DE102019202232A1 - Method and device for communicating between a first control device and a second control device - Google Patents
Method and device for communicating between a first control device and a second control device Download PDFInfo
- Publication number
- DE102019202232A1 DE102019202232A1 DE102019202232.4A DE102019202232A DE102019202232A1 DE 102019202232 A1 DE102019202232 A1 DE 102019202232A1 DE 102019202232 A DE102019202232 A DE 102019202232A DE 102019202232 A1 DE102019202232 A1 DE 102019202232A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- control device
- following features
- vehicle
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Abstract
Verfahren (10) zum Kommunizieren eines ersten Steuergerätes (11) mit einem zweiten Steuergerät (12),gekennzeichnet durch folgende Merkmale:- nach einem Kaltstart (Anm.: es muss nicht unbedingt in jedem Fahrzyklus ein neuer Schlüssel generiert und ausgetauscht werden. Es gibt Vorgaben bezüglich max. Lebensdauer bzw. bez. der max. zu übertragenden Datenmenge von den bekannten Sicherheitsbehörden wie z. B. NIST, BSI, ...)(1) (1) der Steuergeräte (11, 12) wird ein erster kryptografischer Schlüssel aus einem nichtflüchtigen Speicher des ersten Steuergerätes (11) gelesen,- mittels des ersten Schlüssels wird gemäß einem symmetrischen Kryptosystem mit dem zweiten Steuergerät (12) kommuniziert (2),- in einer Nachlaufphase der Steuergeräte (11, 12) wird gemäß einem vorgegebenen Schlüsselaustauschprotokoll mit dem zweiten Steuergerät (12) ein zweiter Schlüssel ausgetauscht (4) und- der zweite Schlüssel wird in den Speicher des ersten Steuergerätes (11) geschrieben (5).Method (10) for communicating a first control device (11) with a second control device (12), characterized by the following features: - after a cold start (Note: a new key does not necessarily have to be generated and exchanged in every driving cycle A first cryptographic key is specified by the known security authorities such as NIST, BSI, ...) (1) (1) of the control units (11, 12) with regard to maximum service life or the maximum amount of data to be transmitted read from a non-volatile memory of the first control device (11), - the first key is used to communicate (2) with the second control device (12) according to a symmetrical cryptosystem, a second key is exchanged with the second control device (12) (4) and the second key is written into the memory of the first control device (11) (5).
Description
Die vorliegende Erfindung betrifft ein Verfahren zum Kommunizieren eines ersten Steuergerätes mit einem zweiten Steuergerät. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes maschinenlesbares Speichermedium.The present invention relates to a method for communicating between a first control device and a second control device. The present invention also relates to a corresponding device, a corresponding computer program and a corresponding machine-readable storage medium.
Stand der TechnikState of the art
In
Offenbarung der ErfindungDisclosure of the invention
Die Erfindung stellt ein Verfahren zum Kommunizieren eines ersten Steuergerätes mit einem zweiten Steuergerät, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes maschinenlesbares Speichermedium gemäß den unabhängigen Ansprüchen bereit.The invention provides a method for communicating a first control device with a second control device, a corresponding device, a corresponding computer program and a corresponding machine-readable storage medium according to the independent claims.
Der erfindungsgemäße Ansatz entstand vor dem Hintergrund zweier verbreiteter Lösungen, um Kommunikation über Netzwerke gegen Manipulation zu schützen oder die Vertraulichkeit sicherzustellen: Der von der IETF in RFC 5246 spezifizierten Transportschichtsicherheit (transport layer security, TLS) sowie der in RFC 4301 als Standard vorgeschlagenen Protokollsammlung IPSec. Diese Verschlüsselungsprotokolle unterstützen unterschiedliche Chiffren-Sammlungen (cipher suites), um verschiedene Schutzziele zu erreichen und die Fähigkeiten der jeweiligen Kommunikationspartner zu berücksichtigen.The approach according to the invention arose against the background of two common solutions to protect communication via networks against manipulation or to ensure confidentiality: The transport layer security (TLS) specified by the IETF in RFC 5246 and the protocol collection IPSec proposed as a standard in RFC 4301 . These encryption protocols support different collections of ciphers (cipher suites) in order to achieve different protection goals and to take into account the capabilities of the respective communication partner.
Der normale Ablauf der Kommunikation findet bei beiden Lösungen im Wesentlichen in zwei Schritten statt: Per asymmetrischer Kryptographie handeln die Kommunikationspartner zunächst in einer als Handshake bezeichneten Phase zu Beginn der Kommunikation einmalig symmetrische Schlüssel aus; die eigentliche Kommunikation der Partner findet dann per symmetrischer Kryptographie mit den im Rahmen des Handshakes ausgehandelten Schlüsseln statt.The normal course of communication in both solutions essentially takes place in two steps: Using asymmetric cryptography, the communication partners first negotiate a one-time symmetric key in a phase known as a handshake at the beginning of communication; the actual communication between the partners then takes place via symmetrical cryptography with the keys negotiated as part of the handshake.
Die Vorteile dieser Lösung bestehen u. a. darin, dass jeder Kommunikationspartner nur einen Satz asymmetrischer Schlüssel benötigt, um mit jedem anderen Kommunikationspartner zu kommunizieren. (Bei Lösungen, die ausschließlich auf symmetrischer Kryptographie basieren, müssen indes unterschiedliche Schlüssel für jede einzelne Verbindung genutzt werden.) Die Umsetzung ist sehr gut skalierbar, da abhängig von den Erfordernissen der beteiligten Knoten unterschiedliche Chiffren-Sammlungen genutzt werden können.The advantages of this solution are u. a. in that each communication partner only needs one set of asymmetric keys to communicate with every other communication partner. (In the case of solutions that are based exclusively on symmetric cryptography, however, different keys must be used for each individual connection.) The implementation is very scalable, since different cipher collections can be used depending on the requirements of the nodes involved.
Der vorgestellte Ansatz trägt hierbei dem Umstand Rechnung, dass TLS und IPSec ursprünglich für über das Internet vernetzte leistungsstarke Rechner wie Personal Computer, Server usw. und nicht etwa für kraftfahrzeugtechnische (automotive) Anwendungen entwickelt wurden. Insbesondere der auf asymmetrischer Kryptographie basierende Handshake ist sehr rechenintensiv. Micro-Controller, die nach dem Stand der Technik in Kraftfahrzeugsteuergeräten eingesetzt werden, benötigen mitunter länger als 500 ms, um im Rahmen eines Handshakes die symmetrischen Schlüssel auszuhandeln; dieser Vorgang müsste der Reihe nach für sämtliche Kommunikationspartner vollzogen werden. Derartige Verzögerungen gelten beim Starten eines Kraftfahrzeuges als inakzeptabel. Auch eine Hardware-Beschleunigung für die besagte Prozedur ist nach dem Stand der Technik nicht verfügbar.The approach presented here takes account of the fact that TLS and IPSec were originally developed for high-performance computers such as personal computers, servers, etc., and not for automotive applications, for example. The handshake based on asymmetric cryptography in particular is very computationally intensive. Microcontrollers, which are used in motor vehicle control units according to the state of the art, sometimes require longer than 500 ms to negotiate the symmetrical keys as part of a handshake; this process would have to be carried out one after the other for all communication partners. Such delays are considered unacceptable when starting a motor vehicle. Hardware acceleration for the said procedure is also not available according to the prior art.
Im kraftfahrzeugtechnischen Umfeld dagegen hat sich zur Absicherung der Kommunikation die gemäß dem AUTOSAR-Standard abgesicherte Bordkommunikation (secure on-board communication, SecOC) durchgesetzt. Diese Lösung basiert im Wesentlichen auf symmetrischer Kryptographie, deren Anwendung deutlich weniger Rechenzeit erfordert als asymmetrische Kryptosysteme. Außerdem vermögen Steuergeräte mit Hardwaresicherheitsmodul (hardware security module, HSM) die für eine symmetrische Verschlüsselung erforderlichen Rechenoperationen zu beschleunigen. Die Bordkommunikation gemäß SecOC bezweckt in erster Linie eine Absicherung gegen Manipulation (Integrität) mittels kryptographischer Prüfsummen (CMAC). Abseits der AUTOSAR-Spezifikation ist es aber durchaus möglich, entsprechende Verfahren für eine komplett verschlüsselte Kommunikation zu nutzen.In the automotive sector, on the other hand, on-board communication (secure on-board communication, SecOC) has become established to secure communication in accordance with the AUTOSAR standard. This solution is essentially based on symmetric cryptography, the application of which requires significantly less computing time than asymmetric cryptography. In addition, control devices with a hardware security module (HSM) are able to accelerate the computing operations required for symmetrical encryption. The on-board communication according to SecOC is primarily intended to protect against manipulation (integrity) by means of cryptographic checksums (CMAC). Apart from the AUTOSAR specification, however, it is entirely possible to use corresponding procedures for completely encrypted communication.
Die beschriebene Vorgehensweise birgt gleichwohl verschiedene Probleme. So müssen die symmetrischen Schlüssel vorab (in der Produktion) in alle Steuergeräte eingebracht werden. Ferner gilt es, einen Mechanismus zum Synchronisieren aller Steuergeräte im Fahrzeug sowie ein Update der Schlüssel z. B. im Falle einer Kompromittierung zu berücksichtigen. Schließlich ist das erneute Senden einer alten Nachricht durch einen Angreifer (Replay-Angriff) zu verhindern.However, the procedure described has various problems. The symmetrical keys have to be inserted into all control units in advance (during production). There is also a mechanism for synchronizing all control units in the vehicle and an update of the keys z. B. to be taken into account in the event of a compromise. Finally, an attacker (replay attack) must prevent an old message from being sent again.
Nach dem Stand der Technik werden diese Probleme auf unterschiedliche Weise gelöst oder umgangen. So ist teilweise ein zusätzliches Koordinator-Steuergerät mit hohen Sicherheitsanforderungen notwendig. Ein anderer Ansatz stellt hohe Anforderungen an die in der Produktion sowie für die Speicherung der Schlüssel notwendige Infrastruktur. Dies liegt auch daran, dass wesentliche Gesichtspunkte entsprechender Konzepte nicht vom AUTOSAR-Standard umfasst sind, sondern nur angedeutet werden.In the prior art, these problems are solved or circumvented in different ways. For example, an additional coordinator control device with high safety requirements is sometimes necessary. Another approach places high demands on the infrastructure required in production and for storing the keys. This is also due to the fact that essential aspects of such concepts are not covered by the AUTOSAR standard, but are only hinted at.
Die erfindungsgemäße Lösung fußt ferner auf der Erkenntnis, dass in Asien und insbesondere in China die Akzeptanz des AUTOSAR-Standards gering ist. Selbst dem Standard entsprechende Architekturen sind zwar gut gerüstet für die symmetrische Kryptographie, aber nicht für die zuvor notwendige asymmetrische Kryptographie.The solution according to the invention is also based on the knowledge that in Asia and especially in China the acceptance of the AUTOSAR standard is low. Even architectures that conform to the standard are well equipped for symmetric cryptography, but not for the previously necessary asymmetric cryptography.
Ein Vorzug des vorgestellten Ansatzes liegt vor diesem Hintergrund darin, die Funktionalität des TLS-Protokolls oder - mit geringfügigen Anpassungen - der IPSec-Protokollfamilie für kraftfahrzeugtechnische Steuergeräte verfügbar zu machen. Die Nachteile, die nach dem Stand der Technik einen Einsatz der genannten Protokolle in Fahrzeuganwendungen erschweren, werden durch eine Entkopplung der beiden folgenden Schritte erreicht: Das rechenintensive Handshake-Protokoll - basierend auf asymmetrischer Kryptographie - zur Aushandlung der symmetrischen Schlüssel wird nicht zu Beginn der Kommunikation befolgt, sondern beim im Weiteren als „Nachlauf“ bezeichneten Herunterfahren des Steuergeräte-Netzwerks. Die neu ausgehandelten symmetrischen Schlüssel werden dann sicher abgespeichert und stehen beim nächsten Neustart des Fahrzeug-Netzwerks sofort zur Verfügung. Damit können die Steuergeräte unmittelbar - ohne Zeitverlust - gemäß einem symmetrischen Kryptosystem sicher kommunizieren.Against this background, one advantage of the approach presented is to make the functionality of the TLS protocol or - with minor adjustments - the IPSec protocol family available for automotive control units. The disadvantages which, according to the state of the art, make it more difficult to use the mentioned protocols in vehicle applications, are achieved by decoupling the following two steps: The computationally intensive handshake protocol - based on asymmetric cryptography - for negotiating the symmetric key is not used at the beginning of communication followed, but when shutting down the control unit network, referred to below as "run-on". The newly negotiated symmetric keys are then securely stored and are immediately available the next time the vehicle network is restarted. This enables the control units to communicate securely immediately - without any loss of time - according to a symmetrical cryptosystem.
Auf die beschriebene Weise lassen sich erprobte, standardisierte Sicherheitslösungen einsetzen. Eine Ausführungsform der Erfindung profitiert somit von einem deutlich höheren Sicherheitsniveau als herkömmliche Lösungen und verzichtet zudem auf die aufwendige und teure Umsetzung einer SecOC-Komponente. Auch das Vorhalten einer Infrastruktur zur Erzeugung und Einbringung von Steuergeräte-individuellen Schlüsseln seitens der Erstausrüster (original equipment manufacturer, OEM) sowie in der Produktion ist nicht erforderlich. Vielmehr stellt das TLS-Protokoll Chiffren-Sammlungen bereit, die einen individuellen Schlüsselaustausch im Betrieb ermöglichen.Proven, standardized security solutions can be used in the manner described. One embodiment of the invention thus benefits from a significantly higher level of security than conventional solutions and also dispenses with the complex and expensive implementation of a SecOC component. It is also not necessary for the original equipment manufacturer (OEM) to maintain an infrastructure for the generation and introduction of control unit-specific keys in production. Rather, the TLS protocol provides collections of ciphers that enable individual key exchange during operation.
Das Herunterfahren des Fahrzeugs ist i. A. nicht zeitkritisch, weshalb in dieser Phase intensive Berechnungen durchgeführt werden können, ohne dass die Funktion des Fahrzeugs eingeschränkt wird. Prinzipiell ist es dabei nicht entscheidend, wie lange der Nachlauf dauert, sodass hierzu auf teurere, leistungsfähigere Hardware verzichtet werden kann. Durch das vorgestellte Verfahren kann nach dem Neustart des Fahrzeuges unmittelbar mit der Anwendung symmetrischer Kryptographie begonnen werden.Shutting down the vehicle is i. A. not time-critical, which is why intensive calculations can be carried out in this phase without affecting the functionality of the vehicle. In principle, it is not decisive how long the follow-up takes, so that more expensive, more powerful hardware can be dispensed with. With the method presented, the use of symmetric cryptography can be started immediately after the vehicle has been restarted.
Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich. So kann die Nutzung eines Hardwaresicherheitsmodules vorgesehen sein. Das symmetrische Kryptosystem kann auf diese Weise von der Hardware-Beschleunigung durch handelsübliche HSMs profitieren.The measures listed in the dependent claims enable advantageous developments and improvements of the basic idea specified in the independent claim. The use of a hardware security module can thus be provided. In this way, the symmetrical cryptosystem can benefit from the hardware acceleration provided by commercially available HSMs.
Ferner kann durch den Einsatz von TLS eine automatische Verhinderung von Replay-Angriffe gewährleistet werden, da dieses Protokoll geeignete Mechanismen auf Basis von Session-IDs bereits enthält. Dadurch ist das Fahrzeug auch wesentlich leichter um weitere Knoten erweiterbar, ohne wie im Falle von SecOC zusätzliche Anti-Replay-Zählern in der Fahrzeug-Kommunikationsmatrix berücksichtigen zu müssen. Dies beeinflusst die Kommunikation mit allen Knoten, die mit dem neuen Knoten kommunizieren.In addition, the use of TLS ensures that replay attacks are automatically prevented, as this protocol already contains suitable mechanisms based on session IDs. As a result, the vehicle can also be expanded to include additional nodes much more easily, without having to consider additional anti-replay counters in the vehicle communication matrix, as is the case with SecOC. This affects communication with all nodes communicating with the new node.
Kurze Beschreibung der ZeichnungBrief description of the drawing
Ausführungsbeispiele der Erfindung sind in der Zeichnung dargestellt und in der nachfolgenden Beschreibung näher erläutert.Exemplary embodiments of the invention are shown in the drawing and explained in more detail in the description below.
Die einzige Figur zeigt den Ablauf der TLS-Kommunikation nach einem erfindungsgemäßen Konzept.The single figure shows the sequence of TLS communication according to a concept according to the invention.
Ausführungsformen der ErfindungEmbodiments of the invention
Der Ablauf eines erfindungsgemäßen Verfahrens (
Da geeignete Schlüssel schon vorhanden sind, kann die Kommunikation (
Wenn das Fahrzeug abgestellt wird, werden typischerweise die Fahrzeugnetzwerke heruntergefahren. Dies mag anhand der Zündung geschehen oder durch ein intelligentes Netzwerkmanagement, das z. B. bei einem Elektrofahrzeug den Ladestand berücksichtigt. In beiden Fällen sind die meisten Steuergeräte (
Während dieses Nachlaufes (
Wenn der beschriebene Austausch der neuen symmetrischen Schlüssel im Nachlauf (
Ein weiterer Vorteil dieser Lösung besteht darin, dass die zur Kommunikation (
Zu berücksichtigen ist der Spezialfall der Erstinbetriebnahme eines erfindungsgemäß ausgerüsteten Fahrzeuges. Da dessen Steuergeräte (
Im weiteren Spezialfall eines abgebrochenen Nachlaufes (
Die für den Schlüsselaustausch (
Zu berücksichtigen ist das dem TLS-Protokoll zugrundeliegende Client-Server-Modell. Beispielsweise für ein zentrales Gateway (central gateway, CGW) bietet es sich an, nur einen TLS-Server zu implementieren. Für andere Steuergeräte (
Hinsichtlich der Einsatzmöglichkeiten eines erfindungsgemäßen Verfahrens (
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDED IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturPatent literature cited
- DE 102017209557 A1 [0002]DE 102017209557 A1 [0002]
Claims (10)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102019202232.4A DE102019202232A1 (en) | 2019-02-19 | 2019-02-19 | Method and device for communicating between a first control device and a second control device |
CN202010098577.6A CN111585947A (en) | 2019-02-19 | 2020-02-18 | Method and apparatus for communicating between a first controller and a second controller |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102019202232.4A DE102019202232A1 (en) | 2019-02-19 | 2019-02-19 | Method and device for communicating between a first control device and a second control device |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102019202232A1 true DE102019202232A1 (en) | 2020-08-20 |
Family
ID=71843907
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102019202232.4A Pending DE102019202232A1 (en) | 2019-02-19 | 2019-02-19 | Method and device for communicating between a first control device and a second control device |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111585947A (en) |
DE (1) | DE102019202232A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020212143A1 (en) | 2020-09-28 | 2022-03-31 | Robert Bosch Gesellschaft mit beschränkter Haftung | Method and device for providing services |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006035977A (en) * | 2004-07-26 | 2006-02-09 | Iseki & Co Ltd | Anti-theft device of working vehicle |
US10140109B2 (en) * | 2014-02-25 | 2018-11-27 | Ford Global Technologies, Llc | Silent in-vehicle software updates |
DE102015209116A1 (en) * | 2015-05-19 | 2016-11-24 | Robert Bosch Gmbh | Method and update gateway for updating an embedded controller |
US10285051B2 (en) * | 2016-09-20 | 2019-05-07 | 2236008 Ontario Inc. | In-vehicle networking |
EP3299988B1 (en) * | 2016-09-22 | 2021-03-10 | MARICI Holdings The Netherlands B.V. | Secure communication method and system |
US10782955B2 (en) * | 2017-01-03 | 2020-09-22 | Ford Global Technologies, Llc | Pre-shutdown swap verification |
DE102017202239A1 (en) * | 2017-02-13 | 2018-08-16 | Robert Bosch Gmbh | Method and device for agreeing a common key between a first node and a second node of a computer network |
CN107104791B (en) * | 2017-03-29 | 2019-06-28 | 江苏大学 | A kind of in-vehicle network one-time pad communication means hidden based on ECU identity |
-
2019
- 2019-02-19 DE DE102019202232.4A patent/DE102019202232A1/en active Pending
-
2020
- 2020-02-18 CN CN202010098577.6A patent/CN111585947A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020212143A1 (en) | 2020-09-28 | 2022-03-31 | Robert Bosch Gesellschaft mit beschränkter Haftung | Method and device for providing services |
Also Published As
Publication number | Publication date |
---|---|
CN111585947A (en) | 2020-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0903026B1 (en) | Method for negotiating a security policy between a first and a second computer unit | |
DE102013206185A1 (en) | Method for detecting a manipulation of a sensor and / or sensor data of the sensor | |
EP2567501B1 (en) | Method for cryptographic protection of an application | |
DE10037500A1 (en) | Method for key agreement for a cryptographically secured point-to-multipoint connection | |
EP3157192B1 (en) | Method and system for asymmetric key derivision | |
DE102020003739A1 (en) | Procedure for the distribution and negotiation of key material | |
EP3949309B1 (en) | Digital certificate and method for securely providing a public key | |
WO1998048389A2 (en) | Method for mutual authentication between two units | |
WO2009130022A1 (en) | Distributed data memory unit | |
EP3506144A1 (en) | Method and system for checking an integrity of a communication | |
DE102016125511A1 (en) | Safety device and fieldbus system to support secure communication over a fieldbus | |
DE102019202232A1 (en) | Method and device for communicating between a first control device and a second control device | |
DE102006003167B3 (en) | Real-time communication protecting method for e.g. automation system, involves producing and managing code in discrete device for protecting real-time communication that takes place by protecting unit in connection layer of reference model | |
DE102018002466A1 (en) | Method and device for establishing a secure data transmission connection | |
DE102014019496A1 (en) | Method for controlling an authentication key exchange in vehicle networks and a motor vehicle | |
DE102022000638B3 (en) | Procedure for securely negotiating symmetric keys between two participants in a communication | |
EP3324596B1 (en) | Protective device and network cabling device for the protected transmission of data | |
DE102006038599B3 (en) | Method for reactivating a secure communication connection | |
DE102022124552A1 (en) | Method for secure communication between a transmitter and a receiver in a motor vehicle and communication system | |
DE102022005033A1 (en) | Method for securely negotiating symmetrical keys between two participants in a communication | |
DE102019109341B4 (en) | Procedure for the secure exchange of encrypted messages | |
DE102022005046A1 (en) | Method for securely negotiating symmetrical keys between two participants in a communication | |
EP3955511A1 (en) | Secure data transmission within a qkd network node | |
DE102020006075A1 (en) | Procedure for securing stored user data | |
EP4270863A1 (en) | Secure reconstruction of private keys |