DE102017011103A1 - Verfahren zum Speichern von Daten eines Wegstreckenzählers eines Fahrzeugs - Google Patents

Verfahren zum Speichern von Daten eines Wegstreckenzählers eines Fahrzeugs Download PDF

Info

Publication number
DE102017011103A1
DE102017011103A1 DE102017011103.0A DE102017011103A DE102017011103A1 DE 102017011103 A1 DE102017011103 A1 DE 102017011103A1 DE 102017011103 A DE102017011103 A DE 102017011103A DE 102017011103 A1 DE102017011103 A1 DE 102017011103A1
Authority
DE
Germany
Prior art keywords
key
data
pub
record
priv
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102017011103.0A
Other languages
English (en)
Inventor
Viktor Pavlovic
Viktor Friesen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Daimler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler AG filed Critical Daimler AG
Publication of DE102017011103A1 publication Critical patent/DE102017011103A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Speichern von Daten eines Wegstreckenzählers eines Fahrzeugs in einem Datenspeicher (1) einer fahrzeugeigenen Steuereinheit. Erfindungsgemäß ist vorgesehen, dass Datensätze (DSO bis DSn) des Wegstreckenzählers in einer aufsteigenden Reihenfolge in einem beschreibbaren Bereich (1.2) des Datenspeichers (1) gespeichert werden, wobeifür jeden aktuellen Datensatz (DSO bis DSn) ein einen Wegstreckenwert umfassendes Datenfeld (DFO bis DFn) in den beschreibbaren Bereich (1.2) des Datenspeichers (1) geschrieben wird,anhand des in dem jeweiligen Datenfeld (DFO bis DFn) enthaltenen Wegstreckenwerts und eines für den aktuellen Datensatz (DSO bis DSn) erzeugten privaten Datenschlüssels (D0bis Dn) eine dem Datenfeld (DFO bis DFn) des aktuellen Datensatzes (DSO bis DSn) zugeordnete Datensignatur (DSig0 bis DSign) erzeugt und gespeichert wird,ein Schlüsselpaar mit einem privaten Datenschlüssel (D1bis Dn) und einem öffentlichen Datenschlüssel (D1bis Dn) für einen nachfolgenden Datensatz (DS1 bis DSn) erzeugt wird,anhand des privaten Datenschlüssels (D0bis Dn-1) des aktuellen Datensatzes (DSO bis DSn-1) und des für den nachfolgenden Datensatz (DS1 bis DSn) erzeugten öffentlichen Datenschlüssels (D1bis Dn) eine Schlüsselsignatur (Sig1 bis Sign) für den nachfolgenden Datensatz (DS1 bis DSn) erzeugt wird undnach dem Erzeugen der Schlüsselsignatur (Sig1 bis Sign) für den nachfolgenden Datensatz (DS1 bis DSn) der private Datenschlüssel (D0bis Dn-1) des aktuellen Datensatzes (DSO bis DSn-1) gelöscht wird.

Description

  • Die Erfindung betrifft ein Verfahren zum Speichern von Daten eines Wegstreckenzählers eines Fahrzeugs gemäß dem Oberbegriff des Anspruchs 1.
  • Verfahren zum Speichern von Daten eines Wegstreckenzählers sind aus dem Stand der Technik bekannt. Beispielsweise ist aus der DE 199 63 211 A1 ein Verfahren zur Manipulationssicherheit eines Wegstreckenzählers oder eines Fahrtenschreibers eines Kraftfahrzeugs bekannt, bei dem bei Abstellen des Motors des Kraftfahrzeugs der aktuelle Wegstreckenzählerstand festgestellt und in einem fahrzeuginternen Steuergerät, insbesondere einem Motorsteuergerät, gespeichert wird. Des Weiteren wird bei einem Motorneustart der aktuelle Wegstreckenzählerstand festgestellt und mit dem gespeicherten Wegstreckenzählerstand verglichen. Für den Fall, dass der beim Motorneustart festgestellte Wegstreckenzählerstand und der gespeicherte Wegstreckenzählerstand nicht übereinstimmen, werden geeignete Maßnahmen, wie z. B. das Unterbinden einer Motorfunktion, veranlasst.
  • Der Erfindung liegt die Aufgabe zu Grunde, ein gegenüber dem Stand der Technik verbessertes Verfahren zum Speichern von Daten eines Wegstreckenzählers eines Fahrzeugs anzugeben.
  • Die Aufgabe wird erfindungsgemäß mit den in Anspruch 1 angegebenen Merkmalen gelöst.
  • Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche.
  • Bei einem Verfahren zum Speichern von transienten fahrzeugbezogenen Daten in einem beschreibbaren Datenspeicher einer fahrzeugbezogenen Steuereinheit wird ein Root-Schlüsselpaar für eine asymmetrische kryptographische Verschlüsselung mit einem privaten Root-Schlüssel und mit einem öffentlichen Root-Schlüssel erzeugt. Eine mit dem privaten Root-Schlüssel erzeugte Signatur kann mit dem öffentlichen Root-Schlüssel auf ihre Authentizität überprüft werden.
  • Daten werden in mindestens einem Datensatz angeordnet, der jeweils ein Datenfeld, ein Schlüsselpaar für eine asymmetrische kryptographische Verschlüsselung mit jeweils einem privaten Schlüssel und jeweils einem öffentlichen Schlüssel und mindestens eine Signatur umfasst. Die Signatur ist durch Signieren des jeweiligen Datenfeldes und/oder des jeweiligen öffentlichen Schlüssels gebildet.
  • Erfindungsgemäß werden Datensätze derart verkettet, dass eine Schlüsselsignatur des ersten Datensatzes durch Signieren von mindestens dessen öffentlichem Schlüssel mit dem privaten Root-Schlüssel gebildet wird und jeweils eine Schlüsselsignatur jedes nachfolgenden Datensatzes durch Signieren von mindestens dessen öffentlichem Schlüssel mit dem privaten Schlüssel des jeweils vorhergehenden Datensatzes gebildet wird, wobei der private Schlüssel eines Datensatzes entweder nach der Bildung der Schlüsselsignatur des jeweils nachfolgenden Datensatzes oder optional nach Bildung der jeweiligen Datensignatur entfernt wird.
  • Die Authentizität eines Datensatzes wird geprüft, indem die Authentizität seines Datenfeldes geprüft wird und zudem die Authentizität jedes öffentlichen Schlüssels entlang der Kette von vorangehenden Datensätzen durch Prüfung mit dem öffentlichen Schlüssel des jeweiligen Vorgängers geprüft wird, wobei die Authentizität des öffentlichen Schlüssels des ersten Datensatzes mit dem öffentlichen Root-Schlüssel geprüft wird.
  • Bei einer Ausführungsform des Verfahren zum Speichern von Daten eines Wegstreckenzählers eines Fahrzeugs in einem Datenspeicher einer fahrzeugeigenen Steuereinheit ist vorgesehen, dass Wegstreckenwerte umfassende Datensätze des Wegstreckenzählers in einer aufsteigenden Reihenfolge in einem beschreibbaren Bereich des Datenspeichers gespeichert werden, wobei für jeden aktuellen Datensatz ein den Wegstreckenwert umfassendes Datenfeld in den beschreibbaren Bereich des Datenspeichers geschrieben wird, wobei anhand des in dem Datenfeld enthaltenen Wegstreckenwerts und eines für den aktuellen Datensatz erzeugten privaten Datenschlüssels eine dem aktuellen Datensatz zugeordnete Datensignatur erzeugt und gespeichert wird, wobei ein Schlüsselpaar mit einem privaten Datenschlüssel und einem öffentlichen Datenschlüssel für den nachfolgenden Datensatz erzeugt wird, wobei anhand des privaten Datenschlüssels des aktuellen Datensatzes über den für den nachfolgenden Datensatz erzeugten öffentlichen Datenschlüssel eine Schlüsselsignatur für den nachfolgenden Datensatz erzeugt wird und wobei nach dem Erzeugen der Schlüsselsignatur für den nachfolgenden Datensatz der private Datenschlüssel des aktuellen Datensatzes gelöscht wird.
  • Mittels des Verfahrens können manipulierte Datensätze, d. h. hierbei ein manipulierter Wegstreckenwert, beim Auslesen des Datenspeichers ohne eine zusätzliche Hardwarekomponente für die fahrzeugeigene Steuereinheit durch einen Nutzer erkannt werden. Dies ist insbesondere deshalb möglich, weil der öffentliche Datenschlüssel für den nachfolgenden Datensatz mittels des privaten Datenschlüssels des vorhergehenden Datensatzes signiert wird. Die Datensätze bilden somit eine Kette von Signaturen, bei welcher der Datenschlüssel eines Datensatzes eine Authentizität des Datenschlüssels für den nachfolgenden Datensatz sicherstellt. Zur Authentizitätsprüfung der Datensätze wird die Kette vom aktuellen Datensatz bis zum Erreichen eines initialen Datensatzes und eines öffentlichen, kryptografischen Root-Schlüssels, mittels dessen zugehörigem privaten kryptografischen Root-Schlüssel der initiale Datensatz signiert wird, rekursiv überprüft.
  • Ausführungsbeispiele der Erfindung werden im Folgenden anhand von Zeichnungen näher erläutert.
  • Dabei zeigen:
    • 1 schematisch ein Blockschaltbild eines Datenspeichers einer fahrzeugeigenen Steuereinheit eines Fahrzeugs in einem initialen Zustand,
    • 2 schematisch ein Blockschaltbild des Datenspeichers gemäß 1 während eines Verfahrensschritts eines Verfahrens zum Speichern von Daten eines Wegstreckenzählers des Fahrzeugs in den Datenspeicher,
    • 3 schematisch ein Blockschaltbild des Datenspeichers gemäß 1 und 2 während eines weiteren Verfahrensschritts,
    • 4 schematisch ein Blockschaltbild des Datenspeichers für eine Ausführungsform mit einer gemeinsamen Signatur und
    • 5 schematisch ein Blockschaltbild des Datenspeichers für eine Ausführungsform mit einer gemeinsamen Signatur und einer Fahrzeugidentifikationsnummer.
  • Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.
  • 1 zeigt schematisch ein Blockschaltbild eines Datenspeichers 1 einer nicht näher dargestellten fahrzeugeigenen Steuereinheit, z. B. ein Kombiinstrument eines Fahrzeugs.
  • Der Datenspeicher 1 ist mit einem nicht dargestellten Wegstreckenzähler, auch als Kilometerzähler bekannt, des Fahrzeugs koppelbar und dient dem Speichern von Daten des Wegstreckenzählers.
  • Außerhalb der fahrzeugeigenen Steuereinheit an einem gegenüber potenziellen Angreifern geschützten Ort, vorzugsweise beim Hersteller des Fahrzeugs oder bei einer vertrauenswürdigen dritten Instanz, beispielsweise bei einem Trust Center, ist ein Root-Schlüsselpaar R für eine asymmetrische Verschlüsselung oder Signierung abgelegt. Das Root-Schlüsselpaar R umfasst einen privaten Root-Schlüssel Rpriv zum Erstellen von Signaturen und einen korrespondierenden öffentlichen Root-Schlüssel Rpub . Mit dem öffentlichen Root-Schlüssel Rpub kann geprüft werden, ob eine vorliegende Signatur mit dem korrespondierenden privaten Root-Schlüssel Rpriv erstellt wurde. Das Root-Schlüsselpaar R kann fahrzeugbezogen erstellt werden. Es ist aber auch möglich, ein gemeinsames Root-Schlüsselpaar R für mehrere Fahrzeuge eines Herstellers oder einer Fahrzeugserie zu generieren.
  • Der Datenspeicher 1 umfasst einen nicht beschreibbaren Bereich 1.1 und einen beschreibbaren Bereich 1.2. Der nicht beschreibbare Bereich 1.1 ist entweder als ein Festwertspeicher ausgebildet, zum Beispiel ein Read-Only-Memory (kurz: ROM) oder ein Write-Once-Read-Many (kurz: WORM)-Speicher, auf welchen nur lesend zugegriffen werden kann. Alternativ kann die Eigenschaft der Nicht-Beschreibbarkeit durch andere Eigenschaften des Steuergeräts hergestellt werden, wie beispielsweise durch Integration der Daten in die Steuergeräte-Firmware, deren Integrität und Authentizität durch einen Secure-Boot-Mechanismus zur Laufzeit sichergestellt wird. Der beschreibbare Bereich 1.2 ist als ein persistenter beschreibbarer Speicher ausgebildet, zum Beispiel ein Flash-Speicher oder eine Festplatte, auf welche ein Nutzer lesend und schreibend zugreifen kann.
  • In den beschreibbaren Bereich 1.2 werden Datensätze DS0 bis DSn des Wegstreckenzählers in aufsteigender Reihenfolge gespeichert, auf den ein Nutzer vollen Zugriff hat. D. h. ein Nutzer kann die Datensätze DS0 bis DSn lesen und gegebenenfalls überschreiben, d. h. manipulieren. Zum Erkennen solcher Manipulationen beim Auslesen des Datenspeichers 1 ist ein Verfahren zum Speichern von Daten des Wegstreckenzählers in den Datenspeicher 1 vorgesehen, welches im Folgenden näher beschrieben wird.
  • Der Datenspeicher 1 wird in 1 in einem initialen Zustand, d. h. in einem Auslieferungszustand, gezeigt. Hierbei wird in dem nicht beschreibbaren Bereich 1.1 eine Kopie des öffentlichen kryptografischen Root-Schlüssels Rpub bei der Herstellung der fahrzeugeigenen Steuereinheit hinterlegt. Der öffentliche, kryptografische Root-Schlüssel Rpub bildet gemeinsam mit einem privaten kryptografischen Root-Schlüssel Rpriv ein asymmetrisches, kryptografisches Schlüsselpaar R, welches vom Hersteller erzeugt wird.
  • Des Weiteren schreibt der Hersteller im initialen Zustand des Datenspeichers 1 einen initialen ersten Datensatz DS0 in den beschreibbaren Bereich 1.2. Der initiale erste Datensatz DS0 umfasst ein initiales erstes Datenschlüsselpaar mit einem initialen privaten Datenschlüssel D0priv und einem initialen öffentlichen Datenschlüssel D0pub, ein initialen Datenfeld DFO, welches einen Initialwert des Wegstreckenzählers trägt, und einer initialen Datensignatur DSig0. Der initiale private Datenschlüssel D0priv dient dabei der Erzeugung der initialen Datensignatur DSig0, mittels welcher das initiale Datenfeld DF0 signiert wird.
  • Des Weiteren wird für den initialen Datensatz DS0 eine initiale Schlüsselsignatur Sig0 gespeichert, welche mit Hilfe des privaten kryptografischen Root-Schlüssels Rpriv über den initialen öffentlichen Datenschlüssel D0pub gebildet wird. Bei der in 1 dargestellten Ausführungsform des Verfahrens ist es möglich, in die Bildung der initialen Schlüsselsignatur Sig0 zusätzlich eine ebenfalls im schreibbaren Bereich 1.2 in dem Datensatz DS0 abgelegte Fahrzeugidentifikationsnummer VIN einzubeziehen. Die Verknüpfung der Fahrzeugidentifikationsnummer VIN mit dem initialen öffentlichen Datenschlüssel D0pub stellt sicher, dass die Datensätze DS0 bis DSn fest mit dem Fahrzeug verbunden werden und eine Manipulation oder Täuschung, bspw. mittels Quertausch von fahrzeugeigenen Steuereinheiten zwischen zwei Fahrzeugen, verhindert oder erkannt wird. Es ist aber auch möglich, die initiale Schlüsselsignatur Sig0 nur über den initialen öffentlichen Datenschlüssel D0pub zu bilden.
  • Die Datenschlüsselpaare für die Datensätze DS1 bis DSn sowie deren zugehörige Schlüsselsignaturen Sig1 bis Sign können vorab erzeugt und im initialen Zustand des Datenspeichers 1 im beschreibbaren Bereich 1.2 abgelegt werden, wie es 1 beispielhaft zeigt. Mit dem initialen privaten Datenschlüssel D0priv wird ein öffentlicher Datenschlüssel D1pub des zweiten Datensatzes DS1 signiert. Die dadurch gebildete Schlüsselsignatur Sig1 wird ebenfalls in dem zweiten Datensatz DS1 abgelegt.
  • Alternativ können die Datenschlüsselpaare für die Datensätze DS1 bis DSn sowie deren zugehörige Schlüsselsignaturen Sig1 bis Sign auch zu einem späteren Zeitpunkt erzeugt werden. Da das initiale Datenfeld DF0 mit dem fixen Initialwert des Wegstreckenzählers bereits im initialen Zustand des Datenspeichers 1 hinterlegt wird, kann auf die Speicherung des initialen privaten Datenschlüssels D0priv im Datenspeicher 1 verzichtet werden, wenn der öffentliche Datenschlüssel D1pub für den ersten Datensatz DS1 bereits erzeugt und signiert wurde. Der initiale private Datenschlüssel D0priv ist daher mit einem gestrichelten Kästchen dargestellt.
  • 2 zeigt den Datenspeicher 1 gemäß 1 in einem Verfahrensschritt, bei dem ein Datenfeld DF1 für den zweiten Datensatz DS1 in den beschreibbaren Bereich 1.2 geschrieben wird. Über einen in dem Datenfeld DF1 des zweiten Datensatzes DS1 enthaltenen Wegstreckenwert wird mit Hilfe des privaten Datenschlüssels D1priv des zweiten Datensatzes DS1 eine Datensignatur DSig1 für das Datenfeld DF1 des zweiten Datensatzes DS1 gebildet und im beschreibbaren Bereich 1.2 hinterlegt. Sollten die gesamten Schlüssel nicht vorab erzeugt worden sein, wird anschließend ein Schlüsselpaar für einen zweiten Datensatz DS2 erzeugt. Im vorliegend dargestellten Ausführungsbeispiel sind Schlüsselpaare für die Datensätze DS1 bis DSn bereits vorab erstellt worden.
  • Mit Hilfe des privaten Datenschlüssels D1priv des zweiten Datensatzes DS1 wird dann eine Schlüsselsignatur Sig2 für den dritten Datensatz DS2 über den öffentlichen Datenschlüssel D2pub des zweiten Datensatzes DS2 gebildet. Anschließend wird der private Datenschlüssel D1priv für den zweiten Datensatz DS1 gelöscht, wie es 3 zeigt.
  • Im gezeigten Ausführungsbeispiel wurde davon ausgegangen, dass das Datenschlüsselpaar für den zweiten Datensatz DS1 bereits erzeugt und signiert wurde. Ist dies nicht der Fall, wird beim Anlegen des zweiten Datensatzes DS1 ein neues Datenschlüsselpaar erzeugt. Mittels des initialen privaten Datenschlüssels D0priv wird anschließend die Schlüsselsignatur Sig1 für den zweiten Datensatz DS1 über den öffentlichen Datenschlüssel D1pub des zweiten Datensatzes DS1 gebildet, indem der neu erzeugte öffentliche Datenschlüssel D1pub mit dem privaten Datenschlüssel D0priv des vorhergehenden, initialen Datensatzes DS0 signiert wird. Anschließend wird der initiale private Datenschlüssel D0priv gelöscht.
  • 3 zeigt den Datenspeicher 1 gemäß 1 und 2 in einem weiteren Verfahrensschritt, bei dem der private Datenschlüssel D1priv für den zweiten Datensatz DS1 gelöscht wird.
  • Aufgrund der Löschung des privaten Datenschlüssels D1priv für den zweiten Datensatz DS1 wird einem potentiellen Angreifer die Möglichkeit genommen, zu einem späteren Zeitpunkt den im Datenfeld DF1 des zweiten Datensatzes DS1 hinterlegten Wegstreckenwert zu verändern und eine entsprechend veränderte Datensignatur DSig1 für das Datenfeld DF1 des zweiten Datensatzes DS1 so zu bilden, dass eine Authentizität vorgetäuscht werden könnte. Weiterhin kann dadurch verhindert werden, dass ein Glied in der Kette von öffentlichen Datenschlüsseln D1pub bis Dnpub durch einen veränderten öffentlichen Datenschlüssel (nicht dargestellt) ersetzt wird, zu welchem der Angreifer den entsprechenden privaten Datenschlüssel (ebenfalls nicht dargestellt) besitzt. Die Löschung der privaten Datenschlüssel D0priv bis Dn-1priv sollte dabei sicher durchgeführt werden, z. B. mittels Überschreiben, so dass ein späteres Auslesen eines Speicherorts des privaten Datenschlüssels D0priv bis Dn-1priv durch einen Angreifer verhinderbar ist.
  • Zur Prüfung der Integrität und/oder Authentizität der Datensätze DS0 bis DSn kann in einem ersten Schritt eine Prüfung der Korrektheit des letzten privaten Datenschlüssels Dnpriv mithilfe des öffentlichen Datenschlüssels Dnpub erfolgen. Hierfür wird geprüft, ob Dnpriv vorhanden ist und mit dem öffentlichen Datenschlüssel Dnpub ein valides Schlüsselpaar bildet. In einem zweiten Schritt erfolgt eine Prüfung der Korrektheit des Datenfelds DFn eines letzten Datensatzes DSn mittels Prüfung der entsprechenden Datensignatur DSign mit Hilfe des öffentlichen Datenschlüssels Dnpub des letzten Datensatzes DSn. In einem dritten Schritt erfolgt eine Prüfung der Korrektheit des öffentlichen Datenschlüssels Dnpub mittels Prüfung der Schlüsselsignatur Sign mit Hilfe des öffentlichen Datenschlüssels Dn-1pub eines vorletzten Datensatzes DSn-1. In einem vierten Schritt wird der Inhalt des Datensatzes DSn durch Vergleich mit DSn-1 auf Einhaltung von Plausibilitätskriterien geprüft. Dies bedeutet im Falle eines Wegstreckenwerts, dass die Menge der Datenfelder monoton steigend sein muss, d.h. dass DFn >= DFn-1 sein muss. Der dritte und vierte Schritt werden solange wiederholt, bis der initiale Datensatz DS0 erreicht ist. Eine Selbstprüfung einer autarken Rechnereinheit kann dabei nur bis zum initialen Datensatz DS0 erfolgen, da der öffentliche kryptografische Root-Schlüssel Rpub vom Nutzer nur bedingt mit dem Hersteller abgeglichen werden kann. Dieser Abgleich kann entweder bei einer bestehenden Internetverbindung erfolgen oder über ein externes Gerät, z. B. einen Diagnosetester in einer Werkstatt.
  • Die im ersten Schritt beschriebene Prüfung hindert einen potentiellen Angreifer daran, Datensätze zu löschen, um ein günstigeres, d.h. mit niedrigerem Wegstreckenwert im Datenfeld versehenes Ende der Datensatzkette zu erzeugen.
