DE102010033478A1 - Identifikation von Teilnehmern in Nahkommunikationsnetzen - Google Patents

Identifikation von Teilnehmern in Nahkommunikationsnetzen Download PDF

Info

Publication number
DE102010033478A1
DE102010033478A1 DE102010033478A DE102010033478A DE102010033478A1 DE 102010033478 A1 DE102010033478 A1 DE 102010033478A1 DE 102010033478 A DE102010033478 A DE 102010033478A DE 102010033478 A DE102010033478 A DE 102010033478A DE 102010033478 A1 DE102010033478 A1 DE 102010033478A1
Authority
DE
Germany
Prior art keywords
communication
subscriber
hoc network
network
hoc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102010033478A
Other languages
English (en)
Inventor
wird später genannt werden Erfinder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Universitaet Kassel
Original Assignee
Universitaet Kassel
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Universitaet Kassel filed Critical Universitaet Kassel
Priority to DE102010033478A priority Critical patent/DE102010033478A1/de
Publication of DE102010033478A1 publication Critical patent/DE102010033478A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die vorliegende Erfindung betrifft Kommunikationsverfahren in einem Ad-Hoc-Netzwerk, in dem zeitkritische Kommunikationsvorgänge stattfinden. Um zumindest ein gewisses Mindestmaß an Sicherheit gegen Missbrauch bieten zu können, wird ein Kommunikationsverfahren und ein Kommunikationssystem für die Anwendung in einem Ad-hoc-Netzwerk offenbart, bei dem sich die potentiellen Teilnehmer an dieser Kommunikation zu einem deutlich früheren Zeitpunkt authentifizieren, damit sie dann, wenn der Kommunikationsbedarf tatsächlich eintritt, bereits authentifiziert sind und sich dann die für die eigentliche Sache der Kommunikation erforderlichen Kommunikationsvorgänge in der nur kurzen, zu Verfügung stehenden Zeitspanne realisieren lassen.

Description

  • STAND DER TECHNIK
  • Die vorliegende Erfindung betrifft Kommunikationsverfahren in einem Ad-Hoc-Netzwerk, in dem zeitkritische Kommunikationsvorgänge stattfinden.
  • Das Forschungsprojekt ”Sichere Intelligente Mobilität-Testfeld Deutschland” (simTD) forscht derzeit an Möglichkeiten, wie Autos in der Zukunft automatisch untereinander (car-to-car und mit anderen Einrichtungen (Car-to-X) via Wireless-Lan (WLAN) kommunizieren können, sozusagen als multiples Informationsnetz auf der Straße. Als Grundlage soll laut einer Information in der Zeitschrift IX 11/09 der WLAN-Standard 802.11p dienen.
  • IEEE 802.11p ist ein Entwurf zur Änderung der IEEE 802.11-Norm, um die WLAN-Technik in Personen-Kraftfahrzeugen zu etablieren und eine zuverlässige Schnittstelle für Intelligent Transportation Systems(ITS)-Anwendungen (im Frequenzband von 5,85 bis 5,925 GHz) zu schaffen.
  • 802.11p wird als Grundstein für Dedicated Short Range Communication (DSRC), einem Projekt des US-amerikanischen Department of Transportation auf der Basis des europäischen CALM-Systems, betrachtet. Ziele sind Anwendungen im Bereich der Mauterhebung, Fahrzeugsicherheit und verschiedene Dienstleistungen.
  • Die 802.11p-Arbeitsgruppe ist nach wie vor aktiv. IEEE 802.11p wird voraussichtlich im November 2010 veröffentlicht werden.
  • Bei dieser so genannten Car-to-X-Kommunikation nehmen die Autos auf den Straßen untereinander Kontakt per WLAN auf und informieren sich gegenseitig über ungewöhnliche Ereignisse wie etwa langsames Fahren auf der Autobahn, oder über Unfälle, was auf einen Stau hinweist.
  • Dabei komme es vor allem auf eine schnelle Übertragung der Daten zwischen den Autos sowie der Verkehrszentrale an, schreibt die oben genannte Veröffentlichung. Die schnelle Übertragung soll ein spezieller WLAN-Standard mit der Bezeichnung 802.11p sicherstellen, der demnächst verabschiedet werden soll. Verbindungslücken im WLAN sollen die Funkstandards UMTS und GPRS überbrücken. Die gleichzeitige Nutzung aller drei Techniken steht im Fokus des Forschungsprogramms. Wichtig ist, dass sicherheitsrelevante Informationen nicht irgendwann, sondern in Bruchteilen von Sekunden garantiert zur Verfügung stehen. Des Weiteren soll der Mobilfunk ergänzende Dienste ermöglichen: Das können zusätzliche Verkehrsinformationen sein, eine Ferndiagnose durch den Service-Dienstleister des Auto-Herstellers oder einfach nur Informationen über freie Parkplätze.
