-
Die
vorliegende Erfindung betrifft ein Verfahren zur Sicherung der Datenübertragung
zwischen mindestens zwei Bordelektronikkomponenten eines Kraftfahrzeugs
mittels eines Codes, wobei die Bordelektronikkomponenten Signale
austauschen, wobei jeweils eine Folge von Signalen zur Verwirklichung einer
Funktion dient und bei jeder Signalfolge ein aktueller Code zur
Absicherung der Funktion verwendet wird, sowie ein entsprechendes
System zur Sicherung der Datenübertragung innerhalb der
Bordelektronik eines Kraftfahrzeugs.
-
Zur
Sicherung von Kraftfahrzeugen gegen Diebstahl oder andere unberechtigte
Eingriffe sind bereits eine Vielzahl von Abwehrmechanismen entwickelt
worden. Beispielsweise ist aus der
DE 102 02 098 A1 ein Verfahren und ein System
zur Sicherung der Datenübertragung zwischen einer im Kraftfahrzeug
angesiedelten Steuereinrichtung und einer den Fahrzeugschlüssel
ersetzenden Identifikationseinrichtung für einen schlüssellosen
Zugang zum Kraftfahrzeug bekannt. Bei diesem Verfahren sendet die Steuereinrichtung
eine Zufallszahl aus, die die Identifikationseinrichtung empfängt,
woraufhin die Zufallszahl in beiden Einrichtungen entsprechend einer gemeinsamen
Verschlüsselungsfunktion unter Berücksichtigung
eines gemeinsamen Geheimschlüssels jeweils verschlüsselt
wird, wobei in beiden Einrichtungen für jeden Block der
blockweise auszusendenden bzw. zu empfangenden Daten die jeweilige Bitanzahl
bestimmt wird. Basierend auf dem Verschlüsselungsergebnis
können die beiden Einrichtungen jetzt die Anzahl von auszusendenden
und zu empfangenden Bits berechnen, während dies für
Außenstehende nicht möglich ist. Auf diese Weise
ist eine Prüfung der Korrektheit der gesendeten Daten und
damit der Zugangsberechtigung zum Fahrzeug möglich.
-
Ein ähnliches
Verfahren ist aus der
EP
0 942 856 B1 bekannt. Das dort beschriebene Verfahren dient
zur Codierung der Datenübertragung zwischen in einem Kraftfahrzeug
angesiedelten Steuereinheiten, die über einen Datenbus
miteinander verbunden sind, wie beispielsweise eine Wegfahrsperre-Steuereinheit
und ein Motorsteuergerät. Im Ansprechen auf ein Signal
von einer Identifikationseinrichtung gibt die Wegfahrsperre-Steuereinheit
ein Wecksignal auf den Datenbus. Dieses Signal erfüllt
eine Weckfunktion für das Motorsteuergerät, das
eine Zufallsbitfolge generiert und an die Wegfahrsperre-Steuereinheit überträgt.
In beiden Einheiten wird daraufhin durch einen Chiffriergenerator
mittels eines gemeinsamen Schlüssels ein Schlüsselcode
auf der Grundlage der Zufallsbitfolge erzeugt, der zur Verschlüsselung
von zwischen den Einheiten ausgetauschten Nachrichten dient. Die
Echtheit der Nachrichten wird dadurch erkannt, dass sie richtig
entschlüsselt werden können.
-
Allerdings
nimmt die Berechnung der Codierung Zeit in Anspruch. Die typischen
Automotive-Steuergeräte benötigen dabei eine relativ
lange Rechenzeit. Daher wird bei der Datenübertragung über
einen Datenbus in vielen Fällen, insbesondere bei zeitkritischen
Funktionen, die über eine Bus-Vernetzung ausgelöst
werden, auf eine kryptografische Absicherung verzichtet. Dies hat
den Nachteil, dass die zugehörigen Signale über
einfache Mittel am Bus manipuliert werden können, und somit
die entsprechenden Funktionen auch illegal von anderen Steuereinheiten
ausgelöst werden können.
-
Es
ist daher die Aufgabe der vorliegenden Erfindung, ein Verfahren
und ein System zur Sicherung der Datenübertragung zwischen
mindestens zwei Bordelektronikkomponenten eines Kraftfahrzeugs anzugeben,
die eine kryptografische Absicherung von Funktionen mit möglichst
geringer Verzögerung ermöglichen.
-
Diese
Aufgabe wird gelöst durch ein Verfahren gemäß Patentanspruch
1 und durch ein System gemäß Patentanspruch 13.
-
Die
vorliegende Erfindung beruht auf der Erkenntnis, dass es möglich
ist, den Code für eine Signalfolge zum Verwirklichen einer
vorbestimmten Funktion bereits vor Abruf der Funktion zu ermitteln. So
kann die zur Ausführung einer Funktion benötigte Zeit
um die Zeit verkürzt werden, die zur Erzeugung und Versendung
einer Zufallsbitfolge und zum Ermitteln eines Codes auf der Grundlage
dieser Zufallsbitfolge benötigt wird. Auf diese Weise wird
die Ausführung der Funktion quasi in Echtzeit ermöglicht.
-
Bevorzugt
steht eine erste, von einer Signalfolge zu verwirklichende Funktion
zu mindestens einer weiteren, von einer Signalfolge zu verwirklichenden
Funktion in Beziehung. Insbesondere handelt es sich bei der mindestens
einen weiteren Funktion um eine zeitkritische Funktion, bei der
die zur Ausführung der Funktion benötigte Zeit
eine Rolle spielt. Darunter fallen Funktionen, bei denen sich eine
Verzögerung für den Benutzer spürbar
bemerkbar macht, wie beispielsweise die Funktion des Aufschließens
der Fahrzeugtüre beim schlüssellosen Zugang (keyless
entry) zum Kraftfahrzeug, bei dem, nachdem sich der Benutzer mittels
einer Identifikationseinrichtung bei einer zentralen Steuereinheit
des Kraftfahrzeugs identifiziert hat, ein Ziehen am Türgriff die
Tür öffnen soll.
-
Im
Rahmen der vorliegenden Anmeldung wird eine eine Funktion verwirklichende
Signalfolge durch die Signale gebildet, die im Zusammenhang mit
dieser Funktion zwischen den an der Ausführung der Funktion
beteiligten Bordelektronikkomponenten ausgetauscht werden.
-
Die
Datenübertragung zwischen den Bordelektronikkomponenten
findet insbesondere über einen offenen Datenbus statt.
Im Rahmen der vorliegenden Anmeldung wird aber auch eine den Fahrzeugschlüssel
ersetzende Identifikationseinrichtung, die drahtlos mit im Kraftfahrzeug
selbst angesiedelten Einrichtungen kommuniziert, als Teil der Bordelektronik
betrachtet, und das erfindungsgemäße Verfahren
läßt sich auch zur Sicherung der Datenübertragung
zwischen dieser Identifikationseinrichtung und im Kraftfahrzeug
befindlichen Bordelektronikkomponenten anwenden.
-
Gemäß einer
bevorzugten Ausführungsform der Erfindung wird bei jeder
zur Verwirklichung der ersten Funktion dienenden Signalfolge eine
aktuelle Zufallsbitfolge erzeugt und aus dieser Zufallsbitfolge ein
Code zur Absicherung der ersten Funktion ermittelt, während
nach Abschluss der jeweiligen zur Verwirklichung der ersten Funktion
dienenden Signalfolge zur Absicherung der mindestens einen weiteren Funktion
jeweils ein weiterer Code auf der Grundlage der bereits erzeugten
aktuellen Zufallsbitfolge ermittelt wird. Dass der weitere Code
zur Absicherung der zeitkritischen Funktion auf der Grundlage der
bereits im Rahmen der Absicherung der ersten Funktion erzeugten
Zufallsbitfolge ermittelt wird, hat den Vorteil, dass dadurch sichergestellt
wird, dass der weitere Code auch gültig ist. Dass die zur
Verwirklichung der ersten Funktion dienende Signalfolge abgeschlossen wurde,
zeigt nämlich, dass bei der Ermittlung des ersten Codes
kein Fehler aufgetreten ist und die Zufallsbitfolge daher richtig übermittelt
wurde.
-
Bei
einer besonders bevorzugten Ausführungsform wird ein Code
mittels eines gemeinsamen Verschlüsselungsalgorithmus und
eines gemeinsamen Schlüssels, die in jeder an der Verwirklichung
einer Funktion beteiligten Bordelektronikkomponente gespeichert
sind, berechnet. Es wird also ein sogenannter symmetrischer Schlüssel
verwendet. Alternativ dazu kann aber auch ein asymmetrischer Schlüssel
benutzt werden, was bedeutet, dass für das Verschlüsseln
und das Entschlüsseln verschiedene Schlüssel angewendet
werden. Der Verschlüsselungsalgorithmus, auch Krypto-Algorithmus
genannt, ist insbesondere in einem Programmcode enthalten, der in
einem ROM-Speicher der jeweiligen Bordelektronikkomponente gespeichert
ist. Ein Verschlüsselungsalgorithmus hat die Eigenschaft,
dass er nicht zurückgerechnet werden kann. Der Schlüssel
ist bevorzugt in einem nicht flüchtigen Speicher, beispielsweise
einem EEPROM, gespeichert.
-
Gemäß einer
ganz besonders bevorzugten Ausführungsform der Erfindung
wird der weitere Code zur Absicherung der mindestens einen weiteren
Funktion aus einer aus der erzeugten aktuellen Zufallsbitfolge mittels
einer mathematischen Operation berechneten Zufallsbitfolge ermittelt.
Bei der mathematischen Operation kann es sich beispielsweise um
Invertieren der im Rahmen der Absicherung der ersten Funktion erzeugten
aktuellen Zufallsbitfolge oder um das Hinzuaddieren eines Bits zu
dieser Zufallsbitfolge handeln. Die mathematische Operation ist
vorzugsweise im Programmcode vorbereitet.
-
Gemäß einer
alternativen ganz besonders bevorzugten Ausführungsform
der Erfindung wird der weitere Code zur Absicherung der mindestens
einen weiteren Funktion aus dem Code zur Absicherung der ersten
Funktion durch eine nochmalige Anwendung des Verschlüsselungsalgorithmusses
ermittelt.
-
Gemäß einer
weiteren besonders bevorzugten Ausführungsform der Erfindung
ist jeder Funktion eine Kennung zur Identifikation der Funktion
zugeordnet, die in die Ermittlung des Codes zur Absicherung der
Funktion mit einfließt. Dies ist insbesondere dann vorteilhaft,
wenn eine erste Funktion zu mehreren weiteren Funktionen in Beziehung
steht. Beispielsweise können zusätzlich zur Funktion
des Aufschließens der Fahrzeugtüre noch andere
Funktionen, wie das Betätigen der zugehörigen
Fensterheber vorgesehen sein. Da in diesem Fall für jede
dieser weiteren alternativen Funktionen ein eigener Code vorausberechnet
wird, können diese anhand der Kennung einer zugehörigen
Funktion zugeordnet werden.
-
Bevorzugt
handelt es sich bei der Datenübertragung um eine Datenübertragung
zwischen einer zentralen Steuereinheit und mindestens einem Aktuator,
die über einen offenen Datenbus verbunden sind, wobei jeder
Aktuator im Ansprechen auf ein Auslösesignal von der zentralen
Steuereinheit eine eigene aktuelle Zufallsbitfolge erzeugt und an
die zentrale Steuereinheit sendet. Insbesondere kann es sich bei
der zentralen Steuereinheit um die Zentralverriegelung des Kraftfahrzeugs
und bei den Aktuatoren um Türsteuergeräte für
die einzelnen Türen und die Heckklappe des Kraftfahrzeugs
handeln. Zur Verwirklichung einer Wegfahrsperre kann es sich bei dem
mindestens einen Aktuator auch um eine Motorsteuereinheit handeln,
während die zentrale Steuereinheit entweder ebenfalls die
Zentralverriegelung des Kraftfahrzeugs oder eine eigene Wegfahrsperre-Steuereinheit
ist.
-
Besonders
bevorzugt dient die Datenübertragung zur Auslösung
einer Aktion des mindestens einen Aktuators. Dabei ist die erste
Funktion einer ersten Aktion des mindestens einen Aktuators zugeordnet
und eine weitere Funktion einer zweiten zur ersten Aktion konträren
Aktion des mindestens einen Aktuators. Dabei kann es sich um das
Ab- und Aufschließen einer oder mehrerer Türen
des Kraftfahrzeugs handeln. Nach der Aktion des Abschließens
ist genug Zeit vorhanden, um den oder die Codes zum Absichern der
Aktion des Aufschließens vorauszuberechnen. Beim Aufschließen
stehen diese dann schon zur Verfügung, so dass sich für
den Benutzer keine merkliche Wartezeit beim Öffnen der
Türe ergibt. Insbesondere dient das Auslösen der
ersten Aktion als Trigger zum Ermitteln des Codes zur Absicherung
der weiteren Funktion.
-
Gemäß einer
weiteren besonders bevorzugten Ausführungsform der Erfindung
werden die Bordelektronikkomponenten nach Ermittlung des oder der zur
Absicherung der mindestens einen weiteren Funktion dienenden Codes
in einen Stromsparmodus, auch Low-Power-Modus genannt, versetzt.
Da beim Aufwachen aus diesem Stromsparmodus eine Hochlaufzeit von
etwa 20 ms bis 30 ms benötigt wird, ist es in diesem Fall
besonders vorteilhaft, den oder die Codes zur Absicherung der mindestens
einen weiteren Funkti on im Voraus zu ermitteln, so dass sich hierdurch
keine weiteren Verzögerungen ergeben.
-
Schließlich
handelt es sich bei einer weiteren bevorzugten Ausführungsform
der Erfindung bei dem Code um eine Signatur, die allein oder zusammen
mit zu übertragenden Daten übertragen wird und
anhand der die Echtheit eines Signals geprüft wird. Insbesondere
wird dazu eine von einer Bordelektronikkomponente empfangene Signatur
mit der in dieser Bordelektronikkomponente gespeicherten Signatur
verglichen.
-
Die
im Zusammenhang mit dem erfindungsgemäßen Verfahren
vorgestellten Vorteile und bevorzugten Ausführungsformen
gelten in entsprechender Weise für die erfindungsgemäße
Vorrichtung.
-
Insbesondere
umfassen die Mittel zum Ermitteln mindestens eines weiteren Codes
gemäß einer bevorzugten Ausführungsform
Mittel zum Feststellen des Auslösens einer ersten Aktion
und Mittel zum Starten der Ermittlung des mindestens einen weiteren
Codes im Ansprechen auf das Auslösen der ersten Aktion.
-
Die
Erfindung wird im Folgenden anhand der beiliegenden Zeichnungen,
die ein bevorzugtes Ausführungsbeispiel darstellen, beschrieben.
-
Es
zeigen:
-
1 eine
schematische Darstellung einer Ausführungsform des erfindungsgemäßen
Systems; und
-
2 ein
Ablaufdiagramm zur Darstellung der Funktionsweise des erfindungsgemäßen
Systems und des erfindungsgemäßen Verfahrens.
-
Die
Erfindung soll im Folgenden anhand des Auf- und Abschließens
der Türen eines Kraftfahrzeugs erläutert werden.
Sie ist aber nicht auf dieses Beispiel beschränkt und kann
auch auf andere Funktionen der Bordelektronik eines Kraftfahrzeugs
angewendet werden.
-
Das
in 1 dargestellte System umfasst eine zentrale Steuereinheit 100,
wobei es sich insbesondere um die Zentralverriegelung des Kraftfahrzeugs
handelt. Diese kommuniziert über einen offenen Datenbus 300,
insbesonde re eine CAN-Busvernetzung (Controller Area Network), mit
Aktuatoren 200. In 1 sind zwei
Aktuatoren 200 dargestellt, wobei es sich um ein Türsteuergerät
zum Öffnen der Fahrertüre und ein Türsteuergerät
zum Öffnen der Beifahrertüre handelt. An diesen
soll die Funktionsweise der Erfindung beispielhaft erläutert
werden. Es können aber noch weitere Aktuatoren für
weitere Fahrzeugtüren oder die Heckklappe vorhanden sein.
-
Die
Zentralverriegelung 100 umfasst einen Funksender und -empfänger 110 zur
Kommunikation mit einer nicht gezeigten Identifikationseinrichtung, die
von einem Benutzer des Kraftfahrzeugs betätigbar ist, sowie
eine Sende- und Empfangseinheit 120 zum Senden und Empfangen
von Signalen über den Datenbus 300. Die zentrale
Steuereinheit 100 umfasst ferner eine Einheit 140,
beispielsweise einen Mikroprozessor, die nicht dargestellte Mittel
zum Ermitteln eines aktuellen Codes und Mittel zum Ermitteln eines
weiteren Codes enthält. Die Einheit 140 ist mit
einem nicht flüchtigen Speicher 160, beispielsweise
einem EEPROM, zur Speicherung eines Schlüssels sowie einem
weiteren nicht flüchtigen Speicher 180, bei dem
es sich ebenfalls um einen EEPROM handeln kann, verbunden. Die beiden Speicher 160 und 180 können
auch in einem Speicher zusammengefasst sein. Der Speicher 180 dient der
Speicherung der im Voraus berechneten Signaturen zur kryptografischen
Absicherung der Funktionen des Aufschließens der Fahrertüre
und der Beifahrertüre. Der Speicher 180 ist so
gestaltet, dass er für jeden Aktuator, mit dem die zentrale
Steuereinheit 100 kryptografisch abgesichert kommuniziert
und für jede Funktion dieses Aktuators, für die
eine Signatur im Voraus berechnet wird, eine Signatur abspeichern kann.
Dadurch, dass es sich um einen nicht flüchtigen Speicher
handelt, bleiben die in ihm gespeicherten Daten auch in einem Stromsparmodus
erhalten.
-
Jeder
Aktuator 200 umfasst eine Sende- und Empfangseinheit 220 zum
Senden und Empfangen von Daten über den Datenbus 300 und
eine Einheit 240, insbesondere einen Mikroprozessor, mit
nicht dargestellten Mitteln zum Ermitteln eines aktuellen Codes
und Mitteln zum Ermitteln eines weiteren Codes. Die Einheit 240 ist
mit einem nicht flüchtigen Speicher 260, beispielsweise
einem EEPROM, zur Speicherung eines Schlüssels und einem
nicht flüchtigen Speicher 280, wobei es sich ebenfalls
um einen EEPROM handeln kann, verbunden. Die beiden Speicher 260 und 280 können
auch zu einem Speicher zusammengefasst sein. Bevorzugt ist in dem Speicher 260 derselbe
Schlüssel wie in dem Speicher 160 gespeichert.
Der Speicher 280 dient zur Speicherung von im Voraus ermittelten
Signaturen zur kryptografi schen Absicherung der Funktion des Aufschließens
einer Fahrzeugtüre und eventueller zusätzlicher
mit dieser Fahrzeugtüre zusammenhängender Funktionen,
wie beispielsweise der Betätigung des Fensterhebers, und
ist so beschaffen, dass er für jede Funktion, an der der
Aktuator 200 beteiligt ist und für die eine Signatur
vorab ermittelt wird, diese Signatur speichern kann. Zusätzlich
enthält jeder der beiden in 1 dargestellten
Aktuatoren 200 eine Einheit 230 zur Erzeugung
einer Zufallsbitfolge, auch als Zufallszahlengenerator bezeichnet,
die als Grundlage zur Ermittlung der Signaturen zur kryptografischen
Absicherung der Funktionen dient, an denen der zugehörige
Aktuator 200 beteiligt ist. Werden durch einen Aktuator 200 nach
dem Abschließen der Fahrzeugtüre mehrere weitere
Funktionen gesteuert, so dient eine Kennung der Unterscheidung dieser Funktionen.
Diese Kennung wird in die Signatur mit einberechnet.
-
2 zeigt
ein Ablaufdiagramm zur Darstellung einer Ausführungsform
des erfindungsgemäßen Verfahrens. Das Verfahren
wird im Folgenden anhand der Kommunikation der zentralen Steuereinheit 100 mit
einem Aktuator 200 beschrieben. Die zentrale Steuereinheit 100 kommuniziert
im Rahmen des Ab- und Aufschließens des Fahrzeugs auf dieselbe Weise
mit allen Türsteuergeräten des Kraftfahrzeugs und
eventuell auch mit einer Motorsteuereinheit. Dabei sind Schritte,
die von der zentralen Steuereinheit 100 ausgeführt
werden, in einer mit 100 überschriebenen Spalte
angeordnet, während Verfahrensschritte, die von einem Aktuator 200 ausgeführt
werden, in einer mit 200 überschriebenen Spalte
dargestellt sind. Eine zwischen diesen beiden Spalten liegende Spalte
ist mit 300 überschrieben, um die Kommunikation über
den Datenbus 300 anzudeuten. Die Spalten werden durch die
strichlierten Linien verdeutlicht.
-
Im
Schritt 1 empfängt die Steuereinheit 100 ein Anforderungssignal
A1 von der Identifikationseinrichtung, das den Befehl übermittelt,
das Kraftfahrzeug abzuschließen. Daraufhin sendet die zentrale Steuereinheit 100 im
Schritt 2 ein Signal an den Aktuator 200, um die Aktion „Türe
abschließen" anzufordern. Im Schritt 3 empfängt
der Aktuator 200 das Signal der zentralen Steuereinheit 100,
das unverschlüsselt und ohne Signatur gesendet wird. Auf
dieses Signal hin erzeugt der Zufallszahlengenerator 230 des
Aktuators 200 im Schritt 4 eine Zufallsbitfolge, die im
Schritt 5 an die zentrale Steuereinheit 100 gesendet wird.
Dabei wird in jedem beteiligten Aktuator 200 eine eigene
Zufallsbitfolge erzeugt, so dass die zentrale Steuereinheit 100 im
Schritt 6 für jeden beteiligten Aktuator 200 eine
Zufallsbitfolge erhält, die sie weiterverar beitet. Im Schritt
7 wird in jedem beteiligten Aktuator 200 und in der Steuereinheit 100 für
jeden beteiligten Aktuator 200 durch einen Verschlüsselungsalgorithmus
auf der Grundlage der erzeugten Zufallsbitfolge mittels eines Schlüssels
ein Code ermittelt. Bevorzugt wird dazu ein gemeinsamer Verschlüsselungsalgorithmus
sowie ein gemeinsamer Schlüssel verwendet, der in jeder
beteiligten Bordelektronikkomponente gespeichert ist. Es wäre aber
auch denkbar, asymmetrische Schlüssel zu verwenden. Dieser
ermittelte Code wird als Signatur verwendet, anhand der die Echtheit
eines übertragenen Signals geprüft werden kann.
Dazu wird in Schritt 8 ein Signal, das die Signatur enthält,
von der zentralen Steuereinheit 100 an den Aktuator 200 gesendet,
um die Aktion „Türe abschließen" anzufordern.
Dabei kann es sich um die Signatur allein handeln, da für den
Aktuator 200 aus dem Zusammenhang klar ist, dass es sich
bei der geforderten Aktion um das Abschließen der Türe
handelt. Die Signatur kann aber auch zusammen mit anderen Daten übermittelt
werden. Da der Ermittlung der Signatur für jeden Aktuator 200 eine
andere Zufallsbitfolge zugrunde lag, erhält auch jeder
Aktuator 200 im Schritt 9 eine eigene Signatur. Im Schritt
10 wird die von der zentralen Steuereinheit 100 erhaltene
Signatur mit der von jedem Aktuator 200 selbst berechneten
Signatur auf Übereinstimmung verglichen. Sollten die Signaturen nicht übereinstimmen,
so wird die geforderte Aktion nicht ausgeführt und dies
der zentralen Steuereinheit 100 mitgeteilt. Diese erzeugt
im Schritt 12' eine Fehlermeldung F1, welcher Vorgang mit punktierten
Linien dargetellt ist. Wird im Schritt 10 jedoch eine Übereinstimmung
der Signaturen festgestellt, führt der Aktuator 200 die
Aktion „Türe abschließen" aus und sendet
im Schritt 11 ein Signal zur Bestätigung der Aktion an
die zentrale Steuereinheit 100, das diese im Schritt 12
empfängt. Damit ist der Befehl, Kraftfahrzeug abschließen,
ausgeführt und die Bordelektronik im Kraftfahrzeug würde
normalerweise in einen Stromsparmodus gehen, aus dem sie durch ein
Signal von der Identifikationseinrichtung wieder geweckt würde.
Erst daraufhin würde gemäß dem Stand
der Technik eine neue Codierung zur kryptografischen Absicherung
der Inbetriebnahme des Kraftfahrzeugs erfolgen. Um sich daraus ergebende
Verzögerungen zu vermeiden, wird erfindungsgemäß eine
neue Signatur zur kryptografischen Absicherung der Wiederinbetriebnahme
des Fahrzeugs berechnet, bevor die Bordelektronik in den Stromsparmodus
geht. Dies kann auf zwei verschiedene Arten geschehen.
-
Gemäß einer
ersten bevorzugten Ausführungsform des erfindungsgemäßen
Verfahrens wird in Schritt 13 von jeder der beteiligten Bordelektronikkomponenten
durch eine mathematische Operation, die im Programmcode vorbe reitet
ist, aus der erzeugten Zufallsbitfolge eine abgeleitete Zufallsbitfolge
berechnet. Vorzugsweise wird dazu die erzeugte Zufallsbitfolge einfach
invertiert. Es sind aber auch andere mathematische Operationen denkbar.
Aus dieser abgeleiteten Zufallsbitfolge wird nun durch den vorhandenen
Verschlüsselungsalgorithmus mit dem vorhandenen Schlüssel
im Schritt 14 in analoger Weise zu Schritt 7 eine weitere Signatur
berechnet, die im Schritt 15 in den jeweiligen nicht flüchtigen Speichern 180 und 280 der
beteiligten Bordelektronikkomponenten gespeichert wird. Steuert
der jeweilige Aktuator 200 neben der Funktion des Aufschließens
der Fahrzeugtüre noch weitere Funktionen, die nach dem
Aufwachen aus dem Stromsparmodus ausgeführt werden, ist
für jede Funktion, die nach dem Aufwachen aus dem Stromsparmodus
ausgeführt wird, eine Kennung vorgesehen, die zusätzlich zu
der Zufallsbitfolge in die Ermittlung der Signatur mit einfließt,
so dass sich für jede dieser Funktionen eine eigene Signatur
ergibt.
-
Gemäß einer
zweiten bevorzugten Ausführungsform wird, statt eine weitere
Zufallsbitfolge zu berechnen, einfach der vorhandene Verschlüsselungsalgorithmus
ein zweites Mal auf die im Rahmen des Abschließens erzeugte
Signatur angewendet, um eine Signatur zum kryptografischen Absichern der
Wiederinbetriebnahme des Kraftfahrzeugs zu ermitteln. Bei mehreren
Funktionen fließt hierbei ebenfalls eine Kennung zur Identifizierung
der Funktion in die Ermittlung dieser Signatur mit ein.
-
Nachdem
die ermittelten Signaturen gespeichert sind, kann die im Kraftfahrzeug
befindliche Bordelektronik in den Stromsparmodus versetzt werden, was
im Schritt 16 erfolgt. Will der Benutzer das Kraftfahrzeug wieder
in Betrieb nehmen, so betätigt er die Identifikationseinrichtung,
die ein Anforderungssignal A2 an die zentrale Steuereinheit 100 sendet,
das diese im Schritt 17 empfängt, worauf die Bordelektronik aus
dem Stromsparmodus aufgeweckt wird. Daraufhin sendet die zentrale
Steuereinheit 100 im Schritt 18 ein Signal zur Anforderung
der Aktion „Türe aufschließen" an den
Aktuator 200, das dieser im Schritt 19 empfängt.
Falls die Funktion des Aufschließens der Fahrzeugtüre
die einzige Funktion ist, die im Aktuator 200 nach dem
Aufwachen aus dem Stromsparmodus vorgesehen ist, genügt
es, wenn das Signal die gespeicherte Signatur enthält,
da aus dem Zusammenhang klar ist, welche Aktion gewünscht
wird. Sind außer der Funktion des Aufschließens
der Fahrzeugtüre noch weitere Funktionen vorgesehen, wird zusätzlich
zu der Signatur, in die eine Kennung der Funktion mit einberechnet
wurde, diese Kennung der Funktion auch im Klartext übermittelt.
Im Schritt 20 vergleicht der Aktuator 200 die empfangene
Signatur mit der zu der entsprechenden Funktion gehörenden im
nicht flüchtigen Speicher abgelegten Signatur auf Übereinstimmung.
Liegt keine Übereinstimmung vor, wird ein unberechtigter
Eingriff von außen vermutet, da davon ausgegangen werden
kann, dass die Zufallsbitfolge und die daraus ermittelte Signatur
korrekt sind, da das Abschließen des Kraftfahrzeugs sonst nicht
erfolgreich durchgeführt hätte werden können. In
diesem Fall wird die angeforderte Aktion nicht ausgeführt
und dies der zentralen Steuereinheit 100 mitgeteilt, die
daraufhin im Schritt 22' eine Fehlermeldung F2 erzeugt, welcher
Vorgang mit punktierten Linien dargestellt ist. Wird im Schritt
20 dagegen festgestellt, dass beide Signaturen übereinstimmen,
wird die geforderte Aktion „Türe aufschließen"
ausgeführt, und im Schritt 21 wird ein Signal zur Bestätigung
der Aktion an die Steuereinheit 100 gesendet, das diese im
Schritt 22 empfängt. Auf diese Weise können unberechtigte
Zugriffe von außen verhindert werden, ohne dass sich für
den Benutzer bemerkbare Verzögerungen ergeben.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - DE 10202098
A1 [0002]
- - EP 0942856 B1 [0003]