DE102007048423A1 - Vorrichtung und Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges - Google Patents

Vorrichtung und Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges Download PDF

Info

Publication number
DE102007048423A1
DE102007048423A1 DE102007048423A DE102007048423A DE102007048423A1 DE 102007048423 A1 DE102007048423 A1 DE 102007048423A1 DE 102007048423 A DE102007048423 A DE 102007048423A DE 102007048423 A DE102007048423 A DE 102007048423A DE 102007048423 A1 DE102007048423 A1 DE 102007048423A1
Authority
DE
Germany
Prior art keywords
component
seal
digital seal
evaluation unit
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102007048423A
Other languages
English (en)
Inventor
Stefan Goss
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Priority to DE102007048423A priority Critical patent/DE102007048423A1/de
Publication of DE102007048423A1 publication Critical patent/DE102007048423A1/de
Ceased legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/105Radio frequency identification data [RFID]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft eine Vorrichtung und ein Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges, mittels mindestens einer Komponente, die eine Zugangsöffnung (9) aufweist, wobei die Zugangsöffnung (9) mit einem digitalen Siegel (1) verschlossen ist, wobei das digitale Siegel (1) derart beschaffen ist, dass bei einer Öffnung der Komponente das Siegel (1) zerstört oder verändert wird, wobei das digitale Siegel (1) eine Botschaft an die Auswerteeinheit über seinen Zustand übermittelt.

Description

  • Die Erfindung betrifft eine Vorrichtung und ein Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges.
  • In modernen Kraftfahrzeugen existiert eine Vielzahl von Steuergeräten, die sensible Daten enthalten. Ein Beispiel ist ein elektronisches Fahrtenbuch, in dem Fahrdaten abgelegt werden, die beispielsweise bei Kontrollen oder auch bei Unfallrekonstruktionen zur Anwendung kommen. Aber auch andere Steuergeräte, wie beispielsweise das Motorsteuergerät, enthalten Daten, die möglichst nicht von außen manipulierbar sein sollten.
  • Aus der DE 10 2005 015 357 A1 ist eine Verpackung mit mindestens einem Integritätsprüfungsmittel zur Feststellung der unautorisierten Öffnung der Verpackung bekannt, wobei mindestens ein Integritätsprüfungsmittel einen RFID-Transponder aufweist, wobei der RFID-Transponder zur Übertragung einer von einem weiteren Bestandteil der Integritätsprüfungsmittel signalisierten Information über die Integrität der Verpackung an ein Lesegerät ausgebildet ist. Vorzugsweise weist mindestens ein Integritätsprüfungsmittel eine Mehrzahl von elektrisch gegeneinander isolierten Leiter- oder Halbleiterbahnen auf, die bei geschlossener Verpackung mindestens eine geschlossene Leiterschleife bilden, wobei ein Öffnen der Verpackung mindestens einen elektrischen Kennwert der Leiterschleife verändert. Die Integritätsprüfungsmittel weisen mindestens ein Kontrollmittel auf, das bei geschlossener Verpackung eine Veränderung mindestens eines elektrischen Kennwertes der Leiterschleife erfasst und eine Veränderung dem RFID-Transponder signalisiert.
  • Der Erfindung liegt das technische Problem zugrunde, eine Vorrichtung und ein Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente, insbesondere Steuergeräten, Sensoren oder Aktuatoren, eines Kraftfahrzeuges zu schaffen.
  • Die Lösung des technischen Problems ergibt sich durch die Gegenstände mit den Merkmalen der Ansprüche 1, 8 und 15. Weitere vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen.
  • Hierzu umfasst die Vorrichtung zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges mindestens eine Auswerteeinheit und mindestens eine Komponente, die eine Zugangsöffnung aufweist, wobei die Zugangsöffnung mit einem digitalen Siegel verschlossen ist, wobei das digitale Siegel derart beschaffen ist, dass bei einer Öffnung der Komponente das Siegel zerstört oder verändert wird, wobei das digitale Siegel mindestens eine Botschaft an die Auswerteeinheit über seinen Zustand übermittelt. Dabei ist Zugangsöffnung allgemein als mechanischer Zugang zu verstehen. Dies sind beispielsweise abnehmbare oder verschwenkbare Deckel, Zugangsöffnungen zu Resetschaltern und ähnliches. Die Übertragung zwischen Siegel und Auswerteeinheit kann prinzipiell über eine Luftschnittstelle oder auch leitungsgebunden erfolgen. Des Weiteren kann die Übertragung der Botschaft selbstständig durch das Siegel erfolgen oder aber nur auf Abfrage. Im einfachsten Fall signalisiert das digitale Siegel nur zwei Zustände, nämlich unversehrt oder versehrt (zerstört oder beschädigt), wobei der letzte Zustand auch einfach durch einen Ausfall der Botschaft signalisiert wird. Das digitale Siegel weist vorzugsweise einen Träger auf, der auf die Zugangsöffnung aufgeklebt wird. Durch Perforationen, Soll-Bruchstellen etc. kann dann das Siegel derart ausgebildet werden, dass es nach einmaliger Aufbringung nicht mehr mechanisch von der Komponente gelöst werden kann, ohne dass das Siegel beschädigt wird.
  • Vorzugsweise umfasst das digitale Siegel einen RFID-Transponder, dem eine eindeutige Kennung zugeordnet ist. Der große Vorteil von RFID-Transpondern ist, dass diese relativ preiswert herstellbar sind und bereits vielfältig im Einsatz erprobt sind. Dabei kann der RFID-Transponder je nach Anwendung sowohl als aktiver als auch als passiver Transponder ausgebildet sein, wobei letzteres wegen der geringen Kosten zu bevorzugen ist. In der einfachsten Ausführungsform ist dabei das digitale Siegel derart ausgebildet, dass beim Öffnen entweder die Funktionselektronik und/oder die Antenne des RFID-Transponders zerstört wird.
  • In einer weiteren bevorzugten Ausführungsform ist der RFID-Transponder mit mindestens einem Messobjekt verbunden, wobei bei einer Veränderung des digitalen Siegels aufgrund einer Öffnung der Komponente mindestens eine physikalische Größe des Messobjekts verändert wird, die durch den RFID-Transponder erfasst und an die Auswerteeinheit übermittelt wird. Hierdurch kann das digitale Siegel sehr einfach großflächig gestaltet werden, um auch größere Öffnungen vollständig abzudecken. Dabei werden auch Manipulationsversuche erfasst, bei denen der eigentliche RFID-Transponder nicht beschädigt wird. Im einfachsten Fall ist das Messobjekt eine Leiterschlaufe, wobei die physikalische Größe der elektrische Widerstand des Messobjektes ist. Alternativ kann auch eine kapazitive Messung erfolgen, d. h. das Messobjekt besteht aus zwei kapazitiven Flächen, die definiert zueinander ausgerichtet sind, wobei durch die Veränderung des digitalen Siegels mindestens eine Fläche hinsichtlich wirksamer Fläche oder Abstand verändert wird. Vorzugsweise ist dabei das Messobjekt auf dem gleichen Träger wie der RFID-Transponder angeordnet.
  • In einer weiteren bevorzugten Ausführungsform ist dabei die Auswerteeinheit in der zu schützenden Komponente selbst angeordnet, im Falle eines RFID-Transponders also der Reader bzw. das Lesegerät. Dies hat den Vorteil, dass die Sendeleistung entsprechend gering sein kann und der Abstand auch den Einsatz passiver Transponder ermöglicht. Des Weiteren ist die geringe Sendeleistung aus EMV-Gründen vorteilhaft. Die Auswerteeinheit kann selbst auf den Status reagieren, beispielsweise die Komponente außer Betrieb setzen, oder aber an eine andere Instanz übertragen, beispielsweise an ein anderes Steuergerät oder aber an eine fahrzeugexterne Stelle.
  • In einer weiteren bevorzugten Ausführungsform erfolgt die Übertragung der Botschaften verschlüsselt, wobei vorzugsweise Hash-Funktionen zur Anwendung kommen. Dies erschwert das Ersetzen eines digitalen Siegels nach dessen Zerstörung durch eine Nachbildung.
  • Weiter vorzugsweise erfolgt die Kommunikation zwischen digitalem Siegel und Auswerteelektronik nach einem Challenge Response-Verfahren, so dass kein Schlüssel übertragen werden muss.
  • Die Erfindung wird nachfolgend anhand eines bevorzugten Ausführungsbeispieles näher erläutert. Die Fig. zeigen:
  • 1 eine schematische Darstellung eines digitalen Siegels,
  • 2 einen schematischen Datenaustausch zwischen digitalem Siegel und Auswerteeinheit und
  • 3 einen schematischen Kommunikationsablauf zwischen einer Komponente und einem externen Tester.
  • In der 1 ist ein digitales Siegel 1 dargestellt, umfassend einen Träger 2, einen RFID-Transponder und ein Messobjekt 3 in Form einer mäanderförmigen Leiterschleife. Der RFID-Transponder umfasst eine Funktionselektronik 4 und eine Antenne 5, wobei der RFID-Transponder als passiver Transponder ohne eigene Spannungsversorgung ausgebildet ist. Die Funktionselektronik 4 umfasst einen Mikroprozessor 6, einen Speicher 7 und eine Messeinrichtung 8 zur Messung des elektrischen Widerstandes des Messobjektes 3. Der Speicher 7 ist ein nicht flüchtiger Speicher, vorzugsweise ein RAM, der beispielsweise eine Größe von ca. 200 Bit aufweist. Der RFID-Transponder bzw. das digitale Siegel 1 weist eine eindeutige Kennung auf, die vorzugsweise bei der Produktion vergeben wird und in dem Speicher 7 abgelegt ist. Des Weiteren ist in dem Speicher 7 ein Schlüssel bzw. Common Secret CS abgelegt. Das Common Secret CS ist eine generierte Bitfolge, beispielsweise von 128 Bit, die auch der nicht dargestellte Reader bzw. eine diesem zugeordnete Auswerteeinheit kennt. Der Mikroprozessor 6 beherrscht Hash-Funktionen wie beispielsweise SHA-1 oder SHA 265/512. Das digitale Siegel 1 ist dabei derart ausgebildet, dass der Mikroprozessor 6 ein Challenge Response-Verfahren mit dem Reader durchführen kann, was nachfolgend noch näher erläutert wird. Das digitale Siegel 1 wird dann auf eine Zugangsöffnung 9 eines Steuergerätes geklebt, wobei eine Öffnung nicht möglich ist, ohne die Leiterbahn des Messobjekts 3 zu trennen. Hierzu ist der Träger 2 vorzugsweise aus Papier oder einer dünnen Folie hergestellt, auf dem das Messobjekt 3 und der RFID-Transponder angeordnet sind. In dem zu überwachenden Steuergerät kann dann auch der Reader angeordnet sein. Prinzipiell kann der Reader aber auch im Fahrzeug angeordnet sein und mehrere Transponder abfragen, wobei dann dessen Antenne entsprechend im Kraftfahrzeug verlegt werden muss. Des Weiteren kann der Reader auch außerhalb des Fahrzeugs angeordnet sein, was ebenfalls später noch erläutert wird. Der einmalig notwendige Austausch des Common Secret CS des digitalen Siegels 1 und des Readers bzw. der Auswerteeinheit erfolgt vorzugsweise bei der Herstellung der zu überwachenden Komponente oder bei deren Einbau in das Kraftfahrzeug, wo das Common Secret CS in das digitale Siegel 1 und die Auswerteeinheit eingeschrieben wird.
  • Zunächst soll das Challenge Response-Verfahren näher erläutert werden.
  • Reader bzw. ein dem Reader nachgeordneter Mikroprozessor und digitales Siegel 1 (nachfolgend auch RFID-Siegel genannt) teilen sich das Common Secret CS, eine für das Paar aus Reader und Siegel generierte Bitfolge aus vorzugsweise mindestens 128 Bit.
  • Challenge: Der Reader generiert vorzugsweise eine mindestens 64 Bit lange Pseudozufallsbitfolge. Diese Zufallsfolge RND wird nun zum RFID-Siegel übertragen. Reader → RFID-Siegel:RND
  • Response: Das Siegel führt, bevor es den Kommunikationsversuch des Readers beantwortet, einen Selbsttest durch. Dabei misst es, ob der Sicherungsdraht noch intakt ist, also das Siegel ungebrochen ist. Ist dies nicht der Fall, so löscht es das CS aus seinem Speicher. Anstelle des CS sind nun binäre Nullen im Speicher. Das RFID-Siegel berechnet nun aus der empfangenen Zufallsbitfolge, dem in seinem Speicher hinterlegten CS und seiner eindeutigen Siegelnummer einen Hashwert. Diesen übermittelt es zurück an den Reader.
  • Fall 1: RFID-Siegel → Reader: Hash (RND, CS, Siegelnummer)
  • Bei Fall 1 kann davon ausgegangen werden, dass das Originalsiegel vorhanden und ungebrochen ist.
  • Fall 2: RFID-Siegel → Reader: Hash (RND, 000 ..., Siegelnummer)
  • Dieser Fall würde bedeuten, dass das Originalsiegel vorhanden ist, aber gebrochen wurde. (Das CS ist im Siegel nicht mehr vorhanden. Stattdessen werden Nullen verwendet, um den Hashwert zu berechnen.)
  • Fall 3: keine oder unerwartete Antwort
  • Entweder ist der Reader defekt oder das Siegel zerstört/entfernt.
  • Das Steuergerät bzw. der Reader vergleicht die Response des Siegels mit den für Fall 1 und 2 erwarteten Hashwerten, den es selbst aufgrund des Wissens über das Common Secret CS und die Seriennummer des Siegels vorher berechnet hat. Nun steht fest, ob das Siegel gebrochen wurde oder noch intakt ist.
  • Die Sicherheit des Verfahrens beruht darauf, dass es, um ein Siegel zu fälschen, erforderlich ist, das Common Secret CS zu kennen. Das Common Secret CS kann aus der Response des RFID-Siegels (auch bei Kenntnis der Seriennummer und der Zufallszahl der Challenge) nur mit Hilfe der "Brute Force"-Methode ermittelt werden. Wenn das Common Secret CS 128 Bit lang ist, so würde man durchschnittlich 2127 Versuche benötigen, es zu erraten. Angenommen man hätte einen Supercomputer, der pro Sekunden 100 Milliarden Versuche durchführen könnte (mit optimierten Algorithmen und Rechen-Cluster erreichbarer Werte), dann würde man trotzdem immer noch durchschnittlich 55.315.355.629.834.201 Jahrtausende benötigen, um das Common Secret zu finden.
  • Da es zudem bei einer 64 Bit langen Challenge 18.446.744.073.709.551.616 Möglichkeiten gibt, scheidet für den Angreifer die Option aus, vorher abgehörte Responses beim Auftreten derselben Challenge wieder abzuspielen, ohne sie selbst berechnen zu können.
  • Ein Angreifer ist deshalb dazu gezwungen, das Siegel auf Hardwareebene anzugreifen. Es darf ihm dabei jedoch nur unter unzumutbar hohem Aufwand möglich sein, das Common Secret CS aus dem RFID-Chip auszulesen, um ein gefälschtes Siegel herzustellen, mit dem er den unweigerlich erforderlichen Siegelbruch vertuschen könnte. Durch ein geeignetes Hardwaredesign kann verhindert werden, dass der Angreifer durch galvanische Kontaktierung des Mikroprozessors 6 oder des Speichers 7 des RFID-Siegels 1 das Common Secret CS direkt aus dem Speicher 7 auslesen kann bzw. durch Abhören des Mikroprozessors 6 bei der Berechnung einer Response ausspähen kann. Ein solches Hardwaredesign kann beispielsweise eine Schutzschicht um den Chip vorsehen, bei deren Entfernung durch chemische oder mechanische Methoden der Inhalt des Speichers 7 mit hoher Wahrscheinlichkeit zerstört wird und der Mikroprozessor 6 seine Funktionsfähigkeit verliert.
  • Im Innern des Steuergerätes wird das Common Secret CS in einem sicheren Speicher aufbewahrt. Die Hashwerte und die Zufallszahlen werden von der Software (deren Absicherung vorausgesetzt ist) vom Hauptprozessor des Steuergerätes berechnet. Zu keiner Zeit wird das Common Secret CS im Klartext über eine angreifbare Datenleitung übertragen.
  • Dies ist noch einmal in 2 beispielhaft dargestellt. ID ist dabei die Siegelnummer. Der Reader 10 empfängt vom Mikroprozessor 11 des Steuergerätes die von diesem generierte Zufallsfolge RND, die dann an das digitale Siegel 1 übertragen wird. Das digitale Siegel 1 empfängt vom Reader 10 die Zufallsfolge RND und sendet einen Hashwert Hash (RND, CS, ID). Der Reader 10 überträgt die empfangenen Hashwerte an den Mikroprozessor 11 des Steuergerätes, wo diese ausgewertet werden. Der Mikroprozessor 11 und der Reader 10 kommunizieren vorzugsweise leitungsgebunden. Der Mikroprozessor 11 kann Hash-Funktionen ausführen (um die Erwartungswerte zu berechnen) und kennt sowohl die Siegelnummer ID als auch das Common Secret CS, die in dessen Speicher abgelegt sind. Reader 10 und Mikroprozessor 11 des Steuergerätes bilden zusammen die Auswerteeinheit. Dabei versteht es sich, dass das Verfahren selbstverständlich genau funktioniert, wenn der Reader 10 außerhalb der Komponente angeordnet ist, wobei dann der Mikroprozessor der Auswerteeinheit beispielsweise von einem anderen Steuergerät zur Verfügung gestellt wird. Insbesondere bei Ausführungsformen, wo ein Mikroprozessor 11 mit dem Reader 10 mehrere digitale Siegel 1 abfragt, kann in einem Vorbereitungsschritt der Mikroprozessor 11 über den Reader 10 die Siegelnummer ID des digitalen Siegels 1 abfragen. Dies reduziert die Anzahl der zu berechnenden Hash-Erwartungswerte, da dann nur zwei Hash-Erwartungswerte mit der generierten RND berechnet werden müssen. Das macht das Verfahren flexibler, ohne die kryptographische Sicherheit zu brechen.
  • In der 3 ist eine Kommunikation zwischen dem Steuergerät 11 (bzw. Mikroprozessor des Steuergerätes) und einem externen Tester dargestellt. Möchte nun der Tester auf Daten des Steuergerätes 11 über eine Diagnoseschnittstelle zugreifen, so fordert dieser mittels eines Requests das Steuergerät 11 auf, eine Challenge Chal zu senden. Aus einem Schlüssel Skey, der beispielsweise das Common Secret CS ist, und einer Zufallsfolge Chal = f (RAND) berechnet das Steuergerät 11 beispielsweise mittels einer Hash-Funktion einen Erwartungswert für die Response RESerwartet = ENC (Chal, Skey). Anschließend übermittelt das Steuergerät 11 die Zufallsfolge Chal = f (RAND) an den Tester. Dieser berechnet die Response RES = ENC (Chal, Skey) und überträgt diese an das Steuergerät 11 zurück, wobei bei positivem Prüfergebnis die Diagnoseschnittstelle freigeschaltet wird. Bei dieser Abfrage kann also vollständig auf die im Mikroprozessor 11 vorhandene Technik zurückgegriffen werden, die zur Abfrage des digitalen Siegels 1 notwendig ist. Nach positivem Prüfergebnis kann dann das Steuergerät 11 zusätzlich auch den Status des digitalen Siegels 1 an den Tester übertragen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - DE 102005015357 A1 [0003]

Claims (20)

  1. Vorrichtung zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges, umfassend mindestens eine Auswerteeinheit, mindestens eine Komponente, die eine Zugangsöffnung (9) aufweist, wobei die Zugangsöffnung (9) mit einem digitalen Siegel (1) verschlossen ist, wobei das digitale Siegel (1) derart beschaffen ist, dass bei einer Öffnung der Komponente das Siegel (1) zerstört oder verändert wird, wobei das digitale Siegel (1) eine Botschaft an die Auswerteeinheit über seinen Zustand übermittelt.
  2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das digitale Siegel (1) einen RFID-Transponder umfasst, dem eine eindeutige Kennung (ID) zugeordnet ist.
  3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass der RFID-Transponder mit mindestens einem Messobjekt (3) verbunden ist, wobei bei einer Veränderung des digitalen Siegels (1) aufgrund einer Öffnung der Komponente mindestens eine physikalische Größe des Messobjekts (3) verändert wird, die durch den RFID-Transponder erfasst und an die Auswerteeinheit übermittelt wird.
  4. Vorrichtung nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Auswerteeinheit in der elektrischen Komponente angeordnet ist.
  5. Vorrichtung nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Botschaften verschlüsselt werden.
  6. Vorrichtung nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Verschlüsselung mittels einer Hash-Funktion erfolgt.
  7. Vorrichtung nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass die Kommunikation zwischen digitalem Siegel (1) und Auswerteeinheit nach einem Challenge Response-Verfahren erfolgt.
  8. Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges, mittels mindestens einer Komponente, die eine Zugangsöffnung (9) aufweist, wobei die Zugangsöffnung (9) mit einem digitalen Siegel (1) verschlossen ist, wobei das digitale Siegel (1) derart beschaffen ist, dass bei einer Öffnung der Komponente das Siegel (1) zerstört oder verändert wird, wobei das digitale Siegel (1) eine Botschaft an die Auswerteeinheit über seinen Zustand übermittelt.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das digitale Siegel (1) einen RFID-Transponder umfasst, dem eine eindeutige Kennung (ID) zugeordnet ist.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der RFID-Transponder mit mindestens einem Messobjekt (3) verbunden ist, wobei bei einer Veränderung des digitalen Siegels (1) aufgrund einer Öffnung der Komponente mindestens eine physikalische Größe des Messobjekts (3) verändert wird, die durch den RFID-Transponder erfasst und an die Auswerteeinheit übermittelt wird.
  11. Verfahren nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass die Auswerteeinheit in der elektrischen Komponente angeordnet ist.
  12. Verfahren nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass die Botschaften verschlüsselt werden.
  13. Verfahren nach einem der Ansprüche 8 bis 12, dadurch gekennzeichnet, dass die Verschlüsselung mittels einer Hash-Funktion erfolgt.
  14. Verfahren nach einem der Ansprüche 8 bis 13, dadurch gekennzeichnet, dass die Kommunikation zwischen digitalem Siegel (1) und Auswerteeinheit nach einem Challenge Response-Verfahren erfolgt.
  15. Digitales Siegel, umfassend einen Mikroprozessor (6), einen Speicher (7) und eine Schnittstelle, wobei mittels des Mikroprozessors (6) Botschaften zum Zustand des digitalen Siegels (1) verschlüsselt werden und über die Schnittstelle übertragen werden.
  16. Digitales Siegel nach Anspruch 15, dadurch gekennzeichnet, dass der Mikroprozessor (6) mindestens eine Hash-Funktion durchführt.
  17. Digitales Siegel nach Anspruch 15 oder 16, dadurch gekennzeichnet, dass der Mikroprozessor (6) ein Challenge Response-Verfahren durchführt.
  18. Digitales Siegel nach einem der Ansprüche 15 bis 17, dadurch gekennzeichnet, dass das digitale Siegel (1) einen RFID-Transponder mit einer Antenne (5) als Schnittstelle umfasst.
  19. Digitales Siegel nach Anspruch 18, dadurch gekennzeichnet, dass der RFID-Transponder mit einem Messobjekt (3) verbunden ist, wobei der RFID-Transponder mit einer Messeinrichtung (8) zur Messung einer physikalischen Größe des Messobjekts (3) ausgebildet ist.
  20. Digitales Siegel nach Anspruch 19, dadurch gekennzeichnet, dass RFID-Transponder und Messobjekt (3) auf einem gemeinsamen Träger (2) aufgebaut sind.
DE102007048423A 2007-10-09 2007-10-09 Vorrichtung und Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges Ceased DE102007048423A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102007048423A DE102007048423A1 (de) 2007-10-09 2007-10-09 Vorrichtung und Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007048423A DE102007048423A1 (de) 2007-10-09 2007-10-09 Vorrichtung und Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges

Publications (1)

Publication Number Publication Date
DE102007048423A1 true DE102007048423A1 (de) 2009-04-16

Family

ID=40435293

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007048423A Ceased DE102007048423A1 (de) 2007-10-09 2007-10-09 Vorrichtung und Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges

Country Status (1)

Country Link
DE (1) DE102007048423A1 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008059686A1 (de) * 2008-11-29 2010-06-02 Deutz Ag Sicherungseinrichtung
GB2500306A (en) * 2012-02-15 2013-09-18 Honeywell Int Inc Protecting packages from tampering by using a configuration of RFIDs
DE102012020367A1 (de) 2012-10-17 2014-04-17 Giesecke & Devrient Gmbh Elektronische Vorrichtung
DE102013017045A1 (de) * 2013-10-08 2015-04-09 Fisw Steuerungstechnik Gmbh Verfahren zur Identifikation und/oder Wiedererkennung von Komponenten eines elektromechanischen Systems
DE102015005556A1 (de) * 2015-04-29 2016-11-03 Giesecke & Devrient Gmbh Siegel und Verfahren zum Prüfen eines Guts auf Manipulation
DE102017201826A1 (de) 2017-02-06 2018-08-09 Bayerische Motoren Werke Aktiengesellschaft System zur Detektion beschädigter und/oder fehlender Objekte im Fahrzeug
DE102019104438A1 (de) * 2019-02-21 2020-08-27 Adient Engineering and IP GmbH System zur Erfassung eines Zustandes einer Steckverbindung sowie Verwendung des Systems
DE102020213032A1 (de) 2020-10-15 2022-04-21 Leoni Bordnetz-Systeme Gmbh Vorrichtung, Steckverbinder und Verfahren zur Erkennung einer erstmaligen Trennung einer Steckverbindung

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19720747A1 (de) * 1996-05-24 1997-11-27 Sokymat Identifikations Kompon Sicherheitselement enthaltend einen Transponder
EP0825554A1 (de) * 1996-08-13 1998-02-25 Fyrtech Microelectronics AB Versiegelungsvorrichtung
DE10354143A1 (de) * 2003-11-19 2005-06-30 Authentidate International Ag Protokollieren von Zustandsdaten einer Vorrichtung
DE10357196A1 (de) * 2003-12-08 2005-07-07 Infineon Technologies Ag Echtheitsetikett und Verfahren zum Betreiben eines Echtheitsetiketts
US20060145870A1 (en) * 2004-10-19 2006-07-06 Coveley Michael E Container including a tamper-resistant seal and to a radio frequency identification seal
DE102005001582A1 (de) * 2005-01-13 2006-07-27 Robert Bosch Gmbh Einrichtung und Verfahren zur Registrierung des Öffnens von Verschlüssen von zu sichernden Räumen
DE102005015357A1 (de) 2005-03-30 2006-10-12 Technische Universität Berlin Verpackung mit Integritätsprüfungsmitteln, RFID-Transponder für die Verpackung, System zur Beförderung von Gegenständen, Verfahren zum Versiegeln der Verpackung sowie Verfahren zur sicheren Beförderung von Sendungen unter Verwendung der Verpackung
US20060255953A1 (en) * 2005-05-10 2006-11-16 Geoff Lyon Seal method and system for packages

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19720747A1 (de) * 1996-05-24 1997-11-27 Sokymat Identifikations Kompon Sicherheitselement enthaltend einen Transponder
EP0825554A1 (de) * 1996-08-13 1998-02-25 Fyrtech Microelectronics AB Versiegelungsvorrichtung
DE10354143A1 (de) * 2003-11-19 2005-06-30 Authentidate International Ag Protokollieren von Zustandsdaten einer Vorrichtung
DE10357196A1 (de) * 2003-12-08 2005-07-07 Infineon Technologies Ag Echtheitsetikett und Verfahren zum Betreiben eines Echtheitsetiketts
US20060145870A1 (en) * 2004-10-19 2006-07-06 Coveley Michael E Container including a tamper-resistant seal and to a radio frequency identification seal
DE102005001582A1 (de) * 2005-01-13 2006-07-27 Robert Bosch Gmbh Einrichtung und Verfahren zur Registrierung des Öffnens von Verschlüssen von zu sichernden Räumen
DE102005015357A1 (de) 2005-03-30 2006-10-12 Technische Universität Berlin Verpackung mit Integritätsprüfungsmitteln, RFID-Transponder für die Verpackung, System zur Beförderung von Gegenständen, Verfahren zum Versiegeln der Verpackung sowie Verfahren zur sicheren Beförderung von Sendungen unter Verwendung der Verpackung
US20060255953A1 (en) * 2005-05-10 2006-11-16 Geoff Lyon Seal method and system for packages

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008059686A1 (de) * 2008-11-29 2010-06-02 Deutz Ag Sicherungseinrichtung
US9007182B2 (en) 2012-02-15 2015-04-14 Honeywell International Inc. Protecting packages from tampering
GB2500306A (en) * 2012-02-15 2013-09-18 Honeywell Int Inc Protecting packages from tampering by using a configuration of RFIDs
GB2500306B (en) * 2012-02-15 2015-10-28 Honeywell Int Inc Protecting packages from tampering
EP2722784A1 (de) 2012-10-17 2014-04-23 Giesecke & Devrient GmbH Elektronische Vorrichtung
DE102012020367A1 (de) 2012-10-17 2014-04-17 Giesecke & Devrient Gmbh Elektronische Vorrichtung
DE102013017045A1 (de) * 2013-10-08 2015-04-09 Fisw Steuerungstechnik Gmbh Verfahren zur Identifikation und/oder Wiedererkennung von Komponenten eines elektromechanischen Systems
DE102015005556A1 (de) * 2015-04-29 2016-11-03 Giesecke & Devrient Gmbh Siegel und Verfahren zum Prüfen eines Guts auf Manipulation
US10249125B2 (en) 2015-04-29 2019-04-02 Giesecke+Devrient Currency Technology Gmbh Seal and method for testing a product for manipulation
DE102017201826A1 (de) 2017-02-06 2018-08-09 Bayerische Motoren Werke Aktiengesellschaft System zur Detektion beschädigter und/oder fehlender Objekte im Fahrzeug
DE102019104438A1 (de) * 2019-02-21 2020-08-27 Adient Engineering and IP GmbH System zur Erfassung eines Zustandes einer Steckverbindung sowie Verwendung des Systems
DE102020213032A1 (de) 2020-10-15 2022-04-21 Leoni Bordnetz-Systeme Gmbh Vorrichtung, Steckverbinder und Verfahren zur Erkennung einer erstmaligen Trennung einer Steckverbindung
DE102020213032B4 (de) 2020-10-15 2022-06-09 Leoni Bordnetz-Systeme Gmbh Vorrichtung, Steckverbinder und Verfahren zur Erkennung einer erstmaligen Trennung einer Steckverbindung

Similar Documents

Publication Publication Date Title
DE102007048423A1 (de) Vorrichtung und Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges
DE602005001351T2 (de) Verteilte Verwaltung einer Zertifikatsrücknahmeliste
EP2979100B1 (de) Vorrichtung und verfahren mit einem träger mit schaltungsstrukturen
DE102017214359A1 (de) Verfahren zum sicheren Ersetzen eines bereits in ein Gerät eingebrachten ersten Herstellerzertifikats
EP2115703A1 (de) Tachograph
DE102017102677A1 (de) Verfahren zur Authentifizierung eines Feldgeräts der Automatisierungstechnik
EP1080454B1 (de) Zugriffsgeschützter datenträger
EP3337085A1 (de) Nachladen kryptographischer programminstruktionen
EP0570924A2 (de) Verfahren zur Authentifizierung eines Systemteiles durch einen anderen Systemteil in einem Informationsübertragungssystem bestehend aus einem Terminal und einer tragbaren Datenträgeranordnung
DE102007004280A1 (de) Ein-Chip-Computer und Tachograph
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
EP2376871B1 (de) Verfahren zum betreiben einer sensorvorrichtung und sensorvorrichtung
DE102007034527B4 (de) Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
WO2012143270A1 (de) Tamperschutzvorrichtung zum tamperschutz eines feldgeräts
EP3901714B1 (de) Verfahren zur überprüfung der authentizität von elektronischen modulen eines modular aufgebauten feldgeräts der automatisierungstechnik
DE102017114010A1 (de) Verfahren zur Prüfung der Integrität einer dedizierten physikalischen Umgebung zum Schutz von Daten
DE102020214945A1 (de) Verfahren zum Überprüfen einer Nachricht in einem Kommunikationssystem
EP2722784B1 (de) Elektronische Vorrichtung
EP3900258B1 (de) Verfahren zum überwachen der integrität eines physischen objekts
EP3901715B1 (de) Verfahren zur überprüfung der authentischen herkunft von elektronischen modulen eines modular aufgebauten feldgeräts der automatisierungstechnik
DE102021004427B4 (de) Verfahren zur lmplementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems
DE102019210440A1 (de) Verfahren zum Betreiben einer Kraftfahrzeuggeschwindigkeitssensorvorrichtung, Kraftfahrzeuggeschwindigkeitssensorvorrichtung und Kraftfahrzeug mit einer Kraftfahrzeuggeschwindigkeitssensorvorrichtung
DE102016210423A1 (de) Verfahren und Vorrichtung zum Übertragen von Daten
DE102020206803A1 (de) Elektrische Komponente für das Verfahren zur Herstellung derselben
DE102020124502A1 (de) Adapter mit einem ersten Steckverbinderteil zur elektrischen und zur mechanischen Verbindung mit einem Kabel und einem zweiten Steckverbinderteil zur elektrischen und zur mechanischen Verbindung mit einem elektrischen und/oder elektronischen Gerät

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed

Effective date: 20140710

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final