DE102021003341A1 - Verfahren zur Erzeugung von Geheimnissen mit einem Fahrzeug und Fahrzeug - Google Patents

Verfahren zur Erzeugung von Geheimnissen mit einem Fahrzeug und Fahrzeug Download PDF

Info

Publication number
DE102021003341A1
DE102021003341A1 DE102021003341.8A DE102021003341A DE102021003341A1 DE 102021003341 A1 DE102021003341 A1 DE 102021003341A1 DE 102021003341 A DE102021003341 A DE 102021003341A DE 102021003341 A1 DE102021003341 A1 DE 102021003341A1
Authority
DE
Germany
Prior art keywords
vehicle
secret
action
data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021003341.8A
Other languages
English (en)
Inventor
Viktor Friesen
Micha Koller
Hubert Rehborn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Mercedes Benz Group AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mercedes Benz Group AG filed Critical Mercedes Benz Group AG
Priority to DE102021003341.8A priority Critical patent/DE102021003341A1/de
Priority to CN202280008640.XA priority patent/CN116711262A/zh
Priority to KR1020237020706A priority patent/KR20230107350A/ko
Priority to JP2023553446A priority patent/JP2024509436A/ja
Priority to PCT/EP2022/065096 priority patent/WO2023274660A1/de
Priority to US18/281,053 priority patent/US20240154798A1/en
Priority to EP22734508.9A priority patent/EP4364349A1/de
Publication of DE102021003341A1 publication Critical patent/DE102021003341A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Navigation (AREA)
  • Traffic Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Erzeugung von Geheimnissen (1) mit einem Fahrzeug, wobei eine Recheneinheit Eingangsdaten einliest und zur Erzeugung wenigstens eines Geheimnisses (1) unter Anwendung von Regeln (2) weiterverarbeitet.Die Erfindung ist dadurch gekennzeichnet, dass- als Eingangsdaten zumindest Aktionsdaten (3) verwendet werden, wobei die Aktionsdaten (3) vom Fahrzeug nach Durchführung wenigstens einer Aktion erzeugt werden;- die Recheneinheit aus den Aktionsdaten (3) unter Anwendung der Regeln (2) eine eindeutige pseudozufällige Bytefolge (4) berechnet;- die pseudozufällige Bytefolge (4) als Geheimnis (1) verwendet wird; oder- die pseudozufällige Bytefolge (4) von einer Funktion zur Ableitung des Geheimnisses (1) weiterverarbeitet wird.

Description

  • Die Erfindung betrifft ein Verfahren zur Erzeugung von Geheimnissen mit einem Fahrzeug nach der im Oberbegriff von Anspruch 1 näher definierten Art, sowie ein Fahrzeug zur Durchführung des Verfahrens.
  • Moderne Fahrzeuge weisen vielfältige Schnittstellen zur Datenübertragung und Kommunikation auf. Diese Schnittstellen können sowohl für die Kommunikation zwischen rein technischen Systemen, wie beispielsweise zwischen dem Fahrzeug und einem Cloudserver, zwischen mehreren Fahrzeugen oder dem Fahrzeug und Infrastruktur, zwischen verschiedenen Steuergeräten innerhalb des Fahrzeugs, oder auch zwischen im Fahrzeug verbauten Steuergeräten und externen Drittgeräten wie beispielsweise ein Smartphone genutzt werden. Eine Datenübertragung kann dabei auf vielfältige Art und Weise erfolgen, beispielsweise über Mobilfunk, WIFI, Ethernet, per CAN-Bus, per USB, Bluetooth, NFC oder dergleichen. Auch ist eine Kommunikation zwischen einem technischen System und einem Menschen, wie beispielsweise einer fahrzeugführenden Person, möglich. Zum Verhindern einer Kompromittierung einer über eine solche Schnittstelle stattfindenden Kommunikation werden typischerweise solche Schnittstellen kryptografisch abgesichert. Eine über eine solche Schnittstelle stattfindende Kommunikation erfolgt demgemäß geschützt, beispielsweise verschlüsselt und/oder authentifiziert, wobei zum Entschlüsseln der übertragenen Daten, beziehungsweise zum Erzeugen eines Authentifizierungsstempels ein passender kryptografischer Schlüssel, beispielsweise in Form einer auf einem Speichermedium abgelegten Bytefolge und/oder in Form eines Passworts erforderlich ist. Ein solcher kryptografischer Schlüssel stellt ein Geheimnis dar und wird daher zur Vereinfachung im Folgenden vereinfacht als Geheimnis bezeichnet.
  • Zur Erhöhung einer Sicherheit vor einer Kompromittierung sollte idealerweise ein solcher kryptografischer Schlüssel eine ausreichende Entropie aufweisen. Dies bedeutet unter anderem, dass sich der kryptografische Schlüssel, beziehungsweise das Geheimnis aus einer ausreichend langen zufälligen oder pseudozufälligen Ziffern-, Zahlenbeziehungsweise Bytefolge zusammensetzen sollte. Dies erschwert das Bestimmen von Geheimnissen wie Schlüsseln und Passwörtern, beispielsweise durch sogenannte Brute-Force-Methoden. Werden ausschließlich Schnittstellen zwischen rein technischen Systemen abgesichert, so stellt die Verarbeitung von vergleichsweise langen, beziehungsweise komplizierten kryptografischen Schlüsseln keine Probleme dar. Menschen haben hingegen oftmals Probleme sich lange und komplexe Passwörter zu merken.
  • Um es Personen einfacher zu ermöglichen, komplexe kryptografische Schlüssel zu verwenden, existieren vielfältige Methoden. So sind beispielsweise Passwortmanager bekannt, welche das Verwalten einer Vielzahl unterschiedlicher Passwörter erlauben. Nach Eingabe eines zentralen, leicht zu merkenden Passworts kann eine den Passwortmanager nutzende Person auf die vom Passwortmanager verwalteten Passwörter zugreifen. Somit muss sich die Person nicht mehr viele unterschiedliche und komplexe Passwörter selbst merken.
  • Auch können Geheimnisse, in diesem Falle ein kryptografischer Schlüssel, auf einem Hardwaresystem, beispielsweise einem USB-Stick gespeichert werden. Ein solcher USB-Stick wird auch als Dongle bezeichnet. Muss sich ein Nutzer an einem technischen System authentifizieren, so kann er den Dongle mit dem technischen System verbinden, woraufhin das technische System den kryptografischen Schlüssel aus dem Dongle ausliest. Zur Erhöhung der Sicherheit ist es dabei meist jedoch erforderlich, dass der Nutzer sowohl den Dongle mit dem technischen System verbinden muss, als auch zusätzlich noch ein Passwort eingeben muss. Somit ist es wieder erforderlich, dass sich der Nutzer ein Passwort merken muss. Zudem kann der Dongle verloren gehen oder beschädigt und damit funktionsuntüchtig werden.
  • Somit kommen Nutzer nicht darüber hinweg, sich möglichst lange und komplexe, und damit sichere Passwörter zu merken. Insbesondere zur Nutzung verschiedener Dienste sollte für jeden Dienst ein individuelles Passwort gewählt werden, damit ein potentieller Angreifer, sollte der Angreifer in den Besitz des Passworts des Nutzers kommen, nicht Zugang zu sämtlichen Diensten erlangen kann.
  • Da das Merken vieler verschiedener, langer und komplexer Passwörter für Menschen oftmals schwierig ist, besteht ein Bedarf nach Methoden zur einfachen und reproduzierbaren Erzeugung von unterschiedlichen Geheimnissen mit einer hohen Entropie.
  • Aus der DE 10 2013 201 245 B4 ist ein Verfahren zur Durchführung einer kryptografischen Operation mit einem positionsabhängigen kryptografischen Schlüssel bekannt. Dabei ermittelt eine Chipkarte mit Hilfe einer Lokalisierungseinheit ihren aktuellen Aufenthaltsort und nutzt diesen Aufenthaltsort zusammen mit auf der Chipkarte gespeicherten Daten zur Erstellung eines positionsabhängigen kryptografischen Schlüssels unter Anwendung einer sogenannten Schlüsselableitungsfunktion. Der so erstellte positionsabhängige kryptografische Schlüssel wird dann zur Durchführung einer kryptografischen Operation genutzt. Bei der kryptografischen Operation kann es sich beispielsweise um die Generierung oder Überprüfung einer Signatur sowie das Ver- oder Entschlüsseln von Attributen handeln. Da zur Erstellung des positionsabhängigen kryptografischen Schlüssels der aktuelle Aufenthaltsort der Chipkarte in die Schlüsselableitungsfunktion eingeht, werden mit Hilfe des in der Druckschrift offenbarten Verfahrens ortsabhängige kryptografische Schlüssel erzeugt. Hierdurch wird das Durchführen besonders sicherer kryptografischer Operationen ermöglicht, da ein missbräuchlicher Einsatz der Chipkarte an einem nicht autorisierten Ort aufgrund eines hierdurch unterschiedlich erstellten kryptografischen Schlüssels das Durchführen der kryptografischen Operation nicht zulässt. Die auf der Chipkarte gespeicherten Daten können beispielsweise eine Fahrzeugkennung umfassen. Somit lässt sich das in der Druckschrift offenbarte Verfahren im Zusammenhang mit Fahrzeugen zur Mauterhebung einsetzen.
  • Aus der DE 10 2005 061 281 A1 ist eine ähnliche Authentifizierungstechnik bekannt, die eine ortsabhängige Authentifizierung ermöglicht.
  • Der vorliegenden Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Erzeugung von Geheimnissen mit einem Fahrzeug anzugeben, mit dessen Hilfe ein Nutzer ein besonders sicheres Geheimnis besonders einfach und zuverlässig initial erzeugen und reproduzieren kann.
  • Erfindungsgemäß wird diese Aufgabe durch ein Verfahren zur Erzeugung von Geheimnissen mit einem Fahrzeug mit den Merkmalen des Anspruchs 1 sowie ein Fahrzeug mit den Merkmalen des Anspruchs 12 gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen ergeben sich aus den hiervon abhängigen Ansprüchen.
  • Bei einem Verfahren zur Erzeugung von Geheimnissen mit einem Fahrzeug der eingangs genannten Art liest eine Recheneinheit Eingangsdaten ein und verarbeitet diese zur Erzeugung wenigstens eines Geheimnisses unter Anwendung von Regeln weiter. Erfindungsgemäß werden als Eingangsdaten dabei zumindest Aktionsdaten verwendet, wobei die Aktionsdaten vom Fahrzeug nach Durchführung wenigstens einer Aktion erzeugt werden. Daraufhin berechnet die Recheneinheit aus den Aktionsdaten unter Anwendung der Regeln eine eindeutige pseudozufällige Bytefolge. Die pseudozufällige Bytefolge kann direkt als Geheimnis verwendet werden. Alternativ kann die pseudozufällige Bytefolge auch von einer Funktion weiterverarbeitet werden, um ein entsprechendes Geheimnis aus der pseudozufälligen Bytefolge abzuleiten.
  • Mit Hilfe des erfindungsgemäßen Verfahrens lassen sich Geheimnisse wie Passwörter und/oder kryptografische Schlüssel besonders einfach und zuverlässig erzeugen. Die Verwendung einer Recheneinheit zur Erzeugung der Geheimnisse erlaubt es dabei, Geheimnisse mit einer vergleichsweise hohen Entropie, insbesondere einer vergleichsweise langen Bytefolge oder hohen Passwortlänge, bevorzugt unter Verwendung von Klein- und Großbuchstaben sowie Ziffern und Sonderzeichen, zu Erzeugen.
  • Werden zur Erzeugung des Geheimnisses die gleichen deterministischen Regeln verwendet, so lässt sich unter Vorliegen derselben Aktionsdaten zuverlässig dasselbe Geheimnis erneut erzeugen. Dies erlaubt es einer Person mit Hilfe des erfindungsgemäßen Verfahrens ein Geheimnis zu erzeugen, und, sollte die Person das Geheimnis in der Zwischenzeit vergessen haben oder gelöscht haben, das Geheimnis erneut zu erzeugen. Hierzu muss sich die Person lediglich die Durchführung der mit dem Fahrzeug durchgeführten Aktionen merken. Dies ist wesentlich intuitiver als das Merken komplexer Passwörter, beziehungsweise das Merken, wo eine entsprechende Person ein digitales Geheimnis, beispielsweise in Form eines kryptografischen Schlüssels, abgespeichert hat. .
  • Das mit Hilfe des erfindungsgemäßen Verfahrens erzeugte Geheimnis lässt sich auf vielfältige Art und Weise verwenden. Beispielsweise kann ein Geheimnis in Form eines Passworts über eine Anzeigevorrichtung des Fahrzeugs ausgegeben werden. Dies erlaubt es einer das Verfahren durchführenden Person das Passwort zu erfassen und sich zu merken. Dabei kann das Passwort als Klartext angezeigt werden, oder auch beispielsweise in Form eines optoelektronischen Codes wie eines QR-Codes. So kann die Person den QR-Code beispielsweise mit einem Smartphone abfotografieren, woraufhin das Passwort an das Smartphone übertragen wird. Das Geheimnis kann auch auf einem Speichermedium abgespeichert werden. Hierzu kann beispielsweise ein Geheimnis in Form eines kryptografischen Schlüssels von einer Recheneinheit des Fahrzeugs beispielsweise per USB, Bluetooth, NFC oder dergleichen an ein entsprechendes Speichermedium wie einen USB-Stick, oder ein mobiles Endgerät wie ein Smartphone, Laptop, Tablet-Computer, Wearable oder dergleichen übertragen werden. So kann der Nutzer das Geheimnis einfach transportieren und an einem weiteren Ort, beispielsweise an einem Heimcomputer, weiterverwenden.
  • Das mit dem Fahrzeug erzeugte Geheimnis kann auch zur Durchführung von Sicherheitsfunktionen direkt im Fahrzeug weiterverwendet werden. Beispielsweise kann das mit dem Fahrzeug erzeugte Geheimnis zur Anmeldung für einen Dienst verwendet werden, oder zur Authentifizierung eines Administrators zum Verändern tiefreichender Einstellungen in einem Fahrzeuguntermenü.
  • Mit Hilfe des erfindungsgemäßen Verfahrens lassen sich auch sogenannte Recovery-Seeds erzeugen. Mit Hilfe eines solchen Recovery-Seeds lässt sich beispielsweise ein privater Schlüssel einer Bitcoin-Hardware-Wallet regenerieren, falls der private Schlüssel verloren gegangen ist. Dies kann der Fall sein, wenn der Nutzer die Hardware-Wallet verlegt hat oder diese kaputtgegangen ist. Zur Verwendung eines fahrzeugextern erstellen Recovery-Seeds kann dieser als Eingangsgröße für das erfindungsgemäße Verfahren verwendet werden. Der Recovery-Seed kann dabei zu verschiedenen Verfahrensschritten eingelesen werden. Beispielsweise kann der Recovery-Seed mit den Aktionsdaten verknüpft und zur Erstellung der pseudozufälligen Bytefolge genutzt werden, oder es kann nach Erstellung des Geheimnisses eine Eingabeaufforderung zur Eingabe des Recovery-Seeds ausgegeben werden, damit der Recovery-Seed direkt das Geheimnis ausbildet. Auch kann ein Recovery-Seed vom Fahrzeug selbst erzeugt werden.
  • Eine vorteilhafte Weiterbildung des Verfahrens sieht vor, dass als Funktion eine Schlüsselableitungsfunktion verwendet wird. Die Schlüsselableitungsfunktion wird auch als Key-Derivation-Function (KDF) bezeichnet. Bei einer solchen Key-Derivation-Function handelt es sich um eine kryptografische Hashfunktion, welche das Ableiten eines oder mehrerer geheimer Schlüssel aus einem geheimen Wert unter Anwendung einer pseudozufälligen Funktion erlaubt. Hierdurch lässt sich mit Hilfe des erfindungsgemäßen Verfahrens ein noch sichereres Geheimnis erzeugen, da aus der pseudozufälligen Bytefolge ein Geheimnis abgeleitet wird. Ein potentieller Angreifer muss somit die verwendete Schlüsselableitungsfunktion kennen, um bei einer erbeuteten pseudozufälligen Bytefolge auch das Geheimnis reproduzieren zu können.
  • Entsprechend einer weiteren vorteilhaften Ausgestaltung des Verfahrens wird wenigstens eine Aktion mit dem Fahrzeug real durchgeführt oder die Durchführung wenigstens einer Aktion vom Fahrzeug simuliert. Ein reales Durchführen der Aktion führt dazu, dass sich ein Nutzer die zur Erzeugung des Geheimnisses durchzuführenden Aktionen besonders gut merken kann. Das Durchführen der Aktion mit dem Fahrzeug kann jedoch unter bestimmten Voraussetzungen nicht möglich sein und/oder viel Zeit in Anspruch nehmen. Um in einem solchen Fall dennoch das Geheimnis erzeugen zu können, können auch die sonst mit dem Fahrzeug real durchzuführenden Aktionen vom Fahrzeug simuliert werden. Dabei kann es erforderlich sein, dass Initial eine bestimmte Aktion zuerst real durchgeführt werden muss, und erst bei einer erneuten Erzeugung des Geheimnisses die Aktion simuliert werden kann. Es kann hingegen auch erforderlich sein, dass zuerst eine bestimmte Aktion simuliert wird und dann eine reale Durchführung erfolgt. Zur Erzeugung des Geheimnisses kann es erforderlich sein, eine oder auch mehrere Aktionen durchzuführen. Dabei können sämtliche durchzuführende Aktionen real oder simuliert durchgeführt werden. Es ist auch möglich, einige der Aktionen real und einige der Aktionen simuliert durchzuführen.
  • Bevorzugt kann ein Nutzer für wenigstens eine Aktion festlegen, ob diese real oder virtuell durchzuführen ist, woraufhin das Geheimnis nur dann erzeugt wird, wenn die entsprechende Aktion gemäß der vom Nutzer festgelegten Methode durchgeführt wurde. Hierdurch wird die Sicherheit der Erzeugung des Geheimnisses weiter erhöht. Insbesondere wenn ein Angreifer nicht weiß, welche Aktion real und welche Aktion virtuell durchzuführen ist, wird es dem Angreifer erschwert das Geheimnis zu reproduzieren.
  • Zur Simulation einer Aktion kann ein Nutzer entsprechende, die Aktion beschreibende Schritte in eine Eingabeeinrichtung des Fahrzeugs eingeben. Mit Hilfe der die Aktion beschreibenden Schritte ist dann die Recheneinheit dazu in der Lage, die Aktion zu simulieren. Besteht eine zur Erstellung eines Geheimnisses genutzte Aktionskette beispielsweise aus dem Fahren eines vollen Linkskreises und einem anschließenden Beschleunigen auf 50 km/h, so kann der Nutzer aus einer Liste verschiedene Fahrzeugaktionen auswählen, beispielsweise Fahren einer Linkskurve, Abbremsen auf eine bestimmte Geschwindigkeit, Fahren mit einer konstanten Geschwindigkeit für eine Strecke von X Metern, oder dergleichen. Wählt er dann die korrekte(n) Aktion(en) aus, wird das Geheimnis erstellt.
  • Entsprechend einer weiteren vorteilhaften Ausgestaltung des Verfahrens wird zusätzlich zu den Aktionsdaten zumindest einer der folgenden Datentypen zur Berechnung der pseudozufälligen Bytefolge und/oder zur Ableitung des Geheimnisses aus der pseudozufälligen Bytefolge unter Anwendung der Funktion verwendet:
    • - Zustandsdaten des Fahrzeugs und/oder eines Fahrzeuguntersystems; und/oder
    • - fahrzeugindividuelle Daten.
  • Durch das zusätzliche Berücksichtigen der Zustandsdaten und/oder der fahrzeugindividuellen Daten, gemeinsam mit den Aktionsdaten, kann es einem Angreifer erschwert werden das Geheimnis zu reproduzieren, da der Angreifer zur Erzeugung des Geheimnisses die bei der initialen Erzeugung des Geheimnisses vorliegenden Zustandsdaten beziehungsweise fahrzeugindividuelle Daten wissen und eingeben muss. Dabei kann generell auch als Aktionsdaten eine leere Liste verwendet werden. Mit anderen Worten lässt sich so das Geheimnis alleinig aus den Zustandsdaten und/oder den fahrzeugindividuellen Daten erzeugen. Somit entfällt das Erfordernis der Durchführung der Aktionen. Dies kann es einem Nutzer erlauben, ein Geheimnis noch schneller und einfacher zu erzeugen. So kann eine Liste möglicher Fahrzeugaktionen zur simulativen Erstellung eines Geheimnisses auch die Fahrzeugaktion: „keine Aktion“ umfassen.
  • Eine weitere vorteilhafte Ausgestaltung des Verfahrens sieht ferner vor, dass die Aktionsdaten durch Durchführen zumindest eine der folgenden Aktionen generiert werden:
    • - Abfahren einer festgelegten Route mit dem Fahrzeug;
    • - Aufsuchen wenigstens eines festgelegten Orts mit dem Fahrzeug;
    • - Durchführen wenigstens eines festgelegten Fahrmanövers mit dem Fahrzeug; und/oder
    • - Eingabe einer Bedienhandlung einer Person in eine Bedieneinrichtung des Fahrzeugs.
  • Das Durchführen zumindest einer der aufgezählten Aktionen erlaubt es dem Nutzer, sich einen Vorgang zur Erzeugung des Geheimnisses besonders intuitiv zu merken. So muss sich der Nutzer lediglich merken, welche Route er mit dem Fahrzeug gefahren hat, welchen Ort er aufgesucht hat, welches Fahrmanöver er durchgeführt hat und/oder welche Eingabe er in die Bedieneinrichtung des Fahrzeugs eingegeben hat. Zur Erzeugung des Geheimnisses kann es ausreichen, lediglich eine Aktion durchzuführen. Es kann jedoch auch erforderlich sein, dass der Nutzer mehrere Aktionen durchführen muss. Insbesondere kann der Nutzer festlegen, wie viele und welche Aktionen er zur Erzeugung des Geheimnisses durchführen möchte. Dies erhöht einen Komfort für den Nutzer bei der Durchführung des erfindungsgemäßen Verfahrens. Zudem kann der Nutzer einen Sicherheitsgrad zur Erzeugung des Geheimnisses festlegen. Kann sich ein Nutzer beispielsweise nur bedingt Sachen merken, so kann er festlegen, dass vergleichsweise wenig Aktionen zur Erzeugung eines Geheimnisses notwendig sind. Hat der Nutzer hingegen ein gutes Gedächtnis, so kann er festlegen, dass zur Erzeugung des Geheimnisses mehr Aktionen durchzuführen sind. Mit steigender Anzahl durchzuführender Aktionen wird es auch einem Angreifer erschwert, das Geheimnis zu reproduzieren.
  • Insbesondere wenn zur Erzeugung eines Geheimnisses vergleichsweise viele und eine vergleichsweise lange Zeitdauer in Anspruch nehmende Aktionen durchzuführen sind, beispielsweise das reale Abfahren einer von München nach Hamburg verlaufenden Route, kann ein potentieller Angriff eventuell noch rechtzeitig erkannt und unterbunden werden.
  • Bei der Route handelt es sich um eine Verbindung zwischen einem Startort und einem Zielort. Diese kann mit dem Fahrzeug real abgefahren werden, oder zur Simulation über die Bedieneinrichtung an die Recheneinheit übermittelt werden. Hierzu sind entsprechende auf der Route liegende Wegpunkte an die Recheneinheit zu übertragen. Bei einem solchen Wegpunkt oder auch bei einem mit dem Fahrzeug aufzusuchenden Ort kann es sich beispielsweise um eine Tankstelle, einen Parkplatz, einen Point of Interest, einen Wohnort des Nutzers oder dergleichen handeln.
  • Bei dem Fahrmanöver kann es sich um einen bestimmten Wert einer Längs- und/oder Querführung des Fahrzeugs handeln sowie Kombinationen hieraus. Beispielsweise handelt es sich dabei um einen bestimmten Lenkwinkel sowie einer Lenkrichtung und/oder einer bestimmten Beschleunigung oder Geschwindigkeit. Beispielsweise kann es sich bei dem Fahrmanöver um das Fahren eines Linkskreises, einer Acht, einen Abbiegevorgang oder dergleichen handeln. Dabei kann die Beschleunigung und die Geschwindigkeit auch negativ sein. Dies bedeutet, dass das Fahrzeug bremst oder rückwärts fährt.
  • Bei der in die Bedieneinrichtung eingegeben Bedienhandlungen kann es sich beispielsweise um den Recovery Seed einer Bitcoin-Hardware-Wallet handeln, also das Eingeben einer bestimmten Ziffern-, Buchstaben- und/oder Zeichenfolge. Auch kann es sich um eine beliebige Abfolge von Betätigungen von Bedienelementen des Fahrzeugs handeln. Eine solche Abfolge besteht beispielsweise aus einer beliebigen Betätigung eines Lichtschalters des Fahrzeugs, einer Scheibenwischanlage des Fahrzeugs, eines Infotainmentsystems wie beispielsweise einem Lautstärkeregler oder einem Senderwahlregler, einem Bedienelement einer Klimatisierungseinrichtung wie ein Wahlschalter zum Einstellen einer bestimmten Lüftungsstärke und/oder Temperatur oder dergleichen. Dabei kann neben der Position eines entsprechenden Wahlschalters, beispielsweise einem Lüftungsstärkeregler der von einer Lüftungsstärke von Null zu einer maximalen Lüftungsstärke bewegt wird auch eine Geschwindigkeit mit der der entsprechende Regler oder Schalter bewegt wird, erfasst werden. Dreht dann beispielsweise ein Angreifer zu langsam oder zu schnell an dem Regler, so wird die Bedienhandlung als nicht korrekt erfasst.
  • Entsprechend einer weiteren vorteilhaften Ausgestaltung des Verfahrens wird als Zustandsdaten zumindest eine der folgenden Zustandsgrößen verwendet:
    • - ein aktueller Aufenthaltsort des Fahrzeugs;
    • - eine Relativposition des Fahrzeugs gegenüber einem statischen Umgebungsobjekt;
    • - ein Zeitpunkt oder ein Zeitabschnitt;
    • - ein in einem Fahrzeugradio aktuell eingestellter Radiosender;
    • - wenigstens eine Kennung eines am Fahrzeug angemeldeten Drittgeräts;
    • - wenigstens eine Kennung eines aktuell mit dem Fahrzeug verbundenen Drittgeräts;
    • - eine Kennung einer zu einem festgelegten Zeitpunkt über ein Audioausgabemittel des Fahrzeugs ausgegebener Audiospur;
    • - eine Einstellung wenigstens eines Fahrzeugsitzes;
    • - ein in einem Getriebe gewählter Gang;
    • - ein Öffnungsgrad wenigstens eines Fahrzeugfensters;
    • - ein Ladestatus wenigstens einer Fahrzeugbatterie; und/oder
    • - ein aktueller Tankinhalt eines Kraftstofftanks des Fahrzeugs.
  • Mit Hilfe der aufgezählten Zustandsgrößen ist ein Nutzer dazu in der Lage, besonders viele unterschiedliche Situationen zur Erzeugung individueller Geheimnisse zu schaffen.
  • Zur Bestimmung des Aufenthaltsorts des Fahrzeugs kann das Fahrzeug eine Einrichtung zur Bestimmung einer Geoposition aufweisen. Die Bestimmung der Geoposition kann unter Verwendung eines globalen Navigationssattelitensystems erfolgen. Dieses kann den Aufenthaltsort des Fahrzeugs beispielsweise mit Hilfe von GPS bestimmen. Der Aufenthaltsort des Fahrzeugs lässt sich jedoch auch auf andere Art und Weisen bestimmen. Beispielsweise kann dieser auch durch Triangulation bestimmt werden, wobei als Referenzgrößen beispielsweise die Position mehrerer Mobilfunkmasten, Radiosendestationen oder dergleichen verwendet werden.
  • Zur Bestimmung der Relativposition des Fahrzeugs gegenüber dem statischen Umgebungsobjekt umfasst das Fahrzeug entsprechende Umfelderfassungssensoren. Hierbei kann es sich beispielsweise um eine Kamera handeln. Beispielsweise kann es sich bei dem statischen Umgebungsobjekt um ein Wohnhaus, eine Garage oder einen bestimmten in der Garage befindlichen Gegenstand handeln. So wird das entsprechende statische Umgebungsobjekt von der Kamera erfasst und das Umgebungsobjekt durch Bildanalyse der von der Kamera erzeugten Kamerabilder erkannt. Weist dann das bestimmte statische Umgebungsobjekt in dem auszuwertenden Kamerabild eine bestimmte Orientierung auf, so gilt die einzuhaltende Relativposition des Fahrzeugs gegenüber dem statischen Umgebungsobjekt als erfüllt.
  • Zur Erzeugung des Geheimnisses kann auch ein Zeitpunkt oder ein Zeitabschnitt berücksichtigt werden. Bei dem Zeitpunkt kann es sich beispielsweise um eine bestimmte Uhrzeit, Tageszeit, einen Wochentag, einen bestimmten Monat oder eine Jahreszeit handeln. Auch kann ein bestimmter Zeitabschnitt, beispielsweise ein Zeitabschnitt von 8 Uhr morgens bis 12 Uhr mittags oder ein Zeitabschnitt vom 13.04. bis 20.05. zur Erzeugung des Geheimnisses dienen. Somit ist das Erzeugen eines bestimmten Geheimnisses nur zu bestimmten Zeitpunkten möglich. Dabei kann die Zeit auch mit den Aktionen verknüpft werden. Dies bedeutet beispielsweise, dass ein Nutzer bestimmte Abschnitte eines Fahrmanövers oder Bedienhandlungen nach festgelegten Zeitintervallen eingeben muss. Beispielsweise muss zur Erzeugung eines bestimmten Geheimnisses der Nutzer für drei Sekunden beschleunigen und dann nach zwei Sekunden das Fahrzeug nach rechts lenken. Auch kann es erforderlich sein, dass der Nutzer beispielsweise ein bestimmtes Bedienelement des Fahrzeugs für beispielsweise zehn Sekunden gedrückt halten muss.
  • Bei dem am Fahrzeug angemeldeten oder verbundenen Drittgerät kann es sich beispielsweise um ein mobiles Endgerät wie ein Smartphone, Laptop, Tablet-Computer, Wearable oder dergleichen handeln. Die Verbindung zwischen Fahrzeug und Drittgerät kann beispielsweise über Bluetooth, NFC, WIFI, oder auch kabelgebunden, beispielsweise über ein USB-Kabel oder ein Ethernetkabel, erfolgen. Verbunden meint dabei, dass das Drittgerät aktuell über eine Kommunikationsverbindung zum Fahrzeug verfügt. Angemeldet bedeutet, dass das Drittgerät mit dem Fahrzeug zumindest einmal in Kommunikationsverbindung stand, und somit die Kennung des Drittgeräts im Fahrzeug hinterlegt ist. Bei der Kennung kann es sich beispielsweise um eine Mac-Adresse, eine IP-Adresse, eine Bluetooth-Kennung oder dergleichen handeln.
  • Bei dem Audioausgabemittel des Fahrzeugs kann es sich beispielsweise um ein Infotainmentsystem mit dazugehörigen Lautsprechern handeln. Bei der Audiospur kann es sich beispielsweise um ein bestimmtes Lied handeln. So kann ein bestimmtes Geheimnis beispielsweise nur dann initial erzeugt oder reproduziert werden, wenn ein Nutzer ein bestimmtes Lied über das Infotainmentsystem abspielt. Dabei kann es ausreichen, dass zur Erzeugung des Geheimnisses lediglich das Lied abgespielt wird, oder eine bestimmte Passage des Lieds wiedergegeben werden muss. Beispielsweise eine Passage zwischen 1:1 0min und 1:20min. Auch kann es erforderlich sein, dass der Nutzer das über das Infotainmentsystem ausgegebene Lied an einer bestimmten Stelle pausiert.
  • Das Fahrzeug kann als Hybridfahrzeug oder rein batterieelektrisch angetriebenes Fahrzeug ausgebildet sein. Entsprechend weist es wenigstens einen Tank und/oder eine Fahrzeugbatterie wie eine Traktionsbatterie auf. Zur Erzeugung eines bestimmten Geheimnisses kann es auch erforderlich sein, dass wenigstens eine Fahrzeugbatterie, wie die Traktionsbatterie oder eine Startbatterie, einen bestimmten Ladestatus aufweist und/oder der Tank zu einem bestimmten Grad gefüllt ist. Bei dem Tank kann es sich beispielsweise auch um einen Vorratsbehälter wie einen Harnstoff-Behälter, einen Kühlmittelbehälter oder einen Vorratsbehälter einer Scheibenwischanlage handeln.
  • Eine weitere vorteilhafte Ausgestaltung des Verfahrens sieht ferner vor, dass als fahrzeugindividuelle Daten zumindest eine der folgenden Größen verwendet wird:
    • - eine Fahrzeug-Identifizierungsnummer;
    • - eine Seriennummer einer Recheneinheit des Fahrzeugs;
    • - ein Kennzeichen des Fahrzeugs;
    • - eine fahrzeugindividuelle Nummer;
    • - ein Radiocode eines Fahrzeugradios;
    • - ein Kryptoschlüssel eines Fahrzeugschließsystems; und/oder
    • - ein von einer Recheneinheit erzeugtes Geheimnis.
  • Mit Hilfe fahrzeugindividueller Daten lässt sich ein bestimmtes Geheimnis lediglich mit demselben Fahrzeug reproduzieren. Hierdurch wird ein besonders sicheres Verfahren zur Erzeugung von Geheimnissen ermöglicht, da zur Erzeugung beziehungsweise Reproduktion eines bestimmten Geheimnisses ein Angreifer das erfindungsgemäße Verfahren mit demselben Fahrzeug durchführen muss, wie der Nutzer. Mit Hilfe der fahrzeugindividuellen Daten ist somit eine eindeutige Kennzeichnung eines bestimmten Fahrzeugs möglich.
  • Bei der Recheneinheit kann es sich beispielsweise um die aus den Aktionsdaten unter Anwendung der Regeln die pseudozufällige Bytefolge berechnende Recheneinheit handeln oder auch um ein sonstiges Hardware-Sicherheitsmodul. So kann das Hardware-Sicherheitsmodul einen fahrzeugindividuellen kryptografischen Schlüssel erzeugen und bevorraten, welcher für das Fahrzeug individuell ist. Weist das Hardware-Sicherheitsmodul einen Defekt auf, ist das Geheimnis beziehungsweise eine Reproduktion des Geheimnisses jedoch unwiederbringlich verloren. Auch kann ein mit dem erfindungsgemäßen Verfahren erzeugtes Geheimnis als Eingangsgröße zur Erzeugung eines weiteren Geheimnisses genutzt werden. Das Verfahren kann somit beliebig oft iterativ zur Erzeugung besonders sicherer Geheimnisse durchgeführt werden. Beispielsweise kann ein Geheimnis in Form eines Kryptoschlüssels erzeugt werden, dieses auf einem Dongle abgelegt werden und das Erzeugen eines weiteren Geheimnisses nur dann möglich sein, wenn der Dongle erneut mit dem Fahrzeug verbunden ist.
  • Bei dem Kryptoschlüssel des Fahrzeugschließsystems kann es sich beispielsweise um ein von einem Funkfahrzeugschlüssel übertragenen Funkschlüssel handeln. Somit ist es erforderlich, dass ein Fahrzeugschlüssel des Fahrzeugs zur Erzeugung eines bestimmten Geheimnisses in Kommunikationsnähe mit dem Fahrzeug vorzusehen ist.
  • Entsprechend einer weiteren vorteilhaften Ausgestaltung des Verfahrens nutzen wenigstens zwei verschiedene Fahrzeuge dieselben Regeln und/oder Funktionen zur Erzeugung eines Geheimnisses. Hierdurch ist es möglich, aus denselben Aktionsdaten, Zustandsdaten und/oder fahrzeugindividuellen Daten dasselbe Geheimnis mit unterschiedlichen Fahrzeugen zu Rekonstruieren. Wechselt der Nutzer das Fahrzeug, beispielsweise, weil er ein altes Leasingfahrzeug gegen ein neues Leasingfahrzeug eintauscht, so kann der Nutzer auch mit dem neuen Fahrzeug sein Geheimnis rekonstruieren. Das Vorsehen der Regeln im Fahrzeug, beziehungsweise der Funktion, kann auf verschiedene Art und Weisen erfolgen. Beispielsweise kann ein Fahrzeug einen bestimmten Regelsatz umfassen und der Nutzer kann aus dem vorhandenen Regelsatz eine anzuwendende Regel auswählen. Auch können Regel und/oder Funktionen von einem Fahrzeughersteller an das Fahrzeug übertragen werden, beispielsweise over-theair. Das Übertragen der Regel und/oder Funktion kann auch während eines Wartungsintervalls des Fahrzeugs erfolgen, insbesondere auch kabelgebunden.
  • Eine weitere vorteilhafte Ausgestaltung des Verfahrens sieht ferner vor, dass sich zu aufeinanderfolgenden Zeitpunkten erfasste Aktionsdaten und Zustandsdaten eines selben Typ um einen typenabhängigen Differenzwert unterscheiden dürfen, um als individueller Wert wahrgenommen zu werden. Mit Hilfe eines solchen Differenzwerts lässt sich die Reproduzierbarkeit einer zur Erzeugung der Aktionsdaten durchzuführenden Aktionen und/oder der Zustandsdaten verbessern. Besteht die durchzuführende Aktion beispielsweise aus dem Fahren einer Linkskurve, so stellt sich dabei die Frage wie weit eine fahrzeugführende Person hierzu ihr Lenkrad einzuschlagen hat, sprich welcher Lenkwinkel gewählt wird, um Linkskurven mit unterschiedlichen Radien voneinander zu unterscheiden. Hierzu wird gemäß eines typenabhängigen Differenzwerts ein gültiger Lenkwinkelbereich definiert, der das Erzeugen eines bestimmten Geheimnisses erlaubt. Der Lenkwinkelbereich kann beliebig groß gewählt werden. Beispielsweise kann dieser lediglich darin bestehen, dass das Lenkrad mit einem beliebigen Lenkwinkel nach links ausgelenkt wird, oder es muss ein bestimmter Lenkwinkel von beispielsweise 25 bis 35 Grad oder 30 bis 32 Grad oder dergleichen eingeschlagen werden. Dies trifft analog auf die Zustandsdaten zu. So kann beispielsweise ein bestimmter Radiosender als eingestellt betrachtet werden, wenn eine ursprüngliche Frequenz des Radiosenders um nicht mehr als 1 MHz überschritten wird. Hierdurch lässt sich gewährleisten, dass der bestimmte Radiosender bei wechselnder Empfangsstärke zuverlässig eingestellt werden kann. Mit Hilfe des typenabhängigen Differenzwerts lassen sich somit Ungenauigkeiten bei der Durchführung des erfindungsgemäßen Verfahrens ausgleichen, was die Reproduzierbarkeit des Geheimnisses verbessert.
  • Zur Überprüfung, ob eine korrekte Durchführung einer bestimmten Aktion erfolgte, kann ein vom Fahrzeug erfasster Wert der entsprechenden Aktions- und/oder Zustandsdaten ausgegeben werden. Anhand des ausgegebenen Werts kann der Nutzer schnell und einfach überprüfen, ob er die zur Erzeugung des Geheimnisses erforderliche Aktion korrekt ausgeführt hat. So kann es auch erforderlich sein, dass der Nutzer zuerst die erfassten Aktions- bzw. Zustandsdaten bestätigen muss, bevor diese weiterverarbeitet werden. So kann der Nutzer sichergehen, dass das Fahrzeug die durchgeführte Aktion so registriert, wie es der Nutzer auch tatsächlich wünscht.
  • Bevorzugt wird ein Wiederherstellungshinweis ausgegeben, um eine Person zur Erzeugung eines Geheimnisses anzuleiten. Generell kann es vorkommen, dass ein Nutzer zumindest einige der zur Erzeugung eines bestimmten Geheimnisses durchzuführenden Aktionen, die dabei verwendeten Zustandsdaten und/oder eine Methode mit der eine Aktion durchzuführen ist, also eine reale oder simulierte Durchführung, vergisst. Der Nutzer kann bei der Erstellung des Geheimnisses festlegen, dass nach Bedarf ein Wiederherstellungshinweis ausgegeben werden kann, mit dessen Hilfe dem Nutzer die vergessenen Aktionen bzw. Zustände gegebenenfalls wieder einfallen können. Hierdurch ist ein Sicherheitsmechanismus gegeben, mit dessen Hilfe Geheimnisse besonders zuverlässig rekonstruiert werden können.
  • Bei einem Fahrzeug mit wenigstens einer Recheneinheit ist erfindungsgemäß die Recheneinheit zur Durchführung eines im vorigen beschriebenen Verfahrens eingerichtet. Bei dem Fahrzeug kann es sich um ein beliebiges Fahrzeug wie einen PKW, LKW, Transporter, Bus oder dergleichen handeln. Bei der Recheneinheit kann es sich um eine beliebige Recheneinheit des Fahrzeugs handeln, wie beispielsweise einen zentralen Bordcomputer, eine Telematikeinheit, ein Steuergerät eines Fahrzeuguntersystems oder dergleichen. Die Recheneinheit ist dazu in der Lage, mit dem Fahrzeug durchgeführte Aktionen zu erfassen beziehungsweise diese zu simulieren, um Aktionsdaten zu erzeugen oder durch eine andere Recheneinheit zu empfangen und unter Anwendung festgelegter Regeln aus den Aktionsdaten und/oder Zustandsdaten sowie fahrzeugindividuellen Daten eine eindeutige pseudozufällige Bytefolge zu berechnen. Diese kann direkt als Geheimnis verwendet werden oder weiterverarbeitet werden, um aus der pseudozufälligen Bytefolge unter Anwendung einer Funktion, wie einer Schlüsselableitungsfunktion, das Geheimnis abzuleiten. Die Recheneinheit weist entsprechend wenigstens ein Speichermedium und einen Prozessor zum Bevorraten eines zur Durchführung des erfindungsgemäßen Verfahrens geeigneten Programmcodes und dessen Ausführung auf. Analog umfasst das Fahrzeug Eingabemittel und Ausgabemittel zur Eingabe von Bedienhandlungen und Ausgabe von Geheimnissen.
  • Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens ergeben sich auch aus den Ausführungsbeispielen, welche nachfolgend unter Bezugnahme auf die Figuren näher beschrieben werden.
  • Dabei zeigen:
    • 1 ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens;
    • 2 ein Ablaufdiagramm einer beispielhaften initialen Erzeugung eines Geheimnisses mit dem erfindungsgemäßen Verfahren; und
    • 3 ein Ablaufdiagramm einer beispielhaften Reproduktion des in 2 erzeugten Geheimnisses.
  • 1 zeigt ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens. In einem Verfahrensschritt 101 entschließt sich ein Nutzer, mit einem Fahrzeug ein Geheimnis 1 zu erzeugen. Gemäß des in 1 nach unten verlaufenden Pfads 101.U werden dabei durchzuführende Aktionen tatsächlich durchgeführt und gemäß des nach oben verlaufenden Pfads 101.O werden die durchzuführenden Aktionen simuliert.
  • Das tatsächliche Durchführen der Aktionen sieht einen Verfahrensschritt 102 vor, in dem der Nutzer angibt, wie viele und welche Aktionen durchgeführt werden sollen und ob und welche Zustandsgrößen und/oder fahrzeugindividuelle Größen zur Erzeugung eines Geheimnisses 1 verwendet werden sollen. In einem sich darin anschließenden Verfahrensschritt 103 führt der Nutzer die durchzuführenden Aktionen durch. In einem sich daran anschließenden Verfahrensschritt 104 werden nach Durchführen der Aktion(en) relevante Daten in Form von Aktionsdaten 3, Zustandsdaten 5 und/oder fahrzeugindividuellen Daten 6 erfasst.
  • Werden die Aktionen simuliert, so wird ein Verfahrensschritt 105 durchgeführt. Im Verfahrensschritt 105 wählt der Nutzer die durchzuführenden Aktionen sowie etwaige Zustandsgrößen und fahrzeugindividuelle Größen aus. Im Verfahrensschritt 106 gibt der Nutzer dann die entsprechenden Informationen zur Durchführung der Simulation ein, beispielsweise Wegpunkte einer mit einem Fahrzeug zurückzulegenden Route.
  • Auch hierdurch werden Aktionsdaten 3 generiert. Die Aktionsdaten 3 sowie bei Bedarf Zustandsdaten 5 und/oder fahrzeugindividuelle Daten 6 werden in einem Verfahrensschritt 107 von einer Recheneinheit eingelesen, die unter Anwendung von Regeln 2 aus den Aktionsdaten 3, Zustandsdaten 5 und/oder fahrzeugindividuellen Daten 6 eine eindeutige pseudozufällige Bytefolge 4 berechnet. Die pseudozufällige Bytefolge 4 kann bereits als Geheimnis 1 verwendet werden, was durch einen gestrichelten Pfeil dargestellt ist.
  • Es ist jedoch auch möglich, aus der pseudozufälligen Bytefolge 4 gemäß eines Verfahrensschritts 108 das Geheimnis 1 abzuleiten. Hierzu wird die pseudozufällige Bytefolge 4 von einer Funktion, beispielsweise einer Schlüsselableitungsfunktion weiterverarbeitet. Neben der pseudozufälligen Bytefolge 4 können im Verfahrensschritt 108 von der Funktion beziehungsweise der Schlüsselableitungsfunktion auch die Aktionsdaten 3, Zustandsdaten 5 und/oder fahrzeugindividuelle Daten 6 zur Ableitung des Geheimnisses 1 verwendet werden, was durch einen am Verfahrensschritt 107 vorbeiführenden, gestrichelten Pfeil symbolisiert ist. Die Verknüpfung der pseudozufälligen Bytefolge 4 mit den Aktionsdaten 3, Zustandsdaten 5 und/oder fahrzeugindividuellen Daten 6 erfolgt beispielsweise gemäß einer Konkatenation. In Abhängigkeit unterschiedlicher Geheimnisse 1 können verschiedene Kombinationen aus Aktionsdaten 3, Zustandsdaten 5 und/oder fahrzeugindividueller Daten 6 zur Erzeugung eines bestimmten Geheimnisses 1 gewählt werden. Somit lassen sich die Aktionsdaten 3, Zustandsdaten 5 und/oder fahrzeugindividuellen Daten 6 auch als geheimnisindividuelle Daten verstehen.
  • Nachdem das Geheimnis 1 erzeugt wurde, endet das Verfahren im Verfahrensschritt 109.
  • Folgendes Ausführungsbeispiel dient zur Veranschaulichung, wie das erfindungsgemäße Verfahren zur Erzeugung und Aufbewahrung eines Recovery-Seeds einer Bitcoin-Hardware-Wallet und einer Wiederherstellung dieses Recovery-Seeds verwendet werden kann. Dabei zeigt 2 die initiale Erzeugung eines mit dem Fahrzeug generierten Recovery Seeds zum Wiederherstellen des Recovery Seeds der Hardware-Wallet und 3 das erneute Abrufen des Recovery Seeds zum Wiederherstellen des Recovery Seeds der Hardware-Wallet.
  • In einem Verfahrensschritt 201 teilt ein Nutzer dem Fahrzeug über ein Eingabegerät mit, dass er mit dem Fahrzeug ein Geheimnis 1 durch Eingabe einer Route erzeugen möchte.
  • Im Verfahrensschritt 202 teilt der Nutzer dem Fahrzeug mit, dass er das erzeugte Geheimnis 1 zum Verschlüsseln eines Recovery-Seeds einer Hardware-Wallet nutzen will. Mit anderen Worten bildet das Geheimnis 1 selbst einen Recovery-Seed zur Wiederherstellung des Recovery-Seeds der Hardware-Wallet aus. Um Verwechslungen zu vermeiden, wird im Folgenden der Recovery-Seed der Hardware-Wallet als Recovery-Seed bezeichnet und der mit dem Fahrzeug zu erstellende Recovery-Seed zur Wiederherstellung des Recovery-Seeds der Hardware-Walltet als Geheimnis 1. Dabei wäre es generell auch denkbar, dass der Recovery-Seed der Hardware-Wallet das Geheimnis 1 direkt ausbildet.
  • In einem Verfahrensschritt 203 gibt der Nutzer über das Eingabegerät die mit dem Fahrzeug zu befahrende Route ein, welche daraufhin zur Generierung des Geheimnisses 1 verwendet werden soll. Der Nutzer wählt hierbei eine Route, die er sich besonders gut merken kann, die für Dritte jedoch schwer zu erraten ist.
  • In einem Verfahrensschritt 204 gibt der Nutzer an, dass zur Erzeugung des Geheimnisses 1 die durchzuführende Aktion, sprich das Abfahren der Route, tatsächlich erfolgen muss.
  • In einem Verfahrensschritt 205 fährt der Nutzer die Route mit dem Fahrzeug ab, woraufhin das Fahrzeug, beziehungsweise die vom Fahrzeug umfasste Recheneinheit, ein 256 Bit langes Geheimnis 1 erzeugt. Zur Erzeugung des Geheimnisses 1 wurden dabei also lediglich Aktionsdaten 3 verwendet. Auf das Verwenden von Zustandsdaten 5 und fahrzeugindividueller Daten 6 wurde verzichtet. Dies ist generell jedoch auch möglich.
  • In einem Verfahrensschritt 206 gibt der Nutzer über das Eingabegerät den von der Hardware-Wallet generierten Recovery-Seed ein. Der Recovery-Seed kann digital ausgelesen werden oder auch manuell in das Eingabegerät eingegeben werden.
  • Im Verfahrensschritt 207 erfolgt eine Konkatenation des Recovery-Seeds mit einem Indikator, dass zur Reproduktion des Geheimnisses 1 die reale Durchführung der Aktion erforderlich ist. Anschließend wird die Konkatenation des Recovery-Seed mit dem Indikator mit dem 256 Bit langem Geheimnis 1 verschlüsselt. Generell ist es dabei denkbar, dass das zweite Element der Konkatenation, in diesem Falle das Erfordernis, dass die Aktion real durchgeführt werden muss, mitverschlüsselt wird oder unverschlüsselt bleibt.
  • Im Verfahrensschritt 208 wählt der Nutzer aus, wie die so verschlüsselte Konkatenation 1-200 des Recovery-Seed mit dem Indikator ausgegeben werden soll. Beispielsweise kann die verschlüsselte Konkatenation 1-200, auf einem USB-Stick gespeichert werden oder per E-Mail an eine Ziel-E-Mailadresse verschickt werden.
  • Im Verfahrensschritt 209 führt das Fahrzeug die ausgewählte Ausgabeaktion durch.
  • Zur Wiederherstellung, also zum Anzeigen oder Erstellen einer digitalen Kopie des Recovery-Seeds muss der Nutzer die im Verfahrensschritt 209 ausgegebene verschlüsselte Konkatenation 1-200 an ein Fahrzeug, mit dem der Nutzer den Recovery-Seed wiederherstellen möchte, übermitteln. Dies kann beispielsweise durch Verbinden eines die verschlüsselte Konkatenation 1-200 umfassenden USB-Sticks mit dem Fahrzeug erfolgen. Nutzt der Nutzer dasselbe Fahrzeug zur Wiederherstellung des Recovery-Seeds, mit dem der Nutzer auch die verschlüsselte Konkatenation 1-200 erzeugt hat, so kann generell die verschlüsselte Konkatenation 1-200 nach der Erstellung auch in einer Speichereinheit einer Recheneinheit des Fahrzeugs gespeichert werden. Zum Anzeigen bzw. Erstellen einer digitalen Kopie des Recovery-Seeds muss der Nutzer dann nur noch die entsprechende Route abfahren. Da der Nutzer auf die Verwendung fahrzeugindividueller Daten 6 verzichtet hat, kann er hierzu ein beliebiges Fahrzeug verwenden. Hierdurch wird die Gefahr eines Totalverlusts des Recovery-Seeds und damit der in der Hardware-Wallet gespeicherten Bitcoins minimiert.
  • Der zur Wiederherstellung des Recovery-Seeds durchzuführende Verfahrensablauf wird in 3 veranschaulicht. So teilt im Verfahrensschritt 301 der Nutzer dem Fahrzeug über ein Eingabegerät mit, dass er mit dem Fahrzeug ein Geheimnis 1 durch Eingabe einer Route erzeugen will.
  • Im Verfahrensschritt 302 teilt der Nutzer dem Fahrzeug mit, dass er das jetzt erzeugte Geheimnis 1 zum Entschlüsseln einer verschlüsselten Konkatenation 1-200 verwenden will.
  • Im Verfahrensschritt 303 verbindet der Nutzer den USB-Stick mit der darauf abgelegten, im Verfahrensschritt 209 ausgegebenen verschlüsselten Konkatenation 1-200 mit dem Fahrzeug. Nutzt er dasselbe Fahrzeug, mit dem der Nutzer auch den Verfahrensschritt 209 durchgeführt hat, so kann das Einlesen der gespeicherten verschlüsselten Konkatenation 1-200 entfallen, da die verschlüsselte Konkatenation 1-200 auch im Fahrzeug selbst abgespeichert worden sein kann.
  • Bei einem nicht mit-verschlüsseltem Indikator prüft im Verfahrensschritt 304 das Fahrzeug das zweite Element der im Verfahrensschritt 209 erzeugten verschlüsselten Konkatenation 1-200 und gibt eine Information aus, dass die zum Entschlüsseln der verschlüsselten Konkatenation 1-200 durchzuführende(n) Aktion(en) real durchgeführt werden muss. Der Verfahrensschritt 304 kann optional sein, was das Risiko einer Kompromittierung verringert. So muss ein Angreifer vorab wissen, ob er die zum Entschlüsseln erforderlichen Aktionen tatsächlich durchführen muss, oder ob eine Simulation der Aktionen auch ausreicht.
  • Im Verfahrensschritt 305 fährt der Nutzer die Route mit dem Fahrzeug ab.
  • Im Verfahrensschritt 306 erfasst das Fahrzeug die durch das Abfahren der Route erzeugten Aktionsdaten 3 und erzeugt hieraus die pseudozufällige Bytefolge 4. Schließlich wird aus der pseudozufälligen Bytefolge 4 das Geheimnis 1 zum Entschlüsseln des der verschlüsselten Konkatenation 1-200 abgeleitet.
  • Im Verfahrensschritt 307 entschlüsselt das Fahrzeug mit dem Geheimnis 1 das erste Element der auf dem USB-Stick abgelegten, beziehungsweise des in der Recheneinheit des Fahrzeugs abgespeicherten verschlüsselten Konkatenation 1-200. Nun wird geprüft, ob die beiden zweiten Elemente der beiden Tupel, also der in den Verfahrensschritten 205 und 306 erzeugten Geheimnisse 1 übereinstimmen, sprich mit dem Fahrzeug die korrekte Aktion durchgeführt wurde.
  • Ist dies der Fall, wird im Verfahrensschritt 308 das erste Element der nun entschlüsselten, vormals verschlüsselten Konkatenation 1-200, sprich der Recovery-Seed, dem Nutzer zur Ausgabe angeboten. Ist dies hingegen nicht der Fall, wird die Ausgabe beziehungsweise eine direkte Nutzung der verschlüsselten Konkatenation 1-200 unterbunden und der Nutzer wird darüber informiert, dass die abgefahrene Route nicht korrekt war.
  • Generell ist es auch möglich, dass das erste Tupel-Element der verschlüsselten Konkatenation 1-200, also der Recovery-Seed, erst dann entschlüsselt wird, wenn die beiden zweiten Tupel-Elemente der in den Verfahrensschritten 205 und 306 erzeugten Geheimnisse 1 übereinstimmen, sprich, mit dem Fahrzeug die korrekte Aktion durchgeführt wurde. Hierdurch kann das Risiko einer Datenkompromittierung noch weiter gesenkt werden. Entsprechend werden die Tupel eines Geheimnisses 1 separat ver- und entschlüsselt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102013201245 B4 [0008]
    • DE 102005061281 A1 [0009]

Claims (12)

  1. Verfahren zur Erzeugung von Geheimnissen (1) mit einem Fahrzeug, wobei eine Recheneinheit Eingangsdaten einliest und zur Erzeugung wenigstens eines Geheimnisses (1) unter Anwendung von Regeln (2) weiterverarbeitet, dadurch gekennzeichnet, dass - als Eingangsdaten zumindest Aktionsdaten (3) verwendet werden, wobei die Aktionsdaten (3) vom Fahrzeug nach Durchführung wenigstens einer Aktion erzeugt werden; - die Recheneinheit aus den Aktionsdaten (3) unter Anwendung der Regeln (2) eine eindeutige pseudozufällige Bytefolge (4) berechnet; - die pseudozufällige Bytefolge (4) als Geheimnis (1) verwendet wird; oder - die pseudozufällige Bytefolge (4) von einer Funktion zur Ableitung des Geheimnisses (1) weiterverarbeitet wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als Funktion eine Schlüsselableitungsfunktion verwendet wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass wenigstens eine Aktion mit dem Fahrzeug real durchgeführt oder die Durchführung wenigstens einer Aktion vom Fahrzeug simuliert wird.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass ein Nutzer für wenigstens eine Aktion festlegt, ob diese real oder virtuell durchzuführen ist und das Geheimnis (1) nur dann erzeugt wird, wenn die entsprechende Aktion gemäß der vom Nutzer festgelegten Methode durchgeführt wurde.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass zusätzlich zu den Aktionsdaten (3) zumindest einer der folgenden Datentypen zur Berechnung der pseudozufälligen Bytefolge (4) und/oder zur Ableitung des Geheimnisses (1) aus der pseudozufälligen Bytefolge (4) unter Anwendung der Funktion verwendet wird: - Zustandsdaten (5) des Fahrzeugs und/oder eines Fahrzeuguntersystems; und/oder - fahrzeugindividuelle Daten (6).
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Aktionsdaten (3) durch Durchführen zumindest einer der folgenden Aktionen generiert werden: - Abfahren einer festgelegten Route mit dem Fahrzeug; - Aufsuchen wenigstens eines festgelegten Orts mit dem Fahrzeug; - Durchführen wenigstens eines festgelegten Fahrmanövers mit dem Fahrzeug; und/oder - Eingabe einer Bedienhandlung einer Person in eine Bedieneinrichtung des Fahrzeugs.
  7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass als Zustandsdaten (5) zumindest eine der folgenden Zustandsgrößen verwendet wird: - ein aktueller Aufenthaltsort des Fahrzeugs; - eine Relativposition des Fahrzeugs gegenüber einem statischen Umgebungsobjekt; - ein Zeitpunkt oder ein Zeitabschnitt; - ein in einem Fahrzeugradio aktuell eingestellter Radiosender; - wenigstens eine Kennung eines am Fahrzeug angemeldeten Drittgeräts; - wenigstens eine Kennung eines aktuell mit dem Fahrzeug verbundenen Drittgeräts; - eine Kennung einer zu einem festgelegten Zeitpunkt über ein Audioausgabemittel des Fahrzeugs ausgegebene Audiospur; - eine Einstellung wenigstens eines Fahrzeugsitzes; - ein in einem Getriebe gewählter Gang; - ein Öffnungsgrad wenigstens eines Fahrzeugfensters; - ein Ladestatus wenigstens einer Fahrzeugbatterie; und/oder - ein aktueller Tankinhalt eines Kraftstofftanks des Fahrzeugs.
  8. Verfahren nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass als fahrzeugindividuelle Daten (6) zumindest eine der folgenden Größen verwendet wird: - eine Fahrzeug-Identifizierungsnummer; - eine Seriennummer einer Recheneinheit des Fahrzeugs; - ein Kennzeichen des Fahrzeugs; - eine fahrzeugindividuelle Nummer; - ein Radiocode eines Fahrzeugradios; - ein Kryptoschlüssel eines Fahrzeugschließsystems; und/oder - ein von einer Recheneinheit erzeugtes Geheimnis (1).
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass wenigstens zwei verschiedene Fahrzeuge dieselben Regeln (2) und oder dieselbe Funktion zur Erzeugung eines Geheimnisses (1) nutzen.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass sich zu aufeinanderfolgenden Zeitpunkten erfasste Aktionsdaten (3) und Zustandsdaten (5) eines selben Typs um einen typenabhängigen Differenzwert unterscheiden dürfen, um als individueller Wert wahrgenommen zu werden.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass ein Wiederherstellungshinweis ausgegeben wird, um eine Person zur Erzeugung eines Geheimnisses (1) anzuleiten.
  12. Fahrzeug mit wenigstens einer Recheneinheit, dadurch gekennzeichnet, dass die Recheneinheit zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 11 ausgeführt ist.
DE102021003341.8A 2021-06-29 2021-06-29 Verfahren zur Erzeugung von Geheimnissen mit einem Fahrzeug und Fahrzeug Pending DE102021003341A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE102021003341.8A DE102021003341A1 (de) 2021-06-29 2021-06-29 Verfahren zur Erzeugung von Geheimnissen mit einem Fahrzeug und Fahrzeug
CN202280008640.XA CN116711262A (zh) 2021-06-29 2022-06-02 用车辆产生秘密的方法和车辆
KR1020237020706A KR20230107350A (ko) 2021-06-29 2022-06-02 차량으로 비밀을 생성하는 방법 및 차량
JP2023553446A JP2024509436A (ja) 2021-06-29 2022-06-02 車両による秘密生成方法及び車両
PCT/EP2022/065096 WO2023274660A1 (de) 2021-06-29 2022-06-02 Verfahren zur erzeugung von geheimnissen mit einem fahrzeug und fahrzeug
US18/281,053 US20240154798A1 (en) 2021-06-29 2022-06-02 Method for generating secrets with a vehicle, and vehicle
EP22734508.9A EP4364349A1 (de) 2021-06-29 2022-06-02 Verfahren zur erzeugung von geheimnissen mit einem fahrzeug und fahrzeug

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021003341.8A DE102021003341A1 (de) 2021-06-29 2021-06-29 Verfahren zur Erzeugung von Geheimnissen mit einem Fahrzeug und Fahrzeug

Publications (1)

Publication Number Publication Date
DE102021003341A1 true DE102021003341A1 (de) 2022-12-29

Family

ID=82270645

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021003341.8A Pending DE102021003341A1 (de) 2021-06-29 2021-06-29 Verfahren zur Erzeugung von Geheimnissen mit einem Fahrzeug und Fahrzeug

Country Status (7)

Country Link
US (1) US20240154798A1 (de)
EP (1) EP4364349A1 (de)
JP (1) JP2024509436A (de)
KR (1) KR20230107350A (de)
CN (1) CN116711262A (de)
DE (1) DE102021003341A1 (de)
WO (1) WO2023274660A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005061281A1 (de) 2005-12-20 2007-06-28 Wolfgang Suft Vorrichtung und Verfahren zur Erzeugung eines Authentifizierungsmerkmals
US20150066350A1 (en) 2012-03-22 2015-03-05 Toyota Jidosha Kabushiki Kaisha Traffic control device and traffic control system
DE102013201245B4 (de) 2013-01-25 2016-08-18 Bundesdruckerei Gmbh Durchführung einer kryptographischen Operation mit einem positionsabhängigen kryptographischen Schlüssel
DE102019121164A1 (de) 2018-08-06 2020-02-06 Ford Global Technologies, Llc Fahrzeugbasiertes passwort

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8526606B2 (en) * 2010-12-20 2013-09-03 GM Global Technology Operations LLC On-demand secure key generation in a vehicle-to-vehicle communication network
US9615248B2 (en) * 2015-03-31 2017-04-04 Globalfoundries Inc. Anonymous vehicle communication protocol in vehicle-to-vehicle networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005061281A1 (de) 2005-12-20 2007-06-28 Wolfgang Suft Vorrichtung und Verfahren zur Erzeugung eines Authentifizierungsmerkmals
US20150066350A1 (en) 2012-03-22 2015-03-05 Toyota Jidosha Kabushiki Kaisha Traffic control device and traffic control system
DE102013201245B4 (de) 2013-01-25 2016-08-18 Bundesdruckerei Gmbh Durchführung einer kryptographischen Operation mit einem positionsabhängigen kryptographischen Schlüssel
DE102019121164A1 (de) 2018-08-06 2020-02-06 Ford Global Technologies, Llc Fahrzeugbasiertes passwort

Also Published As

Publication number Publication date
JP2024509436A (ja) 2024-03-01
US20240154798A1 (en) 2024-05-09
EP4364349A1 (de) 2024-05-08
CN116711262A (zh) 2023-09-05
KR20230107350A (ko) 2023-07-14
WO2023274660A1 (de) 2023-01-05

Similar Documents

Publication Publication Date Title
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
CN111466094A (zh) 基于车辆私钥的车辆安全消息
DE102016110169A1 (de) Diebstahlverhinderung für autonome Fahrzeuge
DE102015102826B4 (de) Passwortverschlüsselung zum steuern von zugriff auf elektronische steuereinheiten
DE102014019250B4 (de) Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs
DE102015116445A1 (de) Verteilen geheimer Schlüssel zum Verwalten eines Zugriffs auf ECUs
DE102018101479A1 (de) Steuerungsschnittstelle für ein autonomes fahrzeug
DE112014005412T5 (de) Programmaktualisierungssystem und Programmaktualisierungsverfahren
DE102015103020A1 (de) Steuern eines Zugriffs auf eine in einem Fahrzeug gespeicherte persönliche Information unter Verwendung eines kryptografischen Schlüssels
US10507795B1 (en) Vehicle-based password
DE102014205664A1 (de) Fahrzeugeigene Vermittlungsvorrichtung und Datenübertragungssystem
DE102016218986A1 (de) Verfahren zur Zugriffsverwaltung eines Fahrzeugs
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
DE102014224202A1 (de) Verfahren zum Bereitstellen von Fahrzeugdaten eines Fahrzeugs, Verfahren zum Auswerten von Fahrzeugdaten zumindest eines Fahrzeugs und Verfahren zum Überwachen eines Verkehrsgeschehens
DE102017205993A1 (de) System und Verfahren zur selektiven Freischaltung von Fahrzeugfunktionen
DE102018109080A1 (de) Systeme und verfahren zum verwenden mechanischer schwingung für ausserbandkommunikationen an bord eines fahrzeugs
DE102015226147B4 (de) Verfahren, Prozessorvorrichtung, Kraftfahrzeug mit einer solchen Prozessorvorrichtung und Telematiksystem für die automatische Konfiguration telematischer Datenübermittlungen des Kraftfahrzeugs
DE102019125353A1 (de) Vorrichtung, Verfahren und Computerprogramm zum Freischalten einer Fahrzeugfunktion eines Fahrzeugs
DE102017128679A1 (de) Autorisierbares Softwareupdate
DE102021003341A1 (de) Verfahren zur Erzeugung von Geheimnissen mit einem Fahrzeug und Fahrzeug
DE102013202322A1 (de) Verfahren zur verschlüsselten Datenübertragung zwischen zwei Komponenten eines Steuergeräts
DE102016219014A1 (de) Verfahren zum gesicherten Zugriff auf Daten eines Fahrzeugs
DE102017215937A1 (de) Verfahren zum Betreiben einer Sendeeinrichtung eines Kraftfahrzeugs, Sendeeinrichtung für ein Kraftfahrzeug sowie Kraftfahrzeug
EP1455312B1 (de) Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges
WO2017178242A1 (de) Verfahren und vorrichtung zum indirekten übertragen von informationen von einer ersten mobilen sendekomponente über eine zweite mobile sendekomponente hin zu einer stationären servervorrichtung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: MERCEDES-BENZ GROUP AG, DE

Free format text: FORMER OWNER: DAIMLER AG, STUTTGART, DE

R016 Response to examination communication