DE102014226219A1 - Sichere Datennutzung in Kraftfahrzeugen - Google Patents

Sichere Datennutzung in Kraftfahrzeugen Download PDF

Info

Publication number
DE102014226219A1
DE102014226219A1 DE102014226219.4A DE102014226219A DE102014226219A1 DE 102014226219 A1 DE102014226219 A1 DE 102014226219A1 DE 102014226219 A DE102014226219 A DE 102014226219A DE 102014226219 A1 DE102014226219 A1 DE 102014226219A1
Authority
DE
Germany
Prior art keywords
personal
data
record
motor vehicle
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102014226219.4A
Other languages
English (en)
Inventor
Martin Salfer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Priority to DE102014226219.4A priority Critical patent/DE102014226219A1/de
Priority to EP15801365.6A priority patent/EP3235212B1/de
Priority to PCT/EP2015/076966 priority patent/WO2016096307A1/de
Publication of DE102014226219A1 publication Critical patent/DE102014226219A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Ein Datensicherheitsverfahren zur sicheren Datennutzung in einem Kraftfahrzeug, das Datensicherheitsverfahren aufweisend: Einlesen (10) einer Nutzerauthentifikation (100) eines Kraftfahrzeugnutzers. Prüfen (20), ob die Nutzerauthentifikation (100) gültig ist. Falls die Nutzerauthentifikation gültig ist: Beziehen (30) eines verschlüsselten persönlichen Datensatzes (110) mittels der Nutzerauthentifikation (100) aus einer kraftfahrzeugexternen Datenbank (200). Entschlüsseln (40) des verschlüsselten persönlichen Datensatzes (110). Vorhalten (50) des entschlüsselten persönlichen Datensatzes (110) in einer Vorrichtung (300) des Kraftfahrzeuges. Nach einem Beenden einer Nutzung des Kraftfahrzeuges durch den Kraftfahrzeugnutzer: Auslesen (60) eines weiteren persönlichen Datensatzes (120) aus der Vorrichtung (300) des Kraftfahrzeuges. Verschlüsseln (70) des weiteren persönlichen Datensatzes (300). Und Übermitteln (80) des verschlüsselten weiteren persönlichen Datensatzes (120) an die kraftfahrzeugexterne Datenbank (200).

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur sicheren Datennutzung in einem Kraftfahrzeug und diesbezügliche Vorrichtungen.
  • Aktuell werden ein und dasselbe Kraftfahrzeug durch Carsharing, Kraftfahrzeugvermietungen oder auch Familiennutzung häufiger durch verschiedene Personen genutzt. In modernen Kraftfahrzeugen ist das Verarbeiten privater Daten, wie beispielsweise E-Mails, Navigationsziele und dergleichen und zukünftig auch Garagen-Zugangscodes, App-Store-Passwörter, Fotos, biometrische Daten zur Zugangskontrolle und dergleichen möglich und gängig. Jeder Kraftfahrzeugnutzer kann auf alte, noch im Fahrzeug gespeicherte Daten erneut zugreifen und dadurch Zugriff auf persönliche Daten anderer Kraftfahrzeugnutzer erlangen und diese anderweitig verwenden.
  • Somit können Fremde Einblick in eigene, persönliche Daten bekommen und somit ist ein Abgriff dieser Daten für andere Fahrzeugnutzer, Insassen und auch Werkstattmitarbeiter möglich. Dadurch kann ein eigenes Kraftfahrzeug nur an sehr vertrauenswürdige Personen ausgeliehen werden, und dies nicht nur bezüglich einer Fahrtüchtigkeit, sondern mittlerweile auch bezüglich einer Datendiskretion der eigenen, persönlichen Daten. Einer Bekanntschaft oder einem Nachbarn das Fahrzeug zu leihen kann somit die persönlichen Daten, inklusive eigener Finanzen und der eigenen Reputation gefährden.
  • Daher wäre es wünschenswert, eine Möglichkeit bereitzustellen, welche die Nutzung eines Kraftfahrzeuges durch mehrere Personen ermöglicht und dabei den Schutz persönlicher Daten erlaubt.
  • Es ist Ziel der Erfindung eine Möglichkeit vorzuschlagen, welche zumindest einen Teil der im Stand der Technik bekannten Nachteile vermeidet oder zumindest vermindert.
  • Die Aufgabe wird erfindungsgemäß gelöst mittels eines Verfahrens gemäß dem Hauptanspruch, sowie mittels Vorrichtungen gemäß nebengeordneten Ansprüchen.
  • Der Gegenstand des Hauptanspruches betrifft dabei ein Datensicherheitsverfahren zur sicheren Datennutzung in einem Kraftfahrzeug, das Datensicherheitsverfahren aufweisend: Einlesen einer Nutzerauthentifikation eines Kraftfahrzeugnutzers. Prüfen, ob die Nutzerauthentifikation gültig ist. Falls die Nutzerauthentifikation gültig ist: Beziehen eines verschlüsselten persönlichen Datensatzes mittels der Nutzerauthentifikation aus einer kraftfahrzeugexternen Datenbank. Entschlüsseln des verschlüsselten persönlichen Datensatzes. Vorhalten des entschlüsselten persönlichen Datensatzes in einer Vorrichtung des Kraftfahrzeuges. Nach einem Beenden einer Nutzung des Kraftfahrzeuges durch den Kraftfahrzeugnutzer: Auslesen eines weiteren persönlichen Datensatzes aus der Vorrichtung des Kraftfahrzeuges. Verschlüsseln des weiteren persönlichen Datensatzes. Und Übermitteln des verschlüsselten weiteren persönlichen Datensatzes an die kraftfahrzeugexterne Datenbank.
  • Die Verfahrensschritte können dabei automatisiert ausgeführt werden.
  • Eine Nutzerauthentifikation im Sinne der Erfindung kann dabei eine Phrase oder auch ein Vorgang sein, mit dem eindeutig auf einen bestimmten Kraftfahrzeugnutzer geschlossen werden kann. Die Nutzerauthentifikation kann dabei als Phrase funktechnisch, kontaktlos oder auch kabelgebunden erfolgen. Die Nutzerauthentifikation kann jedoch auch als sogenannter Hardware-Dongle ausgestaltet sein.
  • Ein persönlicher Datensatz im Sinne der Erfindung kann dabei kann dabei eine Ansammlung von Daten sein, welche einen persönlichen Charakter aufweisen und somit schützenswert gegen Einsicht und/oder Nutzung Dritter sein können.
  • Ein weiterer persönlicher Datensatz im Sinne der Erfindung kann dabei identisch mit dem persönlichen Datensatz sein. Es kann jedoch auch möglich sein, dass dieser persönliche Datensatz editiert und/oder modifiziert ist. Dem Grunde nach kann es sich dabei insbesondere um denjenigen Datensatz handeln, der nach einer Nutzung des persönlichen Datensatzes angefallen ist und somit sobald kraftfahrzeugextern gespeichert, den dort gespeicherten persönlichen Datensatz ersetzt.
  • Der persönliche Datensatz beziehungsweise der weitere persönliche Datensatz werden auf der kraftfahrzeugexternen Datenbank verschlüsselt vorgehalten. Auch ist es möglich, den Datensatz im Kraftfahrzeug derart verschlüsselt vorzuhalten, dass er gegen unbefugtes Auslesen geschützt ist.
  • Es können für den persönlichen Datensatz beziehungsweise für den weiteren persönlichen Datensatz auch sogenannte Benutzermetaden anfallen. Dies können diejenigen Daten über einen Benutzer sein, welche nicht extra verschlüsselt werden können und im Klartext gehalten werden müssen, wie beispielsweise ein frei wählbarer Name/ID zur Identifikation der Benutzerdatenzugehörigkeit sowie auch eine vom Benutzer verschlüsselte Form eines Benutzerdatenschlüssels beziehungsweise einer Nutzerauthentifikation. In einem Satz an Benutzermetadaten können mehrere Benutzerschlüssel-Chiffrate gespeichert sein. Damit kann der Inhalt für mehrere Schlüssel zugänglich gemacht werden, und die Schlüssel können leichter gewechselt werden, ohne den Inhalt selbst umverschlüsseln zu müssen. Dabei bleibt die Datensicherheit der persönlichen Daten des Kraftfahrzeugnutzers jedoch erhalten.
  • Ein Benutzerschlüssel kann dabei eine Folge von Bits sein, welche einen asymmetrischen Schlüssel darstellen und einen Benutzer authentifizieren kann.
  • Ein Benutzerdatenschlüssel kann dabei eine Folge von Bits sein, welcher für einen symmetrischen Kryptoalgorithmus im Fahrzeug benutzt werden kann, zur Verschlüsselung aller Benutzerdaten.
  • Somit kann der Benutzerdatenschlüssel der Nutzerauthentifikation entsprechen beziehungsweise Teil der Nutzerauthentifikation sein. Der Benutzerschlüssel kann ebenfalls Teil der Nutzerauthentifikation sein.
  • Ein Benutzerdatenschlüssel-Speicher kann dabei ein Bereich bei den Benutzerdaten sein, welcher den Benutzerdatenschlüssel gut gesichert vorhalten kann. Bei Abmeldung vom System/Kraftfahrzeug kann der Speicher sicher gelöscht werden.
  • Ein Benutzerpasswort kann eine Folge von Bits sein, welche zur Nutzung des Benutzerschlüssels benötigt werden kann.
  • Ein Schlüsselträger kann eine Vorrichtung sein, welches einen Benutzerschlüssel beziehungsweise eine Nutzerauthentifikation aufweist. Der Schlüsselträger kann beispielsweise separat bezogen werden, beispielsweise als Token oder auch direkt im Fahrzeugschlüssel integriert erworben werden.
  • Eine kraftfahrzeugexterne Datenbank im Sinne der Erfindung kann dabei ein Server sein, welcher sich irgendwo außerhalb des Kraftfahrzeuges befindet. Insbesondere befindet sich dieser Server nicht in demjenigen Kraftfahrzeug, in welchem sich der zu nutzende kraftfahrzeuginterne Computer befindet. Solch ein Server kann insbesondere auch eine Serverfarm und/oder eine Cloud sein.
  • Ein Verschlüsseln im Sinne der Erfindung kann dabei ein chiffrieren mit einem gängigen und als sicher geltenden Verschlüsselungsverfahren sein.
  • Durch die erfindungsgemäße Lehre wird der Vorteil erreicht, dass sich persönliche Daten sicher in einem Kraftfahrzeug nutzen lassen.
  • Ein weiterer Vorteil ist, dass sich diese persönlichen Daten auf einfache Weise sicher aufbewahren lassen.
  • Der Gegenstand eines nebengeordneten Anspruches betrifft dabei eine Datensicherheitsvorrichtung für ein Kraftfahrzeug, die Datensicherheitsvorrichtung aufweisend: Ein Einlesemittel, zum Einlesen einer Nutzerauthentifikation eines Kraftfahrzeugnutzers. Ein Prüfmittel, zum Prüfen, ob die Nutzerauthentifikation gültig ist. Eine Empfangsvorrichtung, zum Beziehen eines verschlüsselten persönlichen Datensatzes mittels der Nutzerauthentifikation aus einer kraftfahrzeugexternen Datenbank. Ein Entschlüsselungsmittel, zum Entschlüsseln des verschlüsselten persönlichen Datensatzes. Ein Auslesemittel, zum Auslesen eines weiteren persönlichen Datensatzes. Ein Verschlüsselungsmittel, zum Verschlüsseln des weiteren persönlichen Datensatzes. Und eine Sendevorrichtung, zum Übermitteln des verschlüsselten weiteren persönlichen Datensatzes an die kraftfahrzeugexterne Datenbank. Und dabei ist die Datensicherheitsvorrichtung dazu eingerichtet, ein erfindungsgemäßes Datensicherheitsverfahren auszuführen.
  • Durch die erfindungsgemäße Lehre wird der Vorteil erreicht, dass persönliche Daten bei einer Kraftfahrzeugnutzung nur dem Eigentümer dieser Daten selbst zugänglich gemacht werden können.
  • Der Gegenstand eines weiteren nebengeordneten Anspruches betrifft dabei ein Kraftfahrzeug, aufweisend eine erfindungsgemäße Datensicherheitsvorrichtung.
  • Durch die erfindungsgemäße Lehre wird der Vorteil erreicht, dass beliebige Nutzer beliebige erfindungsgemäße Kraftfahrzeuge nutzen können und dabei sicher sein können, dass ihre persönlichen Daten nur ihnen selbst zugänglich gemacht werden.
  • Der Gegenstand eines weiteren nebengeordneten Anspruches betrifft dabei ein Computerprogrammprodukt für eine erfindungsgemäße Datensicherheitsvorrichtung, welche nach einem erfindungsgemäßen Datensicherheitsverfahren betreibbar ist.
  • Der Gegenstand eines weiteren nebengeordneten Anspruches betrifft dabei einen Datenträger aufweisend ein erfindungsgemäßes Computerprogrammprodukt.
  • Bevor nachfolgend Ausgestaltungen der Erfindung eingehender beschrieben werden, ist zunächst festzuhalten, dass die Erfindung nicht auf die beschriebenen Komponenten oder die beschriebenen Verfahrensschritte beschränkt ist. Weiterhin stellt auch die verwendete Terminologie keine Einschränkung dar, sondern hat lediglich beispielhaften Charakter. Soweit in der Beschreibung und den Ansprüchen der Singular verwendet wird ist dabei jeweils der Plural mitumfasst, soweit der Kontext dies nicht explizit ausschließt. Etwaige Verfahrensschritte können, soweit der Kontext dies nicht explizit ausschließt, automatisiert ausgeführt werden.
  • Nachfolgend werden weitere exemplarische Ausgestaltungen des erfindungsgemäßen Verfahrens erläutert.
  • Entsprechend einer ersten exemplarischen Ausgestaltung weist das Datensicherheitsverfahren ferner auf, dass das Entschlüsseln des verschlüsselten persönlichen Datensatzes mittels der Nutzerauthentifikation oder eines Teiles der Nutzerauthentifikation erfolgt.
  • Insbesondere bei einer Ausgestaltung der Nutzerauthentifikation als Hardware-Dongle, wie beispielsweise auf einem persönlichen Kraftfahrzeugschlüssel des Kraftfahrzeugnutzers kann das Entschlüsseln mittels der Nutzerauthentifikation oder eines Teiles dieser erfolgen.
  • Diese Ausgestaltung weist den Vorteil auf, dass die persönliche Nutzerauthentifikation auf einfache Weise zur Entschlüsselung selbst herangezogen werden kann, wodurch die Nutzung des persönlichen Datensatzes durch den betreffenden Kraftfahrzeugnutzer vereinfacht ermöglicht werden kann, ohne dabei die Datensicherheit signifikant zu verringern.
  • Entsprechend einer weiteren exemplarischen Ausgestaltung weist das Datensicherheitsverfahren ferner auf, dass das Entschlüsseln des verschlüsselten persönlichen Datensatzes mittels eines persönlichen Schlüssels des Nutzers oder einer Kombination aus dem persönlichen Schlüssel und der Nutzerauthentifikation erfolgt.
  • Diese Ausgestaltung weist den Vorteil auf, dass die Datensicherheit der persönlichen Daten erhöht werden kann.
  • Entsprechend einer weiteren exemplarischen Ausgestaltung weist das Datensicherheitsverfahren ferner auf, dass das Verschlüsseln des weiteren persönlichen Datensatzes mittels der Nutzerauthentifikation oder eines Teiles der Nutzerauthentifikation erfolgt.
  • Diese Ausgestaltung weist den Vorteil auf, dass die persönliche Nutzerauthentifikation auf einfache Weise zur Verschlüsselung selbst herangezogen werden kann, wodurch die Nutzung des weiteren persönlichen Datensatzes durch den betreffenden Kraftfahrzeugnutzer vereinfacht ermöglicht werden kann, ohne dabei die Datensicherheit signifikant zu verringern.
  • Entsprechend einer weiteren exemplarischen Ausgestaltung weist das Datensicherheitsverfahren ferner auf, dass das Verschlüsseln des weiteren persönlichen Datensatzes mittels eines persönlichen Schlüssels des Nutzers oder einer Kombination aus dem persönlichen Schlüssel und der Nutzerauthentifikation erfolgt. Diese Ausgestaltung weist den Vorteil auf, dass die Datensicherheit der persönlichen Daten erhöht werden kann.
  • Entsprechend einer weiteren exemplarischen Ausgestaltung weist das Datensicherheitsverfahren ferner auf, dass der persönliche Datensatz und der weitere persönliche Datensatz mindestens eine Information aus einer Informationsgruppe aufweist. Und dabei weist die Informationsgruppe auf: Eine elektronische-Nachricht-Information, eine Navigation-Information, eine Ticket-Information, eine Multimedia-Information, eine Notizinformation, eine Applikationsinformation, eine Adressbuch-Information und eine persönliche Information bezüglich des Kraftfahrzeugnutzers.
  • Diese Ausgestaltung weist den Vorteil auf, dass eine große Bandbreite an eigenen persönlichen Informationen, Daten, sowie Anwendungen sicher genutzt werden kann.
  • Entsprechend einer ersten exemplarischen Ausgestaltung weist die Datensicherheitsvorrichtung ferner ein Übertragungsmittel auf, zum Übertragen des entschlüsselten persönlichen Datensatzes an eine Vorrichtung des Kraftfahrzeuges. Und dabei ist das Auslesemittel dazu eingerichtet, den weiteren persönlichen Datensatz von der Vorrichtung des Kraftfahrzeuges auszulesen.
  • Diese Ausgestaltung weist den Vorteil auf, dass eine einfache und somit kostengünstige Nachrüstbarkeit der Datensicherheitsvorrichtung in bereits bestehende Kraftfahrzeuge ermöglicht werden kann.
  • Ein weiterer Vorteil dieser Ausgestaltung ist, dass eine Flexibilisierung der zu nutzenden Vorrichtungen für die Nutzung des persönlichen Datensatzes erreicht werden kann.
  • Entsprechend einer weiteren exemplarischen Ausgestaltung weist die Datensicherheitsvorrichtung ferner ein Vorhaltemittel auf, zum Vorhalten des entschlüsselten persönlichen Datensatzes. Und dabei ist das Auslesemittel dazu eingerichtet, den weiteren persönlichen Datensatz von dem Vorhaltemittel auszulesen.
  • Diese Ausgestaltung weist den Vorteil auf, dass eine kompakte und somit kostengünstige Datensicherheitsvorrichtung für neue Kraftfahrzeugmodelle ermöglicht werden kann.
  • Die Erfindung erlaubt es somit, den Schutz privater Daten durch Verschlüsselung der Daten mit einem anwenderindividuellen Schlüssel zu gewährleisten. Es kann somit für jeden Kraftfahrzeugnutzer ein eigener persönlicher Datensatz und ein zugehöriger Schlüssel gebildet werden, um die Daten des jeweiligen Kraftfahrzeugnutzers sichert vorhalten und auch sicher nutzen zu können.
  • Persönliche Daten werden in entsprechenden Vorrichtungen nur noch verschlüsselt abgelegt oder zweckgebunden, temporär nutzbar gemacht. Der dazu nötige kryptografische Schlüssel kann dabei auf einem privaten Gegenstand abgelegt werden, dem Datenschlüssel beziehungsweise der Nutzerauthentifikation. Jeder Anwender kann zur Bedienung eines Kraftfahrzeuges einen eigenen Datenschlüssel erhalten. Dieser kann bei der Erstbenutzung initialisiert werden. Als Datenschlüssel eigenen sich funkfähige Tokens, wie sie sich in Armbändern oder Brieftaschen auch integrieren und transportieren lassen.
  • Der Datenschlüsse kann auch auf dem Handy, wie beispielsweise in einer App vorgehalten werden und über Funkschnittstellen wie NFC oder WLAN an das Kraftfahrzeug und der Cloud übermittelt werden.
  • In einer erhöhten Sicherungsstufe verlässt der Datenschlüssel niemals das entsprechende Gerät beziehungsweise die Nutzerauthentifikation, und es werden alle zu verschlüsselnden Daten direkt durch das entsprechende Gerät geleitet. Das Gerät, wie beispielsweise ein Smartphone, eine Smartwatch, ein sogenanntes Wearable, ein Fahrzeugschlüssel und dergleichen kann mit einer schnellen Datenanbindung zum Kraftfahrzeug verbunden werden. Dies kann beispielsweise entweder direkt durch einen sogenannten Snap-In-Adapter erfolgen, welcher USB mit mindestens 12 Mb/s, vorzugsweise mit 400 Mb/s oder schneller leisten kann, oder über einen schnellen WLAN-Standard mit mindestens 100 Mb/s maximaler Datenübertragungsrate. Dabei kann jede E-Mail, jedes Navigationsziel und dergleichen als persönlicher Datensatz, als auch jede Authentifizierung gegenüber Cloud-Diensten transparent über eine Gerätedurchleitung erfolgen, wodurch die Datensicherheit noch weiter erhöht werden kann.
  • Nachfolgend erfolgen einige Beispielszenarien. Diese erheben keinen Anspruch auf Vollständigkeit beziehungsweise Abgeschlossenheit der Erfindungsidee, sondern sind lediglich dazu gedacht, dem Leser eine einfachere, erste Anwendungsübersicht zu erlauben.
  • Szenario 1: Autoverleih an den Nachbarn
  • Der Fahrzeughalter nutzt für seine Vertriebsfahrten regelmäßig E-Mail, Navigation und Ticketkauf im Fahrzeug. Dazu hat er auch seine persönlichen Daten im Fahrzeug eingetragen um auch mobil auf die Dienste zugreifen zu können. Eines Tages bittet der Nachbar das Auto auszuleihen um eine dringliche Fahrt zu erledigen. Der Halter willigt der Gefälligkeit ein und reicht ihm den Autoschlüssel. Dabei ist er sich allerdings seiner persönlichen Daten im Fahrzeug bewusst und möchte vermeiden dass der Nachbar seine E-Mails lesen kann oder seine früher getätigten Transaktionen oder Navigationspunkte einsehen kann. Mit der vorliegenden Erfindung kann der Fahrzeughalter sicher sein, dass sein Nachbar während der Nutzung des Kraftfahrzeuges keinen Zugriff auf diesen persönlichen Datensatz erhalten wird. Der Nachbar kann das Fahrzeug nutzen und seine Fahrt erledigen. Dabei kann dieser selbst auch alle Dienste, selbst Navigations- und Ticketdienste nutzen. Allerdings kann er dabei nicht die privaten Daten des Fahrzeughalters einsehen oder gar verändern, da dessen Daten mit dessen Datenschlüssel/Nutzerauthentifizierung verschlüsselt sind und somit nicht eingesehen werden können. Nach der Fahrt gibt der Fahrer den Fahrzeugschlüssel wieder zurück an den Fahrzeughalter. Der Halter macht darauf eine weitere Fahrt, hat dabei seinen Datenschlüssel mit dabei, und kann wie gewohnt auf seine E-Mail- und Navigationsdaten zurückgreifen.
  • Szenario 2: Datensynchronisation über mehrere Fahrzeuge
  • Der Fahrzeugnutzer nutzt täglich Fahrzeug 1 und hält darauf seine privaten Daten als privaten Datensatz vor. Eines Tages ist Fahrzeug 1 bereits anderweitig genutzt, ein Familienmitglied befindet sich damit auf Reise. So ist der Fahrzeugnutzer gezwungen Fahrzeug 2 zu nutzen, wie beispielsweise den Zweitwagen der Familie oder eines Nachbarn. Der Fahrzeugnutzer steigt in Fahrzeug 2 mitsamt seinem Datenschlüssel. Das Fahrzeug kopiert den zu diesem Datenschlüssel gehörigen persönlichen Datensatz, welcher normalerweise in dem Fahrzeug 1 genutzt wird, aus einer kraftfahrzeugexternen Datenbank wie beispielsweise einer Cloud beziehungsweise aus dem Fahrzeug 1 in das Fahrzeug 2. Der Fahrzeugnutzer kann somit die IT-Systeme auf Fahrzeug 2 in gleicher Weise nutzen wie er es auf Fahrzeug 1 gewohnt ist, soweit diese in Fahrzeug 2 existieren.
  • Szenario 3: Initialisieren eines Schlüsselträgers
  • Zunächst wird der Benutzer A im Fahrzeug neu angelegt. Danach generiert das Fahrzeug einen zufälligen Benutzerdatenschlüssel (mit hoher Entropie) als Teil der Nutzerauthentifikation in dem fahrzeugseitigen Benutzerdatenschlüsselspeicher. Das Fahrzeug fängt an jegliche Benutzerdaten, beispielsweise transparent, mit dem Benutzerdatenschlüssel zu verschlüsseln. Nun kann der Schlüsselträger mit dem Fahrzeug verbunden werden. Der Schlüsselträger generiert einen asymmetrischen Benutzerschlüssel für Benutzer A als denjenigen Teil der Nutzerauthentifikation, welcher für die Ver- und Entschlüsselung benötigt wird. Der Schlüsselträger überträgt einen öffentlichen Benutzerschlüsselanteil an das Fahrzeug. Jegliche Verbindung zwischen den Geräten wird dabei mittels einem TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 für ein sogenanntes "Perfect Forward Secrecy" abgewickelt. In dem Fahrzeug wird der Benutzerdatenschlüssel mit dem öffentlichen Benutzerschlüssel verschlüsselt und die verschlüsselte Form wird in den Benutzermetadaten mit abgelegt. Der Benutzer wählt ein Benutzerpasswort. Alternativ kann das Passwort leer gelassen werden und somit hängt dann die Sicherheit des persönlichen Datensatzes allein von den Möglichkeiten der Hardware ab. Das Benutzerpasswort kann in Verbindung mit beispielsweise scrypt/PBKDF2 benutzt werden, um den Benutzerschlüssel auf dem Schlüsselträger zu verschlüsseln. Optional kann das Fahrzeug dem Benutzer anbieten, den Benutzerdatenschlüssel verschlüsselt in einem besonders geschützten Bereich des Fahrzeuges zu hinterlegen, welcher im Notfall mit entsprechend sorgfältiger Authentifizierung gegenüber dem Kraftfahrzeughersteller wieder hervorgeholt werden könnte. Der Benutzerdatenschlüssel verlässt das Fahrzeug nur verschlüsselt. Je nach Präferenz des Benutzers kann der Benutzerdatenschlüssel mit dem Benutzerpasswort oder relativ nahe liegenden persönlichen Informationen wie beispielsweise Geburtsdatum, Hundename und dergleichen verschlüsselt werden und somit in der kraftfahrzeugexternen Datenbank nur in benutzerverschlüsselter Form abgelegt werden. Der Betreiber der kraftfahrzeugexternen Datenbank selbst kann somit die Daten nicht entschlüsseln. Es muss immer noch das geheime Wissen beziehungsweise das Benutzerpasswort von dem Benutzer kommen. Optional kann der Schlüssel mit einem in dem Fahrzeugbrief (Zulassungsbescheinigung Teil 2) aufgedruckten Passwort verschlüsselt werden, so dass der Fahrzeugbrief als ein Art Master-Schlüssel genutzt werden kann. Dies empfiehlt sich bei Kraftfahrzeugleasing/-finanzierung jedoch abzuwählen, um nicht dem Leasinggeber vertrauen zu müssen, da dieser bei Leasing/Finanzierung in der Regel den Fahrzeugbrief während der Vertragslaufzeit selbst verwahrt. Optional kann das System den Benutzer darauf hinweisen, einen Backup-Schlüssel separat zu erstellen. Das System ist nun einsatzbereit. Alle Benutzerdaten werden transparent mit dem Benutzerdatenschlüssel verschlüsselt. Alle Benutzerdaten sowie auch die Benutzermetadaten können dabei mit der kraftfahrzeugexternen Datenbank synchron gehalten, indem der weitere persönliche Datensatz den persönlichen Datensatz auf der kraftfahrzeugexternen Datenbank ersetzt.
  • Alternativ kann auch der Benutzerdatenschlüssel direkt auf dem Schlüsselträger gespeichert werden und ins Fahrzeug geladen werden.
  • Alternativ kann der Benutzerdatenschlüssel auch symmetrisch verschlüsselt werden und der symmetrische Schlüssel dazu auf dem Schlüsselträger vorgehalten werden.
  • Alternativ kann der Benutzerdatenschlüssel auch nur rein mit dem Benutzerpasswort verschlüsselt werden, sodass keinerlei extra Hardware nötig ist. Dann muss der Schlüsselträger aber für jede Herausgabe beispielsweise mit einem Taster auf dem Schlüsselträger selbst angestoßen werden, um sicher gegen Trojanern zu sein, welche ansonsten den Schlüssel direkt um den Benutzerschlüssel anfragen könnten.
  • Soll ein weiterer Schlüssel für einen Nutzer B angelegt werden, kann in dem Fahrzeug das Chiffrat B ebenfalls in den Benutzermetadaten abgespeichert werden, parallel zu dem Chiffrat A des Schlüsselträgers A.
  • Soll ein Schlüssel gelöscht werden, wählt der Benutzer einen Schlüssel aus den Benutzermetadaten aus, der zu löschen ist. Sofern danach noch mindestens ein Benutzerdatenschlüssel-Chiffrat für eine zukünftige Nutzung verbleibt, das betreffende Benutzerdatenschlüssel-Chiffrat aus den Benutzermetadaten sicher gelöscht. Somit müssen betreffende Vorrichtungen niemals Schlüssel transferieren. Es reicht durch hinzufügen und löschen in den Benutzermetadaten aus, die Berechtigung somit effektiv zu übertragen.
  • Optional kann der geheime Schlüssel eines asymmetrischen Schlüssels niemals den Schlüsselträger verlassen. Der geheime Schlüssel bleibt somit ausschließlich auf dem Schlüsselträger, von Beginn seiner Generierung bis zur Zerstörung/Löschung. Optional kann der Benutzerdatenschlüssel niemals das Fahrzeug beziehungsweise den Benutzerdatenschlüssel-Speicher verlassen. Es sei denn der Kraftfahrzeugnutzer wünscht dies explizit. Dann kann der Benutzerdatenschlüssel beispielsweise lediglich gekapselt in einem Schlüsselträger oder verschlüsselt in einem Chiffrat für die kraftfahrzeugexterne Datenbank vorgehalten werden. Es sei denn, der Benutzer wünscht explizit und außertourlich eine vollständige Klartexthaltung des Schlüssels im Backend für Notfallzwecke.
  • Optional kann der persönliche Datensatz des Nutzers des Fahrzeuges mit der kraftfahrzeugexternen Datenbank, wie beispielsweise einer Cloud, synchron gehalten werden Damit können bei einem plötzlichen Fahrzeugverlust immer noch alle Daten wieder erhalten werden, oder alternativ auf einem anderen Kraftfahrzeug eingespielt werden und dort weiter genutzt werden, insbesondere auch bei einem Vermietfahrzeug wie bei DriveNow oder einem Leasingfahrzeug.
  • Die Erfindung wird nachfolgend eingehender an Hand der Figuren erläutert werden. In diesen zeigen:
  • 1 eine schematische Darstellung eines vorgeschlagenen Verfahrens gemäß einer beispielhaften Ausgestaltung der Erfindung;
  • 2 eine schematische Darstellung eines vorgeschlagenen Verfahrens gemäß einer weiteren beispielhaften Ausgestaltung der Erfindung;
  • 3 eine schematische Darstellung einer vorgeschlagenen Vorrichtung gemäß einer weiteren beispielhaften Ausgestaltung der Erfindung; und
  • 4 eine schematische Darstellung einer vorgeschlagenen Vorrichtung gemäß einer weiteren beispielhaften Ausgestaltung der Erfindung.
  • 1 zeigt eine schematische Darstellung eines vorgeschlagenen Verfahrens gemäß einer beispielhaften Ausgestaltung der Erfindung.
  • Dabei zeigt 1 ein Datensicherheitsverfahren zur sicheren Datennutzung in einem Kraftfahrzeug, das Datensicherheitsverfahren aufweisend: Einlesen 10 einer Nutzerauthentifikation 100 eines Kraftfahrzeugnutzers. Prüfen 20, ob die Nutzerauthentifikation 100 gültig ist. Falls die Nutzerauthentifikation gültig ist: Beziehen 30 eines verschlüsselten persönlichen Datensatzes 110 mittels der Nutzerauthentifikation 100 aus einer kraftfahrzeugexternen Datenbank 200. Entschlüsseln 40 des verschlüsselten persönlichen Datensatzes 110. Vorhalten 50 des entschlüsselten persönlichen Datensatzes 110 in einer Vorrichtung 300 des Kraftfahrzeuges. Nach einem Beenden einer Nutzung des Kraftfahrzeuges durch den Kraftfahrzeugnutzer: Auslesen 60 eines weiteren persönlichen Datensatzes 120 aus der Vorrichtung 300 des Kraftfahrzeuges. Verschlüsseln 70 des weiteren persönlichen Datensatzes 120. Und Übermitteln 80 des verschlüsselten weiteren persönlichen Datensatzes 120 an die kraftfahrzeugexterne Datenbank 200.
  • 2 zeigt eine schematische Darstellung eines vorgeschlagenen Verfahrens gemäß einer weiteren beispielhaften Ausgestaltung der Erfindung.
  • Dabei zeigt 2 eine schematische Darstellung eines gegenüber des Verfahrens aus 1 erweiterten Verfahrens. Das zuvor zu 1 Gesagte gilt entsprechend für 2 fort.
  • Wie 2 entnommen werden kann, weist das Datensicherheitsverfahren darüber hinaus auf, dass das Entschlüsseln 40 des verschlüsselten persönlichen Datensatzes 110 mittels der Nutzerauthentifikation 100 oder eines Teiles der Nutzerauthentifikation 100 erfolgt. Alternativ kann das Entschlüsseln 40 des verschlüsselten persönlichen Datensatzes 110 mittels eines persönlichen Schlüssels des Nutzers oder einer Kombination aus dem persönlichen Schlüssel und der Nutzerauthentifikation 100 erfolgen.
  • Ferner weist das Datensicherheitsverfahren darüber hinaus auf, dass das Verschlüsseln 70 des weiteren persönlichen Datensatzes 120 mittels der Nutzerauthentifikation 100 oder eines Teiles der Nutzerauthentifikation 100 erfolgt.
  • Alternativ kann das Verschlüsseln 70 des weiteren persönlichen Datensatzes 120 mittels eines persönlichen Schlüssels des Nutzers oder einer Kombination aus dem persönlichen Schlüssel und der Nutzerauthentifikation 100 erfolgen.
  • Der persönliche Datensatz 110 und der weitere persönliche Datensatz 120 können dabei mindestens eine Information aus einer Informationsgruppe aufweisen. Und dabei kann die Informationsgruppe aufweisen: Eine elektronische-Nachricht-Information, eine Navigation-Information, eine Ticket-Information, eine Multimedia-Information, eine Notizinformation, eine Applikationsinformation, eine Adressbuch-Information und eine persönliche Information bezüglich des Kraftfahrzeugnutzers.
  • 3 zeigt eine schematische Darstellung einer vorgeschlagenen Vorrichtung gemäß einer weiteren beispielhaften Ausgestaltung der Erfindung.
  • Dabei zeigt 3 eine schematische Darstellung einer Datensicherheitsvorrichtung 400 für ein Kraftfahrzeug, die Datensicherheitsvorrichtung aufweisend: Ein Einlesemittel 410, zum Einlesen 10 einer Nutzerauthentifikation 100 eines Kraftfahrzeugnutzers. Ein Prüfmittel 420, zum Prüfen 20, ob die Nutzerauthentifikation 100 gültig ist. Eine Empfangsvorrichtung 430, zum Beziehen 30 eines verschlüsselten persönlichen Datensatzes 110 mittels der Nutzerauthentifikation 100 aus einer kraftfahrzeugexternen Datenbank 200. Ein Entschlüsselungsmittel 440, zum Entschlüsseln 40 des verschlüsselten persönlichen Datensatzes 110. Ein Auslesemittel 460, zum Auslesen 60 eines weiteren persönlichen Datensatzes 120. Ein Verschlüsselungsmittel 470, zum Verschlüsseln 70 des weiteren persönlichen Datensatzes 120. Und eine Sendevorrichtung 480, zum Übermitteln 80 des verschlüsselten weiteren persönlichen Datensatzes 120 an die kraftfahrzeugexterne Datenbank 200. Und dabei ist die Datensicherheitsvorrichtung 400 dazu eingerichtet, ein erfindungsgemäßes Datensicherheitsverfahren auszuführen.
  • 4 zeigt eine schematische Darstellung einer vorgeschlagenen Vorrichtung gemäß einer weiteren beispielhaften Ausgestaltung der Erfindung.
  • Dabei zeigt 4 eine schematische Darstellung einer gegenüber der Vorrichtung aus 3 erweiterten Vorrichtung. Das zuvor zu 3 Gesagte gilt entsprechend für 4 fort.
  • Wie 4 entnommen werden kann, weist die Datensicherheitsvorrichtung darüber hinaus ein Übertragungsmittel 490 auf, zum Übertragen des entschlüsselten persönlichen Datensatzes 110 an eine Vorrichtung 300 des Kraftfahrzeuges. Und dabei ist das Auslesemittel 460 dazu eingerichtet, den weiteren persönlichen Datensatz 120 von der Vorrichtung 300 des Kraftfahrzeuges auszulesen.
  • Ferner weist die Datensicherheitsvorrichtung darüber hinaus ein Vorhaltemittel 450 auf, zum Vorhalten 50 des entschlüsselten persönlichen Datensatzes 110. Und dabei ist das Auslesemittel 460 dazu eingerichtet, den weiteren persönlichen Datensatz 120 von dem Vorhaltemittel 450 auszulesen. Der Übersichtlichkeit halber ist im Beispiel der 4 darauf verzichtet worden, den persönlichen Datensatz 110, sowie den weiteren persönlichen Datensatz 120 jeweils als Block in dem Vorhaltemittel 450 darzustellen.
  • Im Beispiel der 4 sind somit zwei mögliche Ausgestaltungen zum Vorhalten des persönlichen Datensatzes 110, sowie des weiteren persönlichen Datensatzes 120 vorgesehen. Eine der beiden Vorhaltemöglichkeiten zu realisieren, ist jedoch durchaus ausreichend. Dennoch kann es aus Kostengründen, Komfortgründen, Modularität, Nachrüstbarkeit und dergleichen möglich sein, dass beide Ausgestaltungen gemeinsam zur Realisierung einer Vorhaltemöglichkeit für die persönlichen Datensätze 110, 120 herangezogen werden. Somit können die persönlichen Datensätze 110, 120 in der Datensicherheitsvorrichtung 400 und/oder in einer anderen Vorrichtung 300 des Kraftfahrzeuges vorgehalten und auch genutzt werden.
  • Die Erfindungsidee kann wie folgt zusammengefasst werden. Es wird ein Verfahren und diesbezügliche Vorrichtungen bereitgestellt, wodurch es möglich werden kann, persönliche Daten, insbesondere persönliche Nutzerdaten, gegen unautorisierten Zugang gesichert Kraftfahrzeugextern vorzuhalten und nutzerabhängig in ein von dem Eigentümer der persönlichen Daten genutzten Kraftfahrzeug zu importieren, dort erst zu dechiffrieren, in diesem Kraftfahrzeug zu nutzen, und nach Beendigung der Nutzung des Kraftfahrzeuges erneut zu chiffrieren und erneut kraftfahrzeugextern gesichert aufzubewahren. Dadurch ist es möglich, dass beliebige Nutzer beliebige Kraftfahrzeuge nutzen können und dabei sicher sein können, dass ihre persönlichen Daten nur ihnen selbst zugänglich gemacht werden.
  • Bezugszeichenliste
  • 10
    Einlesen einer Nutzerauthentifikation
    20
    Prüfen, ob die Nutzerauthentifikation gültig ist
    30
    Beziehen eines verschlüsselten persönlichen Datensatzes
    40
    Entschlüsseln des verschlüsselten persönlichen Datensatzes
    50
    Vorhalten des entschlüsselten persönlichen Datensatzes
    60
    Auslesen eines weiteren persönlichen Datensatzes
    70
    Verschlüsseln des weiteren persönlichen Datensatzes
    80
    Übermitteln des verschlüsselten weiteren persönlichen Datensatzes
    100
    Nutzerauthentifikation
    110
    persönlicher Datensatz
    120
    weiterer persönlicher Datensatz
    200
    kraftfahrzeugexterne Datenbank
    300
    Vorrichtung eines Kraftfahrzeuges
    400
    Datensicherheitsvorrichtung
    410
    Einlesemittel
    420
    Prüfmittel
    430
    Empfangsvorrichtung
    440
    Entschlüsselungsmittel
    450
    Vorhaltemittel
    460
    Auslesemittel
    470
    Verschlüsselungsmittel
    480
    Sendevorrichtung
    490
    Übertragungsmittel

Claims (12)

  1. Ein Datensicherheitsverfahren zur sicheren Datennutzung in einem Kraftfahrzeug, das Datensicherheitsverfahren aufweisend: – Einlesen (10) einer Nutzerauthentifikation (100) eines Kraftfahrzeugnutzers, – Prüfen (20), ob die Nutzerauthentifikation (100) gültig ist, – falls die Nutzerauthentifikation gültig ist: – Beziehen (30) eines verschlüsselten persönlichen Datensatzes (110) mittels der Nutzerauthentifikation (100) aus einer kraftfahrzeugexternen Datenbank (200), – Entschlüsseln (40) des verschlüsselten persönlichen Datensatzes (110), – Vorhalten (50) des entschlüsselten persönlichen Datensatzes (110) in einer Vorrichtung (300) des Kraftfahrzeuges, – nach einem Beenden einer Nutzung des Kraftfahrzeuges durch den Kraftfahrzeugnutzer: – Auslesen (60) eines weiteren persönlichen Datensatzes (120) aus der Vorrichtung (300) des Kraftfahrzeuges, – Verschlüsseln (70) des weiteren persönlichen Datensatzes (120), und – Übermitteln (80) des verschlüsselten weiteren persönlichen Datensatzes (120) an die kraftfahrzeugexterne Datenbank (200).
  2. Das Datensicherheitsverfahren gemäß Anspruch 1, wobei das Entschlüsseln (40) des verschlüsselten persönlichen Datensatzes (110) mittels der Nutzerauthentifikation (100) oder eines Teiles der Nutzerauthentifikation (100) erfolgt.
  3. Das Datensicherheitsverfahren gemäß Anspruch 1, wobei das Entschlüsseln (40) des verschlüsselten persönlichen Datensatzes (110) mittels eines persönlichen Schlüssels des Nutzers oder einer Kombination aus dem persönlichen Schlüssel und der Nutzerauthentifikation (100) erfolgt.
  4. Das Datensicherheitsverfahren gemäß irgendeinem der vorhergehenden Ansprüche, wobei das Verschlüsseln (70) des weiteren persönlichen Datensatzes (120) mittels der Nutzerauthentifikation (100) oder eines Teiles der Nutzerauthentifikation (100) erfolgt.
  5. Das Datensicherheitsverfahren gemäß irgendeinem der vorhergehenden Ansprüche 1 bis 3, wobei das Verschlüsseln (70) des weiteren persönlichen Datensatzes (120) mittels eines persönlichen Schlüssels des Nutzers oder einer Kombination aus dem persönlichen Schlüssel und der Nutzerauthentifikation (100) erfolgt.
  6. Das Datensicherheitsverfahren gemäß irgendeinem der vorhergehenden Ansprüche, wobei der persönliche Datensatz (110) und der weitere persönliche Datensatz (120) mindestens eine Information aus einer Informationsgruppe aufweist, und wobei die Informationsgruppe aufweist: – eine elektronische-Nachricht-Information, – eine Navigation-Information, – eine Ticket-Information, – eine Multimedia-Information, – eine Notizinformation, – eine Applikationsinformation, – eine Adressbuch-Information, und – eine persönliche Information bezüglich des Kraftfahrzeugnutzers.
  7. Eine Datensicherheitsvorrichtung (400) für ein Kraftfahrzeug, die Datensicherheitsvorrichtung aufweisend: – ein Einlesemittel (410), zum Einlesen (10) einer Nutzerauthentifikation (100) eines Kraftfahrzeugnutzers, – ein Prüfmittel (420), zum Prüfen (20), ob die Nutzerauthentifikation (100) gültig ist, – eine Empfangsvorrichtung (430), zum Beziehen (30) eines verschlüsselten persönlichen Datensatzes (110) mittels der Nutzerauthentifikation (100) aus einer kraftfahrzeugexternen Datenbank (200), – ein Entschlüsselungsmittel (440), zum Entschlüsseln (40) des verschlüsselten persönlichen Datensatzes (110), – ein Auslesemittel (460), zum Auslesen (60) eines weiteren persönlichen Datensatzes (120), – ein Verschlüsselungsmittel (470), zum Verschlüsseln (70) des weiteren persönlichen Datensatzes (120), und – eine Sendevorrichtung (480), zum Übermitteln (80) des verschlüsselten weiteren persönlichen Datensatzes (120) an die kraftfahrzeugexterne Datenbank (200), und wobei die Datensicherheitsvorrichtung (400) dazu eingerichtet ist, ein Datensicherheitsverfahren gemäß irgendeinem der vorhergehenden Ansprüche auszuführen.
  8. Die Datensicherheitsvorrichtung (400) gemäß Anspruch 7, die Datensicherheitsvorrichtung (400) ferner aufweisend: – ein Übertragungsmittel (490), zum Übertragen des entschlüsselten persönlichen Datensatzes (110) an eine Vorrichtung (300) des Kraftfahrzeuges, und wobei das Auslesemittel (460) dazu eingerichtet ist, den weiteren persönlichen Datensatz (120) von der Vorrichtung (300) des Kraftfahrzeuges auszulesen.
  9. Die Datensicherheitsvorrichtung (400) gemäß Anspruch 7 oder 8, die Datensicherheitsvorrichtung (400) ferner aufweisend: – ein Vorhaltemittel (450), zum Vorhalten (50) des entschlüsselten persönlichen Datensatzes (110), und wobei das Auslesemittel (460) dazu eingerichtet ist, den weiteren persönlichen Datensatz (120) von dem Vorhaltemittel (450) auszulesen.
  10. Ein Kraftfahrzeug, aufweisend eine Datensicherheitsvorrichtung (400) gemäß irgendeinem der vorhergehenden Ansprüche 7 bis 9.
  11. Ein Computerprogrammprodukt für eine Datensicherheitsvorrichtung (400) gemäß irgendeinem der vorhergehenden Ansprüche 7 bis 9, welche nach einem Datensicherheitsverfahren gemäß irgendeinem der Ansprüche 1 bis 6 betreibbar ist.
  12. Ein Datenträger aufweisend ein Computerprogrammprodukt gemäß Anspruch 11.
DE102014226219.4A 2014-12-17 2014-12-17 Sichere Datennutzung in Kraftfahrzeugen Withdrawn DE102014226219A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102014226219.4A DE102014226219A1 (de) 2014-12-17 2014-12-17 Sichere Datennutzung in Kraftfahrzeugen
EP15801365.6A EP3235212B1 (de) 2014-12-17 2015-11-18 Sichere und gebraucherspezifische datennutzung in kraftfahrzeugen
PCT/EP2015/076966 WO2016096307A1 (de) 2014-12-17 2015-11-18 Sichere und gebraucherspezifische datennutzung in kraftfahrzeugen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014226219.4A DE102014226219A1 (de) 2014-12-17 2014-12-17 Sichere Datennutzung in Kraftfahrzeugen

Publications (1)

Publication Number Publication Date
DE102014226219A1 true DE102014226219A1 (de) 2016-06-23

Family

ID=54705573

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014226219.4A Withdrawn DE102014226219A1 (de) 2014-12-17 2014-12-17 Sichere Datennutzung in Kraftfahrzeugen

Country Status (3)

Country Link
EP (1) EP3235212B1 (de)
DE (1) DE102014226219A1 (de)
WO (1) WO2016096307A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017008822A1 (de) 2017-09-20 2018-03-01 Daimler Ag Verfahren zum Betrieb einer Navigationsvorrichtung für ein Fahrzeug
DE102016220618A1 (de) * 2016-10-20 2018-04-26 Volkswagen Aktiengesellschaft Verfahren zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität
DE102017206073A1 (de) 2017-04-10 2018-10-11 Audi Ag Verfahren zur Datenerhebung

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10111272B1 (en) 2017-08-01 2018-10-23 At&T Intellectual Property I, L.P. Temporary bluetooth pairing

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008017946A1 (de) * 2008-04-09 2009-11-19 Audi Ag Verfahren zum Ermöglichen des Austauschens von Daten zwischen einer Datenverarbeitungseinheit außerhalb und einer Datenverarbeitungseinheit innerhalb eines Fahrzeugs sowie Kraftfahrzeug
DE102010052410A1 (de) * 2010-11-24 2011-06-16 Daimler Ag Verwalten von personenbezogenen Daten bei einem Kraftfahrzeug
DE102012024010A1 (de) * 2012-12-06 2014-06-12 Volkswagen Aktiengesellschaft Verfahren für ein Fahrzeug
DE102013202426A1 (de) * 2013-02-14 2014-08-14 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Ermöglichen einer Datenkommunikation zwischen einer Kommunikationseinrichtung eines Kraftfahrzeugs und einem Internetserver und entsprechendes System

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011039712A (ja) * 2009-08-07 2011-02-24 Tokai Rika Co Ltd カーシェアリングシステム
DE102013101508A1 (de) * 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
DE102012203032A1 (de) * 2012-02-28 2013-08-29 Lufthansa Technik Ag Authentifizierungsverfahren für einen Passagier und korrespondierende Software
US8768565B2 (en) * 2012-05-23 2014-07-01 Enterprise Holdings, Inc. Rental/car-share vehicle access and management system and method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008017946A1 (de) * 2008-04-09 2009-11-19 Audi Ag Verfahren zum Ermöglichen des Austauschens von Daten zwischen einer Datenverarbeitungseinheit außerhalb und einer Datenverarbeitungseinheit innerhalb eines Fahrzeugs sowie Kraftfahrzeug
DE102010052410A1 (de) * 2010-11-24 2011-06-16 Daimler Ag Verwalten von personenbezogenen Daten bei einem Kraftfahrzeug
DE102012024010A1 (de) * 2012-12-06 2014-06-12 Volkswagen Aktiengesellschaft Verfahren für ein Fahrzeug
DE102013202426A1 (de) * 2013-02-14 2014-08-14 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Ermöglichen einer Datenkommunikation zwischen einer Kommunikationseinrichtung eines Kraftfahrzeugs und einem Internetserver und entsprechendes System

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016220618A1 (de) * 2016-10-20 2018-04-26 Volkswagen Aktiengesellschaft Verfahren zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität
DE102017206073A1 (de) 2017-04-10 2018-10-11 Audi Ag Verfahren zur Datenerhebung
WO2018188937A1 (de) 2017-04-10 2018-10-18 Audi Ag Verfahren zur datenerhebung
DE102017008822A1 (de) 2017-09-20 2018-03-01 Daimler Ag Verfahren zum Betrieb einer Navigationsvorrichtung für ein Fahrzeug

Also Published As

Publication number Publication date
EP3235212B1 (de) 2019-11-13
WO2016096307A1 (de) 2016-06-23
EP3235212A1 (de) 2017-10-25

Similar Documents

Publication Publication Date Title
DE60028778T2 (de) Verfahren zur erhaltung und verteilung von individuellen sicherungseinrichtungen
DE602004005219T2 (de) Verfahren und einrichtung zur sicherung der inhaltsablieferung über ein kommunikationsnetz über inhaltsschlüssel
EP2810400B1 (de) Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung
EP2389641B1 (de) Einrichtung zur generierung eines virtuellen netzgängers
EP3235212B1 (de) Sichere und gebraucherspezifische datennutzung in kraftfahrzeugen
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
EP2716510B1 (de) Authentifizierungssystem und Verfahren für einen Fahrzeugpark
WO2018085870A1 (de) Verfahren zum austausch von datenfeldern von zertifizierten dokumenten
DE102016215630A1 (de) Kommunikationssystem zum Nachweis einer Fahrerlaubnis
EP3248324B1 (de) Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten
DE102004059391B4 (de) Krypto-Wireless-Tag
DE60300660T2 (de) Verfahren und System für mobile Endgeräte zum Vergeben und Verwalten von mit einem gekauften Inhalt verbundenen Nutzungsrechten
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
WO2015135579A1 (de) Schlüsselvorrichtung sowie ver- und entschlüsselungsverfahren
WO2009124819A1 (de) Verfahren zur wahrung von persönlichkeitsrechten bei einer erfassung von aufnahmen von personen
DE102009008184B4 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
DE102004059265A1 (de) Verfahren und Vorrichtung zur Sicherung digitaler Daten
EP2843872A1 (de) Verfahren und Vorrichtungen zum Erfassen eines kundenspezifischen Bezugs von Dienstleistungen
WO2020169502A1 (de) Verfahren zum transfer von daten
DE102008034328A1 (de) Produktsicherungssystem
AT503291B1 (de) Datenverarbeitungssystem zur verarbeitung von objektdaten
DE19921531C2 (de) Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät
DE102012015348A1 (de) Verfahren zum Schreiben und Lesen von Daten auf einem blockorientierten Speichermedium

Legal Events

Date Code Title Description
R163 Identified publications notified
R005 Application deemed withdrawn due to failure to request examination