  • Die im vierten Schritt beschriebene Prüfung hindert einen potentiellen Angreifer daran, weitere, niedrigere Wegstreckenwerte an das Ende der Wertekette zu schreiben.
  • Zur effektiven Verhinderung eines Quertausches von fahrzeugeigenen Steuereinheiten zwischen zwei Fahrzeugen sollte nach der Authentizitätsüberprüfung der Datensätze DS0 bis DSn zusätzlich die im Datenspeicher 1 hinterlegte Fahrzeugidentifikationsnummer VIN auf einer Anzeigeeinheit, z. B. auf einem Display des Kombiinstruments, angezeigt werden, um dem Nutzer einen Vergleich der angezeigten Fahrzeugidentifikationsnummer VIN mit einer in der Karosserie eingestanzten Fahrzeugidentifikationsnummer zu ermöglichen. Des Weiteren kann ein Auslesen der Fahrzeugidentifikationsnummer VIN aus einem Fahrzeugbussystem erfolgen, so dass ein Vergleich der Fahrzeugidentifikationsnummern VIN von einem Steuergerät erfolgen kann.
  • Bei einer Abweichung kann eine Warnmeldung ausgegeben werden, die den Nutzer über einen möglichen Betrug informiert.
  • Mittels des Verfahrens wird zwar nicht eine Manipulation der Datensätze DS0 bis DSn verhindert, jedoch ermöglicht das Verfahren ein Erkennen von zurückliegenden Manipulationen. Das Verfahren ist dabei auch dann sicher, wenn der gesamte Datenspeicher 1 öffentlich ist und somit auch von einem Angreifer gelesen werden kann. Des Weiteren sind oder ist keine zusätzliche Hardware und/oder ein virtuelles Verschleiern der Datensätze DS0 bis DSn oder anderer Programmcodes in der fahrzeugeigenen Steuereinheit erforderlich.
  • 4 zeigt eine Ausführungsform des Verfahrens, bei der in dem initialen ersten Datensatz DS0 zusätzlich eine Rootsignatur SigR abgelegt ist. Die Rootsignatur SigR wird durch Signieren des öffentlichen Schlüssels D0pub mit dem privaten Rootschlüssel Rpriv durch den Hersteller gebildet und im initialen ersten Datensatz DS0 abgelegt.
  • 4 zeigt zudem eine Ausführungsform, bei welcher Datenschlüsselpaare D0pub bis Dnpub, D0priv bis Dnpriv nicht für eine vorbestimmte Anzahl von Datensätzen DS0 bis DSn im Voraus, sondern jeweils nur für einen nachfolgenden Datensatz DS2 erzeugt werden. In dem hier dargestellten Verfahrensschritt wurden ein erster und ein zweiter Datensatz DS0, DS1 vollständig, d.h. mit jeweils einem Datenfeld DFO, DF1 abgelegt. Die privaten Datenschlüssel D0priv, D1priv dieser vollständig abgelegten Datensätze DSO, DS1 wurden entfernt. Damit ist keine nachträgliche Änderung am Inhalt der Datenfelder DFO, DF1 mehr möglich.
  • Für einen nachfolgenden dritten Datensatz DS2 wurde ein Schlüsselpaar D2priv, D2pub erzeugt und abgelegt.
  • Die in 4 dargestellte Ausführungsform des Verfahrens unterscheidet sich zudem von den Ausführungsformen nach den 1 bis 3 dadurch, dass je Datensatz DSO, DS1 eine gemeinsame Signatur Sig0, Sig1 abgelegt ist. Die Schlüsselsignatur Sig0 des ersten Datensatz DS0 ist über dem Datenfeld DF0 und zusätzlich über dem öffentlichen Schlüssel D1pub des darauffolgenden zweiten Datensatzes DS1 durch Anwendung des privaten Schlüssels D0priv gebildet. Die gemeinsame Signatur Sig1 des zweiten Datensatzes DS1 ist über dem Datenfeld DF1 und zusätzlich über dem öffentlichen Schlüssel D2pub des darauffolgenden dritten Datensatzes DS2 durch Anwendung des privaten Schlüssels D1priv des vorangehenden ersten Datensatzes DS1 gebildet. In analoger Weise sind (nicht dargestellte) Schlüsselsignaturen jedes nachfolgenden i-ten Datensatzes DS(i) zu bilden, indem der private Schlüssel des Datensatzes DS(i) gemeinsam auf das Datenfeld DF(i) und auf den öffentlichen Schlüssel D(i+1)pub des darauffolgenden Datensatzes DS(i+1) angewendet werden.
  • Diese gemeinsamen Signaturen SigO, Sig1 können durch Prüfung mit dem jeweiligen öffentlichen Schlüssel D0pub, D1pub verifiziert werden. Dadurch ist eine Manipulation des Inhalts des jeweiligen Datenfeldes DFO, DF1, aber auch eine Manipulation des jeweiligen öffentlichen Schlüssels D0pub, D1pub nach der Signierung feststellbar. Somit entfällt hier gegenüber den Ausführungsformen nach den 1 bis 3 die Erstellung und Ablage einer gesonderten, nur über das jeweilige Datenfeld DF0, DF1 ermittelten Datensignatur.
  • Die Authentizität des öffentlichen Schlüssels D0pub des ersten Datensatzes DS0 wird über die Root-Signatur SigR gesichert und kann mittels des öffentlichen Root-Schlüssels Rpub geprüft werden.
  • 5 zeigt eine weitere Variante dieser Ausführungsform des Verfahrens, bei welcher in die Bildung der Signatur Sig0 des initialen ersten Datensatzes DS0 zusätzlich zu dem Datenfeld DF0 und dem öffentlichen Datenschlüssel D0pub die Fahrzeugidentifikationsnummer VIN einbezogen ist. Dadurch ist zudem auch eine Manipulation der im initialen ersten Datensatz DS0 abgelegten Fahrzeugidentifikationsnummer durch Prüfung von dessen Signatur Sig0 feststellbar.
  • Bezugszeichenliste
  • 1
    Datenspeicher
    1.1
    nicht beschreibbarer Bereich
    1.2
    beschreibbarer Bereich
    DS0 bis DSn
    Datensatz
    D0priv bis Dnpriv
    privater Datenschlüssel, Schlüssel
    D0pub bis Dnpub
    öffentlicher Datenschlüssel, Schlüssel
    DF0 bis DFn
    Datenfeld
    DSig0 bis DSign
    Datensignatur, Signatur
    R
    asymmetrisches kryptografisches Root-Schlüsselpaar
    Rpriv
    privater kryptografischer Root-Schlüssel, Schlüssel
    Rpub
    öffentlicher kryptografischer Root-Schlüssel, Schlüssel
    Sig0 bis Sign
    Schlüsselsignatur, Signatur
    VIN
    Fahrzeugidentifikationsnummer
    SigR
    Root-Signatur, Signatur
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 19963211 A1 [0002]

