Rechner innerhalb des Verkehrsmittels gebildet wird, Trust component is formed by one of the computers within the means of transport,
    dadurch gekennzeichnet , dass characterized, in that
    neue und/oder aktualisierte Programme nur über die Trust- Komponente in das Datenbussystem geladen werden, new and / or updated programs are loaded into the data bus system only via the Trust component
    die einzubringenden, neuen und/oder aktualisierten Programme digital signiert sind, the introduced, new and / or updated programs are digitally signed,
    die Trust-Komponente die Programme auf Sicherheit prüft, um sicherzustellen, dass kein gefälschtes Programm in das Daten bussystem gelangen kann, Trust component checks the programs on security to ensure that no fake program can access the data bus system,
    die Prüfung der neuen und/oder aktualisierten geladener. testing new and / or updated charged. Pro gramme mittels deren digitaler Signatur über ein externes Trust-Center erfolgt, wobei Pro programs by means of which a digital signature via an external trust center, whereby
    bei erfolgreicher Prüfung auf Sicherheit die Trust-Komponente ein Schlüsselpaar bestehend aus einem öffentlichen und privaten Schlüssel für das Programm generiert und Trust component a key pair consisting generated upon successful scanning for security of a public and private key for the program and
    das Schlüsselpaar sowie der öffentliche Schlüssel der Trust- Komponente dem Programm angehängt wird. the key pair and the public key of the Trust component is appended to the program.
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass bei der Prüfung auf Sicherheit eine Prüfung auf Authenti zität und/oder Integrität des Programms erfolgt. 2. The method according to claim 1, characterized in that in the check for safety check for Authenti capacity and / or integrity of the program is carried out.
  3. 3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass beim Verschieben eines Programms auf einen anderen Rechner das Schlüsselpaar bestehend aus einem privaten und einem öf fentlichen Schlüssel des Programms nicht neu vergeben wird. 3. The method according to claim 1, characterized in that the key pair is not reassigned consisting of a private and a öf lic key of the program during the displacement of a program on another computer.
  4. 4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass 4. The method according to claim 1, characterized in that
    beim Verschieben eines Programms auf einen anderen Rechner ein Datenpaket bestehend aus dem Programm, dem Schlüsselpaar des Programms sowie dem öffentlichen Schlüssel der Trust- Komponente gebildet wird und a data packet from the program, the key pair of the program and the public key of the Trust component is formed while moving a program on another computer and comprising
    dieses Datenpaket zwischen den Rechnern verschlüsselt über tragen wird, um die vertrauenswürdige Umgebung in dem Datenbus- System zu gewährleisten. this data packet between the computers is encrypted transmitted to ensure the trusted environment in the data bus system.
  5. 5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, 5. The method according to any one of the preceding claims, characterized in that
    dass zur Absicherung der Kommunikation that to secure the communication
    Verschlüsselung mittels des Public-Key-Verfahrens durchge führt wird und/oder Encryption using the public-key method Runaway leads and / or
    Authentisierung der Rechner und/oder Programme mittels des Public-Key-Verfahrens Verfahrens durchgeführt wird und/oder Authentication of the computer and / or program is performed by means of the public key method, process and / or
    Daten-Authentisierung mittels des Public-Key-Verfahrens durchgeführt wird. Data authentication is performed by means of the public key method.
DE2001141737 2001-08-25 2001-08-25 Secure communication method for use in vehicle has new or updated programs provided with digital signature allowing checking by external trust centre for detection of false programs Expired - Fee Related DE10141737C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2001141737 DE10141737C1 (en) 2001-08-25 2001-08-25 Secure communication method for use in vehicle has new or updated programs provided with digital signature allowing checking by external trust centre for detection of false programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001141737 DE10141737C1 (en) 2001-08-25 2001-08-25 Secure communication method for use in vehicle has new or updated programs provided with digital signature allowing checking by external trust centre for detection of false programs

Publications (1)

Publication Number Publication Date
DE10141737C1 true DE10141737C1 (en) 2003-04-03

Family

ID=7696625

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001141737 Expired - Fee Related DE10141737C1 (en) 2001-08-25 2001-08-25 Secure communication method for use in vehicle has new or updated programs provided with digital signature allowing checking by external trust centre for detection of false programs

Country Status (1)

Country Link
DE (1) DE10141737C1 (en)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004004203A1 (en) * 2002-06-28 2004-01-08 Motorola, Inc., A Corporation Of The State Of Delaware Method and system for component authentication in a vehicle
EP1127756A3 (en) * 2000-02-25 2004-04-21 Bayerische Motoren Werke Aktiengesellschaft Authorisation method with certificate
DE10309507A1 (en) * 2003-03-05 2004-09-16 Volkswagen Ag Method and apparatus for the maintenance of safety-relevant program code of a motor vehicle
EP1482394A2 (en) * 2003-05-28 2004-12-01 Robert Bosch Gmbh Method for access control to resources of an application in a computer system
WO2004114131A1 (en) * 2003-06-24 2004-12-29 Bayerische Motoren Werke Aktiengesellschaft Method for booting up a software in the boot sector of a programmable read-only memory
WO2005003936A1 (en) * 2003-07-04 2005-01-13 Bayerische Motoren Werke Aktiengesellschaft Method for authenticating, in particular, software components that can be loaded into a control unit of a motor vehicle
DE10357032A1 (en) * 2003-06-24 2005-01-13 Bayerische Motoren Werke Ag A method of loading a software in the boot sector of a programmable read only memory
DE10354107A1 (en) * 2003-07-04 2005-01-20 Bayerische Motoren Werke Ag A method for authentication of particular loadable into a control unit of a motor vehicle software components
DE10332452A1 (en) * 2003-07-17 2005-02-03 Continental Aktiengesellschaft Method for operating control-and regulating-appliance e.g. for motor vehicle functions, requires encoding of programs and data ready for storage in control- and regulating appliance
DE10348209A1 (en) * 2003-10-16 2005-05-12 Volkswagen Ag Vehicle equipment analysis procedure initiates analysis by transmission of OS-Gi compliant mobile software code to vehicle computer to obtain data for external analysis
WO2005116834A1 (en) * 2004-04-29 2005-12-08 Bayerische Motoren Werke Aktiengesellschaft Authentication of control units in a vehicle
US7181615B2 (en) 2002-06-28 2007-02-20 Motorola, Inc. Method and system for vehicle authentication of a remote access device
EP1760623A2 (en) * 2005-08-18 2007-03-07 Siemens Aktiengesellschaft Safety equipment for electronic equipment
US7228420B2 (en) 2002-06-28 2007-06-05 Temic Automotive Of North America, Inc. Method and system for technician authentication of a vehicle
DE102006018831A1 (en) * 2006-04-22 2007-10-25 Daimlerchrysler Ag Automotive diagnostic and vehicle acceptance
US7325135B2 (en) 2002-06-28 2008-01-29 Temic Automotive Of North America, Inc. Method and system for authorizing reconfiguration of a vehicle
EP1959606A1 (en) * 2007-02-13 2008-08-20 Secunet Security Networks Aktiengesellschaft Safety unit
DE102007052993A1 (en) * 2007-11-05 2009-05-07 Volkswagen Ag Communication nodes for car2X-communication network, has transmitter unit transmitting messages of applications to one of node in wireless manner, and authentication unit providing authentication between applications and nodes
DE102007058975A1 (en) * 2007-12-07 2009-06-10 Bayerische Motoren Werke Aktiengesellschaft Power supply system for motor vehicle, has master security module for signing message, and client security module for checking whether signed message received from master security module comes from authorized master security module
US7549046B2 (en) 2002-06-28 2009-06-16 Temic Automotive Of North America, Inc. Method and system for vehicle authorization of a service technician
US7600114B2 (en) 2002-06-28 2009-10-06 Temic Automotive Of North America, Inc. Method and system for vehicle authentication of another vehicle
DE102008018001A1 (en) * 2008-04-09 2009-10-22 Siemens Aktiengesellschaft Method and apparatus for transmitting messages in real time
WO2013131900A1 (en) * 2012-03-06 2013-09-12 Continental Teves Ag & Co. Ohg Method for improving the functional security and increasing the availability of an electronic control system, and electronic control system
US8886943B2 (en) 2004-04-29 2014-11-11 Bayerische Motoren Werke Aktiengesellschaft Authentication of a vehicle-external device
DE102004023128B4 (en) 2004-05-03 2018-07-12 Volkswagen Ag Apparatus and method for control of services in a vehicle

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0816970A2 (en) * 1996-07-01 1998-01-07 Sun Microsystems, Inc. Method and apparatus for firmware authentication
DE19652256A1 (en) * 1996-12-16 1998-06-18 Bosch Gmbh Robert The method for securing data transmission
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
DE10008973A1 (en) * 2000-02-25 2001-09-06 Bayerische Motoren Werke Ag Authorization procedure with certificate
DE10008974A1 (en) * 2000-02-25 2001-09-06 Bayerische Motoren Werke Ag signature methods

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0816970A2 (en) * 1996-07-01 1998-01-07 Sun Microsystems, Inc. Method and apparatus for firmware authentication
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
DE19652256A1 (en) * 1996-12-16 1998-06-18 Bosch Gmbh Robert The method for securing data transmission
DE10008973A1 (en) * 2000-02-25 2001-09-06 Bayerische Motoren Werke Ag Authorization procedure with certificate
DE10008974A1 (en) * 2000-02-25 2001-09-06 Bayerische Motoren Werke Ag signature methods

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ARAZI, B.: Vehicular Implementation of Public Key Cryptographic Techniques. In: IEEE Trans- actions on Vehicular Technology, Vol. 40, No. 3, August 1991, S. 646-653 *

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7197637B2 (en) 2000-02-25 2007-03-27 Bayerische Motoren Werke Aktiengesellschaft Authorization process using a certificate
EP1127756A3 (en) * 2000-02-25 2004-04-21 Bayerische Motoren Werke Aktiengesellschaft Authorisation method with certificate
US7181615B2 (en) 2002-06-28 2007-02-20 Motorola, Inc. Method and system for vehicle authentication of a remote access device
US7549046B2 (en) 2002-06-28 2009-06-16 Temic Automotive Of North America, Inc. Method and system for vehicle authorization of a service technician
US7325135B2 (en) 2002-06-28 2008-01-29 Temic Automotive Of North America, Inc. Method and system for authorizing reconfiguration of a vehicle
US7600114B2 (en) 2002-06-28 2009-10-06 Temic Automotive Of North America, Inc. Method and system for vehicle authentication of another vehicle
WO2004004203A1 (en) * 2002-06-28 2004-01-08 Motorola, Inc., A Corporation Of The State Of Delaware Method and system for component authentication in a vehicle
US7228420B2 (en) 2002-06-28 2007-06-05 Temic Automotive Of North America, Inc. Method and system for technician authentication of a vehicle
DE10309507A1 (en) * 2003-03-05 2004-09-16 Volkswagen Ag Method and apparatus for the maintenance of safety-relevant program code of a motor vehicle
EP1482394A3 (en) * 2003-05-28 2005-11-02 Robert Bosch Gmbh Method for access control to resources of an application in a computer system
EP1482394A2 (en) * 2003-05-28 2004-12-01 Robert Bosch Gmbh Method for access control to resources of an application in a computer system
US7502794B2 (en) 2003-05-28 2009-03-10 Robert Bosch Gmbh Method for controlling access to a resource of an application in a data-processing device
DE10357032A1 (en) * 2003-06-24 2005-01-13 Bayerische Motoren Werke Ag A method of loading a software in the boot sector of a programmable read only memory
WO2004114131A1 (en) * 2003-06-24 2004-12-29 Bayerische Motoren Werke Aktiengesellschaft Method for booting up a software in the boot sector of a programmable read-only memory
US7584350B2 (en) 2003-06-24 2009-09-01 Bayerische Motoren Werke Aktiengesellschaft Method for booting up software in the boot sector of a programmable read-only memory
WO2005003936A1 (en) * 2003-07-04 2005-01-13 Bayerische Motoren Werke Aktiengesellschaft Method for authenticating, in particular, software components that can be loaded into a control unit of a motor vehicle
US7748043B2 (en) 2003-07-04 2010-06-29 Bayerische Motoren Werke Aktiengesellschaft Method for authenticating, in particular, software components that can be loaded into a control unit of a motor vehicle
DE10354107A1 (en) * 2003-07-04 2005-01-20 Bayerische Motoren Werke Ag A method for authentication of particular loadable into a control unit of a motor vehicle software components
DE10332452A1 (en) * 2003-07-17 2005-02-03 Continental Aktiengesellschaft Method for operating control-and regulating-appliance e.g. for motor vehicle functions, requires encoding of programs and data ready for storage in control- and regulating appliance
DE10332452B4 (en) * 2003-07-17 2018-04-12 Continental Teves Ag & Co. Ohg Automatic control device of the same in a motor vehicle and method for operating
DE10348209A1 (en) * 2003-10-16 2005-05-12 Volkswagen Ag Vehicle equipment analysis procedure initiates analysis by transmission of OS-Gi compliant mobile software code to vehicle computer to obtain data for external analysis
US8886943B2 (en) 2004-04-29 2014-11-11 Bayerische Motoren Werke Aktiengesellschaft Authentication of a vehicle-external device
WO2005116834A1 (en) * 2004-04-29 2005-12-08 Bayerische Motoren Werke Aktiengesellschaft Authentication of control units in a vehicle
DE102004023128B4 (en) 2004-05-03 2018-07-12 Volkswagen Ag Apparatus and method for control of services in a vehicle
EP1760623A3 (en) * 2005-08-18 2009-03-04 Continental Automotive GmbH Safety equipment for electronic equipment
EP1760623A2 (en) * 2005-08-18 2007-03-07 Siemens Aktiengesellschaft Safety equipment for electronic equipment
DE102006018831A1 (en) * 2006-04-22 2007-10-25 Daimlerchrysler Ag Automotive diagnostic and vehicle acceptance
EP1959606A1 (en) * 2007-02-13 2008-08-20 Secunet Security Networks Aktiengesellschaft Safety unit
DE102007052993A1 (en) * 2007-11-05 2009-05-07 Volkswagen Ag Communication nodes for car2X-communication network, has transmitter unit transmitting messages of applications to one of node in wireless manner, and authentication unit providing authentication between applications and nodes
DE102007058975A1 (en) * 2007-12-07 2009-06-10 Bayerische Motoren Werke Aktiengesellschaft Power supply system for motor vehicle, has master security module for signing message, and client security module for checking whether signed message received from master security module comes from authorized master security module
US8380978B2 (en) 2007-12-07 2013-02-19 Bayerische Motoren Werke Aktiengesellschaft Electrical system of a motor vehicle with a master security module
DE102008018001A1 (en) * 2008-04-09 2009-10-22 Siemens Aktiengesellschaft Method and apparatus for transmitting messages in real time
US8577036B2 (en) 2008-04-09 2013-11-05 Siemens Aktiengesellschaft Method and device for transmitting messages in real time
JP2015511905A (en) * 2012-03-06 2015-04-23 コンチネンタル・テベス・アーゲー・ウント・コンパニー・オーハーゲー How to improve the functional safety, increasing the availability of electronic closed loop control system and an electronic closed-loop control system,
US9576137B2 (en) 2012-03-06 2017-02-21 Continental Teves Ag & Co. Ohg Method and system for analyzing integrity of encrypted data in electronic control system for motor vehicle
WO2013131900A1 (en) * 2012-03-06 2013-09-12 Continental Teves Ag & Co. Ohg Method for improving the functional security and increasing the availability of an electronic control system, and electronic control system

Similar Documents

Publication Publication Date Title
US5530758A (en) Operational methods for a secure node in a computer network
EP0862105A2 (en) Method of and apparatus for providing secure distributed directory services and public key infrastructure
US20050149722A1 (en) Session key exchange
US7080409B2 (en) Method for deployment of a workable public key infrastructure
US20010020228A1 (en) Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
JP2002163235A (en) Access authorization transfer device, shared resource management system and access authorization setting method
Gittler et al. The DCE security service
DE4406602A1 (en) Security system for identification and authentication of communication partners
DE10008974A1 (en) signature methods
CN101686127A (en) Novel USBKey secure calling method and USBKey device
US20090287933A1 (en) System and method that uses cryptographic certificates to define groups of entities
EP0948158A2 (en) Method for secure key distribution
DE102009027682A1 (en) A method for producing a soft token
DE102008042262A1 (en) Method for storing data for managing digital identity of user, involves writing data from provider computer system to token via connection to store data in token, and providing connections with connection-oriented protocol
DE102010028133A1 (en) A method for reading an attribute of an ID-token
DE102009027676A1 (en) A communication method, computer program product, apparatus and computer system
DE102013202001A1 (en) A method for providing a mobile terminal with an authentication certificate
JP2000059353A (en) Data storage system, data storage method and its program recording medium
WO2008022606A1 (en) Method for authentication in an automation system
Biskup et al. A hybrid pki model: Application to secure mediation
DE10141737C1 (en) Secure communication method for use in vehicle has new or updated programs provided with digital signature allowing checking by external trust centre for detection of false programs
Hsu et al. Intranet security framework based on short-lived certificates
WO2001025874A2 (en) System and methods of providing verified network sessions with visual confirmation
DE10257159A1 (en) Digital rights management system, where license key transmitted to user personal computer and stored in random access memory before being used to decrypt separately transmitted content
US20080005573A1 (en) Credentials for blinded intended audiences

Legal Events

Date Code Title Description
8304 Grant after examination procedure
8100 Publication of the examined application without publication of unexamined application
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: DAIMLERCHRYSLER AG, 70327 STUTTGART, DE

8327 Change in the person/name/address of the patent owner

Owner name: DAIMLER AG, 70327 STUTTGART, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140301