DE10141737C1 - Secure communication method for use in vehicle has new or updated programs provided with digital signature allowing checking by external trust centre for detection of false programs - Google Patents

Secure communication method for use in vehicle has new or updated programs provided with digital signature allowing checking by external trust centre for detection of false programs

Info

Publication number
DE10141737C1
DE10141737C1 DE2001141737 DE10141737A DE10141737C1 DE 10141737 C1 DE10141737 C1 DE 10141737C1 DE 2001141737 DE2001141737 DE 2001141737 DE 10141737 A DE10141737 A DE 10141737A DE 10141737 C1 DE10141737 C1 DE 10141737C1
Authority
DE
Germany
Prior art keywords
key
programs
public
program
computers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE2001141737
Other languages
German (de)
Inventor
Viktor Friesen
Sebastian Schmar
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
DaimlerChrysler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DaimlerChrysler AG filed Critical DaimlerChrysler AG
Priority to DE2001141737 priority Critical patent/DE10141737C1/en
Application granted granted Critical
Publication of DE10141737C1 publication Critical patent/DE10141737C1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

The communication method provides secure exchange of data between processors and programs coupled by a data bus with data encoding and/or authentication, using a public key method with cryptographic keys embedded in the processors and the programs. One of the processors acts as a trust component, with new and/or updated programs only loaded in the databus system via the trust component and provided with a digital signature allowing checking for detection of false programs by an external trust centre, before generation of a key pair provided by a public key and a private key for the program.

Description

Die Erfindung betrifft ein Verfahren zur Absicherung der Kommu­ nikation zwischen Rechnern und Programmen in einem Verkehrsmit­ tel, wobei die Rechner und Programme Daten mittels eines Daten­ busses austauschen, der Datenaustausch verschlüsselt und/oder authentisiert stattfindet, kryptographische Schlüssel in den Rechnern und/oder Programmen abgelegt werden, wobei zur Absi­ cherung der Kommunikation ein Public-Key-Verfahren herangezogen wird, wobei an dem Public-Key-Verfahren teilnehmenden Rechnern und/oder Programmen jeweils ein entsprechendes Schlüsselpaar bestehend aus einem öffentlichen sowie einem privaten Schlüssel von einer Trust-Komponente zugewiesen wird, wobei die Trust- Komponente von einem der Rechner innerhalb des Verkehrsmittels gebildet wird.The invention relates to a method for securing the Kommu between computers and programs in a traffic message tel, whereby the computers and programs data by means of a data exchange the data, encrypt the data exchange and / or Authenticated takes place, cryptographic keys in the Computers and / or programs are stored, with the Absi communication is a public-key process is, wherein participating in the public-key method computers and / or programs each a corresponding key pair consisting of a public and a private key assigned by a trust component, whereby the trust Component of one of the computers within the means of transport is formed.

Aus der DE 100 08 974 A1 ist ein Verfahren zur Sicherstellung der Datenintegrität einer Software für ein Steuergerät eines Kraftfahrzeugs bekannt. Hierbei wird vorgeschlagen ein Schlüs­ selpaar für das Steuergerät zum Ver- und Entschlüsseln von elektronischen Daten bereitzustellen. Die einzuspielende Soft­ ware wird mit dem ersten Schlüssel elektronisch signiert. Die elektronische Signatur wird durch das betreffende Steuergerät mittels des zweiten Schlüssels geprüft. Der zweite Schlüssel wurde bereits vor der Prüfung im Steuergerät abgelegt. Die Generierung der Schlüsselpaare kann im Fahrzeug oder außerhalb erfolgen. Wird das Schlüsselpaar für ein Steuergerät im Fahr­ zeug erzeugt, muss der erste Schlüssel auslesbar sein. From DE 100 08 974 A1 a method for ensuring the data integrity of a software for a control unit of a Motor vehicle known. Here is proposed a key selpaar for the control unit for encryption and decryption of provide electronic data. The software to be loaded The goods are electronically signed with the first key. The electronic signature is issued by the relevant control unit checked by means of the second key. The second key was already stored in the control unit before the test. The Generation of key pairs can be in the vehicle or outside respectively. Is the key pair for a control unit in the driving generated, the first key must be readable.  

Die DE 100 08 973 A1 offenbart ein Verfahren, welches das in der DE 100 08 974 A1 offenbarte Verfahren auf mehrere Berech­ tigte mittels digitaler Signatur von Zertifikaten erweitert.DE 100 08 973 A1 discloses a method which comprises the in DE 100 08 974 A1 disclosed method on several computations extended by digital signature of certificates.

Der Artikel "Vehicular Implementation of Public Key Cryp­ tographic Techniques" (Arazi, B in IEEE Transaction on Vehicular Technology, Vol. 40, No. 3, August 1991, Seiten 646-653) offen­ bart wie Public-Key-Systeme in Fahrzeuge implementiert werden, wobei der Schwerpunkt auf die Kommunikation des Fahrzeugs bzw. des Fahrers mit externen Terminals gelegt ist, beispielsweise beim Zahlen von Maut- oder Parkgebühren oder beim Tanken.The article "Vehicular Implementation of Public Key Cryp tographic techniques "(Arazi, B in IEEE Transaction on Vehicular Technology, Vol. 40, no. 3, August 1991, pages 646-653) how public-key systems are implemented in vehicles, focusing on the communication of the vehicle or the driver is placed with external terminals, for example when paying tolls or parking fees or when refueling.

Aus der EP 0 816 970 A2 ist ein Verfahren und eine Vorrichtung bekannt mittels derer beim Starten von Computer-Systemen eine Authentizitätsprüfung des Bootprogramms über ein Public- Private-Key-Verfahren erfolgt.EP 0 816 970 A2 discloses a method and a device known by means of which when starting computer systems a Authenticity check of the boot program via a public Private key procedure takes place.

Die US 5844986 offenbart eine Vorrichtung zur Vermeidung von nicht-authorisierter Manipulation am BIOS von Computer- Systemen. Hierbei wird eine Aktualisierung des BIOS über ein Public-Key-Verfahren überprüft.US 5844986 discloses a device for preventing unauthorized manipulation on the BIOS of computer Systems. This will update the BIOS via Public-key procedure checked.

Im Fahrzeuginformations- und Fahrzeugsteuersystem eingesetzte Software- oder Hardware-Komponenten haben unterschiedliche Aufgaben, zu deren Bearbeitung Zugriffe auf beispielsweise Dateien, Treiber, Schnittstellen oder Datenbussysteme benötigt werden. Zugriffe dieser Art sind mit Datenaustausch zwischen den jeweiligen Komponenten verbunden und als sicherheitskri­ tisch anzusehen. Somit ist eine strikte Zugriffskontrolle er­ forderlich, so dass sich jede Komponente beim Zugriff auf eine andere Komponente authentisieren kann. Da die Komponenten von verschiedenen Herstellern stammen können, die unterschiedlich vertrauenswürdig sind, muss dafür Sorge getragen werden, dass eine falsche Identität nicht vorgetäuscht werden kann. Used in vehicle information and vehicle control system Software or hardware components have different Tasks that require access to, for example, Files, drivers, interfaces or data bus systems needed become. Accesses of this type are with data exchange between connected to the respective components and as sicherheitskri to look at. Thus, he is a strict access control required so that each component accesses one other component can authenticate. Because the components of Different manufacturers can come, the different be trusted, care must be taken that a false identity can not be faked.  

