DE102018004306A1 - Verfahren zur Verschlüsselung einer Informationsübertragung zwischen einem Fahrzeug und einem Datenserver - Google Patents

Verfahren zur Verschlüsselung einer Informationsübertragung zwischen einem Fahrzeug und einem Datenserver Download PDF

Info

Publication number
DE102018004306A1
DE102018004306A1 DE102018004306.2A DE102018004306A DE102018004306A1 DE 102018004306 A1 DE102018004306 A1 DE 102018004306A1 DE 102018004306 A DE102018004306 A DE 102018004306A DE 102018004306 A1 DE102018004306 A1 DE 102018004306A1
Authority
DE
Germany
Prior art keywords
vehicle
data server
information
information transmission
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102018004306.2A
Other languages
English (en)
Inventor
Philipp Schindler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Daimler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler AG filed Critical Daimler AG
Priority to DE102018004306.2A priority Critical patent/DE102018004306A1/de
Publication of DE102018004306A1 publication Critical patent/DE102018004306A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Verschlüsselung einer Informationsübertragung zwischen einem Fahrzeug (1) und einem Datenserver (2).
Erfindungsgemäß werden dynamisch auf echten sich ständig ändernden Daten basierende Header und/oder Hashtages verknüpft.

Description

  • Die Erfindung betrifft ein Verfahren zur Verschlüsselung einer Informationsübertragung zwischen einem Fahrzeug und einem Datenserver.
  • Aus dem Stand der Technik ist, wie in der EP 1 999 725 B1 beschrieben, ein Verfahren zum Schutz eines Fahrzeugs gegen eine unberechtigte Benutzung bekannt. Es erfolgt eine kryptographische Authentifizierung und/oder kryptographische Authentisierung des Fahrzeugs gegenüber einem externen Computersystem. Die kryptographische Authentifizierung und/oder kryptographische Authentisierung wird unter Verwendung eines asymmetrischen Schlüsselpaars, das dem Fahrzeug zugeordnet ist, durchgeführt. Das asymmetrische Schlüsselpaar besteht aus einem geheimen Schlüssel und einem öffentlichen Schlüssel. Es wird ein Code aus einer oder mehreren Kennungen elektronischer Komponenten des Fahrzeugs gewonnen, welcher mit Hilfe des geheimen Schlüssels signiert wird. Dieser Code dient zur Identifizierung des Fahrzeugs. Der signierte Code und ein Zertifikat von dem Fahrzeug werden an das externe Computersystem gesendet. Das Zertifikat beinhaltet den öffentlichen Schlüssel und einen Code oder eine das Fahrzeug identifizierende Kennung. Der signierte Code und das Zertifikat von dem Fahrzeug werden durch das externe Computersystem empfangen. Die Gültigkeit des signierten Codes wird mit Hilfe des öffentlichen Schlüssels durch das externe Computersystem überprüft. Der signierte Code ist gültig, wenn er mit dem Code des Zertifikates übereinstimmt oder wenn der signierte Code mit einem Code übereinstimmt, der in einer Zuordnungstabelle der in dem Zertifikat enthaltenen Kennung zugeordnet ist. Die Zuordnungstabelle ist in dem externen Computersystem gespeichert. Der signierte Code wird mit dem Code des Zertifikats verglichen, wenn das Zertifikat den Code beinhaltet, und mit dem Code der Zuordnungstabelle verglichen, wenn das Zertifikat die das Fahrzeug identifizierende Kennung beinhaltet. Durch das externe Computersystem wird geprüft, ob für das Fahrzeug eine Sperrung gespeichert ist. Es wird ein Nutzungssignal von dem externen Computersystem an das Fahrzeug gesendet, um eine Nutzung des Fahrzeugs zu ermöglichen, wenn für das Fahrzeug keine Sperrung gespeichert ist. Das Nutzungssignal wird nur dann abgesendet, wenn der signierte Code gültig ist. Es wird nur dann ein Sperrsignal von dem externen Computersystem an das Fahrzeug gesendet, wenn für das Fahrzeug eine Sperrung gespeichert ist oder der signierte Code ungültig ist.
  • Der Erfindung liegt die Aufgabe zu Grunde, ein gegenüber dem Stand der Technik verbessertes Verfahren zur Verschlüsselung einer Informationsübertragung zwischen einem Fahrzeug und einem Datenserver anzugeben.
  • Die Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren zur Verschlüsselung einer Informationsübertragung zwischen einem Fahrzeug und einem Datenserver mit den Merkmalen des Anspruchs 1.
  • Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche.
  • In einem Verfahren zur Verschlüsselung einer Informationsübertragung zwischen einem Fahrzeug und einem, insbesondere fahrzeugexternen, Datenserver wird nicht eine Signatur je Botschaft oder eine Verkettung mit den vorangehenden Signaturen verwendet, sondern erfindungsgemäß werden dynamisch auf echten sich ständig ändernden Daten basierende Header und/oder Hashtages verknüpft.