  • In nachteilhafter Weise ist die Zuverlässigkeit bei dieser Kommunikation noch weitgehend nicht gegeben, weil sich die Autos nur kurz „sehen”, weil die Funkzellen und somit der Empfangsbereich von zwei Kraftfahrzeugen, die sich auf einer Landstraße beispielsweise mit einem Tempo von 80 km/h begegnen, sehr gering ist. In diesem Falle beträgt die relative Geschwindigkeit zwischen beiden Fahrzeugen bereits 160 km/h. Da erst ab dem Moment des Eintritts in die Funkzelle des anderen Fahrzeugs mit diesem kommuniziert werden kann, ist die Größe des Zeitfensters zur Kommunikation gemäß dem oben genannten Standard nur sehr kurz, im Allgemeinen wenige Sekunden lang, beispielsweise 8 Sekunden lang. Diese Zeit wäre zwar ausreichend, um Benachrichtigungen über Verkehrszustände, Stau, Unfall, Glatteis etc. auszutauschen, aber sie ist nicht ausreichend, um die notwendigen Authentisierungs- oder Authentifizierungsprozesse zwischen den Kommunikationspartnern durchzuführen. Da der derzeitige Stand der Planungen für die oben genannten Car-2-Car oder Car-2-X-Kommunikation das oben genannte Kommunikationsprotokoll basierend auf dem IEEE 1609-Standard verwendet und das genannte Protokoll über keinerlei Identifikationsverfahren oder Authentifizierungsverfahren und -eigenschaften verfügt, besteht die unmittelbare Gefahr, dass bei einer Kommunikation ohne vorausgegangene Authentifizierung der Teilnehmer dem Missbrauch dieser Kommunikation ein weites Feld gegeben wäre. Dies gilt es nach Möglichkeit zu vermeiden, denn sonst können gezielte Falschmeldungen von einem Auto oder vom Straßenrand abgesendet werden mit dem Ziel, den Verkehr zu stören oder gar zu gefährden, indem man Kraftfahrzeug unter Umständen zum abrupten Bremsen veranlasst oder Verkehrsströme umleitet, etc.
  • Es besteht daher die Aufgabe der vorliegenden Erfindung darin, ein Verfahren und System zur Kommunikation im oben genannten Umfeld zu schaffen, die zumindest ein gewisses Mindestmaß an Sicherheit gegen Missbrauch bieten.
  • VORTEILE DER ERFINDUNG
  • Das erfindungsgemäße Verfahren mit den Merkmalen des Anspruchs 1, sowie das zugehörige Kommunikationssystem lösen diese Aufgabe.
  • In den Unteransprüchen finden sich vorteilhafte Weiterbildungen und Verbesserungen des jeweiligen Gegenstandes der Erfindung.
  • Die Lösung der oben genannten Aufgabe enthält den Grundansatz, die Kommunikation im genannten Zeitfenster überhaupt sinnvoll zu ermöglichen und dabei den oben genannten Missbrauch nachvollziehbar machen zu können und die Voraussetzungen dafür schaffen, potentielle Absender von Falschmeldungen eindeutig identifizieren zu können.
  • Gemäß einem wesentlichen Aspekt der vorliegenden Erfindung wird ein Kommunikationsverfahren und ein Kommunikationssystem für die Anwendung in einem Adhoc-Netzwerk offenbart, bei dem sich die potentiellen Teilnehmer an dieser Kommunikation zu einem deutlich früheren Zeitpunkt authentifizieren, damit sie dann, wenn der Kommunikationsbedarf tatsächlich eintritt, bereits authentifiziert sind und sich dann die für die eigentliche Sache der Kommunikation erforderlichen Kommunikationsvorgänge in der nur kurzen, zu Verfügung stehenden Zeitspanne realisieren lassen.
  • Mit anderen Worten, eine wesentliche Idee der vorliegenden Erfindung enthält den Grundgedanken, aufbauend auf einer räumlich jederzeit möglichen Authentisierung über ein anderes Netz, beispielsweise ein zellulares Netz (etwa GSM, UMTS oder ggf. andere) die Authentisierung eines potentiellen Kommunikationspartners für das Adhoc-Netzwerk sozusagen „auf Vorrat” durchzuführen, bevor noch der Empfang einer Nachricht über das Adhoc/W-Lan-Netzwerk möglich ist, wodurch bewirkt ist, dass der Kommunikationspartner für das Adhoc/W-Lan-Netzwerk die Authentisierung bereits erfolgreich durchgeführt hat, wenn er mit seinem Kraftfahrzeug in die nur kleine, physikalisch funktionierende Funkzelle des Adhoc-Netzwerks eintritt.
  • Gemäß einem grundlegenden Aspekt der vorliegenden Erfindung wird ein derartiges Kommunikationsverfahren offenbart, das dadurch gekennzeichnet ist, dass
    • a) ein potentieller Teilnehmer, hierin als Teilnehmer X und Teilnehmer Y, oder auch Z1, Z2, etc., bezeichnet, an der Kommunikation im Adhoc-Netzwerk sich einmalig oder wiederholt in einem nicht-zeitkritischen Kommunikationsvorgang anmeldet, und zwar unter Nutzung eines zweiten Kommunikationsnetzwerks, wie beispielsweise ein Mobilfunknetzwerk nach dem GSM- oder UMTS-Standard, als potentieller Teilnehmer für Kommunikationsvorgänge des Adhoc-Netzwerks mittels der Hinterlegung einer eindeutigen Authentisierungsinformation authentifiziert, weiter den Schritt enthaltend,
    • b) ein Mitteilen der Authentisierungsinformation von dem zweiten Kommunikationsnetzwerk an einen das Adhoc-Netzwerk einschließlich der Zeiten des Aufenthalts der Teilnehmer X und Y in dem Adhoc-Netzwerk verwaltenden Datenserver, bevor der Teilnehmer X, Y in dem Adhoc-Netzwerk kommuniziert,
    • c) auf eine Kommunikationsanfrage des vorauthentifizierten Teilnehmers X, Y an der Kommunikation im Adhoc-Netzwerk hin Durchführen des optionalen Schrittes einer Prüfung, ob der Teilnehmer vorauthentifiziert ist, beispielsweise durch einen dedizierten Datenserver oder einen Funknetzserver,
    • d) wenn eine Vorauthentifizierung vorhanden ist, dann Durchführen des Schrittes der Bereitstellung der Hilfsmittel für eine Adhoc-Kommunikation im Adhoc-Netzwerk und
    • e) Durchführen der Kommunikation des Teilnehmers X, Y im Adhoc-Netzwerk unter Verwendung dieser Hilfsmittel.
  • Diese Hilfsmittel sind nun im Wesentlichen solche Schlüssel, mit denen einzelne Kommunikationsvorgänge erfolgreich verschlüsselt werden können, so dass im Wesentlichen nur diejenigen Teilnehmer, die sich gerade in einem Adhoc-Netzwerk befinden, in diesem Adhoc-Netzwerk miteinander kommunizieren können, auf die es ankommt. Andere, auf die es nicht ankommt, können dabei aufgrund der Tatsache, dass sie nicht vorauthentifiziert sind und keine geeigneten Schlüssel zum Entschlüsseln der kommunizierten Adhoc-Nachrichten besitzen, nicht an der Kommunikation im Adhoc-Netzwerk teilnehmen. Dabei können im Wesentlichen Verschlüsselungstechniken und Schlüssel verwendet werden, wie sie im Stand der Technik bekannt sind.
  • Dabei können auch mehr als zwei Teilnehmer X, Y an einer Kommunikation im Adhoc-Netzwerk teilnehmen. Auch für die Frage, wie eine Vorauthentifizierung der Teilnehmer durchgeführt wird, kann auf Techniken zurückgegriffen werden, die dem Stand der Technik bekannt sind. Beispielsweise kann ein potentieller Teilnehmer sich zunächst mit seinem Mobiltelefon oder einem Navigationssystem als Teilnehmer in einem öffentlichen Mobilfunknetz anmelden. Damit wäre bereits seine Identität oder zumindest die Identität des registrierten, SIM-Karten-Benutzers bekannt. Wenn sich der Nutzer dann noch bei einem Datenserver, der dediziert für die Adhoc-Netzwerkkommunikation eingerichtet ist, anmeldet und seine Mobilfunkdaten als Legitimation zur Teilnahme im Adhoc-Netzwerk vorlegt, so ist eine sinnvolle, vorteilhafte und effiziente Authentifizierung eines potentiellen Teilnehmers für die Adhoc-Netzwerkkommunikation geschaffen.
  • Diese Authentifizierungsvorgänge können einmalig pro Tag oder aber auch mehrfach wiederholt pro Tag verlangt werden, um die Sicherheit zu erhöhen.
  • Unter einem zeitkritischen Kommunikationsvorgang wird hierin verstanden, dass es sich um einen Kommunikationsvorgang in einem wie oben beschriebenen Adhoc-Netzwerk handelt, das für zumindest zwei Kommunikationspartner nur für kurze Zeit besteht. Beispielsweise in einer Situation, wo sich zwei Autos begegnen, entsteht beispielsweise ab dem Zeitpunkt, in dem die Fahrzeuge einen Abstand von 200 m zueinander besitzen, das genannte Adhoc-Netzwerk. Dann begegnen sie sich und fahren aneinander vorbei und entfernen sich wieder voneinander. Das Netzwerk ist nicht mehr gültig, wenn die beiden Fahrzeuge beispielsweise weiter als 200 m wieder voneinander entfernt sind. Je nach Geschwindigkeit der beiden Fahrzeuge existiert dieses Adhoc-Netzwerk zwischen den beiden Fahrzeugen möglicherweise für eine nur begrenzte Zeit von 5 Sekunden oder weniger. Sämtliche Kommunikationsvorgänge, die nun zwischen den beiden Fahrzeugen stattfinden, müssen also innerhalb dieser begrenzten Zeitspanne passiert sein. Damit die Authentifizierung der Teilnehmer keine wertvolle Zeit in diesem kleinen Zeitfenster wegnimmt, soll also die o. g. Vorauthentifizierung in einem nicht-zeitkritischen Bereich, beispielsweise vor Antritt der Fahrt bereits bewerkstelligt sein.
  • Gemäß einem weiteren, vorteilhaften Aspekt der vorliegenden Erfindung wird das vorgenannte Kommunikationsverfahren weiter ausgebildet durch folgende Schritte:
    • a) Versenden eines privaten Schlüssels M1 an den potentiellen Teilnehmer X, Versenden eines privaten Schlüssels N1 an den potentiellen Teilnehmer Y, beides durch den Datenserver und über das zweite Kommunikationsnetz, wie es oben beschrieben wurde, beispielsweise ein UMTS-Netz,
    • b) Auf ein mitteilungswertes Ereignis hin, beispielsweise, dass ein Sensor am Fahrzeug des Teilnehmers X die Möglichkeit von Glatteis ermittelt, oder aber auch unabhängig von einem solchen Ereignis, je nach Anwendungsfall der vorliegenden Erfindung, Durchführen einer Berechnung, dass sich die potentiellen Teilnehmer X und Y voraussichtlich binnen einer vorgebbaren Zeitspanne in einem Adhoc-Netzwerk begegnen werden, beispielsweise mittels GPS-Positionsabgleich oder durch einen Abgleich einer vorab an den Datenserver gesendeten Routen- und Zeitinformation, oder aber durch Auswerten der Identität einer GSM-Funkzelle,
    • c) Versenden eines öffentlichen Schlüssels M2 an den potentiellen Teilnehmer Y, Versenden eines öffentlichen Schlüssels N2 an den potentiellen Teilnehmer X,
    • d) Absenden einer Nachricht durch Teilnehmer X innerhalb des Adhoc-Netzwerks mit Teilnehmer Y zum Zwecke des Empfangs durch Teilnehmer Y und verschlüsselt mit dem privaten Schlüssel M1 von X,
    • e) Empfangen der Nachricht durch Teilnehmer Y,
    • f) Entschlüsseln der Nachricht mit dem öffentlichen Schlüssel M2 von Teilnehmer X durch Teilnehmer Y, und
    • g) Ausgeben der Nachricht an den Teilnehmer Y.
  • Bei diesem Verfahren werden also im Vorhinein private Schlüssel an die entsprechenden Teilnehmer versandt, in dem sie entweder in herkömmlicher Weise verschlüsselt oder mit einem besonderen Schlüssel verschlüsselt übertragen werden. Dann werden die für eine spätere Kommunikation notwendigen öffentlichen Schlüssel der verschiedenen Kommunikationsteilnehmer ebenfalls versendet. Jeder potentielle und vorauthentifizierte Kommunikationsteilnehmer kann dann die ihn interessierenden öffentlichen Schlüssel empfangen. Damit ist er dann in der Lage, an der Kommunikation mit dem jeweiligen Teilnehmer teilzunehmen.
  • ZEICHNUNGEN
  • Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert.
  • 1 zeigt die wesentlichen strukturellen Komponenten zur Ausführung des erfindungsgemäßen Verfahrens, nämlich einen Datenserver, einen Funknetzserver und den mobilen Verkehrsteilnehmer mit Onbord-Unit bzw. Navigationsgerät, Smartphone etc., wobei die Bezugszeichen für die in 3 gezeigten Schritte des Verfahrens zum Teil mit eingezeichnet wurden.
  • 2 zeigt eine ähnliche Darstellung wie 1 zur Ausführung des erfindungsgemäßen Verfahrens in einer Variante.
  • 3 zeigt ein schematisches Ablaufdiagramm für eine Ausführungsvariante des erfindungsgemäßen Verfahrens als Ganzes.
  • 4 zeigt ein schematisches Ablaufdiagramm für Einzelheiten des Schrittes 350 aus 3 beim Vorbereiten und Durchführen der Ad-hoc-Kommunikation im Ad-hoc-Netzwerk.
  • 5 zeigt schematisch und illustrativ eine schematische Skizze mit zwei Verkehrsteilnehmern, die sich demnächst begegnen, innerhalb eines Funknetzes.
  • 6 zeigt die Begegnung selbst und das Adhoc-Netzwerk innerhalb eines bestimmten Zeitbereichs während der Begegnungsphase der beiden Verkehrsteilnehmer.
  • 7 zeigt schematisch einen Datensatz der für einen Teilnehmer X bei einem Funknetzserver, z. B. GSM-Server, UMTS-Server, angelegt und benutzt wird für das erfindungsgemäße Verfahren.
  • 8 zeigt einen Datensatz für den Teilnehmer X aus 7, der beim Datenserver für die Verwaltung der Ad-hoc-Netzwerke angelegt und benutzt wird.
  • BESCHREIBUNG DER AUSFÜHRUNGSBEISPIELE
  • In den Figuren bezeichnen gleiche Bezugszeichen gleiche oder funktionsgleiche Komponenten.
  • 1 zeigt die wesentlichen strukturellen Komponenten zur Ausführung des erfindungsgemäßen Verfahrens, nämlich einen Datenserver 14, einen Funknetzserver 12 und den mobilen Verkehrsteilnehmer 10 mit Onbord-Unit bzw. Navigationsgerät, Smartphone etc., wobei die Bezugszeichen für die in 3 gezeigten Schritte des Verfahrens zum Teil mit eingezeichnet wurden.
  • 2 zeigt eine ähnliche Darstellung wie 1 zur Ausführung des erfindungsgemäßen Verfahrens in einer Variante.
  • Der Verkehrsteilnehmer X bewegt sich mit dem abgebildeten Fahrzeug 10 und möchte das erfindungsgemäße Verfahren für eine effiziente Kommunikation in einem Ad-hoc-Netzwerk nutzen. Sein Fahrzeug weist eine entsprechende Onboard-Unit auf, die ein Navigationssystem sowie Funktionalität enthält, um in einem öffentlichen Funknetz, wie beispielsweise GSM, UMTS, LTE oder dergleichen, zu kommunizieren. Solche Onboard-Units sind bei neueren Kraftfahrzeugen meist eingebaut. Anstelle dessen können beide funktionalen Komponenten, wie Navigationssystem und mobile Telefonie, auch in einem Smartphone, Mobiltelefon, etc. implementiert sein und für das erfindungsgemäße Verfahren benutzt werden.
  • Der Funknetzserver 12 ist am erfindungsgemäßen Verfahren ebenfalls beteiligt. Er dient als Sende- und Empfangsstation für jede Funkzelle eines zellularen Netzes, wie beispielsweise GSM, UMTS, LTE etc. Die Funktionalität eines solchen Funknetzservers ist meistens innerhalb einer sogenannten Vermittlungssubsystems implementiert. Durch die Erfindung impliziert wird die im Stand der Technik vorhandene Funktionalität noch um eine weitere Komponente erweitert, die weiter unten beschrieben wird.
  • Der schematisch abgebildete Datenserver 14 dient zur Verwaltung der Ad-hoc-Netzwerke. Er ist ebenfalls über ein Drahtlosfunknetz, wie beispielsweise GSM, UMTS, LTE etc., zu erreichen. Die Kommunikation ist hier bevorzugt eine reine Datenkommunikation zwischen Datenserver 14 und Verkehrsteilnehmer X. Der Datenserver 14 implementiert das gesamte Schlüsselmanagement für die Verschlüsselung der verschiedenen Nachrichten innerhalb von Ad-hoc-Netzwerken, er implementiert das gesamte Benutzermanagement für die Verwaltung der Benutzer des erfindungsgemäßen Verfahrens und er verwaltet die benutzerbezogenen Daten, die für die jeweilige Bewegung des Verkehrsteilnehmers X im geographischen Raum, insbesondere auf den Verkehrsstraßen, relevant sind, also die typischen navigationssystem-spezifischen Informationen, wie Position, Ziel, Zwischenziele, Datum und Uhrzeitmanagement sowie Funktionalität zur Berechnung der Streckenabschnitte und Zeiträume, innerhalb derer ein Verkehrsteilnehmer X entlang der Route fahren wird und in einem bestimmten Streckenabschnitt sein wird. Diese Funktionalität wird aktualisiert durch die jeweiligen aktuellen Staumeldungen, temporären Umgehungswegen etc. Auf erfindungsspezifische Einzelheiten der jeweiligen Funktionalitäten wird weiter unten eingegangen. Die erfindungsspezifische Vorab-Authentifizierung der Verkehrsteilnehmer X, die an der Ad-hoc-Kommunikation teilnehmen, wird gemäß 1 ohne einen kurzen, request-basierten Dialog zwischen Datenserver 14 und Funknetzserver 12 ausgeführt und gemäß 2 einschließlich eines solchen Dialogs ausgeführt.
  • 3 zeigt ein schematisches Ablaufdiagramm für eine Ausführungsvariante des erfindungsgemäßen Verfahrens als Ganzes. Schritt 325 wird nur in einer Ausführungsvariante mit redundanter Sicherheit benutzt.
  • Zuerst sei für zwei exemplarische Teilnehmer X und Y, die später in einem Ad-hoc-Netzwerk miteinander kommunizieren sollen, angenommen, dass die bei Antritt der Fahrt in ihrem Kraftfahrzeug jeweils vorhandene Onboard-Unit in Form eines Navigationssystems mit mobiler Kommunikationsfähigkeit aktivieren. Bevor X und Y wie gewohnt und im Stand der Technik bekannt ihr Fahrtziel einprogrammieren, wird das erfindungsgemäße „Vorab-Authentifizierungsverfahren” durchgeführt wie folgt:
    Unter ergänzender Bezugnahme auf 7, die schematisch einen Datensatz auszugsweise zeigt, der für einen Teilnehmer X bei einem Funknetzserver, z. B. GSM-Server, UMTS-Server, angelegt und benutzt wird für das erfindungsgemäße Verfahren, werden bei der Nutzung eines GSM-Netzes folgende Schritte durchgeführt:
    Nachdem eine Kanalanfrage vom Teilnehmergerät des Teilnehmers X an die Base Transceiver Station (BTS) gegangen ist, die an den Base Station Controller (BSC) weitergereicht wurde, wird von hier aus an das BTS ein Kanalaktivierungskommando gesendet. Dieses wird dem BSC vom BTS bestätigt, und es erfolgt eine Kanalzuweisung. Danach erfolgt ein „Location Update Request”, wobei dem Mobile Switching Center (MSC) die „Location Area” (LA) des Teilnehmergeräts mitgeteilt wird.
  • Die Teilnehmer X und Y authentisieren sich bei dem oben erwähnten Funknetzserver 12 per GSM, UMTS, LTE etc. (in diesem Fall: Authentication Center) über ihre SIM-Nummern. Zur Authentisierung werden bekannte Techniken eingesetzt wie z. B. das Challenge-Response-Verfahren.
  • Im Falle einer Nutzung eines GSM-Netzes als Funknetz, startet der Funknetzserver 12 – hier die Komponente Mobile Switching Center – eine Authentikationsabfrage (Schritt 310), in dem eine 128 Bit lange Zufallszahl, RAND, generiert und an die Teilnehmer X und Y übertragen wird. Sowohl auf den Endgeräten als auch auf dem Funknetzserver wird nun mit RAND und dem geheimen, teilnehmerspezifischen Authentikationsschlüssel Ki (128 Bit – auf der SIM-Karte gespeichert) mittels des vom Netzbetreiber festgelegten Authentikationsalgorithmus A3 die 32 Bit Antwort SRES (engl. Signed Response) berechnet. SRES wird an den Funknetzserver übertragen, und bei Übereinstimmung mit dem netzseitigen Ergebnis ist der Teilnehmer authentisiert, andernfalls wird der Teilnehmer nicht zugelassen.
  • Ein entsprechendes Flag wird in einem jeweiligen Datensatz auf „wahr” gesetzt. Nach erfolgreicher Authentisierung ist der Benutzer damit für einen bestimmten, vorzugebenden Zeitraum, wie beispielsweise typischerweise bis zur Abmeldung des Teilnehmers vom Funknetz ausreichend authentifiziert und legitimiert zur Teilnahme an der Kommunikation im Funknetzwerk. Soweit der Stand der Technik.
  • In einem nächsten Schritt 320 senden der Teilnehmer X und der Teilnehmer Y einen separaten Authentisierungs-Request (Anfrage) an den erfindungsgemäßen Datenserver 14 über eine für die Onboard-Unit verfügbare Funkverbindung, beispielsweise unter Nutzung von GSM, UMTS etc., bei der sich in Schritt 310 authentisiert wurde. Dieser Authentisierungs-Request enthält personenbezogene Daten, wie beispielsweise Nachname, Vorname, eine Benutzer-ID, die speziell zur Teilnahme an der Ad-hoc-Netzwerkkommunikation vergeben wird.
  • Der Datenserver 14 empfängt diese Authentisierungsanfrage und authentisiert die Teilnehmer nach einem geeigneten Verfahren, z. B. Challenge Response. In diesem Fall läuft die Kommunikation wie zuvor für die Authentifikation im Funknetz ab.
  • Eine andere Variante beinhaltet die Schritte, dass der Datenserver 14 die personenbezogenen Daten aus dem Anfragedatensatz ausliest und nun die bei ihm eingegangenen, personenbezogenen Daten mit den für einen jeweiligen Nutzer speziell abgespeicherten, personenbezogenen Daten vergleicht. Der Datenserver wertet all diese personenbezogenen Informationen aus und wenn es nach der jeweiligen programmierten Logik als zweifelsfrei erscheint, dass alle Daten richtig und einwandfrei sind, gilt der anfragende Benutzer als beim „Datenserver authentisiert”. Falls es Zweifel gibt an den Daten, wird die Authentisierung negativ abgeschlossen und der Benutzer erhält eine entsprechende Negativ-Nachricht. Bei erfolgreicher Authentisierung kann der Benutzer vom Datenserver die Information erhalten, dass er erfolgreich authentisiert worden ist und prinzipiell auf seiner Fahrtroute bzw. für den heutigen Tag an einer Kommunikation in Ad-hoc-Netzwerken teilnehmen darf. Der Benutzer kann optional noch aktiv bestätigen, dass er auch tatsächlich an solcher Kommunikation teilnehmen möchte oder kann dies auch ggf. verweigern.
  • In einem nächsten Schritt 330 programmieren Teilnehmer X und Teilnehmer Y ihr jeweiliges Fahrtziel in ihre Navigationssystem/Onboard-Unit ein und fahren los. Erfindungsgemäß sendet nun diese Onboard-Unit bzw. ein Navigationssystem mit Mobilfunkfunktionalität das einprogrammierte Fahrtziel und den vorab berechneten Routen-Zeitverlauf und ggf. programmierte Zwischenziele an den genannten Ad-hoc-Netzwerkdatenserver 14.
  • Wenn der Teilnehmer X nur das aktuelle Fahrtziel an den Datenserver 14 gesendet hat, berechnet dieser selbständig den aktuellen Routen-Zeitverlauf für die bevorstehende Fahrt des Teilnehmers X. Nach Abschluss dieser Schritte 310 bis 330 kann also für beide Teilnehmer X und Y angenommen werden, dass der Datenserver 14 berechnen kann, wann in etwa die Teilnehmer X und Y an welchen Streckenabschnitten sein werden und ggf. wo sie sich wann begegnen werden. Diese fahrt-spezifischen Informationen enthalten insbesondere die aktuelle geographische Position und damit die benutzte Straße (identifiziert durch Straßenname, Ort, Landstraßennummer, Bundesstraßennummer oder Autobahnnummer etc. sowie die aktuelle Zeit und ggf. die aktuelle Geschwindigkeit).
  • Diese Daten werden in einem vorgegebenen zeitlichen Raster jeweils neu abgefragt und an den Datenserver automatisch übermittelt, um die für die weiter unten beschriebene Ad-hoc-Kommunikation notwendige Information, welcher Teilnehmer wann wo zu erwarten ist, möglichst aktuell zu halten. Die Aktualisierung kann beispielsweise je nach Verkehrsaufkommen und Teilnehmeranzahl und Serverkapazität, Netzwerkkapazität etc. variieren. Ein brauchbarer Wert sind beispielsweise zehn Minuten.
  • Teilnehmer X und Teilnehmer Y werden nun als auf ihrer jeweiligen Fahrtroute befindlich angenommen, was auch in 5 schematisch dargestellt ist.
  • Im Folgenden soll angenommen werden, dass ein Anlass gegeben ist, um eine Ad-hoc-Netzwerk-gebundene Kommunikation zwischen den Teilnehmern X und Y durchzuführen:
    Dazu sei angenommen, dass das Fahrzeug des Teilnehmers X über einen Sensor verfügt, der beispielsweise vor Glatteis oder drohendem Glatteis warnen kann. Ein solcher Sensor kann mittels einem oder mehreren Einzelsensoren implementiert sein, beispielsweise ein Temperatursensor gekoppelt mit einem optischen Sensor, der den Reflektionsgrad der Straßenoberfläche misst, eventuell gekoppelt mit einem weiteren Sensor zur Bestimmung der Luftfeuchtigkeit. Dieser Sensor soll nun das Signal „Vorsicht Glatteis” sensieren. In der Onboard-Unit ist nun programmiert vorgegeben, dass dieses Signal als „mitteilungsbedürftig” für eine Kommunikation in dem Ad-hoc-Netzwerk gelten soll. D. h. dieses Signal soll als wichtig für die anderen Verkehrsteilnehmer bewertet werden und dies im Gegensatz zu anderen Signalen, die ebenfalls von diversen, am Fahrzeug vorhandenen Sensoren erzeugt werden und keinerlei Relevanz für andere Verkehrsteilnehmer haben, beispielsweise Ölstandwarnlampe, Betriebstemperatur für das Kühlwasser, etc..
  • Das nun vorgestellte Verschlüsselungsverfahren, das auf einem Schlüsselpaar basiert, welches aus einem persönlichen und einem öffentlichen Schlüssel besteht, ist nur eine mögliche Variante. Sichergestellt werden muss nur, dass eine gesendete Nachricht einem Teilnehmer eindeutig zugeordnet werden kann, um Missbrauch zu vermeiden bzw. nachvollziehbar zu machen.
  • Eine andere Variante zu dem genannten Schlüsselpaar wären beispielsweise unverfälschbare, eindeutig zugeordnete IDs.
  • Die Onboard-Unit des Teilnehmers X sendet nun automatisch ohne Zutun des Fahrers/der Fahrerin die aktuelle geographische Position, die aktuelle Uhrzeit und die Benutzer-ID für die Ad-hoc-Kommunikation an den Datenserver 14. Der Datenserver 14 empfängt diese Nachricht und ermittelt aufgrund der bei ihm gesammelten Daten, welche anderen Verkehrsteilnehmer, beispielsweise hier Y, sich demnächst begegnen werden. Dieser Abgleich kann effizient aufgrund der zuletzt gemeldeten Positionen, Fahrtziele und Uhrzeiten der anderen Verkehrsteilnehmer erfolgen. Es sei nun angenommen, dass die Kommunikationsteilnehmer X und Y sich auf einer Landstraße begegnen, die relativ geringen Verkehr führt. Aufgrund dieser Annahme ermittelt der Datenserver beispielsweise eine nur relativ geringe Anzahl von 30 Fahrzeugen, die demnächst an der Stelle vorbeikommen werden, an der der Sensor des Teilnehmers X das mögliche Vorkommen von Glatteis festgestellt hat. Daneben kann auch eine Kennung für den Inhalt des Sensorsignals an den Datenserver 14 übertragen werden. Dies ermöglicht es, die Nachricht auch an Fahrzeuge zu senden, die Teilnehmer X nicht direkt begegnen werden, aber an der relevanten Position vorbeikommen werden.
  • In einem weiteren Schritt 345 stellt nun der Datenserver 14 für die Teilnehmer X und Y sowie für die weiteren Teilnehmer Z (die 30 vorgenannten Teilnehmer) diejenigen Hilfsmittel zu Verfügung, die für eine effiziente Kommunikation im Ad-hoc-Netzwerk notwendig sind. Auf Einzelheiten dieses Schrittes wird im Zusammenhang mit 4 weiter unten eingegangen.
  • Dann findet die Ad-hoc-Kommunikation zwischen X und Y in einem weiteren Schritt 350 statt, und zwar ohne erneute Zwischenschaltung des genannten Datenservers 14.
  • 4 zeigt ein schematisches Ablaufdiagramm für Einzelheiten des Schrittes 350 aus 3 beim Durchführen der Adhoc-Kommunikation im Ad-hoc-Netzwerk.
  • Zunächst sendet der Datenserver 14 nach Empfang des mitteilungsbedürftigen Signals von Teilnehmer X „Achtung Glatteis” im Schritt 340 in einem weiteren Schritt 351 an die Teilnehmer X und Y jeweils einen individuellen, geheimen, privaten Schlüssel. Dieser Schritt kann auch bereits vor Schritt 340 erfolgen und bevorzugt gleich nachdem sich ein Teilnehmer erfolgreich beim Datenserver 14 für eine Ad-hoc-Netzwerkkommunikation generell vorab authentifiziert hat.
  • In einem weiteren Schritt 354 speichert nun der Datenserver 14 den gemeldeten Zeitpunkt und den gemeldeten Ort der Glatteiswahrnehmung des Teilnehmers X.
  • Dann selektiert der Datenserver 14 in einem weiteren Schritt 355 unter den registrierten und ebenfalls vorab authentifizierten Teilnehmern Z1, Z2, Z3 ... diejenigen Teilnehmer im Wesentlichen als Zielgruppe aus, die wegen ihres jeweiligen vorab eingeschätzten Weg-Zeitverlaufs ihrer individuellen Route ein Interesse an dieser Warnmeldung besitzen könnten. Dabei kann die „Gültigkeit” einer bestimmten Warnmeldung, wie beispielsweise einer Glatteiswarnmeldung mit einer bestimmten Zeitspanne versehen werden. Diese Zeitspanne kann individuell auch für einen jeweiligen Straßentyp individuell eingestellt werden. Die Zeitspanne hängt ab von der Frequenz, mit der zu erwarten ist, dass das Glatteis wieder beseitigt wird von den örtlich zuständigen Straßenräumdiensten. Beispielsweise ist eine sinnvolle Zeitspanne für Glatteis und Autobahn etwa zwei Stunden. Der Datenserver 14 selektiert die vorgenannten Teilnehmer für die Ad-hoc-Netzwerkkommunikation nun genau nach dieser Gültigkeitsdauer aus.
  • In einem weiteren Schritt 356 sendet nun der Datenserver 14 an die genannten, selektierten Teilnehmer sowie an Teilnehmer X jeweils einen individuellen, öffentlichen Schlüssel.
  • Gemäß Schritt 357 sendet nun das Fahrzeug des Teilnehmers X an die ihm entgegenkommenden Fahrzeuge der Teilnehmer Y, Z1, Z2 und Z3, siehe auch 6 einen Code, der der Glatteiswarnung entspricht in dem jeweils gültigen Ad-hoc-Netzwerk zwischen Teilnehmer X und Teilnehmer Y, etwas später in dem neuen Ad-hoc-Netzwerk zwischen X und Z1, wieder etwas später zwischen X und Z2 etc. Die Onboard-Unit des Teilnehmers X sendet nun die Warnnachricht bezüglich Glatteisgefahr bevorzugt individuell für jeden Kommunikationspartner Y, Z1, Z2, Z3, und zwar mit dem privaten Schlüssel von X verschlüsselt.
  • In einem weiteren Schritt 358 empfangen die genannten Teilnehmer Y und Z diese Ad-hoc-Nachrichten, werten den Code aus, so dass beispielsweise eine akustische Warnmeldung an die genannten Teilnehmer Y, Z1, Z2 und Z3 abgegeben werden des Inhalts „Achtung Glatteisgefahr”. Der Empfang wird optional an X zurückbestätigt, indem von Y, Z1, Z2, Z3 jeweils eine Bestätigungsnachricht gesendet wird, die mit dem privaten Schlüssel von Teilnehmer Y, Z1, Z2, Z3 verschlüsselt wird. Die Onboard-Unit des Teilnehmers X vermerkt dann, dass die entsprechenden Nachrichten angekommen sind und kann die entsprechenden Speicherplätze wieder freigeben für die Kommunikation neuer Nachrichten.
  • Dieses Verfahren hat zur Folge, dass bei Zugrundelegen von normalen Sicherheitsanforderungen nur diejenigen Verkehrsteilnehmer miteinander kommunizieren, die dies auch sinnvollerweise nötig haