DE102015209766A1 - Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten - Google Patents

Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten Download PDF

Info

Publication number
DE102015209766A1
DE102015209766A1 DE102015209766.8A DE102015209766A DE102015209766A1 DE 102015209766 A1 DE102015209766 A1 DE 102015209766A1 DE 102015209766 A DE102015209766 A DE 102015209766A DE 102015209766 A1 DE102015209766 A1 DE 102015209766A1
Authority
DE
Germany
Prior art keywords
vehicle
external
data processing
processing device
secure communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102015209766.8A
Other languages
English (en)
Other versions
DE102015209766B4 (de
Inventor
Thomas Weidner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Priority to DE102015209766.8A priority Critical patent/DE102015209766B4/de
Priority to PCT/EP2016/061759 priority patent/WO2016189018A1/de
Publication of DE102015209766A1 publication Critical patent/DE102015209766A1/de
Application granted granted Critical
Publication of DE102015209766B4 publication Critical patent/DE102015209766B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten, in dem Audio- und/oder visuelle Inhalte in Form von signierten primären Datensätzen durch eine fahrzeuginterne Datenverarbeitungseinrichtung an wenigstens ein fahrzeugexternes Gerät gesendet werden, dieses die signierten primären Datensätze verarbeitet und signierte sekundäre Datensätze an die fahrzeuginterne Datenverarbeitungseinrichtung sendet. Es ist vorgesehen, dass senderseitig dynamische Codeelemente (30, 38) in die primären und sekundären Datensätze (28, 36) integriert werden, die empfängerseitig ausgewertet werden und deren Erzeugungsvorschrift an der fahrzeuginternen Datenverarbeitungseinrichtung (12) und dem fahrzeugexternen Gerät bekannt ist. Die Erfindung betrifft ferner ein System zur Durchführung des erfindungsgemäßen Verfahrens sowie ein Kraftfahrzeug mit dem System.

Description

  • Die Erfindung betrifft ein Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten, ein System zur Durchführung des Verfahrens sowie ein Kraftfahrzeug mit dem System.
  • Der Wiedergabe multimedialer Inhalte auf tragbaren Geräten kommt eine immer stärker werdende Bedeutung zu. Dies gilt auch für den Fahrzeugbereich. Die Wiedergabe der Inhalte auf mobilen Endgeräten kann unterschiedlichsten Zwecken dienen. Rein beispielhaft sei die Wiedergabe von Bildern, Musik oder auch Videos auf mobilen Endgeräten zu Unterhaltungszwecken in beispielsweise Zügen oder Kraftfahrzeugen genannt. Es können aber auch Inhalte zu geschäftlichen Zwecken Gegenstand der Übertragung sein, so zum Beispiel animierte Präsentationen. Selbstverständlich beschränkt sich die Anwendbarkeit nicht auf die genannten Beispiele, sondern erstreckt sich auf eine Vielfalt von Inhalten, Fahrzeugen und mobilen Endgeräten.
  • In all diesen Beispielen liegen Informations- beziehungsweise Datennetzwerke vor. Eine Hauptanforderung in solchen Datennetzwerken ist die Datensicherheit. Da prinzipiell jeder Knoten in einem Netzwerk, der Daten weiterleitet, eine potentielle Quelle für Störungen oder auch gezielte Manipulationen darstellt, ergeben sich hinsichtlich der Datensicherheit einige wesentlichen Aspekte. Diese sind dem Fachmann grundsätzlich bekannt. In Bezug auf eine Übertragung multimedialer Inhalte an mobile Endgeräte im Bereich von Fahrzeugen kommt den Aspekten Authentizität, Integrität und Verfügbarkeit der Daten eine besondere Bedeutung zu. Unter dem Begriff der Authentizität versteht man allgemein die Sicherstellung einer Übereinstimmung einer angeblichen Identität mit einer tatsächlichen Identität. Im Falle der Datenübertragung handelt es sich dabei in der Regel um die Identität des Senders beziehungsweise des Empfängers. Unter Integrität versteht man allgemein die Unversehrtheit der übertragenen Daten. Mit anderen Worten ausgedrückt ist darunter zu verstehen, dass die Daten im Zuge der Übertragung nicht unbemerkt verändert worden sind. Unter der Verfügbarkeit versteht man im Allgemeinen, dass übertragene Daten beziehungsweise auf ihnen basierende Anwendungen einem Nutzer stets zur Verfügung stehen, wenn sie gebraucht werden.
  • Aus der DE 10 2006 045 710 A1 ist ein Verfahren zum Betreiben eines Kommunikationssystems bekannt. Das Kommunikationssystem umfasst dabei ein erstes und ein zweites Kommunikationsnetzwerk. In dem Verfahren werden verschlüsselte Daten durch das erste Kommunikationsnetzwerk bereitgestellt, diese durch ein mobiles Endgerät empfangen und das mobile Endgerät anhand einer Kontextvariable über das zweite Kommunikationsnetzwerk überprüft. Nach erfolgreicher Überprüfung wird dem Endgerät durch das zweite Kommunikationsnetzwerk ein Berechtigungsschlüssel bereitgestellt, mit dem eine Entschlüsselung des Datenstroms möglich ist.
  • Weiterhin ist aus der DE 10 2014 203 050 A1 sowie aus der US 2014/0233732 A1 eine Vorrichtung bekannt, die einen Halbleiterchip mit einer sicheren Partition zum Verarbeiten eines Mediensignals aufweist. Weiterhin umfasst die Vorrichtung ein sicheres Element zum Durchführen einer Schlüsselhandhabung. Das sichere Element ist mit dem Halbleiterchip über einen sicheren kryptographischen Kanal betrieblich verbunden.
  • Weiterhin offenbart die WO 2013/066 387 A1 ein Verfahren zur Auswahl von Quittierungszeiten in drahtlosen Kommunikationsnetzwerken.
  • Der Erfindung liegt nun die Aufgabe zugrunde, ein Verfahren zur Übertragung von Videoströmen eines Fahrzeugs an mobile Geräte zu schaffen, durch welches eine sichere Übertragung und die Verfügbarkeit der übertragenen Inhalte gewährleistet ist.
  • Die Aufgabe wird durch die Gegenstände der unabhängigen Patentansprüche 1, 9 und 10 gelöst.
  • Die vorliegende Erfindung betrifft ein Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten, in dem Audio- und/oder visuelle Inhalte in Form von signierten primären Datensätzen durch eine fahrzeuginterne Datenverarbeitungseinrichtung an wenigstens ein fahrzeugexternes Gerät gesendet werden, dieses die signierten primären Datensätze verarbeitet und signierte sekundäre Datensätze an die fahrzeuginterne Datenverarbeitungseinrichtung sendet. Erfindungsgemäß ist vorgesehen, dass senderseitig dynamische Codeelemente in die primären und sekundären Datensätze integriert werden, die empfängerseitig ausgewertet werden und deren Erzeugungsvorschrift an der fahrzeuginternen Datenverarbeitungseinrichtung und dem fahrzeugexternen Gerät bekannt ist.
  • Dies bietet den Vorteil, dass eine Authentifizierung von Sender und Empfänger für die gesamte Dauer des Verfahrens fortlaufend möglich ist. Ferner ist es vorteilhaft möglich, eine korrekte zeitliche Abfolge der Datensätze anhand der dynamischen Codeelemente sicherzustellen.
  • Die dynamischen Codeelemente können beispielsweise derart in die Datensätze integriert werden, dass diese in einer unsichtbaren Codezeile oder einem zusätzlichen Parameter integriert werden. Die dynamischen Codeelemente können nach einer Erzeugungsvorschrift generiert werden, die beispielsweise auf einem Quasi-Zufallszahlengenerator und einer vorgegebenen Anfangsbedingung beruht. Als Quasi-Zufallsgenerator bezeichnet man einen Zahlengenerator, der eine ausreichende Menge an aufeinanderfolgenden Zahlen generieren kann, ohne dass dabei eine Gesetzmäßigkeit erkennbar ist. Die aufeinanderfolgenden Zahlen sind jedoch reproduzierbar. Natürlich beschränkt sich diese Technik nicht auf Zahlen, sondern ist auf eine Vielzahl von Ausdrücken anwendbar. Da das Prinzip dem Fachmann bekannt ist, ist dieser ohne weiteres in der Lage, eine geeignete technische Lehre auszuwählen. Nach der Erzeugungsvorschrift, die sowohl senderseitig als auch empfängerseitig bekannt ist, können dann beispielsweise mit einer sender- und empfängerseitig identischen Anfangsbedingung fortlaufend die dynamischen Codeelemente generiert werden. Rein beispielhaft kann die fahrzeuginterne Datenverarbeitungseinrichtung in einem Verfahrensschritt als Sender fungieren. Die fahrzeuginterne Datenverarbeitungseinrichtung erzeugt dann mit der Erzeugungsvorschrift ein dynamisches Codeelement und integriert dieses in einen an das fahrzeugexterne Gerät zu sendenden Datensatz. Das fahrzeugexterne Gerät, welchem die Erzeugungsvorschrift bekannt ist, weiß somit, welches dynamische Codeelement zu erwarten ist. Empfängt das fahrzeugexterne Gerät den Datensatz der fahrzeuginternen Datenverarbeitungseinrichtung, so kann das enthaltene dynamische Codeelement mit dem erwarteten dynamischen Codeelement abgeglichen werden. Da die Erzeugungsvorschrift nur dem fahrzeugexternen Gerät und der fahrzeuginternen Datenverarbeitungseinrichtung bekannt ist, können diese sich gegenseitig authentifizieren sowie eine korrekte Abfolge aufeinanderfolgender Datensätze überprüfen.
  • In bevorzugter Ausgestaltung der Erfindung ist vorgesehen, dass die dynamischen Codeelemente als Signatur verwendet werden. Dies bietet den Vorteil, dass die Signatur besonders schnell und einfach erstellbar ist.
  • In weiterer bevorzugter Ausgestaltung der Erfindung ist vorgesehen, dass die dynamischen Codeelemente in die primären Datensätze und sekundären Datensätze integriert werden und dann eine Signatur für jeden primären Datensatz und jeden sekundären Datensatz mit einem asymmetrischen Kryptosystem erstellt wird. Dies bietet den Vorteil, dass die Authentifizierung besonders sicher ist. Ferner bietet dies den Vorteil, dass die Datensätze mit der Signatur gegen Veränderung beziehungsweise Manipulation geschützt sind.
  • In weiterer bevorzugter Ausgestaltung der Erfindung ist vorgesehen, dass die dynamischen Codeelemente empfängerseitig hinsichtlich einer zeitlichen Abfolge der primären und sekundären Datensätze ausgewertet werden. Dies bietet den Vorteil, dass Inhalte, die beispielsweise aus mehreren aufeinanderfolgenden Datensätzen bestehen, rein beispielhaft seien hier Videoströme genannt, unter Sicherstellung einer korrekten Abfolge nach einem Übertragungsvorgang weiterverwendet werden können.
  • In weiterer bevorzugter Ausgestaltung der Erfindung ist vorgesehen, dass die dynamischen Codeelemente Teile eines Rollcodes sind. Dies bietet den Vorteil, dass auf einfache Weise eine skalierbare Menge an dynamischen Codeelementen erzeugbar ist. Als Rollcode wird im Zusammenhang mit der vorliegenden Erfindung eine endliche Liste an Codeelementen bezeichnet, die in einer zeitlichen Abfolge nacheinander verwendet werden und nach Verwendung eines letzten Codeelements der Menge die Verwendung eines ersten Codeelements der Menge und der darauf folgenden Codeelemente wiederholt erfolgt. Dies reduziert vorteilhafterweise einen Rechenaufwand, da die Codeelemente bereits vor Durchführung des Verfahrens zur sicheren Kommunikation mit fahrzeugexternen Geräten erstellt werden können.
  • In weiterer bevorzugter Ausgestaltung der vorliegenden Erfindung ist vorgesehen, dass ein Datenaustausch zwischen dem wenigstens einen fahrzeugexternen Gerät und der fahrzeuginternen Datenverarbeitungseinrichtung über eine direkte Funkverbindung erfolgt. Dies bietet den Vorteil, dass das Verfahren besonders schnell, mit geringem Aufwand und flexibel durchführbar ist.
  • In weiterer bevorzugter Ausgestaltung der vorliegenden Erfindung ist vorgesehen, dass das wenigstens eine fahrzeugexterne Gerät Steuerdaten an die fahrzeuginterne Datenverarbeitungseinrichtung sendet. Dies bietet den Vorteil, dass das Verfahren besonders flexibel ist, da ein oder mehrere fahrzeugexterne Geräte individuelle Inhalte von der fahrzeuginternen Datenverarbeitungseinrichtung anfordern können. Ferner ist das Verfahren vorteilhafterweise besonders sicher, da Inhalte erst dann durch die fahrzeuginterne Datenverarbeitungseinrichtung an das wenigstens eine fahrzeugexterne Gerät gesendet werden, wenn dieses anhand der in den die Steuerdaten enthaltenen Datensätze integrierten dynamischen Codeelemente authentifiziert worden ist.
  • In einer weiteren bevorzugten Ausgestaltung der vorliegenden Erfindung ist vorgesehen, dass die fahrzeuginterne Datenverarbeitungseinrichtung wenigstens eine Steuerungseinrichtung und wenigstens eine Quelle für multimediale Inhalte umfasst. Dies bietet den Vorteil, dass unterschiedliche Quellen für multimediale Inhalte flexibel ansteuerbar sind. Ferner kann durch die Steuerungseinrichtung vorteilhafterweise ein Zusammenwirken unterschiedlichster funktionaler Einheiten aufeinander abgestimmt werden. So kann rein beispielhaft über die Steuerungseinrichtung ein Austausch von öffentlichen Schlüsseln zur Auswertung unterschiedlicher Signaturen erfolgen. Ferner kann rein beispielhaft eine Synchronisation eines Sendeverhaltens, beispielsweise der Quelle für multimediale Inhalte, mit einem Empfangsverhalten, beispielsweise des fahrzeugexternen Gerätes, über eine Kommunikationseinrichtung, beispielsweise eine Antenne, erfolgen. Das Verfahren ist dadurch vorteilhafterweise sehr stabil durchführbar.
  • Ein weiterer Aspekt der vorliegenden Erfindung betrifft ein System, aufweisend wenigstens eine Datenverarbeitungseinrichtung, wenigstens eine Betriebssoftware, die eine Kommunikation mit wenigstens einem externen Gerät zu steuern vermag und die eine interne und eine externe Komponente umfasst, wobei die externe Komponente dem wenigstens einen externen Gerät zuordenbar ist, weiterhin aufweisend wenigstens eine Kommunikationseinrichtung, die ausgebildet ist, eine drahtlose Verbindung zwischen der wenigstens einen Datenverarbeitungseinrichtung und dem wenigstens einen externen Gerät herzustellen. Erfindungsgemäß ist vorgesehen, dass das System eingerichtet ist, ein erfindungsgemäßes Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten durchzuführen.
  • Das erfindungsgemäße System bietet den Vorteil, dass es aus günstigen und standardisierten Komponenten besteht und flexibel in unterschiedlichste technische Systeme integrierbar ist. Beispielsweise ist das System in Fahrzeuge integrierbar. Die Anwendbarkeit des Systems beschränkt sich jedoch nicht auf diesen Bereich, sondern lässt sich beispielsweise auf Gebäude oder mobile Sendeeinrichtungen zur Übertragung von Audio- und/oder visuellen Inhalten übertragen. Prinzipiell lässt sich die Anwendbarkeit des Systems auf alle Bereiche übertragen, in denen eine Übertragung von Audio- und/oder visuellen Inhalten von einer Datenverarbeitungseinrichtung an externe Geräte eine Bedeutung zukommt.
  • Ferner ist ein Kraftfahrzeug Gegenstand der vorliegenden Erfindung, aufweisend ein erfindungsgemäßes System. Dies bietet den Vorteil, dass die Datensicherheit des Kraftfahrzeugs erhöht wird. Ferner wird die Flexibilität des Kraftfahrzeugs in informationstechnischer Hinsicht und die Nutzerfreundlichkeit vorteilhaft erhöht.
  • Weitere bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den übrigen, in den Unteransprüchen genannten Merkmalen.
  • Die verschiedenen in dieser Anmeldung genannten Ausführungsformen der Erfindung sind, sofern im Einzelfall nicht anders ausgeführt, mit Vorteil miteinander kombinierbar.
  • Die Erfindung wird nachfolgend in Ausführungsbeispielen anhand der zugehörigen Zeichnungen erläutert. Es zeigen:
  • 1 eine schematische Darstellung eines erfindungsgemäßen Verfahrens zur sicheren Kommunikation mit fahrzeugexternen Geräten unter Verwendung eines erfindungsgemäßen Systems in einer bevorzugten Ausführungsform, und
  • 2 eine schematische Darstellung eines erfindungsgemäßen Kraftfahrzeugs mit einem erfindungsgemäßen System in einer bevorzugten Ausführungsform.
  • 1 zeigt eine schematische Darstellung eines erfindungsgemäßen Verfahrens zur sicheren Kommunikation mit fahrzeugexternen Geräten unter Verwendung eines erfindungsgemäßen Systems, jeweils in einer bevorzugten Ausführungsform.
  • Lediglich angedeutet ist hier die Systemgrenze 10 eines nicht weiter spezifizierten technischen Umweltsystems. Das erfindungsgemäße System ist in dieses technische Umweltsystem integriert. Das erfindungsgemäße System besteht aus einer Datenverarbeitungseinrichtung 12, welche eine Steuerungseinrichtung 14 und eine Videoquelle 16 umfasst. Die Datenverarbeitungseinrichtung 12 umfasst ferner eine Betriebssoftware, die eine interne Komponente 18 und eine externe Komponente 20 umfasst. Die externe Komponente 20 der Betriebssoftware ist einer systemexternen weiteren Datenverarbeitungseinrichtung, in dem dargestellten Beispiel als Teil eines Smartphones 22 zugeordnet beziehungsweise auf diesem installiert. Das erfindungsgemäße System verfügt weiterhin über eine Kommunikationseinrichtung 24. Die Kommunikationseinrichtung 24 umfasst dabei eine Funkantenne 26. Über die Kommunikationseinrichtung 24 können die Steuerungseinrichtung 14 und die Videoquelle 16 mit dem Smartphone 22 kommunizieren. In einem ersten Verfahrensschritt wird nun auf dem Smartphone 22 mit der externen Komponente 20 der Betriebssoftware eine Vielzahl an Datensätzen generiert, die Steuerdaten enthalten und wobei jedem Datensatz 28 ein dynamisches Codeelement 30 eincodiert wird und zudem jedem Datensatz 28 mit dem dynamischen Codeelement 30 unter Verwendung eines privaten Schlüssels des Smartphones 22 eine Signatur 32 generiert wird. Der Datensatz 28 mit dem dynamischen Codeelement 30 und der Signatur 32 wird über die Funkantenne 26 an die Steuerungseinrichtung 14 übertragen. Die anhand des Datensatzes 28 mit dem dynamischen Codeelement 30 und der Signatur 32 exemplarisch beschriebene Verfahrensweise kann analog mit allen Datensätzen erfolgen. Die Steuerungseinrichtung 14 empfängt in einem zweiten Verfahrensschritt die von dem Smartphone 22 gesendeten Daten. Unter Verwendung eines öffentlichen Schlüssels des Smartphones 22 überprüft die Steuerungseinrichtung 14 unter Verwendung der internen Komponente 18 der Betriebssoftware die Signatur 32. Weiterhin wird unter Verwendung des dynamischen Codeelementes 30 eine Authentifizierung des Smartphones 22 durchgeführt. Auch diese exemplarisch beschriebenen Verfahrensschritte können analog für weitere Signaturen und dynamische Codeelemente erfolgen, die weiteren Datensätzen zugeordnet sein können.
  • In einem dritten Verfahrensschritt erfolgt eine Synchronisation 34 der Videoquelle 16 mit den Steuerungsdaten des Smartphones 22 über die Steuerungseinrichtung 14. In diesem Ausführungsbeispiel hat das Smartphone 22 von der Videoquelle 16 einen Videostrom angefordert. Die Videoquelle 16 bereitet den Videostrom zur Übertragung an das Smartphone 22 derart vor, dass eine Vielzahl an Datensätzen 36 mit einer Vielzahl an dynamischen Codeelementen 38, von denen jeweils ein dynamisches Codeelement einem Datensatz zugeordnet wird, versehen wird. Die dynamischen Codeelemente 38 sind beispielsweise Bestandteile eines Rollcodes und werden in unsichtbaren Zeilen der Datensätze 36 eincodiert. Die codierten Datensätze werden dann mit einem privaten Schlüssel der Videoquelle 16 signiert.
  • In einem vierten Verfahrensschritt überträgt die Videoquelle 16 die signierten Datensätze, enthaltend die Datensätze 36, die dynamischen Codeelemente 38 und zugehörigen Signaturen 40, über die Funkantenne 26 an das Smartphone 22.
  • In einem fünften Verfahrensschritt verwendet das Smartphone 22 einen öffentlichen Schlüssel der Videoquelle 16, um die Signaturen 40 zu überprüfen. Ferner erfolgt eine Authentifizierung der Videoquelle 16 unter Verwendung der dynamischen Codeelemente 38. Die dynamischen Codeelemente 38 werden außerdem hinsichtlich einer zeitlichen Abfolge der Datensätze 36 ausgewertet. Da die dynamischen Codeelemente 38 Teile eines Rollcodes sind, ist deren Abfolge an dem Smartphone 22 bekannt. Somit kann das Smartphone 22 die korrekte Reihenfolge der Datensätze 36 des Videostroms selbst dann sicherstellen, wenn im Zuge der Übertragung über die Funkantenne 26 die Reihenfolge verändert worden ist.
  • 2 zeigt eine schematische Darstellung eines erfindungsgemäßen Kraftfahrzeugs mit einem erfindungsgemäßen System in einer bevorzugten Ausführungsform. Sofern gleiche Bezugszeichen wie in 1 verwendet werden, beziehen sich diese auch auf gleiche Merkmale. In diesen Fällen gilt das in 1 Beschriebene für diese Merkmale auch für 2. Der obere Teil der 2 zeigt ein erfindungsgemäßes Kraftfahrzeug 42 in einer Frontansicht. Der mittlere Teil der 2 zeigt das Kraftfahrzeug 42 in einer Rückansicht. Der untere Teil der 2 zeigt das Kraftfahrzeug 42 in einer seitlichen Ansicht. Lediglich die Funkantenne 26 ist als teilweise außerhalb des Kraftfahrzeugs 42 liegende Komponente des erfindungsgemäßen Systems äußerlich sichtbar. Die weiteren Systemkomponenten wie Betriebssoftware mit interner Komponente 18 sowie die Datenverarbeitungseinrichtung 12 mit Steuerungseinrichtung 14 und Videoquelle 16 sind in der 2 hinsichtlich ihrer Lokalisierung in dem Fahrzeug 42 schematisch angedeutet. Das System kann mit weiteren Einrichtungen des Fahrzeugs 42, wie zum Beispiel einer Energieversorgung oder einer multimedialen Bedien- und Anzeigeeinrichtung, wirkverbunden sein.
  • Bezugszeichenliste
  • 10
    Systemgrenze
    12
    Datenverarbeitungseinrichtung
    14
    Steuerungseinrichtung
    16
    Videoquelle
    18
    interne Komponente
    20
    externe Komponente
    22
    Smartphone
    24
    Kommunikationseinrichtung
    26
    Funkantenne
    28
    Datensatz
    30
    dynamisches Codeelement
    32
    Signatur
    34
    Synchronisation
    36
    Datensätze
    38
    dynamische Codeelemente
    40
    Signaturen
    42
    Kraftfahrzeug
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102006045710 A1 [0004]
    • DE 102014203050 A1 [0005]
    • US 2014/0233732 A1 [0005]
    • WO 2013/066387 A1 [0006]

Claims (10)

  1. Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten, in dem Audio- und/oder visuelle Inhalte in Form von signierten primären Datensätzen durch eine fahrzeuginterne Datenverarbeitungseinrichtung (12) an wenigstens ein fahrzeugexternes Gerät gesendet werden, dieses die signierten primären Datensätze verarbeitet und signierte sekundäre Datensätze an die fahrzeuginterne Datenverarbeitungseinrichtung (12) sendet, dadurch gekennzeichnet, dass senderseitig dynamische Codeelemente (30, 38) in die primären und sekundären Datensätze (28, 36) integriert werden, die empfängerseitig ausgewertet werden und deren Erzeugungsvorschrift an der fahrzeuginternen Datenverarbeitungseinrichtung (12) und dem fahrzeugexternen Gerät bekannt ist.
  2. Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten nach Anspruch 1, dadurch gekennzeichnet, dass die dynamischen Codeelemente (30, 38) als Signatur (32, 40) verwendet werden.
  3. Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten nach Anspruch 1, dadurch gekennzeichnet, dass die dynamischen Codeelemente (30, 38) in die primären Datensätze und sekundären Datensätze integriert werden und dann eine Signatur (32, 40) für jeden primären Datensatz und jeden sekundären Datensatz mit einem asymmetrischen Kryptosystem erstellt wird.
  4. Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die dynamischen Codeelemente (30, 38) empfängerseitig hinsichtlich einer zeitlichen Abfolge der primären und sekundären Datensätze ausgewertet werden.
  5. Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die dynamischen Codeelemente (30, 38) Teile eines Rollcodes sind.
  6. Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass ein Datenaustausch zwischen dem wenigstens einen fahrzeugexternen Gerät und der fahrzeuginternen Datenverarbeitungseinrichtung (12) über eine direkte Funkverbindung erfolgt.
  7. Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass das wenigstens eine fahrzeugexterne Gerät Steuerdaten an die fahrzeuginterne Datenverarbeitungseinrichtung (12) sendet.
  8. Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die fahrzeuginterne Datenverarbeitungseinrichtung (12) wenigstens eine Steuerungseinrichtung (14) und wenigstens eine Quelle für multimediale Inhalte umfasst.
  9. System, aufweisend wenigstens eine Datenverarbeitungseinrichtung (12), wenigstens eine Betriebssoftware, die eine Kommunikation mit wenigstens einem externen Gerät zu steuern vermag und die eine interne und eine externe Komponente (18, 20) umfasst, wobei die externe Komponente (20) dem wenigstens einen externen Gerät zuordenbar ist, weiterhin aufweisend wenigstens eine Kommunikationseinrichtung (24), die ausgebildet ist, eine drahtlose Verbindung zwischen der wenigstens einen Datenverarbeitungseinrichtung (12) und dem wenigstens einen externen Gerät herzustellen, dadurch gekennzeichnet, dass das System eingerichtet ist, ein Verfahren nach einem der Ansprüche 1 bis 8 durchzuführen.
  10. Kraftfahrzeug, aufweisend ein System nach Anspruch 9.
DE102015209766.8A 2015-05-28 2015-05-28 Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten Active DE102015209766B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102015209766.8A DE102015209766B4 (de) 2015-05-28 2015-05-28 Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten
PCT/EP2016/061759 WO2016189018A1 (de) 2015-05-28 2016-05-25 Verfahren zur sicheren kommunikation mit fahrzeugexternen geräten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015209766.8A DE102015209766B4 (de) 2015-05-28 2015-05-28 Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten

Publications (2)

Publication Number Publication Date
DE102015209766A1 true DE102015209766A1 (de) 2016-12-01
DE102015209766B4 DE102015209766B4 (de) 2017-06-14

Family

ID=56084032

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015209766.8A Active DE102015209766B4 (de) 2015-05-28 2015-05-28 Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten

Country Status (2)

Country Link
DE (1) DE102015209766B4 (de)
WO (1) WO2016189018A1 (de)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006045710A1 (de) 2006-09-27 2008-04-03 Siemens Ag Verfahren und System zur Wiedergabe eines verschlüsselten digitalen Datenstroms
US20100318794A1 (en) * 2009-06-11 2010-12-16 Panasonic Avionics Corporation System and Method for Providing Security Aboard a Moving Platform
DE102010028063A1 (de) * 2009-04-24 2011-02-24 Audiovox Corporation Systeme und Verfahren für das Voraufbereiten einer Audio-Darstellung von textlichem Inhalt für die nachfolgende Wiedergabe
DE102010039440A1 (de) * 2010-08-18 2012-02-23 Bayerische Motoren Werke Aktiengesellschaft Kontrolleinheit für ein Fahrzeug und Verfahren zur Bereitstellung eines Dienstes in einem Fahrzeug
WO2013066387A1 (en) 2011-11-04 2013-05-10 Intel Corporation Selection of acknowledgment timing in wireless communications
DE102014203050A1 (de) 2013-02-21 2014-08-21 Broadcom Corp. Mobil-Bezahlfernsehen-DRM-Architektur
US20140233732A1 (en) 2013-02-21 2014-08-21 Broadcom Corporation Mobile paytv drm architecture

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2247024B1 (de) * 2009-04-30 2015-08-19 Nxp B.V. Bestimmung der Gültigkeit einer Verbindung zwischen einem Leser und einem Transponder
US8260261B2 (en) * 2009-08-31 2012-09-04 Qualcomm Incorporated Securing pairing verification of devices with minimal user interfaces

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006045710A1 (de) 2006-09-27 2008-04-03 Siemens Ag Verfahren und System zur Wiedergabe eines verschlüsselten digitalen Datenstroms
DE102010028063A1 (de) * 2009-04-24 2011-02-24 Audiovox Corporation Systeme und Verfahren für das Voraufbereiten einer Audio-Darstellung von textlichem Inhalt für die nachfolgende Wiedergabe
US20100318794A1 (en) * 2009-06-11 2010-12-16 Panasonic Avionics Corporation System and Method for Providing Security Aboard a Moving Platform
DE102010039440A1 (de) * 2010-08-18 2012-02-23 Bayerische Motoren Werke Aktiengesellschaft Kontrolleinheit für ein Fahrzeug und Verfahren zur Bereitstellung eines Dienstes in einem Fahrzeug
WO2013066387A1 (en) 2011-11-04 2013-05-10 Intel Corporation Selection of acknowledgment timing in wireless communications
DE102014203050A1 (de) 2013-02-21 2014-08-21 Broadcom Corp. Mobil-Bezahlfernsehen-DRM-Architektur
US20140233732A1 (en) 2013-02-21 2014-08-21 Broadcom Corporation Mobile paytv drm architecture

Also Published As

Publication number Publication date
DE102015209766B4 (de) 2017-06-14
WO2016189018A1 (de) 2016-12-01

Similar Documents

Publication Publication Date Title
EP3110101A1 (de) Verfahren zu einem manipulationsschutz von über ein bussystem zwischen systemkomponenten zu übertragenden nutzdatenpaketen
DE112019000765T5 (de) Elektronische Steuerungseinheit und Kommunikationssystem
DE102013218212A1 (de) Verfahren zum abgesicherten Übermitteln von Daten
DE102019212959B3 (de) Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug
DE10213658B4 (de) Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
DE102018219960A1 (de) Fahrzeug-zu-X-Kommunikationsanordnung und Verfahren zum Empfangen von Fahrzeug-zu-X-Nachrichten
DE102018202176A1 (de) Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung
EP3412018B1 (de) Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen
DE102016204630A1 (de) Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem
DE102015209766B4 (de) Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten
EP2253097A1 (de) Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze
EP0884869A1 (de) Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern
WO2016037829A1 (de) Verfahren und vorrichtung zur gesicherten kommunikation zwischen einem ersten und einem zweiten teilnehmer
DE102015011920A1 (de) Verfahren zur Überprüfung der Datenintegrität einer C2C Übertragung
DE102021208914A1 (de) Verfahren zur Authentifizierung eines Endgeräts
DE102021001919A1 (de) Verfahren zum sicheren Verteilen eines Softwareupdates
EP3427174B1 (de) Verfahren und vorrichtungen zum authentisieren eines datenstroms
EP4035970A1 (de) Verfahren zur codierten kommunikation zwischen einem streckengebundenen fahrzeug und einer streckenseitigen einrichtung, und vorrichtungen zur anwendung des verfahrens
DE102015225790B3 (de) Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation
WO2007099026A1 (de) Verfahren und vorrichtung zum authentifizieren eines öffentlichen schlüssels
DE102011115349A1 (de) Fahrzeug als Teilnehmer in einem Fahrzeug-Fahrzeug-Kommunikationssystem. Fahrzeug-Fahrzeug-Kommunikationssystem und Verfahren zur Überprüfung von Nachrichten in einem Fahrzeug-Fahrzeug-Kommunikationssystem
DE102015225787A1 (de) Verfahren und Vorrichtung zur Empfängerauthentifikation in einem Fahrzeugnetzwerk
WO2024046681A1 (de) Verfahren zur authentifizierung von daten
EP3363144B1 (de) Verfahren und vorrichtung zum etablieren eines gemeinsamen geheimnisses
DE102023001014A1 (de) System und Verfahren zum Bereitstellen von DRM-geschützten Mediendaten für mindestens ein Fahrzeug

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0009320000

Ipc: H04N0021234700

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final