DE102007052993A1 - Kommunikationsknoten und Verfahren zur Kommunikation zwischen mindestens zwei Kommunikationsknoten in einem Car2X-Kommunikationsnetzwerk - Google Patents
Kommunikationsknoten und Verfahren zur Kommunikation zwischen mindestens zwei Kommunikationsknoten in einem Car2X-Kommunikationsnetzwerk Download PDFInfo
- Publication number
- DE102007052993A1 DE102007052993A1 DE102007052993A DE102007052993A DE102007052993A1 DE 102007052993 A1 DE102007052993 A1 DE 102007052993A1 DE 102007052993 A DE102007052993 A DE 102007052993A DE 102007052993 A DE102007052993 A DE 102007052993A DE 102007052993 A1 DE102007052993 A1 DE 102007052993A1
- Authority
- DE
- Germany
- Prior art keywords
- communication
- nodes
- authentication
- communication node
- applications
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Die Erfindung betrifft einen Kommunikationsknoten (K1, K2) und ein Verfahren zur Kommunikation zwischen zwei Kommunikationsknoten (K1, K2) in einem Car2X-Kommunikationsnetzwerk, wobei mindestens ein Kommunikationsknoten (K1, K2) eine Sendeeinheit umfasst, wobei mittels der Sendeeinheit der Kommunikationsknoten (K1, K2) Nachrichten mindestens einer Anwendung (A1, A2) drahtlos an andere Kommunikationsknoten sendet, wobei der Kommunikationsknoten (K1, K2) Mittel zur Authentifizierung gegenüber den anderen Kommunikationsknoten aufweist, wobei der Kommunikationsknoten (K1, K2) weiter Mittel aufweist, mittels derer eine Authentifizierung zwischen der Anwendung (A1, A2) und dem Kommunikationsknoten (K1, K2) erfolgt, wobei die Anwendung (A1, A2) nur nach erfolgreicher Authentifizierung Zugang zum Car2X-Kommunikationsnetzwerk (1) erhält.
Description
- Die Erfindung betrifft einen Kommunikationsknoten und ein Verfahren zur Kommunikation zwischen mindestens zwei Kommunikationsknoten in einem Car2X-Kommunikationsnetzwerk.
- Unter einem Car2X-Kommunikationsnetzwerk wird allgemein ein Netzwerk verstanden, wo Kraftfahrzeuge untereinander und/oder mit Basisstationen kommunizieren. Die Informationen, die dabei übertragen werden, können sehr vielfältig sein, beispielsweise Unterhaltungs-, Informations- und Serviceanwendungen und auch aktive Sicherheitsanwendungen wie Eisglätte- oder Bremswarnungen. Insbesondere, jedoch nicht ausschließlich auf dem Gebiet dieser aktiven Sicherheitsanwendungen, ist das Gefährdungspotential durch Angriffe auf das Kommunikationsnetz hoch.
- Eine Möglichkeit zur Verbesserung der Sicherheit des Kommunikationsnetzes ist es, dass zwischen den Kommunikationsknoten eine Authentifizierung stattfindet. Eine mögliche Realisierung einer solchen Authentifizierung kann beispielsweise ein auf einer Public-Key-Infrastruktur basierendes Zertifizierungsverfahren sein.
- Der Erfindung liegt das technische Problem zugrunde, einen Kommunikationsknoten und ein Verfahren zur Kommunikation zwischen mindestens zwei Kommunikationsknoten in einem Car2X-Kommunikationsnetzwerk zu schaffen, bei der die Sicherheit weiter erhöht wird.
- Die Lösung des technischen Problems ergibt sich durch die Gegenstände mit den Merkmalen der Patentansprüche 1 und 4. Weitere vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen.
- Hierzu umfasst ein Kommunikationsknoten für ein Car2X-Kommunikationsnetzwerk eine Sendeeinheit, wobei mittels der Sendeeinheit der Kommunikationsknoten Nachrichten mindestens einer Anwendung drahtlos an andere Kommunikationsknoten sendet, wobei der Kommunikationsknoten Mittel zur Authentifizierung gegenüber anderen Kommunikationsknoten aufweist, wobei der Kommunikationsknoten weiter Mittel aufweist, mittels derer eine Authentifizierung zwischen der Anwendung und dem Kommunikationsknoten erfolgt. Hierdurch wird wirkungsvoll das Aufsetzen von bösartiger Software auf das Kommunikationsnetzwerk verhindert, da die Anwendungen, die die Nachrichten über das Kommunikationssystem eines Knotens (Kraftfahrzeug und/oder Teil der Netzinfrastruktur) senden wollen, sich vorher authentifizieren müssen. Dabei muss das Verfahren nicht auf allen Kommunikationsknoten zur Anwendung kommen. Beispielsweise kann die Überprüfung der Anwendungen in der Netzinfrastruktur auch durch andere Maßnahmen erfolgen. Üblicherweise weisen dabei die Kommunikationsknoten nicht nur eine Sendeeinheit auf, sondern sind üblicherweise als Sende-Empfangseinheiten ausgebildet. Eine Anwendung ist im einfachsten Fall ein Programm, das Nachrichten generiert, kann aber auch ein Hard- und Software-System sein.
- In einer bevorzugten Ausführungsform erfolgt die Authentifizierung zwischen der Anwendung und dem Kommunikationsknoten mittels eines asymmetrischen Verschlüsselungsverfahrens mit jeweils einem Public Key und einem Private Key.
- Weiter vorzugsweise weist der Kommunikationsknoten Mittel zur Überprüfung eines Zertifikats eines übermittelten Public Keys der Anwendung auf, so dass die Gültigkeit des übermittelten Public Keys überprüfbar ist. Hierzu wird vorzugsweise der Public Key der Anwendung mit einem Private Key einer Zertifizierungsinstanz verschlüsselt, wobei mittels des Public Keys der Zertifizierungsinstanz der Kommunikationsknoten die Gültigkeit des Public Keys überprüfen kann.
- In einer weiteren bevorzugten Ausführungsform kommt nach der erfolgreichen Authentifizierung der Anwendung in der weiteren Kommunikation ein Session Key zum Einsatz, um den Kommunikationsknoten von der Rechenleistung her zu entlasten.
- Die Erfindung wird nachfolgend anhand eines bevorzugten Ausführungsbeispieles näher erläutert. Die einzige Figur zeigt ein schematisches Blockschaltbild eines Teils eines Car2x-Kommunikationsnetzwerkes.
- Das Car2x-Kommunikationsnetzwerk
1 umfasst eine Anzahl von Kommunikationsknoten K1, K2 ..., wobei aus Übersichtsgründen nur zwei dargestellt sind. Die Kommunikationsknoten K1, K2 können dabei in einem Fahrzeug installiert sein oder aber ortsfeste Basisstationen als Bestandteil der Netzwerkinfrastruktur sein. Die Kommunikationsknoten K1, K2 sind mit Sende-Empfangseinheiten ausgebildet, über die die Kommunikationsknoten drahtlos, beispielsweise über WLAN-Funkkanäle, miteinander kommunizieren können. Dem Kommunikationsknoten K1 ist eine Anwendung A1 und dem Kommunikationsknoten K2 eine Anwendung A2 zugeordnet. Dabei sei angemerkt, dass einem Kommunikationsknoten K1, K2 auch mehr als eine Anwendung A1, A2 zugeordnet sein kann und einzelnen Kommunikationsknoten keine Anwendung zugeordnet sein muss. Die Anwendungen A1, A2 sind beispielsweise Anwendungsprogramme oder Anwendungssysteme, die Nachrichten generieren, die über den zugeordneten Kommunikationsknoten übertragen werden sollen. Hierzu muss sich jedoch zuvor die Anwendung A1, A2 gegenüber dem zugeordneten Kommunikationsknoten K1, K2 authentifizieren. Dies erfolgt vorzugsweise wie folgt, wobei der Ablauf für die Anwendung A1 und den Kommunikationsknoten K1 beschrieben wird. Die Anwendung A1 umfasst einen Public Key und einen Private Key. Ebenso umfasst der Kommunikationsknoten K1 einen Public Key und einen Private Key. Möchte nun die Anwendung A1 sich authentifizieren, so lässt diese ihren Public Key durch eine Zertifizierungsinstanz signieren (Zertifikat), indem der Public Key mit einem Private Key der Zertifizierungsinstanz verschlüsselt wird. Anhand eines frei zugänglichen Public Keys der Zertifizierungsinstanz kann dann der Kommunikationsknoten K1 die Gültigkeit des Public Keys der Anwendung A1 überprüfen, d. h. es werden nur durch die Zertifizierungsinstanz beglaubigte Schlüssel akzeptiert. Anschließend übermittelt die Anwendung A1 eine verschlüsselte Prüfsumme, die mit dem Public Key des Kommunikationsknotens K1 und dem Private Key der Anwendung A1 verschlüsselt wird. Diese Prüfsumme kann zuvor der Anwendung A1 durch den Kommunikationsknoten K1 mitgeteilt werden. Der Kommunikationsknoten K1 entschlüsselt nun die verschlüsselte Prüfsumme mittels des Public Keys der Anwendung A1 und dem Private Key des Kommunikationsknotens K1. Stimmen die beiden Prüfsummen überein, so gilt die Anwendung als authentifiziert und Zugang zum Car2X-Kommunikationsnetzwerk1 wird gewährt. Ansonsten wird der Zugang verweigert. Entsprechend können sich auch die Kommunikationsknoten K1, K2 untereinander authentifizieren, d. h. auch diese verwenden untereinander ein asymmetrisches Verschlüsselungsverfahren mit signierten Public Keys. Nachdem die jeweilige Authentifizierung erfolgreich abgeschlossen ist, kann aus Performance-Gründen auf einen Session Key zurückgegriffen werden. Dies gilt sowohl für Kommunikationen zwischen der Anwendung A1 und dem Kommunikationsknoten K1 als auch zwischen den Kommunikationsknoten K1 und K2.
Claims (7)
- Kommunikationsknoten für ein Car2X-Kommunikationsnetzwerk, umfassend mindestens eine Sendeeinheit, wobei mittels der Sendeeinheit der Kommunikationsknoten Nachrichten mindestens einer Anwendung drahtlos an andere Kommunikationsknoten sendet, wobei der Kommunikationsknoten Mittel zur Authentifizierung gegenüber anderen Kommunikationsknoten aufweist, dadurch gekennzeichnet, dass der Kommunikationsknoten (K1, K2) weiter Mittel aufweist, mittels derer eine Authentifizierung zwischen der Anwendung (A1, A2) und dem Kommunikationsknoten (K1, K2) erfolgt.
- Kommunikationsknoten nach Anspruch 1, dadurch gekennzeichnet, dass die Authentifizierung zwischen der Anwendung (A1, A2) und dem Kommunikationsknoten (K1, K2) mittels eines asymmetrischen Verschlüsselungsverfahrens mit jeweils einem Public Key und einem Private Key erfolgt.
- Kommunikationsknoten nach Anspruch 2, dadurch gekennzeichnet, dass der Kommunikationsknoten (K1, K2) Mittel zur Überprüfung eines Zertifikats eines übermittelten Public Keys der Anwendung aufweist.
- Verfahren zur Kommunikation zwischen mindestens zwei Kommunikationsknoten in einem Car2X-Kommunikationsnetzwerk, wobei mindestens ein Kommunikationsknoten eine Sendeeinheit umfasst, wobei mittels der Sendeeinheit der Kommunikationsknoten Nachrichten mindestens einer Anwendung drahtlos an andere Kommunikationsknoten sendet, wobei der Kommunikationsknoten Mittel zur Authentifizierung gegenüber den anderen Kommunikationsknoten aufweist, dadurch gekennzeichnet, dass der Kommunikationsknoten (K1, K2) weiter Mittel aufweist, mittels derer eine Authentifizierung zwischen der Anwendung (A1, A2) und dem Kommunikationsknoten (K1, K2) erfolgt, wobei die Anwendung (A1, A2) nur nach erfolgreicher Authentifizierung Zugang zum Car2X-Kommunikationsnetzwerk (
1 ) erhält. - Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Authentifizierung zwischen der Anwendung (A1, A2) und dem Kommunikationsknoten (K1, K2) mittels eines asymmetrischen Verschlüsselungsverfahrens mit jeweils einem Public Key und einem Private Key erfolgt.
- Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass der Kommunikationsknoten (K1, K2) Mittel zur Überprüfung eines Zertifikates eines übermittelten Public Keys der Anwendung (A1, A2) aufweist.
- Verfahren nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass nach erfolgreicher Authentifizierung der Anwendung (A1, A2) die Kommunikation zwischen der Anwendung (A1, A2) und dem Kommunikationsknoten (K1, K2) unter Verwendung eines Session Keys erfolgt.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007052993A DE102007052993A1 (de) | 2007-11-05 | 2007-11-05 | Kommunikationsknoten und Verfahren zur Kommunikation zwischen mindestens zwei Kommunikationsknoten in einem Car2X-Kommunikationsnetzwerk |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007052993A DE102007052993A1 (de) | 2007-11-05 | 2007-11-05 | Kommunikationsknoten und Verfahren zur Kommunikation zwischen mindestens zwei Kommunikationsknoten in einem Car2X-Kommunikationsnetzwerk |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102007052993A1 true DE102007052993A1 (de) | 2009-05-07 |
Family
ID=40514443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102007052993A Ceased DE102007052993A1 (de) | 2007-11-05 | 2007-11-05 | Kommunikationsknoten und Verfahren zur Kommunikation zwischen mindestens zwei Kommunikationsknoten in einem Car2X-Kommunikationsnetzwerk |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102007052993A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8928468B2 (en) | 2011-02-10 | 2015-01-06 | Audi Ag | Method and system for line-of-sight-independent data transmission |
WO2015150534A3 (de) * | 2014-04-04 | 2015-11-26 | Continental Teves Ag & Co. Ohg | Einstellung des datenschutzes im fahrzeug |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10141737C1 (de) * | 2001-08-25 | 2003-04-03 | Daimler Chrysler Ag | Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels |
US20040185842A1 (en) * | 2003-01-28 | 2004-09-23 | Spaur Charles W. | Secure telematics |
US20070118752A1 (en) * | 2004-04-29 | 2007-05-24 | Bayerische Motoren Werke Aktiengesellschaft | Authentication of control units in a vehicle |
-
2007
- 2007-11-05 DE DE102007052993A patent/DE102007052993A1/de not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10141737C1 (de) * | 2001-08-25 | 2003-04-03 | Daimler Chrysler Ag | Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels |
US20040185842A1 (en) * | 2003-01-28 | 2004-09-23 | Spaur Charles W. | Secure telematics |
US20070118752A1 (en) * | 2004-04-29 | 2007-05-24 | Bayerische Motoren Werke Aktiengesellschaft | Authentication of control units in a vehicle |
Non-Patent Citations (2)
Title |
---|
KARGL, F.:Proposal for a SEVECOM SW Architecture.1 st C2C CC Security Workshop,Berlin,16.11.2006.Im I nternet: <URL:http://www.car-to-car.org/ fileadmin /dokumente/pdf/security_architecture.pdf>,$S.1-11$ |
KARGL, F.:Proposal for a SEVECOM SW Architecture.1st C2C CC … Security Workshop,Berlin,16.11.2006.Im Internet: URL:http://www. … car-to-car.org/fileadmin/dokumente/pdf/security_architecture.pdf … $S.1-11$ * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8928468B2 (en) | 2011-02-10 | 2015-01-06 | Audi Ag | Method and system for line-of-sight-independent data transmission |
WO2015150534A3 (de) * | 2014-04-04 | 2015-11-26 | Continental Teves Ag & Co. Ohg | Einstellung des datenschutzes im fahrzeug |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3157281B1 (de) | Verfahren zur geschützten kommunikation eines fahrzeugs | |
EP2606621B1 (de) | Verfahren zum bereitstellen eines drahtlosen fahrzeugzugangs | |
DE102016218986B4 (de) | Verfahren zur Zugriffsverwaltung eines Fahrzeugs | |
EP2689553B1 (de) | Kraftwagen-steuergerät mit kryptographischer einrichtung | |
DE102015117688A1 (de) | System und Verfahren für den Nachrichtenaustausch zwischen Fahrzeugen über eine Public Key Infrastructure | |
DE102017209961B4 (de) | Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug | |
DE102006015212A1 (de) | Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung | |
DE102005028663A1 (de) | Verfahren und Vorrichtung zum sicheren Kommunizieren einer Komponente eines Fahrzeugs über eine drahtlose Kommunikationsverbindung mit einem externen Kommunikationspartner | |
DE102015220228B4 (de) | Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät | |
DE102018202176A1 (de) | Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung | |
EP3277011B1 (de) | Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern | |
DE102016222100A1 (de) | Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs | |
DE102016204630A1 (de) | Verfahren zum Übertragen von Nachrichten in einem Eisenbahnsystem sowie Eisenbahnsystem | |
DE102007052993A1 (de) | Kommunikationsknoten und Verfahren zur Kommunikation zwischen mindestens zwei Kommunikationsknoten in einem Car2X-Kommunikationsnetzwerk | |
WO2019149579A2 (de) | Verfahren und system zum nachweis eines ladevertrags eines benutzers zum freigeben eines ladevorgangs zum laden eines elektrofahrzeugs an einer ladeinfrastruktur | |
EP3244360A1 (de) | Verfahren zur registrierung von geräten, insbesondere von zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten bei einem server eines systems, welches mehrere derartige geräte umfasst | |
EP3050244B1 (de) | Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung | |
EP3276911A1 (de) | Authentifizierte verbindung zwischen mindestens zwei kommunikationspartnern | |
EP3277010B1 (de) | Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern | |
EP3882796A1 (de) | Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente | |
DE102010045894A1 (de) | Verfahren zur Bereitstellung einer Uhrzeit in einem Fahrzeug mittels eines externen Zeit-Servers | |
EP3288215A1 (de) | Verfahren und vorrichtung zur ausgabe von authentizitätsbescheinigungen sowie ein sicherheitsmodul | |
EP4062615A1 (de) | Verfahren zum sicheren datenkommunikation in einem rechnernetzwerk | |
EP2650818A1 (de) | System und Verfahren zur sicheren Kommunikation | |
DE102018102608A1 (de) | Verfahren zur Benutzerverwaltung eines Feldgeräts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
R012 | Request for examination validly filed |
Effective date: 20140707 |
|
R016 | Response to examination communication | ||
R082 | Change of representative | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |