DE112018005458T5 - Systeme und Verfahren für eine kryptografisch garantierte Fahrzeugidentität - Google Patents

Systeme und Verfahren für eine kryptografisch garantierte Fahrzeugidentität Download PDF

Info

Publication number
DE112018005458T5
DE112018005458T5 DE112018005458.6T DE112018005458T DE112018005458T5 DE 112018005458 T5 DE112018005458 T5 DE 112018005458T5 DE 112018005458 T DE112018005458 T DE 112018005458T DE 112018005458 T5 DE112018005458 T5 DE 112018005458T5
Authority
DE
Germany
Prior art keywords
vehicle
hash value
information
control unit
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112018005458.6T
Other languages
English (en)
Inventor
Liang Kong
Payton White
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audi AG
Dr Ing HCF Porsche AG
Volkswagen AG
Original Assignee
Audi AG
Dr Ing HCF Porsche AG
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audi AG, Dr Ing HCF Porsche AG, Volkswagen AG filed Critical Audi AG
Publication of DE112018005458T5 publication Critical patent/DE112018005458T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mechanical Engineering (AREA)
  • Traffic Control Systems (AREA)

Abstract

Systeme, Vorrichtungen und Methodiken zum Erzeugen eines Fahrzeugidentifizierungs-Hash-Werts und zum Verifizieren der Integrität des Fahrzeugs. Der Fahrzeugidentifizierungs-Hash-Wert wird auf der Grundlage von durch jede Fahrzeugkomponente bereitgestellten Hash-Werten erzeugt. Der erzeugte Gesamt-Fahrzeugidentifizierungs-Hash-Wert kann dynamisch sein und widerspiegelt Änderungen, die auf der Komponentenebene an dem Fahrzeug auftreten.

Description

  • HINTERGRUND
  • Die vorliegende Offenbarung bezieht sich auf Systeme, Vorrichtungen und Methodiken zum Erzeugen eines Fahrzeugidentifizierungs-Hash-Werts und zum Verifizieren der Integrität des Fahrzeugs. Insbesondere bezieht sich die vorliegende Offenbarung auf Systeme, Vorrichtungen und Methodiken zum Verwenden eines Fahrzeugidentifizierungs-Hash-Werts, um die Integrität eines Fahrzeugs auf der Komponentenebene eines Fahrzeugs zu verifizieren.
  • ZUSAMMENFASSUNG
  • Gemäß der vorliegenden Offenbarung wird eine Fahrzeugsteuereinheit geschaffen, die einen Fahrzeugidentifizierungs-Hash-Wert erzeugt.
  • Gemäß einer Ausführungsform kann der Fahrzeugidentifizierungs-Hash-Wert Komponenten-Hash-Werte für eine oder mehrere Komponenten, die das Fahrzeug bilden, umfassen. Die Komponenten-Hash-Werte können z. B. durch elektronische Steuereinheiten, die verschiedene Teilsysteme des Fahrzeugs steuern, aktiv erzeugt werden. Die Komponenten-Hash-Werte können ebenfalls nichtelektronische Steuereinheiten repräsentieren. Diese Hash-Werte nichtelektronischer Steuereinheiten können passiv unter Verwendung einer PUF erzeugt werden. Die Fahrzeugsteuereinheit kann dafür konfiguriert sein, die erzeugten Hash-Werte zu kombinieren, um einen Fahrzeugidentifizierungs-Hash-Wert zu bestimmen. Falls der bestimmte Hash-Wert nicht zu einem bekannten vorgegebenen Hash-Wert passt, kann bestimmt werden, dass das Fahrzeug kompromittiert worden ist.
  • In einigen Ausführungsformen können Fahrzeugkomponenten zusammen mit ihrem jeweiligen Hash-Wert Fahrzeuginformationen wie etwa Sensorinformationen liefern. Die Fahrzeugsteuereinheit kann die Fahrzeuginformationen, die einem kompromittierten Hash-Wert zugeordnet sind, verwerfen.
  • In einigen Ausführungsformen kann die Fahrzeugsteuereinheit Teil eines Systems sein und kann die Fahrzeugsteuereinheit zusammen mit den Fahrzeuginformationen, von denen bestimmt worden ist, dass sie nicht kompromittiert worden sind, einen verifizierten Fahrzeugidentifizierungs-Hash-Wert senden. Die Informationen können durch Fahrzeuge als Teil eines Wagenparks, durch Besitzer der Fahrzeuge, durch Wartungsfremdanbieter und durch andere Fahrzeuge auf der Straße, die Teil eines Kommunikationsnetzes sein können, verwendet werden.
  • Zusätzliche Merkmale der vorliegenden Offenbarung gehen für den Fachmann auf dem Gebiet bei Betrachtung veranschaulichender Ausführungsformen, die beispielhaft die gegenwärtig als beste erkannte Ausführungsart der Offenbarung zeigen, hervor.
  • Figurenliste
  • Die ausführliche Beschreibung nimmt insbesondere auf die beigefügten Figuren Bezug, in denen:
    • 1 eine schematische Darstellung eines Systems, in dem ein Fahrzeug Informationen über seine Identität und/oder zugeordnete Fahrzeuginformationen erzeugt und an ein oder mehrere andere Fahrzeuge und/oder an einem entfernten Computer sendet, ist;
    • 2 ein Blockschaltplan des Fahrzeugs aus 1 und eines Bordkommunikations- und -verarbeitungssystems, wie es sich auf das Erheben von Daten von Fahrzeugkomponenten und auf das das Erzeugen und Verifizieren einer Identifizierung und Integrität der Identifizierung des Fahrzeugs bezieht, ist; und
    • 3 ein Verfahren zum kryptografischen Verifizieren der Integrität eines Fahrzeugs und dem Fahrzeug zugeordneter Informationen ist.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die hier gegebenen Figuren und Beschreibungen können vereinfacht sein, um Aspekte darzustellen, die für ein klares Verständnis der hier beschriebenen Vorrichtungen, Systeme und Verfahren relevant sind, während andere Aspekte, die in typischen Vorrichtungen, Systemen und Verfahren zu finden sein können, aus Klarheitsgründen weggelassen sind. Der Durchschnittsfachmann kann erkennen, dass andere Elemente und/oder Operationen erwünscht und/oder notwendig sein können, um die hier beschriebenen Vorrichtungen, Systeme und Verfahren zu implementieren. Da solche Elemente und Operationen im Gebiet gut bekannt sind und da sie kein besseres Verständnis der vorliegenden Offenbarung ermöglichen, kann hier keine Diskussion solcher Elemente und Operationen gegeben sein. Allerdings wird davon ausgegangen, dass die vorliegende Offenbarung alle solche Elemente, Änderungen und Abwandlungen an den beschriebenen Aspekten, wie sie der Durchschnittsfachmann auf dem Gebiet kennen wird, inhärent enthält.
  • 1 bildet eine schematische Ansicht eines beispielhaften Fahrzeugintegritätsverifizierungs- und -kommunikationssyste ms 100. Gemäß 1 kann ein Fahrzeug 110 Informationen über ein Netzwerk 120 mit mehreren Empfängern 125, 135 gemeinsam nutzen. Das Fahrzeug 110 kann eine Fahrzeugsteuereinheit 115 aufweisen, die Fahrzeugidentitätsinformationen 116 und optional andere Fahrzeuginformationen wie etwa Sensorinformationen oder Statusdaten 117, die an andere Beteiligte gesendet werden sollen, erzeugen kann.
  • In einigen Ausführungsformen können die Fahrzeugidentitätsinformationen verifizierte Fahrzeugidentitätsinformationen enthalten, was ermöglicht, dass die Empfänger 125, 135 überzeugt sind, dass die Fahrzeug- und/oder die Fahrzeugsensorinformationen nicht kompromittiert worden sind. Alternativ können alle Informationen 117 und Fahrzeugidentitätsinformationen 116 für die entfernte Verifizierung gesendet werden.
  • Fahrzeugempfänger können Personal Computer, mobile Vorrichtungen oder einen entfernten Server 125 enthalten, die einen Bericht 130 erzeugen und anzeigen können, der die Fahrzeugidentität und andere Fahrzeuginformationen enthält. Fahrzeugempfänger können ebenfalls oder alternativ einen Wagenpark 135 enthalten. Jedes Fahrzeug des Wagenparks 135 kann über das Netzwerk 120 oder über direkte Kommunikation mit dem Fahrzeug 110 Teile bestimmter Fahrzeuginformationen 117, die der verifizierten Fahrzeugidentität (den verifizierten Fahrzeuginformationen) entsprechen, verwenden oder Anforderungen für sie übermitteln. Jedes Mal, wenn das Fahrzeug 110 neue Fahrzeuginformationen 117 sendet, kann das Fahrzeug 110 neu validierte Fahrzeugidentitätsinformationen 116 senden. Fahrzeuge in dem Wagenpark 135 können die verifizierten Fahrzeuginformationen verwenden, um mehrere Fahrunterstützungssysteme wie etwa die Navigation oder Fahrerwarnmeldungen einschließlich Wetterinformationen 140, Unfallwarnmeldungen 145, Navigations- und Verkehrsinformationen 150 und Systeme 155 für autonomes Fahren zu aktualisieren. Der Wagenpark 135 kann ebenfalls dafür konfiguriert sein, Fahrzeugsteuereinheiten wie die in dem Fahrzeug 110 offenbarte zu enthalten, um Fahrzeuginformationen in dem Netzwerk gemeinsam zu nutzen.
  • In 2 ist ein Fahrzeug in Übereinstimmung mit dem Kommunikationssystem aus 1 dargestellt. Das Fahrzeug 210 kann einen Kommunikationsbus 220 oder ein anderes bekanntes Fahrzeugkommunikationssystem enthalten, entlang dessen eine Fahrzeugsteuereinheit 215 mit verschiedenen elektronischen Steuereinheiten (ECUs) 245, 250, 255 und nichtelektronischen Steuereinheiten (NICHT-ECUs) 260, 265 kommuniziert. Die NICHT-ECU-Komponenten können „PUF“-Vorrichtungen oder physikalisch nicht klonbare Funktionsvorrichtungen sein. Die Fahrzeugsteuereinheit 215 kann ein Fahrzeuginformationsintegritätsmodul 235 und ein Fahrzeugintegritätsmodul 240 enthalten. Die Module 235, 245 können mit einem lokalen Speicher 230 sowie mit einem Transceiver 225 in Kommunikation stehen.
  • Mit der Fahrzeugsteuereinheit 215 können eine oder mehrere ECUs in Kommunikation stehen. Jede ECU 245, 250, 255 kann wenigstens einen Prozessor 246, 251, 256 aufweisen, der aktiv einen Hash-Wert oder digitalen Fingerabdruck erzeugen kann, der die ECU identifiziert. Jede ECU 245, 250, 255 kann optional mehrere Peripherievorrichtungen 270 wie etwa Sensoren und Aktuatoren, die als Teil des Fahrzeugteilsystems 280 mit der ECU kommunikationstechnisch gekoppelt sind, enthalten. In einigen Ausführungsformen kann die ECU 245, 250, 255 aus Hash-Werten, die die Peripherievorrichtungen 270 identifizieren, Hash-Werte erzeugen, die Informationen enthalten. In einigen Ausführungsformen können die Peripherievorrichtungen 270 in dem durch die ECU 245, 250, 255 erzeugten Hash-Wert nicht enthalten sein. Beispielhafte ECUs, die in dem Fahrzeug 210 sein können, enthalten eine Türsteuereinheit (DCU), eine Kraftmaschinensteuereinheit (ECU), eine Steuereinheit der elektrischen Servolenkung (PSCU), eine Mensch-Maschine-Schnittstelle (HMI), ein Antriebsstrangsteuermodul (PCM), eine Sitzsteuereinheit (SCU), eine Telematiksteuereinheit (TCU), eine Getriebesteuereinheit (TCU), ein Bremssteuermodul (BCM, ABS, ESC) und ein Batteriemanagementsystem. Die ECUs 245, 250, 255 können dafür konfiguriert sein, ihren erzeugten Hash-Wert zusammen mit Betriebsinformationen oder erfassten Informationen in ihrem Teilsystem 280 selbst an die Fahrzeugsteuereinheit 215 zu berichten.
  • Außerdem können eine oder mehrere PUF-Komponenten passiv mit der Fahrzeugsteuereinheit 215 in Kommunikation stehen. PUF-Komponenten enthalten irgendwelche Fahrzeugkomponenten, die keinen Mikroprozessor aufweisen und keinen Hash-Wert (digitalen Fingerabdruck) aktiv erzeugen können. PUF-Komponenten weisen eine bestimmte physikalische Mikrostruktur auf, die auf nicht vorhersagbare, aber wiederholbare Weise mit einer Stimulusabfrage reagiert, die der Hash-Wert sein kann. Beispiele für PUF-Komponenten können selbstständige Sensoren und Aktuatoren wie etwa Kameras, LiDAR, Fahrzeugpumpen, Elektromagnete oder irgendwelche anderen Fahrzeugkomponenten auf Siliciumgrundlage sein. Diese PUF-Komponenten 260, 265 können auf der Grundlage eines Stimulus oder einer Abfrage, der bzw. die durch die Fahrzeugsteuereinheit 215 erzeugt und gesendet wird, wie in 3 ausführlicher erläutert wird, einen Hash-Wert passiv erzeugen. Ferner können PUF-Komponenten 260, 265 Informationen wie etwa erfasste Daten oder Betriebsinformationen mit dem zurückgegebenen Stimulussignal an die Fahrzeugsteuereinheit 215 senden.
  • Die Fahrzeugsteuereinheit 215 kann die aktiv erzeugten und passiv erzeugten Hash-Werte empfangen und sie in einem Fahrzeugintegritätsmodul 240 verarbeiten, um einen Gesamtfahrzeug-Hash-Wert zu erzeugen. Das Fahrzeugintegritätsmodul 240 kann den erzeugten Gesamtfahrzeug-Hash-Wert mit einem gespeicherten vorgegebenen Fahrzeug-Hash-Wert, der in dem Speicher 230 gespeichert sein kann, vergleichen. Das Ergebnis dieses Vergleichs kann über den Bus 220 an eine Benutzerschnittstelle 275 mit einem Anzeige- oder mit einem anderen, hörbaren Warnmechanismus übermittelt werden.
  • In einigen Ausführungsformen kann die Benutzerschnittstelle 275 ebenfalls eine einen Hash-Wert berichtende ECU-Komponente in dem Fahrzeug sein. Das Ergebnis des Vergleichs kann ebenfalls über den Transceiver 225 an ein entferntes Netzwerk oder an eine entfernte Vorrichtung, wie sie in 1 beschrieben sind, übermittelt werden.
  • Außerdem kann die Fahrzeugsteuereinheit 215 ein Fahrzeuginformationsintegritätsmodul 235 enthalten. Das Fahrzeuginformationsintegritätsmodul 235 kann die zusätzlichen Betriebsinformationen oder erfassten Informationen, die von den Komponenten 290 empfangen werden, verarbeiten, um die Integrität der Informationen zu bestimmen. Das Ergebnis dieser Verarbeitung kann über den Bus 220 an eine Benutzerschnittstelle 270 mit einer Anzeige oder mit einem anderen Warnmechanismus übermittelt werden. Außerdem kann das Ergebnis des Vergleichs über den Transceiver 225 an ein entferntes Netzwerk oder an eine entfernte Vorrichtung, wie sie in 1 beschrieben sind, übermittelt werden.
  • In 3 ist ein Beispiel eines Verfahrens zum kryptografischen Garantieren der Integrität eines Fahrzeugs und von durch das Fahrzeug bereitgestellten Informationen gemäß den offenbarten Ausführungsformen dargestellt. Eine solche Methodik kann in Übereinstimmung mit der Steuerung einer Fahrzeugsteuereinheit ausgeführt werden.
  • Wie in dieser Figur gezeigt ist, beginnt die Steuerung bei 305, wo eine Anforderung für Fahrzeuginformationen, die wenigstens die Fahrzeugidentität enthalten, gesendet werden kann. Diese Anforderung kann eine entfernte Anforderung von einer äußeren Quelle oder von einem äußeren Beteiligten sein. Alternativ kann das Verfahren dafür programmiert sein, eine bestimmte Identität oder andere erfasste Informationen auf der Grundlage der Zeit oder eines anderen Auslösers periodisch zu berichten. Zum Beispiel kann ein Fahrzeug, das Teil eines Carsharing-Wagenparks ist, als Reaktion darauf, dass ein neuer Benutzer eines der Fahrzeuge betritt, ausgelöst werden.
  • Daraufhin kann ein Fahrzeugcontroller wie etwa die Fahrzeugsteuereinheit Fahrzeugkomponentenabfragen erzeugen 310, auf die jede Fahrzeugkomponente eine jeweilige Antwort erzeugt 319. Diese Abfragen können Abfragen für ECU-Fahrzeugkomponenten 315 und Abfragen für PUF-Komponenten enthalten. Die Abfragen für ECU-Komponenten können Abfragen für ECU-Informationen sowie für die ECU zum Erzeugen eines Hash-Werts enthalten. Die ECU-Komponenten können Peripheriegeräte, wie sie oben in 2 diskutiert sind, enthalten. Jedes Peripheriegerät kann außerdem einen digitalen Fingerabdruck oder Hash-Wert enthalten, den die ECU verarbeitet, um eine Gesamtantwort zu bilden, die wenigstens einen kryptografischen Hash-Wert für die ECU enthält, um ihn an den Controller einzureichen 321. In einigen Fällen können die Peripheriegeräte PUF-Komponenten sein, wobei die ECU in diesem Fall ein Abfragesignal oder einen Stimulus senden und das Reaktionssignal empfangen kann. Dieser Prozess ist im Folgenden in Bezug auf die selbstständigen PUF-Komponenten, die mit dem Fahrzeugbus in direkter Kommunikation stehen, weiter beschrieben.
  • Die Abfragen für die PUF-Komponenten 320 können einen oder mehrere Stimuli oder ein oder mehrere Signale umfassen, die auf eine besondere bekannte Weise mit der Vorrichtung reagieren, und können außerdem Anforderungen für Sensordaten oder andere Informationen enthalten. In einigen Ausführungsformen kann die Abfrage eine elektronische Abfrage sein, in der das Signal an die PUF-Komponente übermittelt wird und die Antwort oder Reaktion auf der Grundlage der elektronischen Eigenschaften einer integrierten Schaltung der PUF-Komponente wie etwa der Verzögerung eines Gatters oder einer Schwellenspannung der PUF-Komponente bestimmt wird. Diese passive Reaktion kann den Hash-Wert der PUF-Komponente erzeugen 322. Allerdings können optische, magnetische und hochfrequente, akustische und andere Abfragen gesendet werden und von physikalischen PUF-Komponenten wie etwa Fahrzeugkarosserieplattenelementen, Ausrichtungskomponenten, der Batterie und Kraftmaschinenblockkomponenten Reaktionen empfangen werden.
  • Der Controller kann die Fahrzeugkomponentenantwort empfangen 325, die die aktiv erzeugten Hash-Werte und Fahrzeuginformationen von ECU-Komponenten 330 sowie den Hash-Wert der passiven Reaktion und Fahrzeuginformationen von PUF-Komponenten 335 enthalten kann. Alle Hash-Werte können kombiniert werden, um einen Fahrzeugidentitäts-Hash-Wert zu erzeugen 340. Dieser erzeugte Fahrzeugidentitäts-Hash-Wert kann optional gesendet werden 345 oder zur Verifizierung an Bord bleiben. Der erzeugte Fahrzeugidentitäts-Hash-Wert wird mit einem vorgegebenen bekannten Fahrzeugidentitäts-Hash-Wert verglichen 350. Falls die Hash-Werte zueinander passen, wird die erzeugte Fahrzeugidentität validiert 354 und ist die Fahrzeugintegrität zu jedem Zeitpunkt nicht kompromittiert. Alle Fahrzeuginformationen, die mit den Hash-Werten übertragen wurden, können als nicht kompromittierte Fahrzeuginformationen angenommen werden und weiter gespeichert und/oder an entfernte Orte gesendet 355 oder auf andere Weise als eine Warnmeldung übermittelt werden 375.
  • Falls der erzeugte Identitäts-Hash-Wert nicht zu dem vorgegebenen Fahrzeugidentitäts-Hash-Wert passt, kann bestimmt werden, dass die Fahrzeugintegrität kompromittiert worden ist 359. Beispiele dafür, wie eine Fahrzeugintegrität kompromittiert worden sein kann, die den Fahrzeugidentitäts-Hash-Wert beeinflussen, enthalten Hacken, Beschädigung, Ersetzen oder Manipulieren einer oder mehrerer Fahrzeugkomponenten. Ferner kann der Prozess das Identifizieren der bestimmten kompromittierten Fahrzeugkomponente oder -komponenten enthalten 360. Wie oben diskutiert wurde, sind die Komponenten-Hash-Werte oder „Fingerabdrücke“ so ausgelegt, dass irgendwelche Änderungen an den Komponenten oder die generelle Entfernung und der Ersatz den Komponenten-Hash-Wert ändern können und dementsprechend den Gesamtfahrzeugidentitäts-Hash-Wert ändern können. Auf diese Weise kann der bestimmte Fahrzeugidentitäts-Hash-Wert dynamisch sein und sich ändern, während sich die Komponenten ändern. Da die ECUs PUF-Komponenten enthalten können, kann der Controller die ECU abfragen, um zu identifizieren, welche PUF-Komponente kompromittiert worden ist, um zu bestimmen, wo sich die Kompromittierung in dem Teilsystem befindet.
  • Nach Bestimmung der kompromittierten Fahrzeugkomponente kann der Controller die Fahrzeuginformationen, die von dieser Fahrzeugkomponente empfangen wurden, und irgendwelche anderen Informationen, die angesichts der Kompromittierung nicht gültig sein können, zurückweisen 365. Zum Beispiel können alle Informationen nach der ECU in den Peripheriegeräten des Teilsystems als kompromittiert verworfen werden, falls bestimmt wird, dass eine ECU kompromittiert worden ist. Fahrzeuginformationen, die nicht kompromittierten Fahrzeugkomponenten zugeordnet sind, können angenommen werden 370. Optional kann die Steuerung eine Warnmeldung wie etwa eine visuelle Anzeige oder einen Bericht, der kompromittierte und/oder nicht kompromittierte Komponenten und nicht kompromittierte Fahrzeuginformationen enthält, erzeugen und senden 375.
  • Dieses Verfahren kann in eine Vielfalt von Systemen einschließlich verbundener Fahrzeuge, Carsharing, Mietwagendienste, Wartungs- und Fabrikdienste integriert werden. Zum Beispiel können Fahrzeuge, die über einen Radarsensor erhobene Echtzeitverkehrsinformationen gemeinsam nutzen, über den Empfang kompromittierter Informationen in Kenntnis gesetzt werden oder sogar den Empfang kompromittierter Informationen sperren, so dass nur zuverlässige Verkehrsinformationen empfangen werden. Darüber hinaus können gemeinsam genutzte Situationen des autonomen Fahrens und Fahrzeuginformationen als Teil von Modellen des maschinellen Lernens und neuronaler Netze gemeinsam genutzt werden. Dadurch, dass die Authentizität verifiziert wird, wird verhindert, dass bei einem Fahrzeug erhobene verfälschte oder gefälschte Dateninformationen in anderen Fahrzeugen verwendete Systeme des automatisierten Fahrens und Fahrmodelle kompromittieren. Carsharing-Fahrzeuge können einen Bericht über alle Fahrzeugkomponenten und ihren Status wie etwa fehlerhafte Bremsen oder andere Fahrzeugprobleme, die für einen neuen Benutzer eines Fahrzeugs nach außen nicht sichtbar sein können, erzeugen und einen Benutzer entweder über die Fahrzeugschnittstellenanzeige oder über eine Ausgabe an die entsprechende mobile App warnen, wenn die Verwendung des Fahrzeugs beginnt. Darüber hinaus können Carsharing-Fahrzeuge oder andere Fahrzeugwagenparks periodisch Fahrzeugkomponenteninformationen berichten, so dass Unternehmen Entscheidungen hinsichtlich der Fahrzeugwartung treffen können und über Diebstahl, Manipulation oder Beschädigung einer Fahrzeugkomponente gewarnt werden können. In einer Standardmietwagentransaktion kann, obgleich das Fahrzeug zurückgegeben und übergeben wird, durch das Fahrzeug ein Bericht erzeugt werden, der mit dem Bericht, der erzeugt worden ist, bevor das Fahrzeug das Parkgelände verlassen hat, verglichen werden kann, um irgendwelche unbemerkten Schäden, die an dem Fahrzeug aufgetreten sind, während es gemietet war, zu bestimmen. Darüber hinaus können die Berichte für Wartungszentren und Herstellungszentren erzeugt werden, um beim genauen Bestimmen der Grundursachen von Fahrzeugproblemen und Nachrüstfahrzeugkomponenten zu helfen. Angesichts dieser Hash-Wert-Identifizierung auf der Komponentenebene kann irgendein autorisierter Ersatz oder eine autorisierte Änderung von Fahrzeugkomponenten das autorisierte Aktualisieren des gespeicherten bekannten Fahrzeugidentifizierungs-Hash-Werts enthalten.
  • Während Fahrzeuge „verbunden“ werden, bestehen stärkere Bedenken über die Authentizität der zwischen Fahrzeugen und ihren Verbindungsinfrastrukturen ausgetauschten Informationen. In einer Vielzahl von Vorrichtungsauthentifizierungen einschließlich PCs, Smart Devices und IoTs wird umfassend eine Infrastruktur mit öffentlichem Schlüssel (PKI) verwendet. Da Fahrzeuge keine statischen, untrennbaren Objekte sind, ist die Verwendung der PKI beim Verifizieren der Fahrzeugidentität aber insbesondere in einer verbundenen Infrastruktur unzureichend. Stattdessen werden sie aus mehreren Fahrzeugkomponenten hergestellt, die über die Lebensdauer des Fahrzeugs häufig repariert, entfernt, ersetzt oder auf andere Weise geändert werden können. Die PKI verifiziert lediglich auf der höchsten Ebene, dass das Fahrzeug noch das Fahrzeug ist. Die Verifizierung der PKI kann die Integrität der Fahrzeugkomponenten, aus denen das Fahrzeug besteht, oder von Informationen, die diesen Komponenten zugeordnet sind, nicht sicherstellen. Es besteht ein Bedarf daran, das Fahrzeug zu identifizieren, das Änderungen der Komponenten, aus denen das Fahrzeug besteht, widerspiegelt. Auf diese Weise stellt die Validierung der Fahrzeugidentität die Integrität aller Komponenten, aus denen das Fahrzeug besteht, sowie von Informationen, die durch irgendwelche der Komponenten, aus denen das Fahrzeug besteht, erzeugt werden, sicher. Dadurch, dass für jede Fahrzeugkomponente Hash-Werte erzeugt werden, kann zum Verifizieren der Fahrzeugintegrität ein Kryptologiebaum, ähnlich einem Merkle-Baum, verwendet werden. Obgleich beispielhafte Ausführungsformen in dem Kontext eines Fahrzeugs diskutiert sind, können Flugzeuge, Züge, Motorräder und andere Transportvorrichtungen die offenbarte Integritätsverifizierung ebenfalls nutzen.
  • Es sind hier beispielhafte Ausführungsformen ausführlich diskutiert worden. Obgleich spezifische beispielhafte Ausführungsformen diskutiert worden sind, erfolgt dies selbstverständlich nur zu Veranschaulichungszwecken. Bei der Beschreibung und Veranschaulichung der beispielhaften Ausführungsformen ist der Klarheit halber eine spezifische Terminologie genutzt. Allerdings sollen die Ausführungsformen nicht auf die so gewählte spezifische Terminologie beschränkt sein. Der Durchschnittsfachmann auf dem relevanten Gebiet erkennt, dass andere Komponenten und Konfigurationen verwendet werden können, ohne von dem wahren Erfindungsgedanken und Schutzumfang der Ausführungsformen abzuweichen. Selbstverständlich enthält jedes spezifische Element alle technischen Entsprechungen, die auf ähnliche Weise arbeiten, um einen ähnlichen Zweck zu erfüllen. Die hier beschriebenen Beispiele und Ausführungsformen sind nichteinschränkende Beispiele.
  • Ausführungsformen der vorliegenden Erfindung können Vorrichtungen/Systeme zum Ausführen der hier offenbarten Operationen enthalten. Eine Vorrichtung/ein System kann für die gewünschten Zwecke spezifisch konstruiert sein oder kann eine Universalvorrichtung/ein Universalsystem umfassen, die bzw. das durch ein in der Vorrichtung/dem System gespeichertes Programm wahlweise aktiviert oder rekonfiguriert wird.
  • Ausführungsformen der Erfindung können ebenfalls in einem oder einer Kombination aus Hardware, Firmware oder Software implementiert werden. Sie können als Anweisungen implementiert werden, die in einem maschinenlesbaren Medium gespeichert sind, die durch eine Computerplattform gelesen und ausgeführt werden können, um die hier beschriebenen Operationen auszuführen. Ein maschinenlesbares Medium kann irgendeinen Mechanismus zum Speichern oder Übertragen von Informationen in einer durch eine Maschine (z. B. einen Computer) lesbaren Form enthalten. Ein maschinenlesbares Medium kann z. B. einen Nur-Lese-Speicher (ROM), einen Schreib-Lese-Speicher (RAM), Magnetplattenspeichermedien, optische Speichermedien, Flash-Speichervorrichtungen einschließlich USB-Sticks und Festkörperlaufwerken und andere enthalten.
  • In der folgenden Beschreibung und in den Ansprüchen können die Begriffe „Computerprogrammmedium“ und „computerlesbares Medium“ zur allgemeinen Bezugnahme auf Medien wie etwa, aber nicht beschränkt auf, Wechselspeicherlaufwerke, eine in ein Festplattenlaufwerk eingebaute Festplatte und dergleichen usw. verwendet sein. Diese Computerprogrammprodukte können Software für ein Computersystem bereitstellen. Ausführungsformen der Erfindung können auf solche Computerprogrammprodukte gerichtet sein.
  • Bezugnahmen auf „eine einzelne Ausführungsform“, „eine Ausführungsform“, „eine beispielhafte Ausführungsform“, „verschiedene Ausführungsformen“ usw. können angeben, dass die so beschriebenen einen oder mehreren Ausführungsformen der Erfindung ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft enthalten können, wobei aber nicht jede Ausführungsform das bestimmte Merkmal, die bestimmte Struktur oder die bestimmte Eigenschaft notwendig enthält. Ferner bezieht sich die wiederholte Verwendung der Phrase „in einer einzelnen Ausführungsform“ oder „in einer beispielhaften Ausführungsform“ nicht notwendig auf dieselbe Ausführungsform, obgleich dies aber der Fall sein kann.
  • Sofern nicht spezifisch etwas anderes festgestellt ist und wie aus der folgenden Beschreibung und aus den Ansprüchen hervorgehen kann, sollte gewürdigt werden, dass sich Beschreibungen unter Nutzung von Begriffen wie etwa „Verarbeitung“, „Computerberechnung“, „Berechnung“, „Bestimmung“ oder dergleichen überall in der Patentschrift auf die Tätigkeit und/oder auf Prozesse eines Computers oder Computersystems oder einer ähnlichen elektronischen Computervorrichtung beziehen, die Daten, die als physikalische wie etwa elektronische Größen in den Registern und/oder Speichern des Computersystems dargestellt sind, in andere Daten, die ähnlich als physikalische Größen in den Speichern, Registern oder einer anderen Informationsspeicher-, Informationsübertragungs- oder Informationsanzeigevorrichtung des Computersystems dargestellt sind, manipulieren und/oder umwandeln.
  • Auf ähnliche Weise kann sich der Begriff „Prozessor“ auf irgendeine Vorrichtung oder auf irgendeinen Abschnitt einer Vorrichtung beziehen, die elektronische Daten aus Registern und/oder aus dem Speicher verarbeitet, um diese elektronischen Daten in andere elektronischen Daten umzuwandeln, die in Registern und/oder in einem Speicher gespeichert sein können. Eine „Computerplattform“ oder ein „Controller“ kann einen oder mehrere Prozessoren umfassen.
  • Ferner soll der Begriff computerlesbares Medium bedeuten, dass er sich auf irgendein maschinenlesbares Medium (automatisiertes Datenmedium) bezieht, das in der Lage ist, Daten in einem durch eine mechanische Vorrichtung lesbaren Format zu speichern. Beispiele für computerlesbare Medien enthalten magnetische Medien wie etwa Magnetplatten, Magnetkarten, Magnetbänder und Magnettrommeln, Lochkarten und Lochbänder, optische Platten, Strichcodes und Magnettintezeichen. Ferner können computerlesbare und/oder -beschreibbare Medien z. B. eine Magnetplatte (z. B. eine Diskette, eine Festplatte), eine optische Platte (z. B. eine CD, eine DVD, eine Blu-ray), eine magnetooptische Platte, ein Magnetband, einen Halbleiterspeicher (z. B. eine nichtflüchtige Speicherkarte, einen Flash-Speicher, ein Festkörperlaufwerk, einen SRAM, einen DRAM), einen EPROM, einen EEPROM usw.) enthalten.
  • Obgleich oben verschiedene beispielhafte Ausführungsformen beschrieben worden sind, sind sie selbstverständlich nur beispielhaft und nicht beschränkend dargestellt worden. Somit sollen die Breite und der Schutzumfang der vorliegenden Erfindung nicht durch die oben beschriebenen beispielhaften Ausführungsformen beschränkt sein, sondern stattdessen nur gemäß den folgenden Ansprüchen und ihren Entsprechungen definiert sein.

Claims (20)

  1. Fahrzeugintegritätsverifizierungssystem, das umfasst: eine oder mehrere Fahrzeugkomponenten, wobei jede Fahrzeugkomponente einen Hash-Wert aufweist, eine Fahrzeugsteuereinheit in Kommunikation mit jeder Fahrzeugkomponente, wobei das Fahrzeugsteuermodul dafür konfiguriert ist, jede Fahrzeugkomponente für ihren jeweiligen Hash-Wert abzufragen und alle Hash-Werte zu kombinieren, um einen Gesamtfahrzeugidentitäts-Hash-Wert zu erzeugen, und Mittel zum Verifizieren der Integrität des Fahrzeugs durch Vergleichen des erzeugten Gesamtfahrzeugidentitäts-Hash-Werts mit einem bekannten vorgegebenen Fahrzeugidentitäts-Hash-Wert, so dass als Reaktion auf ein Zusammenpassen zwischen dem erzeugten Gesamtfahrzeugidentitäts-Hash-Wert und einem bekannten vorgegebenen Fahrzeugidentitäts-Hash-Wert bestimmt wird, dass das Fahrzeug nicht kompromittiert worden ist.
  2. Fahrzeugintegritätsverifizierungssystem nach Anspruch 1, wobei das Mittel ein Verifizierungsmodul ist, das sich in dem Fahrzeugsteuermodul des Fahrzeugs befindet.
  3. Fahrzeugintegritätsverifizierungssystem nach Anspruch 1, wobei das Mittel ein Verifizierungsmodul ist, das sich entfernt in einem entfernten Fahrzeug und/oder in einem Server und/oder in einem entfernten Computer in drahtloser Kommunikation mit dem Fahrzeugsteuermodul des Fahrzeugs befindet.
  4. Fahrzeugintegritätsverifizierungssystem nach Anspruch 1, wobei die Fahrzeugkomponenten eine oder mehrere elektronische Steuereinheiten umfassen und wobei jede Steuereinheit einen Hash-Wert erzeugt und sendet.
  5. Fahrzeugintegritätsverifizierungssystem nach Anspruch 4, wobei die Fahrzeugkomponenten ferner eine nichtelektronische Steuereinheitskomponente umfassen und wobei der Hash-Wert für die nichtelektronische Steuereinheitskomponente unter Verwendung einer physikalischen nicht klonbaren Funktion durch die Fahrzeugsteuereinheit extrahiert wird.
  6. Fahrzeugintegritätsverifizierungssystem nach Anspruch 1, wobei als Reaktion darauf, dass der erzeugte Gesamtfahrzeugidentitäts-Hash-Wert nicht zu dem bekannten vorgegebenen Fahrzeugidentitäts-Hash-Wert passt, bestimmt wird, dass das Fahrzeug kompromittiert worden ist, und das Mittel ferner die bestimmte Fahrzeugkomponente, die kompromittiert worden ist, bestimmt.
  7. Fahrzeugintegritätsverifizierungssystem nach Anspruch 1, wobei der Hash-Wert jeder Fahrzeugkomponente dynamisch ist und sich als Reaktion auf physikalische und funktionale Abänderungen ändert.
  8. Fahrzeuginformationskommunikationssystem, das umfasst: eine oder mehrere Fahrzeugkomponenten, die dafür konfiguriert sind, Informationen über das Fahrzeug zu erheben und zu übermitteln, eine Fahrzeugsteuereinheit, die dafür konfiguriert ist, die Informationen über das Fahrzeug zu empfangen, wobei die jeweiligen Informationen einen entsprechenden Hash-Wert enthalten, und auf der Grundlage der übermittelten entsprechenden Hash-Werte jeder Fahrzeugkomponente einen Fahrzeugidentitäts-Hash-Wert zu erzeugen, und ein Mittel zum Bestimmen der Integrität der Fahrzeuginformationen durch Vergleichen des erzeugten Fahrzeugidentitäts-Hash-Werts mit einem bekannten vorgegebenen Fahrzeugidentitäts-Hash-Wert, so dass als Reaktion auf ein Zusammenpassen zwischen dem erzeugten Fahrzeugidentitäts-Hash-Wert und einem bekannten vorgegebenen Fahrzeugidentitäts-Hash-Wert bestimmt wird, dass die Fahrzeuginformationen nicht kompromittiert worden sind.
  9. Fahrzeuginformationskommunikationssystem nach Anspruch 8, wobei das Mittel ein Fahrzeuginformationsintegritätsmodul umfasst, wobei das Modul ferner dafür konfiguriert ist, als Reaktion auf eine Diskrepanz zwischen dem erzeugten Fahrzeugidentitäts-Hash-Wert und einem bekannten vorgegebenen Fahrzeugidentitäts-Hash-Wert zu bestimmen, dass einige oder alle der Fahrzeuginformationen kompromittiert worden sind.
  10. Fahrzeuginformationskommunikationssystem nach Anspruch 9, wobei das Fahrzeuginformationsintegritätsmodul ferner dafür konfiguriert ist, durch Bestimmen, welcher Komponenten-Hash-Wert geändert ist und welche Informationen dem geänderten Hash-Wert zugeordnet sind, zu bestimmen, welche der Informationen kompromittiert worden sind, und die kompromittierten Informationen zu verwerfen.
  11. Fahrzeuginformationskommunikationssystem nach Anspruch 10, wobei das Fahrzeuginformationsintegritätsmodul die Informationen, die nicht kompromittiert worden sind, zur Weiterverarbeitung sendet oder speichert.
  12. Fahrzeuginformationskommunikationssystem nach Anspruch 10, wobei das Fahrzeuginformationsintegritätsmodul ferner eine Warnmeldung erzeugt, die die eine oder die mehreren kompromittierten Fahrzeugkomponenten identifiziert.
  13. Fahrzeuginformationskommunikationssystem nach Anspruch 8, wobei die Informationen Sensorinformationen umfassen und wobei die Fahrzeugkomponenten eine oder mehrere elektronische Steuereinheiten und eine nichtelektronische Steuereinheitskomponente enthalten.
  14. Fahrzeuginformationskommunikationssystem nach Anspruch 13, wobei der erzeugte Fahrzeugidentitäts-Hash-Wert auf Hash-Werten, die durch elektronische Steuereinheiten erzeugt wurden, und auf einem Hash-Wert, der auf der Grundlage der nichtelektronischen Steuereinheitskomponente durch eine physikalische nicht klonbare Funktion extrahiert wurde, beruht.
  15. Verfahren zum kryptografischen Angeben der Identität eines Fahrzeugs, wobei das Verfahren umfasst: Erzeugen und Senden eines Hash-Werts für eine in das Fahrzeug eingebaute elektronische Steuereinheitskomponente; Erzeugen und Senden eines Hash-Werts für eine in das Fahrzeug eingebaute nichtelektronische Einheitskomponente; und Bestimmen eines Fahrzeugidentitäts-Hash-Werts für das Fahrzeug über ein Fahrzeugidentitätsmodul auf der Grundlage der erzeugten Hash-Werte und sein Vergleichen mit einem bekannten Fahrzeugidentitäts-Hash-Wert für das Fahrzeug, und Senden des Fahrzeugidentitäts-Hash-Werts und der von jeder elektronischen Steuereinheit und nichtelektronischen Einheit erhobenen Informationen an einen entfernten Ort.
  16. Verfahren nach Anspruch 15, das ferner das Bestimmen, dass das Fahrzeug nicht kompromittiert worden ist, als Reaktion darauf, dass der bestimmte Fahrzeugidentitäts-Hash-Wert zu dem bekannten Fahrzeugidentitäts-Hash-Wert passt, umfasst.
  17. Verfahren nach Anspruch 16, wobei der entfernte Ort ein Fahrzeugwagenpark und/oder eine mobile Vorrichtung und/oder eine Wartungszentrum ist und wobei die Nicht kompromittiert-Bestimmung an dem entfernten Ort ausgeführt wird.
  18. Verfahren nach Anspruch 16, wobei die Nicht-kompromittiert-Bestimmung durch eine Steuereinheit in dem Fahrzeug ausgeführt wird und wobei die von der elektronischen Steuereinheit und von den nichtelektronischen Steuereinheitskomponenten erhobenen Informationen als Reaktion auf die Bestimmung, dass das Fahrzeug nicht kompromittiert worden ist, gesendet werden.
  19. Verfahren nach Anspruch 18, wobei die Steuereinheit ferner auf der Grundlage der bestimmten Fahrzeugidentität bestimmt, welche Komponente kompromittiert worden ist, und die entsprechenden durch die kompromittierte Fahrzeugkomponente gesendeten Sensorinformationen verwirft.
  20. Verfahren nach Anspruch 15, wobei die nichtelektronische Steuereinheitskomponente ein Fahrzeugsensor ist und wobei die physikalische nicht klonbare Funktion eine elektronische PUF ist und wobei der Hash-Wert für die nichtelektronische Steuereinheitskomponente unter Verwendung einer physikalischen nicht klonbaren Funktion durch eine Fahrzeugsteuereinheit erzeugt wird.
DE112018005458.6T 2017-11-13 2018-11-12 Systeme und Verfahren für eine kryptografisch garantierte Fahrzeugidentität Pending DE112018005458T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/811,037 US10812257B2 (en) 2017-11-13 2017-11-13 Systems and methods for a cryptographically guaranteed vehicle identity
US15/811,037 2017-11-13
PCT/EP2018/080903 WO2019092234A1 (en) 2017-11-13 2018-11-12 Systems and methods for a cryptographically guaranteed vehicle identity

Publications (1)

Publication Number Publication Date
DE112018005458T5 true DE112018005458T5 (de) 2020-06-25

Family

ID=64316525

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112018005458.6T Pending DE112018005458T5 (de) 2017-11-13 2018-11-12 Systeme und Verfahren für eine kryptografisch garantierte Fahrzeugidentität

Country Status (4)

Country Link
US (2) US10812257B2 (de)
CN (1) CN111295862B (de)
DE (1) DE112018005458T5 (de)
WO (1) WO2019092234A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3867785A1 (de) * 2018-10-17 2021-08-25 Nokia Solutions and Networks Oy Gesicherter kryptoprozessor
US11294997B2 (en) * 2018-12-18 2022-04-05 Infineon Technologies Ag Pairing devices to an authentication device by sensor fingerprinting
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11361660B2 (en) 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11417157B2 (en) * 2019-05-29 2022-08-16 Ford Global Technologies, Llc Storing vehicle data
US10726000B1 (en) 2019-07-23 2020-07-28 Science Applications International Corporation Blockchain based integrity checks
CN110703735B (zh) * 2019-10-24 2021-04-13 长安大学 一种基于物理不可克隆函数电路的无人车ecu安全认证方法
DE102020202155A1 (de) * 2020-02-19 2021-08-19 Volkswagen Aktiengesellschaft Verfahren zur Herstellung eines Softwarekopierschutzes für ein Lenkungssteuergerät in einem Fahrzeug, Lenkungssteuergerät und Computerprogrammprodukt
WO2022067731A1 (en) * 2020-09-30 2022-04-07 Huawei Technologies Co., Ltd. Method for verifying software security of electronic device(s) in vehicle and related device
CN113839782B (zh) * 2021-09-07 2022-11-08 北京航空航天大学 基于puf的车内网络can总线轻量级安全通信方法
US20230237507A1 (en) * 2022-01-26 2023-07-27 Robert Bosch Gmbh System and method for generating a digital vehicle identification number

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1741019A1 (de) 2004-04-29 2007-01-10 Bayerische Motoren Werke Aktiengesellschaft Authentisierung von steuergeräten in einem fahrzeug
CN101080693B (zh) * 2004-12-14 2010-07-28 宝马股份公司 用于在具有更新装置的汽车中使用至少一个移动终端设备的系统
US20090119657A1 (en) * 2007-10-24 2009-05-07 Link Ii Charles M Methods and systems for software upgrades
DE102008008969B4 (de) 2008-02-13 2022-07-14 Bayerische Motoren Werke Aktiengesellschaft Bordnetz-System eines Kraftfahrzeugs mit einer Authentifizierungs-Vorrichtung
CN102132284B (zh) * 2008-08-22 2014-10-29 泰利特汽车解决方案公司 过程完整性验证
EP2473926A4 (de) * 2009-08-31 2015-05-20 Vencore Labs Inc System und verfahren zur erkennung und entfernung von bösartigen fahrzeugen in einem fahrzeugkommunikationssystem
KR101328167B1 (ko) * 2009-12-04 2013-11-13 한국전자통신연구원 차량의 소프트웨어 플랫폼 검증 방법 및 그 시스템
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US20120295592A1 (en) * 2011-05-17 2012-11-22 General Motors Llc Vehicle Component Identification and Configuration Registry Reporting System
WO2013144962A1 (en) * 2012-03-29 2013-10-03 Arilou Information Security Technologies Ltd. Security system and method for protecting a vehicle electronic system
US9401923B2 (en) * 2013-10-23 2016-07-26 Christopher Valasek Electronic system for detecting and preventing compromise of vehicle electrical and control systems
US9792440B1 (en) * 2014-04-17 2017-10-17 Symantec Corporation Secure boot for vehicular systems
US9715590B2 (en) * 2014-05-05 2017-07-25 Analog Devices, Inc. System and device for verifying the integrity of a system from its subcomponents
US9635518B2 (en) * 2014-09-29 2017-04-25 Avis Budget Car Rental, LLC Telematics system, methods and apparatus for two-way data communication between vehicles in a fleet and a fleet management system
US20160099806A1 (en) * 2014-10-07 2016-04-07 GM Global Technology Operations LLC Distributing secret keys for managing access to ecus
US9916151B2 (en) * 2015-08-25 2018-03-13 Ford Global Technologies, Llc Multiple-stage secure vehicle software updating
US10757114B2 (en) * 2015-09-17 2020-08-25 Harman International Industries, Incorporated Systems and methods for detection of malicious activity in vehicle data communication networks
US11397801B2 (en) * 2015-09-25 2022-07-26 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network
US10361934B2 (en) * 2015-09-28 2019-07-23 Nxp B.V. Controller area network (CAN) device and method for controlling CAN traffic
JP6629999B2 (ja) * 2016-04-12 2020-01-15 ガードノックス・サイバー・テクノロジーズ・リミテッドGuardKnox Cyber Technologies Ltd. セキュアロックダウンを実装するように構成された関連装置を有する特別にプログラムされたコンピューティングシステムおよびその使用方法
RU2721185C2 (ru) * 2016-04-14 2020-05-18 Рхомбус Сыстемс Гроуп, Инц. Система для проверки целостности беспилотных летательных аппаратов
WO2018013171A1 (en) * 2016-07-15 2018-01-18 The Regents Of The University Of Michigan Identifying compromised electronic control units via voltage fingerprinting
DE102016214279A1 (de) * 2016-08-02 2018-02-08 Robert Bosch Gmbh Verfahren und Vorrichtung zum Betreiben eines Bussystems
US10009325B1 (en) * 2017-12-07 2018-06-26 Karamba Security End-to-end communication security
US10243732B1 (en) * 2018-06-27 2019-03-26 Karamba Security Cryptographic key management for end-to-end communication security

Also Published As

Publication number Publication date
US20210036843A1 (en) 2021-02-04
CN111295862B (zh) 2023-10-31
CN111295862A (zh) 2020-06-16
US11489665B2 (en) 2022-11-01
US10812257B2 (en) 2020-10-20
US20190149324A1 (en) 2019-05-16
WO2019092234A1 (en) 2019-05-16

Similar Documents

Publication Publication Date Title
DE112018005458T5 (de) Systeme und Verfahren für eine kryptografisch garantierte Fahrzeugidentität
DE102017108127B4 (de) Fernabfrage und Überbrückung für ein automatisiertes Fahrsystem
DE112018003474T5 (de) System und Verfahren zum Erfassen eines Schikanierens von autonomen Fahrzeugen beim Fahren
DE102014223258A1 (de) Tragbarer Computer in einem autonomen Fahrzeug
DE102016212195A1 (de) Verfahren zum Durchführen eines automatischen Eingriffs in die Fahrzeugführung eines Fahrzeugs
DE102014217389A1 (de) Autonomes fahren in gebieten für nichtfahrer
DE102017221629A1 (de) Verfahren und Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen
DE102016212196A1 (de) Verfahren zum Auswerten von Sensordaten
DE102019214453A1 (de) Verfahren zum Ausführen einer Funktion eines Kraftfahrzeugs
DE102018111780A1 (de) Unfallfluchtdetektion
DE102016216522A1 (de) Verfahren zum Bereitstellen wenigstens einer Information über einen Unfall zwischen mindestens zwei Verkehrsteilnehmern
DE102018201064A1 (de) Verfahren zum überwachen einer zurückgelegten gesamtwegstrecke sowie vorrichtung, fahrzeug und server
DE102022106028A1 (de) Systeme und verfahren zum erkennen von fehlverhalten bei einem autonomen fahrsystem
DE112020005622B4 (de) Informationsverarbeitungsvorrichtung, Informationsverarbeitungsverfahren und Computerprogramm
DE102020206128B4 (de) Verfahren zum Steuern einer flottenbasierten Zustandsüberwachung eines Straßenabschnitts eines Straßennetzes sowie zugehöriges System und Kraftfahrzeug und zugehörige Servereinrichtung
DE102019206870A1 (de) Verfahren zum Ermitteln einer durch einen Verkehrsteilnehmer verursachten Gefährdung und zum Einleiten einer Überwachung des Verkehrsteilnehmers und Steuergerät
DE102018008683A1 (de) Verfahren zum Ermöglichen der Identifizierung eines rücksichtslosen Fahrers eines Straßenfahrzeugs, System, Computerprogramm, computerlesbares Medium und Fahrzeug
DE112017000265T5 (de) Verfahren und System zum Verhindern von Diebstahl einer Einheit von einem Fahrzeug
DE102020206702A1 (de) Verfahren und System zum Bewerten der Korrektheit von durch ein Fahrzeug übertragenen Informationen
DE102015224836A1 (de) Verfahren zur Steuerung einer funktionalen Komponente eines Kraftfahrzeugs mittels eines medizinischen Implantats eines Benutzers des Kraftfahrzeugs, Computerprogramm, Kontrollvorrichtung für ein Kraftfahrzeug und medizinisches Implantat
DE112014001564T5 (de) Tachographenanordnung und Verfahren für eine Tachographenanordnung
DE102022111673B3 (de) System zur Verwaltung von Reputationsbewertungen in einem Edge-Computersystem in Verbindung mit der Erkennung bösartiger Fahrzeug-zu-Fahrzeug-Nachrichten
DE102017219987C5 (de) Vorrichtung und Verfahren zur effizienten und kostensparenden Erfassung von Ordnungswidrigkeiten, Straftaten und/oder der verursachenden Personen
DE202015100748U1 (de) Vorrichtung für die Kontrolle von Fahrzeugen, insbesondere Kraftfahrzeugen
DE102018215699B4 (de) Verfahren und System zur Identitätsprüfung eines Fahrzeugs, insbesondere eines Wasser- oder Schienenfahrzeugs

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R083 Amendment of/additions to inventor(s)
R081 Change of applicant/patentee

Owner name: AUDI AKTIENGESELLSCHAFT, DE

Free format text: FORMER OWNERS: AUDI AKTIENGESELLSCHAFT, 85057 INGOLSTADT, DE; DR. ING. H.C. F. PORSCHE AKTIENGESELLSCHAFT, 71287 WEISSACH, DE; VOLKSWAGEN AKTIENGESELLSCHAFT, 38440 WOLFSBURG, DE

Owner name: DR. ING. H.C. F. PORSCHE AKTIENGESELLSCHAFT, DE

Free format text: FORMER OWNERS: AUDI AKTIENGESELLSCHAFT, 85057 INGOLSTADT, DE; DR. ING. H.C. F. PORSCHE AKTIENGESELLSCHAFT, 71287 WEISSACH, DE; VOLKSWAGEN AKTIENGESELLSCHAFT, 38440 WOLFSBURG, DE

Owner name: VOLKSWAGEN AKTIENGESELLSCHAFT, DE

Free format text: FORMER OWNERS: AUDI AKTIENGESELLSCHAFT, 85057 INGOLSTADT, DE; DR. ING. H.C. F. PORSCHE AKTIENGESELLSCHAFT, 71287 WEISSACH, DE; VOLKSWAGEN AKTIENGESELLSCHAFT, 38440 WOLFSBURG, DE

R082 Change of representative

Representative=s name: RITTNER & PARTNER - PATENTANWAELTE MBB -, DE