-
Die Erfindung betrifft ein Verfahren zum Speichern von Daten eines Wegstreckenzählers eines Fahrzeugs gemäß dem Oberbegriff des Anspruchs 1.
-
Verfahren zum Speichern von Daten eines Wegstreckenzählers sind aus dem Stand der Technik bekannt. Beispielsweise ist aus der
DE 199 63 211 A1 ein Verfahren zur Manipulationssicherheit eines Wegstreckenzählers oder eines Fahrtenschreibers eines Kraftfahrzeugs bekannt, bei dem bei Abstellen des Motors des Kraftfahrzeugs der aktuelle Wegstreckenzählerstand festgestellt und in einem fahrzeuginternen Steuergerät, insbesondere einem Motorsteuergerät, gespeichert wird. Des Weiteren wird bei einem Motorneustart der aktuelle Wegstreckenzählerstand festgestellt und mit dem gespeicherten Wegstreckenzählerstand verglichen. Für den Fall, dass der beim Motorneustart festgestellte Wegstreckenzählerstand und der gespeicherte Wegstreckenzählerstand nicht übereinstimmen, werden geeignete Maßnahmen, wie z. B. das Unterbinden einer Motorfunktion, veranlasst.
-
Der Erfindung liegt die Aufgabe zu Grunde, ein gegenüber dem Stand der Technik verbessertes Verfahren zum Speichern von Daten eines Wegstreckenzählers eines Fahrzeugs anzugeben.
-
Die Aufgabe wird erfindungsgemäß mit den in Anspruch 1 angegebenen Merkmalen gelöst.
-
Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche.
-
Bei einem Verfahren zum Speichern von transienten fahrzeugbezogenen Daten in einem beschreibbaren Datenspeicher einer fahrzeugbezogenen Steuereinheit wird ein Root-Schlüsselpaar für eine asymmetrische kryptographische Verschlüsselung mit einem privaten Root-Schlüssel und mit einem öffentlichen Root-Schlüssel erzeugt. Eine mit dem privaten Root-Schlüssel erzeugte Signatur kann mit dem öffentlichen Root-Schlüssel auf ihre Authentizität überprüft werden.
-
Daten werden in mindestens einem Datensatz angeordnet, der jeweils ein Datenfeld, ein Schlüsselpaar für eine asymmetrische kryptographische Verschlüsselung mit jeweils einem privaten Schlüssel und jeweils einem öffentlichen Schlüssel und mindestens eine Signatur umfasst. Die Signatur ist durch Signieren des jeweiligen Datenfeldes und/oder des jeweiligen öffentlichen Schlüssels gebildet.
-
Erfindungsgemäß werden Datensätze derart verkettet, dass eine Schlüsselsignatur des ersten Datensatzes durch Signieren von mindestens dessen öffentlichem Schlüssel mit dem privaten Root-Schlüssel gebildet wird und jeweils eine Schlüsselsignatur jedes nachfolgenden Datensatzes durch Signieren von mindestens dessen öffentlichem Schlüssel mit dem privaten Schlüssel des jeweils vorhergehenden Datensatzes gebildet wird, wobei der private Schlüssel eines Datensatzes entweder nach der Bildung der Schlüsselsignatur des jeweils nachfolgenden Datensatzes oder optional nach Bildung der jeweiligen Datensignatur entfernt wird.
-
Die Authentizität eines Datensatzes wird geprüft, indem die Authentizität seines Datenfeldes geprüft wird und zudem die Authentizität jedes öffentlichen Schlüssels entlang der Kette von vorangehenden Datensätzen durch Prüfung mit dem öffentlichen Schlüssel des jeweiligen Vorgängers geprüft wird, wobei die Authentizität des öffentlichen Schlüssels des ersten Datensatzes mit dem öffentlichen Root-Schlüssel geprüft wird.
