DE102018204021A1 - Verfahren zum Datenaustausch mit einem Fahrzeugsteuergerät - Google Patents

Verfahren zum Datenaustausch mit einem Fahrzeugsteuergerät Download PDF

Info

Publication number
DE102018204021A1
DE102018204021A1 DE102018204021.4A DE102018204021A DE102018204021A1 DE 102018204021 A1 DE102018204021 A1 DE 102018204021A1 DE 102018204021 A DE102018204021 A DE 102018204021A DE 102018204021 A1 DE102018204021 A1 DE 102018204021A1
Authority
DE
Germany
Prior art keywords
data
vehicle
block
control unit
vehicles
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102018204021.4A
Other languages
English (en)
Inventor
Pedro Sebastiao Correia
Paul Spannaus
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audi AG
Original Assignee
Audi AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audi AG filed Critical Audi AG
Priority to DE102018204021.4A priority Critical patent/DE102018204021A1/de
Priority to PCT/EP2019/055672 priority patent/WO2019175006A1/de
Publication of DE102018204021A1 publication Critical patent/DE102018204021A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Traffic Control Systems (AREA)

Abstract

Verfahren zum Austauschen von Daten (13) mit einem Steuergerät (11) eines Fahrzeugs (10), bei dem mit dem Steuergerät (11) ausgetauschte Daten (13) mittels einer Blockchain authentifiziert (100) werden.

Description

  • Die Erfindung betrifft ein Verfahren zum Austauschen von Daten mit einem Steuergerät eines Fahrzeugs, bei dem mit dem Steuergerät ausgetauschte Daten mittels einer Blockchain authentifiziert werden.
  • Fahrzeuge sind zunehmend mit hochentwickelten Funktionssystemen ausgestattet, welche beispielsweise als Assistenzsysteme, Komfortsysteme oder Sicherheitssysteme ausgebildet sein können. Entsprechend umfasst ein solches Fahrzeug ein oder mehrere Steuergeräte, d. h. Rechnersysteme, welche Aktuatoren der Funktionssysteme zugeordnet und mit diesen verbunden sind, um die Aktuatoren situationsgerecht und automatisch zu betätigen.
  • Weiterhin umfasst ein modernes Fahrzeug eine Kommunikationsschnittstelle, welche ein drahtloses Austauschen von Daten mit anderen Steuergeräten anderer Fahrzeuge oder stationären Rechnersystemen gestattet. Demnach bildet ein modernes Fahrzeug einen oder mehrere Knoten eines umfangreichen und weit verzweigten Netzwerks, welches mit Blick auf die unterschiedlichen Arten von Daten als logisch mehrdimensional bezeichnet werden kann. In einem solchen Netzwerk besteht Bedarf, den Austausch von Daten gegen zufällige Fehler und missbräuchliche Manipulation zu schützen.
  • Eine logische Dimension dieses Netzwerks kann die zentrale Verwaltung von und den dezentralen Zugang zu Fahrzeugen einer gemeinschaftlich genutzten Fahrzeugflotte betreffen. In diesem Zusammenhang muss gewährleistet sein, dass ein bestimmtes Fahrzeug innerhalb einer vorgegebenen Zeitspanne ausschließlich einem berechtigten Nutzer Zugang gewährt, während unberechtigte Personen währenddessen von einer Nutzung des Fahrzeugs ausgeschlossen sein und sich möglichst auch keinen missbräuchlichen Zugang zu dem Fahrzeug verschaffen können sollen.
  • Die US 2016/0203661 A1 offenbart ein Verfahren zum Verwalten virtueller Fahrzeugschlüssel für eine Mehrzahl von gemeinschaftlich genutzten Fahrzeugen. Bei dem Verfahren richtet ein Nutzer mit einem mobilen Endgerät eine ein eindeutiges Kennzeichen des Endgeräts umfassende Nutzungsanfrage an ein zentrales Backendsystem, welches daraufhin einen virtuellen Fahrzeugschlüssel erzeugt und an das mobile Endgerät des Nutzers überträgt. Zudem überträgt das Backendsystem den virtuellen Fahrzeugschlüssel an ein Fahrzeug, welches in der Folge ausschließlich mit dem mobilen Endgerät und dem von diesem empfangenen Schlüssel genutzt werden kann.
  • Eine weitere logische Dimension dieses Netzwerks kann die Lokalisierung von Fahrzeugen betreffen. Zwar sind gegenwärtig wohl die meisten Fahrzeuge mit einem satellitengestützten Navigationssystem ausgestattet. Doch ist die damit erreichbare Präzision bei dem Bestimmen der Position eines Fahrzeugs häufig nicht zufriedenstellend. Eine Erhöhung der Präzision ist deshalb grundsätzlich wünschenswert und für die Verwirklichung einer Selbstfahrfunktion (autonomes Fahren) für Fahrzeuge überdies unentbehrlich. In diesem Zusammenhang kann eine Verschlüsselung von Daten auch aus wettbewerblichen Gründen attraktiv sein.
  • Zum präziseren Bestimmen der Position eines fahrenden Fahrzeugs offenbart die DE 10 2013 001 120 A1 beispielsweise ein Verfahren, bei dem ein parkendes Fahrzeug einen GPS-Korrekturwert an das fahrende Fahrzeug überträgt. Dabei kann der GPS-Korrekturwert auch verschlüsselt übertragen werden, beispielsweise um dieses Verfahren auf eine bestimmte Gruppe von Fahrzeugen, wie diejenigen eines Herstellers, zu beschränken.
  • Nicht nur für Straßen vorgesehene Fahrzeuge, sondern auch schienenabhängige Fahrzeuge, also Triebwagen (Lokomotiven) für Züge, können Knoten eines umfangreichen und weit verzweigten Netzwerks bilden. Insbesondere die Triebwagen von Fernzügen tauschen während einer Fahrt für die Fahrsicherheit hochsensible Verkehrsleitnachrichten mit mehreren unterschiedlichen Streckenzentralen aus, beispielsweise über Streckenbelegungen, -sperrungen oder -umleitungen sowie Gleisbelegungen in Bahnhöfen. Wegen der hohen Sicherheitsrelevanz werden solche Nachrichten zum Verhindern von Fehlern oder Manipulationen verschlüsselt.
  • So offenbart die DE 10 2011 006 772 A1 ein Verfahren zum Verwalten von Kommunikationsschlüsseln, welche zum Verschlüsseln von Verkehrsleitnachrichten zwischen einem Schienenfahrzeug und einer Streckenzentrale im Rahmen eines Schienenfahrzeugsicherungssystems verwendet werden. Bei dem Verfahren wird ein Kommunikationsschlüssel von einer Schlüsselvergabestelle eines ersten Streckenbetreibers erzeugt und an ein Schienenfahrzeug sowie ggf. an einen zweiten Streckenbetreiber übertragen, in dessen Streckennetz das Schienenfahrzeug fährt. Dieser Kommunikationsschlüssel wird zum Verschlüsseln der Verkehrsleitnachrichten verwendet. Dabei können die Kommunikationsschlüssel von einem Hauptkommunikationsschlüssel mittels einer Schlüsselableitungsfunktion abgeleitet werden.
  • Die vorstehend beschriebenen Verfahren zum Schützen eines Datenaustauschs innerhalb eines umfangreichen und weit verzweigten Netzwerks können allerdings keinen Schutz vor einem sogenannten byzantinischen Fehler bieten, der die Datenintegrität innerhalb des Netzwerks beeinträchtigt. Ein byzantinischer Fehler tritt auf, wenn zwischen zwei Knoten des umfangreichen und weit verzweigten Netzwerks Daten über einen oder mehrere Mittlerknoten ausgetauscht werden und ein Mittlerknoten empfangene Daten manipuliert und verfälscht weiterleitet. Dabei kann dieses Verhalten auf einen zufälligen Fehler des Netzwerkknotens ebenso wie auf einen gezielten den Netzwerkknoten manipulierenden Angriff zurückzuführen sein. Ohne weiteres kann ein empfangender Netzwerkknoten nicht erkennen, ob die empfangenden Daten auf ihrem Weg durch das Netzwerk verändert wurden oder nicht.
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein verbessertes Verfahren zum Austauschen von Daten mit einem Steuergerät eines Fahrzeugs zu schaffen, welches dem Steuergerät ein Erkennen eines byzantinischen Fehlers ermöglicht.
  • Ein Gegenstand der vorliegenden Erfindung ist ein Verfahren zum Austauschen von Daten mit einem Steuergerät eines Fahrzeugs, bei dem mit dem Steuergerät ausgetauschte Daten mittels einer Blockchain authentifiziert werden. Eine Blockchain ist eine verkettete Liste von Blöcken, bei welcher jeder Block von einem Vorgängerblock abhängig ist und diesen in seiner Existenz und seinem Inhalt bestätigt. Ein Block einer Blockchain, welcher mit einem Steuergerät eines Fahrzeugs ausgetauschten Daten zugeordnet ist, kann demnach zum Authentifizieren der ausgetauschten Daten herangezogen werden, wodurch ein byzantinischer Fehler sicher erkannt wird.
  • Bei dem erfindungsgemäßen Verfahren wird zum Authentifizieren ausgetauschter Daten die Blockchain mindestens teilweise von Steuergeräten mehrerer Fahrzeuge bereitgestellt. Ein solches dezentrales Bereitstellen zumindest einiger Blöcke der Blockchain von Steuergeräten mehrerer Fahrzeuge schafft aufgrund einer daraus resultierenden räumlichen Verteilung und einer mehrfachen Redundanz der bereitgestellten Blöcke einerseits eine hohe Verfügbarkeit der bereitgestellten Blöcke zum Authentifizieren der mit einem Steuergerät eines Fahrzeugs ausgetauschten Daten. Andererseits verhindert die dezentrale Verteilung bei gleichzeitig hoher Redundanz eine Manipulation der Blockchain, weil ein gleichzeitiger und vollständiger Austausch der Blockchain praktisch ausgeschlossen ist.
  • In einer Ausführungsform wird ein bestimmter spezifischer Abschnitt der Blockchain von Steuergeräten der Fahrzeuge bereitgestellt. Durch einen spezifischen Abschnitt der Blockchain, welcher auf Steuergeräten mehrerer Fahrzeuge verteilt ist, lässt sich beispielsweise die Zugehörigkeit der beteiligten Fahrzeuge zu einer abgrenzbaren Fahrzeugflotte definieren.
  • In weiteren Ausführungsformen werden die Daten zwischen Steuergeräten desselben Fahrzeugs und/oder zwischen Steuergeräten verschiedener Fahrzeuge und/oder zwischen einem Steuergerät eines Fahrzeugs und einem stationären Rechnersystem ausgetauscht. Bei einem Fahrzeug, in dem mehrere Steuergeräte verbaut sind, können byzantinische Fehler auch durch eines der Steuergeräte hervorgerufen werden, welches infolge eines Fehlers oder eines Angriffs falsche Daten an die übrigen Steuergeräte überträgt. Ebenso sind byzantinische Fehler möglich, wenn Steuergeräte mehrerer Fahrzeuge miteinander Daten austauschen, beispielsweise im Zusammenhang mit autonomer Fahrfunktionalität. Ferner kann auch ein Datenaustausch eines Steuergeräts eines Fahrzeugs mit einem stationären Rechnersystem, wie beispielsweise einem Backendserver eines Fahrzeugherstellers, byzantinische Fehler aufweisen, wovon ein Softwareupdate des Steuergeräts betroffen sein kann. In jeder dieser Austauschkonstellationen kann ein byzantinischer Fehler zuverlässig durch Authentifizierung mittels der Blockchain erkannt werden.
  • In noch anderen Ausführungsformen wird die Blockchain teilweise von einem stationären Rechnersystem, insbesondere einem Backendsystem bereitgestellt. Ein stationäres Rechnersystem kann für ein Fahrzeug als Authentifizierungsinstanz wirken, in dessen Reichweite kein die Blockchain bereitstellendes anderes Fahrzeug angeordnet ist. Entsprechend kann das stationäre Rechnersystem eine Rückfallposition für die Authentifizierung bilden.
  • In vorteilhaften Ausführungsformen wird die Blockchain offen zugänglich bereitgestellt. Die offene Zugänglichkeit erleichtert den Zugriff auf die Blockchain und somit den für eine Authentifizierung erforderlichen Aufwand.
  • In einer bevorzugten Ausführungsform werden fahrzeugbezogene Daten ausgetauscht. Dadurch können den Wert, die Funktion und/oder die Sicherheit des Fahrzeugs beeinflussende Daten gegen byzantinische Fehler geschützt werden.
  • Alternativ oder zusätzlich können fahrzeugfremde Daten ausgetauscht werden, insbesondere von den Steuergeräten der Fahrzeuge Werte einer Kryptowährung erzeugt und/oder von der von den Steuergeräten der Fahrzeuge berechneten Blockchain bestimmte, insbesondere hoheitliche Transaktionen authentifiziert werden. Durch die Berücksichtigung fahrzeugfremder Daten in der Blockchain eröffnen sich zusätzliche Verwendungen eines Fahrzeugs. Beispielsweise können Steuergeräte von Fahrzeugen wertschöpfend tätig sein und Einheiten einer kryptographischen Währung erzeugen oder hoheitliche Funktionen übernehmen, um beispielsweise Finanztransaktionen zu bestätigen und abzusichern.
  • In bevorzugten Ausführungsformen wird ein Block und insbesondere jeder Block der Blockchain von einem Steuergerät eines Fahrzeugs gebildet. Moderne Steuergeräte von Fahrzeugen verfügen über eine zum Berechnen von Hashwerten ausreichende Rechenkapazität.
  • In einer weiteren Ausführungsform wird jeder Block mit einem Kopfbereich und einem die auszutauschenden Daten enthaltenden Datenbereich gebildet, insbesondere aus einem Kopfbereich und einem die auszutauschenden Daten enthaltenden Datenbereich zusammengesetzt, und/oder werden zum Bilden des Kopfbereichs des Blocks von dem Steuergerät des Fahrzeugs ein Hashwert des Kopfbereichs eines unmittelbaren Vorgängerblocks des Blocks und ein Hashwert der auszutauschenden Daten berechnet. Mit anderen Worten kann jeder Block zwei Hashwerte enthalten, von denen ein Hashwert der Verkettung der Blockchain dient und der andere zu den ausgetauschten Daten korrespondiert.
  • In einer vorteilhaften Ausführungsform wird ein Hashwert von mindestens zwei Steuergeräten berechnet und wird insbesondere ein Schlüssel zum Berechnen des Hashwerts von einem ersten Steuergerät berechnet und der Hashwert von einem zweiten Steuergerät mittels des berechneten Schlüssels berechnet. Durch diese Verteilung der Berechnung eines Hashwerts auf zwei Steuergeräte wird die Sicherheit des Verfahrens weiter erhöht. Die Verschlüsselung kann dabei beispielsweise auf asymmetrischen Verfahren beruhen, welche Schlüsselpaare aus einem privaten Schlüssel (private key) und einem öffentlichen Schlüssel (public key) verwenden, und mittels bevorzugt großer Primzahlen erfolgen.
  • Die Erfindung ist anhand von Ausführungsformen in den Zeichnungen schematisch dargestellt und wird unter Bezugnahme auf die Zeichnungen weiter beschrieben. Es zeigt:
    • 1 in einem schematischen Ablaufdiagramm eine Ausführungsform des erfindungsgemäßen Verfahrens;
    • 2 in einem schematischen Ablaufdiagramm ein Bilden eines Abschnitts einer Blockchain von Steuergeräten mehrerer Fahrzeuge in einer Ausführungsform des erfindungsgemäßen Verfahrens;
    • 3 in einer schematischen Detaildarstellung einen Aufbau eines nach 2 gebildeten Blockchainabschnitts;
    • 4 in einer schematischen Darstellung einen Lebenszyklus eines an einer Ausführungsform des erfindungsgemäßen Verfahrens beteiligten Fahrzeugs;
    • 5 in einer schematischen Darstellung ein Detail aus dem in 4 gezeigten Lebenszyklus.
  • 1 zeigt in einem schematischen Ablaufdiagramm eine Ausführungsform des erfindungsgemäßen Verfahrens. Bei dem Verfahren werden fahrzeugbezogene Daten 13 mit einem Steuergerät 11 eines Fahrzeugs 10 ausgetauscht 200. Ein Austauschen 200 von Daten erfolgt dabei sowohl mit anderen Steuergeräten 11 desselben Fahrzeugs 10 als auch über eine Kommunikationsschnittstelle 12 „over the air“ (OTA) mit Steuergeräten 11 weiterer Fahrzeuge 10 sowie mit einer von den Fahrzeugen 10 verschiedenen Infrastruktur stationärer Rechnersysteme 30, welche ein Backendsystem 31 und mehrere Referenzsysteme 32 umfasst.
  • Von Steuergeräten 11 sämtlicher Fahrzeuge 10, dem Backendsystem 31 und den Referenzsystemen 32 wird eine Blockchain 20 (s. 2) verteilt und redundant offen zugänglich bereitgestellt und fortlaufend zwischen den Steuergeräten 11 der Fahrzeuge 10, dem Backendsystem 31 und den Referenzsystemen 32 synchronisiert 400. Dabei wird ein bestimmter spezifischer Abschnitt der Blockchain 20 von Steuergeräten 11 jedes Fahrzeugs 10 bereitgestellt.
  • Die bereitgestellte Blockchain 20 wird verwendet, um ausgetauschte Daten 13 zu authentifizieren 100. Dabei erfolgt ein Authentifizieren 100 ausgetauschter Daten 13 zwischen den Fahrzeugen 10 und dem Backendsystem 31 sowie zwischen den Steuergeräten 11 des Fahrzeugs 10 je nach Richtung des Austauschens 200 wechselseitig.
  • Zusätzlich zu den fahrzeugbezogenen Daten 13 können auch fahrzeugfremde Daten 13 ausgetauscht 200 werden. Beispielsweise können von den Steuergeräten 11 der Fahrzeuge 10 Werte einer Kryptowährung erzeugt werden und/oder können von der von den Steuergeräten 11 der Fahrzeuge 10 berechneten Blockchain 20 bestimmte, insbesondere hoheitliche Transaktionen authentifiziert werden.
  • 2 zeigt in einem schematischen Ablaufdiagramm ein Bilden eines Abschnitts einer Blockchain 20 von Steuergeräten 11 mehrerer Fahrzeuge 10 in einem erfindungsgemäßen Verfahren. Bei dem Verfahren wird jeder Block 21 der Blockchain 20 von einem Steuergerät 11 eines Fahrzeugs 10 gebildet 300. Dazu berechnet 320 das Steuergerät 11 Hashwerte 23, 24 (s. 3) für einen Kopfbereich 22 eines Blocks 21 der Blockchain 20, welcher aus den berechneten Hashwerten 23, 24 gebildet 320 wird.
  • 3 zeigt in einer schematischen Detaildarstellung einen Aufbau eines nach 2 gebildeten Blockchainabschnitts. Jeder Block 21 der Blockchain 20 wird mit einem Kopfbereich 22 und einem die auszutauschenden Daten enthaltenden Datenbereich 25 gebildet, indem er aus einem Kopfbereich 22 und einem die auszutauschenden Daten enthaltenden Datenbereich 25 zusammengesetzt wird. Dabei werden zum Erzeugen 310 des Kopfbereichs 22 des Blocks 21 ein Hashwert 23 des Kopfbereichs 22 eines unmittelbaren Vorgängerblocks 26 des Blocks 21 und ein Hashwert 24 des Datenbereichs 25 berechnet 320. Auf diese Weise enthält jeder Block 21 eine verschlüsselte Referenz zu einem unmittelbaren Vorgängerblock 26, wodurch dieser in seiner Existenz und seinem Inhalt bestätigt wird. Entsprechend kann die Authentifizierung jedes Blocks 21 rekursiv durch die gesamte Blockchain 20 vollständig erfolgen.
  • Bei dem Verfahren wird ein Hashwert 23, 24 von zwei Steuergeräten 11 berechnet 320, d. h. an dem Berechnen 320 jedes Hashwerts 23, 24 sind zwei Steuergeräte 11 beteiligt. Dabei wird ein Schlüssel zum Berechnen des Hashwerts 23, 24 von einem ersten Steuergerät 11 berechnet und der Hashwert 23, 24 mittels des berechneten Schlüssels von einem zweiten Steuergerät 11 berechnet 320.
  • 4 zeigt in einer schematischen Darstellung einen Lebenszyklus 40 eines an einem erfindungsgemäßen Verfahren beteiligten Fahrzeugs 10. Der gezeigte Lebenszyklus 40 des Fahrzeugs 10 beginnt mit dem Herstellen 41 und dem Verkaufen 42 an einen Nutzer. Während des Nutzungszeitraums erfolgt ein Warten 43, ein Reparieren 44, ein Nutzen 45 sowie ein Weiterverkaufen 46, wobei sich diese Schritte in beliebiger Reihenfolge abwechseln und wiederholen können. Der Nutzungszeitraum und mit ihm der Lebenszyklus 40 des Fahrzeugs 10 endet mit einem Stilllegen 47 und einem Verschrotten bzw. teilweisen Recyclen 48. Während jeder dieser Phasen 41, 42, 43, 44, 45, 46, 47, 48 des Lebenszyklus 40 werden fahrzeugbezogene Daten mittels der Blöcke 21 der Blockchain 20 authentifiziert.
  • 5 zeigt in einer schematischen Darstellung beispielhaft ein Detail des in 4 gezeigten Lebenszyklus 40. Bei einem Ankaufen bzw. Verkaufen 42 des Fahrzeugs 10 durch einen Händler authentifiziert 100 dieser fahrzeugbezogene Daten, wie beispielsweise einen Kilometerstand oder eine Fahrgestellnummer, mittels der von stationären Rechnersystemen 30 und weiteren Fahrzeugen 10 bereitgestellten Blockchain 20 (s. 2).
  • Ein Vorteil der Erfindung besteht darin, dass mit einem Steuergerät 11 eines Fahrzeugs 10 ausgetauschte Daten 13 zuverlässig authentifiziert werden können. Dadurch können zufällig oder absichtlich fehlerhaft ausgetauschte Daten zuverlässig und sicher erkannt werden und ein Schaden durch byzantinische Fehler vermieden werden. Die hohe Zuverlässigkeit wird dadurch erreicht, dass eine Manipulation der als eine Authentifizierungsinstanz wirkenden Blockchain 20 infolge ihrer verteilten Bereitstellung von Steuergeräten einer Vielzahl von Fahrzeugen praktisch ausgeschlossen ist.
  • Bezugszeichenliste
  • 10
    Fahrzeug
    11
    Steuergerät
    12
    Kommunikationsschnittstelle
    13
    Daten
    20
    Blockchain
    21
    Block
    22
    Kopfbereich
    23
    Hashwert
    24
    Hashwert
    25
    Datenbereich
    26
    Vorgängerblock
    30
    stationäres Rechnersystem
    31
    Backendsystem
    32
    Referenzsystem
    40
    Lebenszyklus
    41
    Herstellen
    42
    Verkaufen
    43
    Warten
    44
    Reparieren
    45
    Nutzen
    46
    Weiterverkaufen
    47
    Stilllegen
    48
    Verschrotten/Recyclen
    100
    Authentifizieren
    200
    Austauschen
    300
    Bilden eines Blockes
    310
    Erzeugen eines Kopfbereichs
    320
    Berechnen eines Hashwerts
    400
    Synchronisieren
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 2016/0203661 A1 [0005]
    • DE 102013001120 A1 [0007]
    • DE 102011006772 A1 [0009]

Claims (10)

  1. Verfahren zum Austauschen von Daten (13) mit einem Steuergerät (11) eines Fahrzeugs (10), bei dem mit dem Steuergerät (11) ausgetauschte Daten (13) mittels einer Blockchain (20) authentifiziert (100) werden und bei dem die Blockchain (20) mindestens teilweise von Steuergeräten (11) mehrerer Fahrzeuge (10) bereitgestellt wird.
  2. Verfahren nach Anspruch 1, bei dem ein bestimmter spezifischer Abschnitt der Blockchain (20) von Steuergeräten (11) der Fahrzeuge (10) bereitgestellt wird.
  3. Verfahren nach einem der Ansprüche 1 oder 2, bei dem die Daten (13) zwischen Steuergeräten (11) desselben Fahrzeugs (10) und/oder zwischen Steuergeräten (11) verschiedener Fahrzeuge (10) und/oder zwischen einem Steuergerät (11) eines Fahrzeugs (10) und einem stationären Rechnersystem (30) ausgetauscht (200) werden.
  4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem die Blockchain (20) teilweise von einem stationären Rechnersystem (30), insbesondere einem Backendsystem (31) oder einem Referenzsystem (32), bereitgestellt wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, bei dem die Blockchain (20) offen zugänglich bereitgestellt wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem fahrzeugbezogene Daten (13) ausgetauscht (200) werden.
  7. Verfahren nach einem der Ansprüche 1 bis 6, bei dem fahrzeugfremde Daten ausgetauscht (200) werden und insbesondere von den Steuergeräten (11) der Fahrzeuge (10) Werte einer Kryptowährung erzeugt und/oder von der von den Steuergeräten (11) der Fahrzeuge (10) berechneten Blockchain (20) bestimmte, insbesondere hoheitliche Transaktionen authentifiziert werden.
  8. Verfahren nach einem der Ansprüche 1 bis 7, bei dem ein Block (21) und insbesondere jeder Block (21) der Blockchain (20) von einem Steuergerät (11) eines Fahrzeugs (10) gebildet (300) wird.
  9. Verfahren nach Anspruch 8, bei dem der Block (21) mit einem Kopfbereich (22) und einem die auszutauschenden Daten (13) enthaltenden Datenbereich (25) gebildet (300) wird, insbesondere aus einem Kopfbereich (22) und einem die auszutauschenden Daten (13) enthaltenden Datenbereich (25) zusammengesetzt wird, und/oder zum Erzeugen (310) des Kopfbereichs (22) des Blocks (21) ein Hashwert (23) des Kopfbereichs (22) eines unmittelbaren Vorgängerblocks (26) des Blocks (21) und ein Hashwert (24) des Datenbereichs (25) berechnet (320) werden.
  10. Verfahren nach Anspruch 9, bei dem ein Hashwert (23, 24) von mindestens zwei Steuergeräten (11) berechnet (320) wird und insbesondere ein Schlüssel zum Berechnen des Hashwerts (23, 24) von einem ersten Steuergerät (11) berechnet und der Hashwert (23, 24) mittels des berechneten Schlüssels von einem zweiten Steuergerät (11) berechnet (320) wird.
DE102018204021.4A 2018-03-16 2018-03-16 Verfahren zum Datenaustausch mit einem Fahrzeugsteuergerät Ceased DE102018204021A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102018204021.4A DE102018204021A1 (de) 2018-03-16 2018-03-16 Verfahren zum Datenaustausch mit einem Fahrzeugsteuergerät
PCT/EP2019/055672 WO2019175006A1 (de) 2018-03-16 2019-03-07 Verfahren zum datenaustausch mit einem fahrzeugsteuergerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018204021.4A DE102018204021A1 (de) 2018-03-16 2018-03-16 Verfahren zum Datenaustausch mit einem Fahrzeugsteuergerät

Publications (1)

Publication Number Publication Date
DE102018204021A1 true DE102018204021A1 (de) 2019-09-19

Family

ID=65763432

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018204021.4A Ceased DE102018204021A1 (de) 2018-03-16 2018-03-16 Verfahren zum Datenaustausch mit einem Fahrzeugsteuergerät

Country Status (2)

Country Link
DE (1) DE102018204021A1 (de)
WO (1) WO2019175006A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019215824A1 (de) * 2019-10-15 2021-04-15 Robert Bosch Gmbh Verfahren und Vorrichtung zum Betreiben automatisierter Fahrzeuge
DE102020103159A1 (de) 2020-02-07 2021-08-12 Infineon Technologies Ag Elektronische vorrichtung zum steuern einer funktion einer elektronischen vorrichtung
DE102020106242A1 (de) 2020-03-09 2021-09-09 Bayerische Motoren Werke Aktiengesellschaft Verfahren, System, Computerprogramm und computerlesbares Speichermedium zum Betreiben einer Wirkungskomponente eines Fahrzeugs

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111866009B (zh) * 2020-07-29 2022-04-29 中国联合网络通信集团有限公司 一种车辆信息更新方法及装置
CN111935253B (zh) * 2020-07-29 2021-12-07 中国联合网络通信集团有限公司 区块链信息更新方法、车管所节点及运营商节点
CN111866012B (zh) * 2020-07-29 2022-04-29 中国联合网络通信集团有限公司 一种车辆信息交互的方法和装置
CN111866010B (zh) * 2020-07-29 2022-04-29 中国联合网络通信集团有限公司 一种车辆信息更新方法及装置
CN111935252B (zh) * 2020-07-29 2021-11-26 中国联合网络通信集团有限公司 基于区块链的信息更新方法及服务器
CN111885074B (zh) * 2020-07-29 2021-12-14 中国联合网络通信集团有限公司 基于区块链的信息变更方法、车管所节点及运营商节点
CN111885072B (zh) * 2020-07-29 2021-12-14 中国联合网络通信集团有限公司 信息更新方法及服务器、终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011006772A1 (de) 2011-04-05 2012-10-11 Siemens Aktiengesellschaft System und Verfahren für ein Schlüsselmanagement eines Zugsicherungssystems
DE102013001120A1 (de) 2013-01-23 2014-07-24 Audi Ag Verfahren zum Betreiben von Kraftfahrzeugen, die über eine Fahrzeug-zu-Fahrzeug-Kommunikation verbunden sind
US20160203661A1 (en) 2015-01-14 2016-07-14 GM Global Technology Operations LLC Virtual keyfob for vehicle sharing
DE102016215914A1 (de) * 2016-08-24 2018-03-01 Siemens Aktiengesellschaft Absichern einer Gerätenutzungsinformation eines Gerätes

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170132619A1 (en) * 2015-11-06 2017-05-11 SWFL, Inc., d/b/a "Filament" Systems and methods for autonomous device transacting
EP3452929B1 (de) * 2016-05-06 2020-04-01 Innogy Innovation GmbH System zur beurteilung von telemetriedaten

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011006772A1 (de) 2011-04-05 2012-10-11 Siemens Aktiengesellschaft System und Verfahren für ein Schlüsselmanagement eines Zugsicherungssystems
DE102013001120A1 (de) 2013-01-23 2014-07-24 Audi Ag Verfahren zum Betreiben von Kraftfahrzeugen, die über eine Fahrzeug-zu-Fahrzeug-Kommunikation verbunden sind
US20160203661A1 (en) 2015-01-14 2016-07-14 GM Global Technology Operations LLC Virtual keyfob for vehicle sharing
DE102016215914A1 (de) * 2016-08-24 2018-03-01 Siemens Aktiengesellschaft Absichern einer Gerätenutzungsinformation eines Gerätes

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Blockchain – Wikipedia. Stand vom 9. März. 2018. URL: https://de.wikipedia.org/w/index.php?title=Blockchain&oldid=174850613 *
GIPP, B. et al.: Decentralized Trusted Timestamping using the Crypto Currency Bitcoin. Proceedings of the iConference 2015. 24.-27.03.2015 *
KALTOFEN, T.: Studie zum Thema Blockchain. URL: http://faizod.com/studie-zum-thema-blockchain/. 16.06.2016 [abgerufen am 20.02.2019] *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019215824A1 (de) * 2019-10-15 2021-04-15 Robert Bosch Gmbh Verfahren und Vorrichtung zum Betreiben automatisierter Fahrzeuge
DE102020103159A1 (de) 2020-02-07 2021-08-12 Infineon Technologies Ag Elektronische vorrichtung zum steuern einer funktion einer elektronischen vorrichtung
DE102020106242A1 (de) 2020-03-09 2021-09-09 Bayerische Motoren Werke Aktiengesellschaft Verfahren, System, Computerprogramm und computerlesbares Speichermedium zum Betreiben einer Wirkungskomponente eines Fahrzeugs

Also Published As

Publication number Publication date
WO2019175006A1 (de) 2019-09-19

Similar Documents

Publication Publication Date Title
DE102018204021A1 (de) Verfahren zum Datenaustausch mit einem Fahrzeugsteuergerät
EP3596878B1 (de) Protokollieren von zustandsdaten einer vorrichtung in einer blockchain
DE102018115347B4 (de) Erstellen einer Fahrzeugbescheinigung unter Verwendung einer Blockchain
DE102016215914A1 (de) Absichern einer Gerätenutzungsinformation eines Gerätes
EP1959606B1 (de) Sicherheitseinheit
DE112018003781T5 (de) Kontoverwaltungsvorrichtung, kontoverwaltungssystem, und fahrzeuggebundene informationsbereitstellungsvorrichtung
DE102019127100A1 (de) Verfahren und system zum bereitstellen von sicherheit eines fahrzeuginternen netzwerkes
EP3417395B1 (de) Nachweisen einer authentizität eines gerätes mithilfe eines berechtigungsnachweises
DE102017214359A1 (de) Verfahren zum sicheren Ersetzen eines bereits in ein Gerät eingebrachten ersten Herstellerzertifikats
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
DE102015220227A1 (de) Verfahren und System für eine asymmetrische Schlüsselherleitung
EP3791534A2 (de) Verfahren zum sichern eines datenaustausches in einer verteilten infrastruktur
EP3718263B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP3725055B1 (de) Vorrichtungen, verfahren und computerprogramm zum freischalten von fahrzeugkomponenten, fahrzeug-zu-fahrzeug-kommunikationsmodul
EP3734478A1 (de) Verfahren zur vergabe von zertifikaten, leitsystem, verwendung eines solchen, technische anlage, anlagenkomponente und verwendung eines identitätsproviders
EP1652337B1 (de) Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens
DE102018124636A1 (de) Durchführung von Rechenverfahren mit einem Steuergerät eines Fahrzeugs
DE102021001919A1 (de) Verfahren zum sicheren Verteilen eines Softwareupdates
EP4193567A1 (de) Verfahren zur sicheren ausstattung eines fahrzeugs mit einem individuellen zertifikat
EP3619885B1 (de) Verfahren zum blockchain basierten, asymmetrischen schlüsselmanagement und sicherheitsrelevante anlage
EP1642185A1 (de) Verfahren zur authentifikation von einer insbesondere in ein steuergerät eines kraftfahrzeugs ladbaren softwarekomponente
DE102015208293A1 (de) Verfahren zum Ausschließen eines Teilnehmers aus einer Gruppe mit autorisierter Kommunikation
DE102019000023A1 (de) Verfahren und System zur Informationsübermittlung
DE102018002093A1 (de) Datenverarbeitungssystem, Verfahren zum Betrieb eines Datenverarbeitungssystems sowie Kraftfahrzeug
EP1455312A1 (de) Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R083 Amendment of/additions to inventor(s)
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final