DE102004059746A1 - Secured communication method for computer devices within vehicle, involves encoding two messages with two public keys of two computer devices, respectively, and displaying encoded messages to respective devices - Google Patents

Secured communication method for computer devices within vehicle, involves encoding two messages with two public keys of two computer devices, respectively, and displaying encoded messages to respective devices Download PDF

Info

Publication number
DE102004059746A1
DE102004059746A1 DE200410059746 DE102004059746A DE102004059746A1 DE 102004059746 A1 DE102004059746 A1 DE 102004059746A1 DE 200410059746 DE200410059746 DE 200410059746 DE 102004059746 A DE102004059746 A DE 102004059746A DE 102004059746 A1 DE102004059746 A1 DE 102004059746A1
Authority
DE
Germany
Prior art keywords
key
computer
message
computer device
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200410059746
Other languages
German (de)
Inventor
Amer Aijaz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Priority to DE200410059746 priority Critical patent/DE102004059746A1/en
Publication of DE102004059746A1 publication Critical patent/DE102004059746A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

The method involves issuing two keys (KEY1, 2) in corresponding messages (17, 20) of two respective computer devices (1, 2). The message (17) is encoded with a public key (PUB 1) of the device (1) and displayed at the device (1). The message (20) is encoded with another public key (PUB 2) of the device (2) and displayed at the device (2). The public keys (PUB1, PUB2) are associated with private keys (PRIV1, 2), respectively. An independent claim is also included for a network device for a secured communication within a vehicle.

Description

Die vorliegende Erfindung betrifft ein Verfahren zum Absichern einer Kommunikation von Rechnereinrichtungen innerhalb eines Fahrzeugs durch Ausgeben eines ersten Schlüssels in einer ersten Nachricht an eine erste Rechnereinrichtung, die über einen ersten Privat Key verfügt, und Ausgeben des ersten Schlüssels in einer zweiten Nachricht an eine zweite Rechnereinrichtung, die über einen zweiten Privat Key verfügt. Darüber hinaus wird eine Netzwerkvorrichtung zur abgesicherten Kommunikation innerhalb eines Fahrzeugs vorgestellt.The The present invention relates to a method for securing a Communication of computer equipment within a vehicle by issuing a first key in a first message to a first computer device, which has a first private key features, and issuing the first key in a second message to a second computer device, via a second private key features. About that In addition, a network device for secure communication within presented a vehicle.

Zur Absicherung einer Kommunikation von Rechnereinrichtungen innerhalb eines Fahrzeugs schlägt die Druckschrift DE 101 41 737 C1 ein Verfahren vor, bei dem eine Trust-Komponente des Fahrzeugnetzwerks neue oder aktualisierte Programme mit einer Signatur versieht. Auf diese Weise kann sichergestellt werden, dass kein gefälschtes Programm in das Fahrzeugnetzwerk gerät. Allerdings kann das Verfahren aus Druckschrift DE 101 41 737 C1 nicht verhindern, dass die Kommunikationen der einzelnen Rechnereinrichtungen des Fahrzeugnetzwerks untereinander von einem Fremdrechner erfasst und verstanden werden können.To secure a communication of computing devices within a vehicle suggests the publication DE 101 41 737 C1 A method in which a trust component of the vehicle network provides new or updated programs with a signature. In this way it can be ensured that no fake program gets into the vehicle network. However, the procedure may be printed DE 101 41 737 C1 do not prevent the communications of the individual computer devices of the vehicle network with each other from being detected and understood by a third-party computer.

Bei der Kommunikation zwischen mehreren Rechnereinrichtungen eines Fahrzeugs werden häufig sicherheitsrelevante und persönliche Daten über den Fahrer des Fahrzeugs zwischen den Rechnereinrichtungen weitergeleitet. Um das Risiko eines Verstehens oder einer Manipulation dieser Daten durch einen Fremdrechner einzuschränken, sollten diese Daten zwischen den Rechnereinrichtungen nur verschlüsselt weitergegeben werden.at the communication between multiple computing devices of a vehicle become common security relevant and personal Data about the Driver of the vehicle passed between the computer devices. To avoid the risk of understanding or manipulating this data restrict a third party computer, These data should be passed between the computer devices only encrypted become.

Dabei bieten sich verschiedene Möglichkeiten bei der Verschlüsselung der Daten an. Eine Möglichkeit liegt in der Verwendung von einem Privat Key (Privatschlüssel) und einem passenden Public Key (öffentlicher Schlüssel). Beispielsweise kann eine erste Rechnereinrichtung die Daten mit einem ihr bekannten Public Key verschlüsseln. Daraufhin gibt die erste Rechnereinrichtung die verschlüsselten Daten in einer Nachricht an eine zweite Rechnereinrichtung aus. Diese zweite Rechnereinrichtung sollte den zu dem verwendeten Public Key passenden Privat Key aufweisen. Die zweite Rechnereinrichtung kann damit die verschlüsselte Nachricht entschlüsseln. Da sich eine mit einem Public Key verschlüsselte Nachricht nur über den Privat Key entschlüsseln lässt, kann ein Fremdrechner, der nicht in Besitz des passenden Privat Keys ist, die verschlüsselte Nachricht nicht entschlüsseln.there There are different possibilities in the encryption the data. A possibility lies in the use of a private key and private key a matching public key (public Key). For example, a first computer device with the data encrypt a known public key. Thereupon gives the first Computer device the encrypted Data in a message to a second computer device. This second computer device should be the public used Key matching private key. The second computer device can use it with the encrypted Decrypt message. Since an encrypted with a public key message only on the Decrypt private key lets, can a third party computer not in possession of the appropriate private key is the encrypted Do not decrypt message.

Ein Vorteil der Verschlüsselung mit einem Privat Key und einem Public Key ist, dass diese Schlüssel für einen Fremdrechner nur schwer zu „knacken" sind. Der Nachteil der Public/Privat Key-Verschlüsselung liegt allerdings darin, dass diese Verschlüsselungsmethode vergleichsweise rechenintensiv ist. Eine Kommunikation der Rechnereinrichtungen untereinander nur über Nachrichten, die ausschließlich mit einem Public Key oder Privat Key verschlüsselt wurden, beansprucht viel von der Rechnerleistung der kommunizierenden RechnereinrichtungenOne Advantage of encryption with a private key and a public key is that these keys for one Third-party computers are difficult to "crack." The disadvantage the public / private key encryption lies in the fact that this encryption method comparatively is computationally intensive. A communication of the computer equipment just over each other Messages exclusively encrypted with a public key or private key takes up a lot from the computing power of the communicating computing devices

Als Alternative zur Verwendung eines Privat Keys und eines Public Keys bietet sich auch die Verwendung eines symmetrischen Schlüssels an. Dabei werden die Daten von der ersten Rechnereinrichtung mit dem symmetrischen Schlüssel verschlüsselt und in einer Nachricht an eine zweite Rechnereinrichtung ausgegeben. Verfügt die zweite Rechnereinrichtung ebenfalls über den symmetrischen Schlüssel, mit welchem die Daten verschlüsselt wurden, so kann sie die verschlüsselte Nachricht wieder entschlüsseln.When Alternative to using a private key and a public key it is also possible to use a symmetric key. The data from the first computer device with the symmetrical key encoded and issued in a message to a second computing device. has the second computer device also via the symmetric key, with which the data is encrypted they can be encrypted Decrypt the message again.

Der Vorteil eines Verschlüsselungsverfahren mit einen symmetrischen Schlüssel gegenüber einem Verschlüsselungsverfahren mit einem Public Key oder einem Privat Key liegt darin, dass das Verschlüsselungsverfahren mit einem symmetrischen Schlüssel weniger rechenintensiv und damit auch weniger zeitaufwendig ist. Der Nachteil einer Verschlüsselung einer Nachricht mit einem symmetrischen Schlüssel besteht allerdings darin, dass ein symmetrischer Schlüssel leichter für einen Fremdrechner zu „knacken" ist, sofern nur ausreichend Daten mit Nachrichten, die mit diesem symmetrischen Schlüssel verschlüsselt wurden, von dem Fremdrechner physikalisch erfasst wurden. Das gleiche Risiko besteht, wenn dieser symmetrische Schlüssel über einen längeren Zeitraum hindurch für die Verschlüsselung von Nachrichten verwendet wird. Aus diesem Grund sollte ein symmetrischer Schlüssel nur selten benutzt werden.Of the Advantage of an encryption method with a symmetric key across from an encryption method with a public key or a private key is that the encryption method with a symmetric key less computationally intensive and therefore less time consuming. The downside of encryption However, a message with a symmetric key is that a symmetric key easier for a foreign computer to "crack" is, if only enough data with messages that are symmetric with this key encoded were physically recorded by the third party computer. The same There is a risk if this symmetric key for a long period of time for encryption used by messages. For this reason, a symmetric key should only rarely used.

Die beiden hier genannten Verfahren setzen voraus, dass auf jeder der beiden Rechnereinrichtungen mindestens ein Schlüssel so abgespeichert ist, dass er von einem Fremdrechner nicht abgefragt werden kann. Dies kann zu Problemen führen, wenn eine der Rechnereinrichtungen während einer Reparatur ersetzt werden muss. Da mindestens ein Schlüssel zur Ver- oder Entschlüsselung der Nachrichten nicht abgefragt werden kann, ist es schwierig, eine neue Rechnereinrichtung in eines der beiden oben beschriebenen Verschlüsselungsverfahren einzubinden.The Both of these methods require that on each of the two computer devices at least one key is stored so that he can not be queried by a third party computer. This can cause problems when one of the computing devices is replaced during a repair must become. Because at least one key for encryption or decryption the news can not be queried, it is difficult to get one new computer device in one of the two encryption methods described above integrate.

Es empfiehlt sich deshalb, für die Kommunikation von Rechnereinrichtungen innerhalb eines Fahrzeugnetzwerks einen Schlüssel zu verwenden, welcher von einem Zentralrechner des Fahrzeugnetzwerks den anderen Rechnereinrichtungen in regelmäßigen Zeitabständen zugeteilt wird. Dieses Verfahren birgt allerdings das Risiko, dass bei einer Zuteilung eines aktuellen Schlüssels auch ein Fremdrechner diesen Schlüssel erfahren kann.It is therefore recommended for the communication of computer equipment within a Vehicle network to use a key which is assigned by a central computer of the vehicle network to the other computing facilities at regular intervals. However, this method involves the risk that when a current key is allocated, a third party computer may also learn this key.

Die Aufgabe der vorliegenden Erfindung besteht darin, dieses zu verhindern.The The object of the present invention is to prevent this.

Erfindungsgemäß wird diese Aufgabe gelöst durch ein Verfahren zum Absichern einer Kommunikation von Rechnereinrichtungen innerhalb eines Fahrzeugs durch Ausgeben eines ersten Schlüssels in einer ersten Nachricht an eine erste Rechnereinrichtung, die über einen ersten Privat Key verfügt, und Ausgeben des ersten Schlüssels in einer zweiten Nachricht an eine zweite Rechnereinrichtung, die über einen zweiten Privat Key verfügt, sowie durch Verschlüsseln der ersten Nachricht mit einem dem ersten Privat Key zugehörigen ersten Public Key der ersten Rechnereinrichtung und Ausgeben der verschlüsselten ersten Nachricht an die erste Rechnereinrichtung und Verschlüsseln der zweiten Nachricht mit einem dem zweiten Privat Key zugehörigen zweiten Public Key der zweiten Rechnereinrichtung und Ausgeben der verschlüsselten zweiten Nachricht an die zweite Rechnereinrichtung.According to the invention this Task solved by a method for securing a communication of computing devices within a vehicle by issuing a first key in a first message to a first computer device, via a first private key features, and Issue the first key in a second message to a second computer device, via a second private key features, as well as by encryption the first message with a first one associated with the first private key Public key of the first computer device and outputting the encrypted first message to the first computer device and encrypt the second message with a second private key associated second Public key of the second computer device and outputting the encrypted second message to the second computer device.

Darüber hinaus beschreibt die Erfindung eine Netzwerkvorrichtung zur abgesicherten Kommunikation innerhalb eines Fahrzeugs umfassend eine erste Rechnereinrichtung mit einem ersten Privat Key und eine zweite Rechnereinrichtung mit einem zweiten Privat Key und eine dritte Rechnereinrichtung zur Ausgabe eines ersten Schlüssels in einer ersten Nachricht an die erste Rechnereinrichtung und zur Ausgabe des ersten Schlüssels in einer zweiten Nachricht an die zweite Rechnereinrichtung, wobei durch die dritte Rechnereinrichtung die erste Nachricht über einen dem ersten Privat Key zugehörigen ersten Public Key der ersten Rechnereinrichtung verschlüsselbar und an die erste Rechnereinrichtung ausgebbar ist und die zweite Nachricht über einen dem zweiten Privat Key zugehörigen zweiten Public Key der zweiten Rechnereinrichtung verschlüsselbar und an die zweite Rechnereinrichtung ausgebbar ist.Furthermore the invention describes a network device for secured Communication within a vehicle comprising a first computer device with a first private key and a second computer device with a second private key and a third computer device for Output of a first key in a first message to the first computer device and to Issue of the first key in a second message to the second computer device, wherein by the third computer means the first message via a associated with the first private key first public key of the first computer device encrypted and can be output to the first computing device and the second Message about one associated with the second private key second public key of the second computer device encrypted and can be output to the second computer device.

Über das erfindungsgemäße Verfahren und die erfindungsgemäße Netzwerkvorrichtung wird gewährleistet, dass nur die erste und die zweiter Rechnereinrichtung in den Besitz des ersten Schlüssels gelangen, da nur diese über den ersten Privat Key und den zweiten Privat Key verfügen. Eine Fremdrechnereinrichtung, welche die erste verschlüsselte Nachricht und/oder die zweite verschlüsselte Nachricht physikalisch erfasst, kann diese nicht entschlüsseln. Dies ist auch gewährleistet, wenn die Fremdrechnereinrichtung in den Besitz der ersten Public Keys und des zweiten Public Keys gelangt, da das Entschlüsseln der ersten oder der zweiten Nachricht nur über den passenden ersten oder zweiten Privat Key möglich ist.About the inventive method and the network device according to the invention is guaranteed that only the first and the second computer device in the possession get the first key, because only these over have the first private key and the second private key. A third-party computer device, which the first encrypted Message and / or the second encrypted message physically can not decrypt it. This is also guaranteed if the third party computing device in the possession of the first Public Keys and the second public key arrives, since the decrypting of the first or second message just about the matching first or second second private key possible is.

Ebenso ist es möglich, das Verfahren zu erweitern, indem der erste Schlüssel in mindestens einer dritten Nachricht an mindestens eine dritte Rechnereinrichtung ausgegeben wird, wobei die mindestens eine dritte Rechnereinrichtung über mindestens einen dritten Privat Key verfügt, und wobei die mindestens eine dritte Nachricht über den zum zugehörigen Privat Key passenden Public Key verschlüsselt wird. Damit kann der erste Schlüssel auch an eine dritte Rechnereinrichtung weitergegeben werden, wobei das Risiko eines Entschlüsseln des ersten Schlüssels durch eine Fremdrechnereinrichtung unterbunden bleibt. Die mindestens drei Rechnereinrichtungen können nun untereinander unter Verwendung des ersten Schlüssels kommunizieren. Da nur eine Rechnereinrichtung, welcher der erste Schlüssel über das hier geschilderte Verfahren zugeteilt wurde, über den ersten Schlüssel verfügt, kann eine Fremdrechnereinrichtung die mit dem ersten Schlüssel verschlüsselte Kommunikation nicht sinngemäß erfassen. Die erfindungsgemäße Zuteilung von einem symmetrischen Schlüssel an mehrere Rechnereinrichtungen ist deshalb sehr vorteilhaft, da über sie das Verfahren zur Verschlüsselung der Kommunikation der mindestens drei Rechner untereinander stark vereinfacht wird. Sendet eine Rechnereinrichtung beispielsweise an mehrere Rechnereinrichtungen die gleiche Nachricht, so muss die Nachricht in diesem Fall nur einmal von der Rechnereinrichtung mit dem symmetrischen Schlüssel verschlüsselt werden.As well Is it possible, extend the procedure by placing the first key in at least a third Message issued to at least one third computer device is, wherein the at least one third computer device via at least one third private key features, and wherein the at least one third message about the associated private Key matching public key is encrypted. This can be the first key be forwarded to a third computer device, wherein the risk of decrypting the first key is prevented by a third-party computing device. The least three computer devices can now communicate with each other using the first key. Since only one computer device, which is the first key on the here described method, which has the first key can a foreign computing device encrypted with the first key communication do not capture it analogously. The allocation according to the invention from a symmetric key At several computing devices is therefore very advantageous because of them Encryption procedure the communication of at least three computers with each other greatly simplified becomes. Sends a computer device, for example, to multiple computing devices the same message, the message must be in this case only once encrypted by the computer device with the symmetric key.

Vorteilhafterweise kann das Verschlüsseln und das Ausgeben der Nachrichten, welche den ersten Schlüssel betreffen, über eine Zentralrechnereinrichtung erfolgen. Dadurch lässt sich das Ausgeben des ersten Schlüssels in einer mit einem Public Key verschlüsselten Nachricht leicht realisieren.advantageously, can encrypt and outputting the messages concerning the first key via a Central computer device done. This allows the output of the first key easily realize in a message encrypted with a public key.

Vorzugsweise kann das Ausgeben der verschlüsselten Nachricht mit dem ersten Schlüssel an eine Rechnereinrichtung erst erfolgen, nachdem sich die Rechnereinrichtung über ein Identifizierungssignal identifiziert hat. Dies kann beispielsweise dadurch erfolgen, dass die Rechnereinrichtung ihren Public Key and die Zentralrechnereinrichtung sendet. Auf diese Weise wird nicht nur das Verstehen, sondern auch das physikalische Erfassen der verschlüsselten Nachricht mit dem ersten Schlüssel für einen Fremdrechner erschwert.Preferably may be spending the encrypted Message with the first key to a computer device only after the computer device via a Identification signal has identified. This can be, for example be done by the computer device their public key and the central computer sends. This will not happen only the understanding, but also the physical comprehension of the encrypted Message with the first key for a third party computer difficult.

Erfindungsgemäß kann mindestens an die erste und die zweite Rechnereinrichtung eine mit dem ersten Schlüssel verschlüsselte Nachricht, die einen zweiten Schlüssel beinhaltet, ausgegeben werden. Auf diese Weise lässt sich der Schlüssel zur Verschlüsselung der Kommunikation der mindestens zwei Rechnereinrichtung in kurzen zeitlichen Abständen über ein einfaches Verfahren auswechseln. Da ein Fremdrechner nicht in Besitz des ersten Schlüssels gelangen kann, kann er die verschlüsselte Nachricht mit dem zweiten Schlüssel auch nicht entschlüsseln. Damit ist gewährleistet, dass auch der zweite Schlüssel eine abhörsichere Kommunikation der mindestens zwei Rechnereinrichtungen untereinander ermöglicht. Besonders vorteilhaft ist dabei, den ersten Schlüssel nicht für die Verschlüsselung der Kommunikation der einzelnen Rechnereinrichtungen untereinander, sonder nur für die Verschlüsselung von Nachrichten zur Zuteilung eines anderen Schlüssels zu verwenden. Auf diese Weise kann das Risiko, dass der erste Schlüssel über ein Verfahren „geknackt" wird, minimiert werden.According to the invention, a message encrypted with the first key, which contains a second key, can be output to at least the first and the second computer device the. In this way, the key for encrypting the communication of the at least two computer device can be replaced in short time intervals via a simple method. Since a third party computer can not get possession of the first key, he can not decrypt the encrypted message with the second key either. This ensures that even the second key allows secure communication between the at least two computer devices with each other. It is particularly advantageous not to use the first key for the encryption of communication between the individual computer devices, but only for the encryption of messages for the allocation of another key. In this way, the risk of "cracking" the first key through a process can be minimized.

Die vorliegende Erfindung wird nun anhand der beigefügten 1, in welcher ein erfindungsgemäßes Fahrzeugnetzwerk gezeigt ist, näher erläutert. Dieses Ausführungsbeispiel stellt eine bevorzugte Ausführungsform der vorliegenden Erfindung dar.The present invention will now be described with reference to the attached 1 , in which a vehicle network according to the invention is shown, explained in more detail. This embodiment represents a preferred embodiment of the present invention.

Das Fahrzeugnetzwerk aus 1 umfasst einen ersten Rechner 1, einen zweiten Rechner 2 und einen Zentralrechner 3. Über die Netzwerkverbindungen des Fahrzeugnetzwerks sind die Rechner 1 bis 3 so miteinander verbunden, dass sie untereinander direkt kommunizieren können.The vehicle network off 1 includes a first computer 1 , a second computer 2 and a central computer 3 , About the network connections of the vehicle network are the computers 1 to 3 connected so that they can communicate directly with each other.

Eine Funktion des Fahrzeugnetzwerks aus 1 besteht darin, einzelne Fahrzeugeinrichtungen, wie beispielsweise die Fahrzeugheizung, die Fahrzeuglüftung und die Fahrzeugsitzautomatik gemäß den Wünschen eines Fahrers einzustellen. Um den Fahrer ein unnötiges Betätigen einer Eingabevorrichtung zu ersparen, gibt der Fahrer einmal die von ihm gewünschten Betreiberwerte für die Fahrzeugheizung und die Fahrzeuglüftung, sowie die von ihm gewünschte Sitzposition für die Fahrzeugsitzautomatik über eine in 1 nicht gezeigte Eingabevorrichtung ein. Zusätzlich gibt der Fahrer seine Identität beispielsweise über einen Fingerabdruck bekannt. Die eingegebenen Werte werden daraufhin abgespeichert und das Fahrzeugnetzwerk steuert die Fahrzeugeinrichtungen nach diesen Werten.A function of the vehicle network 1 is to set individual vehicle facilities, such as the vehicle heater, the vehicle ventilation and the vehicle seat automatic according to the wishes of a driver. In order to spare the driver an unnecessary operation of an input device, the driver once gives the desired operator values for the vehicle heater and the vehicle ventilation, as well as the desired seat position for the vehicle seat automatic control by him in 1 not shown input device. In addition, the driver gives his identity, for example, via a fingerprint. The entered values are then saved and the vehicle network controls the vehicle devices according to these values.

Bei jedem neuen Starten des Fahrzeugs gibt der Fahrer erneut seinen Fingerabdruck ab. Das Fahrzeugnetzwerk steuert die Fahrzeugeinrichtungen auf diese Fingerabdruckeingabe 6 hin nach den Werten, welche bezüglich dieses Fingerabdrucks gespeichert wurden. Damit ist es möglich, dass der Fahrer auch nach einer Benutzung des Fahrzeugs durch eine andere Person die Fahrzeugeinrichtungen auf der von ihm gewünschten Stufe betreiben kann, ohne dass er jedes Mal eine Neueingabe tätigen muss.Each time the vehicle is restarted, the driver gives his fingerprint again. The vehicle network controls the vehicle devices to this fingerprint input 6 according to the values stored with respect to this fingerprint. It is thus possible for the driver to operate the vehicle equipment at the level desired by him, even after the vehicle has been used by another person, without having to re-enter each time.

Um diese Funktion des Fahrzeugnetzwerks zu gewährleisten, umfasst der erste Rechner 1 eine Sensoreinrichtung 4, mit der die Fingerabdruckeingabe 6 des Fahrers erfasst werden kann. Der zweite Rechner 2 weist eine Steuereinrichtung 5 auf, welche in Abhängigkeit der erfassten Fingerabdruckeingabe 6 ein Steuersignal 7 an die jeweiligen Fahrzeugeinrichtungen ausgibt. Über das Steuersignal 7 werden die Fahrzeugheizung, die Fahrzeuglüftung und die Fahrzeugsitzautomatik gemäß einer zuvor getätigten und abgespeicherten Eingabe des Fahrers mit dem zugehörigen Fingerabdruck gesteuert.To ensure this function of the vehicle network, the first computer includes 1 a sensor device 4 with which the fingerprint input 6 the driver can be detected. The second computer 2 has a control device 5 which depends on the detected fingerprint input 6 a control signal 7 to the respective vehicle equipment outputs. About the control signal 7 the vehicle heating, the vehicle ventilation and the vehicle seat automatic control are controlled according to a previously made and stored input of the driver with the associated fingerprint.

Damit die Steuereinrichtung 5 die Steuerbefehle 7 an die Fahrzeugeinrichtung ausgeben kann, muss ein Sensorsignal 8 von der Sensoreinrichtung 4 des ersten Rechners 1 an die Steuereinrichtung 5 des zweiten Rechners 2 übertragen werden. Dieses Sensorsignal 8 beinhaltet Informationen bezüglich der Fingerabdruckeingabe 6 des Fahrers. Es ist deshalb wünschenswert, das Sensorsignal 8 so vom ersten Rechner 1 an den zweiten Rechner 2 zu übertragen, dass ein Erfassen oder Manipulieren des Sensorsignals 8 durch einen Fremdrechner nicht möglich ist. Das Sensorsignal 8 wird deshalb als verschlüsselte Nachricht vom ersten Rechner 1 an den zweiten Rechner 2 übertragen.Thus the control device 5 the control commands 7 can output to the vehicle device, a sensor signal 8th from the sensor device 4 of the first computer 1 to the controller 5 the second computer 2 be transmitted. This sensor signal 8th includes information regarding fingerprint input 6 the driver. It is therefore desirable to use the sensor signal 8th so from the first computer 1 to the second computer 2 to transmit that detecting or manipulating the sensor signal 8th by a third party computer is not possible. The sensor signal 8th is therefore as an encrypted message from the first computer 1 to the second computer 2 transfer.

Nur die Komponenten des Fahrzeugsnetzwerks, die beiden Rechner 1 und 2 und der Zentralrechner 3, sollen dabei über den symmetrischen Schlüssel, mit welchem das Sensorsignal 8 verschlüsselt wird, verfügen. Um zu verhindern, dass ein Fremdrechner in den Besitz des symmetrischen Schlüssels gelangt, wird der Schlüssel dem ersten Rechner 1 und dem zweiten Rechner 2 über das erfindungsgemäße Verfahren zugeteilt. Dieses Verfahren wird in regelmäßigen Zeitabständen wiederholt, um die Benutzungszeit für einen bestimmten symmetrischen Schlüssel möglichst gering zu halten. Die Benutzungszeit sollte unter der Zeitdauer liegen, welche für das „Knacken" eines symmetrischen Schlüssels von einer Fremdrechnereinrichtung benötigt wird.Only the components of the vehicle network, the two computers 1 and 2 and the central computer 3 , it should be about the symmetric key, with which the sensor signal 8th is encrypted. In order to prevent a third party computer from gaining the symmetric key, the key becomes the first computer 1 and the second computer 2 allocated by the method according to the invention. This procedure is repeated at regular intervals to minimize the usage time for a particular symmetric key. The usage time should be less than the time required for "cracking" a symmetric key from a remote computing device.

Der Zentralrechner 3 dient dazu, dem ersten Rechner 1 und dem zweiten Rechner 2 zu identifizieren und zu authentifizieren und ihnen über einen sicheren Kanal einen bestimmten symmetrischen Schlüssel in regelmäßigen Zeitabständen über das erfindungsgemäße Verfahren zuzuteilen. Damit das im Weiteren geschilderte Verfahren durchgeführt werden kann, müssen die einzelnen Rechner 1 bis 3 die weiter unten beschriebenen Komponenten umfassen.The central computer 3 serves to the first computer 1 and the second computer 2 identify and authenticate and allocate them via a secure channel a specific symmetric key at regular intervals over the inventive method. In order for the procedure described below to be carried out, the individual computers must 1 to 3 include the components described below.

Der erste Rechner 1 umfasst zwei Speicher 9 und 10. Beide Speicher 9 und 10 sind so ausgelegt, dass nur der erste Rechner 1 ihren Inhalt ändern kann. Darüber hinaus ist der Speicher 9 so ausgelegt, dass die auf ihm gespeicherte Information nicht von einer anderen Rechnereinrichtung außer dem ersten Rechner 1 abgefragt werden kann. Die auf dem Speicher 9 gespeicherte Information umfasst einen Privat Key (Privatschlüssel) PRIV 1 des ersten Rechners 1 und ein mit einem Privat Key PRIV 4 verschlüsseltes Zertifizierungssignal PRIV 4(CERT 1). Das Zertifizierungssignal CERT 1 enthält den Public Key (Öffentlicher Schlüssel) PUB 1 des ersten Rechners 1. Der Privat Key PRIV 4 ist bei einer externen, nicht fahrzeugeigenen Einrichtung, welche im weiteren als ETP (External Trusted Party) bezeichnet wird, wie beispielsweise dem Fahrzeughersteller abgespeichert. Der Speicher 10 kann hingegen bezüglich der auf ihm gespeicherten Information abgefragt werden. Auf ihm ist der Public Key PUB 4 der ETP gespeichert.The first computer 1 includes two memories 9 and 10 , Both memories 9 and 10 are designed so that only the first computer 1 change their content. In addition, the memory is 9 designed so that the information stored on it is not from any other computing device except the first computer 1 can be queried. The on the memory 9 Stored information includes a private key PRIV 1 of the first computer 1 and a certification signal PRIV 4 (CERT 1) encrypted with a private key PRIV 4. The certification signal CERT 1 contains the public key PUB 1 of the first computer 1 , The private key PRIV 4 is stored in an external, non-vehicle device, which is referred to below as the ETP (External Trusted Party), such as the vehicle manufacturer. The memory 10 On the other hand, it can be queried with regard to the information stored on it. The public key PUB 4 of the ETP is stored on it.

Auch der zweite Rechner 2 weist zwei Speicher 11 und 12 auf, deren Inhalt nur über den zweiten Rechner 2 geändert werden kann. Speicher 11 ist so ausgelegt, dass seine Information nicht abgefragt werden kann. Auf ihm sind ein Privat Key PRIV 2 des zweiten Rechners 2 und ein mit Privat Key PRIV 4 der ETP verschlüsseltes Zertifizierungssignal CERT 2 gespeichert. Das Zertifizierungssignal CERT 2 enthält den Public Key PUB 2 des zweiten Rechners 2. Auf Speicher 12 ist der Public Key PUB 4 der ETP hinterlegt. Speicher 12 ist im Gegensatz zu Speicher 11 so ausgelegt, dass er über seine Information befragt werden kann.Also the second computer 2 has two memories 11 and 12 on, their content only on the second computer 2 can be changed. Storage 11 is designed so that its information can not be queried. On it are a private key PRIV 2 of the second computer 2 and stored with private key PRIV 4 of the ETP encrypted certification signal CERT 2. The certification signal CERT 2 contains the public key PUB 2 of the second computer 2 , On storage 12 is the public key PUB 4 of the ETP deposited. Storage 12 is unlike memory 11 designed so that he can be interviewed about his information.

Über zwei Speicher 13 und 14 verfügt auch der Zentralrechner 3. Beide Speicher 13 und 14 sind dabei so ausgelegt, dass ihr Inhalt nur über den Zentralrechner 3 verändert werden kann. Das Zertifizierungssignal CERT 3, welches den Public Key PUB 3 des Zentralrechners 3 enthält ist auf dem Speicher 13 mit dem Privat Key PRIV 4 der ETP verschlüsselt gespeichert. Zusätzlich ist auf dem Speicher 13 noch der Privat Key PRIV 3 des Zentralrechners 3 gespeichert. Auch der Speicher 13 ist so ausgelegt, dass seine Information nicht abgefragt werden kann. Der Speicher 14 hingegen kann bezüglich seiner Information befragt werden. Auf ihm ist der Publik Key PUB 4 der ETP hinterlegt.About two stores 13 and 14 also has the central computer 3 , Both memories 13 and 14 are designed so that their content only via the central computer 3 can be changed. The certification signal CERT 3, which is the public key PUB 3 of the central computer 3 contains is on the store 13 saved with the private key PRIV 4 of the ETP encrypted. In addition is on the store 13 nor the private key PRIV 3 of the central computer 3 saved. Also the memory 13 is designed so that its information can not be queried. The memory 14 however, it is possible to ask questions about its information. On it the public key PUB 4 of the ETP is deposited.

Als Alternative zu den hier beschriebenen, mit dem Privat Key PRIV 4 der ETP verschlüsselten Zertifizierungssignale CERT 1, CERT 2 und CERT 3 besteht auch die Möglichkeit, die unverschlüsselten Zertifizierungssignale CERT 1, CERT 2 und CERT 3 mit dem Privat Key PRIV 4 der ETP zu signieren.When Alternative to the ones described here, with the private key PRIV 4 the ETP encrypted certification signals CERT 1, CERT 2 and CERT 3 are also able to receive the unencrypted certification signals CERT 1, CERT 2 and CERT 3 with the private key PRIV 4 of the ETP to sign.

Das Verfahren zur Zuteilung eines Schlüssels KEY 1 beginnt mit der Identifizierung und Authentifizierung der Rechner 1 und 2 gegenüber dem Zentralrechner 3 und mit der Identifizierung und Authentifizierung des Zentralrechners 3 gegenüber dem ersten Rechner 1 und dem zweiten Rechner 2. Dabei sendet der erste Rechner 1, um sich zu identifizieren, das mit dem Privat Key PRIV 4 verschlüsselte Zertifizierungssignal CERT 1 in einer als Identifizierungssignal 15 bezeichneten Nachricht an den Zentralrechner 3. Der Zentralrechner 3 antwortet mit dem mit dem Public Key PRIV 4 verschlüsselten Zertifizierungssignal CERT 3 in einem Identifizierungssignal 16 an den ersten Rechner 1.The procedure for allocating a key KEY 1 begins with the identification and authentication of the computers 1 and 2 opposite the central computer 3 and with the identification and authentication of the central computer 3 opposite the first computer 1 and the second computer 2 , The first computer sends 1 In order to identify itself with the private key PRIV 4 encrypted certification signal CERT 1 in a as identification signal 15 designated message to the central computer 3 , The central computer 3 responds with the certification signal CERT 3 encoded with the public key PRIV 4 in an identification signal 16 to the first computer 1 ,

Der Zentralrechner 3 entschlüsselt und verifiziert dann das Identifizierungssignal 15 mit dem auf Speicher 13 hinterlegten Public Key PUB 4. Da nur die ETP über den Privat Key PRIV 4 verfügt, besteht kein Risiko, dass ein Fremdrechner das Zertifizierungssignal CERT 1 manipuliert. Der Zentralrechner 3 entnimmt dann dem Zertifizierungssignal CERT 1 den Public Key PUB 1 des ersten Rechners 1 und speichert ihn auf Speicher 14.The central computer 3 then decrypts and verifies the identification signal 15 with that on store 13 deposited public key PUB 4. Since only the ETP has the private key PRIV 4, there is no risk that a third party computer manipulates the certification signal CERT 1. The central computer 3 then takes the certification signal CERT 1 the public key PUB 1 of the first computer 1 and save it to memory 14 ,

Der erste Rechner 1 entschlüsselt ebenfalls über den Public Key PUB 4 das Identifizierungssignal 16 und enthält damit über das Zertifizierungssignal CERT 3 des Zentralrechners 3 den Public Key PUB 3. Der Public Key PUB 3 wird dann auf Speicher 10 abgespeichert.The first computer 1 also decrypts the identification signal via the public key PUB 4 16 and thus contains the certification signal CERT 3 of the central computer 3 the public key PUB 3. The public key PUB 3 is then stored in memory 10 stored.

Nach der Gegenseitigen Identifizierung und Authentifizierung des ersten Rechners 1 und des Zentralrechners 3 beginnt der Zentralrechner 3 mit der Zuteilung eines Schlüssels KEY 1 in einer Nachricht 17 an den ersten Rechner 1. Der dabei zugeteilte Schlüssel KEY 1 ist symmetrisch. Um das Erfassen des Schlüssels KEY 1 durch einen Fremdrechner zu verhindern, wird die Nachricht 17 vor der Ausgabe an den ersten Rechner 1 mit dem Public Key PUB 1 aus Speicher 14 verschlüsselt. Nur der erste Rechner 1 verfügt über den zugehörigen Privat Key PRIV 1. Damit kann auch nur der erste Rechner 1 die ihm zugeteilte Nachricht 17 entschlüsseln. Der erste Rechner 1 erhält damit den Schlüssel KEY 1.After mutual identification and authentication of the first computer 1 and the central computer 3 the central computer starts 3 with the allocation of a key KEY 1 in a message 17 to the first computer 1 , The assigned key KEY 1 is symmetrical. In order to prevent the detection of the key KEY 1 by a foreign computer, the message 17 before the output to the first computer 1 with the public key PUB 1 from memory 14 encrypted. Only the first computer 1 has the associated private key PRIV 1. This can only the first computer 1 the message assigned to him 17 decrypt. The first computer 1 receives the key KEY 1.

Auch der zweite Rechner 2 und der Zentralrechner 3 identifizieren und authentifizieren sich gegenseitig. Das Identifizierungssignal 18 von dem zweiten Rechner 2 an den Zentralrechner 3 enthält dabei das mit dem Privat Key PRIV 4 der ETP verschlüsselte Zertifizierungssignal CERT 2 des zweiten Rechners 2 aus Speicher 11. Über den auf Speicher 13 hinterlegten Public Key PUB 4 entschlüsselt und verifiziert dann der Zentralrechner 3 das Identifizierungssignal 18. Der Zentralrechner enthält damit den Public Key PUB 2 des zweiten Rechners 2. Zusätzlich gibt der Zentralrechner 3 ein Identifizierungssignal 19 mit dem mit dem Privat Key PRIV 4 der ETP verschlüsselten Zertifizierungssignal CERT 3 an den zweiten Rechner 2 aus. Der zweite Rechner 2 enthält damit den Public Key PUB 3 des Zentralrechners 3.Also the second computer 2 and the central computer 3 identify and authenticate each other. The identification signal 18 from the second computer 2 to the central computer 3 contains the certification signal CERT 2 of the second computer encrypted with the private key PRIV 4 of the ETP 2 out of memory 11 , About the on store 13 stored public key PUB 4 decrypts and then verifies the central computer 3 the identification signal 18 , The central computer thus contains the public key PUB 2 of the second computer 2 , In addition, the central computer gives 3 an identification signal 19 with the certification signal CERT 3 encrypted with the private key PRIV 4 of the ETP to the second computer 2 out. The second computer 2 contains the public key PUB 3 of the central computer 3 ,

Ist die gegenseitige Identifizierung und Authentifizierung zwischen dem zweiten Rechner 2 und dem Zentralrechner 3 abgeschlossen, so teilt der Zentralrechner 3 auch dem zweiten Rechner 2 in einer Nachricht 20 den Schlüssel KEY 1 zu. Diese Nachricht 20 wird vor einem Ausgeben an den zweiten Rechner 2 mit dem Public Key PUB 2 verschlüsselt. Mit dem auf Speicher 11 hinterlegten Privat Key PRIV 2 kann der zweite Rechner 2 die Nachricht 20 entschlüsseln und somit auch den symmetrischen Schlüssel KEY 1 erhalten.Is the mutual identification and authentication between the second computer 2 and the central computer 3 completed, the central computer tells 3 also the second computer 2 in a message 20 the key KEY 1 to. These news 20 is before being issued to the second computer 2 encrypted with the public key PUB 2. With that on store 11 deposited private key PRIV 2 may be the second computer 2 the message 20 decrypt and thus also get the symmetric key KEY 1.

Da nur der erste Rechner 1 über den Privat Key PRIV 1 verfügt, und da auch nur der zweite Rechner 2 über den Privat Key PRIV 2 verfügt, können nur diese beiden Rechner 1 und 2 jeweils eine der beiden Nachrichten 17 und 20 entschlüsseln und somit den symmetrischen Schlüssel KEY 1 erhalten. Ein Fremdrechner, welcher die Nachrichten 17 oder 20 physikalisch erfasst, kann aus ihnen nicht den symmetrischen Schlüssel KEY 1 entnehmen, da ein Entschlüsseln der Schlüssel PUB 1 oder PUB 2 für diesen Fremdrechner nicht möglich ist. Damit ist sichergestellt, dass nach einer Durchführung des bisher geschilderten Verfahrens nur der erste Rechner 1 und der zweite Rechner 2 über den symmetrischen Schlüssel KEY 1 verfügen.Because only the first computer 1 has the private key PRIV 1, and since only the second computer 2 on the private key PRIV 2 features, only these two computers 1 and 2 each one of the two messages 17 and 20 decrypt and thus receive the symmetric key KEY 1. A foreign computer, which the news 17 or 20 physically detected, can not take from them the symmetric key KEY 1, since decrypting the keys PUB 1 or PUB 2 for this third party computer is not possible. This ensures that after performing the previously described method, only the first computer 1 and the second computer 2 have the symmetric KEY 1 key.

Das oben beschriebene Verfahren zur Zuteilung des symmetrischen Schlüssels KEY 1 über ein Authentifizierungsverfahren mit Public Keys und Privat Keys ist so rechenintensiv, dass es während einer Fahrt mit dem Fahrzeug nicht wiederholt werden sollte. Aus diesem Grund sollte der symmetrische Schlüssel KEY 1 nur selten benutzt werden. Deswegen dient der Schlüssel KEY 1 nicht zur Verschlüsselung der Kommunikation des ersten Rechners 1 und des zweiten Rechners 2. Der Schlüssel KEY 1 wird statt dessen nur zur Verschlüsselung von Nachrichten, welche dem ersten Rechner 1 und dem zweiten Rechner 2 einen Schlüssel zur gegenseitigen Kommunikation zuweisen, verwendet. Dadurch soll sichergestellt werden, dass der Schlüssel KEY 1 durch einen Fremdrechner nur sehr schwer „geknackt" werden kann.The method described above for allocating the symmetric key KEY 1 via an authentication method with public keys and private keys is so computationally intensive that it should not be repeated during a journey with the vehicle. For this reason, the symmetric KEY 1 key should rarely be used. Therefore, the key KEY 1 is not used to encrypt the communication of the first computer 1 and the second computer 2 , The key KEY 1 is instead only for encryption of messages to the first computer 1 and the second computer 2 assign a key to communicate with each other. This is to ensure that the key KEY 1 can be "cracked" by a third party computer very difficult.

In einem weiteren Schritt gibt der Zentralrechner 3 in einer Nachricht 21 einen von KEY 1 verschiedenen Schlüssel KEY 2 an den ersten Rechner 1 und den zweiten Rechner 2 aus. Dabei wird die Nachricht 21 vor der Ausgabe mit dem Schlüssel KEY 1 verschlüsselt. Damit ist sichergestellt, dass ein Fremdrechner den Schlüssel KEY 2 nicht aus der Nachricht 21 entnehmen kann, da dieser nicht über den Schlüssel KEY 1 verfügt.In a further step, the central computer returns 3 in a message 21 a key KEY 2 different from KEY 1 to the first computer 1 and the second computer 2 out. This is the message 21 encrypted with KEY 1 key before output. This ensures that a third-party computer does not remove the key KEY 2 from the message 21 because it does not have the KEY 1 key.

Der Schlüssel KEY 2 ist wie der Schlüssel KEY 1 ein symmetrischer Schlüssel. Dies ermöglicht es einem Rechner, eine mit dem Schlüssel KEY 2 verschlüsselte Nachricht über die Kenntnis des Schlüssels KEY 2 zu entschlüsseln. Der erste Rechner 1 kann nun eine Information bezüglich der von der Sensoreinrichtung 4 erfassten Fingerabdruckeingabe 6 eines Benutzers über den Schlüssel KEY 2 verschlüsseln und dann als Sensorsignal 8 an den zweiten Rechner 2 ausgeben. Der zweite Rechner 2 entschlüsselt das Sensorsignal 8 daraufhin mit dem Schlüssel KEY 2. Die Steuereinrichtung 5 des zweiten Rechners gibt ein zugehöriges Steuersignal 7 an die Fahrzeugeinrichtungen aus.The KEY 2 key, like the KEY 1 key, is a symmetric key. This allows a computer to decrypt a KEY 2 encrypted message about the knowledge of the key KEY 2. The first computer 1 can now be an information regarding the of the sensor device 4 captured fingerprint input 6 of a user via the KEY 2 key and then as a sensor signal 8th to the second computer 2 output. The second computer 2 decodes the sensor signal 8th then with the key KEY 2. The control device 5 the second computer gives an associated control signal 7 to the vehicle facilities.

In dem Beispiel aus 1 wird sendet der Zentralrechner 3 alle 20 Minuten eine mit KEY 1 verschlüsselte Nachricht an den ersten Rechner 1 und den zweiten Rechner 2 aus, welche einen neuen symmetrischen Schlüssel KEY N enthält. Damit wird der Schlüssel zur Verschlüsselung des Sensorsignals 8 alle 20 Minuten ausgetauscht. Dies ist notwendig, da die symmetrischen Schlüssel in diesem Zeitraum häufig zur Verschlüsselung von Daten verwendet werden. Über das hier vorgestellte Verfahren ist es möglich, den Schlüsselaustausch auch während einer Fahrt durchzuführen, da auf ein Verfahren zur erneuten Identifizierung und Authentifizierung der einzelnen Rechner 1 und 2 durch den Zentralrechner 3 verzichtet werden kann. Erst wenn das Fahrzeug nach einer längeren Parkzeit erneut gestartet wird, wird das hier vorgestellte Verfahren zur Zuweisung eines neuen KEY 1 an den ersten Rechner 1 und an den zweiten Rechner 2 erneut durchgeführt.In the example off 1 the central computer sends 3 every 20 minutes a KEY 1 encrypted message to the first computer 1 and the second computer 2 which contains a new symmetric KEY N key. This will be the key to encrypting the sensor signal 8th replaced every 20 minutes. This is necessary because symmetric keys are often used to encrypt data during this period. Using the method presented here, it is possible to carry out the key exchange during a journey, as to a method for re-identification and authentication of the individual computers 1 and 2 through the central computer 3 can be waived. Only when the vehicle is restarted after a longer parking time, the method presented here for assigning a new KEY 1 to the first computer 1 and to the second computer 2 carried out again.

Über das hier vorgestellte Verfahren ist sichergestellt, dass das Sensorsignal 8 vom ersten Rechner 1 an den zweiten Rechner 2 nicht von einem Fremdrechner entschlüsselt werden kann. Es ist somit nicht möglich, über das Sensorsignal 8 in den Besitz von Informationen bezüglich des Fingerabdrucks eines Fahrers zu gelangen.The method presented here ensures that the sensor signal 8th from the first computer 1 to the second computer 2 can not be decrypted by a third party computer. It is therefore not possible via the sensor signal 8th to obtain information regarding the fingerprint of a driver.

11
erster Rechnerfirst computer
22
zweiter Rechnersecond computer
33
Zentralrechnermainframe
44
Sensoreinrichtungsensor device
55
Steuereinrichtungcontrol device
66
Fingerabdruckeingabefingerprint input
77
Steuersignalcontrol signal
88th
Sensorsignalsensor signal
99
SpeicherStorage
1010
SpeicherStorage
1111
SpeicherStorage
1212
SpeicherStorage
1313
SpeicherStorage
1414
SpeicherStorage
1515
Identifizierungssignalidentification signal
1616
Identifizierungssignalidentification signal
1717
Nachrichtmessage
1818
Identifizierungssignalidentification signal
1919
Identifizierungssignalidentification signal
2020
Nachrichtmessage
2121
Nachrichtmessage
CERT 1CERT 1
Zertifizierungssignal des ersten Rechners certification signal of the first computer
CERT 2CERT 2
Zertifizierungssignal des zweiten Rechnerscertification signal the second computer
CERT 3CERT 3
Zertifizierungssignal des Zentralrechnerscertification signal of the central computer
EXPEXP
External Trusted PartyExternal Trusted Party
KEY 1KEY 1
Symmetrischer Schlüsselsymmetrical key
KEY 2KEY 2
Symmetrischer Schlüsselsymmetrical key
PRIV 1FSBO 1
Privat Key (Privatschlüssel) des ersten Rechners Private Key (private key) of the first computer
PRIV 2FSBO 2
Privat Key des zweiten Rechners Private Key of the second computer
PRIV 3FSBO 3
Privat Key des Zentralrechners Private Key of the central computer
PRIV 4FSBO 4
Privat Key der ETP Private Key of the ETP
PUB 1PUB 1
Public Key (öffentlicher Schlüssel) des ersten RechnersPublic Key (public Key) of the first computer
PUB 2PUB 2
Public Key des zweiten RechnersPublic Key of the second computer
PUB 3PUB 3
Public Key des ZentralrechnersPublic Key of the central computer
PUB 4PUB 4
Public Key der ETPPublic Key of the ETP
PRIV 4(CERT 1)FSBO 4 (CERT 1)
Zertifizierungssignal des ersten Rechners, mit Public Key der ETP certification signal of the first computer, with public key of the ETP
verschlüsselt;encrypted;
PRIV 4(CERT 2)FSBO 4 (CERT 2)
Zertifizierungssignal des zweiten Rechners, mit Public Key der ETP certification signal the second computer, with public key of the ETP
verschlüsselt;encrypted;
PRIV 4(CERT 3)FSBO 4 (CERT 3)
Zertifizierungssignal des Zentralrechners, mit Public Key der ETPcertification signal of the central computer, with public key of the ETP
verschlüsselt;encrypted;
PUB 1(KEY 1)PUB 1 (KEY 1)
Schlüssel KEY 1, mit Public Key des ersten Rechners verschlüsselt;Key KEY 1, encrypted with public key of the first computer;
PUB 2(KEY 1)PUB 2 (KEY 1)
Schlüssel KEY 1, mit Public Key des zweiten Rechners verschlüsselt;Key KEY 1, encrypted with public key of the second computer;
KEY 1(KEY 2)KEY 1 (KEY 2)
Schlüssel KEY 2, mit KEY 1 verschlüsselt;Key KEY 2, encrypted with KEY 1;

Claims (9)

Verfahren zum Absichern einer Kommunikation von Rechnereinrichtungen (1, 2) innerhalb eines Fahrzeugs durch – Ausgeben eines ersten Schlüssels (KEY 1) in einer ersten Nachricht (17) an eine erste Rechnereinrichtung (1), die über einen ersten Privat Key (PRIV 1) verfügt, und – Ausgeben des ersten Schlüssels (KEY 1) in einer zweiten Nachricht (20) an eine zweite Rechnereinrichtung (2), die über einen zweiten Privat Key (PRIV 2) verfügt, gekennzeichnet durch – Verschlüsseln der ersten Nachricht (17) mit einem dem ersten Privat Key (PRIV 1) zugehörigen ersten Public Key (PUB 1) der ersten Rechnereinrichtung (1) und Ausgeben der verschlüsselten ersten Nachricht (17) an die erste Rechnereinrichtung (1) und – Verschlüsseln der zweiten Nachricht (20) mit einem dem zweiten Privat Key (PRIV 2) zugehörigen zweiten Public Key (PUB 2) der zweiten Rechnereinrichtung (2) und Ausgeben der verschlüsselten zweiten Nachricht (20) an die zweite Rechnereinrichtung (2).Method for securing a communication of computer equipment ( 1 . 2 inside a vehicle by issuing a first key (KEY 1) in a first message ( 17 ) to a first computer device ( 1 ) having a first private key (PRIV 1), and - issuing the first key (KEY 1) in a second message ( 20 ) to a second computer device ( 2 ), which has a second private key (PRIV 2), characterized by - encrypting the first message ( 17 ) with a first public key (PUB 1) belonging to the first private key (PRIV 1) of the first computer device ( 1 ) and output the encrypted first message ( 17 ) to the first computer device ( 1 ) and - encrypt the second message ( 20 ) with a second public key (PUB 2) belonging to the second private key (PRIV 2) of the second computer device ( 2 ) and output the encrypted second message ( 20 ) to the second computer device ( 2 ). Verfahren nach Anspruch 1, wobei der erste Schlüssel (KEY 1) in mindestens einer dritten Nachricht an mindestens eine dritte Rechnereinrichtung ausgegeben wird, wobei die mindestens eine dritte Rechnereinrichtung über mindestens einen dritten Privat Key verfügt, und wobei die mindestens eine dritte Nachricht über einen zum zugehörigen Privat Key passenden Public Key verschlüsselt wird.The method of claim 1, wherein the first key (KEY 1) in at least a third message to at least a third Computer device is output, wherein the at least one third computer device via at least has a third private key, and wherein the at least one third message via an associated private key encrypted matching public key becomes. Verfahren nach Anspruch 1 oder 2, wobei das Verschlüsseln und das Ausgeben der Nachrichten (17, 20), welche den ersten Schlüssel (KEY 1) betreffen, über eine Zentralrechnereinrichtung (3) erfolgt.Method according to claim 1 or 2, wherein the encrypting and outputting of the messages ( 17 . 20 ), which relate to the first key (KEY 1), via a central computer device ( 3 ) he follows. Verfahren nach einem der Ansprüche 1 bis 3, wobei das Ausgeben einer verschlüsselten Nachricht (17, 20) mit dem ersten Schlüssel (KEY 1) an eine Rechnereinrichtung (1, 2) erst erfolgt, nachdem sich die Rechnereinrichtung (1, 2) über ein Identifizierungssignal (15, 18) identifiziert hat.Method according to one of claims 1 to 3, wherein the issuing of an encrypted message ( 17 . 20 ) with the first key (KEY 1) to a computer device ( 1 . 2 ) takes place after the computer device ( 1 . 2 ) via an identification signal ( 15 . 18 ) has identified. Verfahren nach einem der vorhergehenden Ansprüche, wobei mindestens an die erste und zweite Rechnereinrichtung (1, 2) eine mit dem ersten Schlüssel (KEY 1) verschlüsselte Nachricht (21), die einen zweiten Schlüssel (KEY 2) beinhaltet, ausgegeben wird.Method according to one of the preceding claims, wherein at least to the first and second computer means ( 1 . 2 ) a message encrypted with the first key (KEY 1) ( 21 ) containing a second key (KEY 2) is output. Netzwerkvorrichtung zur abgesicherten Kommunikation innerhalb eines Fahrzeugs umfassend – eine erste Rechnereinrichtung (1) mit einem ersten Privat Key (PRIV 1) und eine zweite Rechnereinrichtung (2) mit einem zweiten Privat Key (PRIV 2) und – eine dritte Rechnereinrichtung (3) zur Ausgabe eines ersten Schlüssels (KEY 1) in einer ersten Nachricht (17) an die erste Rechnereinrichtung (1) und zur Ausgabe des ersten Schlüssels (KEY 1) in einer zweiten Nachricht (20) an die zweite Rechnereinrichtung (2), dadurch gekennzeichnet, dass – durch die dritte Rechnereinrichtung (3) die erste Nachricht (17) über einen dem ersten Privat Key (PRIV 1) zugehörigen ersten Public Key (PUB 1) der ersten Rechnereinrichtung (1) verschlüsselbar und an die erste Rechnereinrichtung (1) ausgebbar ist und die zweite Nachricht (20) über einen dem zweiten Privat Key (PRIV 2) zugehörigen zweiten Public Key (PUB 2) der zweiten Rechnereinrichtung (2) verschlüsselbar und an die zweite Rechnereinrichtung (2) ausgebbar ist.Network device for secure communication within a vehicle, comprising - a first computer device ( 1 ) with a first private key (PRIV 1) and a second computer device ( 2 ) with a second private key (PRIV 2) and - a third computer device ( 3 ) for issuing a first key (KEY 1) in a first message ( 17 ) to the first computer device ( 1 ) and to output the first key (KEY 1) in a second message ( 20 ) to the second computer device ( 2 ), characterized in that - by the third computer device ( 3 ) the first message ( 17 ) via a first public key (PUB 1) of the first computer device belonging to the first private key (PRIV 1) ( 1 ) and to the first computer device ( 1 ) and the second message ( 20 ) via a second public key (PUB 2) of the second computer device (PUB 2) belonging to the second private key ( 2 ) and to the second computer device ( 2 ) is dispensable. Netzwerkvorrichtung nach Anspruch 6, wobei die Netzwerkvorrichtung mindestens eine weitere, vierte Rechnereinrichtung mit mindestens einem zugehörigen Privat Key umfasst, und wobei der erste Schlüssel (KEY 1) in mindestens einer mit mindestens einem zum zugehörigen Privat Key passenden Public Key verschlüsselten Nachricht an die mindestens eine vierte Rechnereinrichtung ausgebbar ist.A network device according to claim 6, wherein the network device comprises at least one further, fourth computer device with at least one associated private key, and wherein the first key (KEY 1) can be output to the at least one fourth computer device in at least one message encrypted with at least one public key matching the associated private key. Netzwerkvorrichtung nach Anspruch 6 oder 7, wobei die dritte Rechnereinrichtung (3) so ausgelegt ist, dass das Ausgeben des ersten Schlüssels (KEY 1) an eine Rechnereinrichtung (1, 2) erst nach einer Identifizierung der Rechnereinrichtung (1, 2) erfolgt.A network device according to claim 6 or 7, wherein said third computer means ( 3 ) is designed such that the outputting of the first key (KEY 1) to a computer device ( 1 . 2 ) only after an identification of the computer device ( 1 . 2 ) he follows. Netzwerkvorrichtung nach einem der Ansprüche 6 bis 8, wobei die dritte Rechnereinrichtung (3) so ausgelegt ist, dass von ihr eine mit dem ersten Schlüssel (KEY 1) verschlüsselte Nachricht (21), die einen zweiten Schlüssel (KEY 2) beinhaltet, an die Rechnereinrichtungen (1, 2) ausgebbar ist.Network device according to one of claims 6 to 8, wherein the third computer device ( 3 ) is designed so that from her with the first key (KEY 1) encrypted message ( 21 ), which contains a second key (KEY 2), to the computer devices ( 1 . 2 ) is dispensable.
DE200410059746 2004-12-11 2004-12-11 Secured communication method for computer devices within vehicle, involves encoding two messages with two public keys of two computer devices, respectively, and displaying encoded messages to respective devices Withdrawn DE102004059746A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200410059746 DE102004059746A1 (en) 2004-12-11 2004-12-11 Secured communication method for computer devices within vehicle, involves encoding two messages with two public keys of two computer devices, respectively, and displaying encoded messages to respective devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200410059746 DE102004059746A1 (en) 2004-12-11 2004-12-11 Secured communication method for computer devices within vehicle, involves encoding two messages with two public keys of two computer devices, respectively, and displaying encoded messages to respective devices

Publications (1)

Publication Number Publication Date
DE102004059746A1 true DE102004059746A1 (en) 2006-06-29

Family

ID=36580086

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200410059746 Withdrawn DE102004059746A1 (en) 2004-12-11 2004-12-11 Secured communication method for computer devices within vehicle, involves encoding two messages with two public keys of two computer devices, respectively, and displaying encoded messages to respective devices

Country Status (1)

Country Link
DE (1) DE102004059746A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008050406A1 (en) * 2008-10-04 2010-04-08 Bayerische Motoren Werke Aktiengesellschaft Method for transmission of data e.g. vehicle identification number, between computer of motor vehicle and central computer of computer network, involves performing data transmission only in case of required connection establishment

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008050406A1 (en) * 2008-10-04 2010-04-08 Bayerische Motoren Werke Aktiengesellschaft Method for transmission of data e.g. vehicle identification number, between computer of motor vehicle and central computer of computer network, involves performing data transmission only in case of required connection establishment

Similar Documents

Publication Publication Date Title
DE60306844T2 (en) Method and system for data update
EP2338147B1 (en) Motor vehicle electronics device, motor vehicle, method for displaying data on a motor vehicle display apparatus, and computer program product
DE102016218986B4 (en) Method for managing access to a vehicle
EP3125492A1 (en) Method and system for generating a secure communication channel for terminals
DE102017214359A1 (en) A method for safely replacing a first manufacturer's certificate already placed in a device
DE102008043123A1 (en) Motor vehicle display device, motor vehicle electronic system, motor vehicle, method for displaying data and computer program product
DE112017007755B4 (en) KEY MANAGEMENT DEVICE AND COMMUNICATION DEVICE
EP3876127A1 (en) Remote device maintenance based on distributed data storage
EP2407843B1 (en) Secure data transfer in an automation network
DE102014210282A1 (en) Generate a cryptographic key
EP3009992A1 (en) Method and device for managing access rights
DE102014108162A1 (en) Method for operating a field device by means of an operating device
DE102007008948B4 (en) Method and system for providing digital content
DE102004059746A1 (en) Secured communication method for computer devices within vehicle, involves encoding two messages with two public keys of two computer devices, respectively, and displaying encoded messages to respective devices
DE102019130067B4 (en) Method for carrying out permission-dependent communication between at least one field device in automation technology and an operating device
EP3358802B1 (en) Method for securely providing a cryptographic key
EP3191902A1 (en) Method for accessing functions of an embedded device
EP3881486B1 (en) Method for providing proof of origin for a digital key pair
EP3627755A1 (en) Method for secure communication in a communication network having a plurality of units with different security levels
DE102010021655A1 (en) A method for providing EDRM (Enterprise Digital Rights Management) protected data objects
EP3906653B1 (en) Method for issuing a cryptographically protected authenticity certificate for a user
EP3832508B1 (en) Blocking or revoking a device certificate
EP3277010A1 (en) Method for providing an authenticated connection between at least two communication partners
DE102011085568A1 (en) Method for transferring encrypted data between web server and field device in process automation system, involves generating and storing corresponding secondary key for encrypted transmission of data in web server
DE60219778T2 (en) DEVICE AND METHOD FOR COMMUNICATING BETWEEN DEVICES WITH COMMON DATA SETS

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8105 Search report available
R005 Application deemed withdrawn due to failure to request examination

Effective date: 20111213