-
Bei einer Ausführungsform des Verfahren zum Speichern von Daten eines Wegstreckenzählers eines Fahrzeugs in einem Datenspeicher einer fahrzeugeigenen Steuereinheit ist vorgesehen, dass Wegstreckenwerte umfassende Datensätze des Wegstreckenzählers in einer aufsteigenden Reihenfolge in einem beschreibbaren Bereich des Datenspeichers gespeichert werden, wobei für jeden aktuellen Datensatz ein den Wegstreckenwert umfassendes Datenfeld in den beschreibbaren Bereich des Datenspeichers geschrieben wird, wobei anhand des in dem Datenfeld enthaltenen Wegstreckenwerts und eines für den aktuellen Datensatz erzeugten privaten Datenschlüssels eine dem aktuellen Datensatz zugeordnete Datensignatur erzeugt und gespeichert wird, wobei ein Schlüsselpaar mit einem privaten Datenschlüssel und einem öffentlichen Datenschlüssel für den nachfolgenden Datensatz erzeugt wird, wobei anhand des privaten Datenschlüssels des aktuellen Datensatzes über den für den nachfolgenden Datensatz erzeugten öffentlichen Datenschlüssel eine Schlüsselsignatur für den nachfolgenden Datensatz erzeugt wird und wobei nach dem Erzeugen der Schlüsselsignatur für den nachfolgenden Datensatz der private Datenschlüssel des aktuellen Datensatzes gelöscht wird.
-
Mittels des Verfahrens können manipulierte Datensätze, d. h. hierbei ein manipulierter Wegstreckenwert, beim Auslesen des Datenspeichers ohne eine zusätzliche Hardwarekomponente für die fahrzeugeigene Steuereinheit durch einen Nutzer erkannt werden. Dies ist insbesondere deshalb möglich, weil der öffentliche Datenschlüssel für den nachfolgenden Datensatz mittels des privaten Datenschlüssels des vorhergehenden Datensatzes signiert wird. Die Datensätze bilden somit eine Kette von Signaturen, bei welcher der Datenschlüssel eines Datensatzes eine Authentizität des Datenschlüssels für den nachfolgenden Datensatz sicherstellt. Zur Authentizitätsprüfung der Datensätze wird die Kette vom aktuellen Datensatz bis zum Erreichen eines initialen Datensatzes und eines öffentlichen, kryptografischen Root-Schlüssels, mittels dessen zugehörigem privaten kryptografischen Root-Schlüssel der initiale Datensatz signiert wird, rekursiv überprüft.
-
Ausführungsbeispiele der Erfindung werden im Folgenden anhand von Zeichnungen näher erläutert.
-
Dabei zeigen:
- 1 schematisch ein Blockschaltbild eines Datenspeichers einer fahrzeugeigenen Steuereinheit eines Fahrzeugs in einem initialen Zustand,
- 2 schematisch ein Blockschaltbild des Datenspeichers gemäß 1 während eines Verfahrensschritts eines Verfahrens zum Speichern von Daten eines Wegstreckenzählers des Fahrzeugs in den Datenspeicher,
- 3 schematisch ein Blockschaltbild des Datenspeichers gemäß 1 und 2 während eines weiteren Verfahrensschritts,
- 4 schematisch ein Blockschaltbild des Datenspeichers für eine Ausführungsform mit einer gemeinsamen Signatur und
- 5 schematisch ein Blockschaltbild des Datenspeichers für eine Ausführungsform mit einer gemeinsamen Signatur und einer Fahrzeugidentifikationsnummer.
-
Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.
-
1 zeigt schematisch ein Blockschaltbild eines Datenspeichers 1 einer nicht näher dargestellten fahrzeugeigenen Steuereinheit, z. B. ein Kombiinstrument eines Fahrzeugs.
-
Der Datenspeicher 1 ist mit einem nicht dargestellten Wegstreckenzähler, auch als Kilometerzähler bekannt, des Fahrzeugs koppelbar und dient dem Speichern von Daten des Wegstreckenzählers.
-
Außerhalb der fahrzeugeigenen Steuereinheit an einem gegenüber potenziellen Angreifern geschützten Ort, vorzugsweise beim Hersteller des Fahrzeugs oder bei einer vertrauenswürdigen dritten Instanz, beispielsweise bei einem Trust Center, ist ein Root-Schlüsselpaar R für eine asymmetrische Verschlüsselung oder Signierung abgelegt. Das Root-Schlüsselpaar R umfasst einen privaten Root-Schlüssel Rpriv zum Erstellen von Signaturen und einen korrespondierenden öffentlichen Root-Schlüssel Rpub . Mit dem öffentlichen Root-Schlüssel Rpub kann geprüft werden, ob eine vorliegende Signatur mit dem korrespondierenden privaten Root-Schlüssel Rpriv erstellt wurde. Das Root-Schlüsselpaar R kann fahrzeugbezogen erstellt werden. Es ist aber auch möglich, ein gemeinsames Root-Schlüsselpaar R für mehrere Fahrzeuge eines Herstellers oder einer Fahrzeugserie zu generieren.
-
Der Datenspeicher 1 umfasst einen nicht beschreibbaren Bereich 1.1 und einen beschreibbaren Bereich 1.2. Der nicht beschreibbare Bereich 1.1 ist entweder als ein Festwertspeicher ausgebildet, zum Beispiel ein Read-Only-Memory (kurz: ROM) oder ein Write-Once-Read-Many (kurz: WORM)-Speicher, auf welchen nur lesend zugegriffen werden kann. Alternativ kann die Eigenschaft der Nicht-Beschreibbarkeit durch andere Eigenschaften des Steuergeräts hergestellt werden, wie beispielsweise durch Integration der Daten in die Steuergeräte-Firmware, deren Integrität und Authentizität durch einen Secure-Boot-Mechanismus zur Laufzeit sichergestellt wird. Der beschreibbare Bereich 1.2 ist als ein persistenter beschreibbarer Speicher ausgebildet, zum Beispiel ein Flash-Speicher oder eine Festplatte, auf welche ein Nutzer lesend und schreibend zugreifen kann.
-
In den beschreibbaren Bereich 1.2 werden Datensätze DS0 bis DSn des Wegstreckenzählers in aufsteigender Reihenfolge gespeichert, auf den ein Nutzer vollen Zugriff hat. D. h. ein Nutzer kann die Datensätze DS0 bis DSn lesen und gegebenenfalls überschreiben, d. h. manipulieren. Zum Erkennen solcher Manipulationen beim Auslesen des Datenspeichers 1 ist ein Verfahren zum Speichern von Daten des Wegstreckenzählers in den Datenspeicher 1 vorgesehen, welches im Folgenden näher beschrieben wird.
-
Der Datenspeicher 1 wird in 1 in einem initialen Zustand, d. h. in einem Auslieferungszustand, gezeigt. Hierbei wird in dem nicht beschreibbaren Bereich 1.1 eine Kopie des öffentlichen kryptografischen Root-Schlüssels Rpub bei der Herstellung der fahrzeugeigenen Steuereinheit hinterlegt. Der öffentliche, kryptografische Root-Schlüssel Rpub bildet gemeinsam mit einem privaten kryptografischen Root-Schlüssel Rpriv ein asymmetrisches, kryptografisches Schlüsselpaar R, welches vom Hersteller erzeugt wird.
-
Des Weiteren schreibt der Hersteller im initialen Zustand des Datenspeichers 1 einen initialen ersten Datensatz DS0 in den beschreibbaren Bereich 1.2. Der initiale erste Datensatz DS0 umfasst ein initiales erstes Datenschlüsselpaar mit einem initialen privaten Datenschlüssel D0priv und einem initialen öffentlichen Datenschlüssel D0pub, ein initialen Datenfeld DFO, welches einen Initialwert des Wegstreckenzählers trägt, und einer initialen Datensignatur DSig0. Der initiale private Datenschlüssel D0priv dient dabei der Erzeugung der initialen Datensignatur DSig0, mittels welcher das initiale Datenfeld DF0 signiert wird.
-
Des Weiteren wird für den initialen Datensatz DS0 eine initiale Schlüsselsignatur Sig0 gespeichert, welche mit Hilfe des privaten kryptografischen Root-Schlüssels Rpriv über den initialen öffentlichen Datenschlüssel D0pub gebildet wird. Bei der in 1 dargestellten Ausführungsform des Verfahrens ist es möglich, in die Bildung der initialen Schlüsselsignatur Sig0 zusätzlich eine ebenfalls im schreibbaren Bereich 1.2 in dem Datensatz DS0 abgelegte Fahrzeugidentifikationsnummer VIN einzubeziehen. Die Verknüpfung der Fahrzeugidentifikationsnummer VIN mit dem initialen öffentlichen Datenschlüssel D0pub stellt sicher, dass die Datensätze DS0 bis DSn fest mit dem Fahrzeug verbunden werden und eine Manipulation oder Täuschung, bspw. mittels Quertausch von fahrzeugeigenen Steuereinheiten zwischen zwei Fahrzeugen, verhindert oder erkannt wird. Es ist aber auch möglich, die initiale Schlüsselsignatur Sig0 nur über den initialen öffentlichen Datenschlüssel D0pub zu bilden.
-
Die Datenschlüsselpaare für die Datensätze DS1 bis DSn sowie deren zugehörige Schlüsselsignaturen Sig1 bis Sign können vorab erzeugt und im initialen Zustand des Datenspeichers 1 im beschreibbaren Bereich 1.2 abgelegt werden, wie es 1 beispielhaft zeigt. Mit dem initialen privaten Datenschlüssel D0priv wird ein öffentlicher Datenschlüssel D1pub des zweiten Datensatzes DS1 signiert. Die dadurch gebildete Schlüsselsignatur Sig1 wird ebenfalls in dem zweiten Datensatz DS1 abgelegt.
-
Alternativ können die Datenschlüsselpaare für die Datensätze DS1 bis DSn sowie deren zugehörige Schlüsselsignaturen Sig1 bis Sign auch zu einem späteren Zeitpunkt erzeugt werden. Da das initiale Datenfeld DF0 mit dem fixen Initialwert des Wegstreckenzählers bereits im initialen Zustand des Datenspeichers 1 hinterlegt wird, kann auf die Speicherung des initialen privaten Datenschlüssels D0priv im Datenspeicher 1 verzichtet werden, wenn der öffentliche Datenschlüssel D1pub für den ersten Datensatz DS1 bereits erzeugt und signiert wurde. Der initiale private Datenschlüssel D0priv ist daher mit einem gestrichelten Kästchen dargestellt.
-
2 zeigt den Datenspeicher 1 gemäß 1 in einem Verfahrensschritt, bei dem ein Datenfeld DF1 für den zweiten Datensatz DS1 in den beschreibbaren Bereich 1.2 geschrieben wird. Über einen in dem Datenfeld DF1 des zweiten Datensatzes DS1 enthaltenen Wegstreckenwert wird mit Hilfe des privaten Datenschlüssels D1priv des zweiten Datensatzes DS1 eine Datensignatur DSig1 für das Datenfeld DF1 des zweiten Datensatzes DS1 gebildet und im beschreibbaren Bereich 1.2 hinterlegt. Sollten die gesamten Schlüssel nicht vorab erzeugt worden sein, wird anschließend ein Schlüsselpaar für einen zweiten Datensatz DS2 erzeugt. Im vorliegend dargestellten Ausführungsbeispiel sind Schlüsselpaare für die Datensätze DS1 bis DSn bereits vorab erstellt worden.
-
Mit Hilfe des privaten Datenschlüssels D1priv des zweiten Datensatzes DS1 wird dann eine Schlüsselsignatur Sig2 für den dritten Datensatz DS2 über den öffentlichen Datenschlüssel D2pub des zweiten Datensatzes DS2 gebildet. Anschließend wird der private Datenschlüssel D1priv für den zweiten Datensatz DS1 gelöscht, wie es 3 zeigt.
-
Im gezeigten Ausführungsbeispiel wurde davon ausgegangen, dass das Datenschlüsselpaar für den zweiten Datensatz DS1 bereits erzeugt und signiert wurde. Ist dies nicht der Fall, wird beim Anlegen des zweiten Datensatzes DS1 ein neues Datenschlüsselpaar erzeugt. Mittels des initialen privaten Datenschlüssels D0priv wird anschließend die Schlüsselsignatur Sig1 für den zweiten Datensatz DS1 über den öffentlichen Datenschlüssel D1pub des zweiten Datensatzes DS1 gebildet, indem der neu erzeugte öffentliche Datenschlüssel D1pub mit dem privaten Datenschlüssel D0priv des vorhergehenden, initialen Datensatzes DS0 signiert wird. Anschließend wird der initiale private Datenschlüssel D0priv gelöscht.
-
3 zeigt den Datenspeicher 1 gemäß 1 und 2 in einem weiteren Verfahrensschritt, bei dem der private Datenschlüssel D1priv für den zweiten Datensatz DS1 gelöscht wird.
-
Aufgrund der Löschung des privaten Datenschlüssels D1priv für den zweiten Datensatz DS1 wird einem potentiellen Angreifer die Möglichkeit genommen, zu einem späteren Zeitpunkt den im Datenfeld DF1 des zweiten Datensatzes DS1 hinterlegten Wegstreckenwert zu verändern und eine entsprechend veränderte Datensignatur DSig1 für das Datenfeld DF1 des zweiten Datensatzes DS1 so zu bilden, dass eine Authentizität vorgetäuscht werden könnte. Weiterhin kann dadurch verhindert werden, dass ein Glied in der Kette von öffentlichen Datenschlüsseln D1pub bis Dnpub durch einen veränderten öffentlichen Datenschlüssel (nicht dargestellt) ersetzt wird, zu welchem der Angreifer den entsprechenden privaten Datenschlüssel (ebenfalls nicht dargestellt) besitzt. Die Löschung der privaten Datenschlüssel D0priv bis Dn-1priv sollte dabei sicher durchgeführt werden, z. B. mittels Überschreiben, so dass ein späteres Auslesen eines Speicherorts des privaten Datenschlüssels D0priv bis Dn-1priv durch einen Angreifer verhinderbar ist.
-
Zur Prüfung der Integrität und/oder Authentizität der Datensätze DS0 bis DSn kann in einem ersten Schritt eine Prüfung der Korrektheit des letzten privaten Datenschlüssels Dnpriv mithilfe des öffentlichen Datenschlüssels Dnpub erfolgen. Hierfür wird geprüft, ob Dnpriv vorhanden ist und mit dem öffentlichen Datenschlüssel Dnpub ein valides Schlüsselpaar bildet. In einem zweiten Schritt erfolgt eine Prüfung der Korrektheit des Datenfelds DFn eines letzten Datensatzes DSn mittels Prüfung der entsprechenden Datensignatur DSign mit Hilfe des öffentlichen Datenschlüssels Dnpub des letzten Datensatzes DSn. In einem dritten Schritt erfolgt eine Prüfung der Korrektheit des öffentlichen Datenschlüssels Dnpub mittels Prüfung der Schlüsselsignatur Sign mit Hilfe des öffentlichen Datenschlüssels Dn-1pub eines vorletzten Datensatzes DSn-1. In einem vierten Schritt wird der Inhalt des Datensatzes DSn durch Vergleich mit DSn-1 auf Einhaltung von Plausibilitätskriterien geprüft. Dies bedeutet im Falle eines Wegstreckenwerts, dass die Menge der Datenfelder monoton steigend sein muss, d.h. dass DFn >= DFn-1 sein muss. Der dritte und vierte Schritt werden solange wiederholt, bis der initiale Datensatz DS0 erreicht ist. Eine Selbstprüfung einer autarken Rechnereinheit kann dabei nur bis zum initialen Datensatz DS0 erfolgen, da der öffentliche kryptografische Root-Schlüssel Rpub vom Nutzer nur bedingt mit dem Hersteller abgeglichen werden kann. Dieser Abgleich kann entweder bei einer bestehenden Internetverbindung erfolgen oder über ein externes Gerät, z. B. einen Diagnosetester in einer Werkstatt.
