DE102020214508A1 - Verfahren zum Speichern eines digitalen Schlüssels in einem Steuergerät - Google Patents

Verfahren zum Speichern eines digitalen Schlüssels in einem Steuergerät Download PDF

Info

Publication number
DE102020214508A1
DE102020214508A1 DE102020214508.3A DE102020214508A DE102020214508A1 DE 102020214508 A1 DE102020214508 A1 DE 102020214508A1 DE 102020214508 A DE102020214508 A DE 102020214508A DE 102020214508 A1 DE102020214508 A1 DE 102020214508A1
Authority
DE
Germany
Prior art keywords
key
control unit
network
vehicle
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020214508.3A
Other languages
English (en)
Inventor
Bjoern KASPER
Thorsten SCHWEPP
Andreas SOENKENS
Jens Schmuelling
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102020214508.3A priority Critical patent/DE102020214508A1/de
Publication of DE102020214508A1 publication Critical patent/DE102020214508A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Speichern eines digitalen Schlüssels (106) in einem Steuergerät (110) für ein Fahrzeug, mit einem Einrichten des Steuergeräts (110) so, dass ein darin gespeicherter digitaler Schlüssel (26) mittels eines Schlüsselersetzungsprotokolls durch einen anderen digitalen Schlüssel (106) ersetzbar ist, einem Einbringen des Steuergeräts (110) in ein erstes Netzwerk, einem Speichern eines Basisschlüssels (26) in dem Steuergerät (110) in dem ersten Netzwerk, einem Einbringen des Steuergeräts (110) in ein zweites Netzwerk (12, 110), und einem Ersetzen des Basisschlüssels (26) in dem Steuergerät in dem zweiten Netzwerk durch den digitalen Schlüssel (106) mittels des Schlüsselersetzungsprotokolls.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Speichern eines digitalen Schlüssels in einem Steuergerät für ein Fahrzeug sowie eine Recheneinheit und ein Computerprogramm zu dessen Durchführung.
  • Hintergrund der Erfindung
  • In Netzwerken mit einer Vielzahl von Netzwerkteilnehmern können kryptographische Verfahren und zugehörige kryptographische bzw. digitale Schlüssel eingesetzt werden, um beispielsweise eine Kommunikation zwischen Netzwerkteilnehmern abzusichern. Dabei kann beispielsweise eine Verschlüsselung und/oder Signierung von Botschaften, mit denen Daten übermittelt werden, vorgesehen sein.
  • Es ist jedoch mit einem signifikanten Aufwand verbunden, die Netzwerkteilnehmer initial bei Inbetriebnahme oder zu einem späteren Zeitpunkt, wenn ein Austausch eines Teilnehmers notwendig sein sollte, auf sichere Weise mit solchen Schlüsseln auszurüsten. Auch die Verwaltung aller Schlüssel in einer netzwerkexternen Verwaltungsstelle ist aufwendig und fehleranfällig.
  • Offenbarung der Erfindung
  • Erfindungsgemäß werden ein Verfahren zum Speichern eines digitalen Schlüssels in einem Steuergerät für ein Fahrzeug sowie eine Recheneinheit und ein Computerprogramm zu dessen Durchführung mit den Merkmalen der unabhängigen Patentansprüche vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung.
  • Die Erfindung schlägt Lösungen vor, wie im Zusammenspiel von Steuergerätehersteller und Fahrzeughersteller die Fahrzeugsteuergeräte bereits beim Steuergerätehersteller so vorbereitet bzw. mit digitalen Schlüsseln ausgerüstet werden können, dass sich die Kontrolle über die im Betrieb eingesetzten digitalen Schlüssel dennoch zentral beim Fahrzeughersteller befindet. Ein Erzeugen von digitalen Schlüsseln beim Steuergerätehersteller und daraus möglicherweise erwachsende Sicherheitslücken können vermieden werden. Auch muss eine Schlüsselverwaltung beim Steuergerätehersteller nicht stattfinden.
  • Die Erfindung betrifft dabei ein Verfahren, bei dem das Steuergerät beim Steuergerätehersteller mit einem Basisschlüssel bestückt wird, der dann beim Fahrzeughersteller durch den digitalen Schlüssel für den Betrieb ersetzt wird. Besonders vorteilhaft lässt sich die Erfindung dabei mit Steuergeräten einsetzen, die einen Sicherheitsbaustein wie ein sog. „Hardware Security Module“ (Hardwaresicherheitsmodul, HSM) oder eine sog. „Secure Hardware Extension“ (sichere Hardwareerweiterung, SHE) aufweisen. Solche Sicherheitsbausteine lassen sich als abgeschlossener Sicherheitsbereich auf einem Mikrocontroller implementieren. Sie beinhalten meist einen Zufallszahlengenerator, einen separaten Speicherbereich zur sicheren Verwahrung von (kryptographischen) digitalen Schlüsseln sowie dedizierte Logik für die Verschlüsselung von Daten, z.B. nach dem AES-Standard mit 128 Bit Schlüssellänge. Ein solcher Sicherheitsbaustein lässt sich üblicherweise auch nach standardisierten Methoden mit digitalen Schlüsseln bestücken, vgl. z.B. „Specification of Secure Hardware Extensions“, AUTOSAR FO R19-11, 2019.
  • Im Rahmen der Erfindung wird das Steuergerät in ein erstes Netzwerk, insbesondere bei oder unter Kontrolle einer ersten Entität, insbesondere des Steuergeräteherstellers, eingebracht. Dort wird dann ein Basisschlüssel in dem Steuergerät gespeichert. Als Basisschlüssel wird hierbei ein für den späteren Betrieb nicht bestimmter und insbesondere auch nicht geeigneter digitaler Schlüssel bezeichnet. Der Basisschlüssel wird insbesondere erst in dem ersten Netzwerk bzw. von der ersten Entität erzeugt. Es kann sich dabei insbesondere um einen Standard-Schlüssel handeln, der für alle Steuergeräte verwendet wird. Er kann beispielsweise als lauter Nullen „0“ bestehen.
  • Weiterhin wird das Steuergerät so eingerichtet, dass ein darin gespeicherter digitaler Schlüssel mittels eines Schlüsselersetzungsprotokolls durch einen anderen digitalen Schlüssel ersetzbar ist. Dies kann bereits vor dem Einbringen in das erste Netzwerk erfolgen, kann aber auch zu einem beliebigen späteren Zeitpunkt stattfinden. Es versteht sich jedoch, dass dies vor dem eigentlichen Ersetzen stattfinden muss.
  • Das Steuergerät mit dem Basisschlüssel wir dann in ein zweites Netzwerk, insbesondere einer zweiten, von der ersten unterschiedlichen Entität, insbesondere beim Fahrzeughersteller, eingebracht. Dieses zweite Netzwerk kann insbesondere ein fahrzeugfremdes Netzwerk sein, kann sich jedoch alternativ auch bereits im Fahrzeug befinden. Dann wird der Basisschlüssels in dem in dem zweiten Netzwerk befindlichen Steuergerät mittels des Schlüsselersetzungsprotokolls durch den digitalen Schlüssel ersetzt. Der digitale Schlüssel ist der für den späteren Betrieb geeignete und insbesondere auch bestimmte („richtige“) digitale Schlüssel.
  • Vorzugsweise umfasst das Speichern oder Ersetzen ein Einbringen eines Schlüsselerzeugungswerts in das Steuergerät und ein Erzeugen des Schlüssels in dem bzw. durch das Steuergerät gemäß einer Schlüsselerzeugungsvorschrift. Eine solche Schlüsselerzeugungsvorschrift kann insbesondere eine Schlüsselableitungsfunktion bzw. „key derivation function“ (KDF) umfassen. Eine Schlüsselableitungsfunktion ist eine kryptographische Operation, die aus einem kryptographischen Schlüssel einen oder mehrere andere erzeugt.
  • Zweckmäßigerweise wird das Steuergerät in ein von dem ersten und zweiten Netzwerk unterschiedliches Fahrzeugnetzwerk eingebracht, wenn das zweite Netzwerk nicht bereits das Fahrzeugnetzwerk ist. Es befindet sich dort an seinem geplanten bzw. finalen Einsatzort.
  • Um die Verwaltung mehrerer Fahrzeugnetzwerke durch eine (netzwerk-externe) Schlüsselverwaltungsstelle (z.B. ein „key management system“, KMS) zu ermöglichen, werden ein Schlüsselidentifikator und ein Steuergeräteidentifikator in der Schlüsselverwaltungsstelle gespeichert. Aus dem Schlüsselidentifikator ist der Schlüssel zumindest ableitbar, beispielsweise gemäß einer Schlüsselerzeugungsvorschrift. Der Schlüsselidentifikator kann auch der digitale Schlüssel selbst sein. Der Steuergeräteidentifikator dient zum Zuordnen des digitalen Schlüssels zu einem konkreten Steuergerät. Der Steuergeräteidentifikator kann dementsprechend ein für das Steuergerät spezifischer Wert sein. Er kann beispielsweise auch einen Fahrzeugnetzwerkidentifikator und einen Steuergerätetypidentifikator (z.B. ECU, VCU usw.) aufweisen. Als Fahrzeugnetzwerkidentifikator kann beispielsweise eine Fahrgestellnummer bzw. eine Fahrzeugidentifizierungsnummer (VIN, vehicle identification number) verwendet werden.
  • Auch der Ersatz eines (z.B. defekten) Steuergeräts ist dann sehr einfach und kann insbesondere dadurch stattfinden, dass, insbesondere beim Fahrzeughersteller, der zum defekten Steuergerät passende digitale Schlüssel in einem Ersatzsteuergerät gespeichert wird und das Ersatzsteuergerät dann zum Austausch bereitgestellt wird. Schließlich wird das Ersatzsteuergerät in das Fahrzeugnetzwerk eingebracht und - normalerweise - das vorherige Steuergerät entnommen.
  • Eine erfindungsgemäße Recheneinheit, z.B. ein Steuergerät eines Kraftfahrzeugs, ist, insbesondere programmtechnisch, dazu eingerichtet, ein erfindungsgemäßes Verfahren durchzuführen.
  • Auch die Implementierung eines erfindungsgemäßen Verfahrens in Form eines Computerprogramms oder Computerprogrammprodukts mit Programmcode zur Durchführung aller Verfahrensschritte ist vorteilhaft, da dies besonders geringe Kosten verursacht, insbesondere wenn ein ausführendes Steuergerät noch für weitere Aufgaben genutzt wird und daher ohnehin vorhanden ist. Geeignete Datenträger zur Bereitstellung des Computerprogramms sind insbesondere magnetische, optische und elektrische Speicher, wie z.B. Festplatten, Flash-Speicher, EEPROMs, DVDs u.a.m. Auch ein Download eines Programms über Computernetze (Internet, Intranet usw.) ist möglich.
  • Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.
  • Die Erfindung ist anhand eines Ausführungsbeispiels in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung beschrieben.
  • Figurenliste
    • 1 zeigt eine Recheneinheit, die zur Durchführung einer bevorzugten Ausführungsform der Erfindung verwendet werden kann.
    • 2 zeigt schematisch sowohl ein initiales Erzeugen von Schlüsseln in einem Steuergerät als auch ein Ersetzen eines Steuergeräts durch ein Ersatzsteuergerät.
  • Ausführungsform(en) der Erfindung
  • In Maschinen und Fahrzeugen werden programmierbare Steuergeräte eingesetzt, um diese oder auch Komponenten davon, zu steuern. Beispielsweise kann ein Kraftfahrzeug Steuergeräte für die Motorsteuerung, für das Bremssystem usw. enthalten. Die Steuergeräte umfassen üblicherweise mindestens einen Prozessor mit einem oder mehreren Prozessor-Kernen. In diesen Prozessorkernen wird eine Steuerungssoftware ausgeführt (vereinfacht auch als Host bzw. Hostsystem bezeichnet), d.h. es werden einem Speicher gespeicherte Anwendungsprogramme ausführt, um die Steuerungsfunktion des Steuergeräts zu erzielen.
  • Die Steuergeräte eines Fahrzeugs oder einer Maschine können miteinander und oftmals auch mit externen Recheneinheiten vernetzt sein, d.h. zur Datenkommunikation verbunden sein. Aus Sicherheitsgründen ist es zweckmäßig, diese Kommunikation kryptografisch abzusichern. Dabei kann beispielsweise eine Verschlüsselung und/oder Signierung von Botschaften, mit denen Daten übermittelt werden, vorgesehen sein. Zur Implementierung der kryptografischen Absicherung können Steuergeräte mit einem Hardware-Sicherheits-Modul (HSM) oder einer sicheren Hardwareerweiterung (SHE) ausgestattet sein. Dieser Sicherheitsbaustein kann ein dezidierter Prozessor oder ein dezidierter Prozessorkern sein, der auf einen eigenen Datenspeicher und einen eigenen Programmspeicher zugreift, auf die andere Prozessorkerne, d.h. Prozessorkerne des Hosts, nicht zugreifen können. In dem Datenspeicher des Sicherheitsbausteins können digitale Schlüssel gespeichert sein.
  • 1 stellt eine Recheneinheit 2 gemäß einer bevorzugten Ausführungsform dar, die zur Durchführung eines erfindungsgemäßen Verfahrens verwendet werden kann. Die Recheneinheit 2, z.B. ein Mikrocontroller, z.B. eines Steuergeräts, weist ein Hostsystem 4 und einen Sicherheitsbaustein (HSM, SHE) 6 auf. Sie kann beispielsweise auch ein Beschleunigermodul 8 aufweisen. Weiter weist die Recheneinheit 2 eine Schnittstelle 10, die dem Datenaustausch mit anderen Recheneinheiten dient, etwa über eine Verbindungsleitung 12 auf. Die Schnittstelle 10 kann eine beliebige drahtlose oder drahtgebundene Schnittstelle sein; sie kann beispielsweise eine serielle oder parallele Schnittstelle sein. Beispiele sind insbesondere Feldbusse, z.B. ein CAN-Bus (Controller Area Network), eine Ethernet-Schnittstelle, eine SPI-Schnittstelle (Serial Peripheral Interface), eine WLAN-Schnittstelle (Wireless Local Area Network) oder ähnliches.
  • Das Hostsystem 4, der Sicherheitsbaustein 6, das Beschleunigermodul 8 und die Schnittstelle 10 sind zumindest teilweise untereinander mit Verbindungen bzw. Leitungen 14 zum Datenaustausch verbunden. Diese Verbindungen können seriell oder parallel sein. Es sind Punkt-zu-Punkt-Verbindungen und/oder Stern-Verbindungen und/oder Bus-Verbindungen (ähnlich wie dargestellt) möglich.
  • Weiterhin können weitere Bauelemente 16, z.B. ein Speicher, in der Recheneinheit enthalten sein, die ebenfalls mit dem Hostsystem, dem Sicherheitsbaustein, dem Beschleunigermodul und der Schnittstelle zum Datenaustausch verbunden sein können.
  • Das Hostsystem 4 und der Sicherheitsbaustein 6 weisen jeweils mindestens einen Prozessorkern, in dem Programme ausgeführt werden, um die Funktion des Hostsystems bzw. Sicherheitsbausteins zu implementieren, auf. Die Prozessorkerne des Hostsystems und des Sicherheitsbausteins können in verschiedenen Prozessormodulen oder auch in einem gemeinsamen Prozessormodul enthalten sein, wobei das Hostsystem, d.h. insbesondere dessen Prozessorkerne, keinen Zugriff auf den Sicherheitsbaustein, insbesondere dessen Prozessorkerne, hat. Das Hostsystem 4 und der Sicherheitsbaustein 6 können weitere Elemente umfassen, insbesondere jeweils einen flüchtigen (Arbeits-)Speicher und/oder einen nichtflüchtigen Speicher, z.B. Flash.
  • Das Beschleunigermodul 8 ist als Hardwaremodul ausgeführt und dazu eingerichtet, kryptographische Funktionen durchzuführen, wobei dazu ein Schlüssel und Daten von einer aufrufenden Einheit (Hostsystem und/oder Sicherheitsbaustein) in das Hardwaremodul geladen werden, das Hardwaremodul dann eine entsprechend spezifizierte kryptographische Funktion unter Benutzung des geladen Schlüssels auf die geladenen Daten anwendet, und das Ergebnis dieser Anwendung der kryptographischen Funktion dann von der aufrufenden Einheit ausgelesen werden kann und/oder auch in dem Hardwarebeschleuniger weiterverwendet werden kann.
  • Das Hostsystem 4, der Sicherheitsbaustein 6, das Beschleunigermodul 8, die Schnittstelle 10 und gegebenenfalls weitere Bauelemente 16 können zumindest teilweise miteinander integriert ausgebildet sein, z.B. in einem gemeinsamen Chip (integrierte Schaltung, IC).
  • In 2 ist schematisch ein Vorgang dargestellt, bei dem ein Steuergerät 110 für Fahrzeug bei bzw. nach der Herstellung bei einer ersten Entität 1000, beispielsweise bei einem Steuergerätehersteller, initial mit einem oder mehreren digitalen Schlüsseln ausgerüstet wird. Dazu wird zunächst beim Steuergerätehersteller ein Basisschlüssel 26 erzeugt und insbesondere in einem sicheren Speicherbereich gespeichert.
  • Beispielsweise wird die Schlüsselspeicherung beim Steuergerätehersteller 1000 mittels eines Datensatzes angestoßen, der beispielsweise der „Specification of Secure Hardware Extensions“, AUTOSAR FO R19-11, 2019, entspricht. Insbesondere kann der Datensatz einen oder mehrere Datensatzteile enthalten, auf Grundlage derer in dem Steuergerät ein oder mehrere digitale Schlüssel 26 nach Maßgabe einer Schlüsselerzeugungsvorschrift abgeleitet und insbesondere in einem sicheren Speicherbereich gespeichert werden. Bei dem oder den Basisschlüsseln handelt es sich jedoch um solche, die für den späteren Betrieb nicht bestimmt und insbesondere auch nicht geeignet sind. Der Datensatz wird insbesondere vom bzw. beim Steuergerätehersteller 1000 erzeugt. Es kann sich dabei insbesondere um einen Standard-Schlüssel handeln, der für alle Steuergeräte verwendet wird. Er kann beispielsweise als lauter Nullen „0“ bestehen.
  • Weiterhin wird das Steuergerät üblicherweise auch vom bzw. beim Steuergerätehersteller 1000 so eingerichtet, dass ein darin gespeicherter digitaler Schlüssel mittels eines Schlüsselersetzungsprotokolls durch einen anderen digitalen Schlüssel ersetzbar ist.
  • Das Steuergerät 110 mit dem/den Basisschlüssel(n) 26 wird dann in ein zweites Netzwerk bei einer zweiten Entität 20, insbesondere beim Fahrzeughersteller eingebracht. Es kann sich dabei bereits um das Fahrzeugnetzwerk handeln.
  • Beim Fahrzeughersteller 20 wird dann der Basisschlüssel 26 durch einen für den Betrieb bestimmten digitalen Schlüssel 106 ersetzt. Dazu wird insbesondere ein entsprechendes Werkzeug 2012 eingesetzt, welches mit dem Steuergerät 110 in einer datenübertragenden bzw. Netzwerkverbindung steht.
  • Im vorliegenden Beispiel wird die Schlüsselersetzung vom Werkzeug 2012 in einem Schritt 101 mittels eines Datensatzes angestoßen, der beispielsweise der „Specification of Secure Hardware Extensions“, AUTOSAR FO R19-11, 2019, entspricht.
  • Erfindungsgemäß stammt der Datensatz nicht vom Steuergerätehersteller 1000, sondern vom Fahrzeughersteller 20, und wurde dort beispielsweise mittels einer Recheneinheit 22, beispielsweise einer Schlüsselverwaltungsstelle, KMS, erzeugt.
  • Insbesondere kann der Datensatz 202 einen oder mehrere Datensatzteile enthalten, auf Grundlage derer in dem Steuergerät 110 ein oder mehrere digitale Schlüssel 106 nach Maßgabe einer Schlüsselerzeugungsvorschrift abgeleitet und insbesondere in einem sicheren Speicherbereich gespeichert werden. Bei den Datensatzteilen kann es sich insbesondere um die Parameter M1, M2 und M3 gemäß der o.g. Spezifikation AUTOSAR handeln.
  • In einem Schritt 104 wird ein zugehöriger Fahrzeugnetzwerkidentifikator an die Schlüsselverwaltungsstelle 22 übertragen. Der Fahrzeugnetzwerkidentifikator identifiziert das Fahrzeugnetzwerk, in dem das Steuergerät eingesetzt ist, eindeutig. Als Fahrzeugnetzwerkidentifikator kann beispielsweise eine Fahrgestellnummer bzw. eine Fahrzeugidentifizierungsnummer (VIN, vehicle identification number) verwendet werden.
  • Ebenfalls nach Maßgabe der Schlüsselerzeugungsvorschrift können Rückmeldungsdaten erzeugt und in einem Schritt 102 an das Werkzeug 2012 zurückübertragen werden. Die Rückmeldungsdaten enthalten insbesondere einen Steuergeräteidentifikator und ggf. andere Parameter wie z.B. M4 und M5 gemäß der o.g. Spezifikation AUTOSAR. Aus diesen kann beispielsweise im Werkzeug 2012 ein Rückmeldungsdatensatz aufweisend die Rückmeldungsdaten und ggf. eine Erfolgs-/Nicht-Erfolgsnachricht erzeugt werden, welcher in Schritt 104b an die Schlüsselverwaltungsstelle 22 übertragen wird. Somit ist dort später eine Zuordnung von digitalen Schlüsseln zu konkreten Steuergeräten möglich. Im Nicht-Erfolgsfall ist eine Fehlermaßnahme möglich, z.B. ein erneutes Einbringen eines Schlüssels.
  • In der Schlüsselverwaltungsstelle 22 sind für jedes Steuergerät ein Schlüsselidentifikator, hier z.B. ebenfalls der Datensatz 202 bzw. die Datensatzteile, und ein Steuergeräteidentifikator 205, hier z.B. aufweisend den Fahrzeugnetzwerkidentifikator und einen Steuergerätetypidentifikator (z.B. ECU, VCU, ESP, ABS usw.) gespeichert. Dies erlaubt insbesondere einen sehr einfachen späteren Austausch von Steuergeräten, insbesondere bei einem Defekt.
  • Spätestens jetzt wird das Steuergerät 110 in das Fahrzeug bzw. Fahrzeugnetzwerk eingebracht, wo es sich an seinem geplanten bzw. finalen Einsatzort befindet.
  • Weiterhin ist in 2 unten rechts schematisch dargestellt, wie ein Ersatzsteuergerät 110' in das Fahrzeugnetzwerk eingebracht werden kann.
  • Der Austausch beginnt beispielsweise mit einer entsprechenden Anforderung, die eine Werkstatt 23 an den Fahrzeughersteller 20 übermittelt. Eine solche Anforderung wird typischerweise den Steuergeräteidentifikator enthalten.
  • In Reaktion darauf wird beim Fahrzeughersteller 20 unter Verwendung eines entsprechenden Werkzeugs 24, beispielsweise eines sogenannten Testers, ein Ersatzsteuergerät 110' in einem Schritt 101' - wie oben bei Schritt 101 - mit dem richtigen bzw. zum Fahrzeug passenden digitalen Schlüssel ausgerüstet. Die notwendigen Daten finden sich in der Schlüsselverwaltungsstelle 22.
  • Das fertig vorbereitete Ersatzsteuergerät 110' wird dann zur Werkstatt 23 verbracht und dort in das Fahrzeug eingebaut.
  • Bei den hier geschilderten Abläufen hat der Fahrzeughersteller die alleinige Kontrolle über die digitalen Schlüssel im Steuergerät und ist als einziger auch dazu in der Lage, diese aufzuspielen.

Claims (9)

  1. Verfahren zum Speichern eines digitalen Schlüssels (106) in einem Steuergerät (110) für ein Fahrzeug, mit den Schritten: Einrichten des Steuergeräts (110) so, dass ein darin gespeicherter digitaler Schlüssel (26) mittels eines Schlüsselersetzungsprotokolls durch einen anderen digitalen Schlüssel (106) ersetzbar ist, Einbringen des Steuergeräts (110) in ein erstes Netzwerk, Speichern eines Basisschlüssels (26) in dem Steuergerät (110) in dem ersten Netzwerk, Einbringen des Steuergeräts (110) in ein zweites Netzwerk (12, 110), Ersetzen des Basisschlüssels (26) in dem Steuergerät in dem zweiten Netzwerk durch den digitalen Schlüssel (106) mittels des Schlüsselersetzungsprotokolls.
  2. Verfahren Anspruch 1, wobei das Speichern des Basisschlüssels (26) in dem Steuergerät (110) in dem ersten Netzwerk und/oder das Ersetzen des Basisschlüssels (26) in dem Steuergerät in dem zweiten Netzwerk durch den digitalen Schlüssel (106) mittels des Schlüsselersetzungsprotokolls ein Einbringen eines Schlüsselerzeugungswerts in das Steuergerät (110) und ein Erzeugen, des Schlüssels, durch das Steuergerät gemäß einer Schlüsselerzeugungsvorschrift umfasst.
  3. Verfahren nach Anspruch 1 oder 2, weiterhin mit dem Schritt: Einbringen des Steuergeräts (110) in ein von dem ersten und/oder zweiten Netzwerk unterschiedliches Fahrzeugnetzwerk.
  4. Verfahren nach Anspruch 3, weiterhin mit den Schritten: Speichern des digitalen Schlüssels (106) in einem Ersatzsteuergerät (110'), Einbringen des Ersatzsteuergeräts (110') in das Fahrzeugnetzwerk.
  5. Verfahren nach einem der vorstehenden Ansprüche, weiterhin mit dem Schritt: Speichern eines Steuergeräteidentifikators (205) und eines Schlüsselidentifikators (202) in einer Verwaltungsstelle (22).
  6. Verfahren nach Anspruch 4, wobei der Steuergeräteidentifikator (205) einen Fahrzeugnetzwerkidentifikator und einen Steuergerätetypidentifikator aufweist.
  7. Recheneinheit, die dazu eingerichtet ist, alle Verfahrensschritte eines Verfahrens nach einem der vorstehenden Ansprüche durchzuführen.
  8. Computerprogramm, das eine Recheneinheit dazu veranlasst, alle Verfahrensschritte eines Verfahrens nach einem der Ansprüche 1 bis 5 durchzuführen, wenn es auf der Recheneinheit ausgeführt wird.
  9. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 7.
DE102020214508.3A 2020-11-18 2020-11-18 Verfahren zum Speichern eines digitalen Schlüssels in einem Steuergerät Pending DE102020214508A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102020214508.3A DE102020214508A1 (de) 2020-11-18 2020-11-18 Verfahren zum Speichern eines digitalen Schlüssels in einem Steuergerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020214508.3A DE102020214508A1 (de) 2020-11-18 2020-11-18 Verfahren zum Speichern eines digitalen Schlüssels in einem Steuergerät

Publications (1)

Publication Number Publication Date
DE102020214508A1 true DE102020214508A1 (de) 2022-05-19

Family

ID=81345394

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020214508.3A Pending DE102020214508A1 (de) 2020-11-18 2020-11-18 Verfahren zum Speichern eines digitalen Schlüssels in einem Steuergerät

Country Status (1)

Country Link
DE (1) DE102020214508A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190245691A1 (en) 2016-11-10 2019-08-08 Kddi Corporation Reuse system, key generation device, data security device, in-vehicle computer, reuse method, and computer program

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190245691A1 (en) 2016-11-10 2019-08-08 Kddi Corporation Reuse system, key generation device, data security device, in-vehicle computer, reuse method, and computer program

Similar Documents

Publication Publication Date Title
DE102012110499B9 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
DE102011014688B3 (de) Kraftwagen-Steuergerät mit kryptographischer Einrichtung
WO2008006737A1 (de) Verfahren zum betreiben eines lin-busses
DE112017007755B4 (de) Schlüsselverwaltungsvorrichtung und kommunikationsgerät
EP3811260B1 (de) Kryptografiemodul und betriebsverfahren hierfür
DE102006020562A1 (de) Anordnung und Verfahren zur Reprogrammierung von Steuergeräten
DE102008054354A1 (de) Sichere Codierung von Spannungsdaten vieler Zellen bei Hybridfahrzeugen
DE102020214508A1 (de) Verfahren zum Speichern eines digitalen Schlüssels in einem Steuergerät
EP3732608B1 (de) Verfahren zur rechnergestützten parametrierung eines technischen systems
DE102020214515A1 (de) Verfahren zum Speichern eines digitalen Schlüssels in einem Steuergerät
DE102015208899A1 (de) Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln
DE102020214499A1 (de) Verfahren zum Erzeugen von Schlüsseln und Ersetzen von Teilnehmern in einem Netzwerk
DE102022104321A1 (de) Center, aktualisierungsmanagementverfahren und nicht-transitorisches speichermedium
DE102020207862A1 (de) Verfahren zur sicheren Aktualisierung von Steuergeräten
DE102016220566A1 (de) Verfahren zum Starten einer Steuerungskomponente eines Automatisierungssystems, Steuerungskomponente und Automatisierungssystem
EP3681099A1 (de) Verfahren zum betreiben eines rechnersystems für eine automatisierungsanlage und/oder fertigungsanlage sowie rechnersystem
DE102020213611A1 (de) Verfahren zur Anwendung kryptographischer Funktionen auf Daten unter Verwendung verschiedener Schlüssel
DE102018217969A1 (de) Recheneinrichtung und Betriebsverfahren hierfür
DE102021004427B4 (de) Verfahren zur lmplementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems
DE102009039440A1 (de) Verfahren und Systeme zum Sichern von Fahrzeugdaten
EP1529257A2 (de) Übernehmen eines datensatzes in eine recheneinheit
DE102020216071A1 (de) Verfahren zum Betreiben einer Vorrichtung, ein Steuergerät eines Kraftfahrzeugs, und Vorrichtung
DE102021202658A1 (de) Computerimplementiertes Verfahren und Vorrichtung zur automatisierten Aktualisierung einer Kommunikationseinheit einer Steuereinheit eines Fahrzeugs
DE102020202897A1 (de) Verfahren zur Überprüfung eines Istzustands elektronischer Komponenten
DE102020207890A1 (de) Verfahren zum Ausführen eines ausführbaren Programms in einer Recheneinheit

Legal Events

Date Code Title Description
R163 Identified publications notified