WO2005095165A1 - Verfahren zur datensicherung in fahrzeugbauteilen und zugehöriges fahrzeugbauteil - Google Patents

Verfahren zur datensicherung in fahrzeugbauteilen und zugehöriges fahrzeugbauteil Download PDF

Info

Publication number
WO2005095165A1
WO2005095165A1 PCT/EP2005/003021 EP2005003021W WO2005095165A1 WO 2005095165 A1 WO2005095165 A1 WO 2005095165A1 EP 2005003021 W EP2005003021 W EP 2005003021W WO 2005095165 A1 WO2005095165 A1 WO 2005095165A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
vehicle component
vehicle
stored
security
Prior art date
Application number
PCT/EP2005/003021
Other languages
English (en)
French (fr)
Inventor
Frank Cornelius
Andreas MÜLLER
Original Assignee
Daimlerchrysler Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimlerchrysler Ag filed Critical Daimlerchrysler Ag
Priority to US11/547,087 priority Critical patent/US20070284942A1/en
Publication of WO2005095165A1 publication Critical patent/WO2005095165A1/de

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles

Definitions

  • the invention relates to a method for data backup in vehicle components, according to the preamble of claim 1 and an associated vehicle component.
  • vehicle components such as electronic control units, electronic vehicle keys, vehicle theft protection systems, etc.
  • vehicle data that are programmed into the vehicle components by appropriate methods and devices.
  • secret data that are part of a vehicle theft protection system.
  • vehicle component is to be understood in the broad sense in the present context to include components that are permanently installed in the vehicle and other vehicle-related components, in particular vehicle keys.
  • vehicle-related data which are also referred to below as vehicle data
  • vehicle data are encoded with an individual coding value and encrypted in the vehicle component transmitted, the individual coding value for each vehicle component, into which vehicle-related data can be programmed, stored in a database.
  • the same secret coding value is stored during the production of the respective vehicle component when using a symmetrical coding method or an assigned secret coding value is stored in the vehicle component when using an asymmetrical coding method.
  • the vehicle data are only decrypted in the vehicle component itself, so that the vehicle data does not appear openly at any point during the transmission, ie in decoded form. Rather, the vehicle-related data are encoded with the secret, individual coding value along the entire transmission path between a sending point and the vehicle component. This provides very reliable protection against unauthorized attempts to gain knowledge of this vehicle-related data for unauthorized programming of other vehicle components.
  • the object of the invention is to further increase data security in vehicle components, in particular in vehicle components relevant to theft.
  • the invention solves this problem by providing a method for data backup for vehicle components with the features of patent claim 1 and by a vehicle component with the features of patent claim 10.
  • existing security data in the vehicle component are from an encryption method stored encrypted and, if necessary, decrypted by a decryption process and stored encrypted again after use by the encryption process. This ensures that data to be kept secret in the vehicle component cannot be decoded, ie stored in decrypted form, and can be read out by manipulations by unauthorized persons.
  • the method according to the invention is used in every read or write process in which an associated memory circuit is accessed.
  • the inventive method also eliminates the need to differentiate between a replacement vehicle component and a production vehicle component, since the same method for registering the vehicle data, as described for example in DE 195 32 067 C1, can be used for both vehicle component types. This saves costs in development and production.
  • the security data stored in the vehicle component comprise a secret coding value for decrypting the encrypted transmitted vehicle data and / or a vehicle component status which indicates, for example, whether the vehicle component is already fully integrated in a vehicle system or not.
  • a vehicle component status which indicates, for example, whether the vehicle component is already fully integrated in a vehicle system or not.
  • the security data are divided into several parts, which are stored at different locations in the vehicle component.
  • At least a first part of the safety data is, for example, carried out identically for a group of vehicle components.
  • At least a second part of the safety data is, for example, carried out individually for each vehicle component within the vehicle component group.
  • the first and / or the second and / or the third part of the security data are stored, for example, as software data in a first storage unit, in particular in a flash block of the vehicle component.
  • the first and / or the second and / or the third part of the security data are stored, for example, in a second memory unit in the vehicle component as a ROM mask.
  • a vehicle component comprises a memory circuit in which safety data are stored, with which vehicle data transmitted in encrypted form can be decrypted, a coder which stores the safety data present in the vehicle component in an encrypted manner in the memory circuit and a decoder which decrypts the stored safety data if required ,
  • the memory circuit of the vehicle component comprises a plurality of memory units, the security data being divided into several parts which are stored in different memory units of the memory circuit.
  • the single figure shows a block diagram of a vehicle component for carrying out the method according to the invention.
  • a vehicle component 1 for carrying out the data backup method for vehicle components 1 comprises a memory circuit 2 shown in dashed lines, in which safety data 5 shown in dashed lines is stored, an encoder 3 which encrypts the security data 5 present in vehicle component 1 and in stores the memory circuit 2, and a decoder 4, which decrypts the stored security data 5 if necessary.
  • the memory circuit 2 comprises a plurality of memory units 2.1, 2.2, 2.3, in each of which a part 5.1, 5.2, 5.3 of the security data 5, which is divided into several parts 5.1, 5.2, 5.3, is stored.
  • the security data 5 stored encrypted in the memory units 2.1, 2.2, 2.3 of the memory circuit 2 provide, for example, a secret coding value which is required in order to decrypt vehicle data transmitted to the vehicle component 1 in encrypted form.
  • the safety data 5 can also include the vehicle component status, which indicates, for example, whether the vehicle component 1 is already programmed and activated, i.e. is integrated in an existing vehicle system or whether it is not yet fully programmed and activated.
  • the safety data 5 are, for example, introduced into the vehicle component 1 during production and implemented by the one in the vehicle component 1
  • the vehicle component status at this time indicates that the vehicle component 1 is not yet integrated into an existing vehicle system. If the vehicle component 1 is integrated into a corresponding vehicle system during the production of a vehicle by programming the vehicle component 1 with the associated vehicle data, then this is indicated by the updated vehicle status, which, as has already been stated, is part of the safety data 5.
  • the stored safety data 5 are read out from the memory circuit 2 and decoded by the decoder 4.
  • the decoded, ie the decrypted security data 5, the secret Encoding value and include the vehicle component status are then used to decrypt the encrypted vehicle data received and to store it in associated storage units 2.1, 2.2, 2.3 of storage unit 2.
  • the vehicle component status is then updated, ie the updated vehicle component status now indicates that the vehicle component 1 is integrated into a vehicle system, and the safety data 5 are encoded again by the encoder 3 in the storage unit 2, ie stored in the storage units 2.1, 2.2, 2.3 ,
  • the encrypted storage of the security data 5 makes it almost impossible for an unauthorized person to manipulate the security data 5 stored in the vehicle component 1 and to change the current vehicle component status or to read the secret coding value from the vehicle component 1.
  • the first storage unit 2.1 is designed, for example, as a flash memory block in which the first part 5.1 of the security data 5 is stored as software data.
  • the second and / or the third part 5.2, 5.3 of the security data 5 can also be stored in the first storage unit 2.1.
  • the second memory unit 2.2 is designed, for example, as a ROM memory module in which the second part 5.2 of the security data 5 is stored as a ROM mask.
  • the first and / or the third part 5.1, 5.3 of the security data 5 can also be stored in the second storage unit 2.2.
  • the third memory unit 2.3 is designed, for example, as a non-volatile memory unit 2.3, in particular as an EEPROM, in which the third part 5.3 of the security data 5 is stored as software data.
  • the first and / or the second part 5.1, 5.2 of the security data 5 can also be stored in the third storage unit 2.3.
  • the first part 5.1 of the safety data 5 is of identical design for a group of vehicle components 1, for example for all engine control units.
  • the second part 5.2 of the safety data 5 can, for example, be designed identically for a specific vehicle component group, for example all engine control units with a specific software version.
  • the third part 5.3 of the safety data 5 can, for example, be carried out individually for each vehicle component.
  • the first and / or the second part 5.1, 5.2 of the safety data 5 can also be carried out individually.
  • the data security in the vehicle components is further increased.

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Datensicherung für Fahrzeugbauteile (1), bei dem Sicherheitsdaten (5) im Fahrzeugbauteil (1) abgelegt werden, mit denen verschlüsselt übertragene Fahrzeugdaten entschlüsselt werden und ein zugehöriges Fahrzeugbauteil (1). Erfindungsgemäss werden im Fahrzeugbauteil (1) vorhandene Sicherheitsdaten (5) durch ein Verschlüsselungsverfahren verschlüsselt im Fahrzeugbauteil (1) abgelegt und bei Bedart durch ein Entschlüsselungsverfahren entschlüsselt und nach Gebrauch vom Verschlüsselungsverfahren wieder verschlüsselt abgelegt.

Description

Verfahren zur Datensicherung in Fahrzeugbauteilen und zugehöriges Fahrzeugbauteil
Die Erfindung betrifft ein Verfahren zur Datensicherung in Fahrzeugbauteilen, nach dem Oberbegriff des Patentanspruchs 1 und ein zugehöriges Fahrzeugbauteil.
Für einen ordnungsgemäßen Betrieb benötigen Fahrzeugbauteile, wie beispielsweise elektronische Steuergeräte, elektronische Fahrzeugschlüssel, Fahrzeugdiebstahlschutzsysteme usw. Fahrzeugdaten, die durch entsprechende Verfahren und Einrichtungen in die Fahrzeugbauteile einprogrammiert werden. Von besonderem Interesse sind vorliegend geheime Daten, die Teil eines Fahrzeugdiebstahlschutzsystems sind. Der Begriff Fahrzeugbauteil ist vorliegend in einem weiten Sinn dahingehend zu verstehen, dass davon neben fest im Fahrzeug eingebauten Bauteilen auch andere fahrzeugbezogene Bauteile, insbesondere Fahrzeugschlüssel, umfasst sind.
In der DE 195 32 067 Cl werden ein Verfahren und eine Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile beschrieben. Bei dem beschriebenen Verfahren werden fahrzeugbezogene Daten, die nachfolgend auch als Fahrzeugdaten bezeichnet werden, mit einem individuellen Codierwert codiert und verschlüsselt in das Fahrzeugbauteil übertragen, wobei der individuelle Codierwert für jedes Fahrzeugbauteil, in das fahrzeugbezogene Daten einprogrammierbar sind, in einer Datenbank abgelegt ist. Korrespondierend dazu wird während der Produktion des jeweiligen Fahrzeugbauteils bei Verwendung eines symmetrischen Codierverfahrens derselbe geheime Codierwert bzw. bei Verwendung eines asymmetrischen Codierverfahrens ein zugeordneter geheimer Codierwert im Fahrzeugbauteil abgelegt. Durch das beschriebene Verfahren werden die Fahrzeugdaten erst im Fahrzeugbauteil selbst entschlüsselt, so dass die Fahrzeugdaten während der Übertragung an keiner Stelle offen, d. h. in decodierter Form, zutage treten. Vielmehr sind die fahrzeugbezogenen Daten auf dem gesamten Übermittlungsweg zwischen einer sendenden Stelle und dem Fahrzeugbauteil mit dem geheimen, individuellen Codierwert codiert. Dies schützt sehr zuverlässig vor unberechtigten Versuchen, in Kenntnis dieser fahrzeugbezogenen Daten zur unbefugten Programmierung anderer Fahrzugbauteile zu gelangen.
Aufgabe der Erfindung ist es, die Datensicherheit bei Fahrzeugbauteilen, insbesondere bei diebstahlrelevanten Fahrzeugbauteilen weiter zu erhöhen.
Die Erfindung löst diese Aufgabe durch Bereitstellung eines Verfahrens zur Datensicherung für Fahrzeugbauteile mit den Merkmalen des Patentanspruchs 1 und durch ein Fahrzeugbauteil mit den Merkmalen des Patentanspruchs 10.
Vorteilhafte Ausführungsformen und Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
Erfindungsgemäß werden im Fahrzeugbauteil vorhandene Sicherheitsdaten von einem Verschlüsselungsverfahren verschlüsselt abgelegt und bei Bedarf durch ein Entschlüsselungsverfahren entschlüsselt und nach einem Gebrauch durch das Verschlüsselungsverfahren wieder verschlüsselt abgelegt. Dadurch wird sichergestellt, dass geheim zu haltende Daten im Fahrzeugbauteil nicht dekodiert, d.h. entschlüsselt abgelegt und durch Manipulationen durch Unberechtigte ausgelesen werden können. Das erfindungsgemäße Verfahren wird bei jedem Lese- bzw. Schreibvorgang angewendet, bei dem auf eine zugehörige Speicherschaltung zugegriffen wird. Durch das erfindungsgemäße Verfahren muss zudem nicht mehr zwischen einem Ersatzfahrzeugbauteil und einem Serienfahrzeugbauteil unterschieden werden, da für beide Fahrzeugbauteilarten das gleiche Verfahren zu Ein rogrammierung der Fahrzeugdaten, wie es beispielsweise in der DE 195 32 067 Cl beschrieben wird, angewendet werden kann. Dadurch werden bei der Entwicklung und der Produktion Kosten gespart .
In Ausgestaltung des erfindungsgemäßen Verfahrens umfassen die im Fahrzeugbauteil abgelegten Sicherheitsdaten einen geheimen Codierwert zum Entschlüsseln der verschlüsselt übertragenen Fahrzeugdaten und/oder einen Fahrzeugbauteilstatus, der beispielsweise angibt, ob das Fahrzeugbauteil bereits vollständig in eine Fahrzeugsystem eingebunden ist oder nicht. Dadurch wird in vorteilhafter Weise verhindert, dass ein Unberechtigter den Fahrzeugbauteilstatus so manipuliert, dass das Fahrzeugbauteil einen Zustand annimmt, in dem es neu programmiert und damit an eine neue Fahrzeugumgebung, beispielsweise in ein gestohlenes Fahrzeug eingebunden werden kann. In weiterer Ausgestaltung werden die Sicherheitsdaten bei der Fahrzeugbauteilherstellung im Fahrzeugbauteil verschlüsselt abgelegt .
Zur weiteren Erhöhung der Datensicherheit werden bei einer besonders vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens die Sicherheitsdaten in mehrere Teile aufgeteilt, die an unterschiedlichen Stellen im Fahrzeugbauteil abgelegt werden.
Mindestens ein erster Teil der Sicherheitsdaten wird beispielsweise für eine Gruppe von Fahrzeugbauteilen identisch ausgeführt.
Mindestens ein zweiter Teil der Sicherheitsdaten wird beispielsweise für jedes Fahrzeugbauteil innerhalb der Fahrzeugbauteilgruppe individuell ausgeführt .
Der erste und/oder der zweite und/oder der dritte Teil der Sicherheitsdaten werden beispielsweise als Softwaredaten in einer ersten Speichereinheit insbesondere in einem Flashblock des Fahrzeugbauteils abgespeichert.
Der erste und/oder der zweite und/oder der dritte Teil der Sicherheitsdaten werden beispielsweise in einer zweiten Speichereinheit im Fahrzeugbauteil als ROM-Maske abgelegt.
Der erste und/oder der zweite und/oder der dritte Teil der Sicherheitsdaten werden beispielsweise in einer dritten nicht flüchtigen Speichereinheit im Fahrzeugbauteil, insbesondere in einem EEPROM abgelegt . Zur Durchführung des erfindungsgemäßen Verfahrens umfasst ein Fahrzeugbauteil eine Speicherschaltung, in der Sicherheitsdaten abgelegt sind, mit denen verschlüsselt übertragene Fahrzeugdaten entschlüsselbar sind, einen Codierer, der die im Fahrzeugbauteil vorhanden Sicherheitsdaten verschlüsselt in der Speicherschaltung ablegt und einen Decodierer, der die abgelegten Sicherheitsdaten bei Bedarf entschlüsselt.
In Ausgestaltung umfasst die Speicherschaltung des Fahrzeugbauteils mehrere Speichereinheiten, wobei die Sicherheitsdaten in mehrere Teile aufgeteilt sind, die in verschiedenen Speichereinheiten der Speicherschaltung abgelegt sind.
Eine vorteilhafte Ausführungsform der Erfindung ist in der Zeichnung dargestellt und wird nachfolgend beschrieben.
Die einzige Figur zeigt ein Blockschaltbild eines Fahrzeugbauteils zur Durchführung des erfindungsgemäßen Verfahrens .
Wie aus der Figur ersichtlich ist, umfasst ein Fahrzeugbauteil 1 zur Durchführung des Verfahren zur Datensicherung für Fahrzeugbauteile 1 eine gestrichelt dargestellte Speicherschaltung 2, in der gestrichelt dargestellte Sicherheitsdaten 5 abgelegt sind, einen Codierer 3, der die im Fahrzeugbauteil 1 vorhanden Sicherheitsdaten 5 verschlüsselt und in der Speicherschaltung 2 ablegt, und einen Decodierer 4, der die abgelegten Sicherheitsdaten 5 bei Bedarf entschlüsselt. Wie aus der Figur weiter ersichtlich ist, umfasst die Speicherschaltung 2 mehrere Speichereinheiten 2.1, 2.2, 2.3, in denen jeweils ein Teil 5.1, 5.2, 5.3 der in mehrere Teile 5.1, 5.2, 5.3 aufgeteilten Sicherheitsdaten 5 abgelegt sind.
Die in den Speichereinheiten 2.1, 2.2, 2.3 der Speicherschaltung 2 verschlüsselt abgelegten Sicherheitsdaten 5 stellen beispielsweise einen geheimen Codierwert zur Verfügung, der erforderlich ist, um verschlüsselt an das Fahrzeugbauteil 1 übertragene Fahrzeugdaten zu entschlüsseln. Zusätzlich können die Sicherheitsdaten 5 auch den Fahrzeugbauteilstatus umfassen, der beispielsweise angibt, ob das Fahrzeugbauteil 1 bereits programmiert und aktiviert, d.h. in ein bestehendes Fahrzeugsystem eingebunden ist oder ob es noch nicht vollständig programmiert und aktiviert ist. Die Sicherheitsdaten 5 werden beispielsweise bei der Produktion in das Fahrzeugbauteil 1 eingebracht und von dem im Fahrzeugbauteil 1 implementierten
Verschlüsselungsverfahren codiert und verteilt auf die einzelnen Speichereinheiten 2.1, 2.2, 2.3 in der Speicherschaltung 2 abgelegt. Der FahrzeugbauteilStatus zeigt zu diesem Zeitpunkt an, dass das Fahrzeugbauteil 1 noch nicht in ein bestehendes Fahrzeugsystem eingebunden ist. Wird das Fahrzeugbauteil 1 bei der Produktion eines Fahrzeuges durch eine Programmierung des Fahrzeugbauteils 1 mit den zugehörigen Fahrzeugdaten in ein entsprechendes Fahrzeugsystem eingebunden, dann wird dies durch den aktualisierten Fahrzeugstatus angezeigt, der, wie bereits ausgeführt wurde, Teil der Sicherheitsdaten 5 ist. Zum Aktualisieren des Fahrzeugstatus werden die abgelegten Sicherheitsdaten 5 aus der Speicherschaltung 2 ausgelesen und vom Decodierer 4 decodiert. Die decodierten, d.h. die entschlüsselten Sicherheitsdaten 5, die den geheimen Codierwert und den Fahrzeugbauteilstatus umfassen, werden anschließend verwendet, um die verschlüsselt empfangenen Fahrzeugdaten zu entschlüsseln und in zugehörigen Speichereinheiten 2.1, 2.2, 2.3 der Speichereinheit 2 abzulegen. Dann wird der Fahrzeugbauteilstatus aktualisiert, d.h. der aktualisierte Fahrzeugbauteilstatus zeigt nun an, dass das Fahrzeugbauteil 1 in ein Fahrzeugsystem eingebunden ist, und die Sicherheitsdaten 5 werden vom Codierer 3 wieder verschlüsselt in der Speichereinheit 2, d.h. verteilt auf die Speichereinheiten 2.1, 2.2, 2.3 abgelegt. Durch das verschlüsselte Ablegen der Sicherheitsdaten 5 ist es für einen Unberechtigten nahezu unmöglich die im Fahrzeugbauteil 1 abgelegten Sicherheitsdaten 5 zu manipulieren und den aktuellen Fahrzeugbauteilstatus zu verändern oder den geheimen Codierwert aus dem Fahrzeugbauteil 1 auszulesen.
Im dargestellten Ausführungsbeispiel ist die erste Speichereinheit 2.1 beispielsweise als Flashspeicherblock ausgeführt, in dem der erste Teil 5.1 der Sicherheitsdaten 5 als Softwaredaten abgelegt ist. In alternativen Ausführungsformen können auch der zweite und/oder der dritte Teil 5.2, 5.3 der Sicherheitsdaten 5 in der ersten Speichereinheit 2.1 abgelegt werden.
Im dargestellten Ausführungsbeispiel ist die zweite Speichereinheit 2.2 beispielsweise als ROM-Speicherbaustein ausgeführt, in dem der zweite Teil 5.2 der Sicherheitsdaten 5 als ROM-Maske abgelegt ist. In alternativen Ausführungsformen können auch der erste und/oder der dritte Teil 5.1, 5.3 der Sicherheitsdaten 5 in der zweiten Speichereinheit 2.2 abgelegt werden. Im dargestellten Ausführungsbeispiel ist die dritte Speichereinheit 2.3 beispielsweise als nicht flüchtige Speichereinheit 2.3, insbesondere als EEPROM ausgeführt, in dem der dritte Teil 5.3 der Sicherheitsdaten 5 als Softwaredaten abgelegt ist . In alternativen Ausführungsformen können auch der erste und/oder der zweite Teil 5.1, 5.2 der Sicherheitsdaten 5 in der dritten Speichereinheit 2.3 abgelegt werden.
Im dargestellten Ausführungsbeispiel ist beispielsweise der erste Teil 5.1 der Sicherheitsdaten 5 für eine Gruppe von Fahrzeugbauteilen 1, beispielsweise für alle Motorsteuergeräte identisch ausgeführt .
Der zweite Teil 5.2 der Sicherheitsdaten 5 kann beispielsweise für eine bestimmte Fahrzeugbauteilgruppe, beispielsweise alle Motorsteuergeräte mit einer bestimmten Softwareversion identisch ausgeführt sein.
Der dritte Teil 5.3 der Sicherheitsdaten 5 kann beispielsweise für jedes Fahrzeugbauteil individuelle ausgeführt sein. Selbstverständlich kann auch der erste und/oder der zweite Teil 5.1, 5.2 der Sicherheitsdaten 5 individuell ausgeführt sein.
Durch das erfindungsgemäße verschlüsselte Ablegen der in einem Fahrzeugbauteil vorhandenen Sicherheitsdaten und durch das bedarfsgemäße Entschlüsseln der verschlüsselt abgelegten Sicherheitsdaten, wird die Datensicherheit in den Fahrzeugbauteilen, insbesondere in diebstahlrelevanten Fahrzeugbauteilen, weiter erhöht.

Claims

DaimlerChrysler AGPatentansprüche
1. Verfahren zur Datensicherung für Fahrzeugbauteile (1), bei dem Sicherheitsdaten (5) im Fahrzeugbauteil (1) abgelegt werden, mit denen verschlüsselt übertragene Fahrzeugdaten entschlüsselt werden, dadurch gekennzeichnet, dass die im Fahrzeugbauteil (1) vorhandenen Sicherheitsdaten (5) von einem Verschlüsselungsverfahren verschlüsselt abgelegt werden und bei Bedarf durch ein Entschlüsselungsverfahren entschlüsselt und nach einem Gebrauch durch das Verschlüsselungsverfahren wieder verschlüsselt abgelegt werden.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die Sicherheitsdaten (5) einen geheimen Codierwert und/oder einen Fahrzeugbauteilstatus umfassen.
3. Verfahren nach Anspruch 1 oder 2 , dadurch gekennzeichnet, dass die Sicherheitsdaten (5) bei der Fahrzeugbauteilherstellung im Fahrzeugbauteil (1) abgelegt werden.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Sicherheitsdaten (5) aus mehreren Teilen (5.1, 5.2, 5.3) bestehen, die an unterschiedlichen Stellen im Fahrzeugbauteil (1) abgelegt sind.
5. Verfahren nach Anspruch 4 , dadurch gekennzeichnet, dass mindestens ein erster Teil (5.1) der Sicherheitsdaten (5) für eine Gruppe von Fahrzeugbauteilen (1) identisch ausgeführt wird.
6. Verfahren nach Anspruch 4 oder 5 , dadurch gekennzeichnet, dass mindestens ein zweiter Teil (5.2, 5.3) der Sicherheitsdaten (5) für jedes Fahrzeugbauteil (1) innerhalb der Fahrzeugbauteilgruppe individuell ausgeführt wird.
7. Verfahren nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass der erste und/oder der zweite und/oder der dritte Teil (5.1, 5.2, 5.3) der Sicherheitsdaten (5) als Softwaredaten in einer ersten Speichereinheit (2.1) insbesondere in einem Flashblock des Fahrzeugbauteils (1) abgespeichert werden.
8. Verfahren nach einem der Ansprüche 4 bis 7, dadurch gekennzeichnet, dass der erste und/oder der zweite und/oder der dritte Teil (5.1, 5.2, 5.3) der Sicherheitsdaten (5) in einer zweiten Speichereinheit (2.2) im Fahrzeugbauteil (1) als ROM-Maske abgelegt werden.
9. Verfahren nach einem der Ansprüche 4 bis 8, dadurch gekennzeichnet, dass der erste und/oder der zweite und/oder der dritte Teil (5.1, 5.2, 5.3) der Sicherheitsdaten (5) in einer dritten nicht flüchtigen Speichereinheit (2.3) im Fahrzeugbauteil (1) , insbesondere in einem EEPROM abgelegt werden.
10.Fahrzeugbauteil mit einer Speicherschaltung (2), in der Sicherheitsdaten (5) abgelegt sind, mit denen verschlüsselt übertragene Fahrzeugdaten entschlüsselbar sind, insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 9, gekennzeichnet durch einen Codierer (3) , der die im Fahrzeugbauteil (1) vorhanden Sicherheitsdaten (5) verschlüsselt in der Speicherschaltung (2) ablegt und einem Decodierer (4) , der die abgelegten Sicherheitsdaten (5) bei Bedarf entschlüsselt .
11. Fahrzeugbauteil nach Anspruch 10, dadurch gekennzeichnet, dass die Speicherschaltung (2) mehrere Speichereinheiten (2.1, 2.2, 2.3) umfasst, wobei die Sicherheitsdaten (5) in mehrere Teile (5.1, 5.2, 5.3) aufgeteilt sind, die in verschiedenen Speichereinheiten (2.1, 2.2, 2.3) der Speicherschaltung (2) abgelegt sind.
PCT/EP2005/003021 2004-04-02 2005-03-22 Verfahren zur datensicherung in fahrzeugbauteilen und zugehöriges fahrzeugbauteil WO2005095165A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/547,087 US20070284942A1 (en) 2004-04-02 2005-03-22 Method for Data Security in Vehicle Components and Corresponding Vehicle Component

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004016289A DE102004016289A1 (de) 2004-04-02 2004-04-02 Verfahren zur Datensicherung in Fahrzeugbauteilen und zugehöriges Fahrzeugbauteil
DE102004016289.1 2004-04-02

Publications (1)

Publication Number Publication Date
WO2005095165A1 true WO2005095165A1 (de) 2005-10-13

Family

ID=34966714

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/003021 WO2005095165A1 (de) 2004-04-02 2005-03-22 Verfahren zur datensicherung in fahrzeugbauteilen und zugehöriges fahrzeugbauteil

Country Status (3)

Country Link
US (1) US20070284942A1 (de)
DE (1) DE102004016289A1 (de)
WO (1) WO2005095165A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008062255A1 (en) * 2006-11-21 2008-05-29 Renault Trucks Truck and bodybuilder module for this truck, method, memory and software to configure the bodybuilder module
WO2009052778A2 (de) * 2007-10-26 2009-04-30 Enerday Gmbh Steuergerät und verfahren zur identifikation von kombinationen aus einer aufnahmevorrichtung und einem zugehörigen modul

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010063120A1 (de) * 2010-12-15 2012-06-21 Continental Automotive Gmbh System und Verfahren zum Schutz vor unberechtigter Nutzung einer elektrischen Energiespeicheranordnung

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19532067C1 (de) * 1995-08-31 1996-10-24 Daimler Benz Ag Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
DE10131395A1 (de) * 2001-06-28 2003-01-23 Daimler Chrysler Ag Verfahren zum Übertragen von Software- Modulen
DE10238095A1 (de) * 2002-08-21 2004-03-04 Audi Ag Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6865550B1 (en) * 2000-02-03 2005-03-08 Eastman Kodak Company System for secure distribution and playback of digital data
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19532067C1 (de) * 1995-08-31 1996-10-24 Daimler Benz Ag Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
DE10131395A1 (de) * 2001-06-28 2003-01-23 Daimler Chrysler Ag Verfahren zum Übertragen von Software- Modulen
DE10238095A1 (de) * 2002-08-21 2004-03-04 Audi Ag Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008062255A1 (en) * 2006-11-21 2008-05-29 Renault Trucks Truck and bodybuilder module for this truck, method, memory and software to configure the bodybuilder module
WO2009052778A2 (de) * 2007-10-26 2009-04-30 Enerday Gmbh Steuergerät und verfahren zur identifikation von kombinationen aus einer aufnahmevorrichtung und einem zugehörigen modul
WO2009052778A3 (de) * 2007-10-26 2010-11-18 Enerday Gmbh Steuergerät und verfahren zur identifikation von kombinationen aus einer aufnahmevorrichtung und einem zugehörigen modul

Also Published As

Publication number Publication date
US20070284942A1 (en) 2007-12-13
DE102004016289A1 (de) 2005-11-10

Similar Documents

Publication Publication Date Title
EP0788946B1 (de) Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
DE112014005412B4 (de) Programmaktualisierungssystem und Programmaktualisierungsverfahren
EP1959606B1 (de) Sicherheitseinheit
EP0965076B1 (de) Elektronische datenverarbeitungseinrichtung und -system
DE102011014688B3 (de) Kraftwagen-Steuergerät mit kryptographischer Einrichtung
EP1421460B1 (de) Verfahren zur bereitstellung von software zur verwendung durch ein steuergerät eines fahrzeugs
EP0030381A2 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE102018210318B4 (de) Verfahren zur Sicherung von Fahrzeugkomponenten und entsprechende Fahrzeugkomponente
DE10213658B4 (de) Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
EP1185026A2 (de) Verfahren zur Datenübertragung
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
WO2005095165A1 (de) Verfahren zur datensicherung in fahrzeugbauteilen und zugehöriges fahrzeugbauteil
DE102005028772A1 (de) Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug und zugehöriges Fahrberechtigungssystem
EP3078769A1 (de) Verfahren zur freigabe von maschinenfunktionen an einer spinnereimaschine
EP2405317A1 (de) Verfahren zur sicheren Parametrierung eines Sicherheitsgeräts
EP2369805B1 (de) Verfahren zur Konfigurieruing und Verteilung von Zugriffsrechten in einem verteilten System
DE102007036094A1 (de) Verfahren zur Diebstahlsicherung eines elektronischen Gerätes in einem Kraftfahrzeug und Diebstahlschutzvorrichtung für ein solches Gerät
EP1455312B1 (de) Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges
DE102008039121A1 (de) Verfahren zur Codierung einer Zeichenkette für ein Fahrzeug sowie entsprechend ausgestaltetes Steuergerät und Fahrzeug
DE102007036124A1 (de) Fahrzeug mit dynamischen Systemen sowie Verfahren zum dynamischen Durchführen von Fahrzeugfunktionen
DE102018209757B3 (de) Schutz einer Fahrzeugkomponente
DE102004024624B4 (de) Mit einer Verschlüsselung arbeitendes Verfahren zum Diebstahlschutz für ein Kraftfahrzeug und entsprechende Diebstahlschutzvorrichtung
DE10203434A1 (de) Speichermodul zum Ablegen einer elektronischen Authentisierung zum Betreiben eines elektronischen Aktors sowie Verfahren zum Authentisieren eines elektronischen Aktors
DE10130493B4 (de) Verfahren zur Freigabe eines Zugriffs auf ein elektronisches Steuergerät
DE102021002085A1 (de) Verfahren zum Schützen eines Kilometerstands

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11547087

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase
WWP Wipo information: published in national office

Ref document number: 11547087

Country of ref document: US