-
Die im ersten Schritt beschriebene Prüfung hindert einen potentiellen Angreifer daran, Datensätze zu löschen, um ein günstigeres, d.h. mit niedrigerem Wegstreckenwert im Datenfeld versehenes Ende der Datensatzkette zu erzeugen.
-
Die im vierten Schritt beschriebene Prüfung hindert einen potentiellen Angreifer daran, weitere, niedrigere Wegstreckenwerte an das Ende der Wertekette zu schreiben.
-
Zur effektiven Verhinderung eines Quertausches von fahrzeugeigenen Steuereinheiten zwischen zwei Fahrzeugen sollte nach der Authentizitätsüberprüfung der Datensätze DS0 bis DSn zusätzlich die im Datenspeicher 1 hinterlegte Fahrzeugidentifikationsnummer VIN auf einer Anzeigeeinheit, z. B. auf einem Display des Kombiinstruments, angezeigt werden, um dem Nutzer einen Vergleich der angezeigten Fahrzeugidentifikationsnummer VIN mit einer in der Karosserie eingestanzten Fahrzeugidentifikationsnummer zu ermöglichen. Des Weiteren kann ein Auslesen der Fahrzeugidentifikationsnummer VIN aus einem Fahrzeugbussystem erfolgen, so dass ein Vergleich der Fahrzeugidentifikationsnummern VIN von einem Steuergerät erfolgen kann.
-
Bei einer Abweichung kann eine Warnmeldung ausgegeben werden, die den Nutzer über einen möglichen Betrug informiert.
-
Mittels des Verfahrens wird zwar nicht eine Manipulation der Datensätze DS0 bis DSn verhindert, jedoch ermöglicht das Verfahren ein Erkennen von zurückliegenden Manipulationen. Das Verfahren ist dabei auch dann sicher, wenn der gesamte Datenspeicher 1 öffentlich ist und somit auch von einem Angreifer gelesen werden kann. Des Weiteren sind oder ist keine zusätzliche Hardware und/oder ein virtuelles Verschleiern der Datensätze DS0 bis DSn oder anderer Programmcodes in der fahrzeugeigenen Steuereinheit erforderlich.
-
4 zeigt eine Ausführungsform des Verfahrens, bei der in dem initialen ersten Datensatz DS0 zusätzlich eine Rootsignatur SigR abgelegt ist. Die Rootsignatur SigR wird durch Signieren des öffentlichen Schlüssels D0pub mit dem privaten Rootschlüssel Rpriv durch den Hersteller gebildet und im initialen ersten Datensatz DS0 abgelegt.
-
4 zeigt zudem eine Ausführungsform, bei welcher Datenschlüsselpaare D0pub bis Dnpub, D0priv bis Dnpriv nicht für eine vorbestimmte Anzahl von Datensätzen DS0 bis DSn im Voraus, sondern jeweils nur für einen nachfolgenden Datensatz DS2 erzeugt werden. In dem hier dargestellten Verfahrensschritt wurden ein erster und ein zweiter Datensatz DS0, DS1 vollständig, d.h. mit jeweils einem Datenfeld DFO, DF1 abgelegt. Die privaten Datenschlüssel D0priv, D1priv dieser vollständig abgelegten Datensätze DSO, DS1 wurden entfernt. Damit ist keine nachträgliche Änderung am Inhalt der Datenfelder DFO, DF1 mehr möglich.
-
Für einen nachfolgenden dritten Datensatz DS2 wurde ein Schlüsselpaar D2priv, D2pub erzeugt und abgelegt.
-
Die in 4 dargestellte Ausführungsform des Verfahrens unterscheidet sich zudem von den Ausführungsformen nach den 1 bis 3 dadurch, dass je Datensatz DSO, DS1 eine gemeinsame Signatur Sig0, Sig1 abgelegt ist. Die Schlüsselsignatur Sig0 des ersten Datensatz DS0 ist über dem Datenfeld DF0 und zusätzlich über dem öffentlichen Schlüssel D1pub des darauffolgenden zweiten Datensatzes DS1 durch Anwendung des privaten Schlüssels D0priv gebildet. Die gemeinsame Signatur Sig1 des zweiten Datensatzes DS1 ist über dem Datenfeld DF1 und zusätzlich über dem öffentlichen Schlüssel D2pub des darauffolgenden dritten Datensatzes DS2 durch Anwendung des privaten Schlüssels D1priv des vorangehenden ersten Datensatzes DS1 gebildet. In analoger Weise sind (nicht dargestellte) Schlüsselsignaturen jedes nachfolgenden i-ten Datensatzes DS(i) zu bilden, indem der private Schlüssel des Datensatzes DS(i) gemeinsam auf das Datenfeld DF(i) und auf den öffentlichen Schlüssel D(i+1)pub des darauffolgenden Datensatzes DS(i+1) angewendet werden.
-
Diese gemeinsamen Signaturen SigO, Sig1 können durch Prüfung mit dem jeweiligen öffentlichen Schlüssel D0pub, D1pub verifiziert werden. Dadurch ist eine Manipulation des Inhalts des jeweiligen Datenfeldes DFO, DF1, aber auch eine Manipulation des jeweiligen öffentlichen Schlüssels D0pub, D1pub nach der Signierung feststellbar. Somit entfällt hier gegenüber den Ausführungsformen nach den 1 bis 3 die Erstellung und Ablage einer gesonderten, nur über das jeweilige Datenfeld DF0, DF1 ermittelten Datensignatur.
-
Die Authentizität des öffentlichen Schlüssels D0pub des ersten Datensatzes DS0 wird über die Root-Signatur SigR gesichert und kann mittels des öffentlichen Root-Schlüssels Rpub geprüft werden.
-
5 zeigt eine weitere Variante dieser Ausführungsform des Verfahrens, bei welcher in die Bildung der Signatur Sig0 des initialen ersten Datensatzes DS0 zusätzlich zu dem Datenfeld DF0 und dem öffentlichen Datenschlüssel D0pub die Fahrzeugidentifikationsnummer VIN einbezogen ist. Dadurch ist zudem auch eine Manipulation der im initialen ersten Datensatz DS0 abgelegten Fahrzeugidentifikationsnummer durch Prüfung von dessen Signatur Sig0 feststellbar.
-
Bezugszeichenliste
-
- 1
- Datenspeicher
- 1.1
- nicht beschreibbarer Bereich
- 1.2
- beschreibbarer Bereich
- DS0 bis DSn
- Datensatz
- D0priv bis Dnpriv
- privater Datenschlüssel, Schlüssel
- D0pub bis Dnpub
- öffentlicher Datenschlüssel, Schlüssel
- DF0 bis DFn
- Datenfeld
- DSig0 bis DSign
- Datensignatur, Signatur
- R
- asymmetrisches kryptografisches Root-Schlüsselpaar
- Rpriv
- privater kryptografischer Root-Schlüssel, Schlüssel
- Rpub
- öffentlicher kryptografischer Root-Schlüssel, Schlüssel
- Sig0 bis Sign
- Schlüsselsignatur, Signatur
- VIN
- Fahrzeugidentifikationsnummer
- SigR
- Root-Signatur, Signatur
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-