DE112018005458T5 - Systeme und Verfahren für eine kryptografisch garantierte Fahrzeugidentität - Google Patents
Systeme und Verfahren für eine kryptografisch garantierte Fahrzeugidentität Download PDFInfo
- Publication number
- DE112018005458T5 DE112018005458T5 DE112018005458.6T DE112018005458T DE112018005458T5 DE 112018005458 T5 DE112018005458 T5 DE 112018005458T5 DE 112018005458 T DE112018005458 T DE 112018005458T DE 112018005458 T5 DE112018005458 T5 DE 112018005458T5
- Authority
- DE
- Germany
- Prior art keywords
- vehicle
- hash value
- information
- control unit
- component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mechanical Engineering (AREA)
- Traffic Control Systems (AREA)
Abstract
Description
- HINTERGRUND
- Die vorliegende Offenbarung bezieht sich auf Systeme, Vorrichtungen und Methodiken zum Erzeugen eines Fahrzeugidentifizierungs-Hash-Werts und zum Verifizieren der Integrität des Fahrzeugs. Insbesondere bezieht sich die vorliegende Offenbarung auf Systeme, Vorrichtungen und Methodiken zum Verwenden eines Fahrzeugidentifizierungs-Hash-Werts, um die Integrität eines Fahrzeugs auf der Komponentenebene eines Fahrzeugs zu verifizieren.
- ZUSAMMENFASSUNG
- Gemäß der vorliegenden Offenbarung wird eine Fahrzeugsteuereinheit geschaffen, die einen Fahrzeugidentifizierungs-Hash-Wert erzeugt.
- Gemäß einer Ausführungsform kann der Fahrzeugidentifizierungs-Hash-Wert Komponenten-Hash-Werte für eine oder mehrere Komponenten, die das Fahrzeug bilden, umfassen. Die Komponenten-Hash-Werte können z. B. durch elektronische Steuereinheiten, die verschiedene Teilsysteme des Fahrzeugs steuern, aktiv erzeugt werden. Die Komponenten-Hash-Werte können ebenfalls nichtelektronische Steuereinheiten repräsentieren. Diese Hash-Werte nichtelektronischer Steuereinheiten können passiv unter Verwendung einer PUF erzeugt werden. Die Fahrzeugsteuereinheit kann dafür konfiguriert sein, die erzeugten Hash-Werte zu kombinieren, um einen Fahrzeugidentifizierungs-Hash-Wert zu bestimmen. Falls der bestimmte Hash-Wert nicht zu einem bekannten vorgegebenen Hash-Wert passt, kann bestimmt werden, dass das Fahrzeug kompromittiert worden ist.
- In einigen Ausführungsformen können Fahrzeugkomponenten zusammen mit ihrem jeweiligen Hash-Wert Fahrzeuginformationen wie etwa Sensorinformationen liefern. Die Fahrzeugsteuereinheit kann die Fahrzeuginformationen, die einem kompromittierten Hash-Wert zugeordnet sind, verwerfen.
- In einigen Ausführungsformen kann die Fahrzeugsteuereinheit Teil eines Systems sein und kann die Fahrzeugsteuereinheit zusammen mit den Fahrzeuginformationen, von denen bestimmt worden ist, dass sie nicht kompromittiert worden sind, einen verifizierten Fahrzeugidentifizierungs-Hash-Wert senden. Die Informationen können durch Fahrzeuge als Teil eines Wagenparks, durch Besitzer der Fahrzeuge, durch Wartungsfremdanbieter und durch andere Fahrzeuge auf der Straße, die Teil eines Kommunikationsnetzes sein können, verwendet werden.
- Zusätzliche Merkmale der vorliegenden Offenbarung gehen für den Fachmann auf dem Gebiet bei Betrachtung veranschaulichender Ausführungsformen, die beispielhaft die gegenwärtig als beste erkannte Ausführungsart der Offenbarung zeigen, hervor.
- Figurenliste
- Die ausführliche Beschreibung nimmt insbesondere auf die beigefügten Figuren Bezug, in denen:
-
1 eine schematische Darstellung eines Systems, in dem ein Fahrzeug Informationen über seine Identität und/oder zugeordnete Fahrzeuginformationen erzeugt und an ein oder mehrere andere Fahrzeuge und/oder an einem entfernten Computer sendet, ist; -
2 ein Blockschaltplan des Fahrzeugs aus1 und eines Bordkommunikations- und -verarbeitungssystems, wie es sich auf das Erheben von Daten von Fahrzeugkomponenten und auf das das Erzeugen und Verifizieren einer Identifizierung und Integrität der Identifizierung des Fahrzeugs bezieht, ist; und -
3 ein Verfahren zum kryptografischen Verifizieren der Integrität eines Fahrzeugs und dem Fahrzeug zugeordneter Informationen ist. - AUSFÜHRLICHE BESCHREIBUNG
- Die hier gegebenen Figuren und Beschreibungen können vereinfacht sein, um Aspekte darzustellen, die für ein klares Verständnis der hier beschriebenen Vorrichtungen, Systeme und Verfahren relevant sind, während andere Aspekte, die in typischen Vorrichtungen, Systemen und Verfahren zu finden sein können, aus Klarheitsgründen weggelassen sind. Der Durchschnittsfachmann kann erkennen, dass andere Elemente und/oder Operationen erwünscht und/oder notwendig sein können, um die hier beschriebenen Vorrichtungen, Systeme und Verfahren zu implementieren. Da solche Elemente und Operationen im Gebiet gut bekannt sind und da sie kein besseres Verständnis der vorliegenden Offenbarung ermöglichen, kann hier keine Diskussion solcher Elemente und Operationen gegeben sein. Allerdings wird davon ausgegangen, dass die vorliegende Offenbarung alle solche Elemente, Änderungen und Abwandlungen an den beschriebenen Aspekten, wie sie der Durchschnittsfachmann auf dem Gebiet kennen wird, inhärent enthält.
-
1 bildet eine schematische Ansicht eines beispielhaften Fahrzeugintegritätsverifizierungs- und -kommunikationssyste ms 100. Gemäß1 kann ein Fahrzeug110 Informationen über ein Netzwerk120 mit mehreren Empfängern125 ,135 gemeinsam nutzen. Das Fahrzeug110 kann eine Fahrzeugsteuereinheit115 aufweisen, die Fahrzeugidentitätsinformationen116 und optional andere Fahrzeuginformationen wie etwa Sensorinformationen oder Statusdaten117 , die an andere Beteiligte gesendet werden sollen, erzeugen kann. - In einigen Ausführungsformen können die Fahrzeugidentitätsinformationen verifizierte Fahrzeugidentitätsinformationen enthalten, was ermöglicht, dass die Empfänger
125 ,135 überzeugt sind, dass die Fahrzeug- und/oder die Fahrzeugsensorinformationen nicht kompromittiert worden sind. Alternativ können alle Informationen117 und Fahrzeugidentitätsinformationen116 für die entfernte Verifizierung gesendet werden. - Fahrzeugempfänger können Personal Computer, mobile Vorrichtungen oder einen entfernten Server
125 enthalten, die einen Bericht130 erzeugen und anzeigen können, der die Fahrzeugidentität und andere Fahrzeuginformationen enthält. Fahrzeugempfänger können ebenfalls oder alternativ einen Wagenpark135 enthalten. Jedes Fahrzeug des Wagenparks135 kann über das Netzwerk120 oder über direkte Kommunikation mit dem Fahrzeug110 Teile bestimmter Fahrzeuginformationen117 , die der verifizierten Fahrzeugidentität (den verifizierten Fahrzeuginformationen) entsprechen, verwenden oder Anforderungen für sie übermitteln. Jedes Mal, wenn das Fahrzeug110 neue Fahrzeuginformationen117 sendet, kann das Fahrzeug110 neu validierte Fahrzeugidentitätsinformationen116 senden. Fahrzeuge in dem Wagenpark135 können die verifizierten Fahrzeuginformationen verwenden, um mehrere Fahrunterstützungssysteme wie etwa die Navigation oder Fahrerwarnmeldungen einschließlich Wetterinformationen140 , Unfallwarnmeldungen145 , Navigations- und Verkehrsinformationen150 und Systeme155 für autonomes Fahren zu aktualisieren. Der Wagenpark135 kann ebenfalls dafür konfiguriert sein, Fahrzeugsteuereinheiten wie die in dem Fahrzeug110 offenbarte zu enthalten, um Fahrzeuginformationen in dem Netzwerk gemeinsam zu nutzen. - In
2 ist ein Fahrzeug in Übereinstimmung mit dem Kommunikationssystem aus1 dargestellt. Das Fahrzeug210 kann einen Kommunikationsbus220 oder ein anderes bekanntes Fahrzeugkommunikationssystem enthalten, entlang dessen eine Fahrzeugsteuereinheit215 mit verschiedenen elektronischen Steuereinheiten (ECUs)245 ,250 ,255 und nichtelektronischen Steuereinheiten (NICHT-ECUs)260 ,265 kommuniziert. Die NICHT-ECU-Komponenten können „PUF“-Vorrichtungen oder physikalisch nicht klonbare Funktionsvorrichtungen sein. Die Fahrzeugsteuereinheit215 kann ein Fahrzeuginformationsintegritätsmodul235 und ein Fahrzeugintegritätsmodul240 enthalten. Die Module235 ,245 können mit einem lokalen Speicher230 sowie mit einem Transceiver225 in Kommunikation stehen. - Mit der Fahrzeugsteuereinheit
215 können eine oder mehrere ECUs in Kommunikation stehen. Jede ECU245 ,250 ,255 kann wenigstens einen Prozessor246 ,251 ,256 aufweisen, der aktiv einen Hash-Wert oder digitalen Fingerabdruck erzeugen kann, der die ECU identifiziert. Jede ECU245 ,250 ,255 kann optional mehrere Peripherievorrichtungen270 wie etwa Sensoren und Aktuatoren, die als Teil des Fahrzeugteilsystems280 mit der ECU kommunikationstechnisch gekoppelt sind, enthalten. In einigen Ausführungsformen kann die ECU245 ,250 ,255 aus Hash-Werten, die die Peripherievorrichtungen270 identifizieren, Hash-Werte erzeugen, die Informationen enthalten. In einigen Ausführungsformen können die Peripherievorrichtungen270 in dem durch die ECU245 ,250 ,255 erzeugten Hash-Wert nicht enthalten sein. Beispielhafte ECUs, die in dem Fahrzeug210 sein können, enthalten eine Türsteuereinheit (DCU), eine Kraftmaschinensteuereinheit (ECU), eine Steuereinheit der elektrischen Servolenkung (PSCU), eine Mensch-Maschine-Schnittstelle (HMI), ein Antriebsstrangsteuermodul (PCM), eine Sitzsteuereinheit (SCU), eine Telematiksteuereinheit (TCU), eine Getriebesteuereinheit (TCU), ein Bremssteuermodul (BCM, ABS, ESC) und ein Batteriemanagementsystem. Die ECUs245 ,250 ,255 können dafür konfiguriert sein, ihren erzeugten Hash-Wert zusammen mit Betriebsinformationen oder erfassten Informationen in ihrem Teilsystem280 selbst an die Fahrzeugsteuereinheit215 zu berichten. - Außerdem können eine oder mehrere PUF-Komponenten passiv mit der Fahrzeugsteuereinheit
215 in Kommunikation stehen. PUF-Komponenten enthalten irgendwelche Fahrzeugkomponenten, die keinen Mikroprozessor aufweisen und keinen Hash-Wert (digitalen Fingerabdruck) aktiv erzeugen können. PUF-Komponenten weisen eine bestimmte physikalische Mikrostruktur auf, die auf nicht vorhersagbare, aber wiederholbare Weise mit einer Stimulusabfrage reagiert, die der Hash-Wert sein kann. Beispiele für PUF-Komponenten können selbstständige Sensoren und Aktuatoren wie etwa Kameras, LiDAR, Fahrzeugpumpen, Elektromagnete oder irgendwelche anderen Fahrzeugkomponenten auf Siliciumgrundlage sein. Diese PUF-Komponenten260 ,265 können auf der Grundlage eines Stimulus oder einer Abfrage, der bzw. die durch die Fahrzeugsteuereinheit215 erzeugt und gesendet wird, wie in3 ausführlicher erläutert wird, einen Hash-Wert passiv erzeugen. Ferner können PUF-Komponenten260 ,265 Informationen wie etwa erfasste Daten oder Betriebsinformationen mit dem zurückgegebenen Stimulussignal an die Fahrzeugsteuereinheit215 senden. - Die Fahrzeugsteuereinheit
215 kann die aktiv erzeugten und passiv erzeugten Hash-Werte empfangen und sie in einem Fahrzeugintegritätsmodul240 verarbeiten, um einen Gesamtfahrzeug-Hash-Wert zu erzeugen. Das Fahrzeugintegritätsmodul240 kann den erzeugten Gesamtfahrzeug-Hash-Wert mit einem gespeicherten vorgegebenen Fahrzeug-Hash-Wert, der in dem Speicher230 gespeichert sein kann, vergleichen. Das Ergebnis dieses Vergleichs kann über den Bus220 an eine Benutzerschnittstelle275 mit einem Anzeige- oder mit einem anderen, hörbaren Warnmechanismus übermittelt werden. - In einigen Ausführungsformen kann die Benutzerschnittstelle
275 ebenfalls eine einen Hash-Wert berichtende ECU-Komponente in dem Fahrzeug sein. Das Ergebnis des Vergleichs kann ebenfalls über den Transceiver225 an ein entferntes Netzwerk oder an eine entfernte Vorrichtung, wie sie in1 beschrieben sind, übermittelt werden. - Außerdem kann die Fahrzeugsteuereinheit
215 ein Fahrzeuginformationsintegritätsmodul235 enthalten. Das Fahrzeuginformationsintegritätsmodul235 kann die zusätzlichen Betriebsinformationen oder erfassten Informationen, die von den Komponenten290 empfangen werden, verarbeiten, um die Integrität der Informationen zu bestimmen. Das Ergebnis dieser Verarbeitung kann über den Bus220 an eine Benutzerschnittstelle270 mit einer Anzeige oder mit einem anderen Warnmechanismus übermittelt werden. Außerdem kann das Ergebnis des Vergleichs über den Transceiver225 an ein entferntes Netzwerk oder an eine entfernte Vorrichtung, wie sie in1 beschrieben sind, übermittelt werden. - In
3 ist ein Beispiel eines Verfahrens zum kryptografischen Garantieren der Integrität eines Fahrzeugs und von durch das Fahrzeug bereitgestellten Informationen gemäß den offenbarten Ausführungsformen dargestellt. Eine solche Methodik kann in Übereinstimmung mit der Steuerung einer Fahrzeugsteuereinheit ausgeführt werden. - Wie in dieser Figur gezeigt ist, beginnt die Steuerung bei
305 , wo eine Anforderung für Fahrzeuginformationen, die wenigstens die Fahrzeugidentität enthalten, gesendet werden kann. Diese Anforderung kann eine entfernte Anforderung von einer äußeren Quelle oder von einem äußeren Beteiligten sein. Alternativ kann das Verfahren dafür programmiert sein, eine bestimmte Identität oder andere erfasste Informationen auf der Grundlage der Zeit oder eines anderen Auslösers periodisch zu berichten. Zum Beispiel kann ein Fahrzeug, das Teil eines Carsharing-Wagenparks ist, als Reaktion darauf, dass ein neuer Benutzer eines der Fahrzeuge betritt, ausgelöst werden. - Daraufhin kann ein Fahrzeugcontroller wie etwa die Fahrzeugsteuereinheit Fahrzeugkomponentenabfragen erzeugen
310 , auf die jede Fahrzeugkomponente eine jeweilige Antwort erzeugt319 . Diese Abfragen können Abfragen für ECU-Fahrzeugkomponenten315 und Abfragen für PUF-Komponenten enthalten. Die Abfragen für ECU-Komponenten können Abfragen für ECU-Informationen sowie für die ECU zum Erzeugen eines Hash-Werts enthalten. Die ECU-Komponenten können Peripheriegeräte, wie sie oben in2 diskutiert sind, enthalten. Jedes Peripheriegerät kann außerdem einen digitalen Fingerabdruck oder Hash-Wert enthalten, den die ECU verarbeitet, um eine Gesamtantwort zu bilden, die wenigstens einen kryptografischen Hash-Wert für die ECU enthält, um ihn an den Controller einzureichen321 . In einigen Fällen können die Peripheriegeräte PUF-Komponenten sein, wobei die ECU in diesem Fall ein Abfragesignal oder einen Stimulus senden und das Reaktionssignal empfangen kann. Dieser Prozess ist im Folgenden in Bezug auf die selbstständigen PUF-Komponenten, die mit dem Fahrzeugbus in direkter Kommunikation stehen, weiter beschrieben. - Die Abfragen für die PUF-Komponenten
320 können einen oder mehrere Stimuli oder ein oder mehrere Signale umfassen, die auf eine besondere bekannte Weise mit der Vorrichtung reagieren, und können außerdem Anforderungen für Sensordaten oder andere Informationen enthalten. In einigen Ausführungsformen kann die Abfrage eine elektronische Abfrage sein, in der das Signal an die PUF-Komponente übermittelt wird und die Antwort oder Reaktion auf der Grundlage der elektronischen Eigenschaften einer integrierten Schaltung der PUF-Komponente wie etwa der Verzögerung eines Gatters oder einer Schwellenspannung der PUF-Komponente bestimmt wird. Diese passive Reaktion kann den Hash-Wert der PUF-Komponente erzeugen322 . Allerdings können optische, magnetische und hochfrequente, akustische und andere Abfragen gesendet werden und von physikalischen PUF-Komponenten wie etwa Fahrzeugkarosserieplattenelementen, Ausrichtungskomponenten, der Batterie und Kraftmaschinenblockkomponenten Reaktionen empfangen werden. - Der Controller kann die Fahrzeugkomponentenantwort empfangen
325 , die die aktiv erzeugten Hash-Werte und Fahrzeuginformationen von ECU-Komponenten330 sowie den Hash-Wert der passiven Reaktion und Fahrzeuginformationen von PUF-Komponenten335 enthalten kann. Alle Hash-Werte können kombiniert werden, um einen Fahrzeugidentitäts-Hash-Wert zu erzeugen340 . Dieser erzeugte Fahrzeugidentitäts-Hash-Wert kann optional gesendet werden 345 oder zur Verifizierung an Bord bleiben. Der erzeugte Fahrzeugidentitäts-Hash-Wert wird mit einem vorgegebenen bekannten Fahrzeugidentitäts-Hash-Wert verglichen350 . Falls die Hash-Werte zueinander passen, wird die erzeugte Fahrzeugidentität validiert354 und ist die Fahrzeugintegrität zu jedem Zeitpunkt nicht kompromittiert. Alle Fahrzeuginformationen, die mit den Hash-Werten übertragen wurden, können als nicht kompromittierte Fahrzeuginformationen angenommen werden und weiter gespeichert und/oder an entfernte Orte gesendet355 oder auf andere Weise als eine Warnmeldung übermittelt werden375 . - Falls der erzeugte Identitäts-Hash-Wert nicht zu dem vorgegebenen Fahrzeugidentitäts-Hash-Wert passt, kann bestimmt werden, dass die Fahrzeugintegrität kompromittiert worden ist
359 . Beispiele dafür, wie eine Fahrzeugintegrität kompromittiert worden sein kann, die den Fahrzeugidentitäts-Hash-Wert beeinflussen, enthalten Hacken, Beschädigung, Ersetzen oder Manipulieren einer oder mehrerer Fahrzeugkomponenten. Ferner kann der Prozess das Identifizieren der bestimmten kompromittierten Fahrzeugkomponente oder -komponenten enthalten360 . Wie oben diskutiert wurde, sind die Komponenten-Hash-Werte oder „Fingerabdrücke“ so ausgelegt, dass irgendwelche Änderungen an den Komponenten oder die generelle Entfernung und der Ersatz den Komponenten-Hash-Wert ändern können und dementsprechend den Gesamtfahrzeugidentitäts-Hash-Wert ändern können. Auf diese Weise kann der bestimmte Fahrzeugidentitäts-Hash-Wert dynamisch sein und sich ändern, während sich die Komponenten ändern. Da die ECUs PUF-Komponenten enthalten können, kann der Controller die ECU abfragen, um zu identifizieren, welche PUF-Komponente kompromittiert worden ist, um zu bestimmen, wo sich die Kompromittierung in dem Teilsystem befindet. - Nach Bestimmung der kompromittierten Fahrzeugkomponente kann der Controller die Fahrzeuginformationen, die von dieser Fahrzeugkomponente empfangen wurden, und irgendwelche anderen Informationen, die angesichts der Kompromittierung nicht gültig sein können, zurückweisen
365 . Zum Beispiel können alle Informationen nach der ECU in den Peripheriegeräten des Teilsystems als kompromittiert verworfen werden, falls bestimmt wird, dass eine ECU kompromittiert worden ist. Fahrzeuginformationen, die nicht kompromittierten Fahrzeugkomponenten zugeordnet sind, können angenommen werden370 . Optional kann die Steuerung eine Warnmeldung wie etwa eine visuelle Anzeige oder einen Bericht, der kompromittierte und/oder nicht kompromittierte Komponenten und nicht kompromittierte Fahrzeuginformationen enthält, erzeugen und senden375 . - Dieses Verfahren kann in eine Vielfalt von Systemen einschließlich verbundener Fahrzeuge, Carsharing, Mietwagendienste, Wartungs- und Fabrikdienste integriert werden. Zum Beispiel können Fahrzeuge, die über einen Radarsensor erhobene Echtzeitverkehrsinformationen gemeinsam nutzen, über den Empfang kompromittierter Informationen in Kenntnis gesetzt werden oder sogar den Empfang kompromittierter Informationen sperren, so dass nur zuverlässige Verkehrsinformationen empfangen werden. Darüber hinaus können gemeinsam genutzte Situationen des autonomen Fahrens und Fahrzeuginformationen als Teil von Modellen des maschinellen Lernens und neuronaler Netze gemeinsam genutzt werden. Dadurch, dass die Authentizität verifiziert wird, wird verhindert, dass bei einem Fahrzeug erhobene verfälschte oder gefälschte Dateninformationen in anderen Fahrzeugen verwendete Systeme des automatisierten Fahrens und Fahrmodelle kompromittieren. Carsharing-Fahrzeuge können einen Bericht über alle Fahrzeugkomponenten und ihren Status wie etwa fehlerhafte Bremsen oder andere Fahrzeugprobleme, die für einen neuen Benutzer eines Fahrzeugs nach außen nicht sichtbar sein können, erzeugen und einen Benutzer entweder über die Fahrzeugschnittstellenanzeige oder über eine Ausgabe an die entsprechende mobile App warnen, wenn die Verwendung des Fahrzeugs beginnt. Darüber hinaus können Carsharing-Fahrzeuge oder andere Fahrzeugwagenparks periodisch Fahrzeugkomponenteninformationen berichten, so dass Unternehmen Entscheidungen hinsichtlich der Fahrzeugwartung treffen können und über Diebstahl, Manipulation oder Beschädigung einer Fahrzeugkomponente gewarnt werden können. In einer Standardmietwagentransaktion kann, obgleich das Fahrzeug zurückgegeben und übergeben wird, durch das Fahrzeug ein Bericht erzeugt werden, der mit dem Bericht, der erzeugt worden ist, bevor das Fahrzeug das Parkgelände verlassen hat, verglichen werden kann, um irgendwelche unbemerkten Schäden, die an dem Fahrzeug aufgetreten sind, während es gemietet war, zu bestimmen. Darüber hinaus können die Berichte für Wartungszentren und Herstellungszentren erzeugt werden, um beim genauen Bestimmen der Grundursachen von Fahrzeugproblemen und Nachrüstfahrzeugkomponenten zu helfen. Angesichts dieser Hash-Wert-Identifizierung auf der Komponentenebene kann irgendein autorisierter Ersatz oder eine autorisierte Änderung von Fahrzeugkomponenten das autorisierte Aktualisieren des gespeicherten bekannten Fahrzeugidentifizierungs-Hash-Werts enthalten.
- Während Fahrzeuge „verbunden“ werden, bestehen stärkere Bedenken über die Authentizität der zwischen Fahrzeugen und ihren Verbindungsinfrastrukturen ausgetauschten Informationen. In einer Vielzahl von Vorrichtungsauthentifizierungen einschließlich PCs, Smart Devices und IoTs wird umfassend eine Infrastruktur mit öffentlichem Schlüssel (PKI) verwendet. Da Fahrzeuge keine statischen, untrennbaren Objekte sind, ist die Verwendung der PKI beim Verifizieren der Fahrzeugidentität aber insbesondere in einer verbundenen Infrastruktur unzureichend. Stattdessen werden sie aus mehreren Fahrzeugkomponenten hergestellt, die über die Lebensdauer des Fahrzeugs häufig repariert, entfernt, ersetzt oder auf andere Weise geändert werden können. Die PKI verifiziert lediglich auf der höchsten Ebene, dass das Fahrzeug noch das Fahrzeug ist. Die Verifizierung der PKI kann die Integrität der Fahrzeugkomponenten, aus denen das Fahrzeug besteht, oder von Informationen, die diesen Komponenten zugeordnet sind, nicht sicherstellen. Es besteht ein Bedarf daran, das Fahrzeug zu identifizieren, das Änderungen der Komponenten, aus denen das Fahrzeug besteht, widerspiegelt. Auf diese Weise stellt die Validierung der Fahrzeugidentität die Integrität aller Komponenten, aus denen das Fahrzeug besteht, sowie von Informationen, die durch irgendwelche der Komponenten, aus denen das Fahrzeug besteht, erzeugt werden, sicher. Dadurch, dass für jede Fahrzeugkomponente Hash-Werte erzeugt werden, kann zum Verifizieren der Fahrzeugintegrität ein Kryptologiebaum, ähnlich einem Merkle-Baum, verwendet werden. Obgleich beispielhafte Ausführungsformen in dem Kontext eines Fahrzeugs diskutiert sind, können Flugzeuge, Züge, Motorräder und andere Transportvorrichtungen die offenbarte Integritätsverifizierung ebenfalls nutzen.
- Es sind hier beispielhafte Ausführungsformen ausführlich diskutiert worden. Obgleich spezifische beispielhafte Ausführungsformen diskutiert worden sind, erfolgt dies selbstverständlich nur zu Veranschaulichungszwecken. Bei der Beschreibung und Veranschaulichung der beispielhaften Ausführungsformen ist der Klarheit halber eine spezifische Terminologie genutzt. Allerdings sollen die Ausführungsformen nicht auf die so gewählte spezifische Terminologie beschränkt sein. Der Durchschnittsfachmann auf dem relevanten Gebiet erkennt, dass andere Komponenten und Konfigurationen verwendet werden können, ohne von dem wahren Erfindungsgedanken und Schutzumfang der Ausführungsformen abzuweichen. Selbstverständlich enthält jedes spezifische Element alle technischen Entsprechungen, die auf ähnliche Weise arbeiten, um einen ähnlichen Zweck zu erfüllen. Die hier beschriebenen Beispiele und Ausführungsformen sind nichteinschränkende Beispiele.
- Ausführungsformen der vorliegenden Erfindung können Vorrichtungen/Systeme zum Ausführen der hier offenbarten Operationen enthalten. Eine Vorrichtung/ein System kann für die gewünschten Zwecke spezifisch konstruiert sein oder kann eine Universalvorrichtung/ein Universalsystem umfassen, die bzw. das durch ein in der Vorrichtung/dem System gespeichertes Programm wahlweise aktiviert oder rekonfiguriert wird.
- Ausführungsformen der Erfindung können ebenfalls in einem oder einer Kombination aus Hardware, Firmware oder Software implementiert werden. Sie können als Anweisungen implementiert werden, die in einem maschinenlesbaren Medium gespeichert sind, die durch eine Computerplattform gelesen und ausgeführt werden können, um die hier beschriebenen Operationen auszuführen. Ein maschinenlesbares Medium kann irgendeinen Mechanismus zum Speichern oder Übertragen von Informationen in einer durch eine Maschine (z. B. einen Computer) lesbaren Form enthalten. Ein maschinenlesbares Medium kann z. B. einen Nur-Lese-Speicher (ROM), einen Schreib-Lese-Speicher (RAM), Magnetplattenspeichermedien, optische Speichermedien, Flash-Speichervorrichtungen einschließlich USB-Sticks und Festkörperlaufwerken und andere enthalten.
- In der folgenden Beschreibung und in den Ansprüchen können die Begriffe „Computerprogrammmedium“ und „computerlesbares Medium“ zur allgemeinen Bezugnahme auf Medien wie etwa, aber nicht beschränkt auf, Wechselspeicherlaufwerke, eine in ein Festplattenlaufwerk eingebaute Festplatte und dergleichen usw. verwendet sein. Diese Computerprogrammprodukte können Software für ein Computersystem bereitstellen. Ausführungsformen der Erfindung können auf solche Computerprogrammprodukte gerichtet sein.
- Bezugnahmen auf „eine einzelne Ausführungsform“, „eine Ausführungsform“, „eine beispielhafte Ausführungsform“, „verschiedene Ausführungsformen“ usw. können angeben, dass die so beschriebenen einen oder mehreren Ausführungsformen der Erfindung ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft enthalten können, wobei aber nicht jede Ausführungsform das bestimmte Merkmal, die bestimmte Struktur oder die bestimmte Eigenschaft notwendig enthält. Ferner bezieht sich die wiederholte Verwendung der Phrase „in einer einzelnen Ausführungsform“ oder „in einer beispielhaften Ausführungsform“ nicht notwendig auf dieselbe Ausführungsform, obgleich dies aber der Fall sein kann.
- Sofern nicht spezifisch etwas anderes festgestellt ist und wie aus der folgenden Beschreibung und aus den Ansprüchen hervorgehen kann, sollte gewürdigt werden, dass sich Beschreibungen unter Nutzung von Begriffen wie etwa „Verarbeitung“, „Computerberechnung“, „Berechnung“, „Bestimmung“ oder dergleichen überall in der Patentschrift auf die Tätigkeit und/oder auf Prozesse eines Computers oder Computersystems oder einer ähnlichen elektronischen Computervorrichtung beziehen, die Daten, die als physikalische wie etwa elektronische Größen in den Registern und/oder Speichern des Computersystems dargestellt sind, in andere Daten, die ähnlich als physikalische Größen in den Speichern, Registern oder einer anderen Informationsspeicher-, Informationsübertragungs- oder Informationsanzeigevorrichtung des Computersystems dargestellt sind, manipulieren und/oder umwandeln.
- Auf ähnliche Weise kann sich der Begriff „Prozessor“ auf irgendeine Vorrichtung oder auf irgendeinen Abschnitt einer Vorrichtung beziehen, die elektronische Daten aus Registern und/oder aus dem Speicher verarbeitet, um diese elektronischen Daten in andere elektronischen Daten umzuwandeln, die in Registern und/oder in einem Speicher gespeichert sein können. Eine „Computerplattform“ oder ein „Controller“ kann einen oder mehrere Prozessoren umfassen.
- Ferner soll der Begriff computerlesbares Medium bedeuten, dass er sich auf irgendein maschinenlesbares Medium (automatisiertes Datenmedium) bezieht, das in der Lage ist, Daten in einem durch eine mechanische Vorrichtung lesbaren Format zu speichern. Beispiele für computerlesbare Medien enthalten magnetische Medien wie etwa Magnetplatten, Magnetkarten, Magnetbänder und Magnettrommeln, Lochkarten und Lochbänder, optische Platten, Strichcodes und Magnettintezeichen. Ferner können computerlesbare und/oder -beschreibbare Medien z. B. eine Magnetplatte (z. B. eine Diskette, eine Festplatte), eine optische Platte (z. B. eine CD, eine DVD, eine Blu-ray), eine magnetooptische Platte, ein Magnetband, einen Halbleiterspeicher (z. B. eine nichtflüchtige Speicherkarte, einen Flash-Speicher, ein Festkörperlaufwerk, einen SRAM, einen DRAM), einen EPROM, einen EEPROM usw.) enthalten.
- Obgleich oben verschiedene beispielhafte Ausführungsformen beschrieben worden sind, sind sie selbstverständlich nur beispielhaft und nicht beschränkend dargestellt worden. Somit sollen die Breite und der Schutzumfang der vorliegenden Erfindung nicht durch die oben beschriebenen beispielhaften Ausführungsformen beschränkt sein, sondern stattdessen nur gemäß den folgenden Ansprüchen und ihren Entsprechungen definiert sein.
Claims (20)
- Fahrzeugintegritätsverifizierungssystem, das umfasst: eine oder mehrere Fahrzeugkomponenten, wobei jede Fahrzeugkomponente einen Hash-Wert aufweist, eine Fahrzeugsteuereinheit in Kommunikation mit jeder Fahrzeugkomponente, wobei das Fahrzeugsteuermodul dafür konfiguriert ist, jede Fahrzeugkomponente für ihren jeweiligen Hash-Wert abzufragen und alle Hash-Werte zu kombinieren, um einen Gesamtfahrzeugidentitäts-Hash-Wert zu erzeugen, und Mittel zum Verifizieren der Integrität des Fahrzeugs durch Vergleichen des erzeugten Gesamtfahrzeugidentitäts-Hash-Werts mit einem bekannten vorgegebenen Fahrzeugidentitäts-Hash-Wert, so dass als Reaktion auf ein Zusammenpassen zwischen dem erzeugten Gesamtfahrzeugidentitäts-Hash-Wert und einem bekannten vorgegebenen Fahrzeugidentitäts-Hash-Wert bestimmt wird, dass das Fahrzeug nicht kompromittiert worden ist.
- Fahrzeugintegritätsverifizierungssystem nach
Anspruch 1 , wobei das Mittel ein Verifizierungsmodul ist, das sich in dem Fahrzeugsteuermodul des Fahrzeugs befindet. - Fahrzeugintegritätsverifizierungssystem nach
Anspruch 1 , wobei das Mittel ein Verifizierungsmodul ist, das sich entfernt in einem entfernten Fahrzeug und/oder in einem Server und/oder in einem entfernten Computer in drahtloser Kommunikation mit dem Fahrzeugsteuermodul des Fahrzeugs befindet. - Fahrzeugintegritätsverifizierungssystem nach
Anspruch 1 , wobei die Fahrzeugkomponenten eine oder mehrere elektronische Steuereinheiten umfassen und wobei jede Steuereinheit einen Hash-Wert erzeugt und sendet. - Fahrzeugintegritätsverifizierungssystem nach
Anspruch 4 , wobei die Fahrzeugkomponenten ferner eine nichtelektronische Steuereinheitskomponente umfassen und wobei der Hash-Wert für die nichtelektronische Steuereinheitskomponente unter Verwendung einer physikalischen nicht klonbaren Funktion durch die Fahrzeugsteuereinheit extrahiert wird. - Fahrzeugintegritätsverifizierungssystem nach
Anspruch 1 , wobei als Reaktion darauf, dass der erzeugte Gesamtfahrzeugidentitäts-Hash-Wert nicht zu dem bekannten vorgegebenen Fahrzeugidentitäts-Hash-Wert passt, bestimmt wird, dass das Fahrzeug kompromittiert worden ist, und das Mittel ferner die bestimmte Fahrzeugkomponente, die kompromittiert worden ist, bestimmt. - Fahrzeugintegritätsverifizierungssystem nach
Anspruch 1 , wobei der Hash-Wert jeder Fahrzeugkomponente dynamisch ist und sich als Reaktion auf physikalische und funktionale Abänderungen ändert. - Fahrzeuginformationskommunikationssystem, das umfasst: eine oder mehrere Fahrzeugkomponenten, die dafür konfiguriert sind, Informationen über das Fahrzeug zu erheben und zu übermitteln, eine Fahrzeugsteuereinheit, die dafür konfiguriert ist, die Informationen über das Fahrzeug zu empfangen, wobei die jeweiligen Informationen einen entsprechenden Hash-Wert enthalten, und auf der Grundlage der übermittelten entsprechenden Hash-Werte jeder Fahrzeugkomponente einen Fahrzeugidentitäts-Hash-Wert zu erzeugen, und ein Mittel zum Bestimmen der Integrität der Fahrzeuginformationen durch Vergleichen des erzeugten Fahrzeugidentitäts-Hash-Werts mit einem bekannten vorgegebenen Fahrzeugidentitäts-Hash-Wert, so dass als Reaktion auf ein Zusammenpassen zwischen dem erzeugten Fahrzeugidentitäts-Hash-Wert und einem bekannten vorgegebenen Fahrzeugidentitäts-Hash-Wert bestimmt wird, dass die Fahrzeuginformationen nicht kompromittiert worden sind.
- Fahrzeuginformationskommunikationssystem nach
Anspruch 8 , wobei das Mittel ein Fahrzeuginformationsintegritätsmodul umfasst, wobei das Modul ferner dafür konfiguriert ist, als Reaktion auf eine Diskrepanz zwischen dem erzeugten Fahrzeugidentitäts-Hash-Wert und einem bekannten vorgegebenen Fahrzeugidentitäts-Hash-Wert zu bestimmen, dass einige oder alle der Fahrzeuginformationen kompromittiert worden sind. - Fahrzeuginformationskommunikationssystem nach
Anspruch 9 , wobei das Fahrzeuginformationsintegritätsmodul ferner dafür konfiguriert ist, durch Bestimmen, welcher Komponenten-Hash-Wert geändert ist und welche Informationen dem geänderten Hash-Wert zugeordnet sind, zu bestimmen, welche der Informationen kompromittiert worden sind, und die kompromittierten Informationen zu verwerfen. - Fahrzeuginformationskommunikationssystem nach
Anspruch 10 , wobei das Fahrzeuginformationsintegritätsmodul die Informationen, die nicht kompromittiert worden sind, zur Weiterverarbeitung sendet oder speichert. - Fahrzeuginformationskommunikationssystem nach
Anspruch 10 , wobei das Fahrzeuginformationsintegritätsmodul ferner eine Warnmeldung erzeugt, die die eine oder die mehreren kompromittierten Fahrzeugkomponenten identifiziert. - Fahrzeuginformationskommunikationssystem nach
Anspruch 8 , wobei die Informationen Sensorinformationen umfassen und wobei die Fahrzeugkomponenten eine oder mehrere elektronische Steuereinheiten und eine nichtelektronische Steuereinheitskomponente enthalten. - Fahrzeuginformationskommunikationssystem nach
Anspruch 13 , wobei der erzeugte Fahrzeugidentitäts-Hash-Wert auf Hash-Werten, die durch elektronische Steuereinheiten erzeugt wurden, und auf einem Hash-Wert, der auf der Grundlage der nichtelektronischen Steuereinheitskomponente durch eine physikalische nicht klonbare Funktion extrahiert wurde, beruht. - Verfahren zum kryptografischen Angeben der Identität eines Fahrzeugs, wobei das Verfahren umfasst: Erzeugen und Senden eines Hash-Werts für eine in das Fahrzeug eingebaute elektronische Steuereinheitskomponente; Erzeugen und Senden eines Hash-Werts für eine in das Fahrzeug eingebaute nichtelektronische Einheitskomponente; und Bestimmen eines Fahrzeugidentitäts-Hash-Werts für das Fahrzeug über ein Fahrzeugidentitätsmodul auf der Grundlage der erzeugten Hash-Werte und sein Vergleichen mit einem bekannten Fahrzeugidentitäts-Hash-Wert für das Fahrzeug, und Senden des Fahrzeugidentitäts-Hash-Werts und der von jeder elektronischen Steuereinheit und nichtelektronischen Einheit erhobenen Informationen an einen entfernten Ort.
- Verfahren nach
Anspruch 15 , das ferner das Bestimmen, dass das Fahrzeug nicht kompromittiert worden ist, als Reaktion darauf, dass der bestimmte Fahrzeugidentitäts-Hash-Wert zu dem bekannten Fahrzeugidentitäts-Hash-Wert passt, umfasst. - Verfahren nach
Anspruch 16 , wobei der entfernte Ort ein Fahrzeugwagenpark und/oder eine mobile Vorrichtung und/oder eine Wartungszentrum ist und wobei die Nicht kompromittiert-Bestimmung an dem entfernten Ort ausgeführt wird. - Verfahren nach
Anspruch 16 , wobei die Nicht-kompromittiert-Bestimmung durch eine Steuereinheit in dem Fahrzeug ausgeführt wird und wobei die von der elektronischen Steuereinheit und von den nichtelektronischen Steuereinheitskomponenten erhobenen Informationen als Reaktion auf die Bestimmung, dass das Fahrzeug nicht kompromittiert worden ist, gesendet werden. - Verfahren nach
Anspruch 18 , wobei die Steuereinheit ferner auf der Grundlage der bestimmten Fahrzeugidentität bestimmt, welche Komponente kompromittiert worden ist, und die entsprechenden durch die kompromittierte Fahrzeugkomponente gesendeten Sensorinformationen verwirft. - Verfahren nach
Anspruch 15 , wobei die nichtelektronische Steuereinheitskomponente ein Fahrzeugsensor ist und wobei die physikalische nicht klonbare Funktion eine elektronische PUF ist und wobei der Hash-Wert für die nichtelektronische Steuereinheitskomponente unter Verwendung einer physikalischen nicht klonbaren Funktion durch eine Fahrzeugsteuereinheit erzeugt wird.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/811,037 US10812257B2 (en) | 2017-11-13 | 2017-11-13 | Systems and methods for a cryptographically guaranteed vehicle identity |
US15/811,037 | 2017-11-13 | ||
PCT/EP2018/080903 WO2019092234A1 (en) | 2017-11-13 | 2018-11-12 | Systems and methods for a cryptographically guaranteed vehicle identity |
Publications (1)
Publication Number | Publication Date |
---|---|
DE112018005458T5 true DE112018005458T5 (de) | 2020-06-25 |
Family
ID=64316525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112018005458.6T Pending DE112018005458T5 (de) | 2017-11-13 | 2018-11-12 | Systeme und Verfahren für eine kryptografisch garantierte Fahrzeugidentität |
Country Status (4)
Country | Link |
---|---|
US (2) | US10812257B2 (de) |
CN (1) | CN111295862B (de) |
DE (1) | DE112018005458T5 (de) |
WO (1) | WO2019092234A1 (de) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3867785A1 (de) * | 2018-10-17 | 2021-08-25 | Nokia Solutions and Networks Oy | Gesicherter kryptoprozessor |
US11294997B2 (en) * | 2018-12-18 | 2022-04-05 | Infineon Technologies Ag | Pairing devices to an authentication device by sensor fingerprinting |
US11323275B2 (en) | 2019-03-25 | 2022-05-03 | Micron Technology, Inc. | Verification of identity using a secret key |
US11218330B2 (en) | 2019-03-25 | 2022-01-04 | Micron Technology, Inc. | Generating an identity for a computing device using a physical unclonable function |
US11233650B2 (en) | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
US11361660B2 (en) | 2019-03-25 | 2022-06-14 | Micron Technology, Inc. | Verifying identity of an emergency vehicle during operation |
US11417157B2 (en) * | 2019-05-29 | 2022-08-16 | Ford Global Technologies, Llc | Storing vehicle data |
US10726000B1 (en) | 2019-07-23 | 2020-07-28 | Science Applications International Corporation | Blockchain based integrity checks |
CN110703735B (zh) * | 2019-10-24 | 2021-04-13 | 长安大学 | 一种基于物理不可克隆函数电路的无人车ecu安全认证方法 |
DE102020202155A1 (de) * | 2020-02-19 | 2021-08-19 | Volkswagen Aktiengesellschaft | Verfahren zur Herstellung eines Softwarekopierschutzes für ein Lenkungssteuergerät in einem Fahrzeug, Lenkungssteuergerät und Computerprogrammprodukt |
WO2022067731A1 (en) * | 2020-09-30 | 2022-04-07 | Huawei Technologies Co., Ltd. | Method for verifying software security of electronic device(s) in vehicle and related device |
CN113839782B (zh) * | 2021-09-07 | 2022-11-08 | 北京航空航天大学 | 基于puf的车内网络can总线轻量级安全通信方法 |
US20230237507A1 (en) * | 2022-01-26 | 2023-07-27 | Robert Bosch Gmbh | System and method for generating a digital vehicle identification number |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1741019A1 (de) | 2004-04-29 | 2007-01-10 | Bayerische Motoren Werke Aktiengesellschaft | Authentisierung von steuergeräten in einem fahrzeug |
CN101080693B (zh) * | 2004-12-14 | 2010-07-28 | 宝马股份公司 | 用于在具有更新装置的汽车中使用至少一个移动终端设备的系统 |
US20090119657A1 (en) * | 2007-10-24 | 2009-05-07 | Link Ii Charles M | Methods and systems for software upgrades |
DE102008008969B4 (de) | 2008-02-13 | 2022-07-14 | Bayerische Motoren Werke Aktiengesellschaft | Bordnetz-System eines Kraftfahrzeugs mit einer Authentifizierungs-Vorrichtung |
CN102132284B (zh) * | 2008-08-22 | 2014-10-29 | 泰利特汽车解决方案公司 | 过程完整性验证 |
EP2473926A4 (de) * | 2009-08-31 | 2015-05-20 | Vencore Labs Inc | System und verfahren zur erkennung und entfernung von bösartigen fahrzeugen in einem fahrzeugkommunikationssystem |
KR101328167B1 (ko) * | 2009-12-04 | 2013-11-13 | 한국전자통신연구원 | 차량의 소프트웨어 플랫폼 검증 방법 및 그 시스템 |
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
US20120295592A1 (en) * | 2011-05-17 | 2012-11-22 | General Motors Llc | Vehicle Component Identification and Configuration Registry Reporting System |
WO2013144962A1 (en) * | 2012-03-29 | 2013-10-03 | Arilou Information Security Technologies Ltd. | Security system and method for protecting a vehicle electronic system |
US9401923B2 (en) * | 2013-10-23 | 2016-07-26 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
US9792440B1 (en) * | 2014-04-17 | 2017-10-17 | Symantec Corporation | Secure boot for vehicular systems |
US9715590B2 (en) * | 2014-05-05 | 2017-07-25 | Analog Devices, Inc. | System and device for verifying the integrity of a system from its subcomponents |
US9635518B2 (en) * | 2014-09-29 | 2017-04-25 | Avis Budget Car Rental, LLC | Telematics system, methods and apparatus for two-way data communication between vehicles in a fleet and a fleet management system |
US20160099806A1 (en) * | 2014-10-07 | 2016-04-07 | GM Global Technology Operations LLC | Distributing secret keys for managing access to ecus |
US9916151B2 (en) * | 2015-08-25 | 2018-03-13 | Ford Global Technologies, Llc | Multiple-stage secure vehicle software updating |
US10757114B2 (en) * | 2015-09-17 | 2020-08-25 | Harman International Industries, Incorporated | Systems and methods for detection of malicious activity in vehicle data communication networks |
US11397801B2 (en) * | 2015-09-25 | 2022-07-26 | Argus Cyber Security Ltd. | System and method for controlling access to an in-vehicle communication network |
US10361934B2 (en) * | 2015-09-28 | 2019-07-23 | Nxp B.V. | Controller area network (CAN) device and method for controlling CAN traffic |
JP6629999B2 (ja) * | 2016-04-12 | 2020-01-15 | ガードノックス・サイバー・テクノロジーズ・リミテッドGuardKnox Cyber Technologies Ltd. | セキュアロックダウンを実装するように構成された関連装置を有する特別にプログラムされたコンピューティングシステムおよびその使用方法 |
RU2721185C2 (ru) * | 2016-04-14 | 2020-05-18 | Рхомбус Сыстемс Гроуп, Инц. | Система для проверки целостности беспилотных летательных аппаратов |
WO2018013171A1 (en) * | 2016-07-15 | 2018-01-18 | The Regents Of The University Of Michigan | Identifying compromised electronic control units via voltage fingerprinting |
DE102016214279A1 (de) * | 2016-08-02 | 2018-02-08 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Betreiben eines Bussystems |
US10009325B1 (en) * | 2017-12-07 | 2018-06-26 | Karamba Security | End-to-end communication security |
US10243732B1 (en) * | 2018-06-27 | 2019-03-26 | Karamba Security | Cryptographic key management for end-to-end communication security |
-
2017
- 2017-11-13 US US15/811,037 patent/US10812257B2/en active Active
-
2018
- 2018-11-12 WO PCT/EP2018/080903 patent/WO2019092234A1/en active Application Filing
- 2018-11-12 CN CN201880073128.7A patent/CN111295862B/zh active Active
- 2018-11-12 DE DE112018005458.6T patent/DE112018005458T5/de active Pending
-
2020
- 2020-10-19 US US17/073,922 patent/US11489665B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20210036843A1 (en) | 2021-02-04 |
CN111295862B (zh) | 2023-10-31 |
CN111295862A (zh) | 2020-06-16 |
US11489665B2 (en) | 2022-11-01 |
US10812257B2 (en) | 2020-10-20 |
US20190149324A1 (en) | 2019-05-16 |
WO2019092234A1 (en) | 2019-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112018005458T5 (de) | Systeme und Verfahren für eine kryptografisch garantierte Fahrzeugidentität | |
DE102017108127B4 (de) | Fernabfrage und Überbrückung für ein automatisiertes Fahrsystem | |
DE112018003474T5 (de) | System und Verfahren zum Erfassen eines Schikanierens von autonomen Fahrzeugen beim Fahren | |
DE102014223258A1 (de) | Tragbarer Computer in einem autonomen Fahrzeug | |
DE102016212195A1 (de) | Verfahren zum Durchführen eines automatischen Eingriffs in die Fahrzeugführung eines Fahrzeugs | |
DE102014217389A1 (de) | Autonomes fahren in gebieten für nichtfahrer | |
DE102017221629A1 (de) | Verfahren und Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen | |
DE102016212196A1 (de) | Verfahren zum Auswerten von Sensordaten | |
DE102019214453A1 (de) | Verfahren zum Ausführen einer Funktion eines Kraftfahrzeugs | |
DE102018111780A1 (de) | Unfallfluchtdetektion | |
DE102016216522A1 (de) | Verfahren zum Bereitstellen wenigstens einer Information über einen Unfall zwischen mindestens zwei Verkehrsteilnehmern | |
DE102018201064A1 (de) | Verfahren zum überwachen einer zurückgelegten gesamtwegstrecke sowie vorrichtung, fahrzeug und server | |
DE102022106028A1 (de) | Systeme und verfahren zum erkennen von fehlverhalten bei einem autonomen fahrsystem | |
DE112020005622B4 (de) | Informationsverarbeitungsvorrichtung, Informationsverarbeitungsverfahren und Computerprogramm | |
DE102020206128B4 (de) | Verfahren zum Steuern einer flottenbasierten Zustandsüberwachung eines Straßenabschnitts eines Straßennetzes sowie zugehöriges System und Kraftfahrzeug und zugehörige Servereinrichtung | |
DE102019206870A1 (de) | Verfahren zum Ermitteln einer durch einen Verkehrsteilnehmer verursachten Gefährdung und zum Einleiten einer Überwachung des Verkehrsteilnehmers und Steuergerät | |
DE102018008683A1 (de) | Verfahren zum Ermöglichen der Identifizierung eines rücksichtslosen Fahrers eines Straßenfahrzeugs, System, Computerprogramm, computerlesbares Medium und Fahrzeug | |
DE112017000265T5 (de) | Verfahren und System zum Verhindern von Diebstahl einer Einheit von einem Fahrzeug | |
DE102020206702A1 (de) | Verfahren und System zum Bewerten der Korrektheit von durch ein Fahrzeug übertragenen Informationen | |
DE102015224836A1 (de) | Verfahren zur Steuerung einer funktionalen Komponente eines Kraftfahrzeugs mittels eines medizinischen Implantats eines Benutzers des Kraftfahrzeugs, Computerprogramm, Kontrollvorrichtung für ein Kraftfahrzeug und medizinisches Implantat | |
DE112014001564T5 (de) | Tachographenanordnung und Verfahren für eine Tachographenanordnung | |
DE102022111673B3 (de) | System zur Verwaltung von Reputationsbewertungen in einem Edge-Computersystem in Verbindung mit der Erkennung bösartiger Fahrzeug-zu-Fahrzeug-Nachrichten | |
DE102017219987C5 (de) | Vorrichtung und Verfahren zur effizienten und kostensparenden Erfassung von Ordnungswidrigkeiten, Straftaten und/oder der verursachenden Personen | |
DE202015100748U1 (de) | Vorrichtung für die Kontrolle von Fahrzeugen, insbesondere Kraftfahrzeugen | |
DE102018215699B4 (de) | Verfahren und System zur Identitätsprüfung eines Fahrzeugs, insbesondere eines Wasser- oder Schienenfahrzeugs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R083 | Amendment of/additions to inventor(s) | ||
R081 | Change of applicant/patentee |
Owner name: AUDI AKTIENGESELLSCHAFT, DE Free format text: FORMER OWNERS: AUDI AKTIENGESELLSCHAFT, 85057 INGOLSTADT, DE; DR. ING. H.C. F. PORSCHE AKTIENGESELLSCHAFT, 71287 WEISSACH, DE; VOLKSWAGEN AKTIENGESELLSCHAFT, 38440 WOLFSBURG, DE Owner name: DR. ING. H.C. F. PORSCHE AKTIENGESELLSCHAFT, DE Free format text: FORMER OWNERS: AUDI AKTIENGESELLSCHAFT, 85057 INGOLSTADT, DE; DR. ING. H.C. F. PORSCHE AKTIENGESELLSCHAFT, 71287 WEISSACH, DE; VOLKSWAGEN AKTIENGESELLSCHAFT, 38440 WOLFSBURG, DE Owner name: VOLKSWAGEN AKTIENGESELLSCHAFT, DE Free format text: FORMER OWNERS: AUDI AKTIENGESELLSCHAFT, 85057 INGOLSTADT, DE; DR. ING. H.C. F. PORSCHE AKTIENGESELLSCHAFT, 71287 WEISSACH, DE; VOLKSWAGEN AKTIENGESELLSCHAFT, 38440 WOLFSBURG, DE |
|
R082 | Change of representative |
Representative=s name: RITTNER & PARTNER - PATENTANWAELTE MBB -, DE |