DE102011002713A1 - Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs - Google Patents

Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs Download PDF

Info

Publication number
DE102011002713A1
DE102011002713A1 DE201110002713 DE102011002713A DE102011002713A1 DE 102011002713 A1 DE102011002713 A1 DE 102011002713A1 DE 201110002713 DE201110002713 DE 201110002713 DE 102011002713 A DE102011002713 A DE 102011002713A DE 102011002713 A1 DE102011002713 A1 DE 102011002713A1
Authority
DE
Germany
Prior art keywords
vehicle
management unit
safety management
vehicle safety
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201110002713
Other languages
English (en)
Inventor
Rainer Falk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE201110002713 priority Critical patent/DE102011002713A1/de
Publication of DE102011002713A1 publication Critical patent/DE102011002713A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Verfahren und Vorrichtung zum Bereitstellen von kryptographischen Credentials für Steuergeräte (3-i) eines Fahrzeugs (1), die über einen Fahrzeugbus (2) mit einer Fahrzeugsicherheitsmanagementeinheit (5) verbunden sind, wobei die Steuergeräte (3-i) die kryptographischen Credentials von der Fahrzeugsicherheitsmanagementeinheit (5) erhalten, nachdem die Fahrzeugsicherheitsmanagementeinheit (5) von einer Wegfahrsperreinheit (4) des Fahrzeuges (1) dazu freigeschaltet wird. Durch das Verfahren und die Vorrichtung wird ein erhöhter Schutz gegenüber Manipulationen bei Fahrzeugen und somit eine erhöhte Sicherheit geschaffen.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Bereitstellen von kryptographischen Credentials für Steuergeräte eines Fahrzeugs, insbesondere das Freischalten einer Sicherheitsmanagementfunktionalität bei einem Fahrzeug durch eine Wegfahrsperre des Fahrzeugs.
  • Herkömmliche Fahrzeuge verfügen über verschiedene Steuergeräte, die über einen Fahrzeugbus, beispielsweise einen CAN-, MOST, Ethernet- oder IP-Datenbus, miteinander kommunizieren. Diese Steuergeräte umfassen bei einem Kraftfahrzeug beispielsweise ein Motorsteuergerät, eine ESP-Steuerung oder ein Body Controller. Weiterhin verfügen herkömmliche Fahrzeuge meistens über eine mechanische oder elektronische Wegfahrsperre. Eine elektronische Wegfahrsperre bildet ebenfalls ein Steuergerät, das über den Fahrzeugbus mit den übrigen Steuergeräten des Fahrzeugs kommunizieren kann. Elektronische Wegfahrsperren sind in herkömmlichen Kraftfahrzeugen eine übliche Maßnahme, um eine missbräuchliche Nutzung des Kraftfahrzeuges zu verhindern. Dabei erfolgt eine kryptographische Authentisierung eines Fahrzeugschlüssels gegenüber dem Kraftfahrzeug beispielsweise durch eine Challenge-Response-Authentisierung. Der Fahrzeugschlüssel bzw. Zündschlüssel kann dabei über einen Transponder verfügen, so dass die Authentisierung über eine drahtlose Schnittstelle durchgeführt werden kann.
  • Ein für den Betrieb des Fahrzeugs wesentliches Steuergerät, insbesondere ein Motorsteuergerät oder ein separates Wegfahrsperrsteuergerät, wird dabei nur dann freigeschaltet, wenn ein gültiger Fahrzeugschlüssel, der sich erfolgreich authentisiert hat, vorliegt. Derartige Wegfahrsperren und Zündschlüssel sind beispielsweise in EP 0846821 von Delphi Automotive Systems, in DE 19848038 von Bosch oder in der EP 0600243 von BMW beschrieben.
  • Bei herkömmlichen Fahrzeugen, die über einen Fahrzeugbus miteinander kommunizieren, können diese Steuergeräte von einer zentralen Prüfeinrichtung des Fahrzeugs geprüft werden und bei erfolgreicher Prüfung eine Freischaltnachricht erhalten, wie dieses beispielsweise in der DE 102007056662 beschrieben ist. Weiterhin ist bekannt, dass zum Schutz vor Manipulationen an einem Bordnetz ein Sicherheitsmodul eine signierte Nachricht an ein Steuergerät überträgt, wie dies beispielsweise in der DE 102007058975 angegeben ist. Ein Mastersicherheitsmodul und ein Clientmodul tauschen dabei einen symmetrischen, kryptographischen Schlüssel aus, wobei nur das Mastersicherheitsmodul über ein asymmetrisches, kryptographisches Schlüsselpaar verfügt, um mit fahrzeugexternen Einheiten zu kommunizieren.
  • Um eine Manipulation an einem Kraftfahrzeug, bei dem Steuergeräte über einen Fahrzeugbus miteinander kommunizieren, zu verhindern, werden somit zunehmend kryptographische Schutzmechanismen vorgesehen. Allerdings weisen herkömmliche Fahrzeuge weiterhin Sicherheitsmängel auf, da der bereitgestellte Manipulationsschutz zum Schutz gegenüber unberechtigten Nutzungen und Manipulationen nicht ausreichend ist. Bei den meisten Fahrzeugen kommunizieren die Steuergeräte über den Fahrzeugbus kryptographisch ungeschützt, d. h. die Nachrichten werden im Klartext zwischen den Steuergeräten ausgetauscht. Sofern kryptographische Credentials zur Kommunikation verwendet werden, erhalten die Steuergeräte bei herkömmlichen Fahrzeugen diese Credentials nach einer Authentisierung gegenüber einem Sicherheitsmodul.
  • Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung zu schaffen, die einen schwer überwindbaren Schutz einer Kommunikation innerhalb eines Fahrzeugs vor unberechtigter Nutzung und Manipulation bieten.
  • Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den in Patentanspruch 1 angegebenen Merkmalen gelöst.
  • Die Erfindung schafft ein Verfahren zum Bereitstellen von kryptographischen Credentials für Steuergeräte eines Fahrzeugs, die über einen Fahrzeugbus mit einer Fahrzeugsicherheitsmanagementeinheit verbunden sind, wobei die Steuergeräte die kryptographischen Credentials von der Fahrzeugsicherheitsmanagementeinheit erhalten, nachdem die Fahrzeugsicherheitsmanagementeinheit von einer Wegfahrsperreinheit des Fahrzeugs dazu freigeschaltet wird.
  • Bei dem erfindungsgemäßen Verfahren werden somit die kryptographischen Credentials von einer Fahrzeugsicherheitsmanagementeinheit nur dann bereitgestellt, wenn sie dazu von einer in dem Fahrzeug integrierten Wegfahrsperreinheit freigeschaltet wird. Durch die Einbeziehung der Wegfahrsperreinheit in den Sicherheitsmechanismus wird die Sicherheit gegenüber Manipulationen signifikant gesteigert.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens erhält ein Steuergerät ein kryptographisches Credential nur, nachdem sich das Steuergerät gegenüber der Fahrzeugsicherheitsmanagementeinheit zusätzlich erfolgreich authentisiert hat.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens wird ein von der Fahrzeugsicherheitsmanagementeinheit einem Steuergerät bereitgestelltes kryptographisches Credential seitens des Steuergerätes dazu verwendet, die über den Fahrzeugbus übertragenen Nachrichten kryptographisch geschützt zu übertragen oder in dem Steuergerät verschlüsselt gespeicherte Daten zu entschlüsseln.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens überträgt die Wegfahrsperreinheit nach erfolgreicher Authentisierung eines in einem Fahrzeugschlüssel integrierten Transponders gegenüber der Wegfahrsperreinheit einen Freischaltcode an die Fahrzeugsicherheitsmanagementeinheit zum Freischalten der Fahrzeugsicherheitsmanagementeinheit.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens generiert die Fahrzeugsicherheitsmanagementeinheit die kryptographischen Credentials für die Steuergeräte in Abhängigkeit mindestens eines Parameters der Wegfahrsperreinheit oder des Fahrzeugschlüssels.
  • Bei einer weiteren möglichen Ausführungsform des erfindungsgemäßen Verfahrens sind die in den Steuergeräten durch die Fahrzeugsicherheitsmanagementeinheit bereitgestellten kryptographischen Credentials nur für eine vorgegebene Zeitdauer gültig.
  • Bei einer weiteren möglichen Ausführungsform des erfindungsgemäßen Verfahrens werden die durch die Fahrzeugsicherheitsmanagementeinheit den Steuergeräten bereitgestellten kryptographischen Credentials nach Deaktivieren eines Fahrzeugsantriebs durch die Steuergeräte automatisch gelöscht.
  • Bei einer weiteren möglichen Ausführungsform des erfindungsgemäßen Verfahrens weisen die in den Steuergeräten durch die Fahrzeugsicherheitsmanagementeinheit bereitgestellten kryptographischen Credentials kryptographische Schlüssel, insbesondere dynamisch erzeugte Sitzungsschlüssel, Fahrzeugnetzwerkschlüssel, kryptographische Steuergeräteschlüssel, kryptographische Steuergerätegruppenschlüssel, digitale Zertifikate und Security Assertions auf.
  • Bei einer weiteren möglichen Ausführungsform des erfindungsgemäßen Verfahrens wird durch die Fahrzeugsicherheitsmanagementeinheit eine gespeicherte Liste zugelassener Steuergeräte des Fahrzeugs verwaltet, die bei einer Wartung oder Reparatur eines Steuergerätes über eine Service-Schnittstelle des Fahrzeugs aktualisiert wird.
  • Die Erfindung schafft ferner eine Fahrzeugsicherheitsmanagementeinheit für ein Fahrzeug, wobei die Fahrzeugsicherheitsmanagementeinheit über einen Fahrzeugbus mit Steuergeräten des Fahrzeugs verbunden ist und den Steuergeräten kryptographische Credentials bereitstellt, nachdem die Fahrzeugsicherheitsmanagementeinheit von einer Wegfahrsperreinheit des Fahrzeugs dazu freigeschaltet wird.
  • Bei einer möglichen Ausführungsform der erfindungsgemäßen Fahrzeugsicherheitsmanagementeinheit weist diese eine Authentisierungseinheit zur Authentisierung der Steuergeräte gegenüber der Fahrzeugsicherheitsmanagementeinheit auf.
  • Bei einer weiteren möglichen Ausführungsform der erfindungsgemäßen Fahrzeugsicherheitsmanagementeinheit stellt die Fahrzeugsicherheitsmanagementeinheit einem Steuergerät ein kryptographisches Credential nur dann bereit, nachdem das Steuergerät sich gegenüber der Fahrzeugsicherheitsmanagementeinheit erfolgreich authentisiert hat.
  • Bei einer weiteren möglichen Ausführungsform der erfindungsgemäßen Fahrzeugsicherheitsmanagementeinheit weist diese eine Credential-Erzeugungseinheit auf, welche kryptographische Credentials für die Steuergeräte in Abhängigkeit mindestens eines Parameters der Wegfahrsperreinheit oder eines Fahrzeugschlüssels generiert.
  • Bei einer weiteren möglichen Ausführungsform der erfindungsgemäßen Fahrzeugsicherheitsmanagementeinheit weist dieser einen Speicher zur Speicherung einer Liste zugelassener Steuergeräte des Fahrzeugs auf.
  • Die Erfindung schafft ferner ein Fahrzeug mit einer Fahrzeugsicherheitsmanagementeinheit, die über einen Fahrzeugbus mit Steuergeräten des Fahrzeugs verbunden ist und den Steuergeräten kryptographische Credentials bereitstellt, nachdem die Fahrzeugsicherheitsmanagementeinheit von einer Wegfahrsperreinheit des Fahrzeuges dazu freigeschaltet wird.
  • Bei einer möglichen Ausführungsform handelt es sich bei dem Fahrzeug um ein Straßenfahrzeug, ein Schienenfahrzeug, ein Flugzeug oder um ein Wasserfahrzeug.
  • Bei dem Fahrzeug kann es sich insbesondere um ein Elektrofahrzeug handeln.
  • Im Weiteren werden mögliche Ausführungsformen des erfindungsgemäßen Verfahrens und der erfindungsgemäßen Vorrichtung zum Bereitstellen von kryptographischen Credentials für Steuergeräte eines Fahrzeugs unter Bezugnahme auf die beigefügten Figuren beschrieben.
  • Es zeigen:
  • 1 ein Blockschaltbild eines Fahrzeugs, in dem eine Fahrzeugmanagementeinheit gemäß der Erfindung enthalten ist;
  • 2 ein Blockschaubild eines Ausführungsbeispiels einer erfindungsgemäßen Fahrzeugsicherheitsmanagementeinheit;
  • 3 ein Signaldiagramm zur Erläuterung der Funktionsweise eines erfindungsgemäßen Verfahrens zum Bereitstellen von kryptographischen Credentials für Steuergeräte eines Fahrzeugs.
  • Wie man aus 1 erkennen aus, enthält ein Fahrzeug 1 bei dem dargestellten Ausführungsbeispiel einen Fahrzeugbus 2, über den Steuergeräte 3-1, 3-2, 3-3 miteinander verbunden sind. Bei den Steuergerten 3-i kann es sich um beliebige Steuergeräte eines Fahrzeugs 1 handeln. Das Fahrzeug 1 ist beispielsweise ein Kraftfahrzeug, welches über verschiedene Steuergeräte verfügt, beispielsweise ein Motorsteuergerät 3-1, eine ESP-Steuerung 3-2 und einen Body-Controller 3-3. Bei dem Fahrzeug 1 kann es sich insbesondere auch um ein Elektrofahrzeug handeln. Bei dem Fahrzeug 1 muss es sich nicht um ein Straßenfahrzeug handeln, vielmehr kann es sich bei dem Fahrzeug 1 auch um ein Schienenfahrzeug, ein Flugzeug oder ein Wasserfahrzeug handeln. Der in 1 dargestellte Fahrzeugbus 2 kann ein serieller oder paralleler Bus sein. Beispielsweise handelt es sich bei dem Fahrzeugbus 2 um einen Ethernet-Datenbus zum Austausch von Nachrichten zwischen den Steuergeräten 3. Alternativ kann es sich auch um einen CAN-Datenbus, einen MOST-Datenbus, einen Flexray-Datenbus oder einen IP-Datenbus handeln. Auch kann ein Fahrzeug auch mehrere solche Datenbusse aufweisen.
  • Wie in 1 dargestellt, ist an den Fahrzeugbus 2 eine Wegfahrsperreinheit 4 und eine Fahrzeugsicherheitsmanagementeinheit 5 angeschlossen. Die Wegfahrsperreinheit 4 kann mit der Fahrzeugsicherheitsmanagementeinheit 5 bei einer möglichen Ausführungsform direkt kommunizieren, beispielsweise über entsprechende Steuerleitungen. Bei einer alternativen Ausführungsform kommunizieren die Wegfahrsperreinheit 4 und die Fahrzeugsicherheitsmanagementeinheit 5 ebenfalls über den Fahrzeugbus 2. Bei einer weiteren möglichen Ausführungsform ist die Wegfahrsperreinheit 4 und die Fahrzeugsicherheitsmanagementeinheit 5 in einem Gerät integriert.
  • Weiterhin sind, wie in 1 dargestellt, an dem Fahrzeugbus 2 weitere Einheiten anschließbar, beispielsweise eine Service-Schnittstelle 6. Die Wegfahrsperreinheit 4 kommuniziert in dem in 1 dargestellten Ausführungsbeispiel mit einem Transponder 7, der in einem Fahrzeugschlüssel 8 integriert ist. Beispielsweise kann die Wegfahrsperreinheit 4 mittels eines Challenge-Response-Verfahrens eine Authentisierung des Fahrzeugschlüssels 8 vornehmen. Bei erfolgreicher Authentisierung bzw. Prüfung stellt die Wegfahrsperreinheit 4 in dem dargestellten Ausführungsbeispiel der Fahrzeugsicherheitsmanagementeinheit 5 einen Freischaltcode FC bereit. Erst bei Vorliegen des Freischaltcodes FC stellt die Fahrzeugsicherheitsmanagementeinheit 5 anderen Steuergeräten 3-i des Fahrzeugs 1 die von diesen benötigten kryptographischen Credentials bereit.
  • Bei diesen kryptographischen Credentials kann es sich um kryptographische Schlüssel handeln. Diese kryptographischen Schlüssel umfassen insbesondere dynamisch erzeugte Sitzungsschlüssel bzw. Session Keys, Fahrzeugnetzwerkschlüssel für das gesamte Netzwerk sowie kryptographische Sicherheitsgeräteschlüssel oder kryptographische Sicherheitsgerätegruppenschlüssel. Weiterhin kann es sich bei den kryptographischen Credentials um digitale Zertifikate oder sogenannte Security Assertions handeln. Die Fahrzeugsicherheitsmanagementeinheit 5 stellt somit den verschiedenen Steuergeräten 3-i die von diesen benötigten kryptographischen Credentials nur dann bereit, nachdem die Fahrzeugsicherheitsmanagementeinheit 5 durch die Wegfahrsperreinheit 4 des Fahrzeugs dazu freigeschaltet ist. Die von der Fahrzeugsicherheitsmanagementeinheit 5 den verschiedenen Steuergeräten 3-i bereitgestellten kryptographischen Credentials werden seitens der Steuergeräte dazu verwendet, die über den Fahrzeugbus 2 übertragenen Nachrichten kryptographisch zu schützen. Ferner können die kryptographischen Credentials durch die Steuergeräte 3-i dazu verwendet werden, Daten, die in den Steuergeräten 3-i verschlüsselt gespeichert sind, zu entschlüsseln. Bei diesen Daten kann es sich beispielsweise um Steuerdaten, insbesondere Kennlinien, um Steuersoftware oder ihrerseits um verschlüsselte Credentials handeln.
  • Bei einer bevorzugten Ausführungsform erhalten die Steuergeräte 3-i die von ihnen benötigten kryptographischen Credentials erst dann, nachdem sie sich zusätzlich gegenüber der Fahrzeugsicherheitsmanagementeinheit 5 authentisiert haben. Ein Steuergerät 3-i authentisiert sich gegenüber der Fahrzeugsicherheitsmanagementeinheit 5 bei einer möglichen Ausführungsform mittels eines Steuergeräteschlüssels, bevor ihm die von ihm benötigten kryptographischen Credentials bereitgestellt werden. Das Steuergerät führt somit eine Geräteauthentisierung mittels eines Steuergeräteschlüssels bzw. Device Keys durch, beispielsweise mittels eines gespeicherten privaten Geräteschlüssels, insbesondere eines privaten ECC-Schlüssels und eines zugehörigen Gerätezertifikats. Die Fahrzeugsicherheitsmanagementeinheit 5 stellt die kryptographischen Credentials nur zugelassenen Steuergeräten 3-i bereit. Dazu verwaltet die Fahrzeugsicherheitsmanagementeinheit 5 vorzugsweise eine gespeicherte Liste zugelassener Steuergeräte. Diese Liste befindet sich beispielsweise in einem Datenspeicher der Fahrzeugsicherheitsmanagementeinheit 5. Bei einer möglichen Ausführungsform wird die Liste zugelassener Steuergeräte 3-i des Fahrzeugs 1, welche durch die Fahrzeugsicherheitsmanagementeinheit 5 verwaltet wird, bei einer Wartung oder Reparatur eines oder mehrerer Steuergeräte über eine Service-Schnittstelle, insbesondere die in 1 dargestellte Service-Schnittstelle 6, aktualisiert. Bei einer möglichen Ausführungsform ist die verwaltete Liste zugelassener Steuergeräte 3-i nur während eines Wartungs-Betriebsmodus veränderbar, beispielsweise durch einen dazu autorisierten Werkstatttester, der im Reparaturfall über die Service-Schnittstelle 6 mit dem Fahrzeug 1 verbunden wird.
  • Die Fahrzeugsicherheitsmanagementeinheit 5, wie sie in 1 dargestellt ist, kann als eigenständige Komponente realisiert sein oder in anderen Komponenten integriert sein. Beispielsweise kann die Fahrzeugsicherheitsmanagementeinheit 5 in einem zentralen Gateway oder in einem anderen Steuergerät 3-i integriert sein. Die Fahrzeugsicherheitsmanagementeinheit 5 stellt anderen Fahrzeugkomponenten, insbesondere Steuergeräten 3-i, Schlüsselmaterial bzw. kryptographische Credentials bereit. Ist die Fahrzeugsicherheitsmanagementeinheit 5 in einem Steuergerät 3-i integriert, kann es diesem Schlüsselmaterial für Funktionen des Steuergerätes 3-i bereitstellen.
  • Bei einer möglichen Ausführungsform der Fahrzeugsicherheitsmanagementeinheit 5 weist diese zusätzlich eine Credential-Erzeugungseinheit auf, welche kryptographische Credentials für die verschiedenen Steuergeräte 3-i in Abhängigkeit mindestens eines Parameters der Wegfahrsperreinheit 4 oder des Fahrzeugschlüssels 8 generiert. Bei diesem Parameter kann es sich beispielsweise um einen in dem Fahrzeugschlüssel 8 oder in der Wegfahrsperre 4 vorhandenen kryptographischen Basisschlüssel handeln.
  • Die Bereitstellung der kryptographischen Credentials seitens der Fahrzeugsicherheitsmanagementeinheit 5 kann in unterschiedlichen Varianten erfolgen.
  • Bei einer ersten möglichen Variante werden die notwendigen kryptographischen Credentials in Abhängigkeit von dem erhaltenen Freischaltcode FC den Steuergeräten 3-i bereitgestellt oder nicht bereitgestellt.
  • Bei einer weiteren möglichen Variante werden in Abhängigkeit von dem Freischaltcode FC unterschiedlich beschränkt nutzbare kryptographische Credentials den Steuergeräten 3-i seitens der Fahrzeugsicherheitsmanagementeinheit 5 bereitgestellt.
  • Bei einer weiteren möglichen Variante werden in Abhängigkeit von dem Freischaltcode FC unterschiedlich lang gültige kryptographische Credentials für die Steuergeräte 3-i bereitgestellt.
  • Bei einer weiteren möglichen Ausführungsform werden die durch die Fahrzeugsicherheitsmanagementeinheit 5 den Steuergeräten 3-i bereitgestellten kryptographischen Credentials nach Deaktivieren eines Fahrzeugsantriebs durch die Steuergeräte 3-i automatisch gelöscht. Ein Steuergerät 3-i löscht somit vorzugsweise erhaltene gespeicherte Sicherheits-Credentials bei Abschaltung des Fahrzeugsantriebs, beispielweise bei Abschaltung einer Zündung. Bei dieser Ausführungsform ist das jeweilige Steuergerät 3-i bei einem erneuten Einschalten des Fahrzeugsantriebs erst dann wieder betriebsbereit, wenn ihm die erforderlichen Sicherheits-Credentials durch die Fahrzeugsicherheitsmanagementeinheit 5 erneut bereitgestellt werden. Dadurch wird der Manipulationsschutz weiter erhöht.
  • 2 zeigt ein Blockschaltbild eines Ausführungsbeispiels einer erfindungsgemäßen Fahrzeugsicherheitsmanagementeinheit 5. Bei diesem Ausführungsbeispiel verfügt die Fahrzeugsicherheitsmanagementeinheit 5 über eine Authentisierungseinheit 5A, die Zugriff auf einen Datenspeicher 5B hat, in dem sich vorzugsweise eine Liste zugelassener Steuergeräte 3-i befindet. Weiterhin kann die Einheit 5A mit einer Credential-Erzeugungseinheit 5C verbunden sein. Die verschiedenen Steuergeräte 3-i des Fahrzeugs 1 können sich beispielsweise mittels eines Geräteschlüssels bei der Authentisierungseinheit. 5A der Fahrzeugsicherheitsmanagementeinheit 5 authentisieren und erhalten nach erfolgreicher Authentisierung die benötigten bzw. angeforderten kryptographischen Credentials von der Fahrzeugsicherheitsmanagementeinheit 5, sofern die Fahrzeugsicherheitsmanagementeinheit 5 zusätzlich von der Wegfahrsperreinheit 4 den dazu notwendigen Freischaltcode FC erhalten hat. Die kryptographischen Credentials für die verschiedenen Steuergeräte können sich entweder in dem Datenspeicher 5B der Fahrzeugsicherheitsmanagementeinheit 5 befinden oder durch eine Credential-Erzeugungseinheit 5C in Abhängigkeit mindestens eines Parameters des jeweiligen Steuergeräts 3-i generiert werden. Bei diesem Parameter kann es sich beispielsweise um einen Parameter der Wegfahrsperreinheit 4 oder des Fahrzeugschlüssels 8 handeln. In dem Datenspeicher 5B befindet sich vorzugsweise zusätzlich eine Liste zugelassener Steuergeräte 3, welche von der Fahrzeugsicherheitsmanagementeinheit 5 verwaltet wird. Diese Liste wird vorzugsweise bei einer Wartung oder Reparatur eines Steuergerätes über die Service-Schnittstelle 6 des Fahrzeugs 1 aktualisiert.
  • 3 zeigt ein Signaldiagramm zur Erläuterung der Funktionsweise des erfindungsgemäßen Verfahrens zum Bereitstellen eines kryptographischen Credentials für Steuergeräte 3-i eines Fahrzeugs. Wie in 3 dargestellt, authentisiert sich zunächst ein Fahrzeugschlüssel 8, beispielweise mittels eines Challenge-Response-Verfahrens, gegenüber der Wegfahrsperreinheit 4, die bei erfolgreicher Authentisierung des Fahrzeugschlüssels 8 einen Freischaltcode FC an die Fahrzeugsicherheitsmanagementeinheit 5 direkt oder indirekt überträgt.
  • Ein erstes Steuergerät 3-i authentisiert sich gegenüber der Fahrzeugsicherheitsmanagementeinheit 5, beispielsweise indem es eine Authenticate-Nachricht bzw. kryptographisch geschützte Anmeldenachricht an die Fahrzeugsicherheitsmanagementeinheit 5 direkt oder über den Fahrzeugbus 2 sendet. Diese Anmeldenachricht kann beispielsweise mit einem Geräteschlüssel bzw. Device Key verschlüsselt sein. Die Fahrzeugsicherheitsmanagementeinheit 5 bzw. die darin enthaltene Authentisierungseinheit überprüft die empfangene Anmeldenachricht und stellt dem Steuergerät 3-i bei erfolgreicher Authentisierung die erforderlichen kryptographischen Credentials, beispielsweise einen Sitzungsschlüssel bzw. Session Key, bereit.
  • In dem in 3 dargestellten Beispiel authentisiert sich ein weiteres Steuergerät 3-j ebenfalls gegenüber der Fahrzeugsicherheitsmanagementeinheit 5 und erhält entsprechende kryptographische Credentials. Bei erfolgreicher Authentisierung der beiden Steuergeräte 3-i, 3-j und nach Empfang der notwendigen kryptographischen Credentials können die beiden Steuergeräte anschließend über den Fahrzeugbus 2 kryptographisch geschützt kommunizieren, indem sie die Nachrichten kryptographisch verschlüsselt miteinander austauschen und beispielsweise mit dem erhaltenen Sitzungsschlüssel verschlüsselt übertragen. Beispielsweise können die beiden Steuergeräte 3-i, 3-j informationsgeschützte Steuerdaten austauschen. Bei einer möglichen Variante stellt die Fahrzeugsicherheitsmanagementeinheit 5 allen Steuergeräten 3-i des Fahrzeuges 1 das gleiche kryptographische Credential bereit, d. h. es handelt sich bei dem kryptographischen Credential um einen Fahrzeugnetzwerkschlüssel. Ebenso kann die Fahrzeugmanagementeinheit 5 jeweils zwei Steuergeräten oder einer Gruppe von Steuergeräten jeweils einen spezifischen kryptographischen Schlüssel bereitstellen. Weiterhin ist es möglich, jedem einzelnen Steuergerät 3-i einen zugehörigen Steuergeräteschlüssel bereitzustellen, um gespeicherte Betriebsdaten oder Steuerprogramme zu entschlüsseln.
  • Bei einer möglichen Ausführungsform verwendet die Fahrzeugsicherheitsmanagementeinheit 5 den empfangenen Freischaltcode FC oder einen Teil des Freischaltcodes FC dazu, kryptographische Credentials, beispielsweise Sitzungs-Schlüssel SK, zu erzeugen bzw. zu generieren. Dabei kann der von der Wegfahrsperreinheit 4 gesendete Freischaltcode FC eine Information über den freigegebenen Zündvorgang (bzw. Startvorgang bei einem elektrischen Antrieb) enthalten, beispielweise den Zeitpunkt des Zündvorgangs oder einen zugehörigen Zählerwert. Dadurch lassen sich unterschiedliche Zündvorgänge voneinander unterscheiden. Bei dieser Ausführungsform ist das erzeugte kryptographische Credential damit an einen bestimmten Zündvorgang gebunden. Die Steuergeräte 3-i können dadurch nur dann geschützte Steuerdaten austauschen, wenn sie jeweils über ein kryptographisches Credential bzw. Schlüssel verfügen, das dem gleichen Zündvorgang zugeordnet ist. Bei einer weiteren möglichen Variante verwendet die Fahrzeugsicherheitsmanagementeinheit 5 die an den Zündschlüssel bzw. Fahrzeugschlüssel 8 übertragene Challenge C oder die von dem Fahrzeugschlüssel 8 bereitgestellte Response R, um die kryptographischen Credentials für die Steuergeräte 3-i zu erzeugen. Bei einer möglichen Ausführungsform kann die Steuergerätekommunikation zwischen den Steuergeräten 3-i auch durch MACsec, IPSEC oder SSL/TLS geschützt werden.
  • Bei dem erfindungsgemäßen Verfahren wird ein besonders hoher Schutz erreicht, da vorhandene kryptographische Manipulationsschutzverfahren nur nutzbar sind, wenn benötigte kryptographische Credentials von der Fahrzeugsicherheitsmanagementeinheit 5 bereitgestellt werden. Dies wiederum erfolgt nur, wenn die Wegfahrsperreinheit 4 des Fahrzeuges 1 einen Fahrzeugschlüssel erfolgreich überprüft hat und somit eine Nutzung des Fahrzeuges 1 freigibt.
  • Die zentrale Fahrzeugsicherheitsmanagementeinheit 5 stellt kryptographische Credentials bereit, so dass sie nicht auf einzelnen Steuergeräten 3-i dauerhaft gespeichert werden müssen. Dadurch wird ein hoher Schutz auch für Steuergeräte 3-i ohne eine starke geschützte Schlüsselspeicherung erreicht. Weiterhin ermöglicht das erfindungsgemäße Verfahren, die Schlüsselverwaltung innerhalb des Fahrzeugs 1 zu vereinfachen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • EP 0846821 [0003]
    • DE 19848038 [0003]
    • EP 0600243 [0003]
    • DE 102007056662 [0004]
    • DE 102007058975 [0004]

Claims (16)

  1. Verfahren zum Bereitstellen von kryptographischen Credentials für Steuergeräte (3-i) eines Fahrzeugs (1), die über einen Fahrzeugbus (2) mit einer Fahrzeugsicherheitsmanagementeinheit (5) verbunden sind, wobei die Steuergeräte (3-i) die kryptographischen Credentials von der Fahrzeugsicherheitsmanagementeinheit (5) erhalten, nachdem die Fahrzeugsicherheitsmanagementeinheit (5) von einer Wegfahrsperreinheit (4) des Fahrzeuges (1) dazu freigeschaltet wird.
  2. Verfahren nach Anspruch 1, wobei ein Steuergerät (3-i) ein kryptographisches Credential nur erhält, nachdem sich das Steuergerät (3-i) gegenüber der Fahrzeugsicherheitsmanagementeinheit (5) erfolgreich authentisiert hat.
  3. Verfahren nach Anspruch 1 oder 2, wobei ein von der Fahrzeugsicherheitsmanagementeinheit (5) einem Steuergerät (3-i) bereitgestelltes kryptographisches Credential seitens des Steuergerätes (3-i) dazu verwendet wird, über den Fahrzeugbus (2) übertragene Nachrichten kryptographisch geschützt zu übertragen oder in dem Steuergerät (3-i) verschlüsselt gespeicherte Daten zu entschlüsseln.
  4. Verfahren nach Anspruch 1–3, wobei nach erfolgreicher Authentisierung eines in einem Fahrzeugschlüssel (8) integrierten Transponders (7) gegenüber der Wegfahrsperreinheit (4) diese einen Freischaltcode (FC) an die Fahrzeugsicherheitsmanagementeinheit (5) zum Freischalten der Fahrzeugsicherheitsmanagementeinheit (5) überträgt.
  5. Verfahren nach Anspruch 1–4, wobei die Fahrzeugsicherheitsmanagementeinheit (5) die kryptographischen Credentials für die Steuergeräte (3-i) in Abhängigkeit mindestens eines Parameters der Wegfahrsperreinheit (4) oder des Fahrzeugschlüssels (8) generiert.
  6. Verfahren nach einem der vorangehenden Ansprüche 1–5, wobei die den Steuergeräten (3-i) durch die Fahrzeugsicherheitsmanagementeinheit (5) bereitgestellten kryptographischen Credentials nur für eine vorgegebene Zeitdauer gültig sind.
  7. Verfahren nach einem der vorangehenden Ansprüche 1–6, wobei die durch die Fahrzeugsicherheitsmanagementeinheit (5) den Steuergeräten (3-i) bereitgestellten kryptographischen Credentials nach Deaktivieren eines Fahrzeugantriebs des Fahrzeugs (1) durch die Steuergeräte (3-i) automatisch gelöscht werden.
  8. Verfahren nach einem der vorangehenden Ansprüche 1–7, wobei die den Steuergeräten (3-i) durch die Fahrzeugsicherheitsmanagementeinheit (5) bereitgestellten kryptographischen Credentials kryptographische Schlüssel, insbesondere dynamisch erzeugte Sitzungsschlüssel (SK), Fahrzeugnetzwerkschlüssel, kryptographische Steuergeräteschlüssel, kryptographische Steuergerätegruppenschlüssel, Zertifikate und Security Assertions aufweisen.
  9. Verfahren nach einem der vorangehenden Ansprüche 1–8, wobei die Fahrzeugsicherheitsmanagementeinheit (5) eine Liste zugelassener Steuergeräte (3-i) des Fahrzeuges (1) verwaltet, die bei einer Wartung oder Reparatur eines Steuergerätes (3-i) über eine Service-Schnittstelle (6) des Fahrzeugs (1) aktualisiert wird.
  10. Fahrzeugsicherheitsmanagementeinheit (5) für ein Fahrzeug (1), wobei die Fahrzeugsicherheitsmanagementeinheit (5) über einen Fahrzeugbus (2) mit Steuergeräten (3-i) des Fahrzeugs (1) verbunden ist und den Steuergeräten (3-i) kryptographische Credentials bereitstellt, nachdem die Fahrzeugsicherheitsmanagementeinheit (5) von einer Wegfahrsperreinheit (4) des Fahrzeugs (1) dazu freigeschaltet wird.
  11. Fahrzeugsicherheitsmanagementeinheit nach Anspruch 10, wobei die Fahrzeugsicherheitsmanagementeinheit (5) eine Authentisierungseinheit zur Authentisierung der Steuergeräte (3-i) gegenüber der Fahrzeugsicherheitsmanagementeinheit aufweist.
  12. Fahrzeugsicherheitsmanagementeinheit nach Anspruch 10 oder 11, wobei die Fahrzeugsicherheitsmanagementeinheit (5) einem Steuergerät (3-i) ein kryptographisches Credential nur bereitstellt, nachdem das Steuergerät (3-i) sich gegenüber der Fahrzeugsicherheitsmanagementeinheit (5) erfolgreich authentisiert hat.
  13. Fahrzeugsicherheitsmanagementeinheit nach Anspruch 10–12, wobei die Fahrzeugsicherheitsmanagementeinheit (5) eine Credential-Erzeugungseinheit aufweist, welche kryptographische Credentials für die Steuergeräte (3-i) in Abhängigkeit mindestens eines Parameters der Wegfahrsperreinheit (4) oder eines Fahrzeugschlüssels (8) generiert.
  14. Fahrzeugsicherheitsmanagementeinheit nach einem der vorangehenden Ansprüche 10–13, wobei die Fahrzeugsicherheitsmanagementeinheit (5) einen Speicher zur Speicherung einer Liste zugelassener Steuergeräte (3-i) des Fahrzeugs (1) aufweist.
  15. Fahrzeug (1) mit einer Fahrzeugsicherheitsmanagementeinheit (5) nach einem der vorangehenden Ansprüche 10–14 und mit mehreren Steuergeräten (3-i), die über einen Fahrzeugbus (2) mit der Fahrzeugsicherheitsmanagementeinheit (5) verbunden sind.
  16. Fahrzeug nach Anspruch 15, wobei das Fahrzeug (1) ein Straßenfahrzeug, ein Schienenfahrzeug, ein Flugzeug oder ein Wasserfahrzeug ist.
DE201110002713 2011-01-14 2011-01-14 Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs Withdrawn DE102011002713A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201110002713 DE102011002713A1 (de) 2011-01-14 2011-01-14 Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201110002713 DE102011002713A1 (de) 2011-01-14 2011-01-14 Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs

Publications (1)

Publication Number Publication Date
DE102011002713A1 true DE102011002713A1 (de) 2012-07-19

Family

ID=46510152

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201110002713 Withdrawn DE102011002713A1 (de) 2011-01-14 2011-01-14 Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs

Country Status (1)

Country Link
DE (1) DE102011002713A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012224194A1 (de) 2012-12-21 2014-06-26 Continental Automotive Gmbh Steuersystem für ein Kraftfahrzeug
US10057071B2 (en) 2016-02-18 2018-08-21 Volkswagen Ag Component for connecting to a data bus, and methods for implementing a cryptographic functionality in such a component
DE102018210242A1 (de) * 2018-06-22 2019-12-24 Siemens Aktiengesellschaft Anordnung zur Sicherung eines Schienenfahrzeugs gegen Handlungen von unbefugten Personen
DE102018213038A1 (de) * 2018-08-03 2020-02-06 Continental Teves Ag & Co. Ohg Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln
DE102022200780A1 (de) 2022-01-25 2023-07-27 Siemens Mobility GmbH Kommunikationsverfahren und Kommunikationssystem zum Betrieb eines spurgebundenen Fahrzeugs

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0600243A1 (de) 1992-12-03 1994-06-08 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur Verhinderung eines Kraftfahrzeugdiebstahls
EP0846821A2 (de) 1996-12-03 1998-06-10 f+g megamos Sicherheitselektronik GmbH Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen
DE19848038A1 (de) 1998-10-17 2000-05-25 Bosch Gmbh Robert Zugangs- und Start/Fahrberechtigungssystem für ein Kraftfahrzeug
DE102007056662A1 (de) 2007-11-24 2009-05-28 Bayerische Motoren Werke Aktiengesellschaft System zur Freischaltung der Funktionalität einer Ablaufsteuerung, die in einem Steuergerät eines Kraftfahrzeugs gespeichert ist
DE102007058975A1 (de) 2007-12-07 2009-06-10 Bayerische Motoren Werke Aktiengesellschaft Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0600243A1 (de) 1992-12-03 1994-06-08 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur Verhinderung eines Kraftfahrzeugdiebstahls
EP0846821A2 (de) 1996-12-03 1998-06-10 f+g megamos Sicherheitselektronik GmbH Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen
DE19848038A1 (de) 1998-10-17 2000-05-25 Bosch Gmbh Robert Zugangs- und Start/Fahrberechtigungssystem für ein Kraftfahrzeug
DE102007056662A1 (de) 2007-11-24 2009-05-28 Bayerische Motoren Werke Aktiengesellschaft System zur Freischaltung der Funktionalität einer Ablaufsteuerung, die in einem Steuergerät eines Kraftfahrzeugs gespeichert ist
DE102007058975A1 (de) 2007-12-07 2009-06-10 Bayerische Motoren Werke Aktiengesellschaft Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012224194A1 (de) 2012-12-21 2014-06-26 Continental Automotive Gmbh Steuersystem für ein Kraftfahrzeug
DE102012224194B4 (de) 2012-12-21 2018-08-02 Continental Automotive Gmbh Steuersystem für ein Kraftfahrzeug
US10057071B2 (en) 2016-02-18 2018-08-21 Volkswagen Ag Component for connecting to a data bus, and methods for implementing a cryptographic functionality in such a component
DE102018210242A1 (de) * 2018-06-22 2019-12-24 Siemens Aktiengesellschaft Anordnung zur Sicherung eines Schienenfahrzeugs gegen Handlungen von unbefugten Personen
US11928227B2 (en) 2018-06-22 2024-03-12 Siemens Mobility GmbH Arrangement for securing a rail vehicle against the actions of unauthorized persons
DE102018213038A1 (de) * 2018-08-03 2020-02-06 Continental Teves Ag & Co. Ohg Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln
US11811922B2 (en) 2018-08-03 2023-11-07 Continental Teves Ag & Co. Ohg Key generation device, a vehicle-internal communication system, and a method for the vehicle-internal management of cryptographic keys
DE102022200780A1 (de) 2022-01-25 2023-07-27 Siemens Mobility GmbH Kommunikationsverfahren und Kommunikationssystem zum Betrieb eines spurgebundenen Fahrzeugs
WO2023143822A1 (de) 2022-01-25 2023-08-03 Siemens Mobility GmbH Kommunikationsverfahren und kommunikationssystem zum betrieb eines spurgebundenen fahrzeugs

Similar Documents

Publication Publication Date Title
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
EP1959606B1 (de) Sicherheitseinheit
EP1999725B1 (de) Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung
EP3157190B1 (de) Verfahren zur zertifizierung durch ein steuergerät eines fahrzeugs
EP3332348A1 (de) Verfahren zum betreiben eines kraftfahrzeugs und system zum betreiben eines kraftfahrzeugs
DE102018101479A1 (de) Steuerungsschnittstelle für ein autonomes fahrzeug
EP3498544A1 (de) Vorrichtung, verfahr, und computerprogramm zum freischalten von einer fahrzeugkomponente, fahrzeug-zu-fahrzeug-kommunikationsmodul
DE102013202716A1 (de) Verfahren und Vorrichtung zum Freischalten mindestens einer softwarebasierten Funktion in mindestens einer elektronischen Steuereinheit eines Kraftfahrzeugs
DE102011002713A1 (de) Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs
EP3811564A1 (de) Verfahren zur sicherung von fahrzeugkomponenten und entsprechende fahrzeugkomponente
WO2018007049A1 (de) Verfahren zur sicheren authentifizierung von steuervorrichtungen in einem kraftfahrzeug
DE102013001412A1 (de) Verfahren zur Steuerung einer Kommunikation zwischen einer Diagnosestelle eines Fahrzeugs und einem Fahrzeugnetz sowie entsprechende Steuerung für ein Fahrzeug
DE102007051440B4 (de) Verfahren und Vorrichtung zur Freischaltung von Software in einem Kraftfahrzeug
DE102005028772A1 (de) Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug und zugehöriges Fahrberechtigungssystem
WO2019048451A1 (de) Verfahren zum betreiben einer sendeeinrichtung eines kraftfahrzeugs, sendeeinrichtung für ein kraftfahrzeug sowie kraftfahrzeug
DE102005034713A1 (de) System zur Bereitstellung von Funktionen für eine Fahrzeugkomponente
WO2005003936A1 (de) Verfahren zur authentifikation von insbesondere in ein steuergerät eines kraftfahrzeugs ladbaren softwarekomponenten
DE102014017513A1 (de) Verfahren zum Betrieb eines Kraftfahrzeugs mit einem Diagnoseanschluss und Kraftfahrzeug
EP1455312B1 (de) Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges
DE102018132979A1 (de) Abgesichertes und intelligentes Betreiben einer Ladeinfrastruktur
DE102018204842A1 (de) Verfahren zum Betreiben eines Kraftfahrzeugs, Authentifizierungseinrichtung, Speichermedium, Kraftfahrzeug, mobiles portables Endgerät, Datenservereinrichtung zum Betreiben im Internet
DE102009005613A1 (de) Anordnung zur Steuerung von Fahrzeugfunktionen
DE102007031738B4 (de) Verfahren und System zur Sicherung der Datenübertragung zwischen mindestens zwei Bordelektronikkomponenten eines Kraftfahrzeugs
DE102009010523A1 (de) Kraftfahrzeug
DE102015015468A1 (de) Verfahren zum Ausführen einer sicherheitskritischen Funktion in einem Fahrzeug

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130801