Die Informationen, die zwischen den Komponenten ausgetauscht werden, können vertraulichen Charakter haben, wenn beispiels­ weise Adressen, Passwörter, Geschäftspapiere, Terminkalender mittels des Fahrzeuginformations- und Fahrzeugsteuersystems verarbeitet werden. Das Fahrzeug kann von verschiedenen Fahrern benutzt werden, die im Allgemeinen unbeschränkten Zugang auf das komplette vernetzte System haben. Damit fällt es einem möglichen Angreifer sehr leicht Abhörgeräte in diesem vernetz­ ten System anzubringen. Zudem kann Datenverkehr auf einem Netz­ werk mittels Richtmikrofonen abgehört werden. Um die Vertrau­ lichkeit der im Fahrzeug mittels eines Datenbussystems übertra­ genen Information zu gewährleisten, muss diese Information verschlüsselt zwischen den einzelnen Komponenten übertragen werden.The information exchanged between the components can be confidential, if, for example wise addresses, passwords, business papers, diaries by means of the vehicle information and vehicle control system are processed. The vehicle can be driven by different drivers are used, which generally have unrestricted access have the complete networked system. That's one thing possible attackers very easily listening devices in this network to install the system. It also allows traffic on a network  be monitored by means of directional microphones. To the trust in the vehicle by means of a data bus system This information must be provided to ensure that information is available Encrypted transfer between the individual components become.

Authentisierung und Verschlüsselung sind die zwei Sicherheits­ dienste, die hier von zentraler Bedeutung sind. Durch Ver­ schlüsselung kann Vertraulichkeit von übertragenen bzw. gespei­ cherten Daten erreicht werden. Bei Authentisierung werden zwei Arten von Authentisierung unterschieden: Authentisierung einer Entität und Authentisierung des Datenursprungs. Unter Authenti­ sierung einer Entität wird der Nachweis der Identität dieser Entität, hier Hardware- oder Software-Komponente, verstanden. Mit Hilfe der Authentisierung des Datenursprungs kann die Un­ verfälschtheit verschiedener Eigenschaften der übertragenen Daten garantiert werden, insbesondere Absender, Inhalt, Zeit­ punkt der Erstellung. Dieser Dienst impliziert insbesondere die Integrität der übertragenen Daten.Authentication and encryption are the two security services that are of central importance here. By Ver encryption may entail confidentiality secured data can be achieved. In authentication, two Types of authentication differed: Authentication of a Entity and authentication of the data origin. Under Authenti The identification of an entity becomes proof of identity Entity, here hardware or software component, understood. With the help of the authentication of the data origin, the Un corruptedness of various properties of transmitted Data are guaranteed, in particular sender, content, time point of creation. This service implies in particular the Integrity of transmitted data.

Das Public-Key-Verschlüsselungsverfahren ist unter anderem durch die Arbeiten von Diffie und Hellmann (W. Diffie, M. E. Hellmann, "New Directions in cryptography", IEEE Transactions on Information Theory, Vol. IT-22, November 1976, Seiten 644-­ 654) sowie von Rivest, Shamir und Adleman (R. Rivest, A. Shamir und L. Adleman, "A method for obtaining digital signatures and public-key cryptosystems", Communications of the ACM, Vol. 27, Nr. 2, Februar 1978, Seiten 120-126, das sogenannte RSA- Verfahren) bekannt. Bei diesem Verfahren werden zwei Schlüssel verwendet; einer zum Ver- und der andere zum Entschlüsseln. Dieses Verfahren wird auch als asymmetrisches Verschlüsselungs­ verfahren bezeichnet. Im Gegensatz dazu verwenden symmetrische Verschlüsselungsverfahren, wie beispielsweise DES, zum Veschlüsseln und Entschlüsseln denselben Schlüssel.The public-key encryption method is among others through the work of Diffie and Hellmann (W. Diffie, M.E. Hellmann, "New Directions in Cryptography", IEEE Transactions on Information Theory, Vol. IT-22, November 1976, pages 644- 654) and Rivest, Shamir and Adleman (R. Rivest, A. Shamir and L. Adleman, "A method for obtaining digital signatures and public-key cryptosystems ", Communications of the ACM, Vol. 27, No. 2, February 1978, pages 120-126, the so-called RSA Method) known. In this procedure are two keys used; one for encryption and the other for decryption. This method is also called asymmetric encryption referred to. In contrast, use symmetric Encryption methods, such as DES, for Vote and decrypt the same key.

Die Trennung in einen öffentlichen und privaten Schlüssel bei asymmetrischer Verschlüsselung erleichtert das Schlüsselmanage­ ment erheblich, weil der zum Verschlüsseln benötigte öffentli­ che Schlüssel nicht geschützt werden muss und damit von allen Kommunikationspartnern verwendet werden kann. Aufgrund dieses Vorteils wird das Public-Key-Verfahren im Bereich der digitalen Signatur eingesetzt. Zertifizierungsstellen, sogenannte Trust- Center, übernehmen die Registrierung der Personen, die Schlüs­ selgenerierung und -vergabe sowie den Verzeichnisdienst für die öffentlichen Schlüssel. Zur digitalen Signatur signiert eine Person mit ihrem privaten Schlüssel das elektronische Dokument. Bei der Signatur wird der Hash-Wert, ein charakteristischer elektronischer Fingerabdruck, des elektronischen Dokuments ermittelt und verschlüsselt an das elektronische Dokument ange­ bunden. Der Empfänger kann mittels des öffentlichen Schlüssels die Authentizität des Absenders und durch Vergleich des aktuel­ len mit dem entschlüsselten Hash-Wertes die Integrität des erhaltenen Dokuments feststellen.The separation into a public and private key at asymmetric encryption facilitates key management  ment considerably because the public needed for encryption key does not need to be protected and thus protected by all Communication partners can be used. Because of this Advantage will be the public-key method in the field of digital Signature used. Certification bodies, so-called trust Center, take over the registration of the persons who key selgenerierung and awarding and the directory service for the public key. For digital signature signed one Person with her private key the electronic document. In the signature, the hash value becomes a more characteristic electronic fingerprint, electronic document determined and encrypted to the electronic document prevented. The recipient can use the public key the authenticity of the sender and by comparing the current With the decrypted hash value, the integrity of the notice the document received.

Das Konzept der Zertifizierungsstelle, auch Trust-Center ge­ nannt, hat den Vorteil, dass eine zentrale Stelle für die Au­ thentizität, der von ihr erstellten, ausgegebenen und verwalte­ ten Schlüsselpaare bürgt. Damit ist gewährleistet, dass sich die Teilnehmer auf die Authentizität der Schlüsselbesitzer verlassen können. Beispielsweise kann eine Person nur dann ein Schlüsselpaar zur Teilnahme an der digitalen Signatur erhalten, wenn diese sich vorher bei einer Zertifizierungsstelle über einen Ausweis authentifiziert hat. Damit wird beim Trust-Center der Kreis der zu vertrauenden Entitäten selektiert und es ent­ steht mit den zu vertrauenden Entitäten eine vertrauenswürdige Umgebung.The concept of the certification authority, also trust center ge called, has the advantage that a central location for the Au thenticity that she has created, spent, and administered key pairs. This ensures that yourself the participants on the authenticity of the key owner being able to leave. For example, a person can only enter Key pair to participate in the digital signature, if they have previously been to a certification authority has authenticated a badge. This will be at the Trust Center the circle of entities to be trusted is selected and ent stands with the trusted entities a trustworthy Surroundings.