  • Als ein Initialwert für die Verschlüsselung können beispielsweise ein oder mehrere bekannte Schlüssel und/oder eine Fahrzeug-Identifizierungsnummer und/oder ein Generatorpolynom verwendet werden.
  • Ein Header ist insbesondere eine Zusatzinformation (Metadaten), die Nutzdaten am Anfang eines Datenblocks ergänzt, bei einem als Datei ausgebildeten Datenblock auch als Dateikopf bezeichnet. Ein Hashtag ist beispielsweise eine Zeichenkette als Schlagwort oder Meta-Schlagwort.
  • Durch die erfindungsgemäße Lösung, insbesondere durch die Verkettung der Signaturen basierend auf ständig ändernden Daten, wird ein Angriff auf die Informationsintegrität erheblich erschwert. Um gefälschte Informationen einzuschleusen, müssten weitere Daten der Umgebung bekannt sein und entsprechend verknüpft werden. Störangriffe und das Einschleusen von falschen Informationen werden somit durch die erfindungsgemäße Lösung erheblich erschwert, da eine einzelne falsche Information in der Verkettung die Gesamtintegrität der Information zerstört.
  • Alternativ oder zusätzlich zu dieser Verschlüsselung der Informationsübertragung zwischen dem Fahrzeug und dem Datenserver kann auf die beschriebene Weise auch eine Informationsübertragung zwischen dem Fahrzeug und einer anderen Einheit, insbesondere einer fahrzeugexternen Einheit, beispielsweise einem anderen Fahrzeug oder einer Infrastruktureinrichtung, verschlüsselt werden.
  • Das Verfahren dient insbesondere einer Verschlüsselung von Signalen, insbesondere von so genannten Car2X-Signalen, für ein autonomes Fahrsystem. Car2x-Signale sind beispielsweise Signale einer Fahrzeug-zu-Fahrzeug-Kommunikation und/oder Fahrzeug-zu-Infrastrukturkommunikation und/oder einer Kommunikation des Fahrzeugs mit einer anderen fahrzeugexternen Einheit.
  • Ausführungsbeispiele der Erfindung werden im Folgenden anhand einer Zeichnung näher erläutert.
  • Dabei zeigt:
    • 1 schematisch eine Informationsübertragung zwischen einem Fahrzeug und einem Datenserver.
  • Fahrzeuge 1 sind zunehmend vernetzt und teilen Informationen. 1 zeigt eine solche Vernetzung und eine dadurch ermöglichte Informationsübertragung zwischen einem Fahrzeug 1 und einem fahrzeugexternen Datenserver 2 in einer schematischen Darstellung. Eine solche Informationsübertragung zwischen dem Fahrzeug 1 und dem Datenserver 2 und/oder beispielsweise zwischen dem Fahrzeug 1 und anderen Fahrzeugen und/oder Infrastruktureinrichtungen und/oder anderen fahrzeugexternen Einheiten, auch als Car2X-Kommunikation bezeichnet, ist insbesondere wichtig zur Durchführung eines autonomen oder zumindest automatisierten, insbesondere hochautomatisierten, Fahrbetriebs des Fahrzeugs 1.
  • Jedoch ist eine solche Informationsübertragung auch ein potentielles Risiko, da Daten gefälscht werden können. Insbesondere wenn sicherheitskritische Informationen, beispielsweise Positionsinformationen und/oder Sensordaten, für eine Navigation und Wegefindung genutzt werden, müssen diese entsprechend abgesichert sein.
  • Um dies sicherzustellen, ist ein Verfahren zur Verschlüsselung dieser Informationsübertragung vorgesehen, in welchem nicht eine Signatur je Botschaft oder eine Verkettung mit den vorangehenden Signaturen verwendet wird, sondern es werden dynamisch auf echten sich ständig ändernden Daten basierende Header und/oder Hashtages verknüpft.
  • Somit stellt, ähnlich der Blockchain-Technologie, eine kryptographische Verkettung von Headerinformationen und/oder Hashtags von Signalen die Informationsintegrität sicher. Hierbei werden nicht einzelne Hashtags je Botschaft, wie gemäß der Secure Onboard Communication (SecOC), und/oder eine Verkettung von vordefinierten Sicherheitsschlüsseln verwendet, sondern dynamisch auf echten Daten basierende Hashtags und/oder Header werden verknüpft. Somit können nicht Masterkeys oder gehackte Schlüssel verwendet werden, um Daten zu fälschen, da die Schlüssel von den letzten Sichtungen abhängen.
  • Als ein Initialwert für diese Verschlüsselung können beispielsweise die bekannten Schlüssel und/oder eine Fahrzeug-Identifizierungsnummer und/oder ein Generatorpolynom verwendet werden. Die Fahrzeug-Identifizierungsnummer (FIN) wird auch als vehicle identification number (VIN) bezeichnet.
  • Durch die Verkettung der Signaturen basierend auf ständig ändernden Daten wird ein Angriff auf die Informationsintegrität erheblich erschwert. Um gefälschte Informationen einzuschleusen, müssen weitere Daten der Umgebung bekannt sein und entsprechend verknüpft werden. Störangriffe und/oder das Einschleusen von falschen Informationen werden/wird somit erheblich erschwert, da eine einzelne falsche Information in der Verkettung die Gesamtintegrität der Information zerstört.
  • Bezugszeichenliste
  • 1
    Fahrzeug
    2
    Datenserver
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • EP 1999725 B1 [0002]

