DE102007039809A1 - Verfahren und Bordnetz zur Aktualisierung der Software in mindestens einem Steuergerät eines Kraftfahrzeugs mit einem USB-Speicherstick - Google Patents

Verfahren und Bordnetz zur Aktualisierung der Software in mindestens einem Steuergerät eines Kraftfahrzeugs mit einem USB-Speicherstick Download PDF

Info

Publication number
DE102007039809A1
DE102007039809A1 DE102007039809A DE102007039809A DE102007039809A1 DE 102007039809 A1 DE102007039809 A1 DE 102007039809A1 DE 102007039809 A DE102007039809 A DE 102007039809A DE 102007039809 A DE102007039809 A DE 102007039809A DE 102007039809 A1 DE102007039809 A1 DE 102007039809A1
Authority
DE
Germany
Prior art keywords
data
user data
signed
record
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102007039809A
Other languages
English (en)
Inventor
Sebastian Dr. Zimmermann
Burkhard Kuhls
Harry Knechtel
Andreas Mann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Priority to DE102007039809A priority Critical patent/DE102007039809A1/de
Publication of DE102007039809A1 publication Critical patent/DE102007039809A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Aktualisierung der Software in mindestens einem Steuergerät eines Kraftfahrzeugs unter Verwendung eines Datenspeichers, insbesondere ein Halbleiterspeicher, vorzugsweise ein USB-Speicher, der datentechnisch mit dem Kraftfahrzeug verbunden wird. Anstelle der Verwendung eines teuren Fahrzeugdiagnosesystems zur Aktualisierung der Software wird erfindungsgemäß vorgeschlagen, dass eine fahrzeugexterne Stelle, insbesondere der Fahrzeughersteller, unter Verwendung eines privaten Schlüssels eines Public-Key-Schlüsselpaars einen Datensatz signiert. Der signierte Datensatz wird in den Datenspeicher übertragen und dort gespeichert. Nach der Herstellung der datentechnischen Verbindung des Datenspeichers mit dem Fahrzeug wird der signierte Datensatz in einen sicheren Speicher eines im Fahrzeug vorgesehenen Empfängers übertragen. In dem sicheren Speicher wird der signierte Datensatz mit Hilfe des dort gespeicherten öffentlichen Schlüssels des Schlüsselpaars auf seine Authentizität hin überprüft. Ebenfalls in dem Datenspeicher gespeicherte Nutzdaten werden in das Fahrzeug übertragen. Die übertragenen Nutzdaten werden unter Verwendung des als authentisch geltenden signierten Datensatzes ebenfalls auf ihre Authentizität hin überprüft. Gelten auch die Nutzdaten als authentisch, werden die Nutzdaten zur Software-Aktualisierung verwendet.

Description

  • Die Erfindung betrifft ein Verfahren zur Aktualisierung der Software in mindestens einem Steuergerät eines Kraftfahrzeugs unter Verwendung eines Datenspeichers gemäß dem Oberbegriff des Anspruchs 1.
  • Bei einem bekannten Verfahren zur Aktualisierung der Steuergeräte-Software in einem Kraftfahrzeug muss dieses in die Werkstatt gebracht und dort mit einem Diagnose-Tester datentechnisch verbunden werden. Dies ist aufwändig und die Bereitstellung eines Diagnose-Testers für die Zeitdauer der Aktualisierung der Software der Steuergeräte ist teuer.
  • Aufgabe der vorliegenden Erfindung ist es, das bekannte Verfahren zu verbessern.
  • Diese Aufgabe wird insbesondere durch die Gesamtheit der Merkmale des Anspruchs 1 gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der abhängigen Patentansprüche.
  • Bei dem erfindungsgemäßen Verfahren zur Aktualisierung der Software in mindestens einem Steuergerät eines Kraftfahrzeugs unter Verwendung eines Datenspeichers, der datentechnisch mit dem Kraftfahrzeug verbunden wird, ist vorgesehen, dass eine fahrzeugexterne Stelle, insbesondere der Fahrzeughersteller, unter Verwendung eines privaten Schlüssel eines Public-Key-Schlüsselpaars einen Datensatz signiert. Der signierte Datensatz wird in den Datenspeicher übertragen und dort gespeichert. Nach der Herstellung der datentechnischen Verbindung des Datenspeichers mit dem Fahrzeug wird der signierte Datensatz in einen sicheren Speicher eines im Fahrzeug vorgesehenen Empfängers übertragen. In dem sicheren Speicher wird der signierte Datensatz mit Hilfe des dort gespeicherten öffentlichen Schlüssels des Schlüsselpaars auf seine Authentizität hin überprüft. Ebenfalls in dem Datenspeicher gespeicherte Nutzdaten werden in das Fahrzeug übertragen und die übertragenen Nutzdaten werden unter Verwendung des als authentisch geltenden signierten Datensatzes ebenfalls auf ihre Authentizität hin überprüft. Gelten auch die Nutzdaten als authentisch, werden die Nutzdaten zur Software-Aktualisierung verwendet.
  • Bei dem Datenspeicher handelt es sich bevorzugt um einen Halbleiterspeicher, vorzugsweise um einen USB-Speicher, oder um einen optischen Datenspeicher, wie eine CD-ROM oder DVD.
  • Der private Schlüssel ist bei dem erfindungsgemäßen Verfahren bei einer fahrzeugexternen Stelle, insbesondere beim Fahrzeughersteller, gespeichert. Hier kann er ohne großen Aufwand sicher aufbewahrt werden. Der bei dem erfindungsgemäßen Verfahren verwendbare Datenspeicher ist preisgünstig verfügbar; aktive Komponenten zur Ver- oder Entschlüsselung oder ein sicherer Speicherbereich in dem Datenspeicher sind nicht erforderlich. Die erfindungsgemäße Kopplung zwischen Authentisierung und Nutzdaten macht das erfindungsgemäße Verfahren sehr sicher.
  • Bei einer bevorzugten Ausführungsform der Erfindung ist vorgesehen, dass die Nutzdaten ebenfalls signiert sind. Dies steigert die Sicherheit gegen das Einschleusen von verfälschter Software in ein Steuergerät eines Kraftfahrzeugs zusätzlich.
  • Bei einer Ausführungsform der Erfindung ist vorgesehen, dass die Nutzdaten eine erste Referenz auf den signierten Datensatz aufweisen. Durch diese Referenzierung wird das Einschleusen von verfälschter bzw. manipulierender Software verhindert.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass der signierte Datensatz eine zweite Referenz auf die Nutzdaten aufweist. Durch diese zusätzliche Referenzierung wird die Sicherheit gegen das Einspielen von verfälschter Software in die Steuergeräte eines Fahrzeugs zusätzlich erhöht.
  • Bei einer bevorzugten Ausführungsform der Erfindung ist vorgesehen, dass der sichere Speicher im Empfänger ein Bereich des Empfängers ist, in dem Software-Code nicht ausgeführt werden kann. Hierdurch wird verhindert, dass eine Verfälschung oder eine manipulierende (aktive) Einflussnahme auf den signierten Datensatz oder auf die Überprüfung von dessen Authentizität mit Hilfe des öffentlichen Schlüssels vorgenommen werden kann.
  • Bei einer Ausführungsform der Erfindung ist vorgesehen, dass die Nutzdaten erst dann in den Empfänger übertragen werden können, wenn der signierte Datensatz auf der Basis des im Empfänger gespeicherten öffentlichen Schlüssels als authentisch verifiziert worden ist. Hierdurch werden Manipulationen zusätzlich erschwert.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass der öffentliche Schlüssel im Empfänger gegen Verfälschung oder Austausch gesichert gespeichert ist. Auch hierdurch werden Manipulationen erschwert.
  • Bei einer Ausführungsform der Erfindung ist vorgesehen, dass der Empfänger ein Steuergerät des Fahrzeugs ist, das einen Krypto-Schaltkreis zur Durchführung einer oder mehrerer der vorgenannten Authentisierungsprüfungen aufweist. Hierdurch wird eine zusätzliche Verbesserung der Manipulationssicherheit erreicht.
  • Schließlich ermöglicht die Erfindung ein vorteilhaftes Bordnetz, indem dieses das erfindungsgemäße Verfahren verwendet.

Claims (9)

  1. Verfahren zur Aktualisierung der Software in mindestens einem Steuergerät eines Kraftfahrzeugs unter Verwendung eines Datenspeichers, insbesondere ein Halbleiterspeicher, vorzugsweise ein USB-Speicher, der datentechnisch mit dem Kraftfahrzeug verbunden wird, dadurch gekennzeichnet, dass – eine fahrzeugexterne Stelle, insbesondere der Fahrzeughersteller, unter Verwendung eines privaten Schlüssel eines Public-Key-Schlüsselpaars einen Datensatz signiert, – der signierte Datensatz wird in den Datenspeicher übertragen und dort gespeichert, – nach der Herstellung der datentechnischen Verbindung des Datenspeichers mit dem Fahrzeug wird der signierte Datensatz in einen sicheren Speicher eines im Fahrzeug vorgesehenen Empfängers übertragen, – in dem sicheren Speicher wird der signierte Datensatz mit Hilfe des dort gespeicherten öffentlichen Schlüssels des Schlüsselpaars auf seine Authentizität hin überprüft, – ebenfalls in dem Datenspeicher gespeicherte Nutzdaten werden in das Fahrzeug übertragen, – die übertragenen Nutzdaten werden unter Verwendung des als authentisch geltenden signierten Datensatzes ebenfalls auf ihre Authentizität hin überprüft, – gelten auch die Nutzdaten als authentisch, werden die Nutzdaten zur Software-Aktualisierung verwendet.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Nutzdaten ebenfalls signiert sind.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Nutzdaten eine erste Referenz auf den signierten Datensatz aufweisen.
  4. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der signierte Datensatz eine zweite Referenz auf die Nutzdaten aufweist.
  5. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der sichere Speicher im Empfänger ein Bereich des Empfängers ist, in dem Software-Code nicht ausgeführt werden kann.
  6. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Nutzdaten erst dann in den Empfänger übertragen werden können, wenn der signierte Datensatz auf der Basis des im Empfänger gespeicherten öffentlichen Schlüssels als authentisch verifiziert worden ist.
  7. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der öffentliche Schlüssel im Empfänger gegen Verfälschung oder Austausch gesichert gespeichert ist.
  8. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der Empfänger ein Steuergerät des Fahrzeugs ist, das einen Krypto-Schaltkreis zur Durchführung einer oder mehrerer der vorgenannten Authentisierungsprüfungen aufweist.
  9. Bordnetz eines Kraftfahrzeugs, dadurch gekennzeichnet, dass das Bordnetz ein Verfahren nach einem der vorstehenden Ansprüche ausführt.
DE102007039809A 2007-08-23 2007-08-23 Verfahren und Bordnetz zur Aktualisierung der Software in mindestens einem Steuergerät eines Kraftfahrzeugs mit einem USB-Speicherstick Withdrawn DE102007039809A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102007039809A DE102007039809A1 (de) 2007-08-23 2007-08-23 Verfahren und Bordnetz zur Aktualisierung der Software in mindestens einem Steuergerät eines Kraftfahrzeugs mit einem USB-Speicherstick

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007039809A DE102007039809A1 (de) 2007-08-23 2007-08-23 Verfahren und Bordnetz zur Aktualisierung der Software in mindestens einem Steuergerät eines Kraftfahrzeugs mit einem USB-Speicherstick

Publications (1)

Publication Number Publication Date
DE102007039809A1 true DE102007039809A1 (de) 2009-02-26

Family

ID=40280149

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007039809A Withdrawn DE102007039809A1 (de) 2007-08-23 2007-08-23 Verfahren und Bordnetz zur Aktualisierung der Software in mindestens einem Steuergerät eines Kraftfahrzeugs mit einem USB-Speicherstick

Country Status (1)

Country Link
DE (1) DE102007039809A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013143759A1 (de) * 2012-03-28 2013-10-03 Robert Bosch Gmbh Verfahren für ein assistenzsystem eines fahrzeugs, insbesondere speicherung von betriebsmittelsoftware
WO2017102787A1 (de) * 2015-12-15 2017-06-22 Audi Ag Kraftfahrzeug-dachantennenmodul, kraftfahrzeug und verfahren zum betreiben des dachantennenmoduls
DE102014219322B4 (de) 2014-09-24 2023-08-03 Continental Automotive Technologies GmbH Update einer Fahrzeugsteuerung per Car2X

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030028766A1 (en) * 2001-08-03 2003-02-06 Gass Larry H. Firmware security key upgrade algorithm
DE10137505A1 (de) * 2001-07-16 2003-03-06 Francotyp Postalia Ag Anordnung und Verfahren zum Ändern der Funktionalität eines Sicherheitsmoduls
GB2400194A (en) * 2003-03-31 2004-10-06 Matsushita Electric Ind Co Ltd Upgrading software in a consumer product
WO2005004160A2 (de) * 2003-06-24 2005-01-13 Robert Bosch Gmbh Verfahren zur durchführung eines software-updates eines elektronischen steuergerätes durch eine flash-programmierung über eine serielle schnittstelle und ein entsprechender zustandsautomat

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10137505A1 (de) * 2001-07-16 2003-03-06 Francotyp Postalia Ag Anordnung und Verfahren zum Ändern der Funktionalität eines Sicherheitsmoduls
US20030028766A1 (en) * 2001-08-03 2003-02-06 Gass Larry H. Firmware security key upgrade algorithm
GB2400194A (en) * 2003-03-31 2004-10-06 Matsushita Electric Ind Co Ltd Upgrading software in a consumer product
WO2005004160A2 (de) * 2003-06-24 2005-01-13 Robert Bosch Gmbh Verfahren zur durchführung eines software-updates eines elektronischen steuergerätes durch eine flash-programmierung über eine serielle schnittstelle und ein entsprechender zustandsautomat

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013143759A1 (de) * 2012-03-28 2013-10-03 Robert Bosch Gmbh Verfahren für ein assistenzsystem eines fahrzeugs, insbesondere speicherung von betriebsmittelsoftware
DE102014219322B4 (de) 2014-09-24 2023-08-03 Continental Automotive Technologies GmbH Update einer Fahrzeugsteuerung per Car2X
WO2017102787A1 (de) * 2015-12-15 2017-06-22 Audi Ag Kraftfahrzeug-dachantennenmodul, kraftfahrzeug und verfahren zum betreiben des dachantennenmoduls
CN108430837A (zh) * 2015-12-15 2018-08-21 奥迪股份公司 机动车车顶天线模块、机动车及运行车顶天线模块的方法
US10186762B2 (en) 2015-12-15 2019-01-22 Audi Ag Motor vehicle roof antenna module, motor vehicle and method for operating the roof antenna module
CN108430837B (zh) * 2015-12-15 2019-06-18 奥迪股份公司 机动车车顶天线模块、机动车及运行车顶天线模块的方法

Similar Documents

Publication Publication Date Title
DE102012110499B9 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
DE102011014688B3 (de) Kraftwagen-Steuergerät mit kryptographischer Einrichtung
DE102007022100B4 (de) Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren
DE102018104079A1 (de) Sichere end-to-end-fahrzeug-ecu-freischaltung in einer halb-offline-umgebung
EP1421460B1 (de) Verfahren zur bereitstellung von software zur verwendung durch ein steuergerät eines fahrzeugs
DE112012003795T5 (de) Fahrzeugnetwerksystem und Fahrzeug-Informationsverarbeitungsverfahren
DE102013108022A1 (de) Verfahren zum Aktivieren des Entwicklungsmodus eines gesicherten elektronischen Steuergeräts
DE10043499A1 (de) Verfahren zur Datenübertragung
DE10213658B4 (de) Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
DE102016205198A1 (de) Nachweisen einer Authentizität eines Gerätes mithilfe eines Berechtigungsnachweises
DE102012220132A1 (de) Verfahren, Vorrichtung und System zum Aktualisieren eines Steuergerätes
DE102007039809A1 (de) Verfahren und Bordnetz zur Aktualisierung der Software in mindestens einem Steuergerät eines Kraftfahrzeugs mit einem USB-Speicherstick
DE102011002713A1 (de) Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs
DE102007051440A1 (de) Verfahren und Vorrichtung zur Freischaltung von Software in einem Kraftfahrzeug
EP2038805B1 (de) Verfahren zum delegieren von privilegien an eine niedriger-privilegierte instanz durch eine höher-privilegierte instanz
DE102011083828B4 (de) Verfahren zum Plagiatschutz und Anordnung zur Durchführung
DE102013225755A1 (de) Verfahren zur zeitbeschränkten Freigabe eines Zugriffs eines externen Geräts auf Daten in einem Fahrzeug sowie Vorrichtung hierzu
DE102007056662A1 (de) System zur Freischaltung der Funktionalität einer Ablaufsteuerung, die in einem Steuergerät eines Kraftfahrzeugs gespeichert ist
DE102010044722B4 (de) Verfahren zur Aktivierung einer Vorrichtung für ein Fahrzeug sowie entsprechend ausgestaltete Anordnung, entsprechend ausgestaltetes Bauteil und Fahrzeug
DE102007014143B4 (de) Prüfstand und Verfahren zur simulativen Funktionsprüfung einer Komponente und/oder eines Komponentensystems eines Fahrzeugs
DE102008008969A1 (de) Bordnetz-System eines Kraftfahrzeugs mit einer Authentifizierungs-Vorrichtung
DE102009053230A1 (de) Verfahren zur Autorisierung eines externen Systems auf einem Steuergerät eines Fahrzeugs, insbesondere eines Kraftfahrzeugs
DE102009010523A1 (de) Kraftfahrzeug
DE102008005309A1 (de) Bordnetz-System eines Kraftfahrzeugs mit einer Authentisierungs-Vorrichtung
DE102012018613A1 (de) Verfahren und Vorrichtung für einen gesicherten Zugriff auf zumindest ein Steuergerät eines Fahrzeugs

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed

Effective date: 20140530

R002 Refusal decision in examination/registration proceedings
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee