WO2016189018A1 - Verfahren zur sicheren kommunikation mit fahrzeugexternen geräten - Google Patents

Verfahren zur sicheren kommunikation mit fahrzeugexternen geräten Download PDF

Info

Publication number
WO2016189018A1
WO2016189018A1 PCT/EP2016/061759 EP2016061759W WO2016189018A1 WO 2016189018 A1 WO2016189018 A1 WO 2016189018A1 EP 2016061759 W EP2016061759 W EP 2016061759W WO 2016189018 A1 WO2016189018 A1 WO 2016189018A1
Authority
WO
WIPO (PCT)
Prior art keywords
vehicle
data processing
processing device
secure communication
external
Prior art date
Application number
PCT/EP2016/061759
Other languages
English (en)
French (fr)
Inventor
Thomas Weidner
Original Assignee
Volkswagen Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen Aktiengesellschaft filed Critical Volkswagen Aktiengesellschaft
Publication of WO2016189018A1 publication Critical patent/WO2016189018A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Definitions

  • the invention relates to a method for secure communication with external devices, a system for carrying out the method and a motor vehicle with the system.
  • Playback of multimedia content on portable devices is becoming more and more important. This also applies to the vehicle sector.
  • the playback of content on mobile devices can serve a variety of purposes. Purely by way of example is the reproduction of images, music or videos on mobile devices too
  • Consistency of an alleged identity with an actual identity In the case of data transmission, this is usually the identity of the sender
  • Integrity is generally understood to mean the integrity of the transmitted data. In other words, this means that the data has not been changed unnoticed in the course of the transfer. Under the
  • Availability is generally understood to mean that transmitted data or applications based on it are always available to a user when needed. From DE 10 2006 045 710 A1 a method for operating a
  • the communication system comprises a first and a second communication network.
  • encrypted data is provided by the first communication network, received by a mobile terminal, and the mobile terminal is received via a context variable via the second
  • the terminal is provided by the second communication network an authorization key with which a decryption of the data stream is possible.
  • DE 10 2014 203 050 A1 and US 2014/0233732 A1 disclose a device which has a semiconductor chip with a secure partition for processing a media signal. Furthermore, the device comprises a secure element for
  • the secure element is operatively connected to the semiconductor chip via a secure cryptographic channel.
  • WO 2013/066 387 A1 discloses a method for selecting acknowledgment times in wireless communication networks.
  • the invention is based on the object, a method for the transmission of
  • the present invention relates to a method for secure communication with
  • the transmitter side dynamic code elements are integrated into the primary and secondary data sets, which are evaluated on the receiver side and whose production rule is known to the in-vehicle data processing device and the vehicle-external device.
  • the dynamic code elements can for example be integrated into the data records in such a way that they are integrated in an invisible code line or an additional parameter.
  • the dynamic code elements can be generated according to a generation rule based, for example, on a quasi-random number generator and a given initial condition.
  • a quasi-random generator is a number generator that can generate a sufficient number of consecutive numbers without any legality being recognizable. The consecutive numbers, however, are reproducible.
  • this technique is not limited to numbers, but is applicable to a variety of expressions. Since the principle is known to those skilled in the art, this is readily able to select a suitable technical teaching.
  • the dynamic code elements can then be generated continuously, for example, with an initial condition identical to the transmitter and the receiver.
  • the in-vehicle data processing device can act as a transmitter in one process step. The in-vehicle data processing device then generates with the
  • the contained dynamic code element can be compared with the expected dynamic code element. Since the generation rule is known only to the vehicle-external device and the in-vehicle data processing device, they can mutually authenticate each other as well as a correct sequence
  • Code elements are used as a signature. This offers the advantage that the signature can be created particularly quickly and easily.
  • the dynamic code elements are integrated into the primary data records and secondary data records and then a signature for each primary data record and each secondary data record with a asymmetric cryptosystem is created.
  • This offers the advantage that the authentication is particularly secure. Furthermore, this offers the advantage that the data records with the signature are protected against modification or manipulation.
  • the dynamic code elements are evaluated on the receiver side with regard to a temporal sequence of the primary and secondary data sets. This offers the advantage that contents which consist, for example, of several consecutive data records, for example purely as video streams here, can be reused while ensuring a correct sequence after a transmission process.
  • the dynamic code elements are parts of a rolling code.
  • a rolling code is a finite list of code elements which are used successively in a chronological order and after
  • Code element of the set and the subsequent code elements is repeated. This advantageously reduces a computational effort, since the code elements already exist
  • the at least one vehicle-external device control data to the vehicle-internal
  • Data processing device sends.
  • Data processing device sent to the at least one vehicle external device when it has been authenticated on the basis of the dynamic code elements incorporated in the datasets containing the control data.
  • the in-vehicle data processing device comprises at least one control device and at least one source for multimedia content.
  • This offers the advantage that different sources of multimedia content can be controlled flexibly.
  • the control device advantageously a cooperation of different functional units can be coordinated.
  • Communication device such as an antenna done.
  • the method is thereby advantageously very stable feasible.
  • Another aspect of the present invention relates to a system comprising at least one data processing device, at least one operating software capable of controlling communication with at least one external device and comprising an internal and an external component, the external component being assignable to the at least one external device , further comprising at least one communication device configured to establish a wireless connection between the at least one
  • the system is set up to carry out a method according to the invention for secure communication with vehicles external to the vehicle.
  • the system according to the invention has the advantage that it consists of inexpensive and standardized components and can be flexibly integrated into a wide variety of technical systems.
  • the system can be integrated in vehicles.
  • the applicability of the system is not limited to this area, but can be transferred, for example, to buildings or mobile transmission facilities for the transmission of audio and / or visual content.
  • the applicability of the system can be transferred to all areas in which a transmission of audio and / or visual content of a
  • a motor vehicle is the subject of the present invention, comprising a system according to the invention. This offers the advantage that the data security of the
  • Figure 1 is a schematic representation of a method according to the invention for secure communication with off-board equipment using a system according to the invention in a preferred embodiment
  • Figure 2 is a schematic representation of a motor vehicle according to the invention with a system according to the invention in a preferred embodiment.
  • Figure 1 shows a schematic representation of a method according to the invention for secure communication with off-board equipment using a system according to the invention, each in a preferred embodiment.
  • the system according to the invention consists of a data processing device 12, which comprises a control device 14 and a video source 16.
  • the system according to the invention consists of a data processing device 12, which comprises a control device 14 and a video source 16.
  • Data processing device 12 further comprises operating software comprising an internal component 18 and an external component 20.
  • the external component 20 of the operating software is assigned to a system-external further data processing device, in the illustrated example as part of a smartphone 22 or installed thereon.
  • the system according to the invention also has a
  • the communication device 24 includes a Radio antenna 26. Via the communication device 24, the control device 14 and the video source 16 can communicate with the smartphone 22. In a first
  • Method step is now generated on the smartphone 22 to the external component 20 of the operating software, a plurality of data sets containing control data and each record 28, a dynamic code element 30 is encoded and also each record 28 with the dynamic code element 30 using a private key of the Smartphones 22 a signature 32 is generated.
  • the data record 28 with the dynamic code element 30 and the signature 32 is transmitted to the control device 14 via the radio antenna 26.
  • the procedure described by way of example using the data record 28 with the dynamic code element 30 and the signature 32 can be carried out analogously with all data records.
  • the control device 14 receives the data sent by the smartphone 22 in a second method step. Using a public key of the smartphone 22, the controller 14 checks the signature 32 using the internal component 18 of the operating software. Further, using the dynamic code element 30, authentication of the
  • Smartphones 22 performed. These method steps described by way of example can also be carried out analogously for further signatures and dynamic code elements which can be assigned to further data records.
  • the smartphone 22 has requested a video stream from the video source 16.
  • the video source 16 prepares the video stream for transmission to the smartphone 22 such that a plurality of data records 36 are provided with a plurality of dynamic code elements 38, each of which assigns a dynamic code element to a data record.
  • the dynamic code elements 38 are, for example, components of a rolling code and are encoded in invisible rows of the data records 36.
  • the coded records are then signed with a video source 16 private key.
  • the video source 16 transmits the signed data records, containing the data records 36, the dynamic code elements 38 and associated signatures 40, to the smartphone 22 via the radio antenna 26.
  • the smartphone 22 uses a public key of the video source 16 to check the signatures 40. Furthermore, an authentication takes place the video source 16 using the dynamic code elements 38.
  • the dynamic code elements 38 are also evaluated with respect to a time sequence of the data records 36. Since the dynamic code elements 38 are parts of a rolling code, their sequence on the smartphone 22 is known. Thus, the smartphone 22, the correct
  • FIG. 2 shows a schematic representation of a motor vehicle according to the invention with a system according to the invention in a preferred embodiment. If the same reference numerals are used as in FIG. 1, these also refer to the same
  • FIG. 2 shows a motor vehicle 42 according to the invention in one embodiment
  • FIG. 2 Front view.
  • the middle part of Figure 2 shows the motor vehicle 42 in a rear view.
  • the lower part of Figure 2 shows the motor vehicle 42 in a side view.
  • Only the radio antenna 26 is externally visible as partially outside of the motor vehicle 42 lying component of the system according to the invention.
  • the further system components such as operating software with internal component 18 and the data processing device 12 with control device 14 and video source 16 are schematically indicated in FIG. 2 with respect to their location in vehicle 42.
  • the system may be operatively connected to other devices of the vehicle 42, such as a power supply or a multimedia operator control and display device.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten, in dem Audio- und/oder visuelle Inhalte in Form von signierten primären Datensätzen durch eine fahrzeuginterne Datenverarbeitungseinrichtung an wenigstens ein fahrzeugexternes Gerät gesendet werden, dieses die signierten primären Datensätze verarbeitet und signierte sekundäre Datensätze an die fahrzeuginterne Datenverarbeitungseinrichtung sendet. Es ist vorgesehen, dass senderseitig dynamische Codeelemente (30, 38) in die primären und sekundären Datensätze (28, 36) integriert werden, die empfängerseitig ausgewertet werden und deren Erzeugungsvorschrift an der fahrzeuginternen Datenverarbeitungseinrichtung (12) und dem fahrzeugexternen Gerät bekannt ist. Die Erfindung betrifft ferner ein System zur Durchführung des erfindungsgemäßen Verfahrens sowie ein Kraftfahrzeug mit dem System.

Description

Beschreibung
Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten
Die Erfindung betrifft ein Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten, ein System zur Durchführung des Verfahrens sowie ein Kraftfahrzeug mit dem System.
Der Wiedergabe multimedialer Inhalte auf tragbaren Geräten kommt eine immer stärker werdende Bedeutung zu. Dies gilt auch für den Fahrzeugbereich. Die Wiedergabe der Inhalte auf mobilen Endgeräten kann unterschiedlichsten Zwecken dienen. Rein beispielhaft sei die Wiedergabe von Bildern, Musik oder auch Videos auf mobilen Endgeräten zu
Unterhaltungszwecken in beispielsweise Zügen oder Kraftfahrzeugen genannt. Es können aber auch Inhalte zu geschäftlichen Zwecken Gegenstand der Übertragung sein, so zum Beispiel animierte Präsentationen. Selbstverständlich beschränkt sich die Anwendbarkeit nicht auf die genannten Beispiele, sondern erstreckt sich auf eine Vielfalt von Inhalten, Fahrzeugen und mobilen Endgeräten.
In all diesen Beispielen liegen Informations- beziehungsweise Datennetzwerke vor. Eine Hauptanforderung in solchen Datennetzwerken ist die Datensicherheit. Da prinzipiell jeder Knoten in einem Netzwerk, der Daten weiterleitet, eine potentielle Quelle für Störungen oder auch gezielte Manipulationen darstellt, ergeben sich hinsichtlich der Datensicherheit einige wesentlichen Aspekte. Diese sind dem Fachmann grundsätzlich bekannt. In Bezug auf eine Übertragung multimedialer Inhalte an mobile Endgeräte im Bereich von Fahrzeugen kommt den Aspekten Authentizität, Integrität und Verfügbarkeit der Daten eine besondere Bedeutung zu. Unter dem Begriff der Authentizität versteht man allgemein die Sicherstellung einer
Übereinstimmung einer angeblichen Identität mit einer tatsächlichen Identität. Im Falle der Datenübertragung handelt es sich dabei in der Regel um die Identität des Senders
beziehungsweise des Empfängers. Unter Integrität versteht man allgemein die Unversehrtheit der übertragenen Daten. Mit anderen Worten ausgedrückt ist darunter zu verstehen, dass die Daten im Zuge der Übertragung nicht unbemerkt verändert worden sind. Unter der
Verfügbarkeit versteht man im Allgemeinen, dass übertragene Daten beziehungsweise auf ihnen basierende Anwendungen einem Nutzer stets zur Verfügung stehen, wenn sie gebraucht werden. Aus der DE 10 2006 045 710 A1 ist ein Verfahren zum Betreiben eines
Kommunikationssystems bekannt. Das Kommunikationssystem umfasst dabei ein erstes und ein zweites Kommunikationsnetzwerk. In dem Verfahren werden verschlüsselte Daten durch das erste Kommunikationsnetzwerk bereitgestellt, diese durch ein mobiles Endgerät empfangen und das mobile Endgerät anhand einer Kontextvariable über das zweite
Kommunikationsnetzwerk überprüft. Nach erfolgreicher Überprüfung wird dem Endgerät durch das zweite Kommunikationsnetzwerk ein Berechtigungsschlüssel bereitgestellt, mit dem eine Entschlüsselung des Datenstroms möglich ist.
Weiterhin ist aus der DE 10 2014 203 050 A1 sowie aus der US 2014/0233732 A1 eine Vorrichtung bekannt, die einen Halbleiterchip mit einer sicheren Partition zum Verarbeiten eines Mediensignals aufweist. Weiterhin umfasst die Vorrichtung ein sicheres Element zum
Durchführen einer Schlüsselhandhabung. Das sichere Element ist mit dem Halbleiterchip über einen sicheren kryptographischen Kanal betrieblich verbunden.
Weiterhin offenbart die WO 2013/066 387 A1 ein Verfahren zur Auswahl von Quittierungszeiten in drahtlosen Kommunikationsnetzwerken.
Der Erfindung liegt nun die Aufgabe zugrunde, ein Verfahren zur Übertragung von
Videoströmen eines Fahrzeugs an mobile Geräte zu schaffen, durch welches eine sichere Übertragung und die Verfügbarkeit der übertragenen Inhalte gewährleistet ist.
Die Aufgabe wird durch die Gegenstände der unabhängigen Patentansprüche 1 , 9 und 10 gelöst.
Die vorliegende Erfindung betrifft ein Verfahren zur sicheren Kommunikation mit
fahrzeugexternen Geräten, in dem Audio- und/oder visuelle Inhalte in Form von signierten primären Datensätzen durch eine fahrzeuginterne Datenverarbeitungseinrichtung an wenigstens ein fahrzeugexternes Gerät gesendet werden, dieses die signierten primären Datensätze verarbeitet und signierte sekundäre Datensätze an die fahrzeuginterne
Datenverarbeitungseinrichtung sendet. Erfindungsgemäß ist vorgesehen, dass senderseitig dynamische Codeelemente in die primären und sekundären Datensätze integriert werden, die empfängerseitig ausgewertet werden und deren Erzeugungsvorschrift an der fahrzeuginternen Datenverarbeitungseinrichtung und dem fahrzeugexternen Gerät bekannt ist. Dies bietet den Vorteil, dass eine Authentifizierung von Sender und Empfänger für die gesamte Dauer des Verfahrens fortlaufend möglich ist. Ferner ist es vorteilhaft möglich, eine korrekte zeitliche Abfolge der Datensätze anhand der dynamischen Codeelemente sicherzustellen.
Die dynamischen Codeelemente können beispielsweise derart in die Datensätze integriert werden, dass diese in einer unsichtbaren Codezeile oder einem zusätzlichen Parameter integriert werden. Die dynamischen Codeelemente können nach einer Erzeugungsvorschrift generiert werden, die beispielsweise auf einem Quasi-Zufallszahlengenerator und einer vorgegebenen Anfangsbedingung beruht. Als Quasi-Zufallsgenerator bezeichnet man einen Zahlengenerator, der eine ausreichende Menge an aufeinanderfolgenden Zahlen generieren kann, ohne dass dabei eine Gesetzmäßigkeit erkennbar ist. Die aufeinanderfolgenden Zahlen sind jedoch reproduzierbar. Natürlich beschränkt sich diese Technik nicht auf Zahlen, sondern ist auf eine Vielzahl von Ausdrücken anwendbar. Da das Prinzip dem Fachmann bekannt ist, ist dieser ohne weiteres in der Lage, eine geeignete technische Lehre auszuwählen. Nach der Erzeugungsvorschrift, die sowohl senderseitig als auch empfängerseitig bekannt ist, können dann beispielsweise mit einer sender- und empfängerseitig identischen Anfangsbedingung fortlaufend die dynamischen Codeelemente generiert werden. Rein beispielhaft kann die fahrzeuginterne Datenverarbeitungseinrichtung in einem Verfahrensschritt als Sender fungieren. Die fahrzeuginterne Datenverarbeitungseinrichtung erzeugt dann mit der
Erzeugungsvorschrift ein dynamisches Codeelement und integriert dieses in einen an das fahrzeugexterne Gerät zu sendenden Datensatz. Das fahrzeugexterne Gerät, welchem die Erzeugungsvorschrift bekannt ist, weiß somit, welches dynamische Codeelement zu erwarten ist. Empfängt das fahrzeugexterne Gerät den Datensatz der fahrzeuginternen
Datenverarbeitungseinrichtung, so kann das enthaltene dynamische Codeelement mit dem erwarteten dynamischen Codeelement abgeglichen werden. Da die Erzeugungsvorschrift nur dem fahrzeugexternen Gerät und der fahrzeuginternen Datenverarbeitungseinrichtung bekannt ist, können diese sich gegenseitig authentifizieren sowie eine korrekte Abfolge
aufeinanderfolgender Datensätze überprüfen.
In bevorzugter Ausgestaltung der Erfindung ist vorgesehen, dass die dynamischen
Codeelemente als Signatur verwendet werden. Dies bietet den Vorteil, dass die Signatur besonders schnell und einfach erstellbar ist.
In weiterer bevorzugter Ausgestaltung der Erfindung ist vorgesehen, dass die dynamischen Codeelemente in die primären Datensätze und sekundären Datensätze integriert werden und dann eine Signatur für jeden primären Datensatz und jeden sekundären Datensatz mit einem asymmetrischen Kryptosystem erstellt wird. Dies bietet den Vorteil, dass die Authentifizierung besonders sicher ist. Ferner bietet dies den Vorteil, dass die Datensätze mit der Signatur gegen Veränderung beziehungsweise Manipulation geschützt sind.
In weiterer bevorzugter Ausgestaltung der Erfindung ist vorgesehen, dass die dynamischen Codeelemente empfängerseitig hinsichtlich einer zeitlichen Abfolge der primären und sekundären Datensätze ausgewertet werden. Dies bietet den Vorteil, dass Inhalte, die beispielsweise aus mehreren aufeinanderfolgenden Datensätzen bestehen, rein beispielhaft seien hier Videoströme genannt, unter Sicherstellung einer korrekten Abfolge nach einem Übertragungsvorgang weiterverwendet werden können.
In weiterer bevorzugter Ausgestaltung der Erfindung ist vorgesehen, dass die dynamischen Codeelemente Teile eines Rollcodes sind. Dies bietet den Vorteil, dass auf einfache Weise eine skalierbare Menge an dynamischen Codeelementen erzeugbar ist. Als Rollcode wird im Zusammenhang mit der vorliegenden Erfindung eine endliche Liste an Codeelementen bezeichnet, die in einer zeitlichen Abfolge nacheinander verwendet werden und nach
Verwendung eines letzten Codeelements der Menge die Verwendung eines ersten
Codeelements der Menge und der darauf folgenden Codeelemente wiederholt erfolgt. Dies reduziert vorteilhafterweise einen Rechenaufwand, da die Codeelemente bereits vor
Durchführung des Verfahrens zur sicheren Kommunikation mit fahrzeugexternen Geräten erstellt werden können.
In weiterer bevorzugter Ausgestaltung der vorliegenden Erfindung ist vorgesehen, dass ein Datenaustausch zwischen dem wenigstens einen fahrzeugexternen Gerät und der
fahrzeuginternen Datenverarbeitungseinrichtung über eine direkte Funkverbindung erfolgt. Dies bietet den Vorteil, dass das Verfahren besonders schnell, mit geringem Aufwand und flexibel durchführbar ist.
In weiterer bevorzugter Ausgestaltung der vorliegenden Erfindung ist vorgesehen, dass das wenigstens eine fahrzeugexterne Gerät Steuerdaten an die fahrzeuginterne
Datenverarbeitungseinrichtung sendet. Dies bietet den Vorteil, dass das Verfahren besonders flexibel ist, da ein oder mehrere fahrzeugexterne Geräte individuelle Inhalte von der fahrzeuginternen Datenverarbeitungseinrichtung anfordern können. Ferner ist das Verfahren vorteilhafterweise besonders sicher, da Inhalte erst dann durch die fahrzeuginterne
Datenverarbeitungseinrichtung an das wenigstens eine fahrzeugexterne Gerät gesendet werden, wenn dieses anhand der in den die Steuerdaten enthaltenen Datensätze integrierten dynamischen Codeelemente authentifiziert worden ist.
In einer weiteren bevorzugten Ausgestaltung der vorliegenden Erfindung ist vorgesehen, dass die fahrzeuginterne Datenverarbeitungseinrichtung wenigstens eine Steuerungseinrichtung und wenigstens eine Quelle für multimediale Inhalte umfasst. Dies bietet den Vorteil, dass unterschiedliche Quellen für multimediale Inhalte flexibel ansteuerbar sind. Ferner kann durch die Steuerungseinrichtung vorteilhafterweise ein Zusammenwirken unterschiedlichster funktionaler Einheiten aufeinander abgestimmt werden. So kann rein beispielhaft über die Steuerungseinrichtung ein Austausch von öffentlichen Schlüsseln zur Auswertung
unterschiedlicher Signaturen erfolgen. Ferner kann rein beispielhaft eine Synchronisation eines Sendeverhaltens, beispielsweise der Quelle für multimediale Inhalte, mit einem
Empfangsverhalten, beispielsweise des fahrzeugexternen Gerätes, über eine
Kommunikationseinrichtung, beispielsweise eine Antenne, erfolgen. Das Verfahren ist dadurch vorteilhafterweise sehr stabil durchführbar.
Ein weiterer Aspekt der vorliegenden Erfindung betrifft ein System, aufweisend wenigstens eine Datenverarbeitungseinrichtung, wenigstens eine Betriebssoftware, die eine Kommunikation mit wenigstens einem externen Gerät zu steuern vermag und die eine interne und eine externe Komponente umfasst, wobei die externe Komponente dem wenigstens einen externen Gerät zuordenbar ist, weiterhin aufweisend wenigstens eine Kommunikationseinrichtung, die ausgebildet ist, eine drahtlose Verbindung zwischen der wenigstens einen
Datenverarbeitungseinrichtung und dem wenigstens einen externen Gerät herzustellen.
Erfindungsgemäß ist vorgesehen, dass das System eingerichtet ist, ein erfindungsgemäßes Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten durchzuführen.
Das erfindungsgemäße System bietet den Vorteil, dass es aus günstigen und standardisierten Komponenten besteht und flexibel in unterschiedlichste technische Systeme integrierbar ist. Beispielsweise ist das System in Fahrzeuge integrierbar. Die Anwendbarkeit des Systems beschränkt sich jedoch nicht auf diesen Bereich, sondern lässt sich beispielsweise auf Gebäude oder mobile Sendeeinrichtungen zur Übertragung von Audio- und/oder visuellen Inhalten übertragen. Prinzipiell lässt sich die Anwendbarkeit des Systems auf alle Bereiche übertragen, in denen eine Übertragung von Audio- und/oder visuellen Inhalten von einer
Datenverarbeitungseinrichtung an externe Geräte eine Bedeutung zukommt. Ferner ist ein Kraftfahrzeug Gegenstand der vorliegenden Erfindung, aufweisend ein erfindungsgemäßes System. Dies bietet den Vorteil, dass die Datensicherheit des
Kraftfahrzeugs erhöht wird. Ferner wird die Flexibilität des Kraftfahrzeugs in
informationstechnischer Hinsicht und die Nutzerfreundlichkeit vorteilhaft erhöht.
Weitere bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den übrigen, in den Unteransprüchen genannten Merkmalen.
Die verschiedenen in dieser Anmeldung genannten Ausführungsformen der Erfindung sind, sofern im Einzelfall nicht anders ausgeführt, mit Vorteil miteinander kombinierbar.
Die Erfindung wird nachfolgend in Ausführungsbeispielen anhand der zugehörigen
Zeichnungen erläutert. Es zeigen:
Figur 1 eine schematische Darstellung eines erfindungsgemäßen Verfahrens zur sicheren Kommunikation mit fahrzeugexternen Geräten unter Verwendung eines erfindungsgemäßen Systems in einer bevorzugten Ausführungsform, und
Figur 2 eine schematische Darstellung eines erfindungsgemäßen Kraftfahrzeugs mit einem erfindungsgemäßen System in einer bevorzugten Ausführungsform.
Figur 1 zeigt eine schematische Darstellung eines erfindungsgemäßen Verfahrens zur sicheren Kommunikation mit fahrzeugexternen Geräten unter Verwendung eines erfindungsgemäßen Systems, jeweils in einer bevorzugten Ausführungsform.
Lediglich angedeutet ist hier die Systemgrenze 10 eines nicht weiter spezifizierten technischen Umweltsystems. Das erfindungsgemäße System ist in dieses technische Umweltsystem integriert. Das erfindungsgemäße System besteht aus einer Datenverarbeitungseinrichtung 12, welche eine Steuerungseinrichtung 14 und eine Videoquelle 16 umfasst. Die
Datenverarbeitungseinrichtung 12 umfasst ferner eine Betriebssoftware, die eine interne Komponente 18 und eine externe Komponente 20 umfasst. Die externe Komponente 20 der Betriebssoftware ist einer systemexternen weiteren Datenverarbeitungseinrichtung, in dem dargestellten Beispiel als Teil eines Smartphones 22 zugeordnet beziehungsweise auf diesem installiert. Das erfindungsgemäße System verfügt weiterhin über eine
Kommunikationseinrichtung 24. Die Kommunikationseinrichtung 24 umfasst dabei eine Funkantenne 26. Über die Kommunikationseinrichtung 24 können die Steuerungseinrichtung 14 und die Videoquelle 16 mit dem Smartphone 22 kommunizieren. In einem ersten
Verfahrensschritt wird nun auf dem Smartphone 22 mit der externen Komponente 20 der Betriebssoftware eine Vielzahl an Datensätzen generiert, die Steuerdaten enthalten und wobei jedem Datensatz 28 ein dynamisches Codeelement 30 eincodiert wird und zudem jedem Datensatz 28 mit dem dynamischen Codeelement 30 unter Verwendung eines privaten Schlüssels des Smartphones 22 eine Signatur 32 generiert wird. Der Datensatz 28 mit dem dynamischen Codeelement 30 und der Signatur 32 wird über die Funkantenne 26 an die Steuerungseinrichtung 14 übertragen. Die anhand des Datensatzes 28 mit dem dynamischen Codeelement 30 und der Signatur 32 exemplarisch beschriebene Verfahrensweise kann analog mit allen Datensätzen erfolgen. Die Steuerungseinrichtung 14 empfängt in einem zweiten Verfahrensschritt die von dem Smartphone 22 gesendeten Daten. Unter Verwendung eines öffentlichen Schlüssels des Smartphones 22 überprüft die Steuerungseinrichtung 14 unter Verwendung der internen Komponente 18 der Betriebssoftware die Signatur 32. Weiterhin wird unter Verwendung des dynamischen Codeelementes 30 eine Authentifizierung des
Smartphones 22 durchgeführt. Auch diese exemplarisch beschriebenen Verfahrensschritte können analog für weitere Signaturen und dynamische Codeelemente erfolgen, die weiteren Datensätzen zugeordnet sein können.
In einem dritten Verfahrensschritt erfolgt eine Synchronisation 34 der Videoquelle 16 mit den Steuerungsdaten des Smartphones 22 über die Steuerungseinrichtung 14. In diesem
Ausführungsbeispiel hat das Smartphone 22 von der Videoquelle 16 einen Videostrom angefordert. Die Videoquelle 16 bereitet den Videostrom zur Übertragung an das Smartphone 22 derart vor, dass eine Vielzahl an Datensätzen 36 mit einer Vielzahl an dynamischen Codeelementen 38, von denen jeweils ein dynamisches Codeelement einem Datensatz zugeordnet wird, versehen wird. Die dynamischen Codeelemente 38 sind beispielsweise Bestandteile eines Rollcodes und werden in unsichtbaren Zeilen der Datensätze 36 eincodiert. Die codierten Datensätze werden dann mit einem privaten Schlüssel der Videoquelle 16 signiert.
In einem vierten Verfahrensschritt überträgt die Videoquelle 16 die signierten Datensätze, enthaltend die Datensätze 36, die dynamischen Codeelemente 38 und zugehörigen Signaturen 40, über die Funkantenne 26 an das Smartphone 22.
In einem fünften Verfahrensschritt verwendet das Smartphone 22 einen öffentlichen Schlüssel der Videoquelle 16, um die Signaturen 40 zu überprüfen. Ferner erfolgt eine Authentifizierung der Videoquelle 16 unter Verwendung der dynamischen Codeelemente 38. Die dynamischen Codeelemente 38 werden außerdem hinsichtlich einer zeitlichen Abfolge der Datensätze 36 ausgewertet. Da die dynamischen Codeelemente 38 Teile eines Rollcodes sind, ist deren Abfolge an dem Smartphone 22 bekannt. Somit kann das Smartphone 22 die korrekte
Reihenfolge der Datensätze 36 des Videostroms selbst dann sicherstellen, wenn im Zuge der Übertragung über die Funkantenne 26 die Reihenfolge verändert worden ist.
Figur 2 zeigt eine schematische Darstellung eines erfindungsgemäßen Kraftfahrzeugs mit einem erfindungsgemäßen System in einer bevorzugten Ausführungsform. Sofern gleiche Bezugszeichen wie in Figur 1 verwendet werden, beziehen sich diese auch auf gleiche
Merkmale. In diesen Fällen gilt das in Figur 1 Beschriebene für diese Merkmale auch für Figur 2. Der obere Teil der Figur 2 zeigt ein erfindungsgemäßes Kraftfahrzeug 42 in einer
Frontansicht. Der mittlere Teil der Figur 2 zeigt das Kraftfahrzeug 42 in einer Rückansicht. Der untere Teil der Figur 2 zeigt das Kraftfahrzeug 42 in einer seitlichen Ansicht. Lediglich die Funkantenne 26 ist als teilweise außerhalb des Kraftfahrzeugs 42 liegende Komponente des erfindungsgemäßen Systems äußerlich sichtbar. Die weiteren Systemkomponenten wie Betriebssoftware mit interner Komponente 18 sowie die Datenverarbeitungseinrichtung 12 mit Steuerungseinrichtung 14 und Videoquelle 16 sind in der Figur 2 hinsichtlich ihrer Lokalisierung in dem Fahrzeug 42 schematisch angedeutet. Das System kann mit weiteren Einrichtungen des Fahrzeugs 42, wie zum Beispiel einer Energieversorgung oder einer multimedialen Bedien- und Anzeigeeinrichtung, wirkverbunden sein.
Bezugszeichenliste
Systemgrenze
Datenverarbeitungseinrichtung
Steuerungseinrichtung
Videoquelle
interne Komponente
externe Komponente
Smartphone
Kommunikationseinrichtung
Funkantenne
Datensatz
dynamisches Codeelement
Signatur
Synchronisation
Datensätze
dynamische Codeelemente
Signaturen
Kraftfahrzeug

Claims

Patentansprüche
1. Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten, in dem Audio- und/oder visuelle Inhalte in Form von signierten primären Datensätzen durch eine fahrzeuginterne Datenverarbeitungseinrichtung (12) an wenigstens ein fahrzeugexternes Gerät gesendet werden, dieses die signierten primären Datensätze verarbeitet und signierte sekundäre Datensätze an die fahrzeuginterne Datenverarbeitungseinrichtung (12) sendet, dadurch gekennzeichnet, dass senderseitig dynamische Codeelemente (30, 38) in die primären und sekundären Datensätze (28, 36) integriert werden, die empfängerseitig ausgewertet werden und deren Erzeugungsvorschrift an der fahrzeuginternen
Datenverarbeitungseinrichtung (12) und dem fahrzeugexternen Gerät bekannt ist.
2. Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten nach Anspruch 1 , dadurch gekennzeichnet, dass die dynamischen Codeelemente (30, 38) als Signatur (32, 40) verwendet werden.
3. Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten nach Anspruch 1 , dadurch gekennzeichnet, dass die dynamischen Codeelemente (30, 38) in die primären Datensätze und sekundären Datensätze integriert werden und dann eine Signatur (32, 40) für jeden primären Datensatz und jeden sekundären Datensatz mit einem asymmetrischen Kryptosystem erstellt wird.
4. Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die dynamischen Codeelemente (30, 38) empfängerseitig hinsichtlich einer zeitlichen Abfolge der primären und sekundären
Datensätze ausgewertet werden.
5. Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die dynamischen Codeelemente (30, 38) Teile eines Rollcodes sind.
6. Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass ein Datenaustausch zwischen dem wenigstens einen fahrzeugexternen Gerät und der fahrzeuginternen
Datenverarbeitungseinrichtung (12) über eine direkte Funkverbindung erfolgt.
7. Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass das wenigstens eine fahrzeugexterne Gerät Steuerdaten an die fahrzeuginterne Datenverarbeitungseinrichtung (12) sendet.
8. Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die fahrzeuginterne
Datenverarbeitungseinrichtung (12) wenigstens eine Steuerungseinrichtung (14) und wenigstens eine Quelle für multimediale Inhalte umfasst.
9. System, aufweisend wenigstens eine Datenverarbeitungseinrichtung (12), wenigstens eine Betriebssoftware, die eine Kommunikation mit wenigstens einem externen Gerät zu steuern vermag und die eine interne und eine externe Komponente (18, 20) umfasst, wobei die externe Komponente (20) dem wenigstens einen externen Gerät zuordenbar ist, weiterhin aufweisend wenigstens eine Kommunikationseinrichtung (24), die ausgebildet ist, eine drahtlose Verbindung zwischen der wenigstens einen Datenverarbeitungseinrichtung (12) und dem wenigstens einen externen Gerät herzustellen, dadurch gekennzeichnet, dass das System eingerichtet ist, ein Verfahren nach einem der Ansprüche 1 bis 8 durchzuführen.
10. Kraftfahrzeug, aufweisend ein System nach Anspruch 9.
PCT/EP2016/061759 2015-05-28 2016-05-25 Verfahren zur sicheren kommunikation mit fahrzeugexternen geräten WO2016189018A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015209766.8A DE102015209766B4 (de) 2015-05-28 2015-05-28 Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten
DE102015209766.8 2015-05-28

Publications (1)

Publication Number Publication Date
WO2016189018A1 true WO2016189018A1 (de) 2016-12-01

Family

ID=56084032

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2016/061759 WO2016189018A1 (de) 2015-05-28 2016-05-25 Verfahren zur sicheren kommunikation mit fahrzeugexternen geräten

Country Status (2)

Country Link
DE (1) DE102015209766B4 (de)
WO (1) WO2016189018A1 (de)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006045710A1 (de) 2006-09-27 2008-04-03 Siemens Ag Verfahren und System zur Wiedergabe eines verschlüsselten digitalen Datenstroms
US20100295664A1 (en) * 2009-04-30 2010-11-25 Nxp B.V. Determining the validity of a connection between a reader and a transponder
US20110053558A1 (en) * 2009-08-31 2011-03-03 Edward Harrison Teague Securing pairing verification of devices with minimal user interfaces
WO2013066387A1 (en) 2011-11-04 2013-05-10 Intel Corporation Selection of acknowledgment timing in wireless communications
US20140233732A1 (en) 2013-02-21 2014-08-21 Broadcom Corporation Mobile paytv drm architecture
DE102014203050A1 (de) 2013-02-21 2014-08-21 Broadcom Corp. Mobil-Bezahlfernsehen-DRM-Architektur

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8751562B2 (en) * 2009-04-24 2014-06-10 Voxx International Corporation Systems and methods for pre-rendering an audio representation of textual content for subsequent playback
JP2012530296A (ja) * 2009-06-11 2012-11-29 パナソニック・アビオニクス・コーポレイション 移動プラットフォームにセキュリティを搭載するシステムおよび方法
DE102010039440A1 (de) * 2010-08-18 2012-02-23 Bayerische Motoren Werke Aktiengesellschaft Kontrolleinheit für ein Fahrzeug und Verfahren zur Bereitstellung eines Dienstes in einem Fahrzeug

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006045710A1 (de) 2006-09-27 2008-04-03 Siemens Ag Verfahren und System zur Wiedergabe eines verschlüsselten digitalen Datenstroms
US20100295664A1 (en) * 2009-04-30 2010-11-25 Nxp B.V. Determining the validity of a connection between a reader and a transponder
US20110053558A1 (en) * 2009-08-31 2011-03-03 Edward Harrison Teague Securing pairing verification of devices with minimal user interfaces
WO2013066387A1 (en) 2011-11-04 2013-05-10 Intel Corporation Selection of acknowledgment timing in wireless communications
US20140233732A1 (en) 2013-02-21 2014-08-21 Broadcom Corporation Mobile paytv drm architecture
DE102014203050A1 (de) 2013-02-21 2014-08-21 Broadcom Corp. Mobil-Bezahlfernsehen-DRM-Architektur

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SCHNEIER B ED - SCHNEIER B: "Applied Cryptography, Protocols, Algorithms and Source Code in C, Second Edition, Key-Exchange Algorithms", 1996, JOHN WILEY & SONS, NEW YORK, ISBN: 978-0-471-11709-4, pages: 513 - 516, XP002382963 *

Also Published As

Publication number Publication date
DE102015209766B4 (de) 2017-06-14
DE102015209766A1 (de) 2016-12-01

Similar Documents

Publication Publication Date Title
EP3110101A1 (de) Verfahren zu einem manipulationsschutz von über ein bussystem zwischen systemkomponenten zu übertragenden nutzdatenpaketen
DE112019000765T5 (de) Elektronische Steuerungseinheit und Kommunikationssystem
DE102016205601A1 (de) Verfahren und Vorrichtung zum Bereitstellen eines Sicherheitsdienstes für einen Fahrzeug-bezogenen Datenkanal beim Anbinden zwischen einer Fahrzeughaupteinheit und einer externen Vorrichtung
WO2012126547A1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
DE10213658B4 (de) Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
DE102018202176A1 (de) Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung
DE102016204630A1 (de) Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem
DE102008010794B3 (de) Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze
DE102016205122A1 (de) Verfahren zum Austausch von Nachrichten zwischen sicherheitsrelevanten Vorrichtungen
DE102016215520A1 (de) Verfahren und Anordnung zur gesicherten elektronischen Datenkommunikation
DE102015209766B4 (de) Verfahren zur sicheren Kommunikation mit fahrzeugexternen Geräten
DE60300660T2 (de) Verfahren und System für mobile Endgeräte zum Vergeben und Verwalten von mit einem gekauften Inhalt verbundenen Nutzungsrechten
EP1974523A1 (de) Verfahren, vorrichtung, computerprogramm, datenträger und computerprogramm-produkt zum verhindern eines empfangs von mediendaten eines multicast-dienstes durch eine unberechtigte vorrichtung
EP0884869A1 (de) Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern
EP3167641A1 (de) Verfahren und vorrichtung zur gesicherten kommunikation zwischen einem ersten und einem zweiten teilnehmer
EP3427174B1 (de) Verfahren und vorrichtungen zum authentisieren eines datenstroms
EP3252990A1 (de) Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems
DE102014226772A1 (de) Vorrichtung und Verfahren zum Senden und Verfifizieren einer Signatur
WO2007099026A1 (de) Verfahren und vorrichtung zum authentifizieren eines öffentlichen schlüssels
WO2024046681A1 (de) Verfahren zur authentifizierung von daten
DE102015225787A1 (de) Verfahren und Vorrichtung zur Empfängerauthentifikation in einem Fahrzeugnetzwerk
EP3363144B1 (de) Verfahren und vorrichtung zum etablieren eines gemeinsamen geheimnisses
DE19921531C2 (de) Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät
DE102020203915A1 (de) Verteilungsverfahren für Zertifikate auf elektronische Bauteile
WO2024104623A1 (de) Fahrzeug und verfahren zum empfang eines rechtegeschützten inhalts durch das fahrzeug

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16725507

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 16725507

Country of ref document: EP

Kind code of ref document: A1