Claims (11)

  1. Verfahren zum Speichern von transienten fahrzeugbezogenen Daten in einem beschreibbaren Datenspeicher (1) einer fahrzeugbezogenen Steuereinheit, - wobei ein Root-Schlüsselpaar (R) für eine asymmetrische kryptographische Verschlüsselung mit einem privaten Root-Schlüssel (Rpriv) und einem öffentlichen Root-Schlüssel (Rpub) erzeugt wird, - wobei Daten in mindestens einem Datensatz (DSO bis DSn) angeordnet werden, der jeweils ein Datenfeld (DFO bis DFn), ein Schlüsselpaar für eine asymmetrische kryptographische Verschlüsselung mit jeweils einem privaten Schlüssel (D0priv bis Dnpriv) und jeweils einem öffentlichen Schlüssel (D0pub bis Dnpub), mindestens eine Signatur (Sig0 bis Sign, DSig0 bis DSign) gebildet durch Signieren des jeweiligen Datenfeldes (DFO bis DFn) und/oder des jeweiligen öffentlichen Schlüssels (D0pub bis Dnpub) umfasst, - wobei Datensätze (DSO bis DSn) derart verkettet werden, dass eine Schlüsselsignatur (Sig0) des ersten Datensatzes (DSO) durch Signieren von mindestens dessen öffentlichem Schlüssel (D0pub) mit dem privaten Root-Schlüssel (Rpriv) gebildet wird und jeweils eine Schlüsselsignatur (Sig1 bis Sign) jedes nachfolgenden Datensatzes (DS1 bis DSn) durch Signieren von mindestens dessen öffentlichem Schlüssel (D1priv bis Dnpriv) mit dem privaten Schlüssel (D0priv bis D2priv) des jeweils vorhergehenden Datensatzes (DSO bis DSn-1) gebildet wird, - wobei der private Schlüssel (D0priv bis Dnpriv) eines Datensatzes (DSO bis DS1) nach der Bildung der Schlüsselsignatur (Sig1 bis Sign) des jeweils nachfolgenden Datensatzes (DS1 bis DSn) und optional nach Bildung der jeweiligen Datensignatur (DSig0 bis DSign) entfernt wird und - wobei die Authentizität eines Datensatzes (DSO bis DSn) geprüft wird, indem die Authentizität seines Datenfeldes (DFO bis DFn) und indem die Authentizität jedes öffentlichen Schlüssels (D0pub bis Dnpub) entlang der Kette von Datensätzen (DSO bis DSn) durch Prüfung mit dem öffentlichen Schlüssel (D0pub bis Dn-1pub) seiner Vorgänger (DS0 bis DS2) geprüft wird, wobei die Authentizität des öffentlichen Schlüssels (D0pub) des ersten Datensatzes (DS0) mit dem öffentlichen Root-Schlüssel (Rpub) geprüft wird.
  2. Verfahren nach Anspruch 1 zum Speichern von Daten eines Wegstreckenzählers eines Fahrzeugs in einem Datenspeicher (1) einer fahrzeugeigenen Steuereinheit, dadurch gekennzeichnet, dass - als transiente Daten Daten eines Wegstreckenzählers gespeichert werden, - der öffentliche kryptografische Rootschlüssel (Rpub) bei Herstellung der Steuereinheit durch den Hersteller in einem nicht beschreibbaren Bereich (1.1) des Datenspeichers (1) gespeichert wird und der zugehörige private kryptografische Rootschlüssel(Rpriv) sicher und vor fremden Zugriff geschützt verwahrt wird, - Datensätze (DSO bis DSn) mit in Datenfeldern (DFO bis DFn) abgelegten Daten des Wegstreckenzählers in einer aufsteigenden Reihenfolge in einem beschreibbaren Bereich (1.2) des Datenspeichers (1) gespeichert werden, wobei o bei Herstellung oder Erstinbetriebnahmeein neues Schlüsselpaar (D0pub, D0priv) erzeugt wird und ein initialer erster Datensatz(DSO) in einem beschreibbaren Bereich (1.2) des Datenspeichers (1) gespeichert wird, wobei dessen Schlüsselsignatur (Sig0) mittels des privaten kryptografischen Root-Schlüssels(Rpriv) über dem öffentlichen kryptografischen Schlüssel (D0pub) gebildet wird, im Datenfeld (DF0) der initialen Wegstreckenwert abgelegt wird und mittels des privaten kryptografischen Schlüssels (D0priv) die Datensignatur über dem initialen Datenfeld (DF0) gebildet wird, o anschließend ein Schlüsselpaar (D1pub, D1priv) eines nachfolgenden Datensatzes (DS1) gebildet und mit einer mittels des privaten kryptografischen Schlüssels (D0priv) gebildeten Schlüsselsignatur (Sig1) über dem öffentlichen kryptografischen Schlüssel (D1pub) abgelegt wird, wobei nach dem Erzeugen der Schlüsselsignatur (Sig1) der private Datenschlüssel (D0priv) des vorangehenden Datensatzes (DS0) gelöscht wird - optional ein neuer Wegstreckenwert in einem Datenfeld (DFi, i>0) eines nachfolgenden Datensatzes (DSi) in einem beschreibbaren Bereich (1.2) des Datenspeichers (1) gespeichert wird, wobei mittels des privaten kryptografischen Schlüssels (D1priv bis Dnpriv) eine Datensignatur (DSig1 bis DSign) über das Datenfeld (DF1 bis DFn) gebildet wird, anschließend ein neues Schlüsselpaar (D(i+1)pub, D(i+1)priv) eines nachfolgenden Datensatzes (DS(i+1)) erzeugt wird, wobei mittels des privaten kryptografischen Schlüssels (Dipriv) des vorangehenden Datensatzes (DSi) eine Schlüsselsignatur (Sig(i+1)) über dem öffentlichen kryptografischen Schlüssel (D(i+1)pub) gebildet wird und nach dem Erzeugen der digitalen Datensignatur (DSig(i)) des aktuellen Datensatzes (DS(i)) dessen privater Datenschlüssel (D(i)priv) gelöscht wird und ferner dadurch gekennzeichnet, dass optional die Authentizität der Datensätze (DS0 bis DSn) autark mittels der Steuereinheit geprüft wird, wobei - in einem ersten Schritt die Korrektheit des privaten Datenschlüssels (Dnpriv) des zuletzt geschriebenen Datensatzes (DSn) mittels dessen öffentlichen Datenschlüssels (Dnpub) geprüft wird, wobei geprüft wird, ob der private Datenschlüssel (Dnpriv) vorhanden ist und mit dem öffentlichen Datenschlüssel Dnpub ein kryptografisches Schlüsselpaar bildet, - in einem zweiten Schritt die Korrektheit des Datenfelds (DFn) des letzten Datensatzes (DSn) mittels Prüfung der entsprechenden Datensignatur (DSign) gegen den öffentlichen Datenschlüssels (Dnpub) des letzten Datensatzes (DSn) geprüft wird, - in einem dritten Schritt die Korrektheit des öffentlichen Datenschlüssels (Dnpub) des letzten Datensatzes (DSn) mittels Prüfung der Schlüsselsignatur (Sign) gegen den öffentlichen Datenschlüssel (Dn-1pub) des vorangehenden vorletzten Datensatzes (DSn-1) erfolgt, - in einem vierten Schritt der Inhalt des Datenfeldes (DFn) des letzten Datensatzes (DSn) durch Vergleich mit dem Datenfeld (DFn-1) des vorangehenden vorletzten Datensatzes (DSn-1) auf Einhaltung von Plausibilitätskriterien, vorzugsweise auf in zeitlicher Reihenfolge monoton steigende Wegstreckenwerte, geprüft wird und - der zweite, dritte und der vierte Schritt aufsteigend entlang der Kette abgelegter Datensätze (DSO bis DSn-1) solange wiederholt werden, bis der initiale Datensatz (DSO) erreicht ist.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass - nach der Erzeugung des vorangehenden Datensatzes (DS(i), i≥0) ein neues Schlüsselpaar (D(i+1)pub, D(i+1)priv) erzeugt wird und ein Teil des nachfolgenden Datensatzes (DS(i+1)) umfassend das neue Schlüsselpaar (D(i+1)priv, D(i+1)pub) sowie eine Schlüsselsignatur (Sig(i+1)) gespeichert wird, wobei die Schlüsselsignatur (Sig(i+1)) die mittels des privaten kryptografischen Schlüssels (D(i)priv) gebildete digitale Datensignatur über dem öffentlichen kryptografischen Schlüssel D(i+1)pub ist, - der vorangegangene Schritt solange wiederholt wird, bis der Teil des letzten vorgesehenen Datensatzes (DSn) umfassend das letzte Schlüsselpaar (Dnpriv, Dnpub) und die letzte Schlüsselsignatur Sig(n) erreicht ist, wobei - ferner dadurch gekennzeichnet, dass bei der Prüfung der Authentizität der Datensätze (D0 bis Dn) autark durch die Steuereinheit - in einem fünften Schritt eine Prüfung der Korrektheit des öffentlichen Datenschlüssels (D0pub) des ersten Datensatzes (DSO) mittels Prüfung der Schlüsselsignatur (Sig0) gegen den öffentlichen kryptografischen Root-Schlüssel (Rpub) erfolgt.
  4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass der erste Datensatz (DS0) zusätzlich eine Rootsignatur (SigR) umfasst, welche durch Signieren des öffentlichen Schlüssels (D0pub) des initialen ersten Datensatzes (DS0) mit dem privaten Root-Schlüssel (Rpriv) erzeugt wird, wobei die Signatur (Sig(i)) eines i-ten Datensatzes (DS(i)) durch Anwendung von dessen privatem Schlüssels (D(i)priv) auf dessen Datenfeld (DF(i)) sowie zusätzlich auf den öffentlichen Schlüssel (D(i+1)pub) des nachfolgenden Datensatzes (DS(i+1)) gebildet wird.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Signatur (Sig0) des initialen ersten Datensatzes (DSO) durch Signieren von dessen öffentlichem Datenschlüssel (D1pub), von dessen Datenfeld (DFO) sowie zusätzlich von einer Fahrzeugidentifikationsnummer (VIN) mit dessen privatem Datenschlüssel (D0priv) gebildet wird.
  6. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Schlüsselsignatur (Sig0) des initialen ersten Datensatzes (DSO) durch Signierung des öffentlichen Datenschlüssels (D0pub) sowie zusätzlich einer Fahrzeugidentifikationsnummer (VIN) mit dem privaten kryptografischen Rootschlüssel (Rpriv) erzeugt wird.
  7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass bei der Prüfung der Integrität der Datensätze (DO bis Dn) autark durch die Steuereinheit der im Datenspeicher (1) gespeicherten öffentlichen Root-Schlüssel (Rpub) mittels einer gesicherten Telekommunikationsverbindung, vorzugsweise mittels einer gesicherten Internetverbindung, mit einer außerhalb der fahrzeugbezogenen Steuereinheit, vorzugsweise auf einem vom Fahrzeughersteller betriebenen Server, abgelegten Kopie verglichen wird.
  8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Prüfung der Authentizität der Datensätze (DSO bis DSn) mittels eines externen Gerät, vorzugsweise einem Diagnosegerät, erfolgt, wobei auf das externe Gerät eine Kopie des öffentlichen kryptografischen Rootschlüssels (Rpub) sowie die Datensätze (DSO bis DSn) übertragen werden.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass bei der Prüfung der Integrität der Datensätze (DO bis Dn) durch das externes Gerät der im Datenspeicher (1) gespeicherten öffentlichen Root-Schlüssel (Rpub) mittels einer gesicherten Telekommunikationsverbindung, vorzugsweise mittels einer gesicherten Internetverbindung, mit einer außerhalb des externen Geräts, vorzugsweise auf einem vom Fahrzeughersteller betriebenen Server, abgelegten Kopie verglichen wird.
  10. Verfahren nach einem der Ansprüche 2 bis 9 , dadurch gekennzeichnet, dass in mindestens einem Datenfeld (DFO bis DFn) Log-Einträge und/oder fortlaufend inkrementierte Prüfzählerstände eingeschrieben werden, wobei bei der Prüfung der Plausibilitätskriterien der Datenfelder (DFO bis DFn) geprüft wird, ob die korrespondierenden Prüfzählerstände monoton steigend sind.
  11. Verfahren nach einem der Ansprüche 2 bis 9, dadurch gekennzeichnet, dass in mindestens einem Datenfeld (DFO bis DFn) Log-Einträge und/oder fortlaufend inkrementierte Zeitstempel eingeschrieben werden, wobei bei der Prüfung der Plausibilitätskriterien der Datenfelder (DFO bis DFn) geprüft wird, ob die korrespondierenden Zeitstempel monoton steigend sind.
DE102017011103.0A 2017-08-01 2017-11-30 Verfahren zum Speichern von Daten eines Wegstreckenzählers eines Fahrzeugs Withdrawn DE102017011103A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017007276 2017-08-01
DE102017007276.0 2017-08-01

Publications (1)

Publication Number Publication Date
DE102017011103A1 true DE102017011103A1 (de) 2018-04-26

Family

ID=61865867

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017011103.0A Withdrawn DE102017011103A1 (de) 2017-08-01 2017-11-30 Verfahren zum Speichern von Daten eines Wegstreckenzählers eines Fahrzeugs

Country Status (1)

Country Link
DE (1) DE102017011103A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19963211A1 (de) 1999-12-28 2001-07-12 Bosch Gmbh Robert Verfahren und Vorrichtung zur Manipulationssicherung eines Wegstreckenzählers oder eines Fahrtenschreibers

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19963211A1 (de) 1999-12-28 2001-07-12 Bosch Gmbh Robert Verfahren und Vorrichtung zur Manipulationssicherung eines Wegstreckenzählers oder eines Fahrtenschreibers

Similar Documents

Publication Publication Date Title
EP1944716B1 (de) Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
DE102018210318B4 (de) Verfahren zur Sicherung von Fahrzeugkomponenten und entsprechende Fahrzeugkomponente
EP3696699B1 (de) Sichere und flexible firmwareaktualisierung in elektronischen geräten
EP3743688B1 (de) Verfahren und vorrichtung zum speichern von wegstreckendaten
DE19959764A1 (de) Verbesserte digitale Signatur
DE102016205198A1 (de) Nachweisen einer Authentizität eines Gerätes mithilfe eines Berechtigungsnachweises
EP3531333B1 (de) Manipulationsgeschützte speicherung beweiserheblicher daten
DE10043499A1 (de) Verfahren zur Datenübertragung
WO2011107319A2 (de) Verfahren zum verifizieren eines speicherblocks eines nicht-flüchtigen speichers
DE102008028701A1 (de) Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
DE102017204250A1 (de) Verfahren und Vorrichtung zur Absicherung eines Tachometerstandes eines Fahrzeugs und Vorrichtung zur Verifikation eines Tachometerstandes eines Fahrzeugs
DE102007008293B4 (de) Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten
DE102017011103A1 (de) Verfahren zum Speichern von Daten eines Wegstreckenzählers eines Fahrzeugs
EP1652337B1 (de) Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens
DE102019105147A1 (de) Verfahren zur Erzeugung und Speicherung einer digitalen Kopie eines Kraftfahrzeugs
DE112020003890T5 (de) Ereignisprotokoll-fälschungssicherheit
DE102021003609A1 (de) Verfahren und Vorrichtung zur Dokumentation von Betriebsdaten und deren Anwendung für ein Hochvolt-Batteriesystem
DE112021001385T5 (de) Verfahren und system zum sammeln und verwalten von fahrzeugdaten
DE102018200807A1 (de) Verfahren und Servervorrichtung zum Bereitstellen eines digitalen Fahrzeugbegleitbuchs für ein Kraftfahrzeug
DE102019005545A1 (de) Verfahren zum Betreiben eines Maschinendatenkommunikationsnetzwerks, sowie Maschinendatenkommunikationsnetzwerk
DE102020208331A1 (de) Verfahren zum Betreiben eines Hardware-Sicherheits-Moduls
DE10235381A1 (de) Verfahren zum Überspielen wenigstens eines Datensatzes aus einer externen Datenquelle in eine Recheneinheit, sowie Recheneinheit
DE102022104328A1 (de) Verfahren zur Erzeugung einer virtuellen Route eines Fahrzeugs
DE102019210625A1 (de) Steuergerät und Verfahren zum Betreiben desselben
DE102007032998A1 (de) Verfahren zur Bestimmung einer Verwendungsberechtigung von Nutzdaten eines Datenträgers in einer Recheneinrichtung

Legal Events

Date Code Title Description
R230 Request for early publication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee