DE102019127100A1 - Verfahren und system zum bereitstellen von sicherheit eines fahrzeuginternen netzwerkes - Google Patents

Verfahren und system zum bereitstellen von sicherheit eines fahrzeuginternen netzwerkes Download PDF

Info

Publication number
DE102019127100A1
DE102019127100A1 DE102019127100.2A DE102019127100A DE102019127100A1 DE 102019127100 A1 DE102019127100 A1 DE 102019127100A1 DE 102019127100 A DE102019127100 A DE 102019127100A DE 102019127100 A1 DE102019127100 A1 DE 102019127100A1
Authority
DE
Germany
Prior art keywords
control device
inherent information
information
encrypted
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019127100.2A
Other languages
English (en)
Inventor
Se II Kim
Seong Yong KANG
A Ram Cho
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Kia Corp
Original Assignee
Hyundai Motor Co
Kia Motors Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co, Kia Motors Corp filed Critical Hyundai Motor Co
Publication of DE102019127100A1 publication Critical patent/DE102019127100A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

Gemäß einem Aspekt, weist ein von einer ersten Steuervorrichtung ausgeführtes Verfahren zum Bereitstellen von Sicherheit für mehrere zweite Steuervorrichtungen in einem fahrzeuginternen Netzwerk auf: Übermitteln einer inhärenten Informationsanforderung an eine verdächtige Steuervorrichtung der mehreren zweiten Steuervorrichtungen (100, 101, 102) für inhärente Informationen der verdächtigen Steuervorrichtung (100), wobei die inhärente Informationsanforderung ein der ersten Steuervorrichtung (120) zugeordnetes Zertifikat aufweist, und Empfangen verschlüsselter inhärenter Informationen der verdächtigen Steuervorrichtung (100) von der verdächtigen Steuervorrichtung (100), wobei die verschlüsselten inhärenten Informationen mit einem dem Zertifikat zugeordneten öffentlichen Schlüssel verschlüsselt wurden, und Verwenden eines dem Zertifikat zugeordneten privaten Schlüssels, um entschlüsselte inhärente Informationen von den verschlüsselten inhärenten Informationen zu erhalten, und Vergleichen der entschlüsselten inhärenten Informationen mit vorgespeicherten inhärenten Informationen, und Ermitteln der verdächtigen Steuervorrichtung (100) als eine anormale Steuervorrichtung, wenn die entschlüsselten inhärenten Informationen von den vorgespeicherten inhärenten Informationen verschieden sind.

Description

  • VERWEIS AUF DIE ZUGEHÖRIGE ANMELDUNGEN
  • Die vorliegende Patentanmeldung beansprucht die Priorität der am 21. Februar 2019 eingereichten koreanischen Patentanmeldung No. 10-2019-0020568 , deren gesamter Inhalt hierin mit einbezogen ist.
  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft in einigen Ausführungsformen ein Verfahren und ein System zum Bereitstellen von Sicherheit in einem fahrzeuginternen Netzwerk.
  • HINTERGRUND
  • Die Ausführungen in diesem Abschnitt stellen lediglich Hintergrundinformationen bezüglich der vorliegenden Offenbarung bereit und stellen nicht zwangsläufig Stand der Technik dar.
  • Eine neue Generation von luxuriöseren Fahrzeugen legt einen Schwerpunkt auf elektronische Steuergeräte (ECU) und Multimediageräte, die mit internen Geräten, externen Geräten oder Infrastrukturen von Automobilen kommunizieren, die sogar dem fahrzeuginternen Operator Netzwerkzugang bereitstellen können. Zum Beispiel sind Fahrzeugsteuerungen weit verbreitet, die eine Zugangs-Authentifizierungs-Steuervorrichtung für einen Smartphone-basierten Fahrzeugzugangs- und Fahrzeugstartdienst (z.B. IAU), eine Reserve-Steuervorrichtung zum Speichern eines Wegstreckenzählerwertes zum Verhindern einer Kilometerstandmodifikation (z.B. ICU: integrierte Zentralsteuereinheit), eine elektrische Lade-Steuervorrichtung für einen PnC (Einstecken und Laden) Dienst (z.B. CCM: Ladegerät-Konverter-Modul), eine Steuervorrichtung, die als eine Fahrzeug-Kommunikations-Einheit und Gateway/Protokollumsetzer (GW) (z.B. CCU: Kommunikations-Steuereinheit) dient, und dergleichen aufweisen.
  • Allerdings wird das Fahrzeug, wenn es zu der drahtlosen Kommunikation und umgebenden Netzwerkumgebung verbunden ist, anfällig für externe Angriffe, die die elektronische Steuervorrichtung über das Netzwerk beeinflussen. Verschiedene Steuervorrichtungen stellen dem Fahrer durch Speichern wichtiger Informationen über das Laden und die Authentifizierung usw. (Kreditkartennummer, persönliche Informationen, Fahrzeuginformationen usw.) individuelle Dienste bereit, wobei solche Steuervorrichtungen gestohlen oder dupliziert werden können, was zu folgenden Konsequenzen führt: Falls eine elektrische Lade-Steuervorrichtung, die von einem Fahrzeug A gestohlen/geraubt wurde, mit einem Fahrzeug B verbunden wird, um eine elektrische Ladung mittels des Fahrzeug-Ladegerätes zu erhalten, könnte der Besitzer des Fahrzeuges A, nicht des Fahrzeuges B, ungerechtfertigt für das Tanken belastet werden/bezahlen müssen. Ferner führt das Verbinden einer von Fahrzeug A gestohlenen/geraubten Kilometerstand-Reserve-Steuervorrichtung mit Fahrzeug B zu einem manipulierten niedrigeren Kilometerstand von Fahrzeug B, wenn das Fahrzeug A einen niedrigeren Kilometerstand als Fahrzeug B hat.
  • Diese Probleme können zu Diebstahl des Fahrzeuges oder zu finanziellem Schaden des Besitzers und ferner zu schwerwiegenden Sicherheitsproblemen des Fahrers führen. Derzeit sind massengefertigte Fahrzeuge nicht bzw. nicht ausreichend mit zufriedenstellenden Schutzmaßnahmen ausgestattet.
  • ERLÄUTERUNG DER ERFINDUNG
  • Die vorliegende Offenbarung zielt darauf ab, in einigen Ausführungsformen ein Verfahren und ein System zum Bereitstellen von Sicherheit in einem fahrzeuginternen Netzwerk bereitzustellen, wobei, um durch Detektieren einer gestohlenen oder duplizierten Steuervorrichtung wichtige Informationen eines Fahrzeuges und eines Besitzers vor schädlichem Verhalten sicher zu schützen, eine erste Steuervorrichtung eingerichtet ist, um im Voraus die Integritätsinformationen der Hauptinformationen (wie beispielsweise Bootloader-Informationen und MAC-Informationen) von mindestens einer oder mehreren zweiten Steuervorrichtungen zu sammeln und zu speichern, um auf eine Verifizierungsanforderung, die von einem Backend-Server zum Abrufen/Erhalten von Integritätsinformationen von jeder der zweiten Steuervorrichtungen empfangen wurde, zu reagieren, und um die Integritätsinformationen mit den gespeicherten Integritätsinformationen zu vergleichen und dabei zu ermitteln, ob die zweite Steuervorrichtung gestohlen oder dupliziert ist oder nicht, um die Integrität der wichtigen Informationen der Steuervorrichtung sicherzustellen.
  • Zumindest ein Aspekt der vorliegenden Offenbarung stellt ein Verfahren, das von einer ersten Steuervorrichtung zum Bereitstellen von Sicherheit für mehrere zweite Steuervorrichtungen in einem fahrzeuginternen Netzwerk ausgeführt wird, bereit, aufweisend: Übermitteln einer inhärenten Informationsanforderung an eine verdächtige Steuervorrichtung der mehreren zweiten Steuervorrichtungen für inhärente Informationen der verdächtigen Steuervorrichtung, wobei die inhärente Informationsanforderung ein der ersten Steuervorrichtung zugeordnetes Zertifikat aufweist, und Empfangen von verschlüsselten inhärenten Informationen der verdächtigen Steuervorrichtung von der verdächtigen Steuervorrichtung, wobei die verschlüsselten inhärenten Informationen durch einen dem Zertifikat zugeordneten öffentlichen Schlüssel verschlüsselt wurden, und Verwenden eines dem Zertifikat zugeordneten privaten Schlüssels zum Erhalten von entschlüsselten inhärenten Informationen von den verschlüsselten inhärenten Informationen, und Vergleichen der entschlüsselten inhärenten Informationen mit vorgespeicherten inhärenten Informationen, und Ermitteln der verdächtigen Steuervorrichtung als anormale/abweichende/auffällige Steuervorrichtung, wenn die entschlüsselten inhärenten Informationen von den vorgespeicherten inhärenten Informationen verschieden sind.
  • Es ist ein anderer Aspekt der vorliegenden Offenbarung, eine Vorrichtung zum Bereitstellen von Sicherheit für mehrere zweite Steuervorrichtungen in einem fahrzeuginternen Netzwerk bereitzustellen, wobei die Vorrichtung aufweist: eine Anforderungs-Übermittlungs-Einheit, eine inhärente Informations-Empfangs-Einheit, eine inhärente Informations-Extraktions-Einheit, eine Speichereinheit, eine Vergleichseinheit, und eine Verifizierungseinheit. Die Anforderungs-Übermittlungs-Einheit ist eingerichtet, um eine inhärente Informationsanforderung an eine verdächtige Steuervorrichtung unter den mehreren zweiten Steuervorrichtungen zu übermitteln, wobei die inhärente Informationsanforderung ein der Vorrichtung zugeordnetes Zertifikat aufweist. Die inhärente Informations-Empfangs-Einheit ist eingerichtet, um verschlüsselte inhärente Informationen der verdächtigen Steuervorrichtung von der verdächtigen Steuervorrichtung zu empfangen, wobei die verschlüsselten inhärenten Informationen durch einen dem Zertifikat zugeordneten öffentlichen Schlüssel verschlüsselt wurden.
  • Die inhärente Informations-Extraktions-Einheit ist eingerichtet, um zum Erhalten von entschlüsselten inhärenten Informationen von den verschlüsselten inhärenten Informationen, die von der inhärenten Informations-Empfangs-Einheit empfangen wurden, einen dem Zertifikat zugeordneten privaten Schlüssel zu verwenden. Die Speichereinheit ist eingerichtet, um inhärente Informationen der zweiten Steuervorrichtungen in Verbindung mit den zweiten Steuervorrichtungen zu speichern. Die Vergleichseinheit ist eingerichtet, um die entschlüsselten inhärente Informationen, die von der inhärenten Informations-Extraktions-Einheit extrahiert wurden, mit den in der Speichereinheit gespeicherten inhärenten Informationen zu vergleichen. Die Verifizierungseinheit ist eingerichtet, um die verdächtige Steuervorrichtung als anormale/abweichende/auffällige Steuervorrichtung zu ermitteln, wenn die Vergleichseinheit folgert, dass die entschlüsselten inhärenten Informationen von den in der Speichereinheit gespeicherten inhärenten Informationen verschieden sind.
  • Noch ein anderer Aspekt der vorliegenden Offenbarung ist, ein System zum Bereitstellen von Sicherheit in einem fahrzeuginternen Netzwerk bereitzustellen, das System aufweisend: mehrere zweite Steuervorrichtungen, die mit einer externen Vorrichtung oder einer Infrastruktur zum Steuern eines Fahrzeuges verbunden sind, einen Backend-Server, der eingerichtet ist, um eine Verifizierung einer verdächtigen Steuervorrichtung unter den zweiten Steuervorrichtungen anzufordern, und eine erste Steuervorrichtung, die eingerichtet ist, um in Reaktion auf ein Empfangen einer Verifizierungsanforderung für die verdächtige Steuervorrichtung von dem Backend-Server, eine Verifizierung der verdächtigen Steuervorrichtung durchzuführen. Dabei weist die erste Steuervorrichtung auf: eine Anforderungs-Übermittlungs-Einheit, eine inhärente Informations-Empfangs-Einheit, eine inhärente Informations-Extraktions-Einheit, eine Speichereinheit, eine Vergleichseinheit, und eine Verifizierungseinheit. Die Anforderungs-Übermittlungs-Einheit ist eingerichtet, um eine inhärente Informationsanforderung an eine verdächtige Steuervorrichtung unter den mehreren zweiten Steuervorrichtungen zu übermitteln, wobei die inhärente Informationsanforderung ein der ersten Steuervorrichtung zugeordnetes Zertifikat aufweist.
  • Die inhärente Informations-Empfangs-Einheit ist eingerichtet, um verschlüsselte inhärente Informationen der verdächtigen Steuervorrichtung von der verdächtigen Steuervorrichtung zu empfangen, wobei die verschlüsselten inhärenten Informationen durch einen dem Zertifikat zugeordneten öffentlichen Schlüssel verschlüsselt wurden. Die inhärente Informations-Extraktions-Einheit ist eingerichtet, um zum Erhalten von entschlüsselten inhärenten Informationen von verschlüsselten inhärenten Informationen, die von der inhärenten Informations-Empfangs-Einheit empfangen wurden, einen dem Zertifikat zugeordneten privaten Schlüssel zu verwenden. Die Speichereinheit ist eingerichtet, um inhärente Informationen der zweiten Steuervorrichtungen in Verbindung mit den zweiten Steuervorrichtungen zu speichern. Die Vergleichseinheit ist eingerichtet, um entschlüsselte inhärente Informationen, die von der inhärenten Informations-Extraktions-Einheit extrahiert wurden, mit den in der Speichereinheit gespeicherten inhärenten Informationen zu vergleichen. Die Verifizierungseinheit ist eingerichtet, um die verdächtige Steuervorrichtung als anormale/abweichende Steuervorrichtung zu ermitteln, wenn die Vergleichseinheit folgert, dass die entschlüsselten inhärenten Informationen von den in der Speichereinheit gespeicherten inhärenten Informationen verschieden sind.
  • Wie oben beschrieben, sind das Verfahren und das System zum Bereitstellen von Sicherheit in einem fahrzeuginternen Netzwerk gemäß mindestens einer Ausführungsform der vorliegenden Offenbarung imstande, Daten, die zum Bereitstellen eines individuellen Dienstes gespeichert und verwaltet werden, nicht nur vor einer Bedrohung durch Hacking sondern auch vor einem physikalischen Angriff, wie beispielsweise Diebstahl und eines Duplizierungsvorfalls, zu schützen. In Anbetracht der Schwierigkeit für eine spezifische normale/reguläre Steuervorrichtung, den Betrieb einer anormalen/abweichenden/auffälligen Steuervorrichtung direkt zu steuern, kann das Verwenden des Backend-Servers unter Berücksichtigung der verbundenen Auto-Umgebung („connected car environment“) schädliche/böswillige Verwendung der anormalen/abweichenden/auffälligen Steuervorrichtung verhindern, indem der Dienst der anormalen/abweichenden/auffälligen Steuervorrichtung eingeschränkt wird.
  • Figurenliste
    • 1 ist ein Diagramm eines Systems zum Bereitstellen von Sicherheit in einem fahrzeuginternen Netzwerk gemäß mindestens einer Ausführungsform der vorliegenden Offenbarung.
    • 2 ist ein schematisches Diagramm der ausführlichen Konfiguration einer ersten Steuervorrichtung 120 gemäß mindestens einer Ausführungsform der vorliegenden Offenbarung.
    • 3 ist ein Flussdiagramm eines beispielhaften initialen Einstellungs-/Konfigurationsprozesses zum Bereitstellen von Sicherheit in dem fahrzeuginternen Netzwerk gemäß mindestens einer Ausführungsform der vorliegenden Offenbarung.
    • 4 ist ein Flussdiagramm eines beispielhaften Prozesses zum Bereitstellen von Sicherheit in dem fahrzeuginternen Netzwerk gemäß mindestens einer Ausführungsform der vorliegenden Offenbarung.
    • 5 ist ein Flussdiagramm eines beispielhaften Steuervorrichtungs-Aktualisierungs-Prozesses zum Bereitstellen von Sicherheit in dem fahrzeuginternen Netzwerk gemäß mindestens einer Ausführungsform der vorliegenden Offenbarung.
  • Die folgenden Bezugszeichen können in Verbindung mit den Zeichnungen verwendet werden:
  • 100, 101, 102:
    zweite Steuervorrichtungen
    110:
    Backend-Server
    120:
    erste Steuervorrichtung
    200:
    Zertifikat-Übermittlungseinheit
    201:
    Anforderungs-Übermittlungs-Einheit
    210:
    inhärente Informations-Empfangs-Einheit
    220:
    inhärente Informations-Extraktions-Einheit
    230:
    Speichereinheit
    240:
    Vergleichseinheit
    250:
    Verifizierungseinheit
    260:
    Verifizierungsergebnis-Übermittlungs-Einheit
  • AUSFÜHRLICHE BESCHREIBUNG ANSCHAULICHER AUSFÜHRUNGSFORMEN
  • Im Folgenden werden einige Ausführungsformen der vorliegenden Offenbarung in Bezug auf die beigefügten Zeichnungen ausführlich beschrieben. In der folgenden Beschreibung beziehen sich gleiche Bezugszeichen auf die gleichen Elemente, auch wenn die Elemente in verschiedenen Figuren gezeigt sind. Ferner wird in der folgenden Beschreibung einiger Ausführungsformen eine ausführliche Beschreibung darin enthaltener bekannter Funktionen und Konfigurationen zum Zweck der Klarheit und Knappheit weggelassen.
  • Zusätzlich werden verschiedene Begriffe, wie beispielsweise „erste“, „zweite“, „A“, „B“, „(a)“, „(b)“ etc. ausschließlich zum Zweck der Unterscheidung einer Komponente von einer anderen verwendet und nicht um den Inhalt, die Reihenfolge oder Sequenz der Komponenten anzudeuten oder vorzuschlagen. Innerhalb dieser Beschreibung, wenn ein Bauteil/Bauelement eine Komponente „aufweist“, ist für das Bauteil/Bauelement vorgesehen, ferner andere Komponenten aufzuweisen, die nicht davon ausgeschlossen sind, sofern nicht ausdrücklich anders angegeben. Die Begriffe, wie beispielsweise „Einheit“, „Modul“ und dergleichen beziehen sich auf ein oder mehrere Einheiten zum Verarbeiten von mindestens einer Funktion oder Operation, welche durch Hardware, Software oder eine Kombination davon implementiert sein kann.
  • 1 ist ein Diagramm eines Systems zum Bereitstellen von Sicherheit in einem fahrzeuginternen Netzwerk gemäß mindestens einer Ausführungsform der vorliegenden Offenbarung.
  • Wie in 1 gezeigt, weist ein System zum Bereitstellen von Sicherheit in einem fahrzeuginternen Netzwerk gemäß mindestens einer Ausführungsform ein oder mehrere zweite Steuervorrichtungen 100, 101 und 102, einen Backend-Server 110 und eine erste Steuervorrichtung 120 auf.
  • Die mindestens eine zweite Steuervorrichtung 100, 101 und 102 ist gemäß mindestens einer Ausführungsform mit einer externen Vorrichtung oder einer Infrastruktur zum Steuern eines Fahrzeuges verbunden. Die zweiten Steuervorrichtungen 100, 101 und 102 weisen gemäß mindestens einer Ausführungsform auf, aber sind nicht darauf begrenzt: eine Zugangs-Authentifizierungs-Steuervorrichtung für einen Smartphone-basierten Fahrzeugzugangs- und Fahrzeugstartdienst - zum Beispiel Intelligente Authentifikations-Einheit (IAU), eine Reserve-Steuervorrichtung zum Speichern eines Wegstreckenzählerwertes zum Verhindern einer Kilometerstandmodifikation (z.B. ICU: integrierte Zentralsteuereinheit), eine elektrische Lade-Steuervorrichtung für einen PnC (Einstecken und Laden) Dienst (z.B. CCM: Ladegerät-Konverter-Modul), eine Steuervorrichtung, die als eine Fahrzeug-Kommunikations-Einheit und Gateway/Protokollumsetzer (GW) (z.B. CCU: Kommunikations-Steuereinheit) dient, und dergleichen neben anderen Steuervorrichtungen zum Steuern des Fahrzeuges.
  • Die zweiten Steuervorrichtungen 100, 101 und 102 verifizieren, wie weiter unten beschrieben wird, gemäß mindestens einer Ausführungsform ein Zertifikat, das mit einer inhärenten Informationsanforderung, wobei die inhärente Informationsanforderung das Zertifikat der ersten Steuervorrichtung 120 aufweist, empfangen wurde. Dabei ist das Zertifikat ein Zertifikat, das der ersten Steuervorrichtung 120 zugeordnet ist. Wenn die zweiten Steuervorrichtungen 100, 101 und 102 das Zertifikat erfolgreich verifizieren, verschlüsseln diese ihre eigenen inhärenten Informationen mit einem vorher übermittelten öffentlichen Schlüssel (beispielsweise der ersten Steuervorrichtung 120) und übermitteln die verschlüsselten inhärenten Informationen an die erste Steuervorrichtung 120. Dabei weist jede zweite Steuervorrichtung der zweiten Steuervorrichtungen 100, 101 und 102 eigene inhärente Informationen auf, wobei die eigenen inhärenten Informationen beispielsweise nur der jeweiligen zweiten Steuervorrichtung bekannt sind und gemäß einigen Ausführungsformen ferner der ersten Steuervorrichtung 120 bekannt sind. Anders ausgedrückt sind die eigenen inhärenten Informationen einer zweiten Steuervorrichtung der zweiten Steuervorrichtungen 100, 101 und 102 keiner anderen zweiten Steuervorrichtung der zweiten Steuervorrichtungen bekannt. Beispielsweise verschlüsselt jede zweite Steuervorrichtung 100, 101 und 102 ihre jeweils eigenen inhärenten Informationen mit dem ihr zuvor übermittelten öffentlichen Schlüssel der ersten Steuervorrichtung 120 und übermittelt die verschlüsselten eigenen inhärenten Informationen an die erste Steuervorrichtung 120. Dabei sind die verschlüsselten inhärenten Informationen durch einen dem Zertifikat zugeordneten öffentlichen Schlüssel (beispielsweise der ersten Steuervorrichtung 120) verschlüsselte inhärente Informationen. In diesem Fall können die mit dem öffentlichen Schlüssel verschlüsselten Informationen Bootloader oder MAC-Informationen etc. (einer jeweiligen zweiten Steuervorrichtung) der zweiten Steuervorrichtungen 100, 101 und 102 sein. Anders ausgedrückt können die inhärenten Informationen einer zweiten Steuervorrichtung der zweiten Steuervorrichtungen 100, 101 und 102 Bootloader oder MAC-Informationen der zweiten Steuervorrichtung sein. Das heißt, die inhärenten Informationen einer zweiten Steuervorrichtung sind inhärent für die zweite Steuervorrichtung sind, d.h. der zweiten Steuervorrichtung innewohnend bzw. ihr zu eigen. Die Verschlüsselung wird nicht für die jeweiligen gesamten Informationen der zweiten Steuervorrichtungen 100, 101 und 102, sondern für die Hash-Werte der Informationen durchgeführt. In mindestens einer Ausführungsform wird die Notwendigkeit einer Verwaltung der Last der Berechnungsmenge und einer separaten Schlüsselverwaltung durch Verwenden der auf Hash-Funktion basierenden MAC (HMAC) als Eingabewert für die Verschlüsselung/Entschlüsselung vorteilhaft eingespart.
  • Gemäß mindestens einer Ausführungsform fordert der Backend-Server 110 die erste Steuervorrichtung 120 auf, eine verdächtige Steuervorrichtung 100 unter der einen oder mehreren zweiten Steuervorrichtungen 100, 101 und 102 zu verifizieren. Der Backend-Server 110 fordert nach Empfangen einer Benachrichtigung durch die Detektionsfunktion, wie beispielsweise eines Eindring-Detektions-Systems (IDS) die erste Steuervorrichtung 120 auf, zu ermitteln, ob die verdächtige Steuervorrichtung 100 der zweiten Steuervorrichtungen 100, 101 und 102 eine Fälschung/ein Duplikat ist. Wenn die erste Steuervorrichtung 120 ermittelt, dass die verdächtige Steuervorrichtung 100 eine problematische anormale/abweichende/auffällige Steuervorrichtung ist, stellt der Backend-Server 110 einen begrenzten Dienst gemäß den Backend-Systemrichtlinien für die anormale/abweichende/auffällige Steuervorrichtung bereit.
  • Es ist allgemein schwierig für eine spezifische normale/reguläre Steuervorrichtung, den Betrieb einer anormalen/abweichenden/auffälligen Steuervorrichtung direkt zu steuern, aber mindestens eine Ausführungsform verwendet den Backend-Server 110 unter Berücksichtigung der verbundenen Auto-Umgebung („connected car environment“), um eine schädliche/böswillige Verwendung des Dienstes zu verhindern, indem der Dienst der anormalen/abweichenden/auffälligen Steuervorrichtung eingeschränkt wird.
  • Gemäß mindestens einer Ausführungsform führt die erste Steuervorrichtung 120 eine Verifizierung der verdächtigen Steuervorrichtung 100 unter der einen oder mehreren zweiten Steuervorrichtungen 100, 101 und 102 durch, wenn dieser eine Verifizierungsanforderung von dem Backend-Server 110 empfängt.
  • 2 ist ein schematisches Diagramm der ausführlichen Konfiguration der ersten Steuervorrichtung 120 gemäß mindestens einer Ausführungsform der vorliegenden Offenbarung.
  • Wie in 2 gezeigt, weist die erste Steuervorrichtung 120 gemäß mindestens einer Ausführungsform auf: eine Zertifikat-Übermittlungseinheit 200, eine Anforderungs-Übermittlungs-Einheit 201, eine inhärente Informations-Empfangs-Einheit 210, eine inhärente Informations-Extraktions-Einheit 220, eine Speichereinheit 230, eine Vergleichseinheit 240, eine Verifizierungseinheit 250, und eine Verifizierungsergebnis-Übermittlungs-Einheit 260.
  • Gemäß mindestens einer Ausführungsform übermittelt die Zertifikat-Übermittlungseinheit 200 das Zertifikat (welches beispielsweise den öffentlichen Schlüssel der ersten Steuervorrichtung 120 enthält), das der ersten Steuervorrichtung 120 zugeordnet ist, an die zweiten Steuervorrichtungen 100, 101 und 102 in Reaktion darauf, dass die mehreren zweiten Steuervorrichtungen 100, 101 und 102 das erste Mal aktiviert werden/erwachen/vom Leerlauf in den Normalzustand wechseln nachdem die erste Steuervorrichtung 120 aktiviert wurde/erwachte/vom Leerlauf in den Normalzustand wechselte. Sobald die erste Steuervorrichtung 120 durch einen initialen Einstellungs-/Konfigurationsschritt aktiviert wurde und falls sich in einer Informationstabelle der Speichereinheit 230 kein Attributwert (kritische Informationen der zweiten Steuervorrichtung) befindet, gibt es eine Wartezeit, bis die zweiten Steuervorrichtungen 100, 101 und 102 aktiviert werden, um das Zertifikat zu übermitteln und damit den initialen Einstellungs-/Konfigurationsprozess zu beginnen.
  • Die Anforderungs-Übermittlungs-Einheit 201 übermittelt gemäß mindestens einer Ausführungsform eine Anforderung für inhärente Informationen, wobei die Anforderung das von der Zertifikat-Übermittlungseinheit 200 empfangene Zertifikat aufweist, an eine verdächtige Steuervorrichtung, deren Verifizierung durch den Backend-Server 110 angefordert wurde.
  • Insbesondere speichern die zweiten Steuervorrichtungen 100, 101 und 102 gemäß mindestens einer Ausführungsform einen öffentlichen Schlüssel (CERT-Verknüpfung) zum Verifizieren des Zertifikates der ersten Steuervorrichtung 120 vorher. Der öffentliche Schlüssel (CERT-Verknüpfung) kann ein Schlüssel einer vertrauenswürdigen Instanz (beispielsweise einer Zertifizierungsinstanz) sein. Das Zertifikat der ersten Steuervorrichtung 120 weist mindestens den öffentlichen Schlüssel der ersten Steuervorrichtung 120 auf und kann mit dem Schlüssel der vertrauenswürdigen Instanz verschlüsselt worden sein. Die zweiten Steuervorrichtungen 100, 101 und 102 können somit, wenn sie das Zertifikat von der ersten Steuervorrichtung 120 empfangen, den vorgespeicherten öffentlichen Schlüssel (beispielsweise der vertrauenswürdigen Instanz) verwenden, um das Zertifikat (das beispielsweise den öffentlichen Schlüssel der ersten Steuervorrichtung 120 aufweist) zu verifizieren, wodurch bestätigt wird, ob die erste Steuervorrichtung 120 anormal/abweichend (gefälscht/dupliziert) ist. Indem ein Authentifizierungsfehler als ein in dem Steuervorrichtungs-System auftretendes Hacking betrachtet wird und dann ein Angreifer die zweiten Steuervorrichtungen 100, 101 und 102 oder die erste Steuervorrichtung 120 infiltrieren kann, kann das System der vorliegenden Offenbarung die zweite Steuervorrichtung, die sich nicht authentifizieren konnte, als anormale/abweichende Steuervorrichtung ermitteln und kann Folgemaßnahmen, wie beispielsweise das Senden einer Eindring-Warnmeldung, ergreifen. Wenn innerhalb einer vorgegebenen Zeitdauer nach dem Empfangen der inhärenten Informationsanforderung keine Antwort von einem oder mehreren zweiten Steuervorrichtungen 100, 101 und 102 erhalten wird, kann die relevante/betroffene zweite Steuervorrichtung als anormale/abweichende Steuervorrichtung ermittelt werden.
  • Unterdessen kann die Anforderungs-Übermittlungs-Einheit 201, wenn diese die inhärenten Informationen der zweiten Steuervorrichtungen 100, 101 und 102 anfordert, in mindestens einer Ausführungsform nicht nur ein Zertifikat, sondern zum Erhöhen der Sicherheit auch einen Zufallswert übermitteln.
  • Falls den zweiten Steuervorrichtungen 100, 101, 102 nach Empfangen des Zertifikates von der Zertifikat-Übermittlungseinheit 200 oder von der Anforderungs-Übermittlungs-Einheit 201 die Verifizierung des Zertifikates gelingt, reagiert die inhärente Informations-Empfangs-Einheit 210 gemäß mindestens einer Ausführungsform darauf mit Empfangen verschlüsselter Informationen der zweiten Steuervorrichtungen 100, 101, 102 nach dem Verschlüsseln der inhärenten Informationen von denselben Steuervorrichtungen. Dabei verschlüsselt jede zweite Steuervorrichtung der zweiten Steuervorrichtungen 100, 101 und 102 ihre eigenen inhärenten Informationen und übermittelt die verschlüsselten eigenen inhärenten Informationen an die inhärente Informations-Empfangs-Einheit 210. Dabei können die inhärenten Informationen der zweiten Steuervorrichtungen 100, 101, 102 Bootloader oder MAC-Informationen und dergleichen neben anderen Informationen, die Informationen inhärent zu einer jeweiligen zweiten Steuervorrichtung der zweiten Steuervorrichtungen 100, 101 und 102 darstellen können, aufweisen, aber sind nicht darauf begrenzt.
  • Zusätzlich werden die zu der inhärenten Informations-Empfangs-Einheit 210 gemäß mindestens einer Ausführungsform übermittelten inhärenten Informationen der zweiten Steuervorrichtungen 100, 101 und 10 unter Verwendung eines vorgespeicherten öffentlichen Schlüssels (beispielsweise der in dem Zertifikat enthaltene öffentliche Schlüssel der ersten Steuervorrichtung 120) verschlüsselt und übermittelt. In diesem Fall sind nicht die inhärenten Informationen selbst verschlüsselt, sondern ein Hash-Wert der Informationen der zweiten Steuervorrichtungen 100, 101 und 102. Daher wird die Notwendigkeit einer Verwaltung der Last der Berechnungsmenge und einer separaten Schlüsselverwaltung durch Verwenden der auf Hash-Funktion basierenden MAC (HMAC) als Eingabewert für die Verschlüsselung/Entschlüsselung überflüssig/unnötig. Zusätzlich kann gemäß mindestens einer Ausführungsform beim Verschlüsseln der inhärenten Informationen in den zweiten Steuervorrichtungen 100, 101 und 102 ein Zufallswert hinzugefügt werden, um eine erhöhte Sicherheit bereitzustellen.
  • Die inhärente Informations-Extraktions-Einheit 202 verwendet gemäß mindestens einer Ausführungsform den oben beschriebenen, dem Zertifikat (das beispielsweise den öffentlichen Schlüssel der ersten Steuervorrichtung 120 aufweist) zugeordneten privaten Schlüssel (beispielsweise der ersten Steuervorrichtung 120), um die entschlüsselten inhärenten Informationen von den verschlüsselten inhärenten Informationen, die von der inhärenten Informations-Empfangs-Einheit 210 empfangen wurden, zu erhalten. Gemäß mindestens einer Ausführungsform wird ein asymmetrisches Schlüsselpaar (privater Schlüssel/ öffentlicher Schlüssel) der ersten Steuervorrichtung 120 für die sichere Kommunikation verwendet.
  • Die Speichereinheit 230 speichert gemäß mindestens einer Ausführungsform inhärente Informationen von einer oder mehreren zweiten Steuervorrichtungen 100, 101 und 102 in Verbindung mit den jeweiligen zweiten Steuervorrichtungen 100, 101 und 102. Die initiale Einstellung/Konfiguration weist in mindestens einer Ausführungsform auf: Empfangen inhärenter Informationen, wenn die erste Steuervorrichtung 120 das erste Mal aktiviert wird, Erhalten der von der inhärenten Informations-Extraktions-Einheit 220 entschlüsselten inhärenten Informationen, und Speichern der relevanten inhärenten Informationen in Verbindung mit den zweiten Steuervorrichtungen 100, 101 und 102 in der Speichereinheit 230, wodurch die initiale Einstellung/Konfiguration durchgeführt wird.
  • Gemäß mindestens einer Ausführungsform sind die in der Speichereinheit 230 gespeicherten inhärenten Informationen in einem Tabellenformat in übereinstimmender Beziehung mit den zweiten Steuervorrichtungen 100, 101, 102 gespeichert, und die Tabelle kann in einem Hardware-Sicherheits-Modul (HSM) gespeichert werden oder verschlüsselt und sicher gespeichert werden.
  • Die Vergleichseinheit 240 vergleicht die entschlüsselten inhärenten Informationen, die durch die inhärente Informations-Extraktions-Einheit 220 erhalten wurden, mit den der verdächtigen Steuervorrichtung 100 zugeordneten inhärenten Informationen, die in der Speichereinheit 230 vorgespeichert ist.
  • Die Verifizierungseinheit 250 überprüft gemäß mindestens einer Ausführungsform basierend auf dem Ergebnis des Vergleichs der Vergleichseinheit 230, ob die der verdächtigen Steuervorrichtung 100 zugeordneten entschlüsselten inhärenten Informationen von den in der Speichereinheit 230 vorgespeicherten inhärenten Informationen verschieden sind, und falls ja, ermittelt die Verifizierungseinheit 250 die verdächtige Steuervorrichtung als anormale/abweichende Steuervorrichtung.
  • Die Verifizierungsergebnis-Übermittlungs-Einheit 260 übermittelt gemäß mindestens einer Ausführungsform das Ermittlungsergebnis der Verifizierungseinheit 250 zu dem Backend-Server 110, ob die verdächtige Steuervorrichtung 100 als anormale/abweichende Steuervorrichtung ermittelt wurde. Dabei kann der Backend-Server 110 nach Empfang des Ermittlungsergebnisses von der Verifizierungsergebnis-Übermittlungs-Einheit 260, dass die verdächtige Steuervorrichtung 100 als anormale/abweichende Steuervorrichtung ermittelt wurde, Folgemaßnahmen, wie beispielsweise die Einschränkung der Verwendung der verdächtigen Steuervorrichtung 100, ergreifen.
  • Unterdessen reagiert gemäß mindestens einer Ausführungsform die Anforderungs-Übermittlungs-Einheit 201 auf eine Aktualisierungsanforderung von dem Backend-Server 110 für eine angegebene Steuervorrichtung unter einer jeden der zweiten Steuervorrichtungen 100, 101 und 102, die aktualisiert werden muss, mit dem Übermitteln einer das Zertifikat (beispielsweise das den öffentlichen Schlüssel der ersten Steuervorrichtung 120 aufweisenden Zertifikat) enthaltenden inhärenten Informationsanforderung an die angegebene Steuervorrichtung. Zu diesem Zeitpunkt, wenn die inhärente Informations-Empfangs-Einheit 210 gemäß mindestens einer Ausführungsform bei der Verifizierung des Zertifikates (beispielsweise unter Verwendung des Schlüssels der vertrauenswürdigen Instanz) nach Empfang des Zertifikates von der angegebenen Steuervorrichtung erfolgreich ist, empfängt diese verschlüsselte Informationen von der angegebenen Steuervorrichtung nach Verschlüsseln der inhärenten Informationen durch dieselbe angegebene Steuervorrichtung. Zusätzlich entschlüsselt die inhärente Informations-Extraktions-Einheit 220 gemäß mindestens einer Ausführungsform die Informationen, die von der inhärenten Informations-Empfangs-Einheit 210 empfangen wurden, unter Verwendung des privaten Schlüssels (beispielsweise der ersten Steuervorrichtung 120), um die inhärenten Informationen zu erhalten, und aktualisiert/speichert dann die entschlüsselten inhärenten Informationen in Verbindung mit der angegebenen Steuervorrichtung in der Speichereinheit 230, wodurch die Informationen der Steuervorrichtung aktualisiert werden.
  • 3 ist ein Flussdiagramm eines beispielhaften initialen Einstellungs-/Konfigurationsprozesses zum Bereitstellen von Sicherheit in dem fahrzeuginternen Netzwerk gemäß mindestens einer Ausführungsform der vorliegenden Offenbarung/Erfindung.
  • Wenn gemäß mindestens einer Ausführungsform mehrere zweite Steuervorrichtungen 100, 101 und 102 das erste Mal aktiviert werden nachdem die erste Steuervorrichtung 120 aktiviert wurde, wird zunächst das der ersten Steuervorrichtung 120 zugeordnete Zertifikat (das beispielsweise den öffentlichen Schlüssel der ersten Steuervorrichtung 120 aufweist und mittels des Schlüssel der vertrauenswürdigen Instanz verschlüsselt wurde) an die relevante Steuervorrichtung der zweiten Steuervorrichtungen 100 und 101 übermittelt (Schritt S300). Sobald die erste Steuervorrichtung 120 aktiviert wurde und feststellt, dass sich in einer Informationstabelle der Speichereinheit 230 kein Attributwert (kritische Informationen der zweiten Steuervorrichtung) befindet, gibt es eine Wartezeit des Prozesses, bis die relevanten Steuervorrichtungen 100, 101 angesteuert werden, um das Zertifikat zu übermitteln.
  • Danach führen die zweiten Steuervorrichtungen 100, 101 nach Empfang des Zertifikates eine Verifizierung des Zertifikates, das von der Zertifikat-Übermittlungseinheit 200 von der ersten Steuervorrichtung 120 empfangen wurde, durch (S310). Insbesondere speichern die zweiten Steuervorrichtungen 100, 101 gemäß mindestens einer Ausführungsform einen öffentlichen Schlüssel (CERT-Verknüpfung),beispielsweise der vertrauenswürdigen Instanz, zum Verifizieren des Zertifikates der ersten Steuervorrichtung 120 vorher, und können, wenn sie das Zertifikat, das mit dem Schlüssel der vertrauenswürdigen Instanz verschlüsselt wurde, von der ersten Steuervorrichtung 120 empfangen, den vorgespeicherten öffentlichen Schlüssel (beispielsweise den Schlüssel der vertrauenswürdigen Instanz) verwenden, um das Zertifikat zu verifizieren, wodurch bestätigt wird, ob die erste Steuervorrichtung 120 anormal/nicht vertrauenswürdig (gefälscht/dupliziert) ist.
  • Wenn die zweiten Steuervorrichtungen 100, 101 gemäß mindestens einer Ausführungsform bei der Verifizierung des Zertifikates erfolgreich sind, übermitteln diese danach Informationen, die die mit dem vorgespeicherten öffentlichen Schlüssel (beispielsweise mit dem vorgespeicherten öffentlichen Schlüssel der ersten Steuervorrichtung 120) verschlüsselten inhärenten Informationen sind (S320). In diesem Fall können die mit dem öffentlichen Schlüssel verschlüsselten Informationen Bootloader, MAC-Informationen, etc. einer jeweiligen zweiten Steuervorrichtung der zweiten Steuervorrichtungen 100, 101 sein, die verschlüsselt sind, und nicht die Informationen der zweiten Steuervorrichtungen 100, 101 selbst. In mindestens einer Ausführungsform wird die Notwendigkeit einer Verwaltung der Last der Berechnungsmenge und einer separaten Schlüsselverwaltung durch Verwenden der auf Hash-Funktion basierenden MAC (HMAC) als Eingabewert für die Verschlüsselung überflüssig/unnötig. Dies kann durch eine vereinfachte Gleichung wie folgt dargestellt werden.
    Verschlüsselte info_A = Ver_öff_D(HMAC(inhärente Informationen der ECU_A)) wobei Verschlüsselte info_A die verschlüsselten inhärenten Informationen der verdächtigen Steuervorrichtung 100 bzw. der angegebenen Steuervorrichtung 100 der zweiten Steuervorrichtungen 100, 101 und 102 sind, wobei Ver_öff_D die mit dem öffentlichen Schlüssel der ersten Steuervorrichtung 120 verschlüsselte HMAC der verdächtigen Steuervorrichtung 100 bzw. der angegebenen Steuervorrichtung 100 ist, wobei die HMAC die inhärenten Informationen der verdächtigen Steuervorrichtung 100 bzw. der angegebenen Steuervorrichtung 100 aufweist.
  • Zu diesem Zeitpunkt wird gemäß mindestens einer Ausführungsform ein Zufallswert hinzugefügt, um die Verschlüsselte info_A zu erzeugen, wodurch eine erhöhte Sicherheit bereitgestellt wird.
  • Danach verwendet die inhärente Informations-Extraktions-Einheit 220 der ersten Steuervorrichtung 120 gemäß mindestens einer Ausführungsform den oben beschriebenen, dem Zertifikat zugeordneten privaten Schlüssel (beispielsweise der ersten Steuervorrichtung 120), um die inhärenten Informationen zu extrahieren (S330). Gemäß mindestens einer Ausführungsform wird ein asymmetrisches Schlüsselpaar (privater Schlüssel/öffentlicher Schlüssel) der ersten Steuervorrichtung 120 für eine sichere Kommunikation verwendet, und daher extrahiert die inhärente Informations-Extraktions-Einheit 220 der ersten Steuervorrichtung 120 die jeweiligen Steuervorrichtungs-inhärenten Informationen mittels des privaten Schlüssels der ersten Steuervorrichtung 120 wie folgt. Ent_pri_D(Verschlüsselte info_A) → HMAC(ECU_A inhärente Informationen)) wobei Ent_pri_D die unter Verwendung des privaten Schlüssels der ersten Steuervorrichtung 120 von den verschlüsselten inhärenten Informationen der verdächtigen Steuervorrichtung 100 bzw. der angegebenen Steuervorrichtung 100 der zweiten Steuervorrichtungen 100, 101 und 102 entschlüsselten inhärenten Informationen sind.
  • Dann speichert die Speichereinheit 230 der ersten Steuervorrichtung 120 gemäß mindestens einer Ausführungsform die von der inhärenten Informations-Extraktions-Einheit extrahierten inhärenten Informationen in Verbindung mit den zweiten Steuervorrichtungen 100 und 101 (S340).
  • Tabelle 1 zeigt ein beispielhaftes Tabellenformat für in der Speichereinheit 230 gespeicherte inhärente Informationen gemäß mindestens einer Ausführungsform. Tabelle 1
    zweite Steuervorrichtung wichtige Informationen der zweiten Steuervorrichtung
    A HMAC(ECU_A inhärente Informationen)
    B HMAC(ECU_B inhärente Informationen)
    ... ...
  • Die vorliegende Offenbarung/Erfindung betrifft in einigen Ausführungsformen ein Verfahren und ein System zum Bereitstellen von Sicherheit in einem fahrzeuginternen Netzwerk.
  • Wie in Tabelle 1 gezeigt, werden gemäß mindestens einer Ausführungsform die inhärenten Informationen von den zweiten Steuervorrichtungen 100, 101 empfangen und werden die empfangenen inhärenten Informationen in Verbindung mit den zweiten Steuervorrichtungen 100, 101 in der Speichereinheit 230 in einem Tabellenformat gespeichert, wobei die initiale Einstellung/Konfiguration abgeschlossen wird.
  • 4 ist ein Flussdiagramm eines beispielhaften Prozesses zum Bereitstellen von Sicherheit in dem fahrzeuginternen Netzwerk gemäß mindestens einer Ausführungsform der vorliegenden Offenbarung/Erfindung.
  • Zuerst fordert der Backend-Server 110 gemäß mindestens einer Ausführungsform die erste Steuervorrichtung 120 auf, die verdächtige Steuervorrichtung 100 unter den beliebigen zweiten Steuervorrichtungen 100 und 101 zu verifizieren (S400). Der Backend-Server 110 führt gemäß mindestens einer Ausführungsform eine Verifizierungsanforderung mittels der ersten Steuervorrichtung 120 durch, wenn ein anormaler/abweichender Betrieb einer Steuervorrichtung verdächtigt wird.
  • Danach übermittelt die erste Steuervorrichtung 120 nach Empfangen der Verifizierungsanforderung von dem Backend-Server 110 gemäß mindestens einer Ausführungsform eine inhärente Informationsanforderung, die das der ersten Steuervorrichtung 120 zugeordnete Zertifikat (das beispielsweise den öffentlichen Schlüssel der ersten Steuervorrichtung aufweist) aufweist, an die verdächtige Steuervorrichtung 100 (S410). Wenn die Anforderungs-Übermittlungs-Einheit 201 der ersten Steuervorrichtung 120 gemäß mindestens einer Ausführungsform die Bereitstellung der inhärenten Informationen anfordert, kann diese zusätzlich einen Zufallswert (Rnd_D) sowie ein der ersten Steuervorrichtung 120 zugeordnetes Zertifikat übermitteln, wodurch die Sicherheit erhöht wird.
  • Daraufhin führt die verdächtige Steuervorrichtung 100 nach Empfangen der das Zertifikat aufweisenden inhärenten Informationsanforderung gemäß mindestens einer Ausführungsform die Verifizierung des von der Anforderungs-Übermittlungs-Einheit 201 der ersten Steuervorrichtung 120 empfangenen Zertifikates durch (S420). Da, wie oben beschrieben, die verdächtige Steuervorrichtung 100 gemäß mindestens einer Ausführungsform einen öffentlichen Schlüssel (CERT-Verknüpfung), der beispielsweise der Schlüssel der vertrauenswürdigen Instanz ist, zum Verifizieren des Zertifikates der ersten Steuervorrichtung 120 vorspeichert, priorisiert die verdächtige Steuervorrichtung 100 nach Empfangen der das Zertifikat aufweisenden inhärenten Informationsanforderung die Verifizierung des Zertifikates durch Verwenden des vorgespeicherten öffentlichen Schlüssels (beispielsweise der vertrauenswürdigen Instanz), um zu überprüfen, ob die erste Steuervorrichtung anormal/abweichend (gefälscht/dupliziert) ist.
  • Wenn die Verifizierung des Zertifikates der verdächtigen Steuervorrichtung 100 erfolgreich ist, dann übermittelt diese verschlüsselten Informationen, die die dem Zertifikat zugeordneten, mit einem öffentlichen Schlüssel (beispielsweise der ersten Steuervorrichtung 120) verschlüsselten inhärenten Informationen sind (S430). Zu dieser Zeit können die mit dem öffentlichen Schlüssel verschlüsselten, verschlüsselten Informationen Bootloader, MAC-Informationen, etc. der verdächtigen Steuervorrichtung 100 sein. Die Verschlüsselung wird nicht für die gesamten Informationen der verdächtigen Steuervorrichtung 100, sondern für die Hash-Werte der Informationen durchgeführt. Wie oben beschrieben, kann in mindestens einer Ausführungsform die Notwendigkeit einer Verwaltung der Last der Berechnungsmenge und einer separaten Schlüsselverwaltung durch Verwenden der auf Hash-Funktion basierenden MAC (HMAC) als Eingabewert für die Verschlüsselung/Entschlüsselung vorteilhaft eingespart werden. Dies kann durch eine vereinfachte Gleichung wie folgt dargestellt werden.
    Verschlüsselte angef_info_A = Ver_öff_D(HMAC(ECU_A) der inhärenten Informationen, RnD_D)
    wobei Verschlüsselte angef_info_A die angeforderten verschlüsselten inhärenten Informationen der verdächtigen Steuervorrichtung 100 sind, wobei Ver_öff_D die mit dem öffentlichen Schlüssel der ersten Steuervorrichtung 120 verschlüsselte HMAC der verdächtigen Steuervorrichtung 100 und eines Zufallswertes Rnd_D sind.
  • Dafür kann in mindestens einer Ausführungsform ein Zufallswert Rnd_D zum Erzeugen von Verschlüsselte angef_info_A hinzugefügt werden, um eine Sicherheitserhöhung bereitzustellen.
  • Nun verwendet die inhärente Informations-Extraktions-Einheit 220 der ersten Steuervorrichtung 120 gemäß mindestens einer Ausführungsform den dem Zertifikat zugeordneten privaten Schlüssel (beispielsweise der ersten Steuervorrichtung 120), um entschlüsselte inhärente Informationen von den verschlüsselten inhärenten Informationen zu extrahieren (S440). Da, wie oben beschrieben, in mindestens einer Ausführungsform für eine sichere Kommunikation das asymmetrische Schlüsselpaar (privater Schlüssel/öffentlicher Schlüssel) der ersten Steuervorrichtung 120 verwendet wird, extrahiert die inhärente Informations-Extraktions-Einheit 220 der ersten Steuervorrichtung 120 die jeweiligen Steuervorrichtungs-inhärenten Informationen mittels des privaten Schlüssels der ersten Steuervorrichtung 120 wie folgt.
    Ent_pri_D(Verschlüsselte angef_info_A) → HMAC(ECU_A inhärente Informationen)
  • Die Vergleichseinheit 240 vergleicht dann gemäß mindestens einer Ausführungsform die von der inhärenten Informations-Extraktions-Einheit 220 extrahierten inhärenten Informationen mit den der verdächtigen Steuervorrichtung 100 zugeordneten inhärenten Informationen, die in der Speichereinheit 230 vorgespeichert sind (in Schritt S450). Wenn der Vergleich der Vergleichseinheit 240 anschließend ergibt, dass die extrahierten inhärenten Informationen von den der verdächtigen Steuervorrichtung 100 zugeordneten vorgespeicherten inhärenten Informationen verschieden sind, dann ermittelt die Verifizierungseinheit 250 gemäß mindestens einer Ausführungsform die verdächtige Steuervorrichtung 100 als anormale/abweichende Steuervorrichtung, und die Verifizierungs-Übermittlungs-Einheit 260 übermittelt gemäß mindestens einer Ausführungsform das Verifizierungsergebnis an den Backend-Server 110 (S460). Wenn der Vergleich der Vergleichseinheit 240 andererseits ergibt, dass die extrahierten inhärenten Informationen den der verdächtigen Steuervorrichtung 100 zugeordneten vorgespeicherten inhärenten Informationen entsprechen, dann ermittelt die Verifizierungseinheit 250 gemäß mindestens einer Ausführungsform die verdächtige Steuervorrichtung 100 als normale/reguläre Steuervorrichtung, und die Verifizierungs-Übermittlungs-Einheit 260 übermittelt gemäß mindestens einer Ausführungsform das Verifizierungsergebnis an den Backend-Server 110 (S460).
  • Der Backend-Server 110 ermittelt in mindestens einer Ausführungsform, ob gemäß dem von der Verifizierungsergebnis-Übermittlungs-Einheit 260 der ersten Steuervorrichtung 120 übermittelten Verifizierungsergebnis der Dienst für die verdächtige Steuervorrichtung fortgesetzt wird (S470). Wenn beispielsweise das übermittelte Verifizierungsergebnis anzeigt, dass die verdächtige Steuervorrichtung 100 als problembehaftete Steuervorrichtung ermittelt wurde, wird der verdächtigen Steuervorrichtung ein begrenzter Dienst gemäß den Backend-Systemrichtlinien bereitgestellt. Wenn das übermittelte Verifizierungsergebnis eine klassifizierte normale Steuervorrichtung anzeigt, dann wird der darauffolgende Dienst normal bereitgestellt.
  • Wenn das Verifizierungsergebnis in Schritt S420 andererseits ein Fehlschlag ist, wird die verdächtige Steuervorrichtung 100, deren Authentifizierung fehlgeschlagen ist, als eine anormale/abweichende Steuervorrichtung ermittelt, und Folgemaßnahmen, wie beispielsweise das Senden einer Eindring-Warnmeldung an den Backend-Server 110, können ergriffen werden. Wenn zusätzlich in einer vordefinierten Zeit keine Antwort von der verdächtigen Steuervorrichtung, die die inhärente Informationsanforderung in Schritt S410 empfangen hat, empfangen wird, dann kann die verdächtige Steuervorrichtung 100 als eine anormale/abweichende Steuervorrichtung ermittelt werden, um Folgemaßnahmen zu ergreifen.
  • Wie oben beschrieben ist es gemäß mindestens einer Ausführungsform vorteilhaft, dass die Steuervorrichtung nicht belastet wird, da der Verifizierungsvorgang nach der initialen Steuervorrichtungs-Einstellung/Konfiguration in Reaktion auf eine Detektion eines anormalen/abweichenden Verhaltens oder ereignisbasiert durchgeführt wird.
  • 5 ist ein Flussdiagramm eines beispielhaften Steuervorrichtungs-Aktualisierungs-Prozesses zum Bereitstellen von Sicherheit in dem fahrzeuginternen Netzwerk gemäß mindestens einer Ausführungsform der vorliegenden Offenbarung/Erfindung.
  • Zuerst fordert der Backend-Server 110 gemäß mindestens einer Ausführungsform die erste Steuervorrichtung 120 auf, eine angegebene Steuervorrichtung 100 unter den beliebigen zweiten Steuervorrichtungen 100, 101 zu aktualisieren, welche in der Informationstabelle aus Gründen, wie beispielsweise ein Steuervorrichtungs-Austausch, aktualisiert werden muss (S500). Danach übermittelt die erste Steuervorrichtung 120 nach Empfang der Aktualisierungsanforderung von dem Backend-Server 110 gemäß mindestens einer Ausführungsform eine das Zertifikat der ersten Steuervorrichtung 120 aufweisende inhärente Informationsanforderung an die angegebene Steuervorrichtung (S510). Wenn die Anforderungs-Übermittlungs-Einheit 201 der ersten Steuervorrichtung 120 gemäß mindestens einer Ausführungsform die Bereitstellung der inhärenten Informationen anfordert, dann kann diese einen Zufallswert (Rnd_D) sowie das steuervorrichtungseigene Zertifikat, d.h. das den öffentlichen Schlüssel der ersten Steuervorrichtung 120 aufweisende Zertifikat, übermitteln, wodurch die Sicherheit erhöht wird.
  • In Schritt S520 führt die angegebene Steuervorrichtung 100 gemäß mindestens einer Ausführungsform nach Empfang der das Zertifikat aufweisenden inhärenten Informationsanforderung, eine Verifizierung des von der Anforderungs-Übermittlungs-Einheit 201 der ersten Steuervorrichtung 120 empfangenen Zertifikates (das beispielsweise mittels des Schlüssels der vertrauenswürdigen Instanz verschlüsselt wurde) durch. Da, wie oben beschrieben, die angegebene Steuervorrichtung 100 gemäß mindestens einer Ausführungsform einen öffentlichen Schlüssel (CERT-Verknüpfung), beispielsweise der vertrauenswürdigen Instanz, zum Verifizieren des Zertifikates der ersten Steuervorrichtung 120 vorspeichert, reagiert die angegebene Steuervorrichtung 100 auf die das Zertifikat aufweisende inhärente Informationsanforderung und priorisiert nach Empfangen der das Zertifikat aufweisenden inhärenten Informationsanforderung die Verifizierung des Zertifikates durch Verwenden des vorgespeicherten öffentlichen Schlüssels (beispielsweise der vertrauenswürdigen Instanz), um zu überprüfen, ob die erste Steuervorrichtung anormal/abweichend (gefälscht/dupliziert) ist.
  • Wenn die angegebene Steuervorrichtung gemäß mindestens einer Ausführungsform in Schritt S530 das Zertifikat (das beispielsweise den öffentlichen Schlüssel der ersten Steuervorrichtung 120 aufweist) erfolgreich verifiziert, dann übermittelt die angegebene Steuervorrichtung 100 verschlüsselte Informationen, die die dem Zertifikat zugeordneten, mit einem öffentlichen Schlüssel (beispielsweise der ersten Steuervorrichtung 120) verschlüsselten inhärenten Informationen sind. In diesem Fall können die mit dem öffentlichen Schlüssel verschlüsselten, verschlüsselten Informationen Bootloader, MAC-Informationen, etc. der angegebenen Steuervorrichtung 100 sein, wobei nicht die gesamten Informationen der angegebenen Steuervorrichtung 100, sondern die Hash-Werte solcher Informationen verschlüsselt werden. Wie oben beschrieben, wird in mindestens einer Ausführungsform die Notwendigkeit einer Verwaltung der Last der Berechnungsmenge und einer separaten Schlüsselverwaltung durch Verwenden der auf Hash-Funktion basierenden MAC (HMAC) als Eingabewert für die Verschlüsselung/Entschlüsselung vorteilhaft eingespart. Dies kann durch eine vereinfachte Gleichung wie folgt dargestellt werden.
    Verschlüsselte angef_info_A = Ver_öff_D(HMAC(ECU_A der inhärenten Informationen), PnD_D)
  • Dafür kann in mindestens einer Ausführungsform ein Zufallswert Rnd_D für das Erzeugen von Verschlüsselte angef_info_A hinzugefügt werden, um eine Sicherheitserhöhung bereitzustellen.
  • Um die entschlüsselten inhärenten Informationen von den verschlüsselten inhärenten Informationen zu erhalten, verwendet in Schritt S540 die inhärente Informations-Extraktions-Einheit 220 der ersten Steuervorrichtung 120 gemäß mindestens einer Ausführungsform den dem Zertifikat zugeordneten privaten Schlüssel, um die inhärenten Informationen der angegebenen Steuervorrichtung 10 zu extrahieren. Wie oben beschreiben, wird in mindestens einer Ausführungsform für eine sichere Kommunikation das asymmetrische Schlüsselpaar (privater Schlüssel/öffentlicher Schlüssel) der ersten Steuervorrichtung 120 verwendet, und dafür extrahiert die inhärente Informations-Extraktions-Einheit 220 der ersten Steuervorrichtung 120 die jeweiligen steuervorrichtungsinhärenten Informationen mittels des privaten Schlüssels der ersten Steuervorrichtung wie folgt.
    Ent_pri_D(Verschlüsselte angef_info_A) → HMAC(ECU_A inhärente Informationen)
  • In Schritt S550 speichert die Speichereinheit 230 der ersten Steuervorrichtung 120 gemäß mindestens einer Ausführungsform die von der inhärenten Informations-Extraktions-Einheit 220 extrahierten inhärenten Informationen in Verbindung mit der angegebenen Steuervorrichtung 100.
  • Tabelle 2 zeigt ein beispielhaftes Tabellenformat für in der Speichereinheit 230 gespeicherte/aktualisierte inhärente Informationen gemäß mindestens einer Ausführungsform. Tabelle 2
    zweite Steuervorrichtung wichtige Informationen der zweiten Steuervorrichtung
    A Neue HMAC(ECU_A inhärente Informationen)
    B HMAC(ECU_B inhärente Informationen)
    ... ...
  • Wie in Tabelle 2 gezeigt, werden in mindestens einer Ausführungsform die inhärenten Informationen von der angegebenen Steuervorrichtung 100 empfangen und die empfangenen inhärenten Informationen werden in Verbindung mit der angegebenen Steuervorrichtung 100 in der Speichereinheit 230 in einem Tabellenformat gespeichert/aktualisiert, wodurch der Aktualisierungsprozess abgeschlossen wird.
  • Die erste Steuervorrichtung 120, die den Aktualisierungsprozess abgeschlossen hat, übermittelt gemäß mindestens einer Ausführungsform das Steuervorrichtungs-Aktualisierungsabschluss-Ergebnis an den Backend-Server 110 (S560).
  • In Reaktion auf die Verifizierungsanforderung einer anormalen/abweichenden Steuervorrichtung, wird während der initialen Einstellung/Konfiguration die erste Steuervorrichtung 120 gemäß mindestens einer Ausführungsform, wie oben beschrieben, veranlasst, das der ersten Steuervorrichtung zugeordnete Zertifikat an die zweiten Steuervorrichtungen 100, 101 und 102 zu übermitteln. Entsprechend verifizieren die zweiten Steuervorrichtungen 100, 101 und 102 nach Empfang des Zertifikates (das beispielsweise den mittels des Schlüssels der vertrauenswürdigen Instanz verschlüsselten öffentlichen Schlüssel der ersten Steuervorrichtung 120 aufweist) das Zertifikat durch Verwenden des vorgespeicherten öffentlichen Schlüssels (beispielsweise des Schlüssels der vertrauenswürdigen Instanz). Dieser Vorgang ermöglicht die Überprüfung, ob die erste Steuervorrichtung 120 anormal/abweichend (gefälscht/dupliziert) ist. Gemäß mindestens einer Ausführungsform kann ein Hacker-Versuch, um Informationen der zweiten Steuervorrichtungen 100, 101, 102 zu stehlen oder um die Kommunikation zwischen den zweiten Steuervorrichtungen 100, 101, 102 und der ersten Steuervorrichtungen zu unterbrechen durch das Fälschen eines in der zweiten Steuervorrichtung 100, 101, 102 gespeicherten Schlüssels (beispielsweise eines gespeicherten Schlüssels der vertrauenswürdigen Instanz), verhindert werden, da in mindestens einer Ausführungsform der verwendete falsche Schlüssel einen Verifizierungs-Fehlschlag des Zertifikates der ersten Steuervorrichtung 120 veranlasst, wobei die zweiten Steuervorrichtungen 100, 101, 102 vom Fortfahren zu dem nächsten Schritt des Übermittelns ihrer inhärenten Informationen deaktiviert/gehindert werden, was zu einem Schützen vor dem Hacking-Risiko führt.
  • Obwohl die Schritte S300 bis S340, die Schritte S400 bis S470 und die Schritte S500 bis S560 in 3 bis 5 als sequentiell durchgeführt beschrieben werden, instanziieren diese lediglich den technischen Gedanken einiger Ausführungsformen der vorliegenden Offenbarung. Daher wird von dem Fachmann verstanden, dass verschiedene Modifikationen, Ergänzungen und Ersetzungen durch Verändern der in den 3 bis 5 dargestellten Sequenzen möglich sind oder ein paralleles Durchführen einer oder mehrerer Schritte S300 bis S340, der Schritte S400 bis S470 und der Schritte S500 bis S560 ohne von der Kernaussage und der Ausführungsform der vorliegenden Offenbarung abzuweichen, und daher sind die Schritte in den 3 bis 5 nicht auf die dargestellten chronologischen Sequenzen begrenzt.
  • Die in den 3 bis 5 gezeigten Schritte können als computer-lesbarer Code auf einem computer-lesbaren Speichermedium implementiert sein. Das computer-lesbare Speichermedium kann jede Art von Speichervorrichtung sein, deren Daten von einem Computersystem gelesen werden können. Beispiele für ein computer-lesbares Speichermedium weisen ein magnetisches Speichermedium (z.B. ein ROM, eine Diskette, eine Festplatte, etc.), ein optisch-lesbares Medium (z.B. eine CD-ROM, eine DVD, etc.) und dergleichen auf. Ferner kann das computer-lesbare Speichermedium in einem Computersystem, das mittels eines Netzwerkes verbunden ist, verteilt sein, wobei der computer-lesbare Code in einer verteilten Art und Weise gespeichert und ausgeführt werden kann.
  • Obwohl die beispielhaften Ausführungsformen der vorliegenden Offenbarung für illustrative Zwecke beschrieben wurden, wird von dem Fachmann verstanden, dass verschiedene Modifikationen, Ergänzungen und Ersetzungen möglich sind, ohne von dem Gedanken und dem Umfang der beanspruchten Erfindung abzuweichen. Daher wurden die beispielhaften Ausführungsformen der vorliegenden Offenbarung beschrieben, um sich kurz und klar zu halten. Der Umfang des technischen Gedankens der vorliegenden Ausführungsformen ist nicht auf die Darstellungen begrenzt. Dementsprechend wird von einem Fachmann verstanden, dass der Umfang der beanspruchten Erfindung nicht auf die oben explizit beschriebenen Ausführungsformen begrenzt ist, sondern durch die Ansprüche und deren Äquivalente gegeben wird.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • KR 1020190020568 [0001]

Claims (24)

  1. Ein Verfahren, durchgeführt von einer ersten Steuervorrichtung (120), zum Bereitstellen von Sicherheit mehrerer zweiten Steuervorrichtungen (100, 101, 102) in einem fahrzeuginternen Netzwerk, das Verfahren aufweisend: Übermitteln einer inhärenten Informationsanforderung an eine verdächtige Steuervorrichtung der mehreren zweiten Steuervorrichtungen (100, 101, 102) für inhärente Informationen der verdächtigen Steuervorrichtung (100), wobei die inhärente Informationsanforderung ein der ersten Steuervorrichtung (120) zugeordnetes Zertifikat aufweist; Empfangen verschlüsselter inhärenter Informationen der verdächtigen Steuervorrichtung (100) von der verdächtigen Steuervorrichtung (100), wobei die verschlüsselten inhärenten Informationen mit einem dem Zertifikat zugeordneten öffentlichen Schlüssel verschlüsselt wurden; Verwenden eines dem Zertifikat zugeordneten privaten Schlüssels, um entschlüsselte inhärente Informationen von den verschlüsselten inhärenten Informationen zu erhalten; Vergleichen der entschlüsselten inhärenten Informationen mit vorgespeicherten inhärenten Informationen; und Ermitteln der verdächtigen Steuervorrichtung (100) als eine anormale Steuervorrichtung, wenn die entschlüsselten inhärenten Informationen von den vorgespeicherten inhärenten Informationen verschieden sind.
  2. Verfahren nach Anspruch 1, ferner aufweisend: Übermitteln des der ersten Steuervorrichtung (120) zugeordneten Zertifikates an die mehreren zweiten Steuervorrichtungen (100, 101, 102), wenn diese das erste Mal aktiviert werden; Empfangen verschlüsselter inhärenter Informationen der zweiten Steuervorrichtungen (100, 101, 102) von den zweiten Steuervorrichtungen (100, 101, 102), wobei die verschlüsselten inhärenten Informationen der zweiten Steuervorrichtungen (100, 101, 102) mit einem dem Zertifikat zugeordneten öffentlichen Schlüssel verschlüsselt wurden; Verwenden eines dem Zertifikat zugeordneten privaten Schlüssels, um entschlüsselte inhärente Informationen der zweiten Steuervorrichtungen (100, 101, 102) von den verschlüsselten inhärenten Informationen der zweiten Steuervorrichtungen (100, 101, 102) zu erhalten; und Speichern der entschlüsselten inhärenten Informationen der zweiten Steuervorrichtungen (100, 101, 102) in Verbindung mit den zweiten Steuervorrichtungen (100, 101, 102).
  3. Verfahren nach einem der Ansprüche 1 oder 2, ferner aufweisend: Übermitteln einer inhärenten Informationsanforderung an eine angegebene Steuervorrichtung unter den mehreren zweiten Steuervorrichtungen (100, 101, 102), wobei die inhärente Informationsanforderung ein der ersten Steuervorrichtung (120) zugeordnetes Zertifikat aufweist; Empfangen verschlüsselter inhärenter Informationen der angegebenen Steuervorrichtung von der angegebenen Steuervorrichtung, wobei die verschlüsselten inhärenten Informationen der angegebenen Steuervorrichtung mit einem dem Zertifikat zugeordneten öffentlichen Schlüssel verschlüsselt wurden; Verwenden des dem Zertifikat zugeordneten privaten Schlüssels, um entschlüsselte inhärente Informationen von den verschlüsselten inhärenten Informationen der angegebenen Steuervorrichtung zu erhalten; und Aktualisieren der verschlüsselten inhärenten Informationen der angegebenen Steuervorrichtung in Verbindung mit der angegebenen Steuervorrichtung.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei die inhärenten Informationen zumindest eine Bootloader- oder MAC-Information der verdächtigen Steuervorrichtung (100) aufweisen, und ein Hash-Wert der Information der verdächtigen Steuervorrichtung (100) ist.
  5. Verfahren nach einem der Ansprüche 1 bis 4, ferner aufweisend: Übermitteln einer Information, die angibt, dass die verdächtige Steuervorrichtung (100) als eine anormale Steuervorrichtung ermittelt wurde, an einen Backend-Server (110), sodass der Backend-Server (110) nach Empfang der Information Folgemaßnahmen ergreifen kann, um die Verwendung der verdächtigen Steuervorrichtung (100) zu begrenzen.
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei ein Zufallswert hinzugefügt und verschlüsselt wird, wenn die inhärenten Informationen mit dem öffentlichen Schlüssel verschlüsselt werden.
  7. Verfahren nach einem der Ansprüche 1 bis 6, wobei die inhärenten Informationen als eine Tabelle in übereinstimmender Beziehung mit den mehreren zweiten Steuervorrichtungen (100, 101, 102) gespeichert werden, wobei die Tabelle in einem Hardware-Sicherheitsmodul (HSM) oder nach der Verschlüsselung gespeichert wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7, ferner aufweisend. Übermitteln des Zertifikates und eines Zufallswertes gemeinsam, wenn die inhärenten Informationen angefordert werden.
  9. Verfahren nach einem der Ansprüche 1 bis 8, wobei das Übermitteln der inhärenten Informationsanforderung nach Empfangen einer Verifizierungsanforderung für die verdächtige Steuervorrichtung (100) von einem Backend-Server (110) durchgeführt wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, wobei die verschlüsselten inhärenten Informationen von der verdächtigen Steuervorrichtung (100) übermittelt werden, wenn die verdächtige Steuervorrichtung (100), die die inhärente Informationsanforderung empfangen hat, das Zertifikat erfolgreich verifiziert.
  11. Verfahren nach einem der Ansprüche 1 bis 10, wobei die verdächtige Steuervorrichtung (100) als anormale Steuervorrichtung ermittelt wird, wenn innerhalb einer vordefinierten Zeit von der verdächtigen Steuervorrichtung (100), die die inhärente Informationsanforderung empfangen hat, keine Antwort empfangen wird oder wenn die verdächtige Steuervorrichtung (100) daran scheitert, das Zertifikat zu verifizieren.
  12. Ein nicht-flüchtiges, computer-lesbares Speichermedium, das ein Computerprogramm, das computerausführbare Instruktionen aufweist, die, wenn diese von einem Prozessor ausgeführt werden, den Prozessor veranlassen, das Verfahren nach einem der Ansprüche 1 bis 11 auszuführen, speichert.
  13. Eine Vorrichtung zum Bereitstellen von Sicherheit für mehrere zweite Steuervorrichtungen (100, 101, 102) in einem fahrzeuginternen Netzwerk, die Vorrichtung aufweisend: eine Anforderungs-Übermittlungs-Einheit, die eingerichtet ist, eine inhärente Informationsanforderung an eine verdächtige Steuervorrichtung (100) unter den mehreren zweiten Steuervorrichtungen (100, 101, 102) zu übermitteln, wobei die inhärente Informationsanforderung ein der Vorrichtung zugeordnetes Zertifikat aufweist; eine inhärenten Informations-Empfangs-Einheit, die eingerichtet ist, verschlüsselte inhärente Informationen der verdächtigen Steuervorrichtung (100) von der verdächtigen Steuervorrichtung (100) zu empfangen, wobei die verschlüsselten inhärenten Informationen mit einem dem Zertifikat zugeordneten öffentlichen Schlüssel verschlüsselt wurden; eine inhärente Informations-Extraktions-Einheit, die eingerichtet ist, einen dem Zertifikat zugeordneten privaten Schlüssel zu verwenden, um entschlüsselte inhärente Informationen von den verschlüsselten inhärenten Informationen, die von der inhärenten Informations-Empfangs-Einheit empfangen wurden, zu erhalten; eine Speichereinheit, die eingerichtet ist, die inhärenten Informationen der zweiten Steuervorrichtungen (100, 101, 102) zugeordnet zu den zweiten Steuervorrichtungen (100, 101, 102) zu speichern; eine Vergleichseinheit, die eingerichtet ist, die entschlüsselten inhärenten Informationen, die von der inhärenten Informations-Extraktions-Einheit extrahiert wurden, mit den in der Speichereinheit gespeicherten inhärenten Informationen zu vergleichen; und eine Verifizierungseinheit, die eingerichtet ist, die verdächtige Steuervorrichtung (100) als anormale Steuervorrichtung zu ermitteln, wenn die Vergleichseinheit folgert, dass die entschlüsselten inhärenten Informationen von den in der Speichereinheit gespeicherten inhärenten Informationen verschieden sind.
  14. Vorrichtung nach Anspruch 13, ferner aufweisend: eine Zertifikat-Übermittlungseinheit, die eingerichtet ist, das der Vorrichtung zugeordnete Zertifikat an die mehreren zweiten Steuervorrichtungen (100, 101, 102) zu übermitteln, wenn diese das erste Mal aktiviert werden, wobei eine initiale Einstellung/Konfiguration durchgeführt wird, indem die inhärente Informations-Empfangs-Einheit veranlasst wird, verschlüsselte inhärente Informationen der zweiten Steuervorrichtungen (100, 101, 102) von den zweiten Steuervorrichtungen (100, 101, 102) zu empfangen, indem die inhärente Extraktions-Einheit veranlasst wird, den dem Zertifikat zugeordneten privaten Schlüssel zu verwenden, um entschlüsselte inhärente Informationen von den von der inhärenten Informations-Empfangs-Einheit empfangenen verschlüsselten inhärenten Informationen zu erhalten, und indem dann die entschlüsselten inhärenten Informationen in Verbindung mit den zweiten Steuervorrichtungen (100, 101, 102) gespeichert werden.
  15. Vorrichtung nach einem der Ansprüche 13 oder 14, wobei die Anforderungs-Übermittlungs-Einheit in Reaktion auf eine Aktualisierungsanforderung von einem Backend-Server (110) für eine angegebene Steuervorrichtung unter den mehreren zweiten Steuervorrichtungen (100, 101, 102) eine inhärente Informationsanforderung, die das der Vorrichtung zugeordnete Zertifikat aufweist, an die angegebene Steuervorrichtung übermittelt; und wobei eine Steuervorrichtungs-Informations-Aktualisierung durchgeführt wird, indem die inhärente Informations-Empfangs-Einheit veranlasst wird, verschlüsselte inhärente Informationen der angegebenen Steuervorrichtung von der angegebenen Steuervorrichtung zu empfangen, indem die inhärente Extraktions-Einheit veranlasst wird, den dem Zertifikat zugeordneten privaten Schlüssel zu verwenden, um entschlüsselte inhärente Informationen von den von der inhärenten Informations-Empfangs-Einheit empfangenen verschlüsselten inhärenten Informationen zu erhalten, und indem die entschlüsselten inhärenten Informationen in der Speichereinheit in Verbindung mit der angegebenen Steuervorrichtung aktualisiert werden.
  16. Vorrichtung nach einem der Ansprüche 13 bis 15, wobei die inhärenten Informationen zumindest eine Bootloader- oder MAC-Information der verdächtigen Steuervorrichtung (100) aufweisen, und ein Hash-Wert der Information der verdächtigen Steuervorrichtung (100) ist.
  17. Vorrichtung nach einem der Ansprüche 13 bis 16, ferner aufweisend: eine Verifizierungsergebnis-Übermittlungs-Einheit, die eingerichtet ist, eine Ermittlung durch die Verifizierungseinheit, dass die verdächtige Steuervorrichtung (100) eine anormale Steuervorrichtung ist, an einen Backend-Server (110) zu übermitteln, wobei der Backend-Server (110) nach Empfang der Ermittlung Folgemaßnahmen ergreift, um die Verwendung der verdächtigen Steuervorrichtung (100) zu begrenzen.
  18. Vorrichtung nach einem der Ansprüche 13 bis 17, wobei ein Zufallswert hinzugefügt und verschlüsselt wird, wenn die inhärenten Informationen mit dem öffentlichen Schlüssel verschlüsselt werden.
  19. Vorrichtung nach einem der Ansprüche 13 bis 18, wobei die inhärenten Informationen als eine Tabelle in übereinstimmender Beziehung mit den mehreren zweiten Steuervorrichtungen (100, 101, 102) gespeichert werden, wobei die Tabelle in einem Hardware-Sicherheitsmodul (HSM) oder nach der Verschlüsselung gespeichert wird.
  20. Vorrichtung nach einem der Ansprüche 13 bis 19, wobei das Zertifikat und ein Zufallswert gemeinsam übermittelt werden, wenn die Anforderungs-Übermittlungs-Einheit die inhärenten Informationen anfordert.
  21. Vorrichtung nach einem der Ansprüche 13 bis 20, wobei die Anforderungs-Übermittlungs-Einheit eingerichtet ist, die inhärente Informationsanforderung nach Empfangen einer Verifizierungsanforderung für die verdächtige Steuervorrichtung (100) von dem Backend-Server (110) zu übermitteln.
  22. Vorrichtung nach einem der Ansprüche 13 bis 21, wobei die verdächtige Steuervorrichtung (100) die verschlüsselten inhärenten Informationen übermittelt, wenn die verdächtige Steuervorrichtung (100), die die inhärente Informationsanforderung empfangen hat, das Zertifikat erfolgreich verifiziert.
  23. Vorrichtung nach einem der Ansprüche 13 bis 22, wobei die VerifizierungsEinheit eingerichtet ist, die verdächtige Steuervorrichtung (100) als anormale Steuervorrichtung zu ermitteln, wenn innerhalb einer vordefinierten Zeit von der verdächtigen Steuervorrichtung (100), die die inhärente Informationsanforderung empfangen hat, keine Antwort empfangen wird oder wenn die verdächtige Steuervorrichtung (100) daran scheitert, das Zertifikat zu verifizieren.
  24. System zum Bereitstellen von Sicherheit in einem fahrzeuginternen Netzwerk, das System aufweisend: mehrere zweite Steuervorrichtungen (100, 101, 102), die mit einer externen Vorrichtung oder einer Infrastruktur zum Steuern eines Fahrzeuges verbunden sind; ein Backend-Server (110), der eingerichtet ist, eine Verifizierung einer verdächtigen Steuervorrichtung (100) unter den mehreren zweiten Steuervorrichtungen (100, 101, 102) anzufordern; und eine erste Steuervorrichtung (120), die eingerichtet ist, nach Empfangen einer Verifizierungsanforderung für die verdächtige Steuervorrichtung (100) von dem Backend-Server (110), eine Verifizierung der verdächtigen Steuervorrichtung (100) durchzuführen, wobei die erste Steuervorrichtung (120) aufweist: einen Prozessor und ein nicht-flüchtiges computer-lesbares Medium, das ein Computerprogramm speichert, das computerausführbare Instruktionen aufweist, die, wenn diese von dem Prozessor ausgeführt werden, den Prozessor veranlassen, ein Verfahren zum Bereitstellen von Sicherheit in einem fahrzeuginterne Netzwerk auszuführen, das Verfahren aufweisend: Übermitteln einer inhärenten Informationsanforderung an eine verdächtige Steuervorrichtung (100) unter den mehreren zweiten Steuervorrichtungen (100, 101, 102) für inhärente Informationen der verdächtigen Steuervorrichtung (100), wobei die inhärente Informationsanforderung ein der ersten Steuervorrichtung (120) zugeordnetes Zertifikat aufweist; Empfangen verschlüsselter inhärenter Informationen der verdächtigen Steuervorrichtung (100) von der verdächtigen Steuervorrichtung (100), wobei die verschlüsselten inhärenten Informationen mit einem dem Zertifikat zugeordneten öffentlichen Schlüssel verschlüsselt wurden; Verwenden eines dem Zertifikat zugeordneten privaten Schlüssels, um entschlüsselte inhärente Informationen von den verschlüsselten inhärenten Informationen zu erhalten; Vergleichen der entschlüsselten inhärenten Informationen mit vorgespeicherten inhärenten Informationen; und Ermitteln der verdächtigen Steuervorrichtung (100) als anormale Steuervorrichtung, wenn die entschlüsselten inhärenten Informationen von den vorgespeicherten inhärenten Informationen verschieden sind.
DE102019127100.2A 2019-02-21 2019-10-09 Verfahren und system zum bereitstellen von sicherheit eines fahrzeuginternen netzwerkes Pending DE102019127100A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020190020568A KR20200102213A (ko) 2019-02-21 2019-02-21 차량 내 네트워크에서 보안을 제공하는 방법 및 시스템
KR10-2019-0020568 2019-02-21

Publications (1)

Publication Number Publication Date
DE102019127100A1 true DE102019127100A1 (de) 2020-08-27

Family

ID=72138789

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019127100.2A Pending DE102019127100A1 (de) 2019-02-21 2019-10-09 Verfahren und system zum bereitstellen von sicherheit eines fahrzeuginternen netzwerkes

Country Status (3)

Country Link
US (2) US11381585B2 (de)
KR (1) KR20200102213A (de)
DE (1) DE102019127100A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10089116B2 (en) * 2016-03-18 2018-10-02 Uber Technologies, Inc. Secure start system for an autonomous vehicle
KR102645542B1 (ko) * 2019-11-06 2024-03-11 한국전자통신연구원 차량 내부 네트워크 장치 및 방법
CN111726774B (zh) * 2020-06-28 2023-09-05 阿波罗智联(北京)科技有限公司 防御攻击的方法、装置、设备及存储介质
KR102528678B1 (ko) * 2020-12-30 2023-05-08 한국전자통신연구원 원격 검증 관리 장치 및 방법
US20220256333A1 (en) * 2021-02-09 2022-08-11 Qualcomm Incorporated Method and System for Protecting Proprietary Information Used to Determine a Misbehavior Condition for Vehicle-to-Everything (V2X) Reporting
CN115242417B (zh) * 2021-06-03 2023-07-25 广州汽车集团股份有限公司 车载功能控制方法、***、装置和车辆
DE102021207956A1 (de) 2021-07-23 2023-01-26 Volkswagen Aktiengesellschaft Verfahren zur Datensicherung in einem Fahrzeug, entsprechendes Steuergerät, Computerprogramm und Kraftfahrzeug

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5310761B2 (ja) * 2011-03-04 2013-10-09 トヨタ自動車株式会社 車両ネットワークシステム
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
US8798852B1 (en) * 2013-03-14 2014-08-05 Gogoro, Inc. Apparatus, system, and method for authentication of vehicular components
JP6342281B2 (ja) * 2014-09-26 2018-06-13 国立大学法人名古屋大学 書換検出システム及び情報処理装置
US9848075B1 (en) * 2015-05-14 2017-12-19 Invoy Technologies, Llc Communication system for pairing user devices with medical devices
JP6345157B2 (ja) * 2015-06-29 2018-06-20 クラリオン株式会社 車載情報通信システム及び認証方法
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
US10952051B2 (en) * 2016-07-01 2021-03-16 Qualcomm Incorporated Core network connectionless small data transfer
JP2018157463A (ja) * 2017-03-21 2018-10-04 オムロンオートモーティブエレクトロニクス株式会社 車載通信システム、通信管理装置、車両制御装置
JP6625269B2 (ja) * 2017-05-09 2019-12-25 三菱電機株式会社 車載認証システム、車両通信装置、認証管理装置、車載認証方法および車載認証プログラム
US10991175B2 (en) * 2018-12-27 2021-04-27 Beijing Voyager Technology Co., Ltd. Repair management system for autonomous vehicle in a trusted platform
US11290437B2 (en) * 2018-12-27 2022-03-29 Beijing Voyager Technology Co., Ltd. Trusted platform protection in an autonomous vehicle

Also Published As

Publication number Publication date
US11381585B2 (en) 2022-07-05
US11757911B2 (en) 2023-09-12
US20220337616A1 (en) 2022-10-20
KR20200102213A (ko) 2020-08-31
US20200274892A1 (en) 2020-08-27

Similar Documents

Publication Publication Date Title
DE102019127100A1 (de) Verfahren und system zum bereitstellen von sicherheit eines fahrzeuginternen netzwerkes
EP3596878B1 (de) Protokollieren von zustandsdaten einer vorrichtung in einer blockchain
DE102006015212B4 (de) Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
DE102015103020B4 (de) Verfahren zum bereitstellen einer benutzerinformation in einem fahrzeug unter verwendung eines kryptografischen schlüssels
DE102012110499B9 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
DE102017125826A1 (de) Nachrichtenauthentifizierung über controller area network
DE112011103745T5 (de) Fahrzeugmontiertes Netzwerksystem
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
EP2332284B1 (de) Freischalten eines Dienstes auf einem elektronischen Gerät
EP3057025A1 (de) Computerimplementiertes Verfahren zur Zugriffskontrolle
DE102010028133A1 (de) Verfahren zum Lesen eines Attributs aus einem ID-Token
WO2019175006A1 (de) Verfahren zum datenaustausch mit einem fahrzeugsteuergerät
DE102012208834A1 (de) Authentisierung eines Produktes gegenüber einem Authentisierer
EP3417395B1 (de) Nachweisen einer authentizität eines gerätes mithilfe eines berechtigungsnachweises
WO2008025477A1 (de) System aus steuergeräten in einem kraftfahrzeug mit geschütztem diagnosezugriff
DE102014204252A1 (de) Sicherheitssystem mit Zugriffskontrolle
DE102017205993A1 (de) System und Verfahren zur selektiven Freischaltung von Fahrzeugfunktionen
WO2018007049A1 (de) Verfahren zur sicheren authentifizierung von steuervorrichtungen in einem kraftfahrzeug
DE102012201209A1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
WO2018059964A1 (de) Verfahren zum gesicherten zugriff auf daten eines fahrzeugs
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
EP3556071B1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
DE102016208284A1 (de) Verbessern einer Geräteauthentifizierung mit Hilfe von Geräteüberwachungsdaten
CN113411311A (zh) Ecu诊断授权验证方法、存储介质和***
WO2017144649A1 (de) Sicherung von zutrittsberechtigungen zu ortsfesten anlagen