WO2019175006A1 - Verfahren zum datenaustausch mit einem fahrzeugsteuergerät - Google Patents

Verfahren zum datenaustausch mit einem fahrzeugsteuergerät Download PDF

Info

Publication number
WO2019175006A1
WO2019175006A1 PCT/EP2019/055672 EP2019055672W WO2019175006A1 WO 2019175006 A1 WO2019175006 A1 WO 2019175006A1 EP 2019055672 W EP2019055672 W EP 2019055672W WO 2019175006 A1 WO2019175006 A1 WO 2019175006A1
Authority
WO
WIPO (PCT)
Prior art keywords
vehicle
data
block
control unit
vehicles
Prior art date
Application number
PCT/EP2019/055672
Other languages
English (en)
French (fr)
Inventor
Pedro Sebastiao Correia
Paul Spannaus
Original Assignee
Audi Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audi Ag filed Critical Audi Ag
Publication of WO2019175006A1 publication Critical patent/WO2019175006A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols

Definitions

  • the invention relates to a method for exchanging data with a control unit of a vehicle, in which data exchanged with the control unit is authenticated by means of a blockchain.
  • Vehicles are increasingly equipped with sophisticated functional systems, which may be designed, for example, as assistance systems, comfort systems or security systems. Accordingly, such a vehicle comprises one or more control devices, i. H. Computer systems, which actuators associated with the functional systems and are connected to these actuate the actuators appropriate to the situation and automatically.
  • control devices i. H. Computer systems, which actuators associated with the functional systems and are connected to these actuate the actuators appropriate to the situation and automatically.
  • a modern vehicle includes a communication interface that allows wireless exchange of data with other control devices of other vehicles or stationary computer systems.
  • a modern vehicle forms one or more nodes of a large and widely branched network, which may be termed logically multi-dimensional in view of the different types of data. In such a network there is a need to protect the exchange of data against accidental errors and abusive manipulation.
  • a logical dimension of this network may concern the centralized management of and decentralized access to vehicles of a shared fleet. In this context, it must be ensured that a particular vehicle within a given access time granted only authorized users, while unauthorized persons should be excluded in the meantime from use of the vehicle and as possible should not be able to gain abusive access to the vehicle.
  • US 2016/0203661 A1 discloses a method for managing virtual vehicle keys for a plurality of shared vehicles.
  • a user with a mobile terminal directs a user request that includes a unique identifier of the terminal to a central backend system, which then generates and transmits a virtual vehicle key to the mobile terminal of the user.
  • the backend system transmits the virtual vehicle key to a vehicle, which can subsequently be used exclusively with the mobile terminal and the key received by the latter.
  • Another logical dimension of this network may concern the location of vehicles. Although currently most vehicles are equipped with a satellite-based navigation system. However, the precision that can be achieved in determining the position of a vehicle is often unsatisfactory. An increase in precision is therefore basically desirable and for the realization of a self-propelled function (autonomous driving) for vehicles also indispensable. In this context, encryption of data may also be attractive for competitive reasons.
  • DE 10 2013 001 120 A1 discloses, for example, a method in which a parked vehicle transmits a GPS correction value to the moving vehicle.
  • the GPS correction value can also be transmitted in encrypted form, for example in order to restrict this method to a specific group of vehicles, such as those of a manufacturer.
  • rail-dependent vehicles ie railcars (locomotives) for trains
  • railcars of long-distance trains exchange during a drive for driving safety highly sensitive traffic guidance messages with several different line centers, for example, via line occupancies, closures or -Um effeten and track occupancy in stations. Because of the high security relevance, such messages are encrypted to prevent errors or tampering.
  • DE 10 2011 006 772 A1 discloses a method for managing communication keys, which is used to encrypt
  • Traffic guidance messages between a rail vehicle and a line center are used in a rail vehicle security system.
  • a communication key is generated by a key assignment point of a first line operator and transmitted to a rail vehicle and possibly to a second line operator in whose route network the rail vehicle travels.
  • This communication key is used to encrypt the traffic guidance messages.
  • the communication keys can be derived from a main communication key by means of a key derivation function.
  • a Byzantine error occurs when data is exchanged between two nodes of the extensive and widely branched network via one or more middle nodes and a middle node manipulates received data and forwards it falsified. This behavior may be due to a random failure of the network node as well as a targeted attack manipulating the network node. Without further ado, a receiving network node can not detect Whether or not the receiving data has been changed on its way through the network.
  • the invention is therefore based on the object to provide an improved method for exchanging data with a control unit of a vehicle, which allows the control unit to recognize a Byzantine error.
  • An object of the present invention is a method for exchanging data with a control unit of a vehicle in which data exchanged with the control unit is authenticated by means of a blockchain.
  • a blockchain is a linked list of blocks in which each block depends on a predecessor block and confirms its existence and content. Accordingly, a block of a blockchain associated with data exchanged with a controller of a vehicle may be used to authenticate the exchanged data, thereby surely detecting a Byzantine error.
  • the block chain is at least partially provided by control units of multiple vehicles for authenticating exchanged data.
  • a decentralized provision of at least some blocks of the blockchain of control units of a plurality of vehicles creates a high availability of the blocks provided for authenticating the data exchanged with a control unit of a vehicle due to a resulting spatial distribution and multiple redundancy of the blocks provided.
  • the decentralized distribution with simultaneous high redundancy prevents manipulation of the blockchain because a simultaneous and complete exchange of the blockchain is practically impossible.
  • a particular specific portion of the blockchain is provided by controllers of the vehicles.
  • controllers of the vehicles By a specific section of the blockchain, which on control units of several Vehicles is distributed, for example, the affiliation of the participating vehicles can be defined to a distinct vehicle fleet.
  • the data is exchanged between control units of the same vehicle and / or between control units of different vehicles and / or between a control unit of a vehicle and a stationary computer system.
  • Byzantine errors can also be caused by one of the control units, which transmits incorrect data to the other control units as a result of an error or an attack.
  • Byzantine errors are possible when ECUs of multiple vehicles communicate with each other, for example, in the context of autonomous driving functionality.
  • a data exchange of a control device of a vehicle with a stationary computer system such as a backend server of a vehicle manufacturer, byzantine errors, of which a software update of the controller may be affected. In each of these exchange constellations, a Byzantine fault can be reliably detected by authentication using the blockchain.
  • the blockchain is provided in part by a stationary computer system, in particular a backend system.
  • a stationary computer system can act as an authentication entity for a vehicle within whose range no other vehicle providing the blockchain is arranged. Accordingly, the stationary computer system can form a fallback position for the authentication.
  • the block chain is made accessible. Open accessibility facilitates access to the blockchain and thus the effort required for authentication.
  • vehicle related data is exchanged. This allows the value, the function and / or the Security of the vehicle affecting data to be protected against Byzantine errors.
  • data external to the vehicle can be exchanged, in particular generated by the control units of the vehicles values of a cryptocurrency and / or authenticated by the blockchain calculated by the control units of the vehicles, in particular sovereign transactions.
  • data external to the vehicle can be exchanged, in particular generated by the control units of the vehicles values of a cryptocurrency and / or authenticated by the blockchain calculated by the control units of the vehicles, in particular sovereign transactions.
  • non-vehicle data in the blockchain opens up additional uses for a vehicle.
  • vehicle control devices may add value and create units of cryptographic currency or assume sovereign functions, for example, to validate and secure financial transactions.
  • a block and in particular each block of the blockchain is formed by a control unit of a vehicle.
  • Modern vehicle control devices have sufficient computing capacity to calculate flash values.
  • each block is formed with a header and a data area containing the data to be exchanged, in particular composed of a header and a data area containing the data to be exchanged, and / or a flash value of the header of the block Header area of an immediate predecessor block of the block and a flash value of the data to be exchanged.
  • each block may contain two flash values, one flash value of which concatenates the blockchain and the other corresponds to the exchanged data.
  • a flash value of at least two control devices is calculated, and in particular a key for calculating the flash value is calculated by a first control device and the flash value is calculated by a second control device by means of the calculated key calculated.
  • This distribution of the calculation of a hash value to two control devices further increases the security of the method.
  • the encryption can be based, for example, on asymmetrical methods which use key pairs from a private key and a public key, and which take place by means of preferably large primes.
  • Figure 1 is a schematic flow diagram of an embodiment of the method according to the invention.
  • Figure 2 is a schematic flow diagram forming a
  • FIG. 3 shows a schematic of a detail of a structure according to FIG.
  • FIG. 4 shows a schematic diagram of a life cycle of a vehicle involved in an embodiment of the method according to the invention
  • FIG. 5 is a schematic representation of a detail from the life cycle shown in FIG.
  • FIG. 1 shows a schematic flow diagram of an embodiment of the method according to the invention. In the process will be
  • vehicle-related data 13 exchanged 200 with a control unit 11 of a vehicle 10.
  • An exchange 200 of data takes place both with other control devices 11 of the same vehicle 10 and via a Communication interface 12 "over the air” (OTA) with control units 11 of other vehicles 10 and with one of the vehicles 10th
  • OTA over the air
  • various infrastructure stationary computer systems 30, which includes a backend system 31 and multiple reference systems 32.
  • a blockchain 20 (see FIG. 2) is distributed and made available in a redundantly open manner and synchronized 400 continuously between the control units 11 of the vehicles 10, the backend system 31 and the reference systems 32. At this time, a certain specific portion of the block chain 20 of controllers 11 becomes each
  • Vehicle 10 is provided.
  • the provided blockchain 20 is used to authenticate 100 exchanged data 13. Authentication 100 is thereby performed
  • non-vehicle data 13 are exchanged 200.
  • values of a crypto currency can be generated by the control devices 11 of the vehicles 10 and / or specific, in particular sovereign, transactions can be authenticated by the blockchain 20 calculated by the control devices 11 of the vehicles 10.
  • FIG. 2 shows a schematic flow diagram of a section of a block chain 20 of control units 11 of a plurality of vehicles 10 in a method according to the invention.
  • each block 21 of the block chain 20 is formed 300 by a control unit 11 of a vehicle 10.
  • the controller 11 calculates 320 flash values 23, 24 (see FIG. 3) for a header area 22 of a block 21 of the block chain 20, which consists of the calculated flash values 23, 24 is formed 320.
  • FIG. 3 shows a schematic detail of a construction of a blockchain section formed according to FIG.
  • Each block 21 of the block chain 20 is formed with a header area 22 and a data area 25 containing the data to be exchanged, by being composed of a header area 22 and a data area 25 containing the data to be exchanged.
  • a flash value 23 of the header area 22 of an immediate predecessor block 26 of the block 21 and a hash value 24 of the data area 25 are calculated 320.
  • each block 21 contains an encrypted reference to an immediate predecessor block 26, whereby this is confirmed in its existence and content. Accordingly, the authentication of each block 21 can be done recursively throughout the block chain 20.
  • a hash value 23, 24 of two controllers 11 is calculated 320, d. H. in the calculation 320 of each hash value 23, 24 two controllers 11 are involved.
  • a key for calculating the hash value 23, 24 is calculated by a first control unit 11 and the hash value 23, 24 is calculated 320 by means of the calculated key from a second control unit 11.
  • FIG. 4 shows, in a schematic representation, a life cycle 40 of a vehicle 10 involved in a method according to the invention.
  • the illustrated life cycle 40 of the vehicle 10 begins with the production 41 and the sale 42 to a user. During the period of use there is a wait 43, a repair 44, a benefit 45 and a resale 46, whereby these steps can alternate and repeat in any order.
  • the period of use, and with it the life cycle 40 of the vehicle 10 ends with a shutdown 47 and a scrapping 48.
  • FIG. 5 shows by way of example a detail of the life cycle 40 shown in FIG. 4.
  • the vehicle 100 authenticates this vehicle-related data, such as a mileage or chassis number, by means of stationary computer systems 30 and other vehicles 10 provided block chain 20 (see Figure 2).
  • One advantage of the invention is that data exchanged with a control device 11 of a vehicle 10 can be reliably authenticated. As a result, randomly or intentionally incorrectly exchanged data can be reliably and securely detected and damage caused by Byzantine errors can be avoided.
  • the high reliability is achieved by manipulating as one
  • Authentication authority acting block chain 20 is virtually eliminated due to their distributed provision of control units of a variety of vehicles.

Abstract

Verfahren zum Austauschen von Daten (13) mit einem Steuergerät (11) eines Fahrzeugs (10), bei dem mit dem Steuergerät (11) ausgetauschte Daten (13) mittels einer Blockchain authentifiziert (100) werden.

Description

Verfahren zum Datenaustausch mit einem Fahrzeugsteuergerät
BESCHREIBUNG: Die Erfindung betrifft ein Verfahren zum Austauschen von Daten mit einem Steuergerät eines Fahrzeugs, bei dem mit dem Steuergerät ausgetauschte Daten mittels einer Blockchain authentifiziert werden.
Fahrzeuge sind zunehmend mit hochentwickelten Funktionssystemen ausgestattet, welche beispielsweise als Assistenzsysteme, Komfortsysteme oder Sicherheitssysteme ausgebildet sein können. Entsprechend umfasst ein solches Fahrzeug ein oder mehrere Steuergeräte, d. h. Rechnersysteme, welche Aktuatoren der Funktionssysteme zugeordnet und mit diesen verbunden sind, um die Aktuatoren situationsgerecht und automatisch zu betätigen.
Weiterhin umfasst ein modernes Fahrzeug eine Kommunikationsschnittstelle, welche ein drahtloses Austauschen von Daten mit anderen Steuergeräten anderer Fahrzeuge oder stationären Rechnersystemen gestattet. Demnach bildet ein modernes Fahrzeug einen oder mehrere Knoten eines umfangreichen und weit verzweigten Netzwerks, welches mit Blick auf die unterschiedlichen Arten von Daten als logisch mehrdimensional bezeichnet werden kann. In einem solchen Netzwerk besteht Bedarf, den Austausch von Daten gegen zufällige Fehler und missbräuchliche Manipulation zu schützen.
Eine logische Dimension dieses Netzwerks kann die zentrale Verwaltung von und den dezentralen Zugang zu Fahrzeugen einer gemeinschaftlich genutzten Fahrzeugflotte betreffen. In diesem Zusammenhang muss gewährleistet sein, dass ein bestimmtes Fahrzeug innerhalb einer vorgegebenen Zeitspanne ausschließlich einem berechtigten Nutzer Zugang gewährt, während unberechtigte Personen währenddessen von einer Nutzung des Fahrzeugs ausgeschlossen sein und sich möglichst auch keinen missbräuchlichen Zugang zu dem Fahrzeug verschaffen können sollen.
Die US 2016/0203661 A1 offenbart ein Verfahren zum Verwalten virtueller Fahrzeugschlüssel für eine Mehrzahl von gemeinschaftlich genutzten Fahrzeugen. Bei dem Verfahren richtet ein Nutzer mit einem mobilen Endgerät eine ein eindeutiges Kennzeichen des Endgeräts umfassende Nutzungsanfrage an ein zentrales Backendsystem, welches daraufhin einen virtuellen Fahrzeugschlüssel erzeugt und an das mobile Endgerät des Nutzers überträgt. Zudem überträgt das Backendsystem den virtuellen Fahrzeugschlüssel an ein Fahrzeug, welches in der Folge ausschließlich mit dem mobilen Endgerät und dem von diesem empfangenen Schlüssel genutzt werden kann.
Eine weitere logische Dimension dieses Netzwerks kann die Lokalisierung von Fahrzeugen betreffen. Zwar sind gegenwärtig wohl die meisten Fahrzeuge mit einem satellitengestützten Navigationssystem ausgestattet. Doch ist die damit erreichbare Präzision bei dem Bestimmen der Position eines Fahrzeugs häufig nicht zufriedenstellend. Eine Erhöhung der Präzision ist deshalb grundsätzlich wünschenswert und für die Verwirklichung einer Selbstfahrfunktion (autonomes Fahren) für Fahrzeuge überdies unentbehrlich. In diesem Zusammenhang kann eine Verschlüsselung von Daten auch aus wettbewerblichen Gründen attraktiv sein.
Zum präziseren Bestimmen der Position eines fahrenden Fahrzeugs offenbart die DE 10 2013 001 120 A1 beispielsweise ein Verfahren, bei dem ein parkendes Fahrzeug einen GPS-Korrekturwert an das fahrende Fahrzeug überträgt. Dabei kann der GPS-Korrekturwert auch verschlüsselt übertragen werden, beispielsweise um dieses Verfahren auf eine bestimmte Gruppe von Fahrzeugen, wie diejenigen eines Herstellers, zu beschränken. Nicht nur für Straßen vorgesehene Fahrzeuge, sondern auch schienenabhängige Fahrzeuge, also Triebwagen (Lokomotiven) für Züge, können Knoten eines umfangreichen und weit verzweigten Netzwerks bilden. Insbesondere die Triebwagen von Fernzügen tauschen während einer Fahrt für die Fahrsicherheit hochsensible Verkehrsleitnachrichten mit mehreren unterschiedlichen Streckenzentralen aus, beispielsweise über Streckenbelegungen, -Sperrungen oder -Umleitungen sowie Gleisbelegungen in Bahnhöfen. Wegen der hohen Sicherheitsrelevanz werden solche Nachrichten zum Verhindern von Fehlern oder Manipulationen verschlüsselt.
So offenbart die DE 10 2011 006 772 A1 ein Verfahren zum Verwalten von Kommunikationsschlüsseln, welche zum Verschlüsseln von
Verkehrsleitnachrichten zwischen einem Schienenfahrzeug und einer Streckenzentrale im Rahmen eines Schienenfahrzeugsicherungssystems verwendet werden. Bei dem Verfahren wird ein Kommunikationsschlüssel von einer Schlüsselvergabestelle eines ersten Streckenbetreibers erzeugt und an ein Schienenfahrzeug sowie ggf. an einen zweiten Streckenbetreiber übertragen, in dessen Streckennetz das Schienenfahrzeug fährt. Dieser Kommunikationsschlüssel wird zum Verschlüsseln der Verkehrsleitnachrichten verwendet. Dabei können die Kommunikationsschlüssel von einem Hauptkommunikationsschlüssel mittels einer Schlüsselableitungsfunktion abgeleitet werden.
Die vorstehend beschriebenen Verfahren zum Schützen eines Datenaustauschs innerhalb eines umfangreichen und weit verzweigten Netzwerks können allerdings keinen Schutz vor einem sogenannten byzantinischen Fehler bieten, der die Datenintegrität innerhalb des Netzwerks beeinträchtigt. Ein byzantinischer Fehler tritt auf, wenn zwischen zwei Knoten des umfangreichen und weit verzweigten Netzwerks Daten über einen oder mehrere Mittlerknoten ausgetauscht werden und ein Mittlerknoten empfangene Daten manipuliert und verfälscht weiterleitet. Dabei kann dieses Verhalten auf einen zufälligen Fehler des Netzwerkknotens ebenso wie auf einen gezielten den Netzwerkknoten manipulierenden Angriff zurückzuführen sein. Ohne weiteres kann ein empfangender Netzwerkknoten nicht erkennen, ob die empfangenden Daten auf ihrem Weg durch das Netzwerk verändert wurden oder nicht.
Der Erfindung liegt daher die Aufgabe zugrunde, ein verbessertes Verfahren zum Austauschen von Daten mit einem Steuergerät eines Fahrzeugs zu schaffen, welches dem Steuergerät ein Erkennen eines byzantinischen Fehlers ermöglicht.
Ein Gegenstand der vorliegenden Erfindung ist ein Verfahren zum Austauschen von Daten mit einem Steuergerät eines Fahrzeugs, bei dem mit dem Steuergerät ausgetauschte Daten mittels einer Blockchain authentifiziert werden. Eine Blockchain ist eine verkettete Liste von Blöcken, bei welcher jeder Block von einem Vorgängerblock abhängig ist und diesen in seiner Existenz und seinem Inhalt bestätigt. Ein Block einer Blockchain, welcher mit einem Steuergerät eines Fahrzeugs ausgetauschten Daten zugeordnet ist, kann demnach zum Authentifizieren der ausgetauschten Daten herangezogen werden, wodurch ein byzantinischer Fehler sicher erkannt wird.
Bei dem erfindungsgemäßen Verfahren wird zum Authentifizieren ausgetauschter Daten die Blockchain mindestens teilweise von Steuergeräten mehrerer Fahrzeuge bereitgestellt. Ein solches dezentrales Bereitstellen zumindest einiger Blöcke der Blockchain von Steuergeräten mehrerer Fahrzeuge schafft aufgrund einer daraus resultierenden räumlichen Verteilung und einer mehrfachen Redundanz der bereitgestellten Blöcke einerseits eine hohe Verfügbarkeit der bereitgestellten Blöcke zum Authentifizieren der mit einem Steuergerät eines Fahrzeugs ausgetauschten Daten. Andererseits verhindert die dezentrale Verteilung bei gleichzeitig hoher Redundanz eine Manipulation der Blockchain, weil ein gleichzeitiger und vollständiger Austausch der Blockchain praktisch ausgeschlossen ist.
In einer Ausführungsform wird ein bestimmter spezifischer Abschnitt der Blockchain von Steuergeräten der Fahrzeuge bereitgestellt. Durch einen spezifischen Abschnitt der Blockchain, welcher auf Steuergeräten mehrerer Fahrzeuge verteilt ist, lässt sich beispielsweise die Zugehörigkeit der beteiligten Fahrzeuge zu einer abgrenzbaren Fahrzeugflotte definieren.
In weiteren Ausführungsformen werden die Daten zwischen Steuergeräten desselben Fahrzeugs und/oder zwischen Steuergeräten verschiedener Fahrzeuge und/oder zwischen einem Steuergerät eines Fahrzeugs und einem stationären Rechnersystem ausgetauscht. Bei einem Fahrzeug, in dem mehrere Steuergeräte verbaut sind, können byzantinische Fehler auch durch eines der Steuergeräte hervorgerufen werden, welches infolge eines Fehlers oder eines Angriffs falsche Daten an die übrigen Steuergeräte überträgt. Ebenso sind byzantinische Fehler möglich, wenn Steuergeräte mehrerer Fahrzeuge miteinander Daten austauschen, beispielsweise im Zusammenhang mit autonomer Fahrfunktionalität. Ferner kann auch ein Datenaustausch eines Steuergeräts eines Fahrzeugs mit einem stationären Rechnersystem, wie beispielsweise einem Backendserver eines Fahrzeugherstellers, byzantinische Fehler aufweisen, wovon ein Softwareupdate des Steuergeräts betroffen sein kann. In jeder dieser Austauschkonstellationen kann ein byzantinischer Fehler zuverlässig durch Authentifizierung mittels der Blockchain erkannt werden.
In noch anderen Ausführungsformen wird die Blockchain teilweise von einem stationären Rechnersystem, insbesondere einem Backendsystem bereitgestellt. Ein stationäres Rechnersystem kann für ein Fahrzeug als Authentifizierungsinstanz wirken, in dessen Reichweite kein die Blockchain bereitstellendes anderes Fahrzeug angeordnet ist. Entsprechend kann das stationäre Rechnersystem eine Rückfallposition für die Authentifizierung bilden.
In vorteilhaften Ausführungsformen wird die Blockchain offen zugänglich bereitgestellt. Die offene Zugänglichkeit erleichtert den Zugriff auf die Blockchain und somit den für eine Authentifizierung erforderlichen Aufwand.
In einer bevorzugten Ausführungsform werden fahrzeugbezogene Daten ausgetauscht. Dadurch können den Wert, die Funktion und/oder die Sicherheit des Fahrzeugs beeinflussende Daten gegen byzantinische Fehler geschützt werden.
Alternativ oder zusätzlich können fahrzeugfremde Daten ausgetauscht werden, insbesondere von den Steuergeräten der Fahrzeuge Werte einer Kryptowährung erzeugt und/oder von der von den Steuergeräten der Fahrzeuge berechneten Blockchain bestimmte, insbesondere hoheitliche Transaktionen authentifiziert werden. Durch die Berücksichtigung fahrzeugfremder Daten in der Blockchain eröffnen sich zusätzliche Verwendungen eines Fahrzeugs. Beispielsweise können Steuergeräte von Fahrzeugen wertschöpfend tätig sein und Einheiten einer kryptographischen Währung erzeugen oder hoheitliche Funktionen übernehmen, um beispielsweise Finanztransaktionen zu bestätigen und abzusichern.
In bevorzugten Ausführungsformen wird ein Block und insbesondere jeder Block der Blockchain von einem Steuergerät eines Fahrzeugs gebildet. Moderne Steuergeräte von Fahrzeugen verfügen über eine zum Berechnen von Flashwerten ausreichende Rechenkapazität.
In einer weiteren Ausführungsform wird jeder Block mit einem Kopfbereich und einem die auszutauschenden Daten enthaltenden Datenbereich gebildet, insbesondere aus einem Kopfbereich und einem die auszutauschenden Daten enthaltenden Datenbereich zusammengesetzt, und/oder werden zum Bilden des Kopfbereichs des Blocks von dem Steuergerät des Fahrzeugs ein Flashwert des Kopfbereichs eines unmittelbaren Vorgängerblocks des Blocks und ein Flashwert der auszutauschenden Daten berechnet. Mit anderen Worten kann jeder Block zwei Flashwerte enthalten, von denen ein Flashwert der Verkettung der Blockchain dient und der andere zu den ausgetauschten Daten korrespondiert.
In einer vorteilhaften Ausführungsform wird ein Flashwert von mindestens zwei Steuergeräten berechnet und wird insbesondere ein Schlüssel zum Berechnen des Flashwerts von einem ersten Steuergerät berechnet und der Flashwert von einem zweiten Steuergerät mittels des berechneten Schlüssels berechnet. Durch diese Verteilung der Berechnung eines Hashwerts auf zwei Steuergeräte wird die Sicherheit des Verfahrens weiter erhöht. Die Verschlüsselung kann dabei beispielsweise auf asymmetrischen Verfahren beruhen, welche Schlüsselpaare aus einem privaten Schlüssel (private key) und einem öffentlichen Schlüssel (public key) verwenden, und mittels bevorzugt großer Primzahlen erfolgen.
Die Erfindung ist anhand von Ausführungsformen in den Zeichnungen schematisch dargestellt und wird unter Bezugnahme auf die Zeichnungen weiter beschrieben. Es zeigt:
Figur 1 in einem schematischen Ablaufdiagramm eine Ausführungsform des erfindungsgemäßen Verfahrens; Figur 2 in einem schematischen Ablaufdiagramm ein Bilden eines
Abschnitts einer Blockchain von Steuergeräten mehrerer Fahrzeuge in einer Ausführungsform des erfindungsgemäßen Verfahrens;
Figur 3 in einer schematischen Detaildarstellung einen Aufbau eines nach
Figur 2 gebildeten Blockchainabschnitts;
Figur 4 in einer schematischen Darstellung einen Lebenszyklus eines an einer Ausführungsform des erfindungsgemäßen Verfahrens beteiligten Fahrzeugs;
Figur 5 in einer schematischen Darstellung ein Detail aus dem in Figur 4 gezeigten Lebenszyklus.
Figur 1 zeigt in einem schematischen Ablaufdiagramm eine Ausführungsform des erfindungsgemäßen Verfahrens. Bei dem Verfahren werden
fahrzeugbezogene Daten 13 mit einem Steuergerät 11 eines Fahrzeugs 10 ausgetauscht 200. Ein Austauschen 200 von Daten erfolgt dabei sowohl mit anderen Steuergeräten 11 desselben Fahrzeugs 10 als auch über eine Kommunikationsschnittstelle 12„over the air“ (OTA) mit Steuergeräten 11 weiterer Fahrzeuge 10 sowie mit einer von den Fahrzeugen 10
verschiedenen Infrastruktur stationärer Rechnersysteme 30, welche ein Backendsystem 31 und mehrere Referenzsysteme 32 umfasst.
Von Steuergeräten 11 sämtlicher Fahrzeuge 10, dem Backendsystem 31 und den Referenzsystemen 32 wird eine Blockchain 20 (s. Figur 2) verteilt und redundant offen zugänglich bereitgestellt und fortlaufend zwischen den Steuergeräten 11 der Fahrzeuge 10, dem Backendsystem 31 und den Referenzsystemen 32 synchronisiert 400. Dabei wird ein bestimmter spezifischer Abschnitt der Blockchain 20 von Steuergeräten 11 jedes
Fahrzeugs 10 bereitgestellt.
Die bereitgestellte Blockchain 20 wird verwendet, um ausgetauschte Daten 13 zu authentifizieren 100. Dabei erfolgt ein Authentifizieren 100
ausgetauschter Daten 13 zwischen den Fahrzeugen 10 und dem
Backendsystem 31 sowie zwischen den Steuergeräten 11 des Fahrzeugs 10 je nach Richtung des Austauschens 200 wechselseitig.
Zusätzlich zu den fahrzeugbezogenen Daten 13 können auch
fahrzeugfremde Daten 13 ausgetauscht 200 werden. Beispielsweise können von den Steuergeräten 11 der Fahrzeuge 10 Werte einer Kryptowährung erzeugt werden und/oder können von der von den Steuergeräten 11 der Fahrzeuge 10 berechneten Blockchain 20 bestimmte, insbesondere hoheitliche Transaktionen authentifiziert werden.
Figur 2 zeigt in einem schematischen Ablaufdiagramm ein Bilden eines Abschnitts einer Blockchain 20 von Steuergeräten 11 mehrerer Fahrzeuge 10 in einem erfindungsgemäßen Verfahren. Bei dem Verfahren wird jeder Block 21 der Blockchain 20 von einem Steuergerät 11 eines Fahrzeugs 10 gebildet 300. Dazu berechnet 320 das Steuergerät 11 Flashwerte 23, 24 (s. Figur 3) für einen Kopfbereich 22 eines Blocks 21 der Blockchain 20, welcher aus den berechneten Flashwerten 23, 24 gebildet 320 wird. Figur 3 zeigt in einer schematischen Detaildarstellung einen Aufbau eines nach Figur 2 gebildeten Blockchainabschnitts. Jeder Block 21 der Blockchain 20 wird mit einem Kopfbereich 22 und einem die auszutauschenden Daten enthaltenden Datenbereich 25 gebildet, indem er aus einem Kopfbereich 22 und einem die auszutauschenden Daten enthaltenden Datenbereich 25 zusammengesetzt wird. Dabei werden zum Erzeugen 310 des Kopfbereichs 22 des Blocks 21 ein Flashwert 23 des Kopfbereichs 22 eines unmittelbaren Vorgängerblocks 26 des Blocks 21 und ein Hashwert 24 des Datenbereichs 25 berechnet 320. Auf diese Weise enthält jeder Block 21 eine verschlüsselte Referenz zu einem unmittelbaren Vorgängerblock 26, wodurch dieser in seiner Existenz und seinem Inhalt bestätigt wird. Entsprechend kann die Authentifizierung jedes Blocks 21 rekursiv durch die gesamte Blockchain 20 vollständig erfolgen.
Bei dem Verfahren wird ein Hashwert 23, 24 von zwei Steuergeräten 11 berechnet 320, d. h. an dem Berechnen 320 jedes Hashwerts 23, 24 sind zwei Steuergeräte 11 beteiligt. Dabei wird ein Schlüssel zum Berechnen des Hashwerts 23, 24 von einem ersten Steuergerät 11 berechnet und der Hashwert 23, 24 mittels des berechneten Schlüssels von einem zweiten Steuergerät 11 berechnet 320.
Figur 4 zeigt in einer schematischen Darstellung einen Lebenszyklus 40 eines an einem erfindungsgemäßen Verfahren beteiligten Fahrzeugs 10. Der gezeigte Lebenszyklus 40 des Fahrzeugs 10 beginnt mit dem Herstellen 41 und dem Verkaufen 42 an einen Nutzer. Während des Nutzungszeitraums erfolgt ein Warten 43, ein Reparieren 44, ein Nutzen 45 sowie ein Weiterverkäufen 46, wobei sich diese Schritte in beliebiger Reihenfolge abwechseln und wiederholen können. Der Nutzungszeitraum und mit ihm der Lebenszyklus 40 des Fahrzeugs 10 endet mit einem Stilllegen 47 und einem Verschrotten bzw. teilweisen Recyclen 48. Während jeder dieser Phasen 41 , 42, 43, 44, 45, 46, 47, 48 des Lebenszyklus 40 werden fahrzeugbezogene Daten mittels der Blöcke 21 der Blockchain 20 authentifiziert. Figur 5 zeigt in einer schematischen Darstellung beispielhaft ein Detail des in Figur 4 gezeigten Lebenszyklus 40. Bei einem Ankäufen bzw. Verkaufen 42 des Fahrzeugs 10 durch einen Fländler authentifiziert 100 dieser fahrzeugbezogene Daten, wie beispielsweise einen Kilometerstand oder eine Fahrgestellnummer, mittels der von stationären Rechnersystemen 30 und weiteren Fahrzeugen 10 bereitgestellten Blockchain 20 (s. Figur 2).
Ein Vorteil der Erfindung besteht darin, dass mit einem Steuergerät 11 eines Fahrzeugs 10 ausgetauschte Daten 13 zuverlässig authentifiziert werden können. Dadurch können zufällig oder absichtlich fehlerhaft ausgetauschte Daten zuverlässig und sicher erkannt werden und ein Schaden durch byzantinische Fehler vermieden werden. Die hohe Zuverlässigkeit wird dadurch erreicht, dass eine Manipulation der als eine
Authentifizierungsinstanz wirkenden Blockchain 20 infolge ihrer verteilten Bereitstellung von Steuergeräten einer Vielzahl von Fahrzeugen praktisch ausgeschlossen ist.
BEZUGSZEICHENLISTE:
10 Fahrzeug
1 1 Steuergerät
12 Kommunikationsschnittstelle
13 Daten
20 Blockchain
21 Block
22 Kopfbereich
23 Hashwert
24 Hashwert
25 Datenbereich
26 Vorgängerblock
30 stationäres Rechnersystem
31 Backendsystem
32 Referenzsystem
40 Lebenszyklus
41 Herstellen
42 Verkaufen
43 Warten
44 Reparieren
45 Nutzen
46 Weiterverkäufen
47 Stilllegen
48 Verschrotten/Recyclen
100 Authentifizieren
200 Austauschen
300 Bilden eines Blockes
310 Erzeugen eines Kopfbereichs
320 Berechnen eines Hashwerts
400 Synchronisieren

Claims

PATENTANSPRÜCHE:
1. Verfahren zum Austauschen von Daten (13) mit einem Steuergerät (11 ) eines Fahrzeugs (10), bei dem mit dem Steuergerät (11 ) ausgetauschte Daten (13) mittels einer Blockchain (20) authentifiziert (100) werden und bei dem die Blockchain (20) mindestens teilweise von Steuergeräten (11 ) mehrerer Fahrzeuge (10) bereitgestellt wird.
2. Verfahren nach Anspruch 1 , bei dem ein bestimmter spezifischer Abschnitt der Blockchain (20) von Steuergeräten (11 ) der Fahrzeuge
(10) bereitgestellt wird.
3. Verfahren nach einem der Ansprüche 1 oder 2, bei dem die Daten (13) zwischen Steuergeräten (11 ) desselben Fahrzeugs (10) und/oder zwischen Steuergeräten (11 ) verschiedener Fahrzeuge (10) und/oder zwischen einem Steuergerät (11 ) eines Fahrzeugs (10) und einem stationären Rechnersystem (30) ausgetauscht (200) werden.
4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem die Blockchain (20) teilweise von einem stationären Rechnersystem (30), insbesondere einem Backendsystem (31 ) oder einem Referenzsystem (32), bereitgestellt wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, bei dem die Blockchain (20) offen zugänglich bereitgestellt wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem fahrzeugbezogene Daten (13) ausgetauscht (200) werden.
7. Verfahren nach einem der Ansprüche 1 bis 6, bei dem fahrzeugfremde
Daten ausgetauscht (200) werden und insbesondere von den Steuergeräten (11 ) der Fahrzeuge (10) Werte einer Kryptowährung erzeugt und/oder von der von den Steuergeräten (11 ) der Fahrzeuge (10) berechneten Blockchain (20) bestimmte, insbesondere hoheitliche Transaktionen authentifiziert werden.
8. Verfahren nach einem der Ansprüche 1 bis 7, bei dem ein Block (21 ) und insbesondere jeder Block (21 ) der Blockchain (20) von einem
Steuergerät (11 ) eines Fahrzeugs (10) gebildet (300) wird.
9. Verfahren nach Anspruch 8, bei dem der Block (21 ) mit einem Kopfbereich (22) und einem die auszutauschenden Daten (13) enthaltenden Datenbereich (25) gebildet (300) wird, insbesondere aus einem Kopfbereich (22) und einem die auszutauschenden Daten (13) enthaltenden Datenbereich (25) zusammengesetzt wird, und/oder zum Erzeugen (310) des Kopfbereichs (22) des Blocks (21 ) ein Hashwert (23) des Kopfbereichs (22) eines unmittelbaren Vorgängerblocks (26) des Blocks (21 ) und ein Hashwert (24) des Datenbereichs (25) berechnet (320) werden.
10. Verfahren nach Anspruch 9, bei dem ein Hashwert (23, 24) von mindestens zwei Steuergeräten (11 ) berechnet (320) wird und insbesondere ein Schlüssel zum Berechnen des Hashwerts (23, 24) von einem ersten Steuergerät (11 ) berechnet und der Hashwert (23, 24) mittels des berechneten Schlüssels von einem zweiten Steuergerät (11 ) berechnet (320) wird.
PCT/EP2019/055672 2018-03-16 2019-03-07 Verfahren zum datenaustausch mit einem fahrzeugsteuergerät WO2019175006A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018204021.4 2018-03-16
DE102018204021.4A DE102018204021A1 (de) 2018-03-16 2018-03-16 Verfahren zum Datenaustausch mit einem Fahrzeugsteuergerät

Publications (1)

Publication Number Publication Date
WO2019175006A1 true WO2019175006A1 (de) 2019-09-19

Family

ID=65763432

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2019/055672 WO2019175006A1 (de) 2018-03-16 2019-03-07 Verfahren zum datenaustausch mit einem fahrzeugsteuergerät

Country Status (2)

Country Link
DE (1) DE102018204021A1 (de)
WO (1) WO2019175006A1 (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111866012A (zh) * 2020-07-29 2020-10-30 中国联合网络通信集团有限公司 一种车辆信息交互的方法和装置
CN111866009A (zh) * 2020-07-29 2020-10-30 中国联合网络通信集团有限公司 一种车辆信息更新方法及装置
CN111866010A (zh) * 2020-07-29 2020-10-30 中国联合网络通信集团有限公司 一种车辆信息更新方法及装置
CN111885074A (zh) * 2020-07-29 2020-11-03 中国联合网络通信集团有限公司 基于区块链的信息变更方法、车管所节点及运营商节点
CN111885072A (zh) * 2020-07-29 2020-11-03 中国联合网络通信集团有限公司 信息更新方法及服务器、终端
CN111935252A (zh) * 2020-07-29 2020-11-13 中国联合网络通信集团有限公司 基于区块链的信息更新方法及服务器
CN111935253A (zh) * 2020-07-29 2020-11-13 中国联合网络通信集团有限公司 区块链信息更新方法、车管所节点及运营商节点

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019215824A1 (de) * 2019-10-15 2021-04-15 Robert Bosch Gmbh Verfahren und Vorrichtung zum Betreiben automatisierter Fahrzeuge
DE102020103159A1 (de) 2020-02-07 2021-08-12 Infineon Technologies Ag Elektronische vorrichtung zum steuern einer funktion einer elektronischen vorrichtung
DE102020106242A1 (de) 2020-03-09 2021-09-09 Bayerische Motoren Werke Aktiengesellschaft Verfahren, System, Computerprogramm und computerlesbares Speichermedium zum Betreiben einer Wirkungskomponente eines Fahrzeugs

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011006772A1 (de) 2011-04-05 2012-10-11 Siemens Aktiengesellschaft System und Verfahren für ein Schlüsselmanagement eines Zugsicherungssystems
DE102013001120A1 (de) 2013-01-23 2014-07-24 Audi Ag Verfahren zum Betreiben von Kraftfahrzeugen, die über eine Fahrzeug-zu-Fahrzeug-Kommunikation verbunden sind
US20160203661A1 (en) 2015-01-14 2016-07-14 GM Global Technology Operations LLC Virtual keyfob for vehicle sharing
US20170132619A1 (en) * 2015-11-06 2017-05-11 SWFL, Inc., d/b/a "Filament" Systems and methods for autonomous device transacting
WO2017190795A1 (en) * 2016-05-06 2017-11-09 Rwe International Se System for evaluating telemetry data

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016215914A1 (de) * 2016-08-24 2018-03-01 Siemens Aktiengesellschaft Absichern einer Gerätenutzungsinformation eines Gerätes

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011006772A1 (de) 2011-04-05 2012-10-11 Siemens Aktiengesellschaft System und Verfahren für ein Schlüsselmanagement eines Zugsicherungssystems
DE102013001120A1 (de) 2013-01-23 2014-07-24 Audi Ag Verfahren zum Betreiben von Kraftfahrzeugen, die über eine Fahrzeug-zu-Fahrzeug-Kommunikation verbunden sind
US20160203661A1 (en) 2015-01-14 2016-07-14 GM Global Technology Operations LLC Virtual keyfob for vehicle sharing
US20170132619A1 (en) * 2015-11-06 2017-05-11 SWFL, Inc., d/b/a "Filament" Systems and methods for autonomous device transacting
WO2017190795A1 (en) * 2016-05-06 2017-11-09 Rwe International Se System for evaluating telemetry data

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111866012A (zh) * 2020-07-29 2020-10-30 中国联合网络通信集团有限公司 一种车辆信息交互的方法和装置
CN111866009A (zh) * 2020-07-29 2020-10-30 中国联合网络通信集团有限公司 一种车辆信息更新方法及装置
CN111866010A (zh) * 2020-07-29 2020-10-30 中国联合网络通信集团有限公司 一种车辆信息更新方法及装置
CN111885074A (zh) * 2020-07-29 2020-11-03 中国联合网络通信集团有限公司 基于区块链的信息变更方法、车管所节点及运营商节点
CN111885072A (zh) * 2020-07-29 2020-11-03 中国联合网络通信集团有限公司 信息更新方法及服务器、终端
CN111935252A (zh) * 2020-07-29 2020-11-13 中国联合网络通信集团有限公司 基于区块链的信息更新方法及服务器
CN111935253A (zh) * 2020-07-29 2020-11-13 中国联合网络通信集团有限公司 区块链信息更新方法、车管所节点及运营商节点
CN111935252B (zh) * 2020-07-29 2021-11-26 中国联合网络通信集团有限公司 基于区块链的信息更新方法及服务器
CN111935253B (zh) * 2020-07-29 2021-12-07 中国联合网络通信集团有限公司 区块链信息更新方法、车管所节点及运营商节点
CN111885074B (zh) * 2020-07-29 2021-12-14 中国联合网络通信集团有限公司 基于区块链的信息变更方法、车管所节点及运营商节点
CN111885072B (zh) * 2020-07-29 2021-12-14 中国联合网络通信集团有限公司 信息更新方法及服务器、终端

Also Published As

Publication number Publication date
DE102018204021A1 (de) 2019-09-19

Similar Documents

Publication Publication Date Title
WO2019175006A1 (de) Verfahren zum datenaustausch mit einem fahrzeugsteuergerät
EP3157281B1 (de) Verfahren zur geschützten kommunikation eines fahrzeugs
EP1959606B1 (de) Sicherheitseinheit
WO2018167253A1 (de) Protokollieren von zustandsdaten einer vorrichtung in einer blockchain
DE102018115347B4 (de) Erstellen einer Fahrzeugbescheinigung unter Verwendung einer Blockchain
DE102016215914A1 (de) Absichern einer Gerätenutzungsinformation eines Gerätes
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
EP2658764B1 (de) System und verfahren für ein schlüsselmanagement eines zugsicherungssystems
EP3417395B1 (de) Nachweisen einer authentizität eines gerätes mithilfe eines berechtigungsnachweises
EP3649768A1 (de) Verfahren zum sicheren ersetzen eines bereits in ein gerät eingebrachten ersten herstellerzertifikats
DE102019127100A1 (de) Verfahren und system zum bereitstellen von sicherheit eines fahrzeuginternen netzwerkes
EP3951516A1 (de) System und verfahren zum verifizieren von komponenten eines industriellen kontrollsystems
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
DE102016115193A1 (de) Verfahren zur sicheren Datenhaltung in einem Computernetzwerk
WO2019215262A2 (de) Verfahren zum sichern eines datenaustausches in einer verteilten infrastruktur
EP3718263B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
DE102014214823A1 (de) Bestimmung einer Verzögerung
DE102021203094A1 (de) Kommunikationsnetzwerksystem für Fahrzeuge sowie dessen Betriebsverfahren
DE102011002713A1 (de) Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs
DE102017220490A1 (de) Verfahren und Vorrichtung zur Ermöglichung der Authentisierung von Erzeugnissen, insbesondere industriell gefertigten Geräten, sowie Computerprogrammprodukt
EP3725055B1 (de) Vorrichtungen, verfahren und computerprogramm zum freischalten von fahrzeugkomponenten, fahrzeug-zu-fahrzeug-kommunikationsmodul
EP3734478A1 (de) Verfahren zur vergabe von zertifikaten, leitsystem, verwendung eines solchen, technische anlage, anlagenkomponente und verwendung eines identitätsproviders
WO2005003936A1 (de) Verfahren zur authentifikation von insbesondere in ein steuergerät eines kraftfahrzeugs ladbaren softwarekomponenten
DE102015208293A1 (de) Verfahren zum Ausschließen eines Teilnehmers aus einer Gruppe mit autorisierter Kommunikation
DE102018132979A1 (de) Abgesichertes und intelligentes Betreiben einer Ladeinfrastruktur

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19710636

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 19710636

Country of ref document: EP

Kind code of ref document: A1