DE102004059746A1 - Secured communication method for computer devices within vehicle, involves encoding two messages with two public keys of two computer devices, respectively, and displaying encoded messages to respective devices - Google Patents
Secured communication method for computer devices within vehicle, involves encoding two messages with two public keys of two computer devices, respectively, and displaying encoded messages to respective devices Download PDFInfo
- Publication number
- DE102004059746A1 DE102004059746A1 DE200410059746 DE102004059746A DE102004059746A1 DE 102004059746 A1 DE102004059746 A1 DE 102004059746A1 DE 200410059746 DE200410059746 DE 200410059746 DE 102004059746 A DE102004059746 A DE 102004059746A DE 102004059746 A1 DE102004059746 A1 DE 102004059746A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- computer
- message
- computer device
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Abstract
Description
Die vorliegende Erfindung betrifft ein Verfahren zum Absichern einer Kommunikation von Rechnereinrichtungen innerhalb eines Fahrzeugs durch Ausgeben eines ersten Schlüssels in einer ersten Nachricht an eine erste Rechnereinrichtung, die über einen ersten Privat Key verfügt, und Ausgeben des ersten Schlüssels in einer zweiten Nachricht an eine zweite Rechnereinrichtung, die über einen zweiten Privat Key verfügt. Darüber hinaus wird eine Netzwerkvorrichtung zur abgesicherten Kommunikation innerhalb eines Fahrzeugs vorgestellt.The The present invention relates to a method for securing a Communication of computer equipment within a vehicle by issuing a first key in a first message to a first computer device, which has a first private key features, and issuing the first key in a second message to a second computer device, via a second private key features. About that In addition, a network device for secure communication within presented a vehicle.
Zur
Absicherung einer Kommunikation von Rechnereinrichtungen innerhalb
eines Fahrzeugs schlägt
die Druckschrift
Bei der Kommunikation zwischen mehreren Rechnereinrichtungen eines Fahrzeugs werden häufig sicherheitsrelevante und persönliche Daten über den Fahrer des Fahrzeugs zwischen den Rechnereinrichtungen weitergeleitet. Um das Risiko eines Verstehens oder einer Manipulation dieser Daten durch einen Fremdrechner einzuschränken, sollten diese Daten zwischen den Rechnereinrichtungen nur verschlüsselt weitergegeben werden.at the communication between multiple computing devices of a vehicle become common security relevant and personal Data about the Driver of the vehicle passed between the computer devices. To avoid the risk of understanding or manipulating this data restrict a third party computer, These data should be passed between the computer devices only encrypted become.
Dabei bieten sich verschiedene Möglichkeiten bei der Verschlüsselung der Daten an. Eine Möglichkeit liegt in der Verwendung von einem Privat Key (Privatschlüssel) und einem passenden Public Key (öffentlicher Schlüssel). Beispielsweise kann eine erste Rechnereinrichtung die Daten mit einem ihr bekannten Public Key verschlüsseln. Daraufhin gibt die erste Rechnereinrichtung die verschlüsselten Daten in einer Nachricht an eine zweite Rechnereinrichtung aus. Diese zweite Rechnereinrichtung sollte den zu dem verwendeten Public Key passenden Privat Key aufweisen. Die zweite Rechnereinrichtung kann damit die verschlüsselte Nachricht entschlüsseln. Da sich eine mit einem Public Key verschlüsselte Nachricht nur über den Privat Key entschlüsseln lässt, kann ein Fremdrechner, der nicht in Besitz des passenden Privat Keys ist, die verschlüsselte Nachricht nicht entschlüsseln.there There are different possibilities in the encryption the data. A possibility lies in the use of a private key and private key a matching public key (public Key). For example, a first computer device with the data encrypt a known public key. Thereupon gives the first Computer device the encrypted Data in a message to a second computer device. This second computer device should be the public used Key matching private key. The second computer device can use it with the encrypted Decrypt message. Since an encrypted with a public key message only on the Decrypt private key lets, can a third party computer not in possession of the appropriate private key is the encrypted Do not decrypt message.
Ein Vorteil der Verschlüsselung mit einem Privat Key und einem Public Key ist, dass diese Schlüssel für einen Fremdrechner nur schwer zu „knacken" sind. Der Nachteil der Public/Privat Key-Verschlüsselung liegt allerdings darin, dass diese Verschlüsselungsmethode vergleichsweise rechenintensiv ist. Eine Kommunikation der Rechnereinrichtungen untereinander nur über Nachrichten, die ausschließlich mit einem Public Key oder Privat Key verschlüsselt wurden, beansprucht viel von der Rechnerleistung der kommunizierenden RechnereinrichtungenOne Advantage of encryption with a private key and a public key is that these keys for one Third-party computers are difficult to "crack." The disadvantage the public / private key encryption lies in the fact that this encryption method comparatively is computationally intensive. A communication of the computer equipment just over each other Messages exclusively encrypted with a public key or private key takes up a lot from the computing power of the communicating computing devices
Als Alternative zur Verwendung eines Privat Keys und eines Public Keys bietet sich auch die Verwendung eines symmetrischen Schlüssels an. Dabei werden die Daten von der ersten Rechnereinrichtung mit dem symmetrischen Schlüssel verschlüsselt und in einer Nachricht an eine zweite Rechnereinrichtung ausgegeben. Verfügt die zweite Rechnereinrichtung ebenfalls über den symmetrischen Schlüssel, mit welchem die Daten verschlüsselt wurden, so kann sie die verschlüsselte Nachricht wieder entschlüsseln.When Alternative to using a private key and a public key it is also possible to use a symmetric key. The data from the first computer device with the symmetrical key encoded and issued in a message to a second computing device. has the second computer device also via the symmetric key, with which the data is encrypted they can be encrypted Decrypt the message again.
Der Vorteil eines Verschlüsselungsverfahren mit einen symmetrischen Schlüssel gegenüber einem Verschlüsselungsverfahren mit einem Public Key oder einem Privat Key liegt darin, dass das Verschlüsselungsverfahren mit einem symmetrischen Schlüssel weniger rechenintensiv und damit auch weniger zeitaufwendig ist. Der Nachteil einer Verschlüsselung einer Nachricht mit einem symmetrischen Schlüssel besteht allerdings darin, dass ein symmetrischer Schlüssel leichter für einen Fremdrechner zu „knacken" ist, sofern nur ausreichend Daten mit Nachrichten, die mit diesem symmetrischen Schlüssel verschlüsselt wurden, von dem Fremdrechner physikalisch erfasst wurden. Das gleiche Risiko besteht, wenn dieser symmetrische Schlüssel über einen längeren Zeitraum hindurch für die Verschlüsselung von Nachrichten verwendet wird. Aus diesem Grund sollte ein symmetrischer Schlüssel nur selten benutzt werden.Of the Advantage of an encryption method with a symmetric key across from an encryption method with a public key or a private key is that the encryption method with a symmetric key less computationally intensive and therefore less time consuming. The downside of encryption However, a message with a symmetric key is that a symmetric key easier for a foreign computer to "crack" is, if only enough data with messages that are symmetric with this key encoded were physically recorded by the third party computer. The same There is a risk if this symmetric key for a long period of time for encryption used by messages. For this reason, a symmetric key should only rarely used.
Die beiden hier genannten Verfahren setzen voraus, dass auf jeder der beiden Rechnereinrichtungen mindestens ein Schlüssel so abgespeichert ist, dass er von einem Fremdrechner nicht abgefragt werden kann. Dies kann zu Problemen führen, wenn eine der Rechnereinrichtungen während einer Reparatur ersetzt werden muss. Da mindestens ein Schlüssel zur Ver- oder Entschlüsselung der Nachrichten nicht abgefragt werden kann, ist es schwierig, eine neue Rechnereinrichtung in eines der beiden oben beschriebenen Verschlüsselungsverfahren einzubinden.The Both of these methods require that on each of the two computer devices at least one key is stored so that he can not be queried by a third party computer. This can cause problems when one of the computing devices is replaced during a repair must become. Because at least one key for encryption or decryption the news can not be queried, it is difficult to get one new computer device in one of the two encryption methods described above integrate.
Es empfiehlt sich deshalb, für die Kommunikation von Rechnereinrichtungen innerhalb eines Fahrzeugnetzwerks einen Schlüssel zu verwenden, welcher von einem Zentralrechner des Fahrzeugnetzwerks den anderen Rechnereinrichtungen in regelmäßigen Zeitabständen zugeteilt wird. Dieses Verfahren birgt allerdings das Risiko, dass bei einer Zuteilung eines aktuellen Schlüssels auch ein Fremdrechner diesen Schlüssel erfahren kann.It is therefore recommended for the communication of computer equipment within a Vehicle network to use a key which is assigned by a central computer of the vehicle network to the other computing facilities at regular intervals. However, this method involves the risk that when a current key is allocated, a third party computer may also learn this key.
Die Aufgabe der vorliegenden Erfindung besteht darin, dieses zu verhindern.The The object of the present invention is to prevent this.
Erfindungsgemäß wird diese Aufgabe gelöst durch ein Verfahren zum Absichern einer Kommunikation von Rechnereinrichtungen innerhalb eines Fahrzeugs durch Ausgeben eines ersten Schlüssels in einer ersten Nachricht an eine erste Rechnereinrichtung, die über einen ersten Privat Key verfügt, und Ausgeben des ersten Schlüssels in einer zweiten Nachricht an eine zweite Rechnereinrichtung, die über einen zweiten Privat Key verfügt, sowie durch Verschlüsseln der ersten Nachricht mit einem dem ersten Privat Key zugehörigen ersten Public Key der ersten Rechnereinrichtung und Ausgeben der verschlüsselten ersten Nachricht an die erste Rechnereinrichtung und Verschlüsseln der zweiten Nachricht mit einem dem zweiten Privat Key zugehörigen zweiten Public Key der zweiten Rechnereinrichtung und Ausgeben der verschlüsselten zweiten Nachricht an die zweite Rechnereinrichtung.According to the invention this Task solved by a method for securing a communication of computing devices within a vehicle by issuing a first key in a first message to a first computer device, via a first private key features, and Issue the first key in a second message to a second computer device, via a second private key features, as well as by encryption the first message with a first one associated with the first private key Public key of the first computer device and outputting the encrypted first message to the first computer device and encrypt the second message with a second private key associated second Public key of the second computer device and outputting the encrypted second message to the second computer device.
Darüber hinaus beschreibt die Erfindung eine Netzwerkvorrichtung zur abgesicherten Kommunikation innerhalb eines Fahrzeugs umfassend eine erste Rechnereinrichtung mit einem ersten Privat Key und eine zweite Rechnereinrichtung mit einem zweiten Privat Key und eine dritte Rechnereinrichtung zur Ausgabe eines ersten Schlüssels in einer ersten Nachricht an die erste Rechnereinrichtung und zur Ausgabe des ersten Schlüssels in einer zweiten Nachricht an die zweite Rechnereinrichtung, wobei durch die dritte Rechnereinrichtung die erste Nachricht über einen dem ersten Privat Key zugehörigen ersten Public Key der ersten Rechnereinrichtung verschlüsselbar und an die erste Rechnereinrichtung ausgebbar ist und die zweite Nachricht über einen dem zweiten Privat Key zugehörigen zweiten Public Key der zweiten Rechnereinrichtung verschlüsselbar und an die zweite Rechnereinrichtung ausgebbar ist.Furthermore the invention describes a network device for secured Communication within a vehicle comprising a first computer device with a first private key and a second computer device with a second private key and a third computer device for Output of a first key in a first message to the first computer device and to Issue of the first key in a second message to the second computer device, wherein by the third computer means the first message via a associated with the first private key first public key of the first computer device encrypted and can be output to the first computing device and the second Message about one associated with the second private key second public key of the second computer device encrypted and can be output to the second computer device.
Über das erfindungsgemäße Verfahren und die erfindungsgemäße Netzwerkvorrichtung wird gewährleistet, dass nur die erste und die zweiter Rechnereinrichtung in den Besitz des ersten Schlüssels gelangen, da nur diese über den ersten Privat Key und den zweiten Privat Key verfügen. Eine Fremdrechnereinrichtung, welche die erste verschlüsselte Nachricht und/oder die zweite verschlüsselte Nachricht physikalisch erfasst, kann diese nicht entschlüsseln. Dies ist auch gewährleistet, wenn die Fremdrechnereinrichtung in den Besitz der ersten Public Keys und des zweiten Public Keys gelangt, da das Entschlüsseln der ersten oder der zweiten Nachricht nur über den passenden ersten oder zweiten Privat Key möglich ist.About the inventive method and the network device according to the invention is guaranteed that only the first and the second computer device in the possession get the first key, because only these over have the first private key and the second private key. A third-party computer device, which the first encrypted Message and / or the second encrypted message physically can not decrypt it. This is also guaranteed if the third party computing device in the possession of the first Public Keys and the second public key arrives, since the decrypting of the first or second message just about the matching first or second second private key possible is.
Ebenso ist es möglich, das Verfahren zu erweitern, indem der erste Schlüssel in mindestens einer dritten Nachricht an mindestens eine dritte Rechnereinrichtung ausgegeben wird, wobei die mindestens eine dritte Rechnereinrichtung über mindestens einen dritten Privat Key verfügt, und wobei die mindestens eine dritte Nachricht über den zum zugehörigen Privat Key passenden Public Key verschlüsselt wird. Damit kann der erste Schlüssel auch an eine dritte Rechnereinrichtung weitergegeben werden, wobei das Risiko eines Entschlüsseln des ersten Schlüssels durch eine Fremdrechnereinrichtung unterbunden bleibt. Die mindestens drei Rechnereinrichtungen können nun untereinander unter Verwendung des ersten Schlüssels kommunizieren. Da nur eine Rechnereinrichtung, welcher der erste Schlüssel über das hier geschilderte Verfahren zugeteilt wurde, über den ersten Schlüssel verfügt, kann eine Fremdrechnereinrichtung die mit dem ersten Schlüssel verschlüsselte Kommunikation nicht sinngemäß erfassen. Die erfindungsgemäße Zuteilung von einem symmetrischen Schlüssel an mehrere Rechnereinrichtungen ist deshalb sehr vorteilhaft, da über sie das Verfahren zur Verschlüsselung der Kommunikation der mindestens drei Rechner untereinander stark vereinfacht wird. Sendet eine Rechnereinrichtung beispielsweise an mehrere Rechnereinrichtungen die gleiche Nachricht, so muss die Nachricht in diesem Fall nur einmal von der Rechnereinrichtung mit dem symmetrischen Schlüssel verschlüsselt werden.As well Is it possible, extend the procedure by placing the first key in at least a third Message issued to at least one third computer device is, wherein the at least one third computer device via at least one third private key features, and wherein the at least one third message about the associated private Key matching public key is encrypted. This can be the first key be forwarded to a third computer device, wherein the risk of decrypting the first key is prevented by a third-party computing device. The least three computer devices can now communicate with each other using the first key. Since only one computer device, which is the first key on the here described method, which has the first key can a foreign computing device encrypted with the first key communication do not capture it analogously. The allocation according to the invention from a symmetric key At several computing devices is therefore very advantageous because of them Encryption procedure the communication of at least three computers with each other greatly simplified becomes. Sends a computer device, for example, to multiple computing devices the same message, the message must be in this case only once encrypted by the computer device with the symmetric key.
Vorteilhafterweise kann das Verschlüsseln und das Ausgeben der Nachrichten, welche den ersten Schlüssel betreffen, über eine Zentralrechnereinrichtung erfolgen. Dadurch lässt sich das Ausgeben des ersten Schlüssels in einer mit einem Public Key verschlüsselten Nachricht leicht realisieren.advantageously, can encrypt and outputting the messages concerning the first key via a Central computer device done. This allows the output of the first key easily realize in a message encrypted with a public key.
Vorzugsweise kann das Ausgeben der verschlüsselten Nachricht mit dem ersten Schlüssel an eine Rechnereinrichtung erst erfolgen, nachdem sich die Rechnereinrichtung über ein Identifizierungssignal identifiziert hat. Dies kann beispielsweise dadurch erfolgen, dass die Rechnereinrichtung ihren Public Key and die Zentralrechnereinrichtung sendet. Auf diese Weise wird nicht nur das Verstehen, sondern auch das physikalische Erfassen der verschlüsselten Nachricht mit dem ersten Schlüssel für einen Fremdrechner erschwert.Preferably may be spending the encrypted Message with the first key to a computer device only after the computer device via a Identification signal has identified. This can be, for example be done by the computer device their public key and the central computer sends. This will not happen only the understanding, but also the physical comprehension of the encrypted Message with the first key for a third party computer difficult.
Erfindungsgemäß kann mindestens an die erste und die zweite Rechnereinrichtung eine mit dem ersten Schlüssel verschlüsselte Nachricht, die einen zweiten Schlüssel beinhaltet, ausgegeben werden. Auf diese Weise lässt sich der Schlüssel zur Verschlüsselung der Kommunikation der mindestens zwei Rechnereinrichtung in kurzen zeitlichen Abständen über ein einfaches Verfahren auswechseln. Da ein Fremdrechner nicht in Besitz des ersten Schlüssels gelangen kann, kann er die verschlüsselte Nachricht mit dem zweiten Schlüssel auch nicht entschlüsseln. Damit ist gewährleistet, dass auch der zweite Schlüssel eine abhörsichere Kommunikation der mindestens zwei Rechnereinrichtungen untereinander ermöglicht. Besonders vorteilhaft ist dabei, den ersten Schlüssel nicht für die Verschlüsselung der Kommunikation der einzelnen Rechnereinrichtungen untereinander, sonder nur für die Verschlüsselung von Nachrichten zur Zuteilung eines anderen Schlüssels zu verwenden. Auf diese Weise kann das Risiko, dass der erste Schlüssel über ein Verfahren „geknackt" wird, minimiert werden.According to the invention, a message encrypted with the first key, which contains a second key, can be output to at least the first and the second computer device the. In this way, the key for encrypting the communication of the at least two computer device can be replaced in short time intervals via a simple method. Since a third party computer can not get possession of the first key, he can not decrypt the encrypted message with the second key either. This ensures that even the second key allows secure communication between the at least two computer devices with each other. It is particularly advantageous not to use the first key for the encryption of communication between the individual computer devices, but only for the encryption of messages for the allocation of another key. In this way, the risk of "cracking" the first key through a process can be minimized.
Die
vorliegende Erfindung wird nun anhand der beigefügten
Das
Fahrzeugnetzwerk aus
Eine
Funktion des Fahrzeugnetzwerks aus
Bei
jedem neuen Starten des Fahrzeugs gibt der Fahrer erneut seinen
Fingerabdruck ab. Das Fahrzeugnetzwerk steuert die Fahrzeugeinrichtungen
auf diese Fingerabdruckeingabe
Um
diese Funktion des Fahrzeugnetzwerks zu gewährleisten, umfasst der erste
Rechner
Damit
die Steuereinrichtung
Nur
die Komponenten des Fahrzeugsnetzwerks, die beiden Rechner
Der
Zentralrechner
Der
erste Rechner
Auch
der zweite Rechner
Über zwei
Speicher
Als Alternative zu den hier beschriebenen, mit dem Privat Key PRIV 4 der ETP verschlüsselten Zertifizierungssignale CERT 1, CERT 2 und CERT 3 besteht auch die Möglichkeit, die unverschlüsselten Zertifizierungssignale CERT 1, CERT 2 und CERT 3 mit dem Privat Key PRIV 4 der ETP zu signieren.When Alternative to the ones described here, with the private key PRIV 4 the ETP encrypted certification signals CERT 1, CERT 2 and CERT 3 are also able to receive the unencrypted certification signals CERT 1, CERT 2 and CERT 3 with the private key PRIV 4 of the ETP to sign.
Das
Verfahren zur Zuteilung eines Schlüssels KEY 1 beginnt mit der
Identifizierung und Authentifizierung der Rechner
Der
Zentralrechner
Der
erste Rechner
Nach
der Gegenseitigen Identifizierung und Authentifizierung des ersten
Rechners
Auch
der zweite Rechner
Ist
die gegenseitige Identifizierung und Authentifizierung zwischen
dem zweiten Rechner
Da
nur der erste Rechner
Das
oben beschriebene Verfahren zur Zuteilung des symmetrischen Schlüssels KEY
1 über
ein Authentifizierungsverfahren mit Public Keys und Privat Keys
ist so rechenintensiv, dass es während
einer Fahrt mit dem Fahrzeug nicht wiederholt werden sollte. Aus
diesem Grund sollte der symmetrische Schlüssel KEY 1 nur selten benutzt
werden. Deswegen dient der Schlüssel
KEY 1 nicht zur Verschlüsselung
der Kommunikation des ersten Rechners
In
einem weiteren Schritt gibt der Zentralrechner
Der
Schlüssel
KEY 2 ist wie der Schlüssel KEY
1 ein symmetrischer Schlüssel.
Dies ermöglicht es
einem Rechner, eine mit dem Schlüssel
KEY 2 verschlüsselte
Nachricht über
die Kenntnis des Schlüssels
KEY 2 zu entschlüsseln.
Der erste Rechner
In
dem Beispiel aus
Über das
hier vorgestellte Verfahren ist sichergestellt, dass das Sensorsignal
- 11
- erster Rechnerfirst computer
- 22
- zweiter Rechnersecond computer
- 33
- Zentralrechnermainframe
- 44
- Sensoreinrichtungsensor device
- 55
- Steuereinrichtungcontrol device
- 66
- Fingerabdruckeingabefingerprint input
- 77
- Steuersignalcontrol signal
- 88th
- Sensorsignalsensor signal
- 99
- SpeicherStorage
- 1010
- SpeicherStorage
- 1111
- SpeicherStorage
- 1212
- SpeicherStorage
- 1313
- SpeicherStorage
- 1414
- SpeicherStorage
- 1515
- Identifizierungssignalidentification signal
- 1616
- Identifizierungssignalidentification signal
- 1717
- Nachrichtmessage
- 1818
- Identifizierungssignalidentification signal
- 1919
- Identifizierungssignalidentification signal
- 2020
- Nachrichtmessage
- 2121
- Nachrichtmessage
- CERT 1CERT 1
- Zertifizierungssignal des ersten Rechners certification signal of the first computer
- CERT 2CERT 2
- Zertifizierungssignal des zweiten Rechnerscertification signal the second computer
- CERT 3CERT 3
- Zertifizierungssignal des Zentralrechnerscertification signal of the central computer
- EXPEXP
- External Trusted PartyExternal Trusted Party
- KEY 1KEY 1
- Symmetrischer Schlüsselsymmetrical key
- KEY 2KEY 2
- Symmetrischer Schlüsselsymmetrical key
- PRIV 1FSBO 1
- Privat Key (Privatschlüssel) des ersten Rechners Private Key (private key) of the first computer
- PRIV 2FSBO 2
- Privat Key des zweiten Rechners Private Key of the second computer
- PRIV 3FSBO 3
- Privat Key des Zentralrechners Private Key of the central computer
- PRIV 4FSBO 4
- Privat Key der ETP Private Key of the ETP
- PUB 1PUB 1
- Public Key (öffentlicher Schlüssel) des ersten RechnersPublic Key (public Key) of the first computer
- PUB 2PUB 2
- Public Key des zweiten RechnersPublic Key of the second computer
- PUB 3PUB 3
- Public Key des ZentralrechnersPublic Key of the central computer
- PUB 4PUB 4
- Public Key der ETPPublic Key of the ETP
- PRIV 4(CERT 1)FSBO 4 (CERT 1)
- Zertifizierungssignal des ersten Rechners, mit Public Key der ETP certification signal of the first computer, with public key of the ETP
- verschlüsselt;encrypted;
- PRIV 4(CERT 2)FSBO 4 (CERT 2)
- Zertifizierungssignal des zweiten Rechners, mit Public Key der ETP certification signal the second computer, with public key of the ETP
- verschlüsselt;encrypted;
- PRIV 4(CERT 3)FSBO 4 (CERT 3)
- Zertifizierungssignal des Zentralrechners, mit Public Key der ETPcertification signal of the central computer, with public key of the ETP
- verschlüsselt;encrypted;
- PUB 1(KEY 1)PUB 1 (KEY 1)
- Schlüssel KEY 1, mit Public Key des ersten Rechners verschlüsselt;Key KEY 1, encrypted with public key of the first computer;
- PUB 2(KEY 1)PUB 2 (KEY 1)
- Schlüssel KEY 1, mit Public Key des zweiten Rechners verschlüsselt;Key KEY 1, encrypted with public key of the second computer;
- KEY 1(KEY 2)KEY 1 (KEY 2)
- Schlüssel KEY 2, mit KEY 1 verschlüsselt;Key KEY 2, encrypted with KEY 1;
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410059746 DE102004059746A1 (en) | 2004-12-11 | 2004-12-11 | Secured communication method for computer devices within vehicle, involves encoding two messages with two public keys of two computer devices, respectively, and displaying encoded messages to respective devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410059746 DE102004059746A1 (en) | 2004-12-11 | 2004-12-11 | Secured communication method for computer devices within vehicle, involves encoding two messages with two public keys of two computer devices, respectively, and displaying encoded messages to respective devices |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102004059746A1 true DE102004059746A1 (en) | 2006-06-29 |
Family
ID=36580086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200410059746 Withdrawn DE102004059746A1 (en) | 2004-12-11 | 2004-12-11 | Secured communication method for computer devices within vehicle, involves encoding two messages with two public keys of two computer devices, respectively, and displaying encoded messages to respective devices |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102004059746A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008050406A1 (en) * | 2008-10-04 | 2010-04-08 | Bayerische Motoren Werke Aktiengesellschaft | Method for transmission of data e.g. vehicle identification number, between computer of motor vehicle and central computer of computer network, involves performing data transmission only in case of required connection establishment |
-
2004
- 2004-12-11 DE DE200410059746 patent/DE102004059746A1/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008050406A1 (en) * | 2008-10-04 | 2010-04-08 | Bayerische Motoren Werke Aktiengesellschaft | Method for transmission of data e.g. vehicle identification number, between computer of motor vehicle and central computer of computer network, involves performing data transmission only in case of required connection establishment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60306844T2 (en) | Method and system for data update | |
EP2338147B1 (en) | Motor vehicle electronics device, motor vehicle, method for displaying data on a motor vehicle display apparatus, and computer program product | |
DE102016218986B4 (en) | Method for managing access to a vehicle | |
EP3125492A1 (en) | Method and system for generating a secure communication channel for terminals | |
DE102017214359A1 (en) | A method for safely replacing a first manufacturer's certificate already placed in a device | |
DE102008043123A1 (en) | Motor vehicle display device, motor vehicle electronic system, motor vehicle, method for displaying data and computer program product | |
DE112017007755B4 (en) | KEY MANAGEMENT DEVICE AND COMMUNICATION DEVICE | |
EP3876127A1 (en) | Remote device maintenance based on distributed data storage | |
EP2407843B1 (en) | Secure data transfer in an automation network | |
DE102014210282A1 (en) | Generate a cryptographic key | |
EP3009992A1 (en) | Method and device for managing access rights | |
DE102014108162A1 (en) | Method for operating a field device by means of an operating device | |
DE102007008948B4 (en) | Method and system for providing digital content | |
DE102004059746A1 (en) | Secured communication method for computer devices within vehicle, involves encoding two messages with two public keys of two computer devices, respectively, and displaying encoded messages to respective devices | |
DE102019130067B4 (en) | Method for carrying out permission-dependent communication between at least one field device in automation technology and an operating device | |
EP3358802B1 (en) | Method for securely providing a cryptographic key | |
EP3191902A1 (en) | Method for accessing functions of an embedded device | |
EP3881486B1 (en) | Method for providing proof of origin for a digital key pair | |
EP3627755A1 (en) | Method for secure communication in a communication network having a plurality of units with different security levels | |
DE102010021655A1 (en) | A method for providing EDRM (Enterprise Digital Rights Management) protected data objects | |
EP3906653B1 (en) | Method for issuing a cryptographically protected authenticity certificate for a user | |
EP3832508B1 (en) | Blocking or revoking a device certificate | |
EP3277010A1 (en) | Method for providing an authenticated connection between at least two communication partners | |
DE102011085568A1 (en) | Method for transferring encrypted data between web server and field device in process automation system, involves generating and storing corresponding secondary key for encrypted transmission of data in web server | |
DE60219778T2 (en) | DEVICE AND METHOD FOR COMMUNICATING BETWEEN DEVICES WITH COMMON DATA SETS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OR8 | Request for search as to paragraph 43 lit. 1 sentence 1 patent law | ||
8105 | Search report available | ||
R005 | Application deemed withdrawn due to failure to request examination |
Effective date: 20111213 |