Der Anwendungsbereich des Public-Key-Verfahrens ist vielfältig. Welcher Schlüssel, also öffentlicher oder privater, zum Ver- bzw. Entschlüsseln verwendet wird, hängt von der Anwendung ab.The scope of the public-key procedure is manifold. Which key, public or private, for or decrypting, depends on the application.

Das Public-Key-Verfahren kann auch zum Austausch von Schlüsseln für andere Verschlüsselungsverfahren wie Data Encryption Stan­ dard (DES) im Falle von symmetrischer Verschlüsselung verwendet werden. So kann der Vorteil der asymmetrischen Verfahren, also einfache Schlüsselverwaltung, mit dem Vorteil der symmetrischen Verfahren, also Geschwindigkeit, kombiniert werden.The public-key procedure can also be used to exchange keys for other encryption methods like Data Encryption Stan dard (DES) in the case of symmetric encryption  become. So the advantage of the asymmetric method, so simple key management, with the advantage of symmetrical Method, so speed, be combined.

Eine Übersicht über die verschiedenen Verschlüsselungsverfahren und deren Anwendung ist in dem Artikel "Der Kryptographie- Report", erschienen in der Zeitschrift Elektronik 22/2000, Seite 78-86, zu finden. Details können im Standardwerk "Hand­ book of Applied Cryptography" (A. Menezes, P. v. Oorschot, S. Vanstone, CRC Press, 1997) nachgeschlagen werden.An overview of the different encryption methods and their application is described in the article "The Cryptography Report ", published in the magazine Elektronik 22/2000, Page 78-86, to find. Details can be found in the standard work "Hand book of Applied Cryptography "(A. Menezes, P. v. Oorschot, S. Vanstone, CRC Press, 1997).

Authentisierung als auch Verschlüsselung können mittels des oben beschriebenen asymmetrischen Verschlüsselungsverfahrens realisiert werden, wenn die Entitäten im Besitz von Informatio­ nen sind, die den anderen Entitäten nicht bekannt sind, also ein Geheimnis haben. Dieses Geheimnis ist der private Schlüssel (PrivKey) der jeweiligen Entität. Die dazugehörigen öffentli­ chen Schlüssel (PubKey) müssen für alle Entitäten zur Verfügung stehen, wobei die Generierung des Schlüsselpaares sowie der Verzeichnisdienst idealerweise von zentraler Stelle erfolgt, um Authentizität der teilnehmenden Entitäten zu garantieren.Authentication as well as encryption can be done by means of the asymmetric encryption method described above be realized if the entities owned by Informatio which are unknown to the other entities, that is have a secret. This secret is the private key (PrivKey) of the respective entity. The associated public The key (PubKey) must be available to all entities stand, whereby the generation of the key pair as well as the Directory service ideally done centrally to To guarantee authenticity of the participating entities.

In der DE 196 52 256 A1 ist ein Verfahren zur Sicherung der Datenübertragung zwischen Steuereinheiten in einem Kraftfahr­ zeug offenbart, die über einen Datenbus miteinander kommunizie­ ren. Bei diesem Verfahren erfolgt die Kommunikation zwischen den Steuergeräten in verschlüsselter Form. Die Form der Ver­ schlüsselung hängt von einem in den Steuergeräten abgelegten geheimen Schlüssel und von einer zeitlich veränderlichen Zu­ fallsgröße ab. Das Verfahren ermöglicht eine sichere Kommunika­ tion auf dem Datenbus, da es sich um ein symmetrisches Ver­ schlüsselungsverfahren in Verbindung mit einem Zufallszahlgene­ rator handelt. Das Verfahren ist aufwendig, da vor dessen An­ wendung die Zufallszahlgenerierung stattfinden und diese Zu­ fallszahl allen teilnehmenden Steuergeräten mitgeteilt werden muss. Zudem steht zur Authentifizierung in der Kommunikation zwischen den Steuergeräten kein steuergerätbezogener Schlüssel bereit.In DE 196 52 256 A1 discloses a method for securing the Data transmission between control units in a motor vehicle discloses tools that communicate with each other via a data bus In this process, the communication takes place between the control units in encrypted form. The shape of Ver encryption depends on one stored in the ECUs secret key and from a time-varying to case size off. The procedure allows a secure communication tion on the data bus because it is a symmetric ver encryption method in conjunction with a random number gene actor. The process is complicated, since before its An the random number generation takes place and this too number of units is communicated to all participating control units got to. It also stands for authentication in communication  between the control units no ECU-related key ready.

Es ist nun die Aufgabe der vorliegenden Erfindung, ein Verfah­ ren zur Absicherung der Kommunikation zwischen Rechnern und/oder Programmen in Verkehrsmitteln bereitzustellen, das ohne großen Aufwand durchführbar ist und ein sicheres Verfahren bei Datenbussystemen darstellt. Zudem soll das Verfahren derart gestaltet sein, dass nachgerüstete Komponenten in einfacher Weise in das Absicherungsverfahren eingebunden werden können.It is now the object of the present invention, a Verfah secure communication between computers and / or to provide programs in means of transport that is feasible without great effort and a safe procedure represents in data bus systems. In addition, the process should be like this be designed that retrofitted components in simple Can be involved in the hedging process.

Diese Aufgabe wird erfindungsgemäß durch die Merkmale des An­ spruchs 1 gelöst. Danach werden neue und/oder aktualisierte Programme nur über die Trust-Komponente in das Datenbussystem geladen. Die einzubringenden, neuen und/oder aktualisierten Programme sind digital signiert. Die Trust-Komponente prüft die Programme auf Sicherheit, um sicherzustellen, dass kein ge­ fälschtes Programm in das Datenbussystem gelangen kann. Die Prüfung der neuen und/oder aktualisierten geladenen Programme erfolgt mittels deren digitaler Signatur über ein externes Trust-Center, wobei bei erfolgreicher Prüfung auf Sicherheit die Trust-Komponente ein Schlüsselpaar bestehend aus einem öffentlichen und privaten Schlüssel für das Programm generiert und das Schlüsselpaar sowie der öffentliche Schlüssel der Trust-Komponente dem Programm angehängt wird.This object is achieved by the features of the claim 1 solved. After that, new and / or updated Programs only via the trust component in the data bus system loaded. The new and / or updated ones to be introduced Programs are digitally signed. The trust component checks the Programs on security to ensure that no ge fake program can get into the data bus system. The Review of new and / or updated loaded programs takes place by means of their digital signature via an external Trust Center, being successful in security testing the trust component consists of a key pair consisting of one public and private keys generated for the program and the key pair as well as the public key of the Trust component is attached to the program.

Die Absicherung der Kommunikation zwischen den teilnehmenden Rechnern und/oder Programmen kann über Verschlüsselung mittels des Public-Key-Verfahrens Verfahrens durchgeführt werden. Da eine reine Public-Key-Verschlüsselung aufgrund der notwendigen hohen Rechenkapazitäten sehr langsam ist, wird im Allgemeines ein hybrides Verfahren eingesetzt. Danach wird das Public-Key- Verfahren zur Vereinbarung und Austausch eines gemeinsamen symmetrischen Schlüssels eingesetzt. Die eigentliche Verschlüs­ selung der Daten erfolgt dann mittels des symmetrischen Ver­ schlüsselungsverfahren, welches weniger Rechnerkapazität bindet und damit auch um ein Vielfaches schneller ist. Securing communication between the participants Computers and / or programs can be encrypted via of the public-key method. There a pure public-key encryption due to the necessary high computing capacity is very slow, in general used a hybrid method. After that, the public key Procedure for agreement and exchange of a common used symmetrical key. The actual encryption The data is then separated by means of the symmetrical Ver encryption method, which binds less computing capacity and thus is much faster.  

Das Public-Key-Verfahren kann auch zur Authentisierung der Rechner und/oder Programme sowie zur Daten-Authentisierung, insbesondere zur Prüfung der Datenintegrität, nach den oben beschriebenen Verfahren eingesetzt werden. The public-key method can also be used to authenticate the Computers and / or programs as well as for data authentication, especially for checking data integrity, according to the above described methods are used.  

Die Trust-Komponente entspricht damit einem innerhalb des Ver­ kehrsmittels angeordneten internen Trust-Center und übernimmt die oben beschriebenen Aufgaben. Der Begriff Rechner soll jede Art von Steuergerät mit einschließen. Insbesondere Hardware- Komponenten, die mit entsprechender Software ausgestattet sind, die das Laden und Entladen von Programmen zur Laufzeit erlauben wie beispielsweise nach dem OSGi-Standard (Open Services Gate­ way Initiative, "OSGi Service Gateway Specification", Release 1.0, May 2000). Programme können Softwareprogramme, -module oder Daten sein.The trust component thus corresponds to one within the Ver arranged internal trust center and takes over the tasks described above. The term calculator should be any Include type of control unit. In particular hardware Components that are equipped with appropriate software which allow the loading and unloading of programs at runtime such as the OSGi standard (Open Services Gate way Initiative, "OSGi Service Gateway Specification", Release 1.0, May 2000). Programs can use software programs, modules or data.

Durch die vorteilhafte Einschränkung der Absicherung auf die fahrzeuginterne Kommunikation kann das Trust-Center in das Verkehrsmittel integriert werden und die Schlüsselgenerierung kann dynamisch innerhalb des Verkehrmittels erfolgen. Dadurch verliert die Anwendung des Public-Private-Key-Verfahrens für Datenbus-Netzwerke an Komplexität und eignet sich besonders für den Einsatz in Verkehrsmitteln, da keine Kommunikation mit einem außerhalb des Verkehrsmittels angeordneten Trust-Center notwendig ist.Due to the advantageous restriction of the hedge on the In-vehicle communication can be the trust center in the Transportation will be integrated and the key generation can be done dynamically within the means of transport. Thereby loses the application of the public-private key method for Complex data bus networks and is particularly suitable for the use in transport, since no communication with a trust center located outside the means of transport necessary is.

Bei einer Weiterbildung des erfindungsgemäßen Verfahrens werden neue und/oder aktualisierte Programme nur über die Trust- Komponente in das Datenbussystem geladen. Die Trust-Komponente prüft die Programme auf Sicherheit, also deren Authentizität und Integrität, um sicherzustellen, dass kein gefälschtes Pro­ gramm in das Datenbussystem gelangen kann.In a further development of the method according to the invention new and / or updated programs only through the Trust Component loaded into the data bus system. The trust component checks the programs for security, that is their authenticity and integrity, to ensure that no fake pro gram into the data bus system.

Mit Hilfe dieses Verfahrens wird eine vertrauenswürdige Umge­ bung innerhalb des Verkehrsmittels erhalten, da nur auf Sicher­ heit geprüfte Programme in das Datenbussystem geladen werden können.With the help of this procedure becomes a trusted environment within the means of transport, as only safe units are loaded into the data bus system can.

Das erfindungsgemäße Verfahren lässt sich in vorteilhafter Weise weiterbilden, indem bei erfolgreicher Prüfung auf Sicher­ heit die Trust-Komponente ein Schlüsselpaar bestehend aus einem öffentlichen und privaten Schlüssel für das Programm generiert und das Schlüsselpaar sowie der öffentlichen Schlüssel der Trust-Komponente dem Programm angehängt wird.The inventive method can be in an advantageous Further educate yourself by clicking on Safely if successful The trust component is a key pair consisting of one  public and private keys generated for the program and the key pair as well as the public key of the Trust component is attached to the program.

Somit wird für ein auf Authentizität und Integrität geprüftes Programm während des Ladevorgangs das korrespondierende Schlüs­ selpaar dynamisch generiert. Das Programm ist ab diesem Zeit­ punkt ebenfalls Teil der vertrauenswürdigen Umgebung des Daten­ bussystems und kann an der sicheren Kommunikation teilnehmen.Thus, for a tested for authenticity and integrity Program while charging the corresponding key selgenerated dynamically. The program is from this time also part of the trusted environment of the data bussystems and can participate in secure communication.

Es gibt nun verschiedene Möglichkeiten, die Lehre der vorlie­ genden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden. Dazu ist einerseits auf die untergeordneten Ansprüche und andererseits auf die nachfolgende Erläuterung des Verfahrens zu verweisen. Es sollen auch die vorteilhaften Ver­ fahrensvarianten einbezogen sein, die sich aus einer beliebigen Kombination der Unteransprüche ergeben.There are now various possibilities, the teaching of the present to design the invention advantageously and further education. This is on the one hand to the subordinate Claims and on the other hand to the following explanation of the Procedure to refer. It should also the advantageous Ver be included driving variants, which can be from any Combination of subclaims.

Das Fahrzeuginformations- und Fahrzeugsteuersystem besteht aus mehreren Rechnern, die miteinander über ein Datenbussystem verbunden sind. Innerhalb der Rechner laufen Softwareprogramme oder Softwaremodule ab. Sowohl die Rechner als auch die Soft­ wareprogramme kommunizieren über das Datenbussystem mit den anderen Rechnern und deren Softwareprogrammen und/oder Soft­ waremodulen. Die Rechner haben die Möglichkeit Softwareprogram­ me bzw. -module untereinander auszutauschen.The vehicle information and vehicle control system consists of multiple computers connected to each other via a data bus system are connected. Within the computers run software programs or software modules. Both the calculator and the soft Software programs use the data bus system to communicate with the other computers and their software programs and / or soft ware modules. The calculators have the option software program me or modules to exchange with each other.

Nur einer der Rechner, im Folgenden als Trust-Komponente be­ zeichnet, besitzt eine Schnittstelle, die es erlaubt, zusätz­ liche Softwareprogramme von außen in das System einzubringen. Diese Trust-Komponente wird auch als Gateway-Lader oder Kommu­ nikationsplattform bezeichnet. Die Schnittstelle dieser Trust- Komponente weist ein drahtloses Datenübertragungsprotokoll wie GSM oder Bluetooth auf. Die Schnittstelle kann aber auch als serielle Schnittstelle ausgebildet sein, die über direkte An­ kopplung beispielsweise Daten von einer CD-ROM einlesen kann. Only one of the computers, hereinafter referred to as trust component be features an interface that allows additional to introduce software programs from outside into the system. This trust component is also called gateway loader or commu referred to in the notification platform. The interface of this trust Component has a wireless communication protocol such as GSM or Bluetooth on. The interface can also as be designed serial interface, via direct on For example, it is possible to read in data from a CD-ROM.  

Die einzubringenden Softwareprogramme oder -module sind vom Hersteller digital signiert, so dass die Trust-Komponente mit dem oben beschriebenen Verfahren die Authentizität und Integri­ tät der gerade übertragenen Softwareprogramme oder -module und damit den Grad der Vertraulichkeit über ein externes Trust- Center prüfen kann. Damit die Trust-Komponente dazu in der Lage ist, muss vorher in einer sicheren Umgebung der öffentliche Schlüssel des externen Trust-Centers in der Trust-Komponente schreibgeschützt abgelegt werden.The software programs or modules to be introduced are from the Manufacturer digitally signed, so that the trust component with the method described above the authenticity and Integri the software programs or modules that have just been transferred, and the degree of confidentiality via an external trust Center can check. So that the trust component is capable of doing so must be in a safe environment before the public Key of the external trust center in the trust component be stored in read-only mode.

In einer sicheren Umgebung, also bei der Herstellung des Ver­ kehrsmittels oder in einer Werkstatt, kann nun die Verteilung der Schlüssel, insbesondere der privaten Schlüssel, an die einzelnen Hardware-Komponenten, d. h. die Rechner und die Trust- Komponente, durchgeführt werden. Im ersten Schritt werden die Rechner in der sicheren Umgebung mit den privaten Schlüsseln ausgestattet und danach kann auch jedem Softwareprogramm bzw. - modul ein privater Schlüssel zugeordnet werden.In a secure environment, ie in the production of Ver sweetener or in a workshop, can now be the distribution the key, especially the private key, to the individual hardware components, d. H. the computers and the trust Component to be performed. In the first step, the Computer in the safe environment with the private keys equipped and afterwards can also every software program or - module to be assigned a private key.

Dabei wird zuerst ein Schlüsselpaar, bestehend aus einem priva­ ten und einem öffentlichen Schlüssel (PrivKeyG, PubKeyG), für die Trust-Komponente durch die Trust-Komponente erzeugt und dort abgelegt. Bei der Installation der einzelnen Rechner wird wiederum von der Trust-Komponente für jeden Rechner ein Schlüs­ selpaar, bestehend aus (PrivKeyL, PubKeyL) generiert. Dieses Schlüsselpaar und der öffentliche Schlüssel (PubKeyG) der Trust-Komponente werden gemeinsam auf jedem Rechner abgelegt, der in die sichere Datenübertragung eingebunden sein soll. Der private Schlüssel des Rechners (PrivKeyL) wird gegen einen nicht autorisierten Lese- und Schreibzugriff geschützt. Für die öffentlichen Schlüssel (PubKeyG und PubKeyL) auf dem Rechner reicht lediglich ein Schreibschutz aus. Der öffentliche Schlüs­ sel (PubKeyL) des in eine Softwareprogrammübertragung eingebun­ denen Rechners, wird außerdem im Speicherbereich der Trust- Komponente schreibgeschützt abgelegt, da der öffentliche Schlüssel (PubKeyL) für das oben genannte Verschlüsselungsver­ fahren allen Rechnern zur Verfügung stehen muss. First, a key pair, consisting of a priva and a public key (PrivKeyG, PubKeyG), for the trust component is generated by the trust component and filed there. When installing each computer will turn from the trust component for each computer a key selpaar, consisting of (PrivKeyL, PubKeyL) generated. This Key pair and public key (PubKeyG) of the Trust components are stored together on each computer, which should be integrated in the secure data transmission. Of the private key of the computer (PrivKeyL) is against one unauthorized read and write access protected. For the public key (PubKeyG and PubKeyL) on the machine is sufficient only a write protection. The public key sel (PubKeyL) of the embedded in a software program transfer computers, is also stored in the storage area of the trust Component stored as read-only because of the public Key (PubKeyL) for the above encryption ver drive must be available to all computers.  

Je nach verwendetem Verschlüsselungs- und Signierverfahren basiert die Generierung von Schlüsseln auf verschiedenen mathe­ matischen Theorien. Algorithmen zur Erzeugung von Schlüsseln für symmetrische und asymmetrische Verfahren können dem ein­ gangs zitierten Stand der Technik entnommen werden (siehe bei­ spielsweise Kapitel 4 und 5 in "Handbook of Applied Cryp­ tography", A. Menezes, P. v. Oorschot, S. Vanstone, CRC Press, 1997).Depending on the encryption and signing method used The generation of keys is based on different maths matic theories. Algorithms for generating keys For symmetric and asymmetric methods, this can be cited prior art (see For example, chapters 4 and 5 in "Handbook of Applied Cryp tography ", A. Menezes, P. v. Oorschot, S. Vanstone, CRC Press, 1997).

Bei diesem Verfahren ist von besonderer Wichtigkeit, dass die Rechner in einem ersten Schritt in einer sicheren Umgebung mit Schlüsseln ausgestattet werden. Die Schlüssel können, wie in dem Ausführungsbeispiel ausgeführt, von der systeminternen Trust-Komponente generiert werden, oder auch über ein externes Trust-Center zur Verfügung gestellt werden.It is of particular importance in this process that the Computer in a first step in a secure environment with Keys are equipped. The keys can, as in Executed in the embodiment of the intrinsic system Trust component can be generated, or even via an external Trust Center will be made available.

Nachdem alle Rechner mit den entsprechenden Schlüsseln im Sys­ tem versehen worden sind, enthält die Trust-Komponente einen privaten Schlüssel (PrivKeyG), der schreib- und lesegeschützt ist. Außerdem stellt die Trust-Komponente die öffentlichen Schlüssel für jeden einzelnen an der sicheren Datenübertragung beteiligten Rechner schreibgeschützt zur Verfügung.After all computers with the appropriate keys in sys tem, the trust component contains a private key (PrivKeyG) that is write and read protected is. In addition, the trust component represents the public Keys for each individual on secure data transmission participating computers are write-protected.

Die Trust-Komponente dient damit im System als Zertifizierungs­ stelle und Vertrauenskomponente. Da alle anderen Rechner im Besitz des öffentlichen Schlüssels der Trust-Komponente sind, kann jederzeit ein einzelner Rechner den korrekten öffentlichen Schlüssel eines anderen Rechners von der Trust-Komponente er­ fragen. Des weiteren kann jederzeit eine gesicherte, also au­ thentisierte und vertrauliche Kommunikation nach dem oben be­ schriebenen Public-Key-Verfahren zwischen den Rechnern aufge­ baut werden.The trust component thus serves as certification in the system position and trust component. Since all other computers in the Hold the public key of the trust component, Anytime a single computer can correct the public Key of another machine from the trust component ask. Furthermore, at any time a secured, so au thentisierte and confidential communication after the above be wrote public-key procedures between the computers be built.

Nachdem die Rechner und die Trust-Komponente in einer sicheren Umgebung installiert und mit den entsprechenden Schlüsseln ausgestattet sind, können im zweiten Schritt die Softwarepro­ gramme bzw. -module über das Trust-Center in das System geladen werden. Die neuen Softwareprogramme oder -module werden, wie oben beschrieben, auf ihre Authentizität und Integrität von der Trust-Komponente mittels eines externen Trust-Centers geprüft. Dadurch ist sichergestellt, dass keine gefälschten Softwarepro­ gramme, -module oder Daten auf die einzelnen Rechner weiter übertragen werden. Nach der Überprüfung eines neuen Software­ programms durch die Trust-Komponente erzeugt die Trust- Komponente ein neues Schlüsselpaar (PrivKeyN, PubKeyN) für dieses neue Softwareprogramm. Der öffentliche Schlüssel (Pub­ KeyN) wird in der Trust-Komponente schreibgeschützt abgelegt, so dass dieser allen Komponenten zur Anwendung des Verschlüsse­ lungs- und Authentisierungsverfahrens zur Verfügung stehen.After the calculator and the trust component in a secure Environment installed and with the appropriate keys In the second step, the software pro  programs or modules are loaded into the system via the Trust Center become. The new software programs or modules will, like described above, on their authenticity and integrity of the Trust component checked by means of an external trust center. This ensures that no fake software pro gramme, modules or data to the individual computer be transmitted. After checking a new software program through the trust component generates the trust Component a new key pair (PrivKeyN, PubKeyN) for this new software program. The public key (pub KeyN) is stored in the trust component as read-only, so that this all components for the application of the closures lation and authentication procedures are available.

Anschließend werden an das übertragene Softwareprogramm sein Schlüsselpaar (PrivKeyN, PubKeyN) und der öffentliche Schlüs­ sels der Trust-Komponente (PubKeyG) angehängt. Mittels der oben beschriebenen Verschlüsselungsmechanismen zwischen Trust-Center und Rechner kann das Packet nun sicher zu dem betreffenden Rechner, der das Softwareprogramm von der Trust-Komponente oder einer externen Werkstatt angefordert hat, übertragen werden. Das Softwareprogramm legt den privaten Schlüssel schreib- und lesegeschützt ab, so dass der Schlüssel gegen nicht autorisier­ ten Zugriff geschützt ist. Der Rechner muss dafür Sorge tragen, dass die Softwareprogramme bzw. -module nicht die privaten Schlüssel weiterer auf ihm installierter Softwareprogramme bzw. -module lesen können.Subsequently, will be to the transmitted software program Key pair (PrivKeyN, PubKeyN) and public key attached to the trust component (PubKeyG). By means of the above described encryption mechanisms between Trust Center and calculator can now safely return the package to that one Calculator that runs the software program from the trust component or an external workshop has been requested. The software program sets the private key to write and protected from reading, so that the key against unauthorized access is protected. The calculator must take care that the software programs or modules are not the private ones Keys of other software programs installed on it modules can read.

Ab diesem Zeitpunkt ist ein neues Softwareprogramm mit einem eindeutig gesicherten Geheimnis in Form eines privaten Schlüs­ sels (PrivKeyN) ausgestattet. Da der entsprechende öffentliche Schlüssel (PubKeyN) für jedes Softwareprogramm in der Trust- Komponente abgelegt ist, kann jederzeit von jedem Softwarepro­ gramm der öffentliche Schlüssel eines anderen Softwareprogramms gesichert abgefragt werden. Wenn ein Softwareprogramm von einem anderen Rechner übertragen wird, nimmt das Softwareprogramm die Schlüssel bei der Übertragung mit, in dem die Schlüssel hinten an die übertragenen Daten angehängt werden. Da zwischen den Rechnern eine gesicherte Verbindung aufgebaut wird, kann der private Schlüssel während der Datenübertragung über den Daten­ bus nicht abgehört werden.From this point on is a new software program with a clearly secured secret in the form of a private key sels (PrivKeyN). Because the corresponding public Key (PubKeyN) for each software program in the trust Component is stored at any time by any software pro gram the public key of another software program be queried secured. If a software program of one transferred to another computer, the software program takes the Key in the transfer with, in which the keys are behind  attached to the transmitted data. As between the If a secure connection is established, the private keys during data transfer over the data bus can not be intercepted.

Claims (5)

1. Verfahren zur Absicherung der Kommunikation zwischen Rechnern und Programmen in einem Verkehrsmittel,
wobei die Rechner und Programme Daten mittels eines Datenbus­ ses austauschen,
der Datenaustausch verschlüsselt und/oder authentisiert stattfindet,
kryptographische Schlüssel in den Rechnern und/oder Program­ men abgelegt werden, wobei
zur Absicherung der Kommunikation ein Public-Key-Verfahren herangezogen wird, wobei an dem Public-Key-Verfahren teilneh­ menden Rechnern und/oder Programmen jeweils ein entsprechendes Schlüsselpaar bestehend aus einem öffentlichen sowie einem privaten Schlüssel von einer Trust-Komponente zugewiesen wird, wobei
die Trust-Komponente von einem der Rechner innerhalb des Verkehrsmittels gebildet wird,
dadurch gekennzeichnet, dass
neue und/oder aktualisierte Programme nur über die Trust- Komponente in das Datenbussystem geladen werden,
die einzubringenden, neuen und/oder aktualisierten Programme digital signiert sind,
die Trust-Komponente die Programme auf Sicherheit prüft, um sicherzustellen, dass kein gefälschtes Programm in das Daten­ bussystem gelangen kann,
die Prüfung der neuen und/oder aktualisierten geladener. Pro­ gramme mittels deren digitaler Signatur über ein externes Trust-Center erfolgt, wobei
bei erfolgreicher Prüfung auf Sicherheit die Trust-Komponente ein Schlüsselpaar bestehend aus einem öffentlichen und privaten Schlüssel für das Programm generiert und
das Schlüsselpaar sowie der öffentliche Schlüssel der Trust- Komponente dem Programm angehängt wird.
1. Method for securing communication between computers and programs in a means of transport,
the computers and programs exchanging data by means of a data bus,
the data exchange is encrypted and / or authenticated,
Cryptographic keys are stored in the computers and / or programs, wherein
to secure the communication, a public-key method is used, wherein in the public-key-method participating computers and / or programs each have a corresponding key pair consisting of a public and a private key is assigned by a trust component, said
the trust component is formed by one of the computers within the means of transport,
characterized in that
new and / or updated programs are only loaded into the data bus system via the trust component,
the new and / or updated programs to be submitted are digitally signed,
the trust component checks the programs for security to ensure that no fake program can enter the data bus system,
the examination of new and / or updated charged. Programs by means of their digital signature via an external trust center, where
Upon successful verification for security, the trust component generates a key pair consisting of a public and private key for the program and
the key pair and the public key of the trust component are attached to the program.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass bei der Prüfung auf Sicherheit eine Prüfung auf Authenti­ zität und/oder Integrität des Programms erfolgt.2. The method according to claim 1, characterized, that when testing for security an exam on Authenti the quality and / or integrity of the program. 3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass beim Verschieben eines Programms auf einen anderen Rechner das Schlüsselpaar bestehend aus einem privaten und einem öf­ fentlichen Schlüssel des Programms nicht neu vergeben wird.3. The method according to claim 1, characterized, that when moving a program to another machine the key pair consisting of a private and a public key of the program will not be reassigned. 4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass
beim Verschieben eines Programms auf einen anderen Rechner ein Datenpaket bestehend aus dem Programm, dem Schlüsselpaar des Programms sowie dem öffentlichen Schlüssel der Trust- Komponente gebildet wird und
dieses Datenpaket zwischen den Rechnern verschlüsselt über­ tragen wird, um die vertrauenswürdige Umgebung in dem Datenbus- System zu gewährleisten.
4. The method according to claim 1, characterized in that
when moving a program to another computer a data packet consisting of the program, the key pair of the program and the public key of the trust component is formed and
this data packet will be encrypted between the computers to ensure the trusted environment in the data bus system.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet,
dass zur Absicherung der Kommunikation
Verschlüsselung mittels des Public-Key-Verfahrens durchge­ führt wird und/oder
Authentisierung der Rechner und/oder Programme mittels des Public-Key-Verfahrens Verfahrens durchgeführt wird und/oder
Daten-Authentisierung mittels des Public-Key-Verfahrens durchgeführt wird.
5. The method according to any one of the preceding claims, characterized
that to secure communication
Encryption is carried out by means of the public-key method Runaway and / or
Authentication of computers and / or programs by means of the public-key method method is performed and / or
Data authentication is performed by means of the public-key method.
DE2001141737 2001-08-25 2001-08-25 Secure communication method for use in vehicle has new or updated programs provided with digital signature allowing checking by external trust centre for detection of false programs Expired - Fee Related DE10141737C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2001141737 DE10141737C1 (en) 2001-08-25 2001-08-25 Secure communication method for use in vehicle has new or updated programs provided with digital signature allowing checking by external trust centre for detection of false programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001141737 DE10141737C1 (en) 2001-08-25 2001-08-25 Secure communication method for use in vehicle has new or updated programs provided with digital signature allowing checking by external trust centre for detection of false programs

