DE102007058975A1 - Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul - Google Patents

Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul Download PDF

Info

Publication number
DE102007058975A1
DE102007058975A1 DE102007058975A DE102007058975A DE102007058975A1 DE 102007058975 A1 DE102007058975 A1 DE 102007058975A1 DE 102007058975 A DE102007058975 A DE 102007058975A DE 102007058975 A DE102007058975 A DE 102007058975A DE 102007058975 A1 DE102007058975 A1 DE 102007058975A1
Authority
DE
Germany
Prior art keywords
security module
master
key
client
master security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102007058975A
Other languages
English (en)
Other versions
DE102007058975B4 (de
Inventor
Burkhard Kuhls
Josef Dr. Wagenhuber
Marc Lindlbauer
Hans-Ulrich Breme
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Priority to DE102007058975.3A priority Critical patent/DE102007058975B4/de
Priority to US12/329,232 priority patent/US8380978B2/en
Publication of DE102007058975A1 publication Critical patent/DE102007058975A1/de
Application granted granted Critical
Publication of DE102007058975B4 publication Critical patent/DE102007058975B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Abstract

raftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren. Zur Erkennung von Manipulationen am Bordnetz eines Kraftfahrzeugs, insbesondere an der Software der Steuergeräte des Bordnetzes, und zur Ableitung geeigneter Maßnahmen wird vorgeschlagen, dass in einem ersten Steuergerät ein Master Security Modul und in einer Vielzahl der weiteren zweiten Steuergeräte jeweils ein Client Security Modul vorgesehen ist, das Master Security Modul des ersten Steuergeräts, vorzugsweise ein zentrales Gateway-Steuergerät, eine Nachricht signiert und die signierte Nachricht an mindestens eines der zweiten Steuergeräte über den Datenbus sendet. Das Client Security Modul des zweiten Steuergeräts überprüft die vom Master Security Modul empfangene signierte Nachricht daraufhin, ob sie von einem autorisierten Master Security Modul stammt.

Description

  • Die Erfindung betrifft ein Bordnetz-System eines Kraftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren, gemäß dem Oberbegriff des Anspruchs 1.
  • Es ist bekannt, bei der Programmierung von Steuergeräten eines Kraftfahrzeugs eine Signaturprüfung vorzunehmen. Ein Austausch eines originalen Steuergeräts gegen ein Steuergerät, das mit einer veränderten Software oder Hardware versehen ist, kann von dem bekannten Fahrzeug-Bordnetz nicht erkannt werden.
  • Aufgabe der Erfindung ist die Erkennung von Manipulationen am Bordnetz eines Kraftfahrzeugs, insbesondere an der Software der Steuergeräte des Bordnetzes, und die Ableitung geeigneter Maßnahmen.
  • Diese Aufgabe wird durch ein Bordnetz-System mit den Merkmalen des Anspruchs 1 gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der abhängigen Ansprüche.
  • Ein bekanntes Bordnetz-System eines Kraftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren, wird erfindungsgemäß dadurch weitergebildet, dass in einem ersten Steuergerät ein Master Security Modul und in einer Vielzahl der weiteren zweiten Steuergeräte jeweils ein Client Security Modul vorgesehen ist. Das Master Security Modul des ersten Steuergeräts, vorzugsweise ein zentrales Gateway-Steuergerät, signiert eine Nachricht und sendet die signierte Nachricht an mindestens eines der zweiten Steuergeräte über den Datenbus. Das Client Security Modul des zweiten Steuergeräts überprüft die vom Master Security Modul empfangene signierte Nachricht daraufhin, ob sie von einem autorisierten Master Security Modul stammt.
  • Eine Manipulation von Steuergeräten oder ein unautorisierter Austausch eines Steuergeräts kann auf der Basis der erfindungsgemäßen Weiterbildung des Stands der Technik sicher erkannt und geeignete Maßnahmen ergriffen werden.
  • Bei einer Weiterbildung der Erfindung ist vorgesehen, dass das Master Security Modul mit den Client Security Modulen einen geheimen symmetrischen Kommunikationsschlüssel zur Verschlüsselung der Kommunikation zwischen dem Master Security Modul und dem Client Security Modul, vorzugsweise einen AES-Schlüssel, austauscht.
  • Bei einer bevorzugten Ausführungsform der Erfindung wird der Austausch des geheimen symmetrischen Schlüssels durch einen oder mehrere Diagnosebefehle angestoßen, vorzugsweise im Werk oder in einer Werkstatt des Fahrzeugherstellers.
  • Durch die vorstehenden Weiterbildungen wird die Sicherheit gegen Manipulationen zusätzlich erhöht.
  • Bei einer Ausführungsform der Erfindung ist vorgesehen, dass die Absicherung der Übertragung des geheimen symmetrischen Schlüssels auf der Basis eines oder mehrerer Transportschlüssel erfolgt, die der Zulieferer des Steuergeräts, das das Client Security Modul aufweist, vorab in einen sicheren Speicher des Steuergeräts eingebracht hat. Vorzugsweise ist der Speicher gegen ein Lesen und gegen ein Überschreiben geschützt und der Transportschlüssel ist bevorzugt ein symmetrischer AES-Schlüssel.
  • Die Absicherung der Übertragung kann erfindungsgemäß kostengünstig und dennoch sicher realisiert werden.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass das Master Security Modul einen Kommunikationsschlüssel mit dem Transportschlüssel verschlüsselt, der verschlüsselte Kommunikationsschlüssel zu mindestens einem Client Security Modul übertragen wird. Unter Verwendung des im sicheren Speicher des entsprechenden zweiten Steuergeräts gespeicherten Transportschlüssels wird der verschlüsselte Kommunikationsschlüssel entschlüsselt und das zweite Steuergerät verwendet den bei der Entschlüsselung gewonnenen Kommunikationsschlüssel zur Verschlüsselung von Nachrichten, die das zweite Steuergerät an das Master Security Modul sendet.
  • Diese Maßnahme führt zu einer zusätzlichen Erhöhung der Sicherheit gegen eine Manipulation.
  • Bei einer Weiterbildung der Erfindung ist vorgesehen, dass vom Master Security Modul erzeugte und mit dem Transportschlüssel verschlüsselte Kommunikationsschlüssel von einem symmetrischen AES-Schlüssel abgeleitet werden, wobei der AES-Schlüssel einen Master-Schlüssel darstellt und für mindestens den überwiegenden Teil der Client Security Module jeweils ein eigener Kommunikationsschlüssel abgeleitet wird.
  • Durch diese erfindungsgemäße Maßnahme kann eine günstige Schlüssel-Logistik realisiert werden.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass jedes der ein Client Security Modul aufweisenden zweiten Steuergeräte eine Diagnose-Adresse aufweist und in die Ableitung des jeweiligen Kommunikationsschlüssels die Diagnose-Adresse eingeht.
  • Auf diese Weise ist sichergestellt, dass die ausgetauschten Kommunikationsschlüssel sowohl fahrzeugindividuell als auch steuergeräteindividuell sind. Die ein Client Security Modul aufweisenden zweiten Steuergeräte haben jeweils einen anderen Kommunikationsschlüssel, so dass selbst in ein und demselben Fahrzeug zweite Steuergeräte mit unterschiedlichen Kommunikationsschlüsseln verbaut sind.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass das Master Security Modul eine gegen Manipulationen gesicherte Daten-Schnittstelle aufweist, über die Transportschlüssel übertragen und in dem ersten Steuergerät in gegen Lesen und Überschreiben geschützt gespeichert werden.
  • Hierdurch wird in kostengünstiger Weise erreicht, dass das erfindungsgemäße Bordnetz-System einfach gewartet werden kann, insbesondere durch die Übertragung neuer Transportschlüssel.
  • Bei einer Ausführungsform der Erfindung ist vorgesehen, dass das Master Security Modul und jeweils ein Client Security Modul sich auf der Basis eines Kommunikationsschlüssels authentifizieren, wobei das Client Security Modul bevorzugt bei Erkennen eines Fehlers das Master Security Modul hiervon unterrichtet.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass zwischen dem Master Security Modul und einem Client Security Modul ein Fingerprint bzw. Hashwert eines bestimmten Speicherbereichs des zweiten Steuergeräts mit dem Client Security Modul ausgetauscht und eine Veränderung dieses Speicherbereichs, insbesondere im Fahrbetrieb, überwacht wird. Hierdurch können Manipulationen erkannt und unterbunden werden.
  • Bei einer Ausführungsform der Erfindung ist vorgesehen, dass das Master Security Modul ein individuelles Schlüsselpaar, bevorzugt ein RSA-Schlüsselpaar, und ein zugehöriges Zertifikat, insbesondere ein X.509 Zertifikat, verwaltet und sich das mit dem Master Security Modul versehene Fahrzeug gegenüber einer fahrzeugexternen Instanz authentisiert.
  • Bei einer bevorzugten Ausführungsform der Erfindung ist vorgesehen, dass das Master Security Modul und/oder das Client Security Modul eine Programmierschnittstelle bzw. ein Application Programming Interface mit kryptografischen Funktionen zur Verfügung stellt, die von Software-Applikationen innerhalb des Fahrzeugs genutzt werden.
  • Speicher- und rechenintensive asymmetrische kryptografische Verfahren finden bevorzugt nur zwischen dem Master Security Modul des ersten Steuergeräts und einer fahrzeugexternen Einrichtung statt. Dies geschieht beispielsweise bei der drahtlosen Übertragung von neuer Software in ein Steuergerät im Rahmen einer Wartung oder einer Reparatur bei einem sogenannten TeleService-Vorgang. Beim Datenaustausch zwischen dem ersten Steuergerät und dem zweiten Steuergerät werden bevorzugt wenig speicher- und rechenintensive symmetrische kryptografische Verfahren verwendet. Auf diese Weise wird der Speicherbedarf für eine Security Plattform im Fahrzeug minimiert.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass das Client Security Modul ein Teil des Software Standard Cores des zweiten Steuergeräts ist.
  • Bei einer Weiterbildung der Erfindung ist vorgesehen, dass das Master Security Modul während der Fahrt des Fahrzeugs, vorzugsweise einmal pro Fahrtzyklus, die Client Security Module veranlasst, die Softwaresignatur der in den zweiten Steuergeräten enthaltenen Steuergeräte-Ablaufsteuerungen bzw. Steuergeräte Programme zu prüfen und das Ergebnis der Überprüfung an das Master Security Modul übermittelt wird.
  • Hierdurch werden die Rechen-Ressourcen des erfindungsgemäßen Bordnetz-Systems geschont bzw. Kosten gespart und dennoch eine hinreichend regelmäßige Überprüfung auf Manipulationen erreicht.
  • Bei einer Ausführungsform der Erfindung ist vorgesehen, dass bei einer abweichenden Softwaresignatur eine entsprechende Diagnosenachricht im Fahrzeug, insbesondere auf dem Datenbus des Fahrzeugs, bereitgestellt wird.
  • Bei einer Weiterbildung dieser Ausführungsform der Erfindung ist vorgesehen, dass die Bereitstellung der entsprechenden Diagnosenachricht mindestens eines der zweiten Steuergeräte, das das Client Security Modul aufweist, oder ein drittes Steuergerät ohne Client Security Modul veranlasst, eine vorbestimmte Maßnahme durchzuführen.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass die Maßnahme darin besteht, dem Fahrer eine entsprechende Warnmeldung anzuzeigen oder eine Wegfahrsperre nach dem Abstellen des Fahrzeugs zu aktivieren.

Claims (17)

  1. Bordnetz-System eines Kraftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren, dadurch gekennzeichnet, dass – in einem ersten Steuergerät ein Master Security Modul und in einer Vielzahl der weiteren zweiten Steuergeräte jeweils ein Client Security Modul vorgesehen ist, – das Master Security Modul des ersten Steuergeräts, vorzugsweise ein zentrales Gateway-Steuergerät, eine Nachricht signiert und die signierte Nachricht an mindestens eines der zweiten Steuergeräte über den Datenbus sendet, – das Client Security Modul des zweiten Steuergeräts die vom Master Security Modul empfangene signierte Nachricht daraufhin überprüft, ob sie von einem autorisierten Master Security Modul stammt.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass das Master Security Modul mit den Client Security Modulen einen geheimen symmetrischen Kommunikationsschlüssel zur Verschlüsselung der Kommunikation zwischen dem Master Security Modul und dem Client Security Modul, vorzugsweise einen AES-Schlüssel, austauscht.
  3. System nach Anspruch 2, dadurch gekennzeichnet, dass der Austausch des geheimen symmetrischen Schlüssels durch einen oder mehrere Diagnosebefehle angestoßen wird, vorzugsweise im Werk oder in einer Werkstatt des Fahrzeugherstellers.
  4. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Absicherung der Übertragung des geheimen symmetrischen Schlüssels auf der Basis eines oder mehrerer Transportschlüssel erfolgt, die der Zulieferer des Steuergeräts, das das Client Security Modul aufweist, vorab in einem sicheren Speicher des Steuergeräts eingebracht hat, der vorzugsweise gegen ein Lesen- und gegen ein Überschreiben geschützt ist und der Transportschlüssel bevorzugt ein symmetrischer AES-Schlüssel ist.
  5. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Master Security Modul einen Kommunikationsschlüssel mit dem Transportschlüssel verschlüsselt, der verschlüsselte Kommunikationsschlüssel zu mindestens einem Client Security Modul übertragen, unter Verwendung des im sicheren Speicher des entsprechenden zweiten Steuergeräts gespeicherten Transportschlüssels entschlüsselt wird und das zweite Steuergerät den bei der Entschlüsselung gewonnenen Kommunikationsschlüssel zur Verschlüsselung von Nachrichten verwendet, die das zweite Steuergerät an das Master Security Modul sendet.
  6. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass vom Master Security Modul erzeugte und mit dem Transportschlüssel verschlüsselte Kommunikationsschlüssel von einem symmetrischen AES-Schlüssel abgeleitet werden, wobei der AES-Schlüssel einen Master-Schlüssel darstellt und für mindestens den überwiegenden Teil der Client Security Module jeweils ein eigener Kommunikationsschlüssel abgeleitet wird.
  7. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass jedes der ein Client Security Modul aufweisenden zweiten Steuergeräte eine Diagnose-Adresse aufweist und in die Ableitung des jeweiligen Kommunikationsschlüssels die Diagnose-Adresse eingeht.
  8. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Master Security Modul eine gegen Manipulationen gesicherte Daten-Schnittstelle aufweist, über die Transportschlüssel übertragen und in dem ersten Steuergerät in gegen Lesen und Überschreiben geschützt gespeichert werden.
  9. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Master Security Modul und jeweils ein Client Security Modul sich auf der Basis eines Kommunikationsschlüssels authentifizieren, wobei das Client Security Modul bevorzugt bei Erkennen eines Fehlers das Master Security Modul hiervon unterrichtet.
  10. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass zwischen dem Master Security Modul und einem Client Security Modul ein Fingerprint bzw. Hashwert eines bestimmten Speicherbereichs des zweiten Steuergeräts mit dem Client Security Modul ausgetauscht und eine Veränderung dieses Speicherbereichs, insbesondere im Fahrbetrieb, überwacht wird.
  11. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Master Security Modul ein individuelles Schlüsselpaar, bevorzugt ein RSA-Schlüsselpaar, und ein zugehöriges Zertifikat, insbesondere ein X.509 Zertifikat, verwaltet und sich das mit dem Master Security Modul versehene Fahrzeug gegenüber einer fahrzeugexternen Instanz authentisiert.
  12. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Master Security Modul und/oder das Client Security Modul eine Programmierschnittstelle bzw. ein Application Programming Interface mit kryptografischen Funktionen zur Verfügung stellt, die von Software-Applikationen innerhalb des Fahrzeugs genutzt werden.
  13. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Client Security Module ein Teil des Software Standard Cores des zweiten Steuergeräts ist.
  14. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Master Security Modul während der Fahrt des Fahrzeugs, vorzugsweise einmal pro Fahrtzyklus, die Client Security Module veranlasst, die Softwaresignatur der in den zweiten Steuergeräten enthaltenen Steuergeräte-Ablaufsteuerungen bzw. Steuergeräte Programme zu prüfen und das Ergebnis der Überprüfung an das Master Security Modul übermittelt wird.
  15. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass bei einer abweichenden Softwaresignatur eine entsprechende Diagnosenachricht im Fahrzeug, insbesondere auf dem Datenbus des Fahrzeugs, bereitgestellt wird.
  16. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Bereitstellung der entsprechenden Diagnosenachricht mindestens eines der zweiten Steuergeräte, das das Client Security Modul aufweist, oder ein drittes Steuergerät ohne Client Security Modul veranlasst, eine vorbestimmte Maßnahme durchzuführen.
  17. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Maßnahme darin besteht, dem Fahrer eine entsprechende Warnmeldung anzuzeigen oder eine Wegfahrsperre nach dem Abstellen des Fahrzeugs zu aktivieren.
DE102007058975.3A 2007-12-07 2007-12-07 Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul Active DE102007058975B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102007058975.3A DE102007058975B4 (de) 2007-12-07 2007-12-07 Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul
US12/329,232 US8380978B2 (en) 2007-12-07 2008-12-05 Electrical system of a motor vehicle with a master security module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007058975.3A DE102007058975B4 (de) 2007-12-07 2007-12-07 Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul

Publications (2)

Publication Number Publication Date
DE102007058975A1 true DE102007058975A1 (de) 2009-06-10
DE102007058975B4 DE102007058975B4 (de) 2022-10-06

Family

ID=40621195

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007058975.3A Active DE102007058975B4 (de) 2007-12-07 2007-12-07 Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul

Country Status (2)

Country Link
US (1) US8380978B2 (de)
DE (1) DE102007058975B4 (de)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011002713A1 (de) 2011-01-14 2012-07-19 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs
EP3123689A1 (de) * 2014-03-26 2017-02-01 Continental Teves AG&Co. Ohg Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang
EP3157281A1 (de) 2015-10-16 2017-04-19 Volkswagen Aktiengesellschaft Verfahren zur geschützten kommunikation eines fahrzeugs
DE102016210788A1 (de) 2016-02-18 2017-08-24 Volkswagen Aktiengesellschaft Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
US10057071B2 (en) 2016-02-18 2018-08-21 Volkswagen Ag Component for connecting to a data bus, and methods for implementing a cryptographic functionality in such a component
DE102017222879A1 (de) * 2017-12-15 2019-06-19 Volkswagen Aktiengesellschaft Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul
EP3787223A1 (de) 2019-08-28 2021-03-03 Volkswagen Ag Verfahren und vorrichtung zur erzeugung von kryptographischen schlüsseln nach einem schlüsselableitungsmodell sowie fahrzeug
DE102022002083B3 (de) 2022-06-10 2023-10-05 Mercedes-Benz Group AG Verfahren zur Überwachung des Betriebs einer Verbindungsanordnung zwischen lnterlock-Komponenten sowie lnterlock-Komponente zur Verwendung in einer lnterlock- Schleife
DE102022113111A1 (de) 2022-05-24 2023-11-30 Cariad Se Übertragen einer Lognachricht mit Sicherheitskennung in einem Datensystem für Fahrzeuge

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8060592B1 (en) * 2005-11-29 2011-11-15 Juniper Networks, Inc. Selectively updating network devices by a network management application
DE102008060984A1 (de) * 2008-12-06 2010-06-10 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Verfahren zum Schutz vor Außeneingriffen in ein Master/Slave-Bussystem und Master/Slave-Bussystem
DE102017222882A1 (de) 2017-12-15 2019-06-19 Volkswagen Aktiengesellschaft Vorrichtungen, Verfahren und Computerprogramm zum Freischalten von Fahrzeugkomponenten, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19723332A1 (de) * 1997-06-04 1998-09-03 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner
DE10141737C1 (de) * 2001-08-25 2003-04-03 Daimler Chrysler Ag Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels
DE10008973B4 (de) * 2000-02-25 2004-10-07 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat
DE10213658B4 (de) * 2002-03-27 2005-10-13 Robert Bosch Gmbh Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
DE102004036810A1 (de) * 2004-07-29 2006-03-23 Zf Lenksysteme Gmbh Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs
DE10238095B4 (de) * 2002-08-21 2007-08-30 Audi Ag Verfahren zum Schutz vor Manipulationen an einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19955545A1 (de) 1999-11-18 2001-05-23 Volkswagen Ag Steuersystem für ein Kraftfahrzeug
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
CA2703719C (en) * 2007-10-26 2014-07-08 Telcordia Technologies, Inc. Method and system for secure session establishment using identity-based encryption (vdtls)
CA2719794C (en) * 2008-03-28 2020-10-27 Celltrust Corporation Systems and methods for secure short messaging service and multimedia messaging service

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19723332A1 (de) * 1997-06-04 1998-09-03 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner
DE10008973B4 (de) * 2000-02-25 2004-10-07 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat
DE10141737C1 (de) * 2001-08-25 2003-04-03 Daimler Chrysler Ag Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels
DE10213658B4 (de) * 2002-03-27 2005-10-13 Robert Bosch Gmbh Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
DE10238095B4 (de) * 2002-08-21 2007-08-30 Audi Ag Verfahren zum Schutz vor Manipulationen an einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
DE102004036810A1 (de) * 2004-07-29 2006-03-23 Zf Lenksysteme Gmbh Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MENEZES,J.,et.al.: Handbook of applied cryptography.Boca Raton,et al.CRC Press,1997.ISBN:0-8493-8523-7,S.397-403,S.1-48.$Kap.1.2,1, 5,1.6,1.7,1.9$ *
MENEZES,J.,et.al.: Handbook of applied cryptography.Boca Raton,et.al.CRC Press,1997.ISBN:0-8493-8523-7,S.397-403,S.1-48.Kap.1.2,1,5,1.6,1.7,1.9

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011002713A1 (de) 2011-01-14 2012-07-19 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs
EP3123689B1 (de) * 2014-03-26 2022-05-11 Continental Teves AG & Co. OHG Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang
EP3123689A1 (de) * 2014-03-26 2017-02-01 Continental Teves AG&Co. Ohg Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang
EP3157281A1 (de) 2015-10-16 2017-04-19 Volkswagen Aktiengesellschaft Verfahren zur geschützten kommunikation eines fahrzeugs
DE102015220224A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs
US10237077B2 (en) 2015-10-16 2019-03-19 Volkswagen Ag Method for protected communication of a vehicle
DE102016210788A1 (de) 2016-02-18 2017-08-24 Volkswagen Aktiengesellschaft Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
US10057071B2 (en) 2016-02-18 2018-08-21 Volkswagen Ag Component for connecting to a data bus, and methods for implementing a cryptographic functionality in such a component
US10303886B2 (en) 2016-02-18 2019-05-28 Volkswagen Ag Component for processing a protectable datum and method for implementing a security function for protecting a protective datum in such a component
DE102016210788B4 (de) 2016-02-18 2023-06-07 Volkswagen Aktiengesellschaft Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
DE102017222879A1 (de) * 2017-12-15 2019-06-19 Volkswagen Aktiengesellschaft Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul
US11184340B2 (en) 2017-12-15 2021-11-23 Volkswagen Aktiengesellschaft Apparatus, method, and computer program for enabling a transportation vehicle component and vehicle-to-vehicle communication module
CN109941228A (zh) * 2017-12-15 2019-06-28 大众汽车有限公司 用于解锁车辆部件的装置和方法、车辆与车辆通信模块
CN109941228B (zh) * 2017-12-15 2022-08-05 大众汽车有限公司 用于解锁车辆部件的装置和方法、车辆与车辆通信模块
EP3498544A1 (de) * 2017-12-15 2019-06-19 Volkswagen Aktiengesellschaft Vorrichtung, verfahr, und computerprogramm zum freischalten von einer fahrzeugkomponente, fahrzeug-zu-fahrzeug-kommunikationsmodul
EP3787223A1 (de) 2019-08-28 2021-03-03 Volkswagen Ag Verfahren und vorrichtung zur erzeugung von kryptographischen schlüsseln nach einem schlüsselableitungsmodell sowie fahrzeug
US11323253B2 (en) 2019-08-28 2022-05-03 Volkswagen Aktiengesellschaft Method and device for generating cryptographic keys according to a key derivation function model and vehicle
DE102022113111A1 (de) 2022-05-24 2023-11-30 Cariad Se Übertragen einer Lognachricht mit Sicherheitskennung in einem Datensystem für Fahrzeuge
DE102022002083B3 (de) 2022-06-10 2023-10-05 Mercedes-Benz Group AG Verfahren zur Überwachung des Betriebs einer Verbindungsanordnung zwischen lnterlock-Komponenten sowie lnterlock-Komponente zur Verwendung in einer lnterlock- Schleife

Also Published As

Publication number Publication date
US20090217031A1 (en) 2009-08-27
US8380978B2 (en) 2013-02-19
DE102007058975B4 (de) 2022-10-06

Similar Documents

Publication Publication Date Title
DE102007058975A1 (de) Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul
EP1959606B1 (de) Sicherheitseinheit
EP1127756B1 (de) Autorisierungsverfahren mit Zertifikat
EP2115703B1 (de) Tachograph
DE102012110499B9 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
EP1128242B1 (de) Signaturverfahren
EP2057814B1 (de) System aus steuergeräten in einem kraftfahrzeug mit geschütztem diagnosezugriff
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
DE102018104079A1 (de) Sichere end-to-end-fahrzeug-ecu-freischaltung in einer halb-offline-umgebung
EP1999725A1 (de) Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung
DE112007001608T5 (de) Kontrolle von Flottenfahrzeugen mit üblichen Transmittern
WO2005116834A1 (de) Authentisierung von steuerge­räten in einem fahrzeug
DE102019127100A1 (de) Verfahren und system zum bereitstellen von sicherheit eines fahrzeuginternen netzwerkes
EP3498544A1 (de) Vorrichtung, verfahr, und computerprogramm zum freischalten von einer fahrzeugkomponente, fahrzeug-zu-fahrzeug-kommunikationsmodul
DE10043499A1 (de) Verfahren zur Datenübertragung
WO2014096027A1 (de) Steuersystem für ein kraftfahrzeug
EP1740418B1 (de) Authentisierung einer fahrzeugexternen vorrichtung
WO2018007049A1 (de) Verfahren zur sicheren authentifizierung von steuervorrichtungen in einem kraftfahrzeug
DE102011002713A1 (de) Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs
DE102006040228A1 (de) Identifikationssystem
DE102011083828B4 (de) Verfahren zum Plagiatschutz und Anordnung zur Durchführung
EP1652337B1 (de) Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens
DE102007063995B3 (de) Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul
WO2005003936A1 (de) Verfahren zur authentifikation von insbesondere in ein steuergerät eines kraftfahrzeugs ladbaren softwarekomponenten
EP2824003A2 (de) Verfahren zum Ausrüsten eines Fahrzeugs mit einem Steuergerät

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed
R012 Request for examination validly filed

Effective date: 20141111

R016 Response to examination communication
R016 Response to examination communication
R130 Divisional application to

Ref document number: 102007063995

Country of ref document: DE

R018 Grant decision by examination section/examining division
R020 Patent grant now final