DE10213658B4 - Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten - Google Patents

Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten Download PDF

Info

Publication number
DE10213658B4
DE10213658B4 DE10213658A DE10213658A DE10213658B4 DE 10213658 B4 DE10213658 B4 DE 10213658B4 DE 10213658 A DE10213658 A DE 10213658A DE 10213658 A DE10213658 A DE 10213658A DE 10213658 B4 DE10213658 B4 DE 10213658B4
Authority
DE
Germany
Prior art keywords
data
transmitted
electronic component
board electronic
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10213658A
Other languages
English (en)
Other versions
DE10213658A1 (de
Inventor
Werner Fischer
Joachim Kunz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE10213658A priority Critical patent/DE10213658B4/de
Priority to FR0303693A priority patent/FR2845221B1/fr
Priority to US10/400,247 priority patent/US8166303B2/en
Publication of DE10213658A1 publication Critical patent/DE10213658A1/de
Application granted granted Critical
Publication of DE10213658B4 publication Critical patent/DE10213658B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02DCONTROLLING COMBUSTION ENGINES
    • F02D41/00Electrical control of supply of combustible mixture or its constituents
    • F02D41/22Safety or indicating devices for abnormal conditions
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02DCONTROLLING COMBUSTION ENGINES
    • F02D41/00Electrical control of supply of combustible mixture or its constituents
    • F02D41/24Electrical control of supply of combustible mixture or its constituents characterised by the use of digital means
    • F02D41/26Electrical control of supply of combustible mixture or its constituents characterised by the use of digital means using computer, e.g. microprocessor
    • F02D41/28Interface circuits
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02DCONTROLLING COMBUSTION ENGINES
    • F02D41/00Electrical control of supply of combustible mixture or its constituents
    • F02D41/24Electrical control of supply of combustible mixture or its constituents characterised by the use of digital means
    • F02D41/26Electrical control of supply of combustible mixture or its constituents characterised by the use of digital means using computer, e.g. microprocessor
    • F02D41/28Interface circuits
    • F02D2041/281Interface circuits between sensors and control unit
    • F02D2041/285Interface circuits between sensors and control unit the sensor having a signal processing unit external to the engine control unit
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/10Internal combustion engine [ICE] based vehicles
    • Y02T10/40Engine management systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Mechanical Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zur Datenübertragung zwischen Komponenten (1, 2) der Bordelektronik mobiler Systeme, wobei die zu übertragenden Daten von der sendenden Komponente (1) in Echtzeit verschlüsselt werden und von der empfangenden Komponente in Echtzeit entschlüsselt werden, wobei die zu übertragenden Daten eine Signatur oder Kennung der zugehörigen Bordelektronikkomponente erhalten und die übertragenen Daten anhand eines Verschlüsselungsalgorithmus und/oder der Signatur oder Kennung auf Echtheit überprüft werden, wobei bei negativer Überprüfung der Echtheit der übertragenen Daten geeignete Ersatzdaten anstelle der übertragenen Daten verwendet werden.

Description

  • Die Erfindung betrifft ein Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme sowie derartige Bordelektronikkomponenten, wie Sensor, Steuergerät oder Aktuator, mit einer Einrichtung zur Übertragung und/oder zum Empfangen von Daten.
  • Die elektronische Steuerung und Regelung hat in vielen Bereichen der Bordelektronik von mobilen Systemen; z. B. Kraftfahrzeugen oder Flugzeugen, Einzug gehalten. Dabei findet zwischen den Komponenten der Bordelektronik sowohl digitaler Datenaustausch (z. B. Bus-Systeme) als auch analoge Signalübertragung statt. Während die Manipulationsmöglichkeiten an den beteiligten Steuergeräten durch geeignete Schutzmaßnahmen sehr begrenzt sind, können die Signal- bzw. Datenübertragungswege prinzipiell nur sehr schwierig geschützt werden, so dass die übertragenen Informationen vergleichsweise einfach manipuliert werden können.
  • Dazu zeigt die DE 199 55 545 A1 ein Steuersystem für ein Kraftfahrzeug, wobei in einem Kraftfahrzeug mehrere Steuergeräte miteinander oder mit einer Zentraleinheit über einen bidirektionalen Datenbus kommunizieren und Steuerbefehle abgeben oder Mess- oder Sensorsignale empfangen. Zur Erhöhung der Sicherheit gegen unberechtigten Zugriff, zum Beispiel für eine Diebstahlsicherung oder Wegfahrsperre, ist es bekannt, die Kodes zusätzlich zu vercrypten oder zu verschlüsseln. Dabei ist der Vercryptungskode als Software jeweils in dem Steuergerät enthalten.
  • Diese Lösung hat die Nachteile, dass die Berechnung der Vercryptungsalgorithmen in den Steuergeräten über Software relativ lange Zeit in Anspruch nimmt und die Sicherung durch die Vercryptung von einem unberechtigten Benutzer wie einen Dieb mit vertretbarem Material- und Zeitaufand noch umgangen werden kann. Aufgabe ist es, diese Nachteile zu vermeiden.
  • Jeweils einem Steuergerät oder mehreren Steuergeräten ist ein Cryptocontroller zugeordnet, in dem das Programm für die Vercryptung und/oder ein geheimer Schlüssel manipulationssicher und nicht einsehbar gespeichert ist. Der Cryptocontroller kann räumlich von dem Mikroprozessor getrennt oder auch in diesen eingebaut sein.
  • Die DE 198 10 159 A1 zeigt ein Verfahren zur Einbringung eines Diensteschlüssels in ein Endgerät und eine Vorrichtung zur Durchführung des Verfahrens. Dabei wird eine effiziente und sichere Schlüsselverwaltung ermöglicht durch eine erfindungsgemäße Dienstzentrale und ein erfindungsgemäßes Verfahren zur Einbringung eines Diensteschlüssels in ein Endgerät, durch welchen Diensteschlüssel von einer Dienstezentrale über einen Kommunikationskanal mit einem Diensteschlüssel verschlüsselt ausgesandte Dienstedaten durch das Endgerät entschlüsselbar sind, wobei die Dienstezentrale auf eine, eine Endgeräts-Identitätsnummern-Übermittlung enthaltende Diensteschlüsselübermittlungsanfrage des Endgeräts bei der Dienstzentrale hin und Weiterübermittlung der Endgeräts-Identitätsnummer an eine Schlüsselzentrale bei dieser einen Kodierschlüssel anfragt und erhält, wobei letzterer Kodierschlüssel einem dem Endgerät herstellerseitig eingegebenen Dekodierschlüssel derart zugeordnet ist, dass mit dem Kodierschlüssel verschlüsselte Diensteschlüssel mit dem Dekodierschlüssel entschlüsselbar sind, wobei die Dienstzentrale mit dem von der Schlüsselzentrale erhaltenen Kodierschlüssel einen Diensteschlüssel verschlüsselt und dem Endgerät übermittelt, in welchem Endgerät der Diensteschlüssel mit dem Dekodierschlüssel entschlüsselbar ist.
  • Die DE 196 10 161 C2 offenbart eine Datenübertragungsvorrichtung in einem Fahrzeug, bestehend aus einem Impulsgeber und einem Kontrollgerät, wobei der Impulsgeber ein Sensorelement enthält, um ein zur Fahrzeuggeschwindigkeit proportional moduliertes elektrisches Signal zu generieren, wobei im Impulsgeber eine Schaltungsanordnung zur Signalaufbereitung das vom Sensorelement generierte Signal in eine Folge von Rechteckimpulsen formt, der Impulsgeber einen Speicher zur Registrierung der Rechteckimpulse sowie eine Kodierschaltung zur Verschlüsselung des Speicherinhalts aufweist, und der Impulsgeber und Kontrollgerät sowohl durch eine Signalleitung als auch durch eine Datenleitung miteinander verbunden sind, wobei die Signalleitung das Signal des Sensorelementes unverschlüsselt überträgt und die Datenleitung den im Speicher des Impulsgebers durch die registrierte Rechteckimpulsfolge gebildeten Speicherinhalt von dort an das Kontrollgerät verschlüsselt überträgt, dass das Kontrollgerät über einen Speicher zur Registrierung des über die Signalleitung fortlaufend übertragenen Signals verfügt, dass das Kontrollgerät eine Logikeinheit zur Entschlüsselung des über die Datenleitung empfangenen verschlüsselten Signals aufweist, und dass das Kontrollgerät in Verbindung mit einer Logikeinheit mit einem Vergleicher ausgestattet ist, um das entschlüsselte Signal mit dem über die Signalleitung übertragenen und im Kontrollgerät gespeicherten Signal zur Überprüfung seiner Unverfälschtheit mit Bezug auf einen definierten Zeitraum zu vergleichen.
  • Die DE 100 08 973 A1 betrifft ein Verfahren zur Sicherstellung der Datenintegrität einer Software für ein Steuergerät eines Kraftfahrzeugs, in dem in einem Speicher eine das Steuergerät in seiner Wirkungsweise beeinflussende Software speicherbar ist. Sie ist gekennzeichnet durch die Schritte: Bereitstellen eines Steuergeräte-Schlüsselpaares mit einem ersten und einem zweiten Schlüssel, Bereitstellen einer bestimmten Anzahl n von Zertifikats-Schlüsselpaaren mit jeweils einem ersten und einem zweiten Schlüssel, Hinterlegen des ersten Schlüssels des Steuergeräte-Schlüsselpaares im oder für das Steuergerät in dem Kraftfahrzeug, Erstellen von der bestimmten Anzahl n entsprechenden Zertifikaten, wobei jedes Zertifikat eine Zertifikatsinformation umfasst, in der Zertifikatsinformation des letzten Zertifikates zumindest ein Schlüssel zur Überprüfung der Software und – falls mehrere Zertifikate verwendet werden – in den anderern Zertifikatsinformationen zumindest ein Schlüssel zur Überprüfung des nachfolgenden Zertifikates abgelegt sind, Signieren der Zertifikatsinformation des ersten Zertifikates mit dem zweiten Schlüssel des Steuergeräte-Schlüsselpaares und – falls mehr als 1 Zertifikat vorhanden sind – Signieren der übrigen Zertifikate mit dem jeweils zweiten Schlüssel eines Zertifikat-Schlüsselpaares, von dem der jeweils erste Schlüssel in der Zertifikatsinformation des vorhergehenden Zertifikates abgelegt ist, Sigrnieren einer neu einzuspielenden Software mit dem zweiten Schlüssel.
  • Es besteht das Bedürfnis, nicht nur Geräte selbst vor einem unberechtigten Zugriff von außen abzusichern, sondern auch die Datenübertragung zu und von diesen Geräten gegen Manipulationsversuche von außen zu schützen. Dies gilt sowohl im Kfz-Bereich (z. B. Schutz vor Motor-Tuning), aber noch in höherem Maße für Luftfahrzeuge. Im Kraftfahrzeugbereich ist insbesondere der Übertragungsweg von den Sensoren zum Steuergerät und vom Steuergerät zu den Aktuatoren abzusichern, wobei hier die zu übertragenden Daten in analoger oder auch in digitaler Form vorliegen können, und wobei neben einer unidirektionalen Datenübertragung, insbesondere bei Regelsystemen, auch bidirektionale Datenübertragung Anwendung findet.
  • Vorteile der Erfindung
  • Die Verschlüsselung der zwischen den Komponenten der Bordelektronik zu übertragenden Daten in Echtzeit gemäß vorliegender Erfindung realisiert einen hohen Sicherheitsstandard gegen Manipulationsversuche. Ein Vorteil des Einsatzes von Verschlüsselungstechniken ist, dass unterschiedliche Verschlüsselungsverfahren abhängig von der Sicherheitsrelevanz der zu übertragenden Daten gewählt werden können. Weiterhin können Verschlüsselungsalgorithmen hinsichtlich der erforderlichen Geschwindigkeit der Datenverarbeitung ausgewählt werden, so dass das Ver- und Entschlüsseln von Daten noch zu einer akzeptablen Datenübertragungs- und Datenverarbeitungsgeschwindigkeit führt. Die Echtzeitverschlüsselung ermöglicht einen unterbrechungsfreien Betrieb ohne Zwischenspeicherung der zu übertragenden oder der übertragenen Daten.
  • Der Informationsaustausch im elektronischen System des Fahrzeugs wird mittels des erfindungsgemäßen Verfahrens geschützt. So ist beispielsweise sichergestellt, dass der von einem Sensor erfasste physikalische Wert auch korrekt im Steuergerät, welches dieses Signal auswertet, zur Verfügung steht, und dass der zur Regelung vom Steuergerät an einen Aktuator ausgegebene Wert von diesem korrekt empfangen wird.
  • Da die Verschlüsselung und die nachfolgende Entschlüsselung aufeinander abgestimmt sein müssen, ist sichergestellt, dass Komponenten des elektrischen Systems nur von autorisierter Stelle ausgetauscht oder neu integriert werden können. Hierdurch wiederum wird die Verwendung von minderwertigen Komponenten (Plagiaten) deutlich erschwert.
  • Die zu übertragenden Daten werden vorteilhaft mittels eines Schlüssels von der sendenden Komponente codiert und mittels eines weiteren Schlüssels von der empfangenden Komponente decodiert. Bei diesem Verschlüsselungsverfahren können beide Schlüssel identisch sein (symmetrisches Verfahren) oder unterschiedlich sein (asymmetrische Verschlüsselung). Bei der asymmetrischen Verschlüsselung werden die zu übertragenden Daten mit dem sog. öffentlichen Schlüssel des Empfängers verschlüsselt und anschließend vom Empfänger mit dessen privatem oder geheimen Schlüssel wieder entschlüsselt. Da Sender und Empfänger somit nicht über denselben Schlüssel verfügen, ist diese Form der Verschlüsselung aufgrund ihrer hohen Sicherheit insbesondere bei der Übertragung von sicherheitsrelevanten Daten zu empfehlen.
  • Eine erfindungsgemäße Bordelektronikkomponente eines mobilen System, wie ein Sensor, ein Steuergerät oder ein Aktuator, weist neben einer Einrichtung zur Datenübertragung eine weitere Einrichtung zur Verschlüsselung und/oder Entschlüsselung von zu übertragenden bzw. empfangenen Daten in Echtzeit auf. Diese Einrichtung erfüllt die Anforderungen an einen verzögerungsfreien laufenden Betrieb der datenaustauschenden Komponenten.
  • Hierbei ist es vorteilhaft, wenn die Verschlüsselung und/oder die Entschlüsselung der Daten mittels eines Computerprogramms mit Programmcode-Mitteln erfolgt, wenn das Computerprogramm auf einem Computer oder einer entsprechenden Rechnereinheit, insbesondere auf der genannten Verschlüsselungs- und/oder Entschlüsselungseinrichtung der Bordelektronikkomponente, ausgeführt wird. Das Computerprogramm kann auf einem entsprechenden Speicherbaustein der Bordelektronikkomponente fest eingespeichert sein oder aber über mobile Datenträger (wie Disketten), externe Datenträger (wie Festplatten) oder auch von anderen Datenträgern über das Internet auf die entsprechende Bordelektronikkomponente gespielt werden. Geeignete Datenträger sind weiterhin EEPROMs oder Flash-Memories.
  • Zeichnungen
  • Die Erfindung soll im folgenden anhand eines Ausführungsbeispiels und der beigefügten Zeichnung erläutert werden.
  • Die einzige Figur zeigt schematisch zwei Bordelektronikkomponenten, jeweils mit Einrichtungen zur Datenübertragung sowie mit Einrichtungen zur erfindungsgemäßen Verschlüsselung und/oder Entschlüsselung von Daten.
  • Beschreibung einer bevorzugten Ausführungsform
  • Die Zeichnung zeigt zwei beispielhaft ausgewählte Komponenten der Bordelektronik eines Kraftfahrzeugs, nämlich einen Sensor 1 und ein Steuergerät 2. Die Eingangsleitung zum Sensor 1 ist mit 5 bezeichnet. Die Eingangsleitungen 7 führen zum Steuergerät, die Ausgangsleitungen 8 führen vom Steuergerät weg zu weiteren Komponenten der Bordelektronik, wie Aktuatoren. Die Datenübertragung zwischen Sensor 1 und Steuergerät 2 erfolgt in der Regel über eine Schnittstelle 6 (analog, PWM, Bus...). Der Sensor 1 weist eine Einrichtung 3 zur Verschlüsselung, das Steuergerät 2 eine Einrichtung 4 zur Entschlüsselung auf.
  • Der Sensor 1 ermittelt Werte, wie Druck, Temperatur, Drehzahl, Ladedruck etc., die im allgemeinen physikalische Größen darstellen oder hieraus abgeleitet sind. Die Darstellung dieser Sensorwerte erfolgt nun nicht mehr wie bisher in Form eines analogen elektrischen Signals (z. B. einem Spannungspegel) oder einer einfachen (offenen) digitalen Botschaft (beispielsweise Bus-Message, beispielsweise für CAN), sondern erfindungsgemäß durch eine verschlüsselte Botschaft. Hierzu nimmt die Einrichtung 3 des Sensors 1 eine Verschlüsselung der Sensordaten vor, bevor diese über die Schnittstelle 6 zum Steuergerät 2 geschickt werden. Dabei können Verfahren der Verschlüsselung zur Anwendung kommen, wie sie im Bereich der elektronischen Datenverarbeitung bei vernetzten Rechnerstrukturen (z. B. Internet) verwendet werden (z. B. RSA-Verfahren, asymmetrische Verschlüsselungsverfahren).
  • Die verschlüsselte Botschaft wird über die Schnittstelle 6 dem Steuergerät 2 zur Verfügung gestellt, welches in einem ersten Schritt die Entschlüsselung der Botschaft vornimmt. Hierzu ist die Einrichtung 4 zur Entschlüsselung vorgesehen. Bei diesem Vorgang erkennt das Steuergerät 2, ob die Botschaft unverfälscht und vom autorisierten Sender übertragen wurde. Zu diesem Zweck kann zusätzlich zur eigentlichen Verschlüsselung der Botschaft diese auch signiert werden. Bei positiver Prüfung der Botschaft durch die Einrichtung 4 zur Entschlüsselung im Steuergerät 2, werden die entschlüsselten Daten entsprechend weiterverarbeitet. Beispielsweise wird anhand dieser Daten ein Aktuator vom Steuergerät 2 über eine Ausgangsleitung 8 angesteuert. Fällt hingegen die Überprüfung der übertragenen Daten in der Einrichtung 4 zur Entschlüsselung negativ aus, kann das Steuergerät 2 geeignet reagierten, indem beispielsweise ein sicherer Ersatzwert gewählt wird, der einen sicheren Betrieb aufrechterhält, und indem beispielsweise der Fahrer des Fahrzeugs entsprechend informiert wird.
  • Erfindungsgemäß ist es insbesondere auch vorgesehen, dass das dargestellte Steuergerät 2 weitere Einrichtungen zur Verschlüsselung und/oder Entschlüsselung von über die Eingangsleitungen 7 empfangenen Daten bzw. von über die Ausgangsleitungen 8 zu übertragenden Daten aufweist. So kann beispielsweise das Steuergerät 2 zur Motorsteuerung ein verschlüsseltes Steuersignal über eine der Ausgangsleitungen 8 an einen (nicht dargestellten) Aktuator (wie eine Drosselklappe) übertragen, wobei dann dem Aktuator eine entsprechende Einrichtung zur Entschlüsselung der empfangenen Daten vorgeschaltet ist.

Claims (10)

  1. Verfahren zur Datenübertragung zwischen Komponenten (1, 2) der Bordelektronik mobiler Systeme, wobei die zu übertragenden Daten von der sendenden Komponente (1) in Echtzeit verschlüsselt werden und von der empfangenden Komponente in Echtzeit entschlüsselt werden, wobei die zu übertragenden Daten eine Signatur oder Kennung der zugehörigen Bordelektronikkomponente erhalten und die übertragenen Daten anhand eines Verschlüsselungsalgorithmus und/oder der Signatur oder Kennung auf Echtheit überprüft werden, wobei bei negativer Überprüfung der Echtheit der übertragenen Daten geeignete Ersatzdaten anstelle der übertragenen Daten verwendet werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die zu übertragenden Daten mittels eines Schlüssels von der sendenden Komponente (1) codiert und mittels eines Schlüssels von der empfangenen Komponente (2) decodiert werden.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass bei negativer Überprüfung der Echtheit zusätzlich zur Verwendung von Ersatzdaten entsprechende Informationen angezeigt werden.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass bei der Übertragung von sicherheitsrelevanten Daten asymmetrische Schlüssel gewählt werden.
  5. Bordelektronikkomponente eines mobilen Systems, insbesondere Sensor (1), Steuergerät (2) oder Aktuator, mit einer Einrichtung zum Übertragen und/oder Empfangen von Daten sowie einer weiteren Einrichtung (3, 4) zur Verschlüsselung und/oder Entschlüsselung von zu übertragenden und/oder empfangenen Daten in Echtzeit, wobei die Einrichtung (3) zur Verschlüsselung von zu übertragenden Daten eine Kennung der zugehörigen Bordelektronikkomponente zusammen mit den zu übertragenden Daten übermittelt und die Einrichtung (4) zur Entschlüsselung von übertragenen Daten zur Überprüfung der Echtheit der übertragenen Daten ausgerüstet ist, wobei bei negativer Überprüfung durch die Einrichtung (4) zur Entschlüsselung die Komponente (1, 2) derart eingerichtet ist, dass geeignete Ersatzdaten anstelle der übertragenen Daten verwendet werden.
  6. Bordelektronikkomponente nach Anspruch 5, wobei bei negativer Überprüfung durch die Einrichtung (4) zur Entschlüsselung die Komponente (1, 2) derart eingerichtet ist, dass zusätzlich zur Verwendung von Ersatzdaten entsprechende Informationen angezeigt werden.
  7. Computerprogramm mit Programmcodemitteln, um ein Verfahren nach einem der Ansprüche 1 bis 4 auszuführen, wenn das Computerprogramm auf einem Computer oder einer Rechnereinheit, insbesondere auf einer Einrichtung (3, 4) zur Verschlüsselung und/oder Entschlüsselung von Daten in einer Bordelektronikkomponente gemäß Anspruch 5 ausgeführt wird.
  8. Computerprogrammprodukt mit Programmcodemitteln, um ein Verfahren nach einem der Ansprüche 1 bis 4 auszuführen, wenn das Computerprogramm auf einem Computer oder einer Rechnereinheit, insbesondere auf einer Einrichtung (3, 4) zur Verschlüsselung und/oder Entschlüsselung von Daten in einer Bordelektronikkomponente gemäß Anspruch 5 ausgeführt wird.
  9. Verwendung einer Bordelektronikkomponente nach Anspruch 5 in einem Kraftfahrzeug.
  10. Verwendung einer Bordelektronikkomponente nach Anspruch 5 in einem Flugzeug.
DE10213658A 2002-03-27 2002-03-27 Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten Expired - Fee Related DE10213658B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE10213658A DE10213658B4 (de) 2002-03-27 2002-03-27 Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
FR0303693A FR2845221B1 (fr) 2002-03-27 2003-03-26 Procede de transmission de donnees entre des composants de l'electronique de bord de systemes mobiles et de tels composants
US10/400,247 US8166303B2 (en) 2002-03-27 2003-03-27 Method for transmitting data among components of the system electronics of mobile systems, and such components

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10213658A DE10213658B4 (de) 2002-03-27 2002-03-27 Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten

Publications (2)

Publication Number Publication Date
DE10213658A1 DE10213658A1 (de) 2003-10-16
DE10213658B4 true DE10213658B4 (de) 2005-10-13

Family

ID=28050890

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10213658A Expired - Fee Related DE10213658B4 (de) 2002-03-27 2002-03-27 Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten

Country Status (3)

Country Link
US (1) US8166303B2 (de)
DE (1) DE10213658B4 (de)
FR (1) FR2845221B1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007004645A1 (de) * 2007-01-25 2008-07-31 Siemens Ag Tachograph
DE102007058975A1 (de) * 2007-12-07 2009-06-10 Bayerische Motoren Werke Aktiengesellschaft Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul
DE102008059687A1 (de) * 2008-11-29 2010-06-02 Deutz Ag Manipulationssichere Übertragung von Signalen
DE102008059684A1 (de) * 2008-11-29 2010-06-02 Deutz Ag Manipulationsschutz an einer Brennkraftmaschine
DE102007063995B3 (de) 2007-12-07 2023-05-04 Bayerische Motoren Werke Aktiengesellschaft Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004009518B4 (de) * 2004-02-27 2008-08-07 Advanced Micro Devices, Inc., Sunnyvale Direktverschlüsselung/Entschlüsselung für WLAN-Kommunikation
CN100538569C (zh) * 2004-02-28 2009-09-09 Abb研究有限公司 过程控制系统和运行这种系统的方法
DE102004043052B3 (de) * 2004-09-06 2006-01-19 Siemens Ag Verfahren zur Manipulationserkennung an einer Anordnung mit einem Sensor
WO2008058748A1 (de) * 2006-11-17 2008-05-22 Knorr-Bremse Systeme für Nutzfahrzeuge GmbH Verfahren zur herstellung eines steuergeräts, steuergerät und arbeitsverfahren des steuergeräts mit kopierschutz
CN101665969A (zh) * 2008-09-03 2010-03-10 深圳富泰宏精密工业有限公司 铝或铝合金表面阳极处理方法
EP2194257A1 (de) 2008-12-05 2010-06-09 Delphi Technologies Holding S.à.r.l. Verfahren zur Steuerung eines Fahrzeugmotorsystems
DE102008061710A1 (de) 2008-12-12 2010-06-17 Continental Automotive Gmbh Verfahren zum Betreiben einer Sensorvorrichtung und Sensorvorrichtung
US8966289B2 (en) 2010-12-17 2015-02-24 Nxp B.V. Pairing of angle sensor and electronic control unit
US20130261927A1 (en) * 2012-03-28 2013-10-03 Delphi Technologies, Inc. System and method to authenticate an automotive engine device
DE102012015940A1 (de) * 2012-08-10 2014-02-13 Audi Ag Verfahren zum Betreiben eines Kraftwagens
EP3720083A1 (de) * 2019-04-05 2020-10-07 Visteon Global Technologies, Inc. Verschlüsselung für sensoren in einem fahrzeug

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3534216A1 (de) * 1985-09-25 1987-04-02 Bayerische Motoren Werke Ag Datenbussystem fuer fahrzeuge
WO1995001684A1 (en) * 1993-06-29 1995-01-12 Motorola Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
DE19610161C2 (de) * 1996-03-15 1998-01-22 Mannesmann Vdo Ag Datenübertragungsvorrichtung in einem Fahrzeug, bestehend aus einem Impulsgeber und einem Kontrollgerät, sowie Impulsgeber für das Kontrollgerät
DE19810159A1 (de) * 1997-03-04 1998-10-01 Mannesmann Ag Verfahren zur Einbringung eines Diensteschlüssels in ein Endgerät und Vorrichtungen zur Durchführung des Verfahrens
DE19955545A1 (de) * 1999-11-18 2001-05-23 Volkswagen Ag Steuersystem für ein Kraftfahrzeug
DE10008973A1 (de) * 2000-02-25 2001-09-06 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat
DE10018374A1 (de) * 2000-04-13 2001-10-18 Siemens Ag Mobiles Endgerät

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5347579A (en) * 1989-07-05 1994-09-13 Blandford Robert R Personal computer diary
US6738697B2 (en) * 1995-06-07 2004-05-18 Automotive Technologies International Inc. Telematics system for vehicle diagnostics
US5995624A (en) * 1997-03-10 1999-11-30 The Pacid Group Bilateral authentication and information encryption token system and method
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
EP1121245B1 (de) * 1998-06-18 2008-12-24 Kline & Walker L.L.C. Automatische vorrichtung zur überwachung von auf abstand zu bedienende ausrüstungen und maschinen weltweit anwendbar
JP3825222B2 (ja) * 2000-03-24 2006-09-27 松下電器産業株式会社 本人認証装置および本人認証システムならびに電子決済システム
US6625729B1 (en) * 2000-03-31 2003-09-23 Hewlett-Packard Company, L.P. Computer system having security features for authenticating different components
US6948066B2 (en) * 2001-01-17 2005-09-20 International Business Machines Corporation Technique for establishing provable chain of evidence
US6968453B2 (en) * 2001-01-17 2005-11-22 International Business Machines Corporation Secure integrated device with secure, dynamically-selectable capabilities
US20030152145A1 (en) * 2001-11-15 2003-08-14 Kevin Kawakita Crash prevention recorder (CPR)/video-flight data recorder (V-FDR)/cockpit-cabin voice recorder for light aircraft with an add-on option for large commercial jets
JP2004005830A (ja) * 2002-05-31 2004-01-08 Sony Corp 情報読み出し装置、情報書き込み装置、情報読み出し方法、情報書き込み方法、プログラムおよび記憶媒体
KR20080058462A (ko) * 2005-11-04 2008-06-25 닛본 덴끼 가부시끼가이샤 메시지 인증 장치, 메시지 인증 방법, 메시지 인증 프로그램을 기록한 매체

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3534216A1 (de) * 1985-09-25 1987-04-02 Bayerische Motoren Werke Ag Datenbussystem fuer fahrzeuge
WO1995001684A1 (en) * 1993-06-29 1995-01-12 Motorola Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
DE19610161C2 (de) * 1996-03-15 1998-01-22 Mannesmann Vdo Ag Datenübertragungsvorrichtung in einem Fahrzeug, bestehend aus einem Impulsgeber und einem Kontrollgerät, sowie Impulsgeber für das Kontrollgerät
DE19810159A1 (de) * 1997-03-04 1998-10-01 Mannesmann Ag Verfahren zur Einbringung eines Diensteschlüssels in ein Endgerät und Vorrichtungen zur Durchführung des Verfahrens
DE19955545A1 (de) * 1999-11-18 2001-05-23 Volkswagen Ag Steuersystem für ein Kraftfahrzeug
DE10008973A1 (de) * 2000-02-25 2001-09-06 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat
DE10018374A1 (de) * 2000-04-13 2001-10-18 Siemens Ag Mobiles Endgerät

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007004645A1 (de) * 2007-01-25 2008-07-31 Siemens Ag Tachograph
DE102007058975A1 (de) * 2007-12-07 2009-06-10 Bayerische Motoren Werke Aktiengesellschaft Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul
DE102007058975B4 (de) 2007-12-07 2022-10-06 Bayerische Motoren Werke Aktiengesellschaft Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul
DE102007063995B3 (de) 2007-12-07 2023-05-04 Bayerische Motoren Werke Aktiengesellschaft Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul
DE102008059687A1 (de) * 2008-11-29 2010-06-02 Deutz Ag Manipulationssichere Übertragung von Signalen
DE102008059684A1 (de) * 2008-11-29 2010-06-02 Deutz Ag Manipulationsschutz an einer Brennkraftmaschine

Also Published As

Publication number Publication date
FR2845221A1 (fr) 2004-04-02
US8166303B2 (en) 2012-04-24
US20030194088A1 (en) 2003-10-16
FR2845221B1 (fr) 2005-09-23
DE10213658A1 (de) 2003-10-16

Similar Documents

Publication Publication Date Title
DE10213658B4 (de) Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
EP3157281B1 (de) Verfahren zur geschützten kommunikation eines fahrzeugs
EP1959606B1 (de) Sicherheitseinheit
DE102011120968B4 (de) Erzeugen von sicheren Schlüsseln auf Anforderung
EP3110101A1 (de) Verfahren zu einem manipulationsschutz von über ein bussystem zwischen systemkomponenten zu übertragenden nutzdatenpaketen
DE102018101479A1 (de) Steuerungsschnittstelle für ein autonomes fahrzeug
WO2005112459A1 (de) Verfahren zur authentifizierung von sensordaten und zugehörigem sensor
EP3157192B1 (de) Verfahren und system für eine asymmetrische schlüsselherleitung
DE102015220226A1 (de) Verfahren zur Zertifizierung durch ein Steuergerät eines Fahrzeugs
DE202017103778U1 (de) Kommunikationssicherungseinrichtung und -system für eine OBD-II-Schnittstelle eines Elektrokraftfahrzeuges
DE102012015940A1 (de) Verfahren zum Betreiben eines Kraftwagens
WO2018007049A1 (de) Verfahren zur sicheren authentifizierung von steuervorrichtungen in einem kraftfahrzeug
DE102011002713A1 (de) Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs
DE102013202322A1 (de) Verfahren zur verschlüsselten Datenübertragung zwischen zwei Komponenten eines Steuergeräts
EP1652337B1 (de) Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens
DE102005028772A1 (de) Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug und zugehöriges Fahrberechtigungssystem
DE102015114209A1 (de) Autoschlüssel, Kommunikationssystem sowie Verfahren hierzu
DE102012205010A1 (de) Programmierverfahren, Batterie mit einer Anordnung zur Ausführung des Programmierverfahrens sowie ein Kraftfahrzeug mit einer solchen Batterie
EP1619094A1 (de) Elektronische Wegfahrsperre
DE102017202940A1 (de) Verfahren und Vorrichtung zum Erzeugen kryptografischer Schlüssel
EP1455312B1 (de) Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges
DE102020204655B3 (de) Verfahren zur Authentifizierung eines Nutzers eines Kraftfahrzeugs und Kraftfahrzeug
WO2012028391A1 (de) Verfahren zum bereitstellen von informationen für ein steuergerät
DE102010044722A1 (de) Verfahren zur Aktivierung einer Vorrichtung für ein Fahrzeug sowie entsprechend ausgestaltete Anordnung, entsprechend ausgestaltetes Bauteil und Fahrzeug

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee