DE102007022100A1 - Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren - Google Patents

Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren Download PDF

Info

Publication number
DE102007022100A1
DE102007022100A1 DE102007022100A DE102007022100A DE102007022100A1 DE 102007022100 A1 DE102007022100 A1 DE 102007022100A1 DE 102007022100 A DE102007022100 A DE 102007022100A DE 102007022100 A DE102007022100 A DE 102007022100A DE 102007022100 A1 DE102007022100 A1 DE 102007022100A1
Authority
DE
Germany
Prior art keywords
data
processing device
data processing
transmission
transmission data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102007022100A
Other languages
English (en)
Other versions
DE102007022100B4 (de
Inventor
Alfred Waldmann
Hans-Peter Spiess
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AGCO GmbH and Co
Original Assignee
AGCO GmbH and Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AGCO GmbH and Co filed Critical AGCO GmbH and Co
Priority to DE102007022100A priority Critical patent/DE102007022100B4/de
Priority to EP08008723A priority patent/EP1990753A1/de
Priority to US12/118,366 priority patent/US8035494B2/en
Publication of DE102007022100A1 publication Critical patent/DE102007022100A1/de
Application granted granted Critical
Publication of DE102007022100B4 publication Critical patent/DE102007022100B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Combined Controls Of Internal Combustion Engines (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren. Insbesondere betrifft sie ein solches System und Verfahren zur Übertragung manipulationsgefährdeter Daten von einer zentralen Datenverarbeitungsvorrichtung (12) bei einem Kraftfahrzeughersteller an eine Kaftfahrzeugdatenverarbeitungsvorrichtung (5), wie einem elektronischen Antriebsmotorregelgerät, wobei eine manipulationsfreie Datenübertragung gewährleistet wird. Hierbei wird ein Authentisierungsanfragewert von der Kraftfahrzeugdatenverarbeitungsvorrichtung (5) erzeugt und mittels eines mobilen Datenverarbeitungsgeräts (9) auf die zentrale Datenverarbeitungsvorrichtung (12) übertragen. Diese erstellt einen Authentisierungserwiderungswert, der gemeinsam mit Freischaltdaten auf gleichem Weg zurück übertragen wird.

Description

  • Die vorliegende Erfindung betrifft ein Kraftfahrzeugssteuergerätedatenübertragungssystem und -verfahren. Insbesondere betrifft sie ein solches System und Verfahren zur Übertragung manipulationsgefährdeter Daten von einer zentralen Datenverarbeitungseinheit bei einem Kraftfahrzeughersteller an eine Kraftfahrzeugdatenverarbeitungseinheit, wie einem elektronischen Antriebsmotorregelgerät, wobei eine manipulationsfreie Datenübertragung gewährleistet wird.
  • Aus dem Stand der Technik sind Kraftfahrzeuge, insbesondere landwirtschaftliche Nutzfahrzeuge, z. B. Ackerschlepper mit Verbrennungsmotoren, insbesondere Dieselmotoren, bekannt. Deren einzelne Bestandteile, wie beispielsweise Antriebsmotor oder Wegfahrsperre, werden über elektronische Steuervorrichtungen gesteuert. Bei derartigen Fahrzeugen ist es erforderlich, dass diese Steuergeräte beim Abschluss der Fertigung mit Daten programmiert werden, um das Fahrzeug in einen betriebsbereiten Zustand zu versetzen. Bei dem Beispiel eines Antriebsmotorregelgeräts und eines Wegfahrsperrensteuergeräts bedeutet dies zum Einen, dass das Wegfahrsperrensteuergerät mit Merkmalen zulässiger Zündschlüssel programmiert wird. Zum Anderen bedeutet dies, dass das Antriebsmotorregelgerät mit einem Kommunikationsschlüssel zur Kommunikation mit demjenigen Wegfahrsperrensteuergerät programmiert wird, von dem es ausschließlich eine Startanweisung akzeptieren wird. Um einen unbefugten Gebrauch des Fahrzeuges zu verhindern, ist es erforderlich, dass diese Datenübertragung hohen Sicherheitsanforderungen genügt und nicht manipuliert oder kompromittiert werden kann.
  • Darüber hinaus wird das Antriebsmotorregelgerät mit Steuerdaten programmiert, die insbesondere situationsabhängig zulässige Maximaldrehmomente repräsentieren. Dies sind beispielsweise Funktionen, die abhängig von der aktuellen Motordrehzahl ein maximal anwählbares Wunschdrehmoment des Antriebsmotors hinsichtlich verschiedener Aspekte, wie Überhitzungsschutz, Überlastungsschutz, Emission bzw. Leistungsklasse des Antriebsmotors beschränken. Hierüber werden auch Antriebsmotoren einer Modellreihe in ihrer Leistung unterschiedlich beschränkt, um so zwar baugleiche, aber unterschiedlich leistungsfähige Antriebsmotormodelle zu erhalten. Um eine Leistungsmanipulation oder eine Fehlfunktion des Antriebsmotors durch Veränderung der Programmierung des Antriebsmotorregelgeräts zu verhindern, wird beim Betrieb des Fahrzeuges ein Abgleich zwischen den Steuerdaten und den in dem Wegfahrsperrensteuergerät hinterlegten Referenzdaten erfolgen. Um eine unbefugte oder rechtswidrige Leistungssteigerung durch Manipulation der Steuerdaten zu verhindern, ist es erforderlich, dass auch diese Datenübertragung hohen Sicherheitsansprüchen genügt und nicht manipuliert oder kompromittiert werden kann.
  • Eine solche sichere Übertragung dieser sicherheitsrelevanten Daten ist innerhalb eines kontrollierten Bereiches, wie beispielsweise der Fertigungsstätte des Fahrzeugs beim Hersteller, insbesondere durch organisatorische Maßnahmen relativ einfach durchführbar. Wird aber durch einen Fahrzeugdefekt oder eine Fehlfunktion eine Neuprogrammierung der elektronischen Steuergeräte des Kraftfahrzeugs erforderlich, musste das Kraftfahrzeug bisher in einen solchen kontrollierten Bereich verbracht werden, wenn ausgeschlossen werden sollte, dass Dritte unbefugt Zugang zu den zu übertragenden Daten bekommen können oder dass Unbefugte die Datenübertragung manipulieren können. Dies ist beispielsweise dann der Fall, wenn die Wegfahrsperre sperrt und einen Fahrzeugbetrieb unterbindet. Dies führt insbesondere bei nur aufwendig zu transportierenden landwirtschaftlichen Nutzfahrzeugen zu erheblichem Aufwand und Kosten.
  • Es ist Aufgabe der vorliegenden Erfindung, dieses Problem zu lösen. Insbesondere ist es Aufgabe der vorliegenden Erfindung, ein Kraftfahrzeugssteuergerätedatenübertragungssystem und -verfahren bereitzustellen, das es erlaubt, Steuerdaten manipulationssicher auf Steuergeräte zu übertragen, selbst wenn die Steuergeräte nicht in einen kontrollierten Bereich verbracht werden.
  • Die Aufgabe wird gelöst durch ein System gemäß Anspruch 1 und ein Verfahren gemäß Anspruch 16. Vorteilhafte Weiterbildungen sind Gegenstand der Unteransprüche.
  • Nach einem Aspekt der Erfindung wird ein Datenübertragungssystem zur Programmierung von Kraftfahrzeugsteuergeräten bereitgestellt, das aufweist: eine erste Datenverarbeitungsvorrichtung, die daran angepasst ist, Daten zu speichern, die vor un autorisiertem Zugriff zu schützen sind, eine zweite Datenverarbeitungsvorrichtung und eine dritte Datenverarbeitungsvorrichtung die daran angepasst ist, Daten zu enthalten, die vor unautorisiertem Zugriff zu schützen sind und auf die erste Datenverarbeitungsvorrichtung zu übertragen sind. Hierbei sind die erste Datenverarbeitungsvorrichtung und die zweite Datenverarbeitungsvorrichtung daran angepasst, über eine erste Datenübertragungsvorrichtung miteinander verbunden zu werden und auf der ersten Datenverarbeitungsvorrichtung gespeicherte Daten als erste Übermittlungsdaten auf die zweite Datenverarbeitungsvorrichtung zu übertragen. Gleichzeitig sind die zweite Datenverarbeitungsvorrichtung und die dritte Datenverarbeitungsvorrichtung daran angepasst, die zweite Datenverarbeitungsvorrichtung von einem Bereich bei der ersten Datenverarbeitungsvorrichtung in einen räumlichen Bereich zu verbringen, in dem die zweite Datenverarbeitungsvorrichtung mit der dritten Datenverarbeitungseinrichtung mittelbar oder unmittelbar über eine zweite Datenübertragungsvorrichtung verbunden werden kann, die zweite Datenverarbeitungsvorrichtung und die dritte Datenverarbeitungsvorrichtung mittelbar oder unmittelbar über die zweite Datenübertragungsvorrichtung zu verbinden und mindestens einen Anteil der ersten Übermittlungsdaten von der zweiten Datenverarbeitungsvorrichtung an die dritte Datenverarbeitungsvorrichtung als zweite Übermittlungsdaten zu übertragen. Dabei ist die dritte Datenverarbeitungsvorrichtung daran angepasst, aus den ersten Übermittlungsdaten oder einem Anteil daraus mittels einer Erzeugungsfunktion einen Authentisierungserwiderungswert zu erzeugen. Gleichzeitig sind die zweite Datenverarbeitungsvorrichtung und die dritte Datenverarbeitungsvorrichtung daran angepasst, den Authentisierungserwiderungswert und Daten, die in der dritten Datenverarbeitungsvorrichtung gespeichert sind, als dritte Übermittlungsdaten an die zweite Datenverarbeitungsvorrichtung zu übertragen.
  • Hierbei sind die erste Datenverarbeitungsvorrichtung und die zweite Datenverarbeitungsvorrichtung daran angepasst, den Authentisierungserwiderungswert und die übrigen dritten Übermittlungsdaten oder einen Anteil davon an die erste Datenverarbeitungsvorrichtung als vierte Übermittlungsdaten zu übertragen. Gleichzeitig ist die erste Datenverarbeitungsvorrichtung daran angepasst, die Korrektheit des Authentisierungserwiderungswertes mittels der ersten Übermittlungsdaten oder Anteilen davon zu überprüfen und die vierten Übermittlungsdaten weiterzuverarbeiten.
  • In einer Weiterbildung der Erfindung werden mindestens über die dritten Übermittlungsdaten und die vierten Übermittlungsdaten Streuwerte erzeugt und mit den jeweiligen Übermittlungsdaten mitgesendet. So kann verhindert werden, dass die übertragenen Daten unerkannt verändert werden.
  • Die Erfindung weiterführend können die Bestandteile des Datenübertragungssystems so ausgestaltet sein, dass die ersten Übermittlungsdaten und die vierten Übermittlungsdaten mittels eines ersten Verschlüsselungsmechanismus verschlüsselt werden und/oder die zweiten Übermittlungsdaten und die dritten Übermittlungsdaten mittels eines zweiten Verschlüsselungsmechanismus verschlüsselt werden. Hierbei besteht keine Notwendigkeit, dass der erste Verschlüsselungsmechanismus und der zweite Verschlüsselungsmechanismus unterschiedliche Mechanismen sind. So kann nicht nur sichergestellt werden, dass die übermittelten Daten von einer autorisierten Stelle stammen, und während der Datenübertragung nicht verändert wurden, sondern auch dass Unbefugte keine Einsicht in die übermittelten Daten erlangen.
  • In einer Weiterbildung der Erfindung können die erste und zweite Datenverarbeitungsvorrichtung daran angepasst sein, dass eine Authentifizierung von erster bzw. zweiter Datenverarbeitungsvorrichtung mittels eines Challenge-Response-Verfahrens erfolgt. So kann sichergestellt werden, dass das Datenübertragungssystem nicht mit einem nicht autorisierten, möglicherweise manipulierten Gerät kompromittiert wird.
  • In einer Weiterbildung der Erfindung werden die zweiten Übermittlungsdaten von der dritten Datenverarbeitungsvorrichtung oder von einem an die dritte Datenverarbeitungsanlage angeschlossenen Datenspeicher dauerhaft gespeichert. Dies ermöglicht eine Protokollierung der durchgeführten Änderungen an der ersten Datenverarbeitungsvorrichtung.
  • Vorzugsweise beinhalten die zweiten Übermittlungsdaten Identifikationsmerkmale der zweiten Datenverarbeitungsvorrichtung und/oder dessen Benutzers, was eine Protokollierung derselben ermöglicht. In einem Fall, in dem diese Merkmale als Teil der dritten Übermittlungsdaten übermittelt werden und anschließend durch die zweite Datenverarbeitungsvorrichtung ausgewertet werden, kann sichergestellt werden, dass die dritten Übertragungsdaten nicht von anderen zweiten Datenverarbeitungsvorrichtungen verarbeitet werden.
  • Weitere Merkmale der Erfindung werden aus der folgenden Beschreibung eines Ausführungsbeispiels und den begleitenden Zeichnungen offensichtlich.
  • 1 zeigt ein Blockschaltbild eines Ackerschleppers mit Servicewerkzeugen gemäß einem Ausführungsbeispiel der Erfindung.
  • 2 zeigt einen 1 ergänzenden Teil des Datenverarbeitungssystems gemäß dem Ausführungsbeispiel.
  • 3 zeigt ein Ablaufdiagramm der Datenkommunikation des Ausführungsbeispiels.
  • 4 zeigt ein Ablaufdiagramm für die Erstellung eines Anforderungspakets gemäß dem Ausführungsbeispiel.
  • 5 zeigt ein Ablaufdiagramm der Verarbeitung des Anforderungspakets und der Erstellung eines Freischaltpakets.
  • 6 zeigt ein Ablaufdiagramm des Einspielens von Daten aus dem Freischaltpaket gemäß dem Ausführungsbeispiel.
  • Im Folgenden wird ein Ausführungsbeispiel der Erfindung beschrieben.
  • 1 zeigt ein Blockschaltbild eines Teils des Datenübertragungssystems der Erfindung gemäß einem Ausführungsbeispiel.
  • Das System weist ein landwirtschaftliches Nutzfahrzeug, insbesondere einen Ackerschlepper 1, auf. Teil des Ackerschleppers ist ein Motor, insbesondere ein Dieselmotor 2 mit Common-Rail-Einspritzung. In üblicher Weise wird durch die Verbrennung von Kraftstoff eine Rotation einer Kurbelwelle des Dieselmotors 2 erzeugt und auf nicht gezeigte Antriebsräder und eine oder mehrere Zapfwellen übertragen. Eine Leistungsabgabe bzw. ein Drehmoment des Dieselmotors 2 wird in erster Linie durch eine für eine Verbrennung eingespritzte Kraftstoffmenge bestimmt.
  • Die einzuspritzende Kraftstoffmenge wird durch eine elektronische Motorregeleinrichtung 3 (im Folgenden "Electronic Motor Control, EMC"; in den Ansprüchen "erste Datenverarbeitungsvorrichtung") bestimmt. Die EMC 3 weist mehrere Schnittstellen zur Ein- und Ausgabe von Signalen auf. Darüber hinaus besitzt die EMC 3 einen Steuerdatenspeicher 4. Dieser Steuerdatenspeicher 4 ist ein nichtflüchtiger elektronischer Speicher wie ein EPROM oder ein batteriegepufferter RAM. Der Steuerdatenspeicher 4 beinhaltet Datenbereiche für Steuerdaten, die insbesondere situationsabhängig zulässige Maximaldrehmomente repräsentieren. Dies sind beispielsweise Funktionen, die abhängig von der aktuellen Motordrehzahl ein maximal anwählbares Wunschdrehmoment des Antriebsmotors hinsichtlich verschiedener Aspekte, wie Überhitzungsschutz, Überlastungsschutz, Emission bzw. Leistungsklasse des Antriebsmotors beschränken. Hierüber werden auch Antriebsmotoren einer Modellreihe in ihrer Leistung unterschiedlich beschränkt und so zwar baugleiche aber unterschiedlich leistungsfähige Antriebsmotormodelle erhalten. Die Funktion, die eine Leistungsklasse des Antriebsmotors bestimmt, wird im folgenden Dachkurve genannt. Alternativ können hier anstelle eines Drehmoments auch eine Treibstoffmenge, Ansteuerungsdauer, Bestromung, Leistung oder ein Druck verwendet werden.
  • Darüber hinaus beinhaltet der Steuerdatenspeicher einen Bereich für eine Seriennummer und einen Kommunikationsschlüssel eines Wegfahrsperrensteuergeräts.
  • Der Ackerschlepper 1 beinhaltet ferner ein Wegfahrsperrensteuergerät 5 (ebenfalls „erste Datenverarbeitungsvorrichtung"). Das Wegfahrsperrensteuergerät beinhaltet einen Referenzspeicher 6, in welchem Teile der Steuerdaten aus dem Steuerdatenspeicher 4 als Referenzsteuerdaten gespeichert werden. Darüber hinaus besitzt das Wegfahrsperrensteuergerät einen Schlüsselmerkmalsspeicher 7, in dem Merkmale von Zündschlüsseln gespei chert werden, die dazu berechtigen, den Ackerschlepper 1 zu starten.
  • EMC 3 und Wegfahrsperrensteuergerät 5 sind über einen CAN-Bus 8 derart miteinander verbunden, dass sie Daten untereinander austauschen können. Die Integrität der übermittelten Daten wird über ein herkömmliches Challenge-Response-Verfahren, eine herkömmliche Hash-Wert-Bildung und eine herkömmliche symmetrische Verschlüsselung der Daten erreicht.
  • Beim Startvorgang des Ackerschleppers 1 identifiziert das Wegfahrsperrensteuergerät 5 einen gültigen Zündschlüssel anhand dessen Merkmale und übermittelt eine Startfreigabe an die EMC 3. Die EMC 3 wiederum hat eine Identifizierungsnummer des Wegfahrsperrensteuergeräts 14 gespeichert und erteilt eine Treibstoff-Startmengenfreigabe nur, wenn sie von demjenigen Wegfahrsperrengerät mit dieser Identifizierungsnummer eine Startfreigabe übermittelt bekommt. Während des Betriebes des Ackerschleppers 1 werden die Steuerdaten in dem Steuerdatenspeicher 4 mit den Referenzsteuerdaten aus dem Referenzdatenspeicher 6 abgeglichen, um eine Veränderung der Steuerdaten zu erkennen. Wird eine Veränderung der Steuerdaten erkannt, kann eine leistungssenkende Veränderung der Steuerdaten erfolgen oder eine Weiterverwendung des Ackerschleppers 1 mittels Sperren der Wegfahrsperre unterbunden werden.
  • Die EMC 3 verfügt über eine Schnittstelle zum Anschließen eines Motorservicewerkzeugs 9. Das Motorservicewerkzeug 9 besteht aus einer tragbaren Datenverarbeitungsvorrichtung wie einem mobilen PC und speichert ein Programm zum Beschreiben des Steuerdatenspeichers 4 der EMC 3. Das Programm ist gemäß einem herkömmlichen Verschlüsselungsverfahren verschlüsselt und wird erst bei Programmaufruf im Speicher entschlüsselt.
  • Zugleich wird ein Auslesen des entschlüsselten Programms aus dem Speicher mittels herkömmlicher „debugging"-Verhinderungsmechanismen unterbunden. Das Programm überprüft zur Laufzeit Merkmale der tragbaren Datenverarbeitungsvorrichtung, anhand derer die Identität des Motorservicewerkzeugs 9 eindeutig bestimmt werden kann. Entspricht die Identität des Motorservicewerkzeugs 9 der Identität eines autorisierten Gerätes, wird die Programmausführung fortgesetzt. Ansonsten wird das Programm abgebrochen. So ist sichergestellt, dass das Programm nicht durch einfaches Kopieren auf eine andere Datenverarbeitungsvorrichtung übertragen werden kann. Darüber hinaus überprüft das Programm seine Laufzeit. Liegt seine Laufzeit innerhalb eines erlaubten Intervalls, wird die Programmausführung fortgesetzt. Andernfalls wird die Programmausführung abgebrochen. Hiermit wird sichergestellt, dass, wenn ein Programm kompromittiert wurde, dies nur für begrenzte Zeit verwendbar bleibt. Das Programm erfasst die Identität und die Authentität eines Benutzers des Motorservicewerkzeugs 9. Entspricht die Identität des Benutzers der eines von einer zentralen Stelle autorisierten Benutzers, wird das Programm fortgesetzt. Andernfalls wird die Programmausführung abgebrochen.
  • An dem Wegfahrsperrensteuergerät 6 ist ein Wegfahrsperrenservicewerkzeug 10 anschließbar. Bei diesem handelt es sich wie bei dem Motorservicewerkzeug 9 um eine tragbare Datenverarbeitungsvorrichtung mit einem Programm, über das das Wegfahrsperrensteuergerät 5 programmiert, bzw. dessen Datenspeicher beschrieben werden kann. Das Programm ist in gleicher Weise wie das Programm des Motorservicewerkzeugs 9 gegen Missbrauch geschützt.
  • Die Programme des Motorservicewerkzeugs 9 und des Wegfahrsperrenservicewerkzeugs 10 können auch auf einer gemeinsamen trag baren Datenverarbeitungsvorrichtung gespeichert werden oder als ein Programm ausgeführt werden. Da das Motorservicewerkzeug 9 und das Wegfahrsperrenservicewerkzeug 10 die gleichen erfindungsrelevanten Merkmale aufweisen, bzw. die gleichen erfindungsrelevanten Schritte durchführen, wird im Folgenden nur noch auf ein gemeinsames Servicewerkzeug 9 (zweite Datenverarbeitungsvorrichtung) Bezug genommen.
  • Im Herstellungsprozess des Ackerschleppers 1 ist es nach dessen Endfertigung erforderlich, dass der Steuerdatenspeicher 4 der EMC 3 mit Steuerdaten beschrieben wird. Hierzu wird das Servicewerkzeug 9 an die EMC 3 angeschlossen und das Programm auf dem Servicewerkzeug 9 gestartet. Gleichzeitig wird die EMC 3 durch das Servicewerkzeug 9 in einen Anlernbereitschaftszustand für ein Wegfahrsperrensteuergerät gebracht. Dies geschieht dadurch, dass ein vorbestimmter Schlüsselwert an die EMC 3 übertragen wird. In gleicher Weise wird das Servicewerkzeug 9 mit dem Wegfahrsperrensteuergerät 5 verbunden, die Referenzsteuerdaten in den Referenzdatenspeicher 6 übertragen und die Merkmale zulässiger Zündschlüssel in den Schlüsselmerkmalsspeicher 7 übertragen. Von dem Wegfahrsperrensteuergerät wird dessen Seriennummer und der Kommunikationsschlüssel auf die EMC 3 übertragen und da diese sich in dem Anlernbereitschaftszustand befindet, dauerhaft gespeichert. Darauf hin beendet die EMC 3 den Anlernbereitschaftszustand.
  • Unter Bezugnahme auf 2 werden weitere Elemente des Datenübertragungssystems nach einem Ausführungsbeispiel der Erfindung beschrieben.
  • Das Servicewerkzeug 9 besitzt eine Schnittstelle, mit der es mit einen Datenübertragungsnetz 11 verbunden werden kann. Das Datenübertragungsnetz 11 kann hierbei ein kabelgebundenes Netz, wie ein Datenübertragungsnetz des Herstellers, ein Telefonnetz oder das Internet sein. Es kann sich auch um ein kabelloses Netz wie GSM oder UMTS handeln. Eine zentrale Datenverarbeitungsanlage, im Folgenden Server 12 ist ebenfalls mit dem Datenübertragungsnetz 11 verbunden. Der Server 12 ist über das Datenübertragungsnetz 11 oder anderweitig mit einer Datenbank 13 verbunden, so dass Daten zwischen dem Server 12 und der Datenbank 13 übertragen werden können.
  • Während des Betriebs des Ackerschleppers 1 nach Auslieferung kann es zu einer Fehlfunktion kommen. Beispielsweise kann es durch einen Defekt erforderlich sein, dass die Seriennummer oder der Kommunikationsschlüssel des Wegfahrsperrensteuergeräts 5 im Steuerdatenspeicher 4 der EMC 3 erneut gespeichert wird. Des Weiteren kann es durch Verlust eines Zündschlüssels oder dergleichen erforderlich werden, dass Merkmale eines weiteren zulässigen Zündschlüssels in den Schlüsselmerkmalsspeicher 7 übertragen werden. Darüber hinaus könnte es erforderlich sein, dass die Steuerdaten in dem Steuerdatenspeicher 4 und in dem Referenzdatenspeicher 5 erneut übertragen werden müssen, nachdem bei einem Abgleich von Steuerdaten im Steuerdatenspeicher 4 und Referenzsteuerdaten im Referenzdatenspeicher 6 eine unzulässige Abweichung festgestellt wurde. In diesem Fall wird das Servicewerkzeug 9 zum Standort des Ackerschleppers 1 verbracht und mit EMC 3 und Wegfahrsperrensteuergerät 5 verbunden und die Schritte des Ablaufdiagramms aus 3 durchgeführt.
  • In einem Schritt S100 wird durch das Servicewerkzeug 9 ein Anforderungspaket erstellt, das Daten spezifiziert, die zur Fehlerbeseitigung erforderlich sind und den Ackerschlepper 1 identifizieren.
  • In einem Schritt S200 wird durch den Server 12 auf Grundlage des Anforderungspakets ein Freischaltpaket erzeugt, das die erforderlichen Daten enthält.
  • In einem Schritt S300 werden die Daten aus dem Freischaltpaket je nach Bedarf in die EMC 3 oder das Wegfahrsperrensteuergeräts 5 übertragen und gespeichert oder anderweitig verarbeitet.
  • Unter Bezugnahme auf 4 wird der Ablauf der Erstellung und Übertragung des Anforderungspakets durch das Wegfahrsperrensteuergerät beschrieben.
  • In Schritt S101 wird das Programm auf dem Servicewerkzeug 9 entschlüsselt und gestartet und ein Benutzer und dessen Autorisierung überprüft. Dies geschieht hier dadurch, dass ein Benutzername und ein Kennwort abgefragt werden, die mit einem in dem Programm hinterlegten Benutzernamen und Kennwort verglichen werden.
  • In Schritt S102 wird auf Veranlassung des Benutzers durch das Programm auf dem Servicewerkzeug 9 von dem Wegfahrsperrensteuergerät 5 die Erstellung einer Transaktionsnummer, im Folgenden TAN (Authentisierungsanfragewert), angefordert.
  • In Schritt S103 bestimmt das Wegfahrsperrensteuergerät 5 über einen herkömmlichen Mechanismus eine Pseudozufallszahl (im folgenden Zufallszahl), eine TAN. Die TAN wird in dem Wegfahsperrensteuergerät 5 gespeichert.
  • In einem Schritt S104 fordert das Servicewerkzeug 9 von dem Wegfahrsperrensteuergerät 5 die Übermittlung der TAN gemeinsam mit weiteren in dem Wegfahrsperrensteuergerät gespeicherten Daten wie Fahrgestellnummer, Schlüsselmerkmalen, Seriennummer des Wegfahrsperrensteuergeräts, Ausstattungsliste und Steuerdaten als erste Übermittlungsdaten an. Zur Authentifizierung des Servicewerkzeugs 9 und des Wegfahrsperrensteuergeräts 5 wird von beiden Seiten jeweils ein Challenge-Response-Verfahren angewendet. Das bedeutet, dass das Wegfahrsperrensteuergerät 5 eine Zufallszahl Z1 und das Servicewerkzeug 9 eine Zufallszahl Z2 erzeugt. Die Zufallszahl Z1 wird an das Servicewerkzeug 9 übertragen und die Zufallszahl Z2 wird an das Wegfahrsperrensteuergerät 5 übertragen. Das Servicewerkzeug 9 verschlüsselt mittels eines Verschlüsselungsverfahrens, beispielsweise XTEA, und eines in dem Servicewerkzeug 9 gespeicherten Schlüssels K1 die Zufallszahl Z1 zu einem verschlüsselten Wert K1(Z1). Der verschlüsselte Wert K1(Z1) wird gemeinsam mit der Anforderung, die ersten Übermittlungsdaten zu übertragen, an das Wegfahrsperrensteuergerät übertragen. Das Wegfahrsperrensteuergerät 5 berechnet in gleicher Weise aus der Zufallszahl Z1 mit Hilfe des Verschlüsselungsalgorithmus und des auch in dem Wegfahrsperrensteuergerät gespeicherten Schlüssel K1 den verschlüsselten Wert K1(Z1) und vergleicht diesen mit dem verschlüsselten Wert K1(Z1), der von dem Servicewerkzeug 9 übertragen wurde. Stimmen die beiden verschlüsselten Werte überein, bedeutet dies, dass beiden Geräte der gleiche Schlüssel K1 bekannt ist, und das Wegfahrsperrensteuergerät 5 betrachtet dieses Servicewerkzeug 9 als autorisiert an, die ersten Übermittlungsdaten anzufordern. Hierbei sind für unterschiedliche Vorgänge, wie Datenlesevorgänge oder Datenveränderungsvorgänge unterschiedliche Schlüssel K1i vorgesehen.
  • In Schritt S105 erzeugt das Wegfahrsperrensteuergerät 5 aus der Zufallszahl Z2 mit Hilfe eines Verschlüsselungsalgorithmus aus einem in dem Wegfahrsperrensteuergerät gespeicherten Schlüssel K2 einen verschlüsselten Wert K2(Z2) und überträgt diesen gemeinsam mit den ersten Übermittlungsdaten an das Servicewerkzeug 9. Das Servicewerkzeug 9 erzeugt in gleicher Weise aus der Zufallszahl Z2 mit Hilfe des Verschlüsselungsalgorithmus und des auch in dem Servicewerkzeug gespeicherten Schlüssels K2 den verschlüsselten Wert K2(Z2). Stimmt dieser verschlüsselte Wert K2(Z2) mit dem von dem Wegfahrsperrensteuergerät 5 übertragenen verschlüsselten Wert K2(Z2) überein, betrachtet das Servicewerkzeug 9 die ersten Übermittlungsdaten als authentisch.
  • Um eine Manipulation der Daten bei der Übertragung zu verhindern, wird deren Integrität dadurch sichergestellt, dass eine Einweg-Hash-Funktion wie SHA1 auf die ersten Übermittlungsdaten angewendet wird und der erzeugte Hash-Wert mit den ersten Übermittlungsdaten mitgesendet wird. Um ein unbefugtes Auslesen der ersten Übermittlungsdaten zu verhindern, werden diese mittels eines ersten Verschlüsselungsverfahrens, in diesem Fall XTEA, und einem der Schlüssel K1 oder K2 oder eines weiteren Schlüssels kryptografisch verschlüsselt.
  • Hat das Servicewerkzeug 9 die ersten Übermittlungsdaten erhalten, werden in Schritt S106 diesen ersten Übermittlungsdaten weitere Daten hinzugefügt, wie eine Identifizierungsnummer des Servicewerkzeugs 9 und eine Identifizierungsnummer des Benutzers des Servicewerkzeugs 9. Diese Daten werden in Schritt S107 zu einer Datei aggregiert, mit einem zweiten Verschlüsselungsverfahren, beispielsweise AES, und eines in dem Servicewerkzeug 9 gespeicherten Schlüssels K4 verschlüsselt und als Anforderungspaket (zweite Übermittlungsdaten) gespeichert. Das Servicewerkzeug 9 wird vom Ackerschlepper 1 getrennt und in eine Umgebung gebracht, in der es über das Datenübertragungsnetz 11 mit dem Server 12 verbunden werden kann.
  • Wird in Schritt S108 festgestellt, dass das Servicewerkzeug mit der Server 12 verbunden ist, dann wird das Anforderungspaket in Schritt S107 an den Server 12 übertragen. Die Übertragung kann beispielsweise mittels der Protokolle SMTP, FTP, HTTP oder dergleichen erfolgen. Daraufhin wird die Erstellung und Übertragung des Anforderungspakets durch das Servicewerkzeug 9 beendet.
  • Unter Bezugnahme auf 5 wird die Verarbeitung des Anforderungspakets und Erstellung des Freischaltpakets durch den Server 12 beschrieben.
  • In Schritt S201 wird das Anforderungspaket von dem Servicewerkzeug 9 durch den Server 12 empfangen. In Schritt S202 wird das Anforderungspaket auf dem Server 12 mittels der Umkehrfunktion des zweiten Verschlüsselungsverfahrens und des auf auch auf dem Server 12 gespeicherten Schlüssels K4 entschlüsselt. In Schritt S203 wird überprüft, ob der Benutzer mit der übertragenen Benutzer-ID oder das Servicewerkzeug 9 mit der übertragenen Servicewerkzeug-ID zu den gewünschten Veränderungen des Wegfahrsperrengeräts 5 berechtigt ist. Ist dies der Fall, werden in Schritt S204 diese entschlüsselten Daten aus dem Anforderungspaket in der Datenbank 13 gespeichert. Im Anschluss hieran wird in Schritt S205 aus der übertragenen TAN mit Hilfe eines Verschlüsselungsalgorithmuses (Erzeugungsfunktion), in diesem Fall XTEA, und eines auf dem Server 12 gespeicherten Schlüssels K3, der verschlüsselte Wert K3(TAN) (Authentisierungserwiderungswert) berechnet. In Schritt S206 wird aus dem verschlüsselten Wert K3(TAN), der Servicewerkzeug-ID und der Benutzer-ID aus dem Anforderungspaket, der Fahrgestellnummer des Ackerschleppers 1 und Freischaltwerten, wie Merkmalen eines neuen Zündschlüssels, neue Steuerdaten für den Steuerdatenbereich 4 und Referenzsteuerdaten für den Referenzdatenbereich 6 oder Daten wie einem Schlüsselwert zum Herstellen der Anlernbereitschaft der EMC 3 zu einer Datei aggregiert, mittels des zweiten Verschlüsselungsverfahrens verschlüsselt und als Freischaltpaket (dritte Übermittlungsdaten) gespeichert. Wird in Schritt S207 festgestellt, dass das Servicewerkzeug 9 noch oder erneut mit dem Server 12 verbunden ist, werden die Daten in Schritt S208 auf das Servicewerkzeug übertragen und die Verarbeitung des Anforderungspakets und Erstellung des Freischaltpakets durch den Server 12 beendet. Wird festgestellt dass derzeit keine Verbindung zwischen Servicewerkzeug 9 und dem Server 12 besteht, wird bis zur Vollendung eines Verbindungsaufbaus gewartet, das Freischaltpaket dann beispielsweise mittels HTTP oder FTP übertragen und die Verarbeitung des Anforderungspakets und Erstellung des Freischaltpakets durch den Server 12 beendet. Alternativ kann das Freischaltpaket aber auch an eine dazwischengeschaltete Datenverarbeitungsvorrichtung, beispielsweise einen nicht weiter beschriebenen SMTP-Server übermittelt werden, der bei Verbindungsaufbau des Servicewerkzeugs 9 eine Übermittlung des Freischaltpakets vollendet.
  • Unter Bezugnahme auf 6 wird das Einspielen der Daten aus dem Freischaltpaket durch das Servicewerkzeug 5 beschrieben.
  • In Schritt S301 wird das Programm auf dem Servicewerkzeug wie in Schritt S101 gestartet. In Schritt S302 wird das Freischaltpaket von dem Server 12 empfangen und entschlüsselt. In Schritt S303 überprüft das Programm, ob die Servicewerkzeug-ID aus dem Freischaltpaket mit der Servicewerkzeug-ID des Servicewerkzeugs übereinstimmt. Ist dies der Fall, wird von dem Programm überprüft, ob die Benutzer-ID aus dem Freischaltpaket mit der Benutzer-ID des Benutzers, der das Programm bedient, übereinstimmt. Ist dies der Fall, wird in Schritt S305 von dem Servicewerkzeug 9 die Fahrgestellnummer aus dem Wegfahrsperrengerät 5 in gleicher Weise wie in den Schritten S104 und S105 ausgelesen. Entspricht die Fahrgestellnummer aus dem Freischaltpaket der Fahrgestellnummer aus dem Wegfahrsperrensteuergerät, übermittelt das Servicewerkzeug 9 die Daten aus dem Freischaltpaket als vierte Übermittlungsdaten an das Wegfahrsperrensteuergerät 5. Die Übermittlung der Daten erfolgt in gleicher Weise wie in Schritten S104 und S105. Das Wegfahrsperrensteuergerät 5 berechnet aus der TAN mittels eines Verschlüsselungsverfahrens, in diesem Fall XTEA, und des auch in dem Wegfahrsperrensteuergerät gespeicherten Schlüssels K3 den verschlüsselten Wert K3(TAN) und vergleicht diesen mit dem verschlüsselten Wert K3(TAN) aus den vierten Übertragungsdaten. Stimmen beide Werte überein, werden die Daten aus dem Freischaltpaket von dem Wegfahrsperrensteuergerät 5 übernommen und je nach Daten in den Steuerdatenspeicher 4, dem Referenzdatenspeicher 6 oder dem Schlüsselmerkmalsspeicher 7 gespeichert. Der Freischaltwert zur Herstellung der Anlernbereitschaft der EMC 3 wird an die EMC 3 übertragen, so dass eine von dem Wegfahrsperrensteuergerät 5 an die EMC 3 übertragene Seriennummer oder ein Kommunikationsschlüssel in der EMC 3 gespeichert wird, um das Wegfahrsperrensteuergerät zu identifizieren und mit ihm zu kommunizieren, über das eine Startfreigabe erfolgen kann. Abschließend wird der Anlernbereitschaftszustand durch die EMC 3 beendet und die TAN durch das Wegfahrsperrensteuergerät gelöscht.
  • Es ist dem Fachmann offensichtlich, dass es neben dem beschriebenen Ausführungsbeispiel weitere Ausführungsformen der Erfindung gibt.
  • So wurden in diesem Ausführungsbeispiel zwischen dem Wegfahrsperrensteuergerät 5 und dem Servicewerkzeug 9 zur Verschlüsselung und zur Authentifizierung der Verschlüsselungsalgorithmus XTEA verwendet. Hierzu können auch andere symmetrische Verschlüsselungsalgorithmen verwendet werden. Anstelle der Verschlüsselungsverfahren zur Erzeugung der verschlüsselten Werte K1(Z1), K2(Z2) kann auch eine Einweg-Hash-Funktion verwendet werden. Das Gleiche gilt auch für die Authentifizierung zwischen dem Wegfahrsperrensteuergerät 9 und dem Server 12 bezüglich des Verschlüsselungsalgorithmus zur Erzeugung des verschlüsselten Wertes K3(TAN). Zur Verschlüsselung der Kommunikation zwischen dem Servicewerkzeug 9 und dem Server 12 wurde in diesem Ausführungsbeispiel als Verschlüsselungsalgorithmus AES verwendet. Auch hier kann jeder andere sichere symmetrische Verschlüsselungsalgorithmus verwendet werden. Über die Verwendung eines asymmetrischen Verschlüsselungsverfahrens oder eines Hybridverfahrens für die Daten können hierbei die bekannten Vorteile einer Public Key Infrastructure verwendet werden.
  • In diesem Ausführungsbeispiel galt die sichere Datenübertragung einem Datenaustausch mit der EMC 3 oder dem Wegfahrsperrensteuergerät 5. Anstelle dieser Geräte kommen weitere Geräte wie ein Fahrzeugführungsrechner, ein Kombiinstrument oder ein Zentralelektrikgerät in Betracht.
  • In diesem Ausführungsbeispiel wurde eine Zufallszahl als TAN verwendet. Hierbei können aber auch andere Daten der ersten Übermittlungsdaten, wie beispielsweise die Seriennummer des Wegfahrsperrensteuergeräts mit einem Zeitstempel als TAN verwendet werden.

Claims (32)

  1. Datenübertragungssystem zur Programmierung von Kraftfahrzeugssteuergeräte aufweisend: eine erste Datenverarbeitungsvorrichtung (5), die daran angepasst ist, Daten zu speichern, die vor unautorisiertem Zugriff zu schützen sind, eine zweite Datenverarbeitungsvorrichtung (9), eine dritte Datenverarbeitungsvorrichtung (12) die daran angepasst ist, Daten zu enthalten, die vor unautorisiertem Zugriff zu schützen sind und auf die erste Datenverarbeitungsvorrichtung (3, 5) zu übertragen sind, wobei: die erste Datenverarbeitungsvorrichtung (5) und die zweite Datenverarbeitungsvorrichtung (9) daran angepasst sind, über eine erste Datenübertragungsvorrichtung miteinander verbunden zu werden und auf der ersten Datenverarbeitungsvorrichtung (5) gespeicherte Daten als erste Übermittlungsdaten auf die zweite Datenverarbeitungsvorrichtung (9) zu übertragen, die zweite Datenverarbeitungsvorrichtung (9) und die dritte Datenverarbeitungsvorrichtung (12) daran angepasst sind, die zweite Datenverarbeitungsvorrichtung (9) von einem Bereich bei der ersten Datenverarbeitungsvorrichtung (5) in einen räumlichen Bereich zu verbringen, in dem die zweite Datenverarbeitungsvorrichtung (9) mit der dritten Datenverarbeitungseinrichtung (12) mittelbar oder unmittelbar über eine zweite Datenübertragungsvorrichtung (11) verbunden werden kann, die zweite Datenverarbeitungsvorrichtung (9) und die dritte Datenverarbeitungsvorrichtung (12) mittelbar oder unmittelbar über die zweite Datenübertragungsvorrichtung (11) zu verbinden und mindestens einen Anteil der ersten Übermittlungsdaten von der zweiten Datenverarbeitungsvorrichtung (9) an die dritte Datenverarbeitungsvorrichtung (12) als zweite Übermittlungsdaten zu übertragen, die dritte Datenverarbeitungsvorrichtung (12) daran angepasst ist, aus den ersten Übermittlungsdaten oder einem Anteil daraus mittels einer Erzeugungsfunktion einen Authentisierungserwiderungswert zu erzeugen, die zweite Datenverarbeitungsvorrichtung (9) und die dritte Datenverarbeitungsvorrichtung (12) daran angepasst sind, den Authentisierungserwiderungswert und in der dritten Datenverarbeitungsvorrichtung (12) gespeicherte Daten als dritte Übermittlungsdaten an die zweite Datenverarbeitungsvorrichtung (9) zu übertragen, die erste Datenverarbeitungsvorrichtung (5) und die zweite Datenverarbeitungsvorrichtung (9) daran angepasst sind, den Authentisierungserwiderungswert und die übrigen dritten Übermittlungsdaten oder einen Anteil davon an die erste Datenverarbeitungsvorrichtung (5) als vierte Übermittlungsdaten zu übertragen; und die erste Datenverarbeitungsvorrichtung (5) daran angepasst ist, die Korrektheit des Authentisierungswertes mittels der ersten Übermittlungsdaten oder Anteilen davon zu überprüfen und die vierten Übermittlungsdaten weiterzuverarbeiten.
  2. Datenübertragungssystem gemäß dem vorhergehenden Anspruch, wobei die erste, zweite und dritte Datenverarbeitungsvorrichtung (5, 9, 12) daran angepasst sind, dass vor der Übermittlung eine Einweg-Hash-Funktion auf die ersten, zweiten, dritten und/oder vierten Übermittlungsdaten angewendet wird und der damit erzeugte Hashwert an die ersten, zweiten, dritten bzw. vierten Übermittlungsdaten angehängt wird.
  3. Datenübertragungssystem gemäß einem der vorhergehenden Ansprüche, wobei die erste, zweite und dritte Datenverarbeitungsvorrichtung (5, 9, 12) daran angepasst sind, dass die ersten, zweiten, dritten und/oder vierten Übermittlungsdaten verschlüsselt werden.
  4. Datenübertragungssystem gemäß einem der vorhergehenden Ansprüche, wobei die erste und zweite Datenverarbeitungsvorrichtung (3, 5) daran angepasst sind, dass eine Authentifizierung von erster bzw. zweiter Datenverarbeitungsvorrichtung mittels eines Challenge-Response-Verfahrens erfolgt.
  5. Datenübertragungssystem gemäß einem der vorhergehenden Ansprüche, wobei die Erzeugungsfunktion ein symmetrisches Verschlüsselungsverfahren oder ein Verschlüsselungsverfahren ohne Umkehrfunktion ist und die erste Datenverarbeitungsvorrichtung (5) daran angepasst ist, die Erzeugungsfunktion mit gleichen Eingabewerten auf die ersten Übermittlungsdaten oder den Anteil davon anzuwenden und das Ergebnis hieraus mit dem Authentisierungserwiderungswert zu vergleichen.
  6. Datenübertragungssystem gemäß einem der Ansprüche 1 bis 4, wobei die Erzeugungsfunktion ein symmetrisches oder asymmetrisches Verschlüsselungsverfahren ist und die erste Datenverarbeitungsvorrichtung (5) daran angepasst ist, die Umkehrfunktion der Erzeugungsfunktion auf den Authentisierungserwiderungswert anzuwenden und das Ergebnis hieraus mit den ersten Übermittlungsdaten oder Anteilen davon zu vergleichen.
  7. Datenübertragungssystem gemäß einem der vorhergehenden Ansprüche, wobei die dritte Datenverarbeitungsvorrichtung (12) daran angepasst ist, die zweiten Übermittlungsdaten oder Anteile davon dauerhaft zu speichern.
  8. Datenübertragungssystem gemäß einem der vorhergehenden Ansprüche, wobei die ersten Übermittlungsdaten einen Authentisierungsanfragewert und mindestens einen aus einer Fahrgestellnummer, einer Antriebsmotorregelgeräte- oder Wegfahrsperrensteuergeräte-Seriennummer, einer Repräsentation einer Dachkurve, einer Ausstattungsliste und einer Fahrgestellnummer beinhalten.
  9. Datenübertragungssystem gemäß einem der vorhergehenden Ansprüche, wobei die zweiten Übermittlungsdaten zusätzlich mindestens einen Wert aus einem Identifizierungswert der zweiten Datenverarbeitungsvorrichtung und einem Identifizierungswert des Benutzers der zweiten Datenverarbeitungsvorrichtung (9) beinhalten.
  10. Datenübertragungssystem gemäß einem der vorhergehenden Ansprüche, wobei die dritten Übermittlungsdaten einen Hauptschlüssel zur Herstellung einer Anlernbereitschaft einer Antriebsmotorregelvorrichtung (3) beinhalten und die erste Datenverarbeitungsvorrichtung die Antriebsmotorregelvorrichtung ist und daran angepasst ist, einen Anlernbereitschaftszustand zur Erfassung eines Wegfahrsperrensteuergerätes herzustellen.
  11. Datenübertragungssystem gemäß einem der vorhergehenden Ansprüche, wobei die dritten Übermittlungsdaten eine Reprä sentation einer Dachkurve beinhalten und die erste Datenverarbeitungsvorrichtung (5) daran angepasst ist, die Dachkurve weiterzuverarbeiten.
  12. Datenübertragungssystem gemäß einem der vorhergehenden Ansprüche, wobei die dritten Übermittlungsdaten die zweiten Übermittlungsdaten oder Anteile davon beinhalten und die zweite Datenverarbeitungsvorrichtung (9) daran angepasst ist, zu überprüfen, ob die zweiten Übermittlungsdaten oder Teile davon mit den zweiten Übermittlungsdaten, die mit den dritten Übermittlungsdaten übermittelt wurden, übereinstimmen.
  13. Datenübertragungssystem gemäß einem der vorhergehenden Ansprüche, wobei die erste Datenverarbeitungsvorrichtung (5) und die zweite Datenverarbeitungsvorrichtung (9) daran angepasst sind, einen Authentisierungsanfragewert durch die zweite Datenverarbeitungsvorrichtung (9) bei der ersten Datenverarbeitungsvorrichtung (5) anzufordern, eine Pseudozufallszahl als Authentisierungsanfragewert durch die erste Datenverarbeitungsvorrichtung (5) zu erzeugen und zu speichern und die ersten Übermittlungsdaten an die zweite Datenverarbeitungsvorrichtung (9) zu übermitteln.
  14. Datenübertragungssystem gemäß einem der vorhergehenden Ansprüche, wobei die zweite Datenverarbeitungsvorrichtung (9) daran angepasst ist, die zweiten Übermittlungsdaten zu einer verschlüsselten Datei zu aggregieren und die verschlüsselte Datei als zweite Übermittlungsdaten an die dritte Datenverarbeitungsvorrichtung (12) zu übermitteln.
  15. Datenübertragungssystem gemäß einem der vorhergehenden Ansprüche, wobei die zweite Datenverarbeitungsvorrichtung (9) und die dritte Datenverarbeitungsvorrichtung (12) daran angepasst sind, die zweiten Übermittlungsdaten bzw. dritten Übermittlungsdaten mittels SMTP, HTTP, oder FTP zu übertragen.
  16. Datenübertragungssystem gemäß einem der vorhergehenden Ansprüche, wobei die erste Datenverarbeitungsvorrichtung (5) teil eines landwirtschaftlichen Nutzfahrzeugs, insbesondere eines Ackerschleppers ist.
  17. Kraftfahrzeugssteuergerätedatenübertragungsverfahren, aufweisend die Schritte: a) Übermitteln von in einer ersten Datenverarbeitungsvorrichtung gespeicherten Daten als erste Übermittlungsdaten von der ersten Datenverarbeitungsvorrichtung (5) an eine zweite Datenverarbeitungsvorrichtung (9); b) Verbringen der zweiten Datenverarbeitungsvorrichtung in einen räumlichen Bereich, in dem die zweite Datenverarbeitungsvorrichtung mit einer dritten Datenverarbeitungsvorrichtung (12) mittelbar oder unmittelbar über eine Datenübermittlungsvorrichtung (11) verbunden werden kann; c) Übermitteln mindestens eines Anteils der ersten Übermittlungsdaten von der zweiten Datenverarbeitungsvorrichtung (9) an die dritte Datenverarbeitungsvorrichtung (12) als zweite Übermittlungsdaten; d) Erzeugen eines Authentisierungserwiderungswertes aus den ersten Übermittlungsdaten oder einem Anteil daraus durch die dritte Datenverarbeitungsvorrichtung (12) mittels einer Erzeugungsfunktion; e) Übermitteln des Authentisierungserwiderungswertes und in der dritten Datenverarbeitungsvorrichtung (12) gespeicherten Daten als dritte Übermittlungsdaten von der dritten Datenverarbeitungsvorrichtung (12) an die zweite Datenverarbeitungsvorrichtung (9); f) Übermitteln des Authentisierungserwiderungswertes und der übrigen dritten Übermittlungsdaten oder eines Anteils davon als vierte Übermittlungsdaten von der zweiten Datenverarbeitungsvorrichtung (9) an die erste Datenverarbeitungsvorrichtung (5); g) Überprüfung der Korrektheit des Authentisierungserwiderungswertes mittels der ersten Übermittlungsdaten oder Anteilen davon durch die erste Datenverarbeitungsvorrichtung (5); h) Weiterverarbeitung der vierten Übermittlungsdaten durch die erste Datenverarbeitungsvorrichtung (5).
  18. Verfahren nach dem vorhergehenden Anspruch, wobei in Schritten a), c), e), und/oder f) vor der Übermittlung eine Einweg-Hash-Funktion auf die ersten, zweiten, dritten und/oder vierten Übermittlungsdaten angewendet wird und der damit erzeugte Hashwert an die ersten, zweiten, dritten bzw. vierten Übermittlungsdaten angehängt wird.
  19. Verfahren nach einem der vorhergehenden Ansprüche, wobei in Schritten a), c), e), und/oder f) die ersten, zweiten, dritten und/oder vierten Übermittlungsdaten verschlüsselt werden.
  20. Verfahren nach einem der vorhergehenden Ansprüche, wobei in Schritten a), und/oder f) eine Authentifizierung von erster bzw. zweiter Datenverarbeitungsvorrichtung (5; 9) mittels eines Challenge-Response-Verfahrens erfolgt.
  21. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Erzeugungsfunktion ein symmetrisches Verschlüsselungsverfahren oder ein Verschlüsselungsverfahren ohne Umkehrfunktion ist und Schritt g) daraus besteht, die Erzeugungsfunktion mit gleichen Eingabewerten auf die ersten Übermittlungsdaten oder den Anteil davon anzuwenden und das Ergebnis hieraus mit dem Authentisierungserwiderungswert zu vergleichen.
  22. Verfahren nach einem der Ansprüche 17 bis 20, wobei die Erzeugungsfunktion ein symmetrisches oder asymmetrisches Verschlüsselungsverfahren ist und Schritt g) daraus besteht, die Umkehrfunktion der Erzeugungsfunktion auf den Authentisierungserwiderungswert anzuwenden und das Ergebnis hieraus mit den ersten Übermittlungsdaten oder Anteilen davon zu vergleichen.
  23. Verfahren nach einem der vorhergehenden Ansprüche, wobei nach Schritt c) oder d) folgender Schritt ausgeführt wird: c1) Dauerhaftes Speichern der zweiten Übermittlungsdaten oder Anteilen davon.
  24. Verfahren nach einem der vorhergehenden Ansprüche, wobei die ersten Übermittlungsdaten einen Authentisierungsanfragewert und mindestens einen Wert aus einer Fahrgestellnummer, einer Antriebsmotorregelgeräte- oder Wegfahrsperrensteuergeräte-Seriennummer, einer Repräsentation einer Dachkurve, einer Ausstattungsliste und einer Fahrgestellnummer beinhalten.
  25. Verfahren nach einem der vorhergehenden Ansprüche, wobei die zweiten Übermittlungsdaten zusätzlich mindestens einen Wert aus einem Identifizierungswert der zweiten Datenverarbeitungsvorrichtung (9) und einem Identifizierungswert des Benutzers der zweiten Datenverarbeitungsvorrichtung (9) beinhalten.
  26. Verfahren nach einem der vorhergehenden Ansprüche, wobei die dritten Übermittlungsdaten einen Hauptschlüssel zur Herstellung einer Anlernbereitschaft einer Antriebsmotorregelvorrichtung beinhalten und nach Schritt h) der folgende Schritt ausgeführt wird: h1) Herstellen der Anlernbereitschaft der Antriebsmotorregelvorrichtung.
  27. Verfahren nach einem der vorhergehenden Ansprüche, wobei die dritten Übermittlungsdaten eine Repräsentation einer Dachkurve beinhalten und nach Schritt h) der folgende Schritt ausgeführt wird: h2) Weiterverarbeiten der Dachkurve in dem Wegfahrsperren-Steuergerät oder dem Antriebsmotorregelgerät.
  28. Verfahren nach einem der vorhergehenden Ansprüche, wobei die dritten Übermittlungsdaten die zweiten Übermittlungsdaten oder Anteile davon beinhalten und nach Schritt e) folgender Schritt ausgeführt wird: e1) Überprüfen durch die zweite Datenverarbeitungsvorrichtung (9) ob die zweiten Übermittlungsdaten oder Teile davon mit den zweiten Übermittlungsdaten, die mit den dritten Übermittlungsdaten übermittelt wurden, übereinstimmen.
  29. Verfahren nach einem der vorhergehenden Ansprüche, wobei Schritt a) aus den folgenden Teilschritten besteht: a1) Anfordern eines Authentisierungsanfragewertes durch die zweite Datenverarbeitungsvorrichtung (9) bei der ersten Datenverarbeitungsvorrichtung (5); a2) Erzeugen einer Pseudozufallszahl als Authentisierungsanfragewert und Speichern derselben durch die erste Datenverarbeitungsvorrichtung (5); a3) Übermitteln der ersten Übermittlungsdaten von der ersten Datenverarbeitungsvorrichtung (5) an die zweite Datenverarbeitungsvorrichtung (9).
  30. Verfahren nach einem der vorhergehenden Ansprüche, wobei Schritt c) aus den folgenden Unterschritten besteht: cc1) Aggregieren der zweiten Übermittlungsdaten zu einer verschlüsselten Datei; cc2) Übermitteln der verschlüsselten Datei als zweite Übermittlungsdaten an die dritte Datenverarbeitungsvorrichtung (12).
  31. Verfahren nach einem der vorhergehenden Ansprüche, wobei in Schritten c) und d) die zweiten Übermittlungsdaten bzw. dritten Übermittlungsdaten mittels SMTP, HTTP, oder FTP übertragen werden.
  32. Verfahren nach einem der vorhergehenden Ansprüche, wobei die erste Datenverarbeitungsvorrichtung (5) Teil eines landwirtschaftlichen Nutzfahrzeugs, insbesondere eines Ackerschleppers ist.
DE102007022100A 2007-05-11 2007-05-11 Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren Active DE102007022100B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102007022100A DE102007022100B4 (de) 2007-05-11 2007-05-11 Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren
EP08008723A EP1990753A1 (de) 2007-05-11 2008-05-09 Datenübertragungssystem und -verfahren für eine Kraftfahrzeugsteuervorrichtung
US12/118,366 US8035494B2 (en) 2007-05-11 2008-05-09 Motor vehicle control device data transfer system and process

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007022100A DE102007022100B4 (de) 2007-05-11 2007-05-11 Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren

Publications (2)

Publication Number Publication Date
DE102007022100A1 true DE102007022100A1 (de) 2008-11-13
DE102007022100B4 DE102007022100B4 (de) 2009-12-03

Family

ID=39764720

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007022100A Active DE102007022100B4 (de) 2007-05-11 2007-05-11 Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren

Country Status (3)

Country Link
US (1) US8035494B2 (de)
EP (1) EP1990753A1 (de)
DE (1) DE102007022100B4 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008050406A1 (de) * 2008-10-04 2010-04-08 Bayerische Motoren Werke Aktiengesellschaft Datenübertragungsverfahren
US9246671B2 (en) 2012-08-10 2016-01-26 Audi Ag Motor vehicle with encrypted bus data
US9348996B2 (en) 2013-01-08 2016-05-24 Claas E-Systems Kgaa Mbh & Co Kg Method and device for the authentication of at least two agricultural devices coupled via a data bus
DE102016215021A1 (de) * 2016-08-11 2018-02-15 Audi Ag Verfahren und Servervorrichtung zum Konfigurieren eines Weitergabevorgangs einer Zugangsberechtigung zu einem Kraftfahrzeug
DE102017215000A1 (de) * 2017-08-28 2019-02-28 Bayerische Motoren Werke Aktiengesellschaft Steuerung einer Funktion eines Kraftfahrzeugs

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5939655B2 (ja) * 2011-03-29 2016-06-22 ボルボ ラストバグナー アーベー 安全な修理データパッケージ
EP4030396A1 (de) 2011-05-04 2022-07-20 TriMark Corporation Fahrzeugsicherheitssystem mit konfigurierbaren immobilisierungsfunktionen
US9280653B2 (en) 2011-10-28 2016-03-08 GM Global Technology Operations LLC Security access method for automotive electronic control units
DE102013101508A1 (de) * 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
EP3488304B1 (de) * 2016-07-25 2021-08-25 Eaton Intelligent Power Limited Automatische inbetriebnahme von elektrischen vorrichtungen
JP7170610B2 (ja) * 2019-09-13 2022-11-14 株式会社クボタ 制御システムおよび走行車両

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10008973A1 (de) * 2000-02-25 2001-09-06 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7046126B2 (en) * 1996-08-22 2006-05-16 Omega Patents, L.L.C. Vehicle window control system for a vehicle having a data communications bus and associated methods
US6771167B1 (en) * 1996-08-22 2004-08-03 Omega Patents, L.L.C. Vehicle alert system for vehicle having a data bus and associated methods
US5937065A (en) * 1997-04-07 1999-08-10 Eaton Corporation Keyless motor vehicle entry and ignition system
EP1069265A3 (de) * 1999-07-01 2004-01-21 Siemens Aktiengesellschaft Zugangskontrolleinrichtung sowie Zugangskontroll- und Fahrberechtigungseinrichtung
US6956466B2 (en) * 2000-11-27 2005-10-18 Pirelli Pneumatic S.P.A. Anti-theft device for a vehicle and method for activating the anti-theft device
US7155607B2 (en) * 2002-02-21 2006-12-26 Matsushita Electric Industrial Co., Ltd. Method for authentication between apparatuses using challenge and response system
GB2386951A (en) * 2002-03-27 2003-10-01 Mitutoyo Corp Wheel data measuring and processing system and method
US20040003230A1 (en) * 2002-06-28 2004-01-01 Puhl Larry C. Method and system for vehicle authentication of a service technician
JP2004042741A (ja) * 2002-07-10 2004-02-12 Bosch Automotive Systems Corp 盗難防止機能付の車両用電子制御装置
JP4558295B2 (ja) * 2003-09-10 2010-10-06 株式会社メルコホールディングス リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム
US7597250B2 (en) * 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
JP4228930B2 (ja) * 2004-02-18 2009-02-25 株式会社デンソー 車両用セキュリティシステム
US7489981B2 (en) * 2004-09-01 2009-02-10 Honda Motor Co., Ltd. Assembly line control system and immobilizer data protocol and communication process flow
US7538655B1 (en) * 2006-05-02 2009-05-26 King Kevin M Interactive wireless vehicle immobilizer

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10008973A1 (de) * 2000-02-25 2001-09-06 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008050406A1 (de) * 2008-10-04 2010-04-08 Bayerische Motoren Werke Aktiengesellschaft Datenübertragungsverfahren
US9246671B2 (en) 2012-08-10 2016-01-26 Audi Ag Motor vehicle with encrypted bus data
US9348996B2 (en) 2013-01-08 2016-05-24 Claas E-Systems Kgaa Mbh & Co Kg Method and device for the authentication of at least two agricultural devices coupled via a data bus
DE102016215021A1 (de) * 2016-08-11 2018-02-15 Audi Ag Verfahren und Servervorrichtung zum Konfigurieren eines Weitergabevorgangs einer Zugangsberechtigung zu einem Kraftfahrzeug
DE102016215021B4 (de) 2016-08-11 2019-02-07 Audi Ag Verfahren und Servervorrichtung zum Konfigurieren eines Weitergabevorgangs einer Zugangsberechtigung zu einem Kraftfahrzeug
DE102017215000A1 (de) * 2017-08-28 2019-02-28 Bayerische Motoren Werke Aktiengesellschaft Steuerung einer Funktion eines Kraftfahrzeugs

Also Published As

Publication number Publication date
EP1990753A1 (de) 2008-11-12
US20080278282A1 (en) 2008-11-13
DE102007022100B4 (de) 2009-12-03
US8035494B2 (en) 2011-10-11

Similar Documents

Publication Publication Date Title
DE102007022100B4 (de) Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren
DE102012110499B9 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
DE112012002836B4 (de) Fahrzeugbasiertes Netzwerksystem
EP1128242B1 (de) Signaturverfahren
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
DE102012224421A1 (de) Fahrzeuggebundenes system und kommunikationsverfahren
DE102013108020A1 (de) Authentifizierungsschema zum Aktivieren eines Spezial-Privileg-Modus in einem gesicherten elektronischen Steuergerät
EP2332313A2 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
DE112008000298T5 (de) Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes
DE102018101479A1 (de) Steuerungsschnittstelle für ein autonomes fahrzeug
EP3422628B1 (de) Verfahren, sicherheitseinrichtung und sicherheitssystem
WO2009092399A1 (de) Feldgerät und verfahren zu dessen betrieb
EP1999521A1 (de) Feldgerät
DE102011002713A1 (de) Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
EP1619094B1 (de) Elektronische Wegfahrsperre
DE102018200908A1 (de) Verfahren zum Betreiben einer stationären Ladestation für Fahrzeuge, Ladesystem
DE102019100546A1 (de) Aktivieren oder Deaktivieren eines Merkmals eines Fahrzeugs
DE102016218988A1 (de) Kommunikationssystem
WO2005003936A1 (de) Verfahren zur authentifikation von insbesondere in ein steuergerät eines kraftfahrzeugs ladbaren softwarekomponenten
EP1482453A2 (de) Verfahren zum Laden von Daten in eine Speichereinrichtung
DE102018132979A1 (de) Abgesichertes und intelligentes Betreiben einer Ladeinfrastruktur
DE102009053230A1 (de) Verfahren zur Autorisierung eines externen Systems auf einem Steuergerät eines Fahrzeugs, insbesondere eines Kraftfahrzeugs
DE102022126459A1 (de) Authentifizierung von softparts für ein elektronisches steuergerät
WO2021214325A1 (de) Kopierschutzverfahren und kopiergeschütztes elektronisches system

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R084 Declaration of willingness to licence