DE102017107202A1 - Verfahren und Vorrichtung zum Schutz von Steuereinheiten vor schädlicher Software - Google Patents

Verfahren und Vorrichtung zum Schutz von Steuereinheiten vor schädlicher Software Download PDF

Info

Publication number
DE102017107202A1
DE102017107202A1 DE102017107202.0A DE102017107202A DE102017107202A1 DE 102017107202 A1 DE102017107202 A1 DE 102017107202A1 DE 102017107202 A DE102017107202 A DE 102017107202A DE 102017107202 A1 DE102017107202 A1 DE 102017107202A1
Authority
DE
Germany
Prior art keywords
unit
chip system
data
computer unit
software protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102017107202.0A
Other languages
English (en)
Inventor
Bärbel Steininger
Andras Szijj
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AVL Software and Functions GmbH
Original Assignee
AVL Software and Functions GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AVL Software and Functions GmbH filed Critical AVL Software and Functions GmbH
Priority to DE102017107202.0A priority Critical patent/DE102017107202A1/de
Publication of DE102017107202A1 publication Critical patent/DE102017107202A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zu, vor schädlicher Software gesicherten, Übermittelung von Daten an mindestens eine elektronische Steuereinrichtung einer Vorrichtung, insbesondere in einem Fahrzeug, umfassend die Schritte:
a) Verbinden eines Softwareschutzsteckers umfassend eine erste Speichereinheit mit einem Betriebssystem, eine zweite Speichereinheit und ein erstes Ein-Chip-System, mit einer Computereinheit, Verbinden eines Konverter-Softwareschutzsteckers umfassend ein zweites Ein-Chip-System mit der Computereinheit,
b) Überprüfen und Validieren von einem Inhalt der zweiten Speichereinheit mittels einer Validierungseinheit des ersten Ein-Chip-Systems und Übermitteln des Betriebssystems an die Computereinheit mittels eine Übermittelungseinheit des ersten Ein-Chip-Systems nach erfolgreich durchgeführter Validierung des Inhalts der zweiten Speichereinheit;
d) Erstellen und Verschlüsseln von Daten mittels des übermittelten Betriebssystems und der Computereinheit und Übermitteln der verschlüsselten Daten mittels einer Übermittelungseinheit der Computereinheit an den Konverter-Softwareschutzstecker;
e) Entschlüsseln der verschlüsselten Daten mittels einer Entschlüsselungseinheit des zweiten Ein-Chip-Systems und Übermitteln der entschlüsselten Daten mittels einer Übermittelungseinheit des zweiten Ein-Chip-Systems an die mindestens eine Steuereinrichtung.