Publications (1)

Publication Number Publication Date
DE10141737C1 true DE10141737C1 (en) 2003-04-03

Family

ID=7696625

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001141737 Expired - Fee Related DE10141737C1 (en) 2001-08-25 2001-08-25 Secure communication method for use in vehicle has new or updated programs provided with digital signature allowing checking by external trust centre for detection of false programs

Country Status (1)

Country Link
DE (1) DE10141737C1 (en)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004004203A1 (en) * 2002-06-28 2004-01-08 Motorola, Inc., A Corporation Of The State Of Delaware Method and system for component authentication in a vehicle
EP1127756A3 (en) * 2000-02-25 2004-04-21 Bayerische Motoren Werke Aktiengesellschaft Authorisation method with certificate
DE10309507A1 (en) * 2003-03-05 2004-09-16 Volkswagen Ag Method and device for the maintenance of security-relevant program code of a motor vehicle
EP1482394A2 (en) * 2003-05-28 2004-12-01 Robert Bosch Gmbh Method for access control to resources of an application in a computer system
WO2004114131A1 (en) * 2003-06-24 2004-12-29 Bayerische Motoren Werke Aktiengesellschaft Method for booting up a software in the boot sector of a programmable read-only memory
DE10357032A1 (en) * 2003-06-24 2005-01-13 Bayerische Motoren Werke Ag Method for reloading software in the boot sector of a programmable read only memory
WO2005003936A1 (en) * 2003-07-04 2005-01-13 Bayerische Motoren Werke Aktiengesellschaft Method for authenticating, in particular, software components that can be loaded into a control unit of a motor vehicle
DE10354107A1 (en) * 2003-07-04 2005-01-20 Bayerische Motoren Werke Ag Method for the authentication of software components that can be loaded in particular in a control unit of a motor vehicle
DE10332452A1 (en) * 2003-07-17 2005-02-03 Continental Aktiengesellschaft Method for operating control-and regulating-appliance e.g. for motor vehicle functions, requires encoding of programs and data ready for storage in control- and regulating appliance
DE10348209A1 (en) * 2003-10-16 2005-05-12 Volkswagen Ag Vehicle equipment analysis procedure initiates analysis by transmission of OS-Gi compliant mobile software code to vehicle computer to obtain data for external analysis
WO2005116834A1 (en) * 2004-04-29 2005-12-08 Bayerische Motoren Werke Aktiengesellschaft Authentication of control units in a vehicle
US7181615B2 (en) 2002-06-28 2007-02-20 Motorola, Inc. Method and system for vehicle authentication of a remote access device
EP1760623A2 (en) * 2005-08-18 2007-03-07 Siemens Aktiengesellschaft Safety equipment for electronic equipment
US7228420B2 (en) 2002-06-28 2007-06-05 Temic Automotive Of North America, Inc. Method and system for technician authentication of a vehicle
DE102006018831A1 (en) * 2006-04-22 2007-10-25 Daimlerchrysler Ag Vehicle diagnosis and vehicle acceptance
US7325135B2 (en) 2002-06-28 2008-01-29 Temic Automotive Of North America, Inc. Method and system for authorizing reconfiguration of a vehicle
EP1959606A1 (en) * 2007-02-13 2008-08-20 Secunet Security Networks Aktiengesellschaft Safety unit
DE102007052993A1 (en) * 2007-11-05 2009-05-07 Volkswagen Ag Communication nodes for car2X-communication network, has transmitter unit transmitting messages of applications to one of node in wireless manner, and authentication unit providing authentication between applications and nodes
DE102007058975A1 (en) * 2007-12-07 2009-06-10 Bayerische Motoren Werke Aktiengesellschaft Power supply system for motor vehicle, has master security module for signing message, and client security module for checking whether signed message received from master security module comes from authorized master security module
US7549046B2 (en) 2002-06-28 2009-06-16 Temic Automotive Of North America, Inc. Method and system for vehicle authorization of a service technician
US7600114B2 (en) 2002-06-28 2009-10-06 Temic Automotive Of North America, Inc. Method and system for vehicle authentication of another vehicle
DE102008018001A1 (en) * 2008-04-09 2009-10-22 Siemens Aktiengesellschaft Method and device for transmitting messages in real time
WO2013131900A1 (en) * 2012-03-06 2013-09-12 Continental Teves Ag & Co. Ohg Method for improving the functional security and increasing the availability of an electronic control system, and electronic control system
US8886943B2 (en) 2004-04-29 2014-11-11 Bayerische Motoren Werke Aktiengesellschaft Authentication of a vehicle-external device
DE102004023128B4 (en) 2004-05-03 2018-07-12 Volkswagen Ag Apparatus and method for controlling services in a vehicle
DE102019000976A1 (en) * 2019-02-11 2020-08-13 Giesecke+Devrient Mobile Security Gmbh Safety mode with replaced ECUs

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0816970A2 (en) * 1996-07-01 1998-01-07 Sun Microsystems, Inc. Method and apparatus for firmware authentication
DE19652256A1 (en) * 1996-12-16 1998-06-18 Bosch Gmbh Robert Procedure for securing data transmission
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
DE10008973A1 (en) * 2000-02-25 2001-09-06 Bayerische Motoren Werke Ag Authorization procedure with certificate
DE10008974A1 (en) * 2000-02-25 2001-09-06 Bayerische Motoren Werke Ag Signature process

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0816970A2 (en) * 1996-07-01 1998-01-07 Sun Microsystems, Inc. Method and apparatus for firmware authentication
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
DE19652256A1 (en) * 1996-12-16 1998-06-18 Bosch Gmbh Robert Procedure for securing data transmission
DE10008973A1 (en) * 2000-02-25 2001-09-06 Bayerische Motoren Werke Ag Authorization procedure with certificate
DE10008974A1 (en) * 2000-02-25 2001-09-06 Bayerische Motoren Werke Ag Signature process

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ARAZI, B.: Vehicular Implementation of Public Key Cryptographic Techniques. In: IEEE Trans- actions on Vehicular Technology, Vol. 40, No. 3, August 1991, S. 646-653 *

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1127756A3 (en) * 2000-02-25 2004-04-21 Bayerische Motoren Werke Aktiengesellschaft Authorisation method with certificate
US7197637B2 (en) 2000-02-25 2007-03-27 Bayerische Motoren Werke Aktiengesellschaft Authorization process using a certificate
WO2004004203A1 (en) * 2002-06-28 2004-01-08 Motorola, Inc., A Corporation Of The State Of Delaware Method and system for component authentication in a vehicle
US7549046B2 (en) 2002-06-28 2009-06-16 Temic Automotive Of North America, Inc. Method and system for vehicle authorization of a service technician
US7325135B2 (en) 2002-06-28 2008-01-29 Temic Automotive Of North America, Inc. Method and system for authorizing reconfiguration of a vehicle
US7600114B2 (en) 2002-06-28 2009-10-06 Temic Automotive Of North America, Inc. Method and system for vehicle authentication of another vehicle
US7228420B2 (en) 2002-06-28 2007-06-05 Temic Automotive Of North America, Inc. Method and system for technician authentication of a vehicle
US7181615B2 (en) 2002-06-28 2007-02-20 Motorola, Inc. Method and system for vehicle authentication of a remote access device
DE10309507A1 (en) * 2003-03-05 2004-09-16 Volkswagen Ag Method and device for the maintenance of security-relevant program code of a motor vehicle
EP1482394A3 (en) * 2003-05-28 2005-11-02 Robert Bosch Gmbh Method for access control to resources of an application in a computer system
US7502794B2 (en) 2003-05-28 2009-03-10 Robert Bosch Gmbh Method for controlling access to a resource of an application in a data-processing device
EP1482394A2 (en) * 2003-05-28 2004-12-01 Robert Bosch Gmbh Method for access control to resources of an application in a computer system
DE10357032A1 (en) * 2003-06-24 2005-01-13 Bayerische Motoren Werke Ag Method for reloading software in the boot sector of a programmable read only memory
WO2004114131A1 (en) * 2003-06-24 2004-12-29 Bayerische Motoren Werke Aktiengesellschaft Method for booting up a software in the boot sector of a programmable read-only memory
US7584350B2 (en) 2003-06-24 2009-09-01 Bayerische Motoren Werke Aktiengesellschaft Method for booting up software in the boot sector of a programmable read-only memory
US7748043B2 (en) 2003-07-04 2010-06-29 Bayerische Motoren Werke Aktiengesellschaft Method for authenticating, in particular, software components that can be loaded into a control unit of a motor vehicle
DE10354107A1 (en) * 2003-07-04 2005-01-20 Bayerische Motoren Werke Ag Method for the authentication of software components that can be loaded in particular in a control unit of a motor vehicle
WO2005003936A1 (en) * 2003-07-04 2005-01-13 Bayerische Motoren Werke Aktiengesellschaft Method for authenticating, in particular, software components that can be loaded into a control unit of a motor vehicle
DE10332452B4 (en) * 2003-07-17 2018-04-12 Continental Teves Ag & Co. Ohg Control and regulating device in a motor vehicle and method for operating the same
DE10332452A1 (en) * 2003-07-17 2005-02-03 Continental Aktiengesellschaft Method for operating control-and regulating-appliance e.g. for motor vehicle functions, requires encoding of programs and data ready for storage in control- and regulating appliance
DE10348209A1 (en) * 2003-10-16 2005-05-12 Volkswagen Ag Vehicle equipment analysis procedure initiates analysis by transmission of OS-Gi compliant mobile software code to vehicle computer to obtain data for external analysis
WO2005116834A1 (en) * 2004-04-29 2005-12-08 Bayerische Motoren Werke Aktiengesellschaft Authentication of control units in a vehicle
US8886943B2 (en) 2004-04-29 2014-11-11 Bayerische Motoren Werke Aktiengesellschaft Authentication of a vehicle-external device
DE102004023128B4 (en) 2004-05-03 2018-07-12 Volkswagen Ag Apparatus and method for controlling services in a vehicle
EP1760623A2 (en) * 2005-08-18 2007-03-07 Siemens Aktiengesellschaft Safety equipment for electronic equipment
EP1760623A3 (en) * 2005-08-18 2009-03-04 Continental Automotive GmbH Safety equipment for electronic equipment
DE102006018831A1 (en) * 2006-04-22 2007-10-25 Daimlerchrysler Ag Vehicle diagnosis and vehicle acceptance
EP1959606A1 (en) * 2007-02-13 2008-08-20 Secunet Security Networks Aktiengesellschaft Safety unit
DE102007052993A1 (en) * 2007-11-05 2009-05-07 Volkswagen Ag Communication nodes for car2X-communication network, has transmitter unit transmitting messages of applications to one of node in wireless manner, and authentication unit providing authentication between applications and nodes
US8380978B2 (en) 2007-12-07 2013-02-19 Bayerische Motoren Werke Aktiengesellschaft Electrical system of a motor vehicle with a master security module
DE102007058975B4 (en) 2007-12-07 2022-10-06 Bayerische Motoren Werke Aktiengesellschaft Vehicle electrical system of a motor vehicle with a master security module
DE102007058975A1 (en) * 2007-12-07 2009-06-10 Bayerische Motoren Werke Aktiengesellschaft Power supply system for motor vehicle, has master security module for signing message, and client security module for checking whether signed message received from master security module comes from authorized master security module
US8577036B2 (en) 2008-04-09 2013-11-05 Siemens Aktiengesellschaft Method and device for transmitting messages in real time
DE102008018001A1 (en) * 2008-04-09 2009-10-22 Siemens Aktiengesellschaft Method and device for transmitting messages in real time
WO2013131900A1 (en) * 2012-03-06 2013-09-12 Continental Teves Ag & Co. Ohg Method for improving the functional security and increasing the availability of an electronic control system, and electronic control system
US9576137B2 (en) 2012-03-06 2017-02-21 Continental Teves Ag & Co. Ohg Method and system for analyzing integrity of encrypted data in electronic control system for motor vehicle
EP2823430B1 (en) 2012-03-06 2018-11-07 Continental Teves AG & Co. OHG Electronic control system
JP2015511905A (en) * 2012-03-06 2015-04-23 コンチネンタル・テベス・アーゲー・ウント・コンパニー・オーハーゲー Method for improving functional safety and increasing the availability of electronic closed loop control systems, and electronic closed loop control systems
DE102019000976A1 (en) * 2019-02-11 2020-08-13 Giesecke+Devrient Mobile Security Gmbh Safety mode with replaced ECUs

Similar Documents

Publication Publication Date Title
DE10141737C1 (en) Secure communication method for use in vehicle has new or updated programs provided with digital signature allowing checking by external trust centre for detection of false programs
EP1128242B1 (en) Process of signature
EP1959606B1 (en) Safety unit
DE60119857T2 (en) Method and device for executing secure transactions
EP2962439B1 (en) Reading an attribute from an id token
EP2567501B1 (en) Method for cryptographic protection of an application
DE102009027723A1 (en) Method for reading attributes from an ID token
EP2238733A2 (en) Method and system for secure data transfer in a tachograph system
EP2332284A2 (en) Releasing a service on an electronic appliance
DE102020121533A1 (en) TRUSTED AUTOMOTIVE AUTOMOTIVE MICROCON TROLLERS
DE102020205993B3 (en) Concept for the exchange of cryptographic key information
DE10111756A1 (en) Authentication procedure
EP1287655B1 (en) Method for securing the authenticity of hardware and software in a network
EP3321832B1 (en) Distribution for reading attributes from an id token
DE102020117552A1 (en) SAFE HYBRID BOAT SYSTEMS AND SAFE BOAT PROCEDURES FOR HYBRID SYSTEMS
EP3114600A1 (en) Security sytem with access control
EP1801724B1 (en) Method and apparatus providing security relevant services by a security module of a franking machine
EP2893668A1 (en) Method for generating a derived authority from an original data carrier
EP1988484A2 (en) Copy-protected chip cards and method related to their production
EP1924945B1 (en) Method for improving the trustworthiness of electronic devices and data carrier therefor
EP3244331A1 (en) Method for reading attributes from an id token
EP3244332B1 (en) Method for reading attributes from an id token
WO2024046681A1 (en) Method for authenticating data
EP1054364A2 (en) Method to improve security of systems using digital signatures
EP3881486B1 (en) Method for providing proof of origin for a digital key pair

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
8304 Grant after examination procedure
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: DAIMLERCHRYSLER AG, 70327 STUTTGART, DE

8327 Change in the person/name/address of the patent owner

Owner name: DAIMLER AG, 70327 STUTTGART, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140301