DE102007058975B4 - Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul - Google Patents

Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul Download PDF

Info

Publication number
DE102007058975B4
DE102007058975B4 DE102007058975.3A DE102007058975A DE102007058975B4 DE 102007058975 B4 DE102007058975 B4 DE 102007058975B4 DE 102007058975 A DE102007058975 A DE 102007058975A DE 102007058975 B4 DE102007058975 B4 DE 102007058975B4
Authority
DE
Germany
Prior art keywords
security module
key
master
client
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102007058975.3A
Other languages
English (en)
Other versions
DE102007058975A1 (de
Inventor
Burkhard Kuhls
Dr. Wagenhuber Josef
Marc Lindlbauer
Hans-Ulrich Breme
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Priority to DE102007058975.3A priority Critical patent/DE102007058975B4/de
Priority to US12/329,232 priority patent/US8380978B2/en
Publication of DE102007058975A1 publication Critical patent/DE102007058975A1/de
Application granted granted Critical
Publication of DE102007058975B4 publication Critical patent/DE102007058975B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Small-Scale Networks (AREA)

Abstract

Bordnetz-System eines Kraftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren, wobei- in einem ersten Steuergerät ein Master Security Modul und in einer Vielzahl der weiteren zweiten Steuergeräte jeweils ein Client Security Modul vorgesehen ist,- das Master Security Modul des ersten Steuergeräts, vorzugsweise ein zentrales Gateway-Steuergerät, eine Nachricht signiert und die signierte Nachricht an mindestens eines der zweiten Steuergeräte über den Datenbus sendet,- das Client Security Modul des zweiten Steuergeräts die vom Master Security Modul empfangene signierte Nachricht daraufhin überprüft, ob sie von einem autorisierten Master Security Modul stammt,- das Master Security Modul mit den Client Security Modulen einen geheimen symmetrischen Kommunikationsschlüssel zur Verschlüsselung der Kommunikation zwischen dem Master Security Modul und dem Client Security Modul austauscht, und- jedes der ein Client Security Modul aufweisenden zweiten Steuergeräte eine Diagnose-Adresse aufweist und in die Ableitung des jeweiligen Kommunikationsschlüssels die Diagnose-Adresse eingeht.

Description

  • Die Erfindung betrifft ein Bordnetz-System eines Kraftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren, gemäß dem Oberbegriff des Anspruchs 1.
  • Es ist bekannt, bei der Programmierung von Steuergeräten eines Kraftfahrzeugs eine Signaturprüfung vorzunehmen. Ein Austausch eines originalen Steuergeräts gegen ein Steuergerät, das mit einer veränderten Software oder Hardware versehen ist, kann von dem bekannten Fahrzeug-Bordnetz nicht erkannt werden.
  • DE 102 13 658 B4 beschreibt ein Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik eines Fahrzeugs. DE 199 55 545 A1 beschreibt ein Steuersystem für ein Kraftfahrzeug. DE 100 08 973 B4 beschreibt ein Autorisierungsverfahren mit Zertifikat. Menezes,J.,u.a.:Handbook of applied cryptography.Boca Raton,u.a.,CRC Press, 1997,ISBN:0-8493-8523-7,S.35-39 beschreibt diverse Aspekte der Kryptographie.
  • Aufgabe der Erfindung ist die Erkennung von Manipulationen am Bordnetz eines Kraftfahrzeugs, insbesondere an der Software der Steuergeräte des Bordnetzes, und die Ableitung geeigneter Maßnahmen.
  • Diese Aufgabe wird durch ein Bordnetz-System mit den Merkmalen des Anspruchs 1 gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der abhängigen Ansprüche.
  • Ein bekanntes Bordnetz-System eines Kraftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren, wird erfindungsgemäß dadurch weitergebildet, dass in einem ersten Steuergerät ein Master Security Modul und in einer Vielzahl der weiteren zweiten Steuergeräte jeweils ein Client Security Modul vorgesehen ist. Das Master Security Modul des ersten Steuergeräts, vorzugsweise ein zentrales Gateway-Steuergerät, signiert eine Nachricht und sendet die signierte Nachricht an mindestens eines der zweiten Steuergeräte über den Datenbus. Das Client Security Modul des zweiten Steuergeräts überprüft die vom Master Security Modul empfangene signierte Nachricht daraufhin, ob sie von einem autorisierten Master Security Modul stammt.
  • Eine Manipulation von Steuergeräten oder ein unautorisierter Austausch eines Steuergeräts kann auf der Basis der erfindungsgemäßen Weiterbildung des Stands der Technik sicher erkannt und geeignete Maßnahmen ergriffen werden.
  • Erfindungsgemäß ist vorgesehen, dass das Master Security Modul mit den Client Security Modulen einen geheimen symmetrischen Kommunikationsschlüssel zur Verschlüsselung der Kommunikation zwischen dem Master Security Modul und dem Client Security Modul, vorzugsweise einen AES-Schlüssel, austauscht.
  • Bei einer bevorzugten Ausführungsform der Erfindung wird der Austausch des geheimen symmetrischen Schlüssels durch einen oder mehrere Diagnosebefehle angestoßen, vorzugsweise im Werk oder in einer Werkstatt des Fahrzeugherstellers.
  • Durch die vorstehenden Weiterbildungen wird die Sicherheit gegen Manipulationen zusätzlich erhöht.
  • Bei einer Ausführungsform der Erfindung ist vorgesehen, dass die Absicherung der Übertragung des geheimen symmetrischen Schlüssels auf der Basis eines oder mehrerer Transportschlüssel erfolgt, die der Zulieferer des Steuergeräts, das das Client Security Modul aufweist, vorab in einen sicheren Speicher des Steuergeräts eingebracht hat. Vorzugsweise ist der Speicher gegen ein Lesen und gegen ein Überschreiben geschützt und der Transportschlüssel ist bevorzugt ein symmetrischer AES-Schlüssel.
  • Die Absicherung der Übertragung kann erfindungsgemäß kostengünstig und dennoch sicher realisiert werden.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass das Master Security Modul einen Kommunikationsschlüssel mit dem Transportschlüssel verschlüsselt, der verschlüsselte Kommunikationsschlüssel zu mindestens einem Client Security Modul übertragen wird. Unter Verwendung des im sicheren Speicher des entsprechenden zweiten Steuergeräts gespeicherten Transportschlüssels wird der verschlüsselte Kommunikationsschlüssel entschlüsselt und das zweite Steuergerät verwendet den bei der Entschlüsselung gewonnenen Kommunikationsschlüssel zur Verschlüsselung von Nachrichten, die das zweite Steuergerät an das Master Security Modul sendet.
  • Diese Maßnahme führt zu einer zusätzlichen Erhöhung der Sicherheit gegen eine Manipulation.
  • Bei einer Weiterbildung der Erfindung ist vorgesehen, dass vom Master Security Modul erzeugte und mit dem Transportschlüssel verschlüsselte Kommunikationsschlüssel von einem symmetrischen AES-Schlüssel abgeleitet werden, wobei der AES-Schlüssel einen Master-Schlüssel darstellt und für mindestens den überwiegenden Teil der Client Security Module jeweils ein eigener Kommunikationsschlüssel abgeleitet wird.
  • Durch diese erfindungsgemäße Maßnahme kann eine günstige Schlüssel-Logistik realisiert werden.
  • Erfindungsgemäß ist vorgesehen, dass jedes der ein Client Security Modul aufweisenden zweiten Steuergeräte eine Diagnose-Adresse aufweist und in die Ableitung des jeweiligen Kommunikationsschlüssels die Diagnose-Adresse eingeht.
  • Auf diese Weise ist sichergestellt, dass die ausgetauschten Kommunikationsschlüssel sowohl fahrzeugindividuell als auch steuergeräteindividuell sind. Die ein Client Security Modul aufweisenden zweiten Steuergeräte haben jeweils einen anderen Kommunikationsschlüssel, so dass selbst in ein und demselben Fahrzeug zweite Steuergeräte mit unterschiedlichen Kommunikationsschlüsseln verbaut sind.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass das Master Security Modul eine gegen Manipulationen gesicherte Daten-Schnittstelle aufweist, über die Transportschlüssel übertragen und in dem ersten Steuergerät in gegen Lesen und Überschreiben geschützt gespeichert werden.
  • Hierdurch wird in kostengünstiger Weise erreicht, dass das erfindungsgemäße Bordnetz-System einfach gewartet werden kann, insbesondere durch die Übertragung neuer Transportschlüssel.
  • Bei einer Ausführungsform der Erfindung ist vorgesehen, dass das Master Security Modul und jeweils ein Client Security Modul sich auf der Basis eines Kommunikationsschlüssels authentifizieren, wobei das Client Security Modul bevorzugt bei Erkennen eines Fehlers das Master Security Modul hiervon unterrichtet.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass zwischen dem Master Security Modul und einem Client Security Modul ein Fingerprint bzw. Hashwert eines bestimmten Speicherbereichs des zweiten Steuergeräts mit dem Client Security Modul ausgetauscht und eine Veränderung dieses Speicherbereichs, insbesondere im Fahrbetrieb, überwacht wird. Hierdurch können Manipulationen erkannt und unterbunden werden.
  • Bei einer Ausführungsform der Erfindung ist vorgesehen, dass das Master Security Modul ein individuelles Schlüsselpaar, bevorzugt ein RSA-Schlüsselpaar, und ein zugehöriges Zertifikat, insbesondere ein X.509 Zertifikat, verwaltet und sich das mit dem Master Security Modul versehene Fahrzeug gegenüber einer fahrzeugexternen Instanz authentisiert.
  • Bei einer bevorzugten Ausführungsform der Erfindung ist vorgesehen, dass das Master Security Modul und/oder das Client Security Modul eine Programmierschnittstelle bzw. ein Application Programming Interface mit kryptografischen Funktionen zur Verfügung stellt, die von Software-Applikationen innerhalb des Fahrzeugs genutzt werden.
  • Speicher- und rechenintensive asymmetrische kryptografische Verfahren finden bevorzugt nur zwischen dem Master Security Modul des ersten Steuergeräts und einer fahrzeugexternen Einrichtung statt. Dies geschieht beispielsweise bei der drahtlosen Übertragung von neuer Software in ein Steuergerät im Rahmen einer Wartung oder einer Reparatur bei einem sogenannten TeleService-Vorgang. Beim Datenaustausch zwischen dem ersten Steuergerät und dem zweiten Steuergerät werden bevorzugt wenig Speicher- und rechenintensive symmetrische kryptografische Verfahren verwendet. Auf diese Weise wird der Speicherbedarf für eine Security Plattform im Fahrzeug minimiert.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass das Client Security Modul ein Teil des Software Standard Cores des zweiten Steuergeräts ist.
  • Bei einer Weiterbildung der Erfindung ist vorgesehen, dass das Master Security Modul während der Fahrt des Fahrzeugs, vorzugsweise einmal pro Fahrtzyklus, die Client Security Module veranlasst, die Softwaresignatur der in den zweiten Steuergeräten enthaltenen Steuergeräte-Ablaufsteuerungen bzw. Steuergeräte Programme zu prüfen und das Ergebnis der Überprüfung an das Master Security Modul übermittelt wird.
  • Hierdurch werden die Rechen-Ressourcen des erfindungsgemäßen Bordnetz-Systems geschont bzw. Kosten gespart und dennoch eine hinreichend regelmäßige Überprüfung auf Manipulationen erreicht.
  • Bei einer Ausführungsform der Erfindung ist vorgesehen, dass bei einer abweichenden Softwaresignatur eine entsprechende Diagnosenachricht im Fahrzeug, insbesondere auf dem Datenbus des Fahrzeugs, bereitgestellt wird.
  • Bei einer Weiterbildung dieser Ausführungsform der Erfindung ist vorgesehen, dass die Bereitstellung der entsprechenden Diagnosenachricht mindestens eines der zweiten Steuergeräte, das das Client Security Modul aufweist, oder ein drittes Steuergerät ohne Client Security Modul veranlasst, eine vorbestimmte Maßnahme durchzuführen.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass die Maßnahme darin besteht, dem Fahrer eine entsprechende Warnmeldung anzuzeigen oder eine Wegfahrsperre nach dem Abstellen des Fahrzeugs zu aktivieren.

Claims (16)

  1. Bordnetz-System eines Kraftfahrzeugs mit Steuergeräten, die über einen Datenbus miteinander kommunizieren, wobei - in einem ersten Steuergerät ein Master Security Modul und in einer Vielzahl der weiteren zweiten Steuergeräte jeweils ein Client Security Modul vorgesehen ist, - das Master Security Modul des ersten Steuergeräts, vorzugsweise ein zentrales Gateway-Steuergerät, eine Nachricht signiert und die signierte Nachricht an mindestens eines der zweiten Steuergeräte über den Datenbus sendet, - das Client Security Modul des zweiten Steuergeräts die vom Master Security Modul empfangene signierte Nachricht daraufhin überprüft, ob sie von einem autorisierten Master Security Modul stammt, - das Master Security Modul mit den Client Security Modulen einen geheimen symmetrischen Kommunikationsschlüssel zur Verschlüsselung der Kommunikation zwischen dem Master Security Modul und dem Client Security Modul austauscht, und - jedes der ein Client Security Modul aufweisenden zweiten Steuergeräte eine Diagnose-Adresse aufweist und in die Ableitung des jeweiligen Kommunikationsschlüssels die Diagnose-Adresse eingeht.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass der geheime symmetrischen Kommunikationsschlüssel ein AES-Schlüssel ist.
  3. System nach Anspruch 2, dadurch gekennzeichnet, dass der Austausch des geheimen symmetrischen Schlüssels durch einen oder mehrere Diagnosebefehle angestoßen wird, vorzugsweise im Werk oder in einer Werkstatt des Fahrzeugherstellers.
  4. System nach einem der Ansprüche 2-3, dadurch gekennzeichnet, dass die Absicherung der Übertragung des geheimen symmetrischen Schlüssels auf der Basis eines oder mehrerer Transportschlüssel erfolgt, die der Zulieferer des Steuergeräts, das das Client Security Modul aufweist, vorab in einem sicheren Speicher des Steuergeräts eingebracht hat, der vorzugsweise gegen ein Lesen- und gegen ein Überschreiben geschützt ist und der Transportschlüssel bevorzugt ein symmetrischer AES-Schlüssel ist.
  5. System nach Anspruch 4, dadurch gekennzeichnet, dass das Master Security Modul einen Kommunikationsschlüssel mit dem Transportschlüssel verschlüsselt, der verschlüsselte Kommunikationsschlüssel zu mindestens einem Client Security Modul übertragen, unter Verwendung des im sicheren Speicher des entsprechenden zweiten Steuergeräts gespeicherten Transportschlüssels entschlüsselt wird und das zweite Steuergerät den bei der Entschlüsselung gewonnenen Kommunikationsschlüssel zur Verschlüsselung von Nachrichten verwendet, die das zweite Steuergerät an das Master Security Modul sendet.
  6. System nach Anspruch 5, dadurch gekennzeichnet, dass vom Master Security Modul erzeugte und mit dem Transportschlüssel verschlüsselte Kommunikationsschlüssel von einem symmetrischen AES-Schlüssel abgeleitet werden, wobei der AES-Schlüssel einen Master-Schlüssel darstellt und für mindestens den überwiegenden Teil der Client Security Module jeweils ein eigener Kommunikationsschlüssel abgeleitet wird.
  7. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Master Security Modul eine gegen Manipulationen gesicherte Daten-Schnittstelle aufweist, über die Transportschlüssel übertragen und in dem ersten Steuergerät gegen Lesen und Überschreiben geschützt gespeichert werden.
  8. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Master Security Modul und jeweils ein Client Security Modul sich auf der Basis eines Kommunikationsschlüssels authentifizieren, wobei das Client Security Modul bevorzugt bei Erkennen eines Fehlers das Master Security Modul hiervon unterrichtet.
  9. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass zwischen dem Master Security Modul und einem Client Security Modul ein Fingerprint bzw. Hashwert eines bestimmten Speicherbereichs des zweiten Steuergeräts mit dem Client Security Modul ausgetauscht und eine Veränderung dieses Speicherbereichs, insbesondere im Fahrbetrieb, überwacht wird.
  10. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Master Security Modul ein individuelles Schlüsselpaar, bevorzugt ein RSA-Schlüsselpaar, und ein zugehöriges Zertifikat, insbesondere ein X.509 Zertifikat, verwaltet und sich das mit dem Master Security Modul versehene Fahrzeug gegenüber einer fahrzeugexternen Instanz authentisiert.
  11. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Master Security Modul und/oder das Client Security Modul eine Programmierschnittstelle bzw. ein Application Programming Interface mit kryptografischen Funktionen zur Verfügung stellt, die von Software-Applikationen innerhalb des Fahrzeugs genutzt werden.
  12. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Client Security Module ein Teil des Software Standard Cores des zweiten Steuergeräts ist.
  13. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Master Security Modul während der Fahrt des Fahrzeugs, vorzugsweise einmal pro Fahrtzyklus, die Client Security Module veranlasst, eine Softwaresignatur der in den zweiten Steuergeräten enthaltenen Steuergeräte-Programme zu prüfen und das Ergebnis der Überprüfung an das Master Security Modul übermittelt wird.
  14. System nach Anspruch 13, dadurch gekennzeichnet, dass bei einer abweichenden Softwaresignatur eine entsprechende Diagnosenachricht im Fahrzeug, insbesondere auf dem Datenbus des Fahrzeugs, bereitgestellt wird.
  15. System nach Anspruch 14, dadurch gekennzeichnet, dass die Bereitstellung der entsprechenden Diagnosenachricht mindestens eines der zweiten Steuergeräte, das das Client Security Modul aufweist, oder ein drittes Steuergerät ohne Client Security Modul veranlasst, eine vorbestimmte Maßnahme durchzuführen.
  16. System nach Anspruch 15, dadurch gekennzeichnet, dass die Maßnahme darin besteht, dem Fahrer eine entsprechende Warnmeldung anzuzeigen oder eine Wegfahrsperre nach dem Abstellen des Fahrzeugs zu aktivieren.
DE102007058975.3A 2007-12-07 2007-12-07 Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul Active DE102007058975B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102007058975.3A DE102007058975B4 (de) 2007-12-07 2007-12-07 Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul
US12/329,232 US8380978B2 (en) 2007-12-07 2008-12-05 Electrical system of a motor vehicle with a master security module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007058975.3A DE102007058975B4 (de) 2007-12-07 2007-12-07 Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul

Publications (2)

Publication Number Publication Date
DE102007058975A1 DE102007058975A1 (de) 2009-06-10
DE102007058975B4 true DE102007058975B4 (de) 2022-10-06

Family

ID=40621195

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007058975.3A Active DE102007058975B4 (de) 2007-12-07 2007-12-07 Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul

Country Status (2)

Country Link
US (1) US8380978B2 (de)
DE (1) DE102007058975B4 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8060592B1 (en) * 2005-11-29 2011-11-15 Juniper Networks, Inc. Selectively updating network devices by a network management application
DE102008060984A1 (de) * 2008-12-06 2010-06-10 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Verfahren zum Schutz vor Außeneingriffen in ein Master/Slave-Bussystem und Master/Slave-Bussystem
DE102011002713A1 (de) 2011-01-14 2012-07-19 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs
EP3123689B1 (de) * 2014-03-26 2022-05-11 Continental Teves AG & Co. OHG Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang
DE102015220224A1 (de) 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs
DE102016210786A1 (de) 2016-02-18 2017-08-24 Volkswagen Aktiengesellschaft Komponente zur Anbindung an einen Datenbus und Verfahren zur Umsetzung einer kryptografischen Funktionalität in einer solchen Komponente
DE102016210788B4 (de) 2016-02-18 2023-06-07 Volkswagen Aktiengesellschaft Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
DE102017222882A1 (de) 2017-12-15 2019-06-19 Volkswagen Aktiengesellschaft Vorrichtungen, Verfahren und Computerprogramm zum Freischalten von Fahrzeugkomponenten, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul
DE102017222879A1 (de) 2017-12-15 2019-06-19 Volkswagen Aktiengesellschaft Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul
DE102019105297A1 (de) * 2019-03-01 2020-09-03 Bayerische Motoren Werke Aktiengesellschaft Steuerung eines Kraftfahrzeugs
DE102019212958B3 (de) 2019-08-28 2021-03-04 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln nach einem Schlüsselableitungsmodell sowie Fahrzeug
DE102022113111A1 (de) 2022-05-24 2023-11-30 Cariad Se Übertragen einer Lognachricht mit Sicherheitskennung in einem Datensystem für Fahrzeuge
DE102022002083B3 (de) 2022-06-10 2023-10-05 Mercedes-Benz Group AG Verfahren zur Überwachung des Betriebs einer Verbindungsanordnung zwischen lnterlock-Komponenten sowie lnterlock-Komponente zur Verwendung in einer lnterlock- Schleife

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19723332A1 (de) 1997-06-04 1998-09-03 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner
DE19955545A1 (de) 1999-11-18 2001-05-23 Volkswagen Ag Steuersystem für ein Kraftfahrzeug
DE10141737C1 (de) 2001-08-25 2003-04-03 Daimler Chrysler Ag Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels
DE10008973B4 (de) 2000-02-25 2004-10-07 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat
DE10213658B4 (de) 2002-03-27 2005-10-13 Robert Bosch Gmbh Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
DE102004036810A1 (de) 2004-07-29 2006-03-23 Zf Lenksysteme Gmbh Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs
DE10238095B4 (de) 2002-08-21 2007-08-30 Audi Ag Verfahren zum Schutz vor Manipulationen an einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
US9094206B2 (en) * 2007-10-26 2015-07-28 Telcordia Technologies, Inc. Method and system for secure session establishment using identity-based encryption (VDTLS)
WO2009121046A1 (en) * 2008-03-28 2009-10-01 Celltrust Corporation Systems and methods for secure short messaging service and multimedia messaging service

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19723332A1 (de) 1997-06-04 1998-09-03 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner
DE19955545A1 (de) 1999-11-18 2001-05-23 Volkswagen Ag Steuersystem für ein Kraftfahrzeug
DE10008973B4 (de) 2000-02-25 2004-10-07 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat
DE10141737C1 (de) 2001-08-25 2003-04-03 Daimler Chrysler Ag Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels
DE10213658B4 (de) 2002-03-27 2005-10-13 Robert Bosch Gmbh Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
DE10238095B4 (de) 2002-08-21 2007-08-30 Audi Ag Verfahren zum Schutz vor Manipulationen an einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
DE102004036810A1 (de) 2004-07-29 2006-03-23 Zf Lenksysteme Gmbh Kommunikationsverfahren für wenigstens zwei Systemkomponenten eines Kraftfahrzeugs

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Menezes,J.,u.a.:Handbook of applied cryptography.Boca Raton,u.a.,CRC Press,1997,ISBN:0-8493-8523-7,S.35-39.

Also Published As

Publication number Publication date
US20090217031A1 (en) 2009-08-27
US8380978B2 (en) 2013-02-19
DE102007058975A1 (de) 2009-06-10

Similar Documents

Publication Publication Date Title
DE102007058975B4 (de) Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul
EP2338147B1 (de) Kraftfahrzeug-elektronikgerät, kraftfahrzeug, verfahren zur anzeige von daten auf einer kraftfahrzeug-anzeigevorrichtung und computerprogrammprodukt
DE102012110499B9 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
EP2115703B1 (de) Tachograph
DE10008973B4 (de) Autorisierungsverfahren mit Zertifikat
DE102018104079A1 (de) Sichere end-to-end-fahrzeug-ecu-freischaltung in einer halb-offline-umgebung
EP2349786B1 (de) Kraftfahrzeug-anzeigevorrichtung, kraftfahrzeug-elektroniksystem, kraftfahrzeug, verfahren zur anzeige von daten und computerprogrammprodukt
EP1128242A2 (de) Signaturverfahren
EP2689553A1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
WO2005116834A1 (de) Authentisierung von steuerge­räten in einem fahrzeug
WO2009095286A2 (de) Datenübertragungsverfahren und tachographensystem
DE10213658B4 (de) Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
WO2018007049A1 (de) Verfahren zur sicheren authentifizierung von steuervorrichtungen in einem kraftfahrzeug
EP1556743B1 (de) Verfahren und vorrichtung zur vermeidung einer fehlansteuerung einer werkzeugmaschine
EP1740418B1 (de) Authentisierung einer fahrzeugexternen vorrichtung
DE102011002713A1 (de) Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs
EP3725055B1 (de) Vorrichtungen, verfahren und computerprogramm zum freischalten von fahrzeugkomponenten, fahrzeug-zu-fahrzeug-kommunikationsmodul
DE102011083828B4 (de) Verfahren zum Plagiatschutz und Anordnung zur Durchführung
DE102007063995B3 (de) Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul
EP1743304B1 (de) Dokumentation von servicemassnahmen an einem kraftfahrzeug
EP1652337B1 (de) Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens
EP1642185A1 (de) Verfahren zur authentifikation von einer insbesondere in ein steuergerät eines kraftfahrzeugs ladbaren softwarekomponente
CN113709104A (zh) 一种汽车指纹加密识别方法
DE102020204655B3 (de) Verfahren zur Authentifizierung eines Nutzers eines Kraftfahrzeugs und Kraftfahrzeug
DE102018209757B3 (de) Schutz einer Fahrzeugkomponente

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed
R012 Request for examination validly filed

Effective date: 20141111

R016 Response to examination communication
R016 Response to examination communication
R130 Divisional application to

Ref document number: 102007063995

Country of ref document: DE

R018 Grant decision by examination section/examining division
R020 Patent grant now final