Description

  • Die Erfindung betrifft einerseits ein Verfahren zur, vor schädlicher Software gesicherten, Übermittelung von Daten an mindestens eine elektronische Steuereinrichtung in einer Vorrichtung und andererseits ein System zur, vor schädlicher Software gesicherten, Übermittelung von Daten an mindestens eine elektronische Steuereinrichtung.
  • Aus dem Stand der Technik werden beispielsweise Fahrzeuge, welche in einer Werkstatt zum Auslesen von Fehlern des Fahrzeuges, zum Aufspielen neuer Software oder Firmware durch einen Austausch von Hardware des Fahrzeugs an eine Diagnoseeinrichtung direkt angeschlossen, so dass eine vor schädlicher Software ungesicherte Datenverbindung zwischen Diagnoseeinrichtung der Werkstatt und dem Fahrzeug hergestellt wird. Eine derartige ungesicherte Datenverbindung kann daher ein Einfallstor für Viren, Würmer und anderer schädlicher Software darstellen, insbesondere dadurch, dass diese Diagnoseeinrichtungen meist mit dem Internet verbunden sind.
  • Es ist demnach die Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung bereitzustellen, mittels welcher eine Übermittelung von Daten an das Fahrzeug, insbesondere an Steuereinrichtungen einer Vorrichtung, vor schädlicher Software gesichert werden kann.
  • Diese Aufgabe wird gelöst durch das erfindungsgemäße Verfahren des Anspruches 1 und der erfindungsgemäßen Vorrichtung des Anspruches 10.
  • Kerngedanke der Erfindung ist es, ein Verfahren zur, vor schädlicher Software gesicherten, Übermittelung von Daten an mindestens eine elektronische Steuereinrichtung in einer Vorrichtung, bevorzugt in einem Fahrzeug, bereitzustellen, umfassend die Schritte:
    1. a) Verbinden eines Softwareschutzsteckers umfassend eine erste Speichereinheit mit einem Betriebssystem, eine zweite Speichereinheit und ein erstes Ein-Chip-System, mit einer Computereinheit, Verbinden eines Konverter-Softwareschutzsteckers umfassend ein zweites Ein-Chip-System mit der Computereinheit,
    2. b) Überprüfen und Validieren von einem Inhalt der zweiten Speichereinheit mittels einer Validierungseinheit des ersten Ein-Chip-Systems und Übermitteln des Betriebssystems an die Computereinheit mittels einer Übermittelungseinheit des ersten Ein-Chip-Systems nach erfolgreich durchgeführter Validierung des Inhalts der zweiten Speichereinheit;
    3. c) Erstellen und Verschlüsseln von Daten mittels des übermittelten Betriebssystems und der Computereinheit und Übermitteln der verschlüsselten Daten mittels einer Übermittelungseinheit der Computereinheit an den Konverter-Softwareschutzstecker;
    4. d) Entschlüsseln der verschlüsselten Daten mittels einer Entschlüsselungseinheit des zweiten Ein-Chip-Systems und Übermitteln der entschlüsselten Daten mittels einer Übermittelungseinheit des zweiten Ein-Chip-Systems an die mindestens eine Steuereinrichtung.
  • Unter schädlicher Software ist hierbei jegliche Software zu verstehen, welche die Sicherheit der Vorrichtung, beispielsweise des Fahrzeuges, beeinflussen können, Daten, insbesondere persönliche Daten abfragen und ungefragt übermitteln können oder dergleichen. Schädliche Software sind hierbei beispielsweise Viren, Würmer, Trojaner, Constructor oder DoS- (Denial of Service-) Angriffe.
  • Weiter denkbar ist es, dass die Vorrichtung auch aus anderen Anwendungsgebieten entstammen kann. Beispiele könnten hierbei beispielsweise Vorrichtungen im Haushalt, etwa Waschmaschinen oder ein Ofen, oder Heizungssteuerungen in einem Gebäude sein.
  • Steuereinrichtungen des Fahrzeuges sind hierbei beispielsweise Motorelektronik, Getriebeelektronik, Innenraumelektronik oder dergleichen.
  • Erfindungsgemäß werden zunächst ein Softwareschutzstecker sowie ein Konverter-Softwareschutzstecker mit einer Computereinheit verbunden, wobei hierbei die Computereinheit beispielsweise die Diagnoseeinrichtung, beispielsweise einer Werkstatt, darstellen kann.
  • Der Softwareschutzstecker umfasst eine erste Speichereinheit, beinhaltend ein Betriebssystem, und eine zweite Speichereinheit. Besonders bevorzugt ist das Betriebssystem gepackt und verschlüsselt in der ersten Speichereinheit abgelegt. Weiter weist der Softwareschutzstecker ein erstes Ein-Chip-System (SoC, system on a chip) auf, mittels welchem auf die erste Speichereinheit sowie die zweite Speichereinheit zugegriffen werden kann.
  • Das Betriebssystem, welches im ersten Speicher vorliegt, ist hierbei das Betriebssystem, welches auf die Computereinheit übertragen werden soll und welches anschließend durch den Benutzer benutzt werden kann. Mittels des Softwareschutzsteckers kann durch booten oder streamen des Betriebssystems von der ersten Speichereinheit mittels des ersten Ein-Chip-Systems an die Computereinheit das Betriebssystem sicher an die Computereinheit übermittelt werden.
  • Bevor jedoch das Betriebssystem an die Computereinheit übermittelt wird, wird zuvor ein Inhalt der zweiten Speichereinheit gemäß dem Schritt b) mittels einer Validierungseinheit des ersten Ein-Chip-Systems überprüft und validiert und nach erfolgreich durchgeführter Validierung des Inhalts der zweiten Speichereinheit das Betriebssystem an die Computereinheit übermittelt. Die zweite Speichereinheit beinhaltet gewisse Dateien bzw. Daten, mittels welchen eine Berechtigung erkannt werden kann.
  • Sollte die Validierung nicht erfolgreich durchgeführt werden, so wird entsprechend das Betriebssystem nicht an die Computereinheit übermittelt, da offensichtlich fehlerhafte Daten oder Dateien im Inhalt der zweiten Speichereinheit zu finden sind. Entsprechend wird der Zugriff auf den ersten Speicher und dem Betriebssystem verweigert. Jedoch steht die zweite Speichereinheit zur freien Verfügung und kann als Speicher mit Lese und Schreibrechten verwendet werden.
  • Das Betriebssystem steht nach erfolgreich durchgeführter Validierung und Übermittelung an die Computereinheit dem Benutzer der Computereinheit zur Verfügung. Daten, die zur Übermittelung an die Vorrichtung erstellt werden müssen, werden mittels des übermittelten Betriebssystems und der Computereinheit erstellt und nach Erstellung verschlüsselt und mittels einer Übermittelungseinheit der Computereinheit an den Konverter-Softwareschutzstecker übermittelt.
  • Um Auszuschließen, dass durch Benutzung der Computereinheit und des übermittelten Betriebssystems schädliche Software an die Vorrichtung übertragen wird, wird mittels des Konverter-Softwareschutzsteckers eine Übertragung von schädlicher Software, welche während der Benutzung der Computereinheit beispielsweise neu erstellt wurde, auf die Vorrichtung verhindert.
  • Mittels einer Entschlüsselungseinheit des zweiten Ein-Chip-Systems werden die von der Computereinheit verschlüsselten Daten entschlüsselt. Sollte ein Entschlüsseln der verschlüsselten Daten durch die Entschlüsselungseinheit nicht möglich sein, so werden die Daten nicht weiter an die Vorrichtung übermittelt.
  • Bevorzugt arbeitet die Entschlüsselungseinheit mit einem oder mehreren speziellen Entschlüsselungsalgorithmen, welcher speziell auf das Betriebssystem abgestimmt sind. Sollte entsprechend schädliche Software während des Benutzens des Betriebssystems an den Konverter-Schutzstecker übermittelt worden sein, so kann die schädliche Software mittels des Konverter-Schutzsteckers erkannt werden.
  • Gemäß einer bevorzugten Ausführungsform der vorliegenden Anmeldung weist der Softwareschutzstecker eine erste USB-Schnittstelle auf, wobei das erste Ein-Chip-System mit der ersten USB-Schnittstelle verbunden ist und die erste USB-Schnittstelle mit einer zweiten USB-Schnittstelle der Computereinheit verbunden wird.
  • Gemäß einer weiteren bevorzugten Ausführungsform weist der Konverter-Softwareschutzstecker eine dritte USB-Schnittstelle auf, wobei das zweite Ein-Chip-System mit der dritten USB-Schnittstelle verbunden ist und die dritte USB-Schnittstelle mit einer vierten USB-Schnittstelle der Computereinheit verbunden wird.
  • Alternativ zu den USB-Anschlüssen ist es denkbar, dass andere Übertragungsvarianten vorgesehen sind, sowohl kabelgebunden als auch kabellos. Beispiele hierfür sind Bluetooth, Fire Wire, Ethernet, WLAN oder dergleichen.
  • Gemäß einer besonders bevorzugten Ausführungsform der vorliegenden Anmeldung werden die durch das zweite Ein-Chip-System entschlüsselten Daten an eine Schnittstelle, beispielsweise einen CAN-Bus, einer Ethernet-Schnittstelle oder eine Drahtlos-Schnittstelle, der Vorrichtung übermittelt. Weiter bevorzugt ist die Schnittstelle mit einem Gateway verbunden, mittels welches Gateway mehrere Bereiche der Vorrichtung miteinander verbunden sind. So ist es denkbar, dass verschiedene Bus-Systeme mit dem Gateway verbunden sind, abhängig von der jeweiligen Aufgabe. Derartige Bus-Systeme sind etwa LIN-Bus, MOST-Bus, Bluetooth, FlexRay, optische Bus-Systeme, Ethernet oder drahtlose Systeme, beispielsweise WLAN.
  • Gemäß einer weiteren besonders bevorzugten Ausführungsform wird beim Verbinden des Softwareschutzsteckers mit der Computereinheit das erste Ein-Chip-System mit elektrischer Energie durch die Computereinheit versorgt, wobei zwischen dem Schritt des Versorgens des ersten Ein-Chip-Systems mit Energie und dem Schritt der Überprüfung und Validierung des Inhalts der zweiten Speichereinheit eine vorbestimmte Zeitdauer liegt.
  • Entsprechend wird ebenso beim Verbinden des Konverter-Softwareschutzsteckers mit der Computereinheit das zweite Ein-Chip-System mit elektrischer Energie versorgt, so dass entsprechend eine Entschlüsselung von Daten durchgeführt werden kann.
  • Dadurch, dass zwischen dem Schritt des Versorgens mit Energie und dem Schritt der Überprüfung und Validierung eine vorbestimmte Zeitdauer liegt, wird durch das Übermitteln des Betriebssystems an die Computereinheit der Vorgang absichtlich ausgebremst. Dies ist insbesondere bei Brute-Force-Angriffen hilfreich, welche mittels der vorbestimmten Zeitdauer ausgebremst werden können.
  • Gemäß einer bevorzugten Ausführungsform beträgt die Zeitdauer mindestens 1 Sekunde, bevorzugter mindestens 3 Sekunden und besonders bevorzugt mindestens 5 Sekunden.
  • Die Sicherheit vor schädlicher Software kann gemäß einer besonders bevorzugten Ausführungsform noch weiter erhöht werden, wenn die erste Speichereinheit ein ROM-Speicher ist.
  • Ein ROM-Speicher („read only memory“) kann durch entsprechende darauf zugreifende Einrichtungen nur gelesen werden, jedoch nicht in den ROM-Speicher geschrieben werden. Dadurch, dass die erste Speichereinheit als ein ROM-Speicher ausgestaltet sein kann, kann das Betriebssystem in diesem Falle nicht verändert werden, sodass ein zusätzlicher Schutz vor schädlicher Software möglich ist.
  • Gemäß einer weiteren bevorzugten Ausführungsform ist eine Cloud-Speichereinheit mit der Computereinheit verbindbar, wobei mittels der Computereinheit eine Erlaubnisanfrage zum Übermitteln von angeforderten Daten an die Cloud-Speichereinheit übermittelt wird und die Erlaubnisanfrage durch die Cloud-Speichereinheit validiert wird und bei einer erfolgreich durchgeführten Validierung die von der Computereinheit angeforderten Daten von der Cloud-Speichereinheit an die Computereinheit übermittelt werden.
  • Die Cloud-Speichereinheit ist vorzugsweise eine Speichereinheit, welche von dem jeweiligen Fahrzeughersteller bereitgestellt wird, um Berechtigungsdaten, Lizenzen, Firmwaredaten und dergleichen der Computereinheit bereitzustellen. Die von der Cloud-Speichereinheit an die Computereinheit übermittelten Daten können in die zweite Speichereinheit des Softwareschutzsteckers geschrieben oder kopiert werden.
  • Gemäß einer weiteren bevorzugten Ausführungsform werden vor dem Schritt des Überprüfens und Validierens des Inhalts der zweiten Speichereinheit Daten der ersten Speichereinheit in das erste Ein-Chip-System geladen, wobei beim Schritt des Überprüfens und Validierens des Inhalts der zweiten Speichereinheit der Inhalt mit den geladenen Daten der ersten Speichereinheit abgeglichen werden.
  • Das bedeutet, dass mittels des ersten Ein-Chip-Systems Daten des Betriebssystems aus der ersten Speichereinheit in das erste Ein-Chip-System vorgeladen werden und mittels der Validierungseinheit mit den Daten der zweiten Speichereinheit abgeglichen werden.
  • Im Allgemeinen wird hierbei das Betriebssystem in den RAM-Speicher der Computereinheit geladen. Wurde das Betriebssystem in den RAM-Speicher der Computereinheit geladen und das Ausführen des Betriebssystems begonnen, so werden hierbei die Lizenzdaten bzw. Berechtigungsdaten, welche vom ersten Ein-Chip-System des Softwareschutzsteckers bereitgestellt wurden, validiert. Nach erfolgreicher Validierung werden durch das Betriebssystem die benötigten Berechtigungen für den jeweiligen Benutzer gesetzt und das Betriebssystem wird initialisiert. Falls die Initialisierung erfolgreich durchgeführt wurde, so wird die Kontrolle an den jeweiligen Benutzer des Betriebssystems mittels des Betriebssystems übergeben.
  • Ein weiterer Kerngedanke der vorliegenden Erfindung ist es, ein System zur, vor schädlicher Software gesicherten, Übermittelung von Daten an mindestens eine elektronische Steuereinheit in einer Vorrichtung, insbesondere in einem Fahrzeug, bereitzustellen, umfassend einen Softwareschutzstecker, umfassend eine erste Speichereinheit mit einem Betriebssystem, eine zweite Speichereinheit und ein erstes Ein-Chip-System, und einen Konverter-Softwareschutzstecker, umfassend ein zweites Ein-Chip-System, wobei jeweils der Softwareschutzstecker und der Konverter-Softwareschutzstecker mit einer Computereinheit verbindbar sind, das Betriebssystem durch den Softwareschutzstecker mittels des ersten Ein-Chip-Systems an die Computereinheit mittels einer Übermittelungseinheit übermittelbar ist und dass Daten, welche mittels des übermittelten Betriebssystems der Computereinheit erstellbar sind, an mindestens eine Steuereinheit mittels des Konverter-Softwareschutzsteckers an die mindestens eine Steuereinheit übermittelbar sind.
  • Weitere vorteilhafte Ausführungsformen ergeben sich aus den Unteransprüchen.
  • Weitere Ziele, Vorteile und Zweckmäßigkeiten der vorliegenden Erfindung sind der nachfolgenden von der Beschreibung in Verbindung mit der Zeichnung zu entnehmen. Hierbei zeigen:
    • 1 ein System gemäß einer bevorzugten Ausführungsform;
    • 2 ein Verfahren gemäß einer bevorzugten Ausführungsform.
  • Die 1 zeigt ein erfindungsgemäßes System zur, vor schädlicher Software gesicherten, Übermittelung von Daten an mindestens eine Steuereinrichtung 1 einer Vorrichtung 20, welches vorliegend rein schematisch dargestellt wird. Das System umfasst dabei einen Softwareschutzstecker 2, einen Konverter-Softwareschutzstecker 7, wobei der Softwareschutzstecker 2 und der Konverter-Softwareschutzstecker 7 mit einer Computereinheit 6 verbindbar sind.
  • Insbesondere weist der Softwareschutzstecker 2 eine erste USB-Schnittstelle 13 auf, welche mit einer zweiten USB-Schnittstelle 14 der Computereinheit 6 verbunden ist. Der Konverter-Softwareschutzstecker 7 hingegen weist ebenfalls eine dritte USB-Schnittstelle 15 auf, welche mit einer vierten USB-Schnittstelle 16 der Computereinheit 6 verbunden ist.
  • Der Softwareschutzstecker 2 weist gemäß vorliegender Ausführungsform eine erste Speichereinheit und eine zweite Speichereinheit 4 auf, wobei insbesondere die erste Speichereinheit 3 vorzugsweise als ein ROM-Speicher ausgestaltet ist, also nur aus der Speichereinheit 3 gelesen, jedoch nicht in den Speicher der ersten Speichereinheit 3 geschrieben werden kann. Die zweite Speichereinheit 4 ist vorzugsweise als ein RAM-Speicher mit bedingten, also beschränkten Schreibrechten ausgestaltet. In der ersten Speichereinheit 3 ist das Betriebssystem abgelegt, vorzugsweise gepackt und verschlüsselt.
  • Weiter weist die erste Speichereinheit 2 ein erstes Ein-Chip-System 5 auf, welches weiter eine Übermittelungseinheit 10 des ersten Ein-Chip-Systems 5 sowie eine Validierungseinheit 9 aufweist. Mittels des ersten Ein-Chip-Systems 5 ist es möglich, entsprechend der Ausgestaltung der ersten 3 und zweiten Speichereinheit 4, auf die erste 3 und zweite Speichereinheit 4 zuzugreifen. Das erste Ein-Chip-System 5 ist dabei mit einerseits mit einer ersten USB-Schnittstelle 13 des Softwareschutzsteckers 2 verbunden und andererseits zumindest signaltechnisch mit der ersten 3 und der zweiten Speichereinheit 4 verbunden. Mittels der ersten USB-Schnittstelle 13 ist es möglich, einer Verbindung über eine zweite USB-Schnittstelle 14 der Computereinheit 6 mit der Computereinheit 6 herzustellen.
  • Der Konverter-Softwareschutzstecker 7 hingegen weist ein zweites Ein-Chip-System 8 auf, welches vorzugsweise eine Entschlüsselungseinheit 12 umfasst. Weiter ist vorliegend das zweite Ein-Chip-System 8 einerseits mit einer dritten USB-Schnittstelle 15 verbunden und andererseits mit einer weiteren Schnittstelle 17, beispielsweise eine CAN-Bus-Verbindung , eine Ethernet-Schnittstelle oder eine Drahtlos-Schnittstelle, wobei mittels der dritten USB-Schnittstelle 15 und einer vierten USB-Schnittstelle 16 der Computereinheit 6 eine Verbindung mit der Computereinheit 6 herstellbar ist und mittels der weiteren Schnittstelle 17 eine Verbindung mit einer Schnittstelle 19, beispielsweise ein CAN-Bus, eine Ethernet-Schnittstelle oder eine Drahtlosschnittstelle, welcher in der Vorrichtung 20 angeordnet ist, herzustellen. Mittels der Schnittstelle 19 kann auf die Steuereinrichtungen 1 der Vorrichtung 20 zugegriffen werden.
  • Die Computereinheit 6 weist zusätzlich zu der zweiten 14 und vierten USB-Schnittstelle 16 weiter eine Übermittelungseinheit 11 der Computereinheit 6 auf, mittels welcher Daten, welche unter Benutzung und Verwendung des von dem Softwareschutzsteckers 2 übermittelten Betriebssystems erstellt werden, mittels des Konverter-Softwareschutzsteckers 7 an die Vorrichtung 20 übermittelbar sind.
  • Weiter weist die Computereinheit 6 eine Verschlüsselungseinheit 21 auf, mittels welcher die Daten verschlüsselt werden können, bevor sie mittels der Übermittelungseinheit 11 an die Vorrichtung 20 übermittelt werden.
  • Darüber hinaus kann die Computereinheit 6 mit einer Cloud-Speichereinheit 18 verbunden werden, wobei mittels der Computereinheit 6 eine Erlaubnisanfrage zum Übermitteln von angeforderten Daten an der Cloud-Speichereinheit 18 übermittelt wird und die Erlaubnisanfrage durch die Cloud-Speichereinheit 18 validiert wird und bei einer erfolgreich durchgeführten Validierung, die von der Computereinheit 6 angeforderten Daten von der Cloud-Speichereinheit 18 an die Computereinheit 6 übermittelt werden.
  • Gemäß der 2 wird ein Flussdiagramm für ein Verfahren gemäß einer besonders bevorzugten Ausführungsform gezeigt.
  • In einem ersten Schritt S1 werden der Softwareschutzstecker 2 und der Konverter-Softwareschutzstecker 7, vorzugsweise mittels USB-Schnittstellen, mit der Computereinheit 6 verbunden.
  • Durch den Schritt des Verbindens des Softwareschutzsteckers 2 und des Konverter-Softwareschutzstecker 7 werden sowohl der Softwareschutzstecker 2 als auch der Konverter-Softwareschutzstecker 7 mit elektrischer Energie der Computereinheit 6 versorgt.
  • Nach dem Schritt des Versorgens des Softwareschutzsteckers 7 mit elektrischer Energie wird in einem Schritt S2 zunächst ein vorbestimmtes Zeitintervall abgewartet, bevor in einem Schritt S3 der Inhalt der zweiten Speichereinheit 4 mittels der Validierungseinrichtung 9 des ersten Ein-Chip-Systems 5 überprüft und validiert wird.
  • Falls die Validierung des Inhalts der zweiten Speichereinheit 4 erfolgreich durchgeführt wurde, so wird in einem Schritt S4 versucht, das Betriebssystem, welches vorzugsweise gepackt und verschlüsselt in der ersten Speichereinheit 4 abgelegt ist, mittels des ersten Ein-Chip-Systems 5 versucht, das Betriebssystem zu entpacken und/oder zu entschlüsseln.
  • In einem Schritt S5 wird dabei die Entscheidung darüber gefällt, ob das Betriebssystem entpackbar/entschlüsselbar ist oder nicht. Falls es nicht möglich ist, das Betriebssystem zu entpacken und/oder zu entschlüsseln, so fungiert der Softwareschutzstecker 2 lediglich als ein herkömmliche Speichereinrichtung, da nur ein Zugriff auf die zweite Speichereinheit 4 möglich ist.
  • Falls aber das Betriebssystem entpackt und/oder entschlüsselt mittels des ersten Ein-Chip-Systems 5 werden kann, so wird in einem Schritt S6 das entpackte und entschlüsselte Betriebssystem zusammen mit Lizenzdateien und/oder Berechtigungsdateien der zweiten Speichereinrichtung 4 an die Computereinheit 6 übermittelt. Vorzugsweise wird hierbei das Betriebssystem in den Arbeitsspeicher (RAM-Speicher) der Computereinheit 6 übermittelt.
  • In einem Schritt S7 wird nach Starten des Ausführens des Betriebssystems mittels des Betriebssystems die Lizenzdateien, welche mittels des ersten Ein-Chip-Systems 5 an die Computereinheit 6 übermittelt worden sind, überprüft und validiert. Nach erfolgreicher Validierung der Lizenzdateien mittels des Betriebssystems wird eine entsprechende Berechtigung für den jeweiligen Benutzer gesetzt und das Betriebssystem initialisiert. Falls die Initialisierung des Betriebssystems erfolgreich war, wird die Kontrolle über das Betriebssystem an den Benutzer in einem Schritt S8 übergeben.
  • Der Benutzer kann dann entsprechend seiner Berechtigung, welche in dem Schritt S7 des Verfahrens gesetzt wurden, das Betriebssystem verwenden und benutzen. In einem Schritt S9 werden Daten, welche mittels des Benutzers und des Betriebssystems erstellt werden und welche vorgesehen sind, an die Vorrichtung 20 übermittelt zu werden, vor dem Übermitteln an die Vorrichtung mittels einer Verschlüsselungseinheit 21 der Computereinheit 6 verschlüsselt und dann mittels der Übermittelungseinheit 11 zunächst an den Konverter-Softwarestecker 7 übermittelt.
  • In einem Schritt S10 wird mittels einer Entschlüsselungseinheit 12 des zweiten Ein-Chip-Systems 8 versucht, die erhaltenen verschlüsselten Daten zu entschlüsseln. Falls ein Entschlüsseln nicht möglich ist, so werden die Daten nicht an die Vorrichtung 20 übertragen, da davon ausgegangen werden muss, dass Datenteile vorliegen, welche mittels der Entschlüsselungseinheit 12 nicht entschlüsselt werden können. Derartige Datenteile können schädliche Software enthalten.
  • Falls ein Entschlüsseln der verschlüsselten Daten durchführbar ist, so werden die entschlüsselten Daten anschließend in einem Schritt S11 in entsprechende Daten, beispielsweise-CAN-Daten konvertiert und mittels einer Schnittstelle 17 des Konverter-Softwareschutzsteckers 7 an einer Schnittstelle 19, welche in der Vorrichtung 20 angeordnet ist, in einem Schritt S12 übermittelt.
  • Sämtliche in den Anmeldungsunterlagen offenbarten Merkmale werden als erfindungswesentlich beansprucht, sofern sie einzeln oder in Kombination gegenüber dem Stand der Technik neu sind.
  • Bezugszeichenliste
  • 1
    Steuereinrichtung
    2
    Softwareschutzstecker
    3
    erste Speichereinheit
    4
    zweite Speichereinheit
    5
    erstes Ein-Chip-System
    6
    Computereinheit
    7
    Konverter-Softwareschutzstecker
    8
    zweites Ein-Chip-System
    9
    Validierungseinheit
    10
    Übermittelungseinheit des ersten Ein-Chip-Systems
    11
    Übermittelungseinheit der Computereinheit
    12
    Entschlüsselungseinheit
    13
    erste USB-Schnittstelle
    14
    zweite USB-Schnittstelle
    15
    dritte USB-Schnittstelle
    16
    vierte USB-Schnittstelle
    17
    Schnittstelle
    18
    Cloud-Speichereinheit
    19
    Schnittstelle
    20
    Vorrichtung
    21
    Verschlüsselungseinheit
    22
    Übermittelungseinheit

Claims (10)

  1. Verfahren zur, vor schädlicher Software gesicherten, Übermittelung von Daten an mindestens eine elektronische Steuereinrichtung (1) in einer Vorrichtung (20), insbesondere in einem Fahrzeug (20), umfassend die Schritte: a) Verbinden eines Softwareschutzsteckers (2) umfassend eine erste Speichereinheit (3) mit einem Betriebssystem, eine zweite Speichereinheit (4) und ein erstes Ein-Chip-System (5), mit einer Computereinheit (6), Verbinden eines Konverter-Softwareschutzsteckers (7) umfassend ein zweites Ein-Chip-System (8) mit der Computereinheit (6), b) Überprüfen und Validieren von einem Inhalt der zweiten Speichereinheit (4) mittels einer Validierungseinheit (9) des ersten Ein-Chip-Systems (5) und Übermitteln des Betriebssystems an die Computereinheit (6) mittels einer Übermittelungseinheit (10) des ersten Ein-Chip-Systems (5) nach erfolgreich durchgeführter Validierung des Inhalts der zweiten Speichereinheit (4); c) Erstellen und Verschlüsseln von Daten mittels des übermittelten Betriebssystems und der Computereinheit (6) und Übermitteln der verschlüsselten Daten mittels einer Übermittelungseinheit (11) der Computereinheit (6) an den Konverter-Softwareschutzstecker (7); d) Entschlüsseln der verschlüsselten Daten mittels einer Entschlüsselungseinheit (12) des zweiten Ein-Chip-Systems (8) und Übermitteln der entschlüsselten Daten mittels einer Übermittelungseinheit (22) des zweiten Ein-Chip-Systems (5) an die mindestens eine Steuereinrichtung (1).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Softwareschutzstecker (2) eine erste USB-Schnittstelle (13) aufweist, wobei das erste Ein-Chip-System (5) mit der ersten USB-Schnittstelle (13) verbunden ist und die erste USB-Schnittstelle (13) mit einer zweiten USB-Schnittstelle (14) der Computereinheit (6) verbunden wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Konverter-Softwareschutzstecker (7) eine dritte USB-Schnittstelle (15) aufweist, wobei das zweite Ein-Chip-System (8) mit der dritten USB-Schnittstelle (15) verbunden ist und die dritte USB-Schnittstelle (15) mit einer vierten USB-Schnittstelle (16) der Computereinheit (6) verbunden wird.
  4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die durch das zweite Ein-Chip-System (8) entschlüsselten Daten an eine Schnittstelle (19) der Vorrichtung (20) mittels einer Übermittelungseinheit (22) übermittelt werden.
  5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass beim Verbinden des Softwareschutzsteckers (2) mit der Computereinheit (6) das erste Ein-Chip-System (5) mit elektrischer Energie durch die Computereinheit (6) versorgt wird, wobei zwischen dem Schritt des Versorgens des ersten Ein-Chip-Systems (5) mit Energie und dem Schritt der Überprüfung und Validierung des Inhalts der zweiten Speichereinheit (4) eine vorbestimmte Zeitdauer liegt.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Zeitdauer mindestens 1 Sekunde, bevorzugter mindestens 3 Sekunden und besonders mindestens 5 Sekunden beträgt.
  7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die erste Speichereinheit (3) ein ROM-Speicher ist.
  8. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass eine Cloud-Speichereinheit (18) mit der Computereinheit (6) verbindbar ist, wobei mittels der Computereinheit (6) eine Erlaubnisanfrage zum Übermitteln von angeforderten Daten an der Cloud-Speichereinheit (18) übermittelt wird und die Erlaubnisanfrage durch die Cloud-Speichereinheit (18) validiert wird und bei einer erfolgreich durchgeführten Validierung die von der Computereinheit (6) angeforderten Daten von der Cloud-Speichereinheit (18) an die Computereinheit (6) übermittelt werden.
  9. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass vor dem Schritt des Überprüfens und Validierens des Inhalts der zweiten Speichereinheit (4) Daten der ersten Speichereinheit (3) in das erste Ein-Chip-System (5) geladen werden, wobei beim Schritt des Überprüfens und Validierens des Inhalts der zweiten Speichereinheit (4) der Inhalt mit den geladenen Daten der ersten Speichereinheit (3) abgeglichen werden.
  10. System zur, vor schädlicher Software gesicherten, Übermittelung von Daten an mindestens eine elektronische Steuereinheit (1) einer Vorrichtung (20), insbesondere in einem Fahrzeug (20), umfassend einen Softwareschutzstecker (2), umfassend eine erste Speichereinheit (3) mit einem Betriebssystem, eine zweite Speichereinheit (4) und ein erstes Ein-Chip-System (5), und einen Konverter-Softwareschutzstecker (7), umfassend ein zweites Ein-Chip-System (8), wobei jeweils der Softwareschutzstecker (2) und der Konverter-Softwareschutzstecker (7) mit einer Computereinheit (6) verbindbar sind, dadurch gekennzeichnet, dass das Betriebssystem durch den Softwareschutzstecker (2) mittels des ersten Ein-Chip-Systems (5) an die Computereinheit (6) mittels einer Übermittelungseinheit (10) übermittelbar ist und dass Daten, welche mittels des übermittelten Betriebssystems der Computereinheit (6) erstellbar sind, an mindestens eine Steuereinheit (1) mittels des Konverter-Softwareschutzsteckers (7) an die mindestens eine Steuereinheit (1) übermittelbar sind.
DE102017107202.0A 2017-04-04 2017-04-04 Verfahren und Vorrichtung zum Schutz von Steuereinheiten vor schädlicher Software Withdrawn DE102017107202A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102017107202.0A DE102017107202A1 (de) 2017-04-04 2017-04-04 Verfahren und Vorrichtung zum Schutz von Steuereinheiten vor schädlicher Software

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017107202.0A DE102017107202A1 (de) 2017-04-04 2017-04-04 Verfahren und Vorrichtung zum Schutz von Steuereinheiten vor schädlicher Software

Publications (1)

Publication Number Publication Date
DE102017107202A1 true DE102017107202A1 (de) 2018-10-04

Family

ID=63525539

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017107202.0A Withdrawn DE102017107202A1 (de) 2017-04-04 2017-04-04 Verfahren und Vorrichtung zum Schutz von Steuereinheiten vor schädlicher Software

Country Status (1)

Country Link
DE (1) DE102017107202A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040138790A1 (en) * 2000-08-18 2004-07-15 Michael Kapolka Remote monitoring, configuring, programming and diagnostic system and method for vehicles and vehicle components
DE102006049442A1 (de) * 2006-10-16 2008-04-17 Bundesdruckerei Gmbh Verfahren zum Freischalten einer Chipkarte
DE102014209046A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät
DE102014112304A1 (de) * 2014-08-27 2016-03-03 Bundesdruckerei Gmbh Verfahren zur Installation einer zusätzlichen Applikation in einem nicht-flüchtigen Speicher einer Chipkarte
DE102015203776A1 (de) * 2015-03-03 2016-09-08 Robert Bosch Gmbh Verfahren zur Programmierung eines Steuergeräts eines Kraftfahrzeugs

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040138790A1 (en) * 2000-08-18 2004-07-15 Michael Kapolka Remote monitoring, configuring, programming and diagnostic system and method for vehicles and vehicle components
DE102006049442A1 (de) * 2006-10-16 2008-04-17 Bundesdruckerei Gmbh Verfahren zum Freischalten einer Chipkarte
DE102014209046A1 (de) * 2014-05-13 2015-11-19 Robert Bosch Gmbh Verfahren zur Generierung eines geheimen, kryptographischen Schlüssels in einem mobilen Endgerät
DE102014112304A1 (de) * 2014-08-27 2016-03-03 Bundesdruckerei Gmbh Verfahren zur Installation einer zusätzlichen Applikation in einem nicht-flüchtigen Speicher einer Chipkarte
DE102015203776A1 (de) * 2015-03-03 2016-09-08 Robert Bosch Gmbh Verfahren zur Programmierung eines Steuergeräts eines Kraftfahrzeugs

Similar Documents

Publication Publication Date Title
DE102012110499B4 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
EP2899714B1 (de) Gesichertes Bereitstellen eines Schlüssels
DE10008974B4 (de) Signaturverfahren
EP3437012B1 (de) Verfahren, prozessor und gerät zur integritätsprüfung von nutzerdaten
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
EP3123689B1 (de) Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang
DE102015209108A1 (de) Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes
DE102008033895B4 (de) Vorrichtung und Verfahren zur Authentifikation eines Flash-Programms
EP3314339B1 (de) Verfahren, server, firewall, steuergerät, und system zur programmierung eines steuergeräts eines fahrzeugs
WO2011051128A1 (de) Verfahren zum betreiben eines tachographen und tachograph
WO2017102295A1 (de) Verfahren und sicherheitsmodul zum bereitstellen einer sicherheitsfunktion für ein gerät
DE112012004661T5 (de) System zum Schutz von eingebettetem Software-Code
EP2434424B1 (de) Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online-Diensten
EP3113438B1 (de) Verfahren zur konfiguration von elektronischen geräten, insbesondere zur konfiguration von komponenten eines zugangskontrollsystems
WO2008090027A1 (de) Ein-chip-computer und tachograph
DE102015202215A1 (de) Vorrichtung und Verfahren zum sicheren Betreiben der Vorrichtung
EP3191902B1 (de) Verfahren zum zugreifen auf funktionen eines embedded-geräts
DE102017107202A1 (de) Verfahren und Vorrichtung zum Schutz von Steuereinheiten vor schädlicher Software
EP3268888B1 (de) Vorrichtung, system, verfahren und computerprogrammprodukt zum anpassen einer nutzung eines geräts
EP4114050A1 (de) Überprüfung einer lizenz für die nutzung mindestens eines leistungsmerkmals in einem internet der dinge (iot)-gerät
EP3422234B1 (de) Container-image, computerprogrammprodukt und verfahren
EP3497606A1 (de) Individuelles verschlüsseln von steuerbefehlen
DE102005046696A1 (de) Verfahren zum Erzeugen von geschütztem Programmcode und Verfahren zum Ausführen von Programmcode eines geschützten Computerprogramms sowie Computerprogrammprodukt
DE102020206039A1 (de) Erstellen einer Container-Instanz
WO2015121061A1 (de) Verfahren zum hochfahren eines produktions-computersystems

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee