-
STAND DER TECHNIK
-
Die vorliegende Erfindung betrifft Kommunikationsverfahren in einem Ad-Hoc-Netzwerk, in dem zeitkritische Kommunikationsvorgänge stattfinden.
-
Das Forschungsprojekt ”Sichere Intelligente Mobilität-Testfeld Deutschland” (simTD) forscht derzeit an Möglichkeiten, wie Autos in der Zukunft automatisch untereinander (car-to-car und mit anderen Einrichtungen (Car-to-X) via Wireless-Lan (WLAN) kommunizieren können, sozusagen als multiples Informationsnetz auf der Straße. Als Grundlage soll laut einer Information in der Zeitschrift IX 11/09 der WLAN-Standard 802.11p dienen.
-
IEEE 802.11p ist ein Entwurf zur Änderung der IEEE 802.11-Norm, um die WLAN-Technik in Personen-Kraftfahrzeugen zu etablieren und eine zuverlässige Schnittstelle für Intelligent Transportation Systems(ITS)-Anwendungen (im Frequenzband von 5,85 bis 5,925 GHz) zu schaffen.
-
802.11p wird als Grundstein für Dedicated Short Range Communication (DSRC), einem Projekt des US-amerikanischen Department of Transportation auf der Basis des europäischen CALM-Systems, betrachtet. Ziele sind Anwendungen im Bereich der Mauterhebung, Fahrzeugsicherheit und verschiedene Dienstleistungen.
-
Die 802.11p-Arbeitsgruppe ist nach wie vor aktiv. IEEE 802.11p wird voraussichtlich im November 2010 veröffentlicht werden.
-
Bei dieser so genannten Car-to-X-Kommunikation nehmen die Autos auf den Straßen untereinander Kontakt per WLAN auf und informieren sich gegenseitig über ungewöhnliche Ereignisse wie etwa langsames Fahren auf der Autobahn, oder über Unfälle, was auf einen Stau hinweist.
-
Dabei komme es vor allem auf eine schnelle Übertragung der Daten zwischen den Autos sowie der Verkehrszentrale an, schreibt die oben genannte Veröffentlichung. Die schnelle Übertragung soll ein spezieller WLAN-Standard mit der Bezeichnung 802.11p sicherstellen, der demnächst verabschiedet werden soll. Verbindungslücken im WLAN sollen die Funkstandards UMTS und GPRS überbrücken. Die gleichzeitige Nutzung aller drei Techniken steht im Fokus des Forschungsprogramms. Wichtig ist, dass sicherheitsrelevante Informationen nicht irgendwann, sondern in Bruchteilen von Sekunden garantiert zur Verfügung stehen. Des Weiteren soll der Mobilfunk ergänzende Dienste ermöglichen: Das können zusätzliche Verkehrsinformationen sein, eine Ferndiagnose durch den Service-Dienstleister des Auto-Herstellers oder einfach nur Informationen über freie Parkplätze.
-
In nachteilhafter Weise ist die Zuverlässigkeit bei dieser Kommunikation noch weitgehend nicht gegeben, weil sich die Autos nur kurz „sehen”, weil die Funkzellen und somit der Empfangsbereich von zwei Kraftfahrzeugen, die sich auf einer Landstraße beispielsweise mit einem Tempo von 80 km/h begegnen, sehr gering ist. In diesem Falle beträgt die relative Geschwindigkeit zwischen beiden Fahrzeugen bereits 160 km/h. Da erst ab dem Moment des Eintritts in die Funkzelle des anderen Fahrzeugs mit diesem kommuniziert werden kann, ist die Größe des Zeitfensters zur Kommunikation gemäß dem oben genannten Standard nur sehr kurz, im Allgemeinen wenige Sekunden lang, beispielsweise 8 Sekunden lang. Diese Zeit wäre zwar ausreichend, um Benachrichtigungen über Verkehrszustände, Stau, Unfall, Glatteis etc. auszutauschen, aber sie ist nicht ausreichend, um die notwendigen Authentisierungs- oder Authentifizierungsprozesse zwischen den Kommunikationspartnern durchzuführen. Da der derzeitige Stand der Planungen für die oben genannten Car-2-Car oder Car-2-X-Kommunikation das oben genannte Kommunikationsprotokoll basierend auf dem IEEE 1609-Standard verwendet und das genannte Protokoll über keinerlei Identifikationsverfahren oder Authentifizierungsverfahren und -eigenschaften verfügt, besteht die unmittelbare Gefahr, dass bei einer Kommunikation ohne vorausgegangene Authentifizierung der Teilnehmer dem Missbrauch dieser Kommunikation ein weites Feld gegeben wäre. Dies gilt es nach Möglichkeit zu vermeiden, denn sonst können gezielte Falschmeldungen von einem Auto oder vom Straßenrand abgesendet werden mit dem Ziel, den Verkehr zu stören oder gar zu gefährden, indem man Kraftfahrzeug unter Umständen zum abrupten Bremsen veranlasst oder Verkehrsströme umleitet, etc.
-
Es besteht daher die Aufgabe der vorliegenden Erfindung darin, ein Verfahren und System zur Kommunikation im oben genannten Umfeld zu schaffen, die zumindest ein gewisses Mindestmaß an Sicherheit gegen Missbrauch bieten.
-
VORTEILE DER ERFINDUNG
-
Das erfindungsgemäße Verfahren mit den Merkmalen des Anspruchs 1, sowie das zugehörige Kommunikationssystem lösen diese Aufgabe.
-
In den Unteransprüchen finden sich vorteilhafte Weiterbildungen und Verbesserungen des jeweiligen Gegenstandes der Erfindung.
-
Die Lösung der oben genannten Aufgabe enthält den Grundansatz, die Kommunikation im genannten Zeitfenster überhaupt sinnvoll zu ermöglichen und dabei den oben genannten Missbrauch nachvollziehbar machen zu können und die Voraussetzungen dafür schaffen, potentielle Absender von Falschmeldungen eindeutig identifizieren zu können.
-
Gemäß einem wesentlichen Aspekt der vorliegenden Erfindung wird ein Kommunikationsverfahren und ein Kommunikationssystem für die Anwendung in einem Adhoc-Netzwerk offenbart, bei dem sich die potentiellen Teilnehmer an dieser Kommunikation zu einem deutlich früheren Zeitpunkt authentifizieren, damit sie dann, wenn der Kommunikationsbedarf tatsächlich eintritt, bereits authentifiziert sind und sich dann die für die eigentliche Sache der Kommunikation erforderlichen Kommunikationsvorgänge in der nur kurzen, zu Verfügung stehenden Zeitspanne realisieren lassen.
-
Mit anderen Worten, eine wesentliche Idee der vorliegenden Erfindung enthält den Grundgedanken, aufbauend auf einer räumlich jederzeit möglichen Authentisierung über ein anderes Netz, beispielsweise ein zellulares Netz (etwa GSM, UMTS oder ggf. andere) die Authentisierung eines potentiellen Kommunikationspartners für das Adhoc-Netzwerk sozusagen „auf Vorrat” durchzuführen, bevor noch der Empfang einer Nachricht über das Adhoc/W-Lan-Netzwerk möglich ist, wodurch bewirkt ist, dass der Kommunikationspartner für das Adhoc/W-Lan-Netzwerk die Authentisierung bereits erfolgreich durchgeführt hat, wenn er mit seinem Kraftfahrzeug in die nur kleine, physikalisch funktionierende Funkzelle des Adhoc-Netzwerks eintritt.
-
Gemäß einem grundlegenden Aspekt der vorliegenden Erfindung wird ein derartiges Kommunikationsverfahren offenbart, das dadurch gekennzeichnet ist, dass
- a) ein potentieller Teilnehmer, hierin als Teilnehmer X und Teilnehmer Y, oder auch Z1, Z2, etc., bezeichnet, an der Kommunikation im Adhoc-Netzwerk sich einmalig oder wiederholt in einem nicht-zeitkritischen Kommunikationsvorgang anmeldet, und zwar unter Nutzung eines zweiten Kommunikationsnetzwerks, wie beispielsweise ein Mobilfunknetzwerk nach dem GSM- oder UMTS-Standard, als potentieller Teilnehmer für Kommunikationsvorgänge des Adhoc-Netzwerks mittels der Hinterlegung einer eindeutigen Authentisierungsinformation authentifiziert, weiter den Schritt enthaltend,
- b) ein Mitteilen der Authentisierungsinformation von dem zweiten Kommunikationsnetzwerk an einen das Adhoc-Netzwerk einschließlich der Zeiten des Aufenthalts der Teilnehmer X und Y in dem Adhoc-Netzwerk verwaltenden Datenserver, bevor der Teilnehmer X, Y in dem Adhoc-Netzwerk kommuniziert,
- c) auf eine Kommunikationsanfrage des vorauthentifizierten Teilnehmers X, Y an der Kommunikation im Adhoc-Netzwerk hin Durchführen des optionalen Schrittes einer Prüfung, ob der Teilnehmer vorauthentifiziert ist, beispielsweise durch einen dedizierten Datenserver oder einen Funknetzserver,
- d) wenn eine Vorauthentifizierung vorhanden ist, dann Durchführen des Schrittes der Bereitstellung der Hilfsmittel für eine Adhoc-Kommunikation im Adhoc-Netzwerk und
- e) Durchführen der Kommunikation des Teilnehmers X, Y im Adhoc-Netzwerk unter Verwendung dieser Hilfsmittel.
-
Diese Hilfsmittel sind nun im Wesentlichen solche Schlüssel, mit denen einzelne Kommunikationsvorgänge erfolgreich verschlüsselt werden können, so dass im Wesentlichen nur diejenigen Teilnehmer, die sich gerade in einem Adhoc-Netzwerk befinden, in diesem Adhoc-Netzwerk miteinander kommunizieren können, auf die es ankommt. Andere, auf die es nicht ankommt, können dabei aufgrund der Tatsache, dass sie nicht vorauthentifiziert sind und keine geeigneten Schlüssel zum Entschlüsseln der kommunizierten Adhoc-Nachrichten besitzen, nicht an der Kommunikation im Adhoc-Netzwerk teilnehmen. Dabei können im Wesentlichen Verschlüsselungstechniken und Schlüssel verwendet werden, wie sie im Stand der Technik bekannt sind.
-
Dabei können auch mehr als zwei Teilnehmer X, Y an einer Kommunikation im Adhoc-Netzwerk teilnehmen. Auch für die Frage, wie eine Vorauthentifizierung der Teilnehmer durchgeführt wird, kann auf Techniken zurückgegriffen werden, die dem Stand der Technik bekannt sind. Beispielsweise kann ein potentieller Teilnehmer sich zunächst mit seinem Mobiltelefon oder einem Navigationssystem als Teilnehmer in einem öffentlichen Mobilfunknetz anmelden. Damit wäre bereits seine Identität oder zumindest die Identität des registrierten, SIM-Karten-Benutzers bekannt. Wenn sich der Nutzer dann noch bei einem Datenserver, der dediziert für die Adhoc-Netzwerkkommunikation eingerichtet ist, anmeldet und seine Mobilfunkdaten als Legitimation zur Teilnahme im Adhoc-Netzwerk vorlegt, so ist eine sinnvolle, vorteilhafte und effiziente Authentifizierung eines potentiellen Teilnehmers für die Adhoc-Netzwerkkommunikation geschaffen.
-
Diese Authentifizierungsvorgänge können einmalig pro Tag oder aber auch mehrfach wiederholt pro Tag verlangt werden, um die Sicherheit zu erhöhen.
-
Unter einem zeitkritischen Kommunikationsvorgang wird hierin verstanden, dass es sich um einen Kommunikationsvorgang in einem wie oben beschriebenen Adhoc-Netzwerk handelt, das für zumindest zwei Kommunikationspartner nur für kurze Zeit besteht. Beispielsweise in einer Situation, wo sich zwei Autos begegnen, entsteht beispielsweise ab dem Zeitpunkt, in dem die Fahrzeuge einen Abstand von 200 m zueinander besitzen, das genannte Adhoc-Netzwerk. Dann begegnen sie sich und fahren aneinander vorbei und entfernen sich wieder voneinander. Das Netzwerk ist nicht mehr gültig, wenn die beiden Fahrzeuge beispielsweise weiter als 200 m wieder voneinander entfernt sind. Je nach Geschwindigkeit der beiden Fahrzeuge existiert dieses Adhoc-Netzwerk zwischen den beiden Fahrzeugen möglicherweise für eine nur begrenzte Zeit von 5 Sekunden oder weniger. Sämtliche Kommunikationsvorgänge, die nun zwischen den beiden Fahrzeugen stattfinden, müssen also innerhalb dieser begrenzten Zeitspanne passiert sein. Damit die Authentifizierung der Teilnehmer keine wertvolle Zeit in diesem kleinen Zeitfenster wegnimmt, soll also die o. g. Vorauthentifizierung in einem nicht-zeitkritischen Bereich, beispielsweise vor Antritt der Fahrt bereits bewerkstelligt sein.
-
Gemäß einem weiteren, vorteilhaften Aspekt der vorliegenden Erfindung wird das vorgenannte Kommunikationsverfahren weiter ausgebildet durch folgende Schritte:
- a) Versenden eines privaten Schlüssels M1 an den potentiellen Teilnehmer X, Versenden eines privaten Schlüssels N1 an den potentiellen Teilnehmer Y, beides durch den Datenserver und über das zweite Kommunikationsnetz, wie es oben beschrieben wurde, beispielsweise ein UMTS-Netz,
- b) Auf ein mitteilungswertes Ereignis hin, beispielsweise, dass ein Sensor am Fahrzeug des Teilnehmers X die Möglichkeit von Glatteis ermittelt, oder aber auch unabhängig von einem solchen Ereignis, je nach Anwendungsfall der vorliegenden Erfindung, Durchführen einer Berechnung, dass sich die potentiellen Teilnehmer X und Y voraussichtlich binnen einer vorgebbaren Zeitspanne in einem Adhoc-Netzwerk begegnen werden, beispielsweise mittels GPS-Positionsabgleich oder durch einen Abgleich einer vorab an den Datenserver gesendeten Routen- und Zeitinformation, oder aber durch Auswerten der Identität einer GSM-Funkzelle,
- c) Versenden eines öffentlichen Schlüssels M2 an den potentiellen Teilnehmer Y, Versenden eines öffentlichen Schlüssels N2 an den potentiellen Teilnehmer X,
- d) Absenden einer Nachricht durch Teilnehmer X innerhalb des Adhoc-Netzwerks mit Teilnehmer Y zum Zwecke des Empfangs durch Teilnehmer Y und verschlüsselt mit dem privaten Schlüssel M1 von X,
- e) Empfangen der Nachricht durch Teilnehmer Y,
- f) Entschlüsseln der Nachricht mit dem öffentlichen Schlüssel M2 von Teilnehmer X durch Teilnehmer Y, und
- g) Ausgeben der Nachricht an den Teilnehmer Y.
-
Bei diesem Verfahren werden also im Vorhinein private Schlüssel an die entsprechenden Teilnehmer versandt, in dem sie entweder in herkömmlicher Weise verschlüsselt oder mit einem besonderen Schlüssel verschlüsselt übertragen werden. Dann werden die für eine spätere Kommunikation notwendigen öffentlichen Schlüssel der verschiedenen Kommunikationsteilnehmer ebenfalls versendet. Jeder potentielle und vorauthentifizierte Kommunikationsteilnehmer kann dann die ihn interessierenden öffentlichen Schlüssel empfangen. Damit ist er dann in der Lage, an der Kommunikation mit dem jeweiligen Teilnehmer teilzunehmen.
-
ZEICHNUNGEN
-
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert.
-
1 zeigt die wesentlichen strukturellen Komponenten zur Ausführung des erfindungsgemäßen Verfahrens, nämlich einen Datenserver, einen Funknetzserver und den mobilen Verkehrsteilnehmer mit Onbord-Unit bzw. Navigationsgerät, Smartphone etc., wobei die Bezugszeichen für die in 3 gezeigten Schritte des Verfahrens zum Teil mit eingezeichnet wurden.
-
2 zeigt eine ähnliche Darstellung wie 1 zur Ausführung des erfindungsgemäßen Verfahrens in einer Variante.
-
3 zeigt ein schematisches Ablaufdiagramm für eine Ausführungsvariante des erfindungsgemäßen Verfahrens als Ganzes.
-
4 zeigt ein schematisches Ablaufdiagramm für Einzelheiten des Schrittes 350 aus 3 beim Vorbereiten und Durchführen der Ad-hoc-Kommunikation im Ad-hoc-Netzwerk.
-
5 zeigt schematisch und illustrativ eine schematische Skizze mit zwei Verkehrsteilnehmern, die sich demnächst begegnen, innerhalb eines Funknetzes.
-
6 zeigt die Begegnung selbst und das Adhoc-Netzwerk innerhalb eines bestimmten Zeitbereichs während der Begegnungsphase der beiden Verkehrsteilnehmer.
-
7 zeigt schematisch einen Datensatz der für einen Teilnehmer X bei einem Funknetzserver, z. B. GSM-Server, UMTS-Server, angelegt und benutzt wird für das erfindungsgemäße Verfahren.
-
8 zeigt einen Datensatz für den Teilnehmer X aus 7, der beim Datenserver für die Verwaltung der Ad-hoc-Netzwerke angelegt und benutzt wird.
-
BESCHREIBUNG DER AUSFÜHRUNGSBEISPIELE
-
In den Figuren bezeichnen gleiche Bezugszeichen gleiche oder funktionsgleiche Komponenten.
-
1 zeigt die wesentlichen strukturellen Komponenten zur Ausführung des erfindungsgemäßen Verfahrens, nämlich einen Datenserver 14, einen Funknetzserver 12 und den mobilen Verkehrsteilnehmer 10 mit Onbord-Unit bzw. Navigationsgerät, Smartphone etc., wobei die Bezugszeichen für die in 3 gezeigten Schritte des Verfahrens zum Teil mit eingezeichnet wurden.
-
2 zeigt eine ähnliche Darstellung wie 1 zur Ausführung des erfindungsgemäßen Verfahrens in einer Variante.
-
Der Verkehrsteilnehmer X bewegt sich mit dem abgebildeten Fahrzeug 10 und möchte das erfindungsgemäße Verfahren für eine effiziente Kommunikation in einem Ad-hoc-Netzwerk nutzen. Sein Fahrzeug weist eine entsprechende Onboard-Unit auf, die ein Navigationssystem sowie Funktionalität enthält, um in einem öffentlichen Funknetz, wie beispielsweise GSM, UMTS, LTE oder dergleichen, zu kommunizieren. Solche Onboard-Units sind bei neueren Kraftfahrzeugen meist eingebaut. Anstelle dessen können beide funktionalen Komponenten, wie Navigationssystem und mobile Telefonie, auch in einem Smartphone, Mobiltelefon, etc. implementiert sein und für das erfindungsgemäße Verfahren benutzt werden.
-
Der Funknetzserver 12 ist am erfindungsgemäßen Verfahren ebenfalls beteiligt. Er dient als Sende- und Empfangsstation für jede Funkzelle eines zellularen Netzes, wie beispielsweise GSM, UMTS, LTE etc. Die Funktionalität eines solchen Funknetzservers ist meistens innerhalb einer sogenannten Vermittlungssubsystems implementiert. Durch die Erfindung impliziert wird die im Stand der Technik vorhandene Funktionalität noch um eine weitere Komponente erweitert, die weiter unten beschrieben wird.
-
Der schematisch abgebildete Datenserver 14 dient zur Verwaltung der Ad-hoc-Netzwerke. Er ist ebenfalls über ein Drahtlosfunknetz, wie beispielsweise GSM, UMTS, LTE etc., zu erreichen. Die Kommunikation ist hier bevorzugt eine reine Datenkommunikation zwischen Datenserver 14 und Verkehrsteilnehmer X. Der Datenserver 14 implementiert das gesamte Schlüsselmanagement für die Verschlüsselung der verschiedenen Nachrichten innerhalb von Ad-hoc-Netzwerken, er implementiert das gesamte Benutzermanagement für die Verwaltung der Benutzer des erfindungsgemäßen Verfahrens und er verwaltet die benutzerbezogenen Daten, die für die jeweilige Bewegung des Verkehrsteilnehmers X im geographischen Raum, insbesondere auf den Verkehrsstraßen, relevant sind, also die typischen navigationssystem-spezifischen Informationen, wie Position, Ziel, Zwischenziele, Datum und Uhrzeitmanagement sowie Funktionalität zur Berechnung der Streckenabschnitte und Zeiträume, innerhalb derer ein Verkehrsteilnehmer X entlang der Route fahren wird und in einem bestimmten Streckenabschnitt sein wird. Diese Funktionalität wird aktualisiert durch die jeweiligen aktuellen Staumeldungen, temporären Umgehungswegen etc. Auf erfindungsspezifische Einzelheiten der jeweiligen Funktionalitäten wird weiter unten eingegangen. Die erfindungsspezifische Vorab-Authentifizierung der Verkehrsteilnehmer X, die an der Ad-hoc-Kommunikation teilnehmen, wird gemäß 1 ohne einen kurzen, request-basierten Dialog zwischen Datenserver 14 und Funknetzserver 12 ausgeführt und gemäß 2 einschließlich eines solchen Dialogs ausgeführt.
-
3 zeigt ein schematisches Ablaufdiagramm für eine Ausführungsvariante des erfindungsgemäßen Verfahrens als Ganzes. Schritt 325 wird nur in einer Ausführungsvariante mit redundanter Sicherheit benutzt.
-
Zuerst sei für zwei exemplarische Teilnehmer X und Y, die später in einem Ad-hoc-Netzwerk miteinander kommunizieren sollen, angenommen, dass die bei Antritt der Fahrt in ihrem Kraftfahrzeug jeweils vorhandene Onboard-Unit in Form eines Navigationssystems mit mobiler Kommunikationsfähigkeit aktivieren. Bevor X und Y wie gewohnt und im Stand der Technik bekannt ihr Fahrtziel einprogrammieren, wird das erfindungsgemäße „Vorab-Authentifizierungsverfahren” durchgeführt wie folgt:
Unter ergänzender Bezugnahme auf 7, die schematisch einen Datensatz auszugsweise zeigt, der für einen Teilnehmer X bei einem Funknetzserver, z. B. GSM-Server, UMTS-Server, angelegt und benutzt wird für das erfindungsgemäße Verfahren, werden bei der Nutzung eines GSM-Netzes folgende Schritte durchgeführt:
Nachdem eine Kanalanfrage vom Teilnehmergerät des Teilnehmers X an die Base Transceiver Station (BTS) gegangen ist, die an den Base Station Controller (BSC) weitergereicht wurde, wird von hier aus an das BTS ein Kanalaktivierungskommando gesendet. Dieses wird dem BSC vom BTS bestätigt, und es erfolgt eine Kanalzuweisung. Danach erfolgt ein „Location Update Request”, wobei dem Mobile Switching Center (MSC) die „Location Area” (LA) des Teilnehmergeräts mitgeteilt wird.
-
Die Teilnehmer X und Y authentisieren sich bei dem oben erwähnten Funknetzserver 12 per GSM, UMTS, LTE etc. (in diesem Fall: Authentication Center) über ihre SIM-Nummern. Zur Authentisierung werden bekannte Techniken eingesetzt wie z. B. das Challenge-Response-Verfahren.
-
Im Falle einer Nutzung eines GSM-Netzes als Funknetz, startet der Funknetzserver 12 – hier die Komponente Mobile Switching Center – eine Authentikationsabfrage (Schritt 310), in dem eine 128 Bit lange Zufallszahl, RAND, generiert und an die Teilnehmer X und Y übertragen wird. Sowohl auf den Endgeräten als auch auf dem Funknetzserver wird nun mit RAND und dem geheimen, teilnehmerspezifischen Authentikationsschlüssel Ki (128 Bit – auf der SIM-Karte gespeichert) mittels des vom Netzbetreiber festgelegten Authentikationsalgorithmus A3 die 32 Bit Antwort SRES (engl. Signed Response) berechnet. SRES wird an den Funknetzserver übertragen, und bei Übereinstimmung mit dem netzseitigen Ergebnis ist der Teilnehmer authentisiert, andernfalls wird der Teilnehmer nicht zugelassen.
-
Ein entsprechendes Flag wird in einem jeweiligen Datensatz auf „wahr” gesetzt. Nach erfolgreicher Authentisierung ist der Benutzer damit für einen bestimmten, vorzugebenden Zeitraum, wie beispielsweise typischerweise bis zur Abmeldung des Teilnehmers vom Funknetz ausreichend authentifiziert und legitimiert zur Teilnahme an der Kommunikation im Funknetzwerk. Soweit der Stand der Technik.
-
In einem nächsten Schritt 320 senden der Teilnehmer X und der Teilnehmer Y einen separaten Authentisierungs-Request (Anfrage) an den erfindungsgemäßen Datenserver 14 über eine für die Onboard-Unit verfügbare Funkverbindung, beispielsweise unter Nutzung von GSM, UMTS etc., bei der sich in Schritt 310 authentisiert wurde. Dieser Authentisierungs-Request enthält personenbezogene Daten, wie beispielsweise Nachname, Vorname, eine Benutzer-ID, die speziell zur Teilnahme an der Ad-hoc-Netzwerkkommunikation vergeben wird.
-
Der Datenserver 14 empfängt diese Authentisierungsanfrage und authentisiert die Teilnehmer nach einem geeigneten Verfahren, z. B. Challenge Response. In diesem Fall läuft die Kommunikation wie zuvor für die Authentifikation im Funknetz ab.
-
Eine andere Variante beinhaltet die Schritte, dass der Datenserver 14 die personenbezogenen Daten aus dem Anfragedatensatz ausliest und nun die bei ihm eingegangenen, personenbezogenen Daten mit den für einen jeweiligen Nutzer speziell abgespeicherten, personenbezogenen Daten vergleicht. Der Datenserver wertet all diese personenbezogenen Informationen aus und wenn es nach der jeweiligen programmierten Logik als zweifelsfrei erscheint, dass alle Daten richtig und einwandfrei sind, gilt der anfragende Benutzer als beim „Datenserver authentisiert”. Falls es Zweifel gibt an den Daten, wird die Authentisierung negativ abgeschlossen und der Benutzer erhält eine entsprechende Negativ-Nachricht. Bei erfolgreicher Authentisierung kann der Benutzer vom Datenserver die Information erhalten, dass er erfolgreich authentisiert worden ist und prinzipiell auf seiner Fahrtroute bzw. für den heutigen Tag an einer Kommunikation in Ad-hoc-Netzwerken teilnehmen darf. Der Benutzer kann optional noch aktiv bestätigen, dass er auch tatsächlich an solcher Kommunikation teilnehmen möchte oder kann dies auch ggf. verweigern.
-
In einem nächsten Schritt 330 programmieren Teilnehmer X und Teilnehmer Y ihr jeweiliges Fahrtziel in ihre Navigationssystem/Onboard-Unit ein und fahren los. Erfindungsgemäß sendet nun diese Onboard-Unit bzw. ein Navigationssystem mit Mobilfunkfunktionalität das einprogrammierte Fahrtziel und den vorab berechneten Routen-Zeitverlauf und ggf. programmierte Zwischenziele an den genannten Ad-hoc-Netzwerkdatenserver 14.
-
Wenn der Teilnehmer X nur das aktuelle Fahrtziel an den Datenserver 14 gesendet hat, berechnet dieser selbständig den aktuellen Routen-Zeitverlauf für die bevorstehende Fahrt des Teilnehmers X. Nach Abschluss dieser Schritte 310 bis 330 kann also für beide Teilnehmer X und Y angenommen werden, dass der Datenserver 14 berechnen kann, wann in etwa die Teilnehmer X und Y an welchen Streckenabschnitten sein werden und ggf. wo sie sich wann begegnen werden. Diese fahrt-spezifischen Informationen enthalten insbesondere die aktuelle geographische Position und damit die benutzte Straße (identifiziert durch Straßenname, Ort, Landstraßennummer, Bundesstraßennummer oder Autobahnnummer etc. sowie die aktuelle Zeit und ggf. die aktuelle Geschwindigkeit).
-
Diese Daten werden in einem vorgegebenen zeitlichen Raster jeweils neu abgefragt und an den Datenserver automatisch übermittelt, um die für die weiter unten beschriebene Ad-hoc-Kommunikation notwendige Information, welcher Teilnehmer wann wo zu erwarten ist, möglichst aktuell zu halten. Die Aktualisierung kann beispielsweise je nach Verkehrsaufkommen und Teilnehmeranzahl und Serverkapazität, Netzwerkkapazität etc. variieren. Ein brauchbarer Wert sind beispielsweise zehn Minuten.
-
Teilnehmer X und Teilnehmer Y werden nun als auf ihrer jeweiligen Fahrtroute befindlich angenommen, was auch in 5 schematisch dargestellt ist.
-
Im Folgenden soll angenommen werden, dass ein Anlass gegeben ist, um eine Ad-hoc-Netzwerk-gebundene Kommunikation zwischen den Teilnehmern X und Y durchzuführen:
Dazu sei angenommen, dass das Fahrzeug des Teilnehmers X über einen Sensor verfügt, der beispielsweise vor Glatteis oder drohendem Glatteis warnen kann. Ein solcher Sensor kann mittels einem oder mehreren Einzelsensoren implementiert sein, beispielsweise ein Temperatursensor gekoppelt mit einem optischen Sensor, der den Reflektionsgrad der Straßenoberfläche misst, eventuell gekoppelt mit einem weiteren Sensor zur Bestimmung der Luftfeuchtigkeit. Dieser Sensor soll nun das Signal „Vorsicht Glatteis” sensieren. In der Onboard-Unit ist nun programmiert vorgegeben, dass dieses Signal als „mitteilungsbedürftig” für eine Kommunikation in dem Ad-hoc-Netzwerk gelten soll. D. h. dieses Signal soll als wichtig für die anderen Verkehrsteilnehmer bewertet werden und dies im Gegensatz zu anderen Signalen, die ebenfalls von diversen, am Fahrzeug vorhandenen Sensoren erzeugt werden und keinerlei Relevanz für andere Verkehrsteilnehmer haben, beispielsweise Ölstandwarnlampe, Betriebstemperatur für das Kühlwasser, etc..
-
Das nun vorgestellte Verschlüsselungsverfahren, das auf einem Schlüsselpaar basiert, welches aus einem persönlichen und einem öffentlichen Schlüssel besteht, ist nur eine mögliche Variante. Sichergestellt werden muss nur, dass eine gesendete Nachricht einem Teilnehmer eindeutig zugeordnet werden kann, um Missbrauch zu vermeiden bzw. nachvollziehbar zu machen.
-
Eine andere Variante zu dem genannten Schlüsselpaar wären beispielsweise unverfälschbare, eindeutig zugeordnete IDs.
-
Die Onboard-Unit des Teilnehmers X sendet nun automatisch ohne Zutun des Fahrers/der Fahrerin die aktuelle geographische Position, die aktuelle Uhrzeit und die Benutzer-ID für die Ad-hoc-Kommunikation an den Datenserver 14. Der Datenserver 14 empfängt diese Nachricht und ermittelt aufgrund der bei ihm gesammelten Daten, welche anderen Verkehrsteilnehmer, beispielsweise hier Y, sich demnächst begegnen werden. Dieser Abgleich kann effizient aufgrund der zuletzt gemeldeten Positionen, Fahrtziele und Uhrzeiten der anderen Verkehrsteilnehmer erfolgen. Es sei nun angenommen, dass die Kommunikationsteilnehmer X und Y sich auf einer Landstraße begegnen, die relativ geringen Verkehr führt. Aufgrund dieser Annahme ermittelt der Datenserver beispielsweise eine nur relativ geringe Anzahl von 30 Fahrzeugen, die demnächst an der Stelle vorbeikommen werden, an der der Sensor des Teilnehmers X das mögliche Vorkommen von Glatteis festgestellt hat. Daneben kann auch eine Kennung für den Inhalt des Sensorsignals an den Datenserver 14 übertragen werden. Dies ermöglicht es, die Nachricht auch an Fahrzeuge zu senden, die Teilnehmer X nicht direkt begegnen werden, aber an der relevanten Position vorbeikommen werden.
-
In einem weiteren Schritt 345 stellt nun der Datenserver 14 für die Teilnehmer X und Y sowie für die weiteren Teilnehmer Z (die 30 vorgenannten Teilnehmer) diejenigen Hilfsmittel zu Verfügung, die für eine effiziente Kommunikation im Ad-hoc-Netzwerk notwendig sind. Auf Einzelheiten dieses Schrittes wird im Zusammenhang mit 4 weiter unten eingegangen.
-
Dann findet die Ad-hoc-Kommunikation zwischen X und Y in einem weiteren Schritt 350 statt, und zwar ohne erneute Zwischenschaltung des genannten Datenservers 14.
-
4 zeigt ein schematisches Ablaufdiagramm für Einzelheiten des Schrittes 350 aus 3 beim Durchführen der Adhoc-Kommunikation im Ad-hoc-Netzwerk.
-
Zunächst sendet der Datenserver 14 nach Empfang des mitteilungsbedürftigen Signals von Teilnehmer X „Achtung Glatteis” im Schritt 340 in einem weiteren Schritt 351 an die Teilnehmer X und Y jeweils einen individuellen, geheimen, privaten Schlüssel. Dieser Schritt kann auch bereits vor Schritt 340 erfolgen und bevorzugt gleich nachdem sich ein Teilnehmer erfolgreich beim Datenserver 14 für eine Ad-hoc-Netzwerkkommunikation generell vorab authentifiziert hat.
-
In einem weiteren Schritt 354 speichert nun der Datenserver 14 den gemeldeten Zeitpunkt und den gemeldeten Ort der Glatteiswahrnehmung des Teilnehmers X.
-
Dann selektiert der Datenserver 14 in einem weiteren Schritt 355 unter den registrierten und ebenfalls vorab authentifizierten Teilnehmern Z1, Z2, Z3 ... diejenigen Teilnehmer im Wesentlichen als Zielgruppe aus, die wegen ihres jeweiligen vorab eingeschätzten Weg-Zeitverlaufs ihrer individuellen Route ein Interesse an dieser Warnmeldung besitzen könnten. Dabei kann die „Gültigkeit” einer bestimmten Warnmeldung, wie beispielsweise einer Glatteiswarnmeldung mit einer bestimmten Zeitspanne versehen werden. Diese Zeitspanne kann individuell auch für einen jeweiligen Straßentyp individuell eingestellt werden. Die Zeitspanne hängt ab von der Frequenz, mit der zu erwarten ist, dass das Glatteis wieder beseitigt wird von den örtlich zuständigen Straßenräumdiensten. Beispielsweise ist eine sinnvolle Zeitspanne für Glatteis und Autobahn etwa zwei Stunden. Der Datenserver 14 selektiert die vorgenannten Teilnehmer für die Ad-hoc-Netzwerkkommunikation nun genau nach dieser Gültigkeitsdauer aus.
-
In einem weiteren Schritt 356 sendet nun der Datenserver 14 an die genannten, selektierten Teilnehmer sowie an Teilnehmer X jeweils einen individuellen, öffentlichen Schlüssel.
-
Gemäß Schritt 357 sendet nun das Fahrzeug des Teilnehmers X an die ihm entgegenkommenden Fahrzeuge der Teilnehmer Y, Z1, Z2 und Z3, siehe auch 6 einen Code, der der Glatteiswarnung entspricht in dem jeweils gültigen Ad-hoc-Netzwerk zwischen Teilnehmer X und Teilnehmer Y, etwas später in dem neuen Ad-hoc-Netzwerk zwischen X und Z1, wieder etwas später zwischen X und Z2 etc. Die Onboard-Unit des Teilnehmers X sendet nun die Warnnachricht bezüglich Glatteisgefahr bevorzugt individuell für jeden Kommunikationspartner Y, Z1, Z2, Z3, und zwar mit dem privaten Schlüssel von X verschlüsselt.
-
In einem weiteren Schritt 358 empfangen die genannten Teilnehmer Y und Z diese Ad-hoc-Nachrichten, werten den Code aus, so dass beispielsweise eine akustische Warnmeldung an die genannten Teilnehmer Y, Z1, Z2 und Z3 abgegeben werden des Inhalts „Achtung Glatteisgefahr”. Der Empfang wird optional an X zurückbestätigt, indem von Y, Z1, Z2, Z3 jeweils eine Bestätigungsnachricht gesendet wird, die mit dem privaten Schlüssel von Teilnehmer Y, Z1, Z2, Z3 verschlüsselt wird. Die Onboard-Unit des Teilnehmers X vermerkt dann, dass die entsprechenden Nachrichten angekommen sind und kann die entsprechenden Speicherplätze wieder freigeben für die Kommunikation neuer Nachrichten.
-
Dieses Verfahren hat zur Folge, dass bei Zugrundelegen von normalen Sicherheitsanforderungen nur diejenigen Verkehrsteilnehmer miteinander kommunizieren, die dies auch sinnvollerweise nötig haben.
-
5 zeigt schematisch und illustrativ eine schematische Skizze mit zwei Verkehrsteilnehmern innerhalb ihres jeweiligen Ad-hoc-Netzwerks 72A, 72B, die sich demnächst begegnen werden.
-
6 zeigt die Begegnung selbst und die Verschmelzung der beiden Netzwerke 72 innerhalb eines bestimmten Zeitbereichs während der Begegnungsphase der beiden Verkehrsteilnehmer.
-
8 zeigt einen Datensatz für den Teilnehmer X aus 7, der beim Datenserver für die Verwaltung der Ad-hoc-Netzwerke angelegt und benutzt wird.
-
Folgende Felder sind in dem nutzerspezifischen Datensatz auf dem Datenserver 14 mindestens enthalten:
Ein privater Schlüssel, ein öffentlicher Schlüssel für die zu warnenden Teilnehmer, ein Feld für die aktuelle GPS-Position, ein weiteres Feld für Datum und Uhrzeit, die der aktuellen GPS-Position entspricht, ein Feld für das aktuelle Fahrtziel bzw. mehrere Felder für zwischenliegende Zwischenziele. Mehrere Felder für die prognostizierte, zeitbezogene Streckenbenutzung, d. h. beispielsweise Kilometer 758 auf der Autobahn „A7” für den Zeitpunkt 14:58 Uhr +/–1 Minute. Der Inhalt dieser Felder wird automatisch aktualisiert, wenn die Onboard-Unit eines Nutzers die aktuelle geographische Position neu durchgibt. In vorteilhafter Weise ist das Feld für die prognostizierte Strecken- und Zeitraumbenutzung als Array ausgebildet, um nicht nur einen Streckenabschnitt von 1 km Länge abzubilden, sondern beispielsweise gleichzeitig für jeden Teilnehmer ein aktuelles Band von 30 km und einen zugehörigen Zeitraum von beispielsweise 20 Minuten bei einer angenommenen Durchschnittsgeschwindigkeit von 90 km/h im Speicher des Datenservers 14 vorzuhalten.
-
Weiter werden verschiedene Flags vorgesehen, wie folgt:
Flag 1 für die Tatsache, ob ein Benutzer vorab authentifiziert ist oder nicht,
Flag 2 dafür, ob ein Benutzer einen privaten Schlüssel bekommen hat oder nicht,
und verschiedene weitere Flags 3 bis 18, ob ein Benutzer einen jeweiligen Public-Key eines jeweiligen anderen Verkehrsteilnehmers bekommen hat oder nicht.
-
Des Weiteren ist eine ID und ggf. der Inhalt der zugehörigen Warnnachricht in Klarschrift vorgesehen, einfach oder bevorzugt mehrfach, so dass mehrere Warnnachrichten in einem engen Zeitschlitz nacheinander abgewickelt werden können.
-
Auf der On-Board Unit der Teilnehmer im Adhoc Netzwerk sind im Wesentlichen dieselben Informationen gespeichert und werden in ähnlicher Weise aktualisiert.
-
Weiter kann der Gegenstand der vorliegenden Erfindung in Hardware, Software oder einer Kombination aus beiden realisiert werden. Eine beliebige Art von Computersystem oder Computergeräten ist dafür geeignet, das erfindungsgemäße Verfahren ganz oder in Teilen durchzuführen. Eine typische Hardware-Software-Kombination für die vorliegende Erfindung wäre ein leistungsstarker Computer und ein Computerprogramm, das, wenn es geladen und ausgeführt wird, den Computer derart steuert, dass es das erfindungsgemäße Verfahren ganz oder in Teilen ausführt.
-
Die vorliegende Erfindung kann auch in ein Computerprogramm-Erzeugnis eingebettet sein, das sämtliche Merkmale enthält, die eine Implementierung der hierin beschriebenen Verfahren ermöglichen, und die, wenn sie in ein Computersystem geladen wird, dazu imstande ist, diese Verfahren auszuführen, wenn es mit den aktuellen Daten versorgt wird.
-
Computerprogrammeinrichtungen oder Computerprogramme bedeuten im vorliegenden Kontext beliebige Ausdrücke in einer beliebigen Sprache oder Notation, oder einem beliebigen Code eines Satzes von Anweisungen, die ein System mit einer Informationsverarbeitungsmöglichkeit dazu veranlassen sollen, von den folgenden Funktionen
Umsetzung in eine andere Sprache oder Notation oder einen anderen Code,
Reproduktion in eine unterschiedliche materielle Form, eine bestimmte entweder direkt oder nacheinander oder beide durchzuführen.
-
Obwohl die vorliegende Erfindung anhand eines bevorzugten Ausführungsbeispiels vorstehend beschrieben wurde, ist sie darauf nicht beschränkt, sondern auf vielfältige Weise modifizierbar.
-
Eine Variante wird durch den optionalen Schritt 325 gezeigt, bei dem Authentifizierungsdaten miteinander verglichen und dadurch die Identität eindeutig und redundant festgestellt wird.
-
Es ist auch möglich, dass der Schritt 345 vorgezogen wird. In diesem Fall werden den Teilnehmern abhängig von ihrer Position schon vor dem Auftreten eines Ereignisses, über welches informiert werden soll, die Hilfsmittels für die Kommunikation im Ad-hoc-Netzwerk zur Verfügung gestellt. Dies bringt evtl. Geschwindigkeitsvorteile beim Informationsaustausch zu Lasten eines erhöhten Datenverkehrs mit sich.
-
Alternativ zu dem Verfahren mit Schlüsseln ist es auch möglich, durch andere Methoden sicherzustellen, dass die Nachrichten eindeutig und unverfälschbar zuzuordnen sind. Die Verschlüsselung hat hier nicht die Aufgabe, die Nachricht nicht lesbar für Dritte zu machen, sondern um sie eindeutig einem Sender zuordnen zu können.
-
Alternativ zu einer eigenen Authentifizierung für den Datennetzserver 14 ist es auch möglich, dass die Authentifizierung vom Funknetzserver 12 übernommen wird. Dies könnte z. B. dadurch geschehen, dass der Server 14 Teil des Funknetzservers ist.
-
Schließlich können die Merkmale der Unteransprüche im Wesentlichen frei miteinander und nicht durch die in den Ansprüchen vorliegende Reihenfolge miteinander kombiniert werden, sofern sie unabhängig voneinander sind.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- Zeitschrift IX 11/09 der WLAN-Standard 802.11p [0002]
- IEEE 802.11p [0003]
- IEEE 802.11-Norm [0003]
- 802.11p [0004]
- 802.11p-Arbeitsgruppe [0005]
- IEEE 802.11p [0005]
- WLAN-Standard mit der Bezeichnung 802.11p [0007]
- IEEE 1609-Standard [0008]