DE102021209689A1 - Verfahren zum Überwachen einer Komponente einer Wirkkette - Google Patents

Verfahren zum Überwachen einer Komponente einer Wirkkette Download PDF

Info

Publication number
DE102021209689A1
DE102021209689A1 DE102021209689.1A DE102021209689A DE102021209689A1 DE 102021209689 A1 DE102021209689 A1 DE 102021209689A1 DE 102021209689 A DE102021209689 A DE 102021209689A DE 102021209689 A1 DE102021209689 A1 DE 102021209689A1
Authority
DE
Germany
Prior art keywords
certificate
enclave
component
function
enclaves
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021209689.1A
Other languages
English (en)
Inventor
Hans-Leo Ross
Lucas Heil
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102021209689.1A priority Critical patent/DE102021209689A1/de
Priority to US17/823,990 priority patent/US20230072587A1/en
Priority to CN202211072957.8A priority patent/CN115758369A/zh
Publication of DE102021209689A1 publication Critical patent/DE102021209689A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/04Monitoring the functioning of the control system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Transportation (AREA)
  • Mechanical Engineering (AREA)
  • Debugging And Monitoring (AREA)

Abstract

Die Erfindung betrifft ein System zum Überwachen einer Komponente einer Wirkkette für eine zumindest teilautomatisierte Fahrfunktion eines Kraftfahrzeugs, umfassend:
eine Computerplattform, umfassend:
einen Prozessor,
einen oder mehrere Speicherblöcke,
einen Eingang, welcher eingerichtet ist, von durch die Komponente ausgegebene Ausgangsdaten zu empfangen,
computerausführbare Anweisungen, die durch den Prozessor ausführbar sind,
um eine oder mehrere Enklaven unter Verwendung des einen oder der mehreren Speicherblöcken zu implementieren,
wobei die eine oder mehreren Enklaven eine Zertifikats-Enklave umfassen,
welche eingerichtet ist, ein Zertifikat für die Komponente der Wirkkette zu erzeugen,
einen Ausgang, welcher eingerichtet ist, das Zertifikat an die Komponente auszugeben,
wobei die Zertifikats-Enklave eingerichtet ist, die nach dem Ausgeben des Zertifikats empfangenen Ausgangsdaten basierend auf dem Zertifikat zu prüfen,
um ein Prüfergebnis auszugeben, und
eine Triggereinrichtung, welche eingerichtet ist, eine Sicherheitsaktion basierend auf dem Prüfergebnis zu triggern.
Die Erfindung ein Verfahren, ein Computerprogramm und ein maschinenlesbares Speichermedium.

Description

  • Die Erfindung betrifft ein System zum Überwachen einer Komponente einer Wirkkette für eine zumindest teilautomatisierte Fahrfunktion eines Kraftfahrzeugs, ein Verfahren zum Überwachen einer Komponente einer Wirkkette für eine zumindest teilautomatisierte Fahrfunktion eines Kraftfahrzeugs, ein Computerprogramm und ein maschinenlesbares Speichermedium.
  • Stand der Technik
  • Die Veröffentlichung DE 11 2017 001 853 T5 der internationalen Anmeldung mit der Veröffentlichungsnummer WO 2017/210145 offenbart ein Verfahren zum Bereitstellen von Bestätigungsschlüsseln in sicheren Enklaven.
  • Offenbarung der Erfindung
  • Die der Erfindung zugrundeliegende Aufgabe ist darin zu sehen, ein Konzept zum effizienten Überwachen einer Komponente einer Wirkkette für eine zumindest teilautomatisierte Fahrfunktion eines Kraftfahrzeugs bereitzustellen.
  • Diese Aufgabe wird mittels des jeweiligen Gegenstands der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand von jeweils abhängigen Unteransprüchen.
  • Nach einem ersten Aspekt wird ein System zum Überwachen einer Komponente einer Wirkkette für eine zumindest teilautomatisierte Fahrfunktion eines Kraftfahrzeugs bereitgestellt, umfassend:
    • eine Computerplattform, umfassend:
      • einen Prozessor,
      • einen oder mehrere Speicherblöcke,
      • einen Eingang, welcher eingerichtet ist, von durch die Komponente ausgegebene Ausgangsdaten zu empfangen,
      • computerausführbare Anweisungen, die durch den Prozessor ausführbar sind, um eine oder mehrere Enklaven unter Verwendung des einen oder der mehreren Speicherblöcken zu implementieren,
      • wobei die eine oder mehreren Enklaven eine Zertifikats-Enklave umfassen, welche eingerichtet ist, ein Zertifikat für die Komponente der Wirkkette zu erzeugen,
      • einen Ausgang, welcher eingerichtet ist, das Zertifikat an die Komponente auszugeben,
      • wobei die Zertifikats-Enklave eingerichtet ist, die nach dem Ausgeben des Zertifikats empfangenen Ausgangsdaten basierend auf dem Zertifikat zu prüfen, um ein Prüfergebnis auszugeben, und
      • eine Triggereinrichtung, welche eingerichtet ist, eine Sicherheitsaktion basierend auf dem Prüfergebnis zu triggern.
  • Nach einem zweiten Aspekt wird ein Verfahren zum Überwachen einer Komponente einer Wirkkette für eine zumindest teilautomatisierte Fahrfunktion eines Kraftfahrzeugs unter Verwendung des Systems nach dem ersten Aspekt bereitgestellt, umfassend die folgenden Schritte:
    • Erzeugen eines Zertifikats für die Komponente der Wirkkette mittels der Zertifikats-Enklave,
    • Ausgeben des Zertifikats an die Komponente mittels des Ausgangs,
    • Empfangen von durch die Komponente ausgegebene Ausgangsdaten mittels des Eingangs,
    • Prüfen der nach dem Ausgeben des Zertifikats empfangenen Ausgangsdaten basierend auf dem Zertifikat mittels der Zertifikats-Enklave, um ein Prüfergebnis auszugeben,
    • Triggern einer Sicherheitsaktion mittels der Triggereinrichtung basierend auf dem Prüfergebnis.
  • Nach einem dritten Aspekt wird ein Computerprogramm bereitgestellt, welches Befehle umfasst, die bei Ausführung des Computerprogramms durch das System nach dem ersten Aspekt dieses veranlassen, ein Verfahren gemäß dem zweiten Aspekt auszuführen.
  • Nach einem vierten Aspekt wird ein maschinenlesbares Speichermedium bereitgestellt, auf dem das Computerprogramm nach dem dritten Aspekt gespeichert ist.
  • Die Erfindung basiert auf der Erkenntnis und schließt diese mit ein, dass die obige Aufgabe dadurch gelöst werden kann, dass eine oder mehrere Enklaven implementiert werden, welche jeweils verschiedene Funktionen für ein Überwachen der Komponente der Wirkkette für eine zumindest teilautomatisierte Fahrfunktion eines Kraftfahrzeugs übernehmen. Eine der Enklaven weist eine Zertifikatserzeugungs-Funktion auf. D.h. also, dass diese Enklave eingerichtet ist, ein Zertifikat für die Komponente der Wirkkette zu erzeugen.
  • Schritte, welche innerhalb einer Enklave, also mittels einer Enklave, durchgeführt werden, sind besonders vertrauenswürdig. Dies bedeutet, dass den entsprechenden Ergebnissen getraut werden kann. Die entsprechenden Ergebnisse weisen also einen hohen Grad an Vertrauenswürdigkeit auf. Dies ist insbesondere darin begründet, dass eine Enklave ein Bereich innerhalb eines Adressraums (Speicherblock oder Speicherblöcke) eines Prozesses ist, wobei der Bereich speziell durch eine CPU, also durch den Prozessor geschützt wird, wobei für den Bereich alle direkten Zugriffe, auch von privilegierten Prozessen, durch die CPU kontrolliert und/oder verhindert werden. Dieser spezielle Schutz des Bereichs umfasst z. B. eine transparente Speicherverschlüsselung, insbesondere mit Integritätsschutz. Neben den klassischen Aufgaben der Enklave kann diese gemäß dem hier beschriebenen Konzept insbesondere auch die Korrektheit einer Funktion, eines Prozesses und/oder einer sequenziellen Abfolge und/oder zeitlichen Abfolge in nachprüfbar sicherstellen. Kann dies zum Beispiel durch die Enklave nicht mehr festgestellt werden, dann triggert die Enklave zum Beispiel nicht mehr den Watchdog, was ein Triggern der Sicherheitsaktion durch den Watchdog zur Folge hat.
  • Dies bedeutet, das Zertifikat, welches durch die Zertifikats-Enklave erzeugt wird, in der Regel nicht durch schädliche Software manipuliert werden kann. Dadurch kann z. B. basierend auf dem Zertifikat eine Funktion, welche die Komponente ausführen und/oder bereitstellen soll, effizient kryptographisch abgesichert werden kann. So kann z. B. in den Ausgangsdaten festgestellt werden, ob diese manipuliert wurden, so dass, wenn dies der Fall ist, z. B. eine Sicherheitsaktion getriggert werden kann.
  • Somit sind also z. B. Manipulationen an der Komponente und/oder an den Ausgansdaten effizient detektierbar, so dass letztlich die Komponente der Wirkkette für die zumindest teilautomatisierte Fahrfunktion effizient überwacht werden kann.
  • Zum Beispiel ist das Zertifikat ein Fragment eines Schlüssels, welcher durch eine applikationsspezifische Information durch die Komponente aus zum Beispiel mindestens zwei Quellen ergänzt wird, um den Schlüssel, auch Summenschlüssel genannt, zu ergänzen. Diesen Summenschlüssel prüft die Zertifikats-Enklave.
  • In einer Ausführungsform ist die Wirkkette in einer Infrastruktur implementiert. Dadurch wird z. B. der technische Vorteil bewirkt, dass die Wirkkette effizient implementiert werden kann.
  • In einer Ausführungsform ist vorgesehen, dass die Wirkkette im Kraftfahrzeug implementiert ist. Dadurch wird z. B. der technische Vorteil bewirkt, dass die Wirkkette effizient implementiert werden kann.
  • In einer Ausführungsform ist die Wirkkette teilweise in einer Infrastruktur implementiert und ist teilweise im Kraftfahrzeug implementiert. Dadurch wird z. B. der technische Vorteil bewirkt, dass die Wirkkette effizient implementiert werden kann.
  • In einer Ausführungsform ist eine Komponente im Sinne der Beschreibung eine kraftfahrzeugeigene Komponente oder ist eine infrastruktureigene Komponente. Das heißt also, dass eine Komponente Teil des Kraftfahrzeugs sein kann oder Teil der Infrastruktur. D. h. also insbesondere, dass die Komponente von dem Kraftfahrzeug umfasst sein kann oder von der Infrastruktur.
  • Da eine Enklave im Sinne der Beschreibung insbesondere sichere Aktionen durchführen kann, kann die Enklave auch als eine sichere Enklave bezeichnet werden. Z. B. wird eine Enklave basierend auf der Programmierungsreferenz Intel® Software-Guard Extension (SGX) oder ARM® Trust Zone implementiert.
  • Gemäß einer Ausführungsform ist vorgesehen, dass die eine oder die mehreren Enklaven eine Recheneinheits-Enklave umfassen, welche eingerichtet ist, eine Recheneinheit zu implementieren.
  • Dadurch wird z. B. der technische Vorteil bewirkt, dass die implementierte Recheneinheit eine funktional sichere Recheneinheit ist.
  • In einer Ausführungsform ist vorgesehen, dass die Recheneinheit eingerichtet ist, eine Lockstep-Funktion bereitzustellen.
  • Dadurch wird z. B. der technische Vorteil bewirkt, dass eine Lockstep-Funktion effizient bereitgestellt werden kann.
  • Der Begriff „Lockstep“ beschreibt im Sinne der Beschreibung ein Verfahren zur Fehlertoleranz und/oder Fehlererkennung in der Hardware der Computerplattform. Der Begriff „Lockstep“ ist dem Fachmann auf dem Gebiet der Computertechnik als solcher bekannt, so dass von weiteren Erläuterungen diesbezüglich abgesehen wird.
  • In einer Ausführungsform ist vorgesehen, dass die eine oder die mehreren Enklaven eine Zeittrigger-Enklave umfassen, welche eingerichtet ist, eine Zeittrigger-Funktion bereitzustellen.
  • Dadurch wird z. B. der technische Vorteil bewirkt, dass eine Zeittrigger-Funktion effizient bereitgestellt werden kann. Eine solche Zeittrigger-Funktion stellt also einen sicheren Zeittrigger bereit.
  • In einer Ausführungsform ist vorgesehen, dass die eine oder die mehreren Enklaven eine Watchdog-Enklave umfassen, welche eingerichtet ist, eine Watchdog-Funktion bereitzustellen.
  • Dadurch wird z. B. der technische Vorteil bewirkt, dass eine Watchdog-Funktion effizient bereitgestellt werden kann.
  • Ein Watchdog im Sinne der Beschreibung bezeichnet eine Funktion zur Ausfallerkennung und/oder zur Erkennung und/oder zur Detektion einer Fehlfunktion.
  • In einer Ausführungsform ist vorgesehen, dass die eine oder die mehreren Enklaven eine Authentfikationsverwaltungs-Enklave umfassen, welche eingerichtet ist, eine Authentfikationsverwaltungs-Funktion bereitzustellen.
  • Dadurch wird z. B. der technische Vorteil bewirkt, dass eine Authentfikationsverwaltungs-Funktion effizient bereitgestellt werden kann.
  • In einer Ausführungsform ist vorgesehen, dass die Authentfikationsverwaltungs-Enklave eingerichtet ist, eine Schlüsselverwaltungsfunktion bereitzustellen.
  • Dadurch wird z. B. der technische Vorteil bewirkt, dass eine Schlüsselverwaltungsfunktion effizient bereitgestellt werden kann.
  • In einer Ausführungsform ist vorgesehen, dass die Schlüsselverwaltungsfunktion eingerichtet ist, eine PUF zur Schlüsselverwaltung zu verwenden.
  • Dadurch wird z. B. der technische Vorteil bewirkt, dass die Schlüssel effizient verwaltet werden können.
  • Die Abkürzung „PUF“ steht für „Physical Unclonable Function“ oder „Physically Unclonable Function“, welche Strukturen in der Hardware der Computerplattform bezeichnen, die dazu verwendet werden, eine eindeutige Identifikation des Halbleiters zu ermöglichen und/oder Schlüssel für kryptografische Verfahren zu sichern. Verwenden der PUF umfasst z. B. ein Herstellen eines kryptografischen Schlüssels, beispielsweise eines AES-Schlüssels, und/oder eine oder mehrere Authentifizierungen im Challenge-Response-Verfahren und/oder Erzeugen eines oder mehrere Authentifizierungszertifikate für die Komponente und/oder für die eine oder die mehreren Enklaven.
  • In einer Ausführungsform ist vorgesehen, dass die eine oder die mehreren Enklaven eine Testgenerator-Enklave umfassen, welche eingerichtet ist, eine Testgeneratorfunktion zum Testen der Komponente, insbesondere zum Testen der Komponente zur Laufzeit, bereitzustellen.
  • Dadurch wird z. B. der technische Vorteil bewirkt, dass die Komponente effizient getestet werden kann, insbesondere effizient zur Laufzeit getestet werden kann.
  • In einer Ausführungsform ist vorgesehen, dass die eine oder die mehreren Enklaven eine Speicher-Enklave umfassen, welche eingerichtet ist, eine Speicherfunktion zum Speichern von kryptographischen Daten bereitzustellen.
  • Dadurch wird z. B. der technische Vorteil bewirkt, dass kryptografische Daten effizient gespeichert werden können.
  • In einer Ausführungsform ist vorgesehen, dass die Computerplattform als ein ASIC gebildet ist.
  • Dadurch wird z. B. der technische Vorteil bewirkt, dass die Computerplattform effizient implementiert werden kann. Die Abkürzung „ASIC“ steht für „Application-Specific-Integrated-Circuit“ und kann ins Deutsche mit „anwendungsspezifische integrierte Schaltung“ übersetzt werden.
  • Gemäß einer Ausführungsform ist vorgesehen, dass der Eingang eingerichtet ist, Konfigurationsdaten zum Konfigurieren der Computerplattform zu empfangen, wobei der Prozessor eingerichtet ist, die Computerplattform basierend auf den Konfigurationsdaten zu konfigurieren, insbesondere zur Laufzeit zu konfigurieren.
  • Dadurch wird z. B. der technische Vorteil bewirkt, dass die Computerplattform effizient konfiguriert, insbesondere effizient zur Laufzeit konfiguriert werden kann.
  • In einer Ausführungsform ist vorgesehen, dass der Prozessor eingerichtet ist, die Computerplattform nur dann basierend auf den Konfigurationsdaten zu konfigurieren, wenn diese mit einer gültigen Signatur signiert sind.
  • Dadurch wird z. B. der technische Vorteil bewirkt, dass ein Missbrauch dieser Konfigurationsmöglichkeit effizient verhindert werden kann, insbesondere effizient zur Laufzeit verhindert werden kann. Das bedeutet, dass der Prozessor nur Konfigurationsdaten akzeptiert, welche mit einer gültigen Signatur signiert sind. Das bedeutet, dass der Prozessor eingerichtet ist, eine Signatur der Konfigurationsdaten auf ihre Gültigkeit zu prüfen. Z. B. ist ein öffentlicher Schlüssel, welcher zu dem gültigen privaten Schlüssel passt, mittels welchem die Konfigurationsdaten signiert wurden, in einem oder mehreren Speicherblöcken gespeichert.
  • D.h. also, dass der öffentliche Schlüssel in der Computerplattform gespeichert sein kann.
  • In einer Ausführungsform ist vorgesehen, dass das Prüfen umfasst, ob die Ausgangsdaten das erste Zertifikat und/oder ein Komponenten-Zertifikat umfassen, welches unter Verwendung des ersten Zertifikats erzeugt wurde, sodass das erste Prüfergebnis angibt, was für ein Zertifikat die Ausgangsdaten enthalten.
  • Dadurch wird z. B. der technische Vorteil bewirkt, dass die Ausgangsdaten effizient geprüft werden können.
  • Gemäß einer Ausführungsform ist vorgesehen, dass das Prüfen umfasst, ob die Ausgangsdaten innerhalb eines vorbestimmten Zeitintervalls nach Ausgeben des Zertifikats empfangen wurden, sodass das Prüfergebnis angibt, ob die Ausgangsdaten innerhalb eines vorbestimmten Zeitintervalls nach Ausgeben des Zertifikats empfangen wurden.
  • Dadurch wird z. B. der technische Vorteil bewirkt, dass das Prüfen effizient durchgeführt werden kann.
  • Z. B. ist vorgesehen, dass, wenn das Prüfergebnis angibt, dass die Ausgangsdaten das Zertifikat und/oder ein Komponenten-Zertifikat umfassen, welches unter Verwendung des Zertifikats erzeugt wurde, die Sicherheitsaktion nicht getriggert wird, also keine Sicherheitsaktion getriggert wird. Anderenfalls ist z. B. vorgesehen, dass die Sicherheitsaktion getriggert wird.
  • Z. B. ist vorgesehen, dass keine Sicherheitsaktion getriggert wird, wenn das Prüfergebnis angibt, dass die Ausgangsdaten innerhalb des vorbestimmten Zeitintervalls nach Ausgeben des Zertifikats empfangen wurden. Anderenfalls ist z. B. vorgesehen, dass eine Sicherheitsaktion getriggert wird.
  • Gemäß einer Ausführungsform ist vorgesehen, dass die Sicherheitsaktion ein Element ausgewählt aus der folgenden Gruppe von Sicherheitsaktionen ist: Verwerfen der Ausgangsdaten, Verwerfen eines Ausgangsdatenflusses der Komponente, Verwerfen eines die Ausgangsdaten umfassenden Datenpakets, Verwerfen der Komponente als Quelle von Informationen.
  • Dadurch wird z. B. der technische Vorteil bewirkt, dass besonders geeignete Sicherheitsaktionen vorgesehen sein können.
  • Wenn für die Sicherheitsaktion der Singular verwendet ist, soll stets der Plural und umgekehrt mitgelesen werden. Das bedeutet insbesondere, dass z. B. mehrere Sicherheitsaktionen getriggert werden können.
  • Gemäß einer Ausführungsform ist vorgesehen, dass die Komponente ein Element ausgewählt aus der folgenden Gruppe von Komponenten ist: Sensor, RSU, ICU, VCU, Aktor, Umfeldsensor, Hauptsteuergerät, Aktorsteuergerät, Prozessor, Kommunikationsschnittstelle, Aktorsensor, Speichermedium, Übertragungsmedium, Datenverarbeiter.
  • Dadurch wird z. B. der technische Vorteil bewirkt, dass besonders wichtige Komponenten der Wirkkette überwacht werden können.
  • Die Abkürzung „ICU“ steht für die englischen Begriffe „Instruction Cache Unit“. „Instruction Cache Unit“ kann ins Deutsche mit „Befehlscache-Einheit“ übersetzt werden. Ein Befehlscache ist z. B. ein spezieller Cache-Speicher zum Zwischenspeichern von Befehlen.
  • Die Abkürzung „VCU“ steht für die englischen Begriffe „Vehicle Control Unit“. „Vehicle Control Unit“ kann ins Deutsche mit „Kraftfahrzeug-Steuergerät“ übersetzt werden.
  • Die Abkürzung „RSU“ steht für „Road Side Unit“. Der Begriff „Road Side Unit“ kann ins Deutsche mit „straßenseitige Einheit“ oder mit „straßenseitige Infrastruktureinheit“ übersetzt werden. Anstelle des „RSU“ können auch folgende Begriffe synonym verwendet werden: straßenseitige Einheit, straßenseitige Infrastruktureinheit, Kommunikationsmodul, straßenseitiges Kommunikationsmodul, straßenseitige Funkeinheit, straßenseitige Sendestation.
  • Nach einer Ausführungsform ist vorgesehen, dass das Verfahren nach dem ersten Aspekt ein computerimplementiertes Verfahren ist.
  • Eine zumindest teilautomatisierte Fahrfunktion kann das Kraftfahrzeug zumindest teilautomatisiert führen.
  • Die Formulierung „zumindest teilautomatisiertes Führen“ umfasst einen oder mehrere der folgenden Fälle: assistiertes Führen, teilautomatisiertes Führen, hochautomatisiertes Führen, vollautomatisiertes Führen. Die Formulierung „zumindest teilautomatisiert“ umfasst also einen oder mehrere der folgenden Formulierungen: assistiert, teilautomatisiert, hochautomatisiert, vollautomatisiert.
  • Assistiertes Führen bedeutet, dass ein Fahrer des Kraftfahrzeugs dauerhaft entweder die Quer- oder die Längsführung des Kraftfahrzeugs ausführt. Die jeweils andere Fahraufgabe (also ein Steuern der Längs- oder der Querführung des Kraftfahrzeugs) wird automatisch durchgeführt. Das heißt also, dass bei einem assistierten Führen des Kraftfahrzeugs entweder die Quer- oder die Längsführung automatisch gesteuert wird.
  • Teilautomatisiertes Führen bedeutet, dass in einer spezifischen Situation (zum Beispiel: Fahren auf einer Autobahn, Fahren innerhalb eines Parkplatzes, Überholen eines Objekts, Fahren innerhalb einer Fahrspur, die durch Fahrspurmarkierungen festgelegt ist) und/oder für einen gewissen Zeitraum eine Längs- und eine Querführung des Kraftfahrzeugs automatisch gesteuert werden. Ein Fahrer des Kraftfahrzeugs muss selbst nicht manuell die Längs -und Querführung des Kraftfahrzeugs steuern. Der Fahrer muss aber das automatische Steuern der Längs- und Querführung dauerhaft überwachen, um bei Bedarf manuell eingreifen zu können. Der Fahrer muss jederzeit zur vollständigen Übernahme der Kraftfahrzeugführung bereit sein.
  • Hochautomatisiertes Führen bedeutet, dass für einen gewissen Zeitraum in einer spezifischen Situation (zum Beispiel: Fahren auf einer Autobahn, Fahren innerhalb eines Parkplatzes, Überholen eines Objekts, Fahren innerhalb einer Fahrspur, die durch Fahrspurmarkierungen festgelegt ist) eine Längs- und eine Querführung des Kraftfahrzeugs automatisch gesteuert werden. Ein Fahrer des Kraftfahrzeugs muss selbst nicht manuell die Längs -und Querführung des Kraftfahrzeugs steuern. Der Fahrer muss das automatische Steuern der Längs- und Querführung nicht dauerhaft überwachen, um bei Bedarf manuell eingreifen zu können. Bei Bedarf wird automatisch eine Übernahmeaufforderung an den Fahrer zur Übernahme des Steuerns der Längs- und Querführung ausgegeben, insbesondere mit einer ausreichenden Zeitreserve ausgegeben. Der Fahrer muss also potenziell in der Lage sein, das Steuern der Längs- und Querführung zu übernehmen. Grenzen des automatischen Steuerns der Quer- und Längsführung werden automatisch erkannt. Bei einem hochautomatisierten Führen ist es nicht möglich, in jeder Ausgangssituation automatisch einen risikominimalen Zustand herbeizuführen.
  • Vollautomatisiertes Führen bedeutet, dass in einer spezifischen Situation (zum Beispiel: Fahren auf einer Autobahn, Fahren innerhalb eines Parkplatzes, Überholen eines Objekts, Fahren innerhalb einer Fahrspur, die durch Fahrspurmarkierungen festgelegt ist) eine Längs- und eine Querführung des Kraftfahrzeugs automatisch gesteuert werden. Ein Fahrer des Kraftfahrzeugs muss selbst nicht manuell die Längs -und Querführung des Kraftfahrzeugs steuern. Der Fahrer muss das automatische Steuern der Längs- und Querführung nicht überwachen, um bei Bedarf manuell eingreifen zu können. Vor einem Beenden des automatischen Steuerns der Quer- und Längsführung erfolgt automatisch eine Aufforderung an den Fahrer zur Übernahme der Fahraufgabe (Steuern der Quer- und Längsführung des Kraftfahrzeugs), insbesondere mit einer ausreichenden Zeitreserve. Sofern der Fahrer nicht die Fahraufgabe übernimmt, wird automatisch in einen risikominimalen Zustand zurückgeführt. Grenzen des automatischen Steuerns der Quer- und Längsführung werden automatisch erkannt. In allen Situationen ist es möglich, automatisch in einen risikominimalen Systemzustand zurückzuführen.
  • Systemmerkmale ergeben sich insbesondere aus entsprechenden Verfahrensmerkmalen und umgekehrt. D. h. also insbesondere, dass sich technische Funktionalitäten des Systems nach dem ersten Aspekt analog aus entsprechenden technischen Funktionalitäten des Verfahrens nach dem zweiten Aspekt und umgekehrt ergeben.
  • Eine zumindest teilautomatisierte Fahrfunktion ist gemäß einer Ausführungsform ein Element ausgewählt aus der folgenden Gruppe von zumindest teilautomatisierte Fahrfunktionen: Stauassistenzfunktion, Parkassistenzfunktion, Spurhalteassistenzfunktion, Überholassistenzfunktion, Längsführungsfunktion, Querführungsfunktion, Längs- und Querführungsfunktion.
  • Dadurch wird z. B. der technische Vorteil bewirkt, dass besonders geeignete zumindest teilautomatisierte Fahrfunktionen gewählt werden können.
  • Ein Umfeldsensor im Sinne der Beschreibung ist gemäß einer Ausführungsform einer der folgenden Umfeldsensoren: Radarsensor, LiDAR-Sensor, Ultraschallsensor, Videosensor, Magnetfeldsensor, kapazitativer Sensor, Temperatursensor, Feuchtigkeitssensor, Luftfeuchtigkeitssensor, Audiosensor und Infrarotsensor.
  • Die Komponente der Wirkkette empfängt nach einer Ausführungsform das Zertifikat und bindet dieses zum Beispiel in ihre nominale Funktion, also insbesondere die Grundfunktion, ein, so dass die entsprechenden Ausgangsdaten der Komponente z. B. das entsprechende empfangene Zertifikat und/oder ein Komponenten-Zertifikat umfassen, welches unter Verwendung des empfangenen Zertifikats erzeugt wurde. Korrekte Zertifikate können zum Beispiel durch die Komponenten nur generiert werden, wenn das Zertifikat der Enklave aufgenommen wurde und durch eine bekannte Referenz mit Zeitstempel etc. von der (externen) Komponente erzeugt wird. Die Enklave prüft zum Beispiel die Korrektheit des eigenen Zertifikats und die Rechtzeitigkeit.
  • Nach einer Ausführungsform ist vorgesehen, dass eine Applikation, welche durch die Komponente ausgeführt wird, das erste und/oder das zweite Zertifikat der entsprechenden Enklave erhält, wobei zum Beispiel das oder die Zertifikate an redundanten Stellen in der Applikation mit zum Beispiel applikationsspezifischen Informationen und/oder einem Zeitstempel ergänzt werden. Diese Daten werden als Ausgangsdaten zum Beispiel in einem definierten Zeitfenster der oder den Enklaven zur Prüfung zur Verfügung gestellt.
  • Ausgangsdaten umfassen gemäß einer Ausführungsform Umfelddaten, welche ein Umfeld des Kraftfahrzeugs repräsentieren. Ausgangsdaten umfassen gemäß einer Ausführungsform eine Objektliste, welche Objekte im Umfeld des Kraftfahrzeugs angibt.
  • Die Komponenten der Wirkkette generieren gemäß einer Ausführungsform auf Basis der Vorgabe der Enklaven, applikationsspezifische Informationen, die im richtigen Zeitfenster an die Enklave zurückgemeldet werden müssen.
  • Die in der Beschreibung beschriebenen Ausführungsformen und Ausführungsbeispiele können jeweils in beliebiger Form untereinander kombiniert werden, auch wenn dies nicht explizit beschrieben ist.
  • Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigen:
    • 1 ein System zum Überwachen einer Komponente einer Wirkkette für eine zumindest teilautomatisierte Fahrfunktion eines Kraftfahrzeugs,
    • 2 ein Ablaufdiagramm eines Verfahrens zum Überwachen einer Komponente einer Wirkkette für eine zumindest teilautomatisierte Fahrfunktion eines Kraftfahrzeugs,
    • 3 ein maschinenlesbares Speichermedium und
    • 4 mehrere Enklaven.
  • 1 zeigt ein System 101 zum Überwachen einer Komponente einer Wirkkette für eine zumindest teilautomatisierte Fahrfunktion eines Kraftfahrzeugs.
  • Der Übersicht halber ist die Komponente der Wirkkette nicht gezeigt.
  • Das System 101 umfasst eine Computerplattform 103. Die Computerplattform 103 umfasst eine Prozessor 105 und einen ersten Speicherblock 107, einen zweiten Speicherblock 109, einen dritten Speicherblock 111 und einen vierten Speicherblock 113.
  • Weiter umfasst die Computerplattform 103 einen Eingang 115, welcher eingerichtet ist, von durch die Komponente ausgegebene Ausgangsdaten zu empfangen. Weiter umfasst die Computerplattform 103 computerausführbare Anweisungen 116, die durch den Prozessor 105 ausführbar sind, um eine erste Enklave 117 unter Verwendung des ersten Speicherblocks 107 und des zweiten Speicherblocks 109, eine zweite Enklave 119 unter Verwendung des dritten Speicherblocks 111 und eine dritte Enklave 121 unter Verwendung des vierten Speicherblocks 113 zu implementieren.
  • Die computerausführbaren Anweisungen 116 sind in einem Speicher 122 der Computerplattform 103 gespeichert.
  • Die erste Enklave 117 ist eine Zertifikats-Enklave, welche eingerichtet ist, ein Zertifikat für die Komponente der Wirkkette zur erzeugen.
  • Die Computerplattform 103 umfasst einen Ausgang 123, welcher eingerichtet ist, das Zertifikat an die Komponente auszugeben. Mittels des Eingangs 115 werden nach dem Ausgeben des Zertifikats Ausgangsdaten von der Komponente empfangen. Die Zertifikatskomponente 117 ist eingerichtet, die nach dem Ausgeben des ersten Zertifikats empfangenen Ausgangsdaten basierend auf dem Zertifikat zu prüfen, um ein Prüfergebnis auszugeben.
  • Die Computerplattform 103 umfasst eine Triggereinrichtung 125, welche eingerichtet ist, eine Sicherheitsaktion oder mehrere Sicherheitsaktion basierend auf dem Prüfergebnis zu triggern.
  • 2 zeigt ein Ablaufdiagramm eines Verfahrens zum Überwachen einer Komponente einer Wirkkette für eine zumindest teilautomatisierte Fahrfunktion eines Kraftfahrzeugs unter Verwendung eines Systems nach dem ersten Aspekt. Das Verfahren umfasst die folgenden Schritte:
    • Erzeugen 201 eines Zertifikats für die Komponente der Wirkkette mittels der Zertifikats-Enklave,
    • Ausgeben 203 des Zertifikats an die Komponente mittels des Ausgangs, Empfangen 205 von durch die Komponente ausgegebene Ausgangsdaten mittels des Eingangs,
    • Prüfen 207 der nach dem Ausgeben des Zertifikats empfangenen Ausgangsdaten basierend auf dem Zertifikat mittels der Zertifikats-Enklave, um ein Prüfergebnis auszugeben,
    • Triggern 209 einer Sicherheitsaktion mittels der Triggereinrichtung basierend auf dem Prüfergebnis.
  • 3 zeigt ein maschinenlesbares Speichermedium 301, auf dem ein Computerprogramm 303 gespeichert ist. Das Computerprogramm 303 umfasst Befehle, die bei Ausführung des Computerprogramms 303 durch ein System nach dem ersten Aspekt dieses veranlassen, ein Verfahren gemäß dem zweiten Aspekt auszuführen.
  • 4 zeigt eine erste Enklave 401, eine zweite Enklave 403, eine dritte Enklave 405, eine vierte Enklave 407 und eine fünfte Enklave 409. Die erste Enklave 401 stellt eine Testgeneratorfunktion 411 zum Testen einer Komponente einer Wirkkette für eine zumindest teilautomatisierte Fahrfunktion eines Kraftfahrzeugs bereit. Die erste Enklave 401 ist somit eine Testgenerator-Enklave.
  • Die zweite Enklave 403 implementiert eine erste Recheneinheit 413. Die zweite Enklave ist somit eine Recheneinheits-Enklave.
  • Die dritte Enklave 405 implementiert eine zweite Recheneinheit 415. Die dritte Enklave 405 ist somit eine Recheneinheits-Enklave.
  • Die vierte Enklave 407 stellt eine Lockstep-Funktion 417 bereit. Die Lockstep-Funktion 417 ist in einer Recheneinheit 418 implementiert, welche in der vierten Enklave 407 implementiert ist.
  • Die fünfte Enklave 409 stellt eine Authentfikationsverwaltungs-Funktion 419 bereit. Die fünfte Enklave 409 ist somit eine Authentfikationsverwaltungs-Enklave.
  • Weiter ist ein Heartbeat-Modul 421 vorgesehen, welche eine Heartbeat-Funktion bereitstellt. Die fünf Enklaven 401, 403, 405, 407, 409 und das Heartbeat-Funktion 421 sind miteinander verbunden und sind z. B. gemäß einer Ausführungsform in einer Computerplattform eines Systems nach dem ersten Aspekt implementiert.
  • Das Heartbeat-Modul 421 kann gemäß einer Ausführungsform von einer oder mehreren der fünf Enklaven 401, 403, 405, 407 und 409 überwacht werden.
  • Z. B. sind die fünf Enklaven 401, 403, 405, 407 und 409 und das Heartbeat-Modul 421 als ein ASIC-Modul implementiert.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 112017001853 T5 [0002]
    • WO 2017210145 [0002]

Claims (16)

  1. System (101) zum Überwachen einer Komponente einer Wirkkette für eine zumindest teilautomatisierte Fahrfunktion eines Kraftfahrzeugs, umfassend: eine Computerplattform (103), umfassend: einen Prozessor (105), einen oder mehrere Speicherblöcke (107, 109, 111, 113), einen Eingang (115), welcher eingerichtet ist, von durch die Komponente ausgegebene Ausgangsdaten zu empfangen, computerausführbare Anweisungen (116), die durch den Prozessor (105) ausführbar sind, um eine oder mehrere Enklaven (117, 119, 121) unter Verwendung des einen oder der mehreren Speicherblöcken (107, 109, 111, 113) zu implementieren, wobei die eine oder mehreren Enklaven (117, 119, 121) eine Zertifikats-Enklave (117) umfassen, welche eingerichtet ist, ein Zertifikat für die Komponente der Wirkkette zu erzeugen, einen Ausgang (123), welcher eingerichtet ist, das Zertifikat an die Komponente auszugeben, wobei die Zertifikats-Enklave eingerichtet ist, die nach dem Ausgeben des Zertifikats empfangenen Ausgangsdaten basierend auf dem Zertifikat zu prüfen, um ein Prüfergebnis auszugeben, und eine Triggereinrichtung (125), welche eingerichtet ist, eine Sicherheitsaktion basierend auf dem Prüfergebnis zu triggern.
  2. System (101) nach Anspruch 1, wobei die eine oder die mehreren Enklaven eine Recheneinheits-Enklave (403, 405) umfassen, welche eingerichtet ist, eine Recheneinheit zu implementieren.
  3. System (101) nach Anspruch 2, wobei die Recheneinheit eingerichtet ist, eine Lockstep-Funktion (417) bereitzustellen.
  4. System (101) nach einem der vorherigen Ansprüche, wobei die eine oder die mehreren Enklaven eine Zeittrigger-Enklave umfassen, welche eingerichtet ist, eine Zeittrigger-Funktion bereitzustellen.
  5. System (101) nach einem der vorherigen Ansprüche, wobei die eine oder die mehreren Enklaven eine Watchdog-Enklave umfassen, welche eingerichtet ist, eine Watchdog-Funktion bereitzustellen.
  6. System (101) nach einem der vorherigen Ansprüche, wobei die eine oder die mehreren Enklaven eine Authentfikationsverwaltungs-Enklave (409) umfassen, welche eingerichtet ist, eine Authentfikationsverwaltungs-Funktion bereitzustellen.
  7. System (101) nach Anspruch 6, wobei die Authentfikationsverwaltungs-Enklave eingerichtet ist, eine Schlüsselverwaltungsfunktion bereitzustellen.
  8. System (101) nach Anspruch 7, wobei die Schlüsselverwaltungsfunktion eingerichtet ist, eine PUF zur Schlüsselverwaltung zu verwenden.
  9. System (101) nach einem der vorherigen Ansprüche, wobei die eine oder die mehreren Enklaven eine Testgenerator-Enklave (401) umfassen, welche eingerichtet ist, eine Testgeneratorfunktion zum Testen der Komponente, insbesondere zum Testen der Komponente zur Laufzeit, bereitzustellen.
  10. System (101) nach einem der vorherigen Ansprüche, wobei die eine oder die mehreren Enklaven eine Speicher-Enklave umfassen, welche eingerichtet ist, eine Speicherfunktion zum Speichern von kryptographischen Daten bereitzustellen.
  11. System (101) nach einem der vorherigen Ansprüche, wobei die Computerplattform (103) als ein ASIC gebildet ist.
  12. System (101) nach einem der vorherigen Ansprüche, wobei der Eingang eingerichtet ist, Konfigurationsdaten zum Konfigurieren der Computerplattform (103) zu empfangen, wobei der Prozessor (105) eingerichtet ist, die Computerplattform (103) basierend auf den Konfigurationsdaten zu konfigurieren, insbesondere zur Laufzeit zu konfigurieren.
  13. System (101) nach Anspruch 12, wobei der Prozessor (105) eingerichtet ist, die Computerplattform (103) nur dann basierend auf den Konfigurationsdaten zu konfigurieren, wenn diese mit einer gültigen Signatur signiert sind.
  14. Verfahren zum Überwachen einer Komponente einer Wirkkette für eine zumindest teilautomatisierte Fahrfunktion eines Kraftfahrzeugs unter Verwendung des Systems (101) nach einem der vorherigen Ansprüche, umfassend die folgenden Schritte: Erzeugen (201) eines Zertifikats für die Komponente der Wirkkette mittels der Zertifikats-Enklave, Ausgeben (203) des Zertifikats an die Komponente mittels des Ausgangs, Empfangen (205) von durch die Komponente ausgegebene Ausgangsdaten mittels des Eingangs, Prüfen (207) der nach dem Ausgeben des Zertifikats empfangenen Ausgangsdaten basierend auf dem Zertifikat mittels der Zertifikats-Enklave, um ein Prüfergebnis auszugeben, Triggern (209) einer Sicherheitsaktion mittels der Triggereinrichtung basierend auf dem Prüfergebnis.
  15. Computerprogramm (303), umfassend Befehle, die bei Ausführung des Computerprogramms (303) durch das System nach einem der Ansprüche 1 bis 13 dieses veranlassen, ein Verfahren gemäß Anspruch 14 auszuführen.
  16. Maschinenlesbares Speichermedium (301), auf dem das Computerprogramm (303) nach Anspruch 15 gespeichert ist.
DE102021209689.1A 2021-09-03 2021-09-03 Verfahren zum Überwachen einer Komponente einer Wirkkette Pending DE102021209689A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102021209689.1A DE102021209689A1 (de) 2021-09-03 2021-09-03 Verfahren zum Überwachen einer Komponente einer Wirkkette
US17/823,990 US20230072587A1 (en) 2021-09-03 2022-09-01 Method for monitoring a component of an effect chain
CN202211072957.8A CN115758369A (zh) 2021-09-03 2022-09-02 用于监控用于机动车的至少部分自动化驾驶功能的作用链的部件的系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021209689.1A DE102021209689A1 (de) 2021-09-03 2021-09-03 Verfahren zum Überwachen einer Komponente einer Wirkkette

Publications (1)

Publication Number Publication Date
DE102021209689A1 true DE102021209689A1 (de) 2023-03-09

Family

ID=85226341

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021209689.1A Pending DE102021209689A1 (de) 2021-09-03 2021-09-03 Verfahren zum Überwachen einer Komponente einer Wirkkette

Country Status (3)

Country Link
US (1) US20230072587A1 (de)
CN (1) CN115758369A (de)
DE (1) DE102021209689A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017210145A1 (en) 2016-06-03 2017-12-07 Intel Corporation Flexible provisioning of attestation keys in secure enclaves

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017210145A1 (en) 2016-06-03 2017-12-07 Intel Corporation Flexible provisioning of attestation keys in secure enclaves
DE112017001853T5 (de) 2016-06-03 2018-12-20 Intel Corporation Flexible Bereitstellung von Bestätigungsschlüsseln in sicheren Enklaven

Also Published As

Publication number Publication date
US20230072587A1 (en) 2023-03-09
CN115758369A (zh) 2023-03-07

Similar Documents

Publication Publication Date Title
DE112010003503T5 (de) Vorrichtung und verfahren zum sicherstellen derintegrität von echtzeit-fahrzeugdaten und entsprechendesfahrzeugblackboxsystem
DE102015209108A1 (de) Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes
DE102013108022A1 (de) Verfahren zum Aktivieren des Entwicklungsmodus eines gesicherten elektronischen Steuergeräts
DE112017007515T5 (de) Fahrzeuginternes Authentifikationssystem, fahrzeuginternes Authentifikationsverfahren und fahrzeuginternes Authentifikationsprogramm
DE102009013384A1 (de) System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung
DE102019214453A1 (de) Verfahren zum Ausführen einer Funktion eines Kraftfahrzeugs
DE102016210788B4 (de) Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
DE112016002785T5 (de) Elektronische Steuereinheiten für Fahrzeuge
DE102014208838A1 (de) Verfahren zum Betreiben eines Steuergeräts
DE102019214461A1 (de) Verfahren zum Fernsteuern eines Kraftfahrzeugs
EP2111586B1 (de) Ein-chip-computer und tachograph
DE102018219719A1 (de) Fahrzeug, Netzwerkkomponente, Verfahren, Computerprogramm und Vorrichtung zum Generieren einer Kennung für einen Ausrüstungszustand eines Fahrzeugs
DE102019214471A1 (de) Verfahren zum Fernsteuern eines Kraftfahrzeugs
DE102021209689A1 (de) Verfahren zum Überwachen einer Komponente einer Wirkkette
WO2018059964A1 (de) Verfahren zum gesicherten zugriff auf daten eines fahrzeugs
DE112014004611T5 (de) Steuersystem und Authentifikationsvorrichtung
DE102019214423A1 (de) Verfahren zum Fernsteuern eines Kraftfahrzeugs
DE102019214413A1 (de) Verfahren zum zumindest teilautomatisierten Führen eines Kraftfahrzeugs
DE102021209691B3 (de) Verfahren zum Überwachen einer Komponente einer Wirkkette
DE102019214484A1 (de) Verfahren zum sicheren Ermitteln von Infrastrukturdaten
DE102015011920A1 (de) Verfahren zur Überprüfung der Datenintegrität einer C2C Übertragung
DE102021125750A1 (de) Recheneinheit für ein Fahrzeug und Verfahren und Computerprogramm für eine Recheneinheit für ein Fahrzeug
WO2023180224A1 (de) Rechnergestütztes industriegerät und verfahren zum betreiben eines rechnergestützten industriegeräts
DE102021129670A1 (de) Verfahren, Fahrzeugkomponente und Computerprogramm zum Einräumen einer Berechtigung zum Ausführen eines Computerprogramms durch eine Fahrzeugkomponente eines Fahrzeugs
EP4275138A1 (de) Verfahren zur überprüfung digitaler signaturen, fahrzeug-recheneinheit und fahrzeug