Claims (2)

  1. Verfahren zur Verschlüsselung einer Informationsübertragung zwischen einem Fahrzeug (1) und einem Datenserver (2), dadurch gekennzeichnet, dass dynamisch auf echten sich ständig ändernden Daten basierende Header und/oder Hashtages verknüpft werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als ein Initialwert für die Verschlüsselung ein oder mehrere bekannte Schlüssel und/oder eine Fahrzeug-Identifizierungsnummer und/oder ein Generatorpolynom verwendet wird/werden.
DE102018004306.2A 2018-05-30 2018-05-30 Verfahren zur Verschlüsselung einer Informationsübertragung zwischen einem Fahrzeug und einem Datenserver Withdrawn DE102018004306A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102018004306.2A DE102018004306A1 (de) 2018-05-30 2018-05-30 Verfahren zur Verschlüsselung einer Informationsübertragung zwischen einem Fahrzeug und einem Datenserver

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018004306.2A DE102018004306A1 (de) 2018-05-30 2018-05-30 Verfahren zur Verschlüsselung einer Informationsübertragung zwischen einem Fahrzeug und einem Datenserver

Publications (1)

Publication Number Publication Date
DE102018004306A1 true DE102018004306A1 (de) 2018-10-18

Family

ID=63679068

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018004306.2A Withdrawn DE102018004306A1 (de) 2018-05-30 2018-05-30 Verfahren zur Verschlüsselung einer Informationsübertragung zwischen einem Fahrzeug und einem Datenserver

Country Status (1)

Country Link
DE (1) DE102018004306A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1999725B1 (de) 2006-03-30 2011-11-02 Bundesdruckerei GmbH Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1999725B1 (de) 2006-03-30 2011-11-02 Bundesdruckerei GmbH Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung

Similar Documents

Publication Publication Date Title
DE602005001351T2 (de) Verteilte Verwaltung einer Zertifikatsrücknahmeliste
EP3318999B1 (de) Verfahren zum ausstellen einer virtuellen version eines dokuments
EP3319006B1 (de) Verfahren zur offline-echtheitsprüfung eines virtuellen dokuments
EP1214812B1 (de) Verfahren zum schutz von daten
DE102016220656A1 (de) Bereitstellung und Prüfung der Gültigkeit eines virtuellen Dokuments
DE102016215914A1 (de) Absichern einer Gerätenutzungsinformation eines Gerätes
DE102013206185A1 (de) Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
DE102020121533A1 (de) Vertrauenswürdige authentifizierung von automotiven mikrocon-trollern
WO2020002341A1 (de) Manipulationssicheres ausstellen und speichern von elektronischen urkunden
EP3078158A1 (de) Authentifizierungs- und/oder identifikationsverfahren in einem kommunikationsnetzwerk
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE102016205122A1 (de) Verfahren zum Austausch von Nachrichten zwischen sicherheitsrelevanten Vorrichtungen
DE102018212098A1 (de) Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem
DE102012210327A1 (de) Verfahren zum Übertragen von Nachrichten in einem Kommunikationssystem, insbesondere eines Fahrzeugs
EP2253097A1 (de) Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze
DE102015011920A1 (de) Verfahren zur Überprüfung der Datenintegrität einer C2C Übertragung
EP3734478A1 (de) Verfahren zur vergabe von zertifikaten, leitsystem, verwendung eines solchen, technische anlage, anlagenkomponente und verwendung eines identitätsproviders
DE102018004306A1 (de) Verfahren zur Verschlüsselung einer Informationsübertragung zwischen einem Fahrzeug und einem Datenserver
DE102016225436A1 (de) Sensor zum Erfassen von Messwerten, Verfahren, Vorrichtung und computerlesbares Speichermedium mit Instruktionen zur Verarbeitung von Messwerten eines Sensors
DE102010046973A1 (de) Verfahren zur Identifikation von RFID-/NFC-Geräten
WO2007099026A1 (de) Verfahren und vorrichtung zum authentifizieren eines öffentlichen schlüssels
DE102014017671B4 (de) Verfahren zur Sicherung vernetzter Systeme
EP3026842B1 (de) Verfahren und system zur signaturerstellung
WO2018146133A1 (de) Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token

Legal Events

Date Code Title Description
R230 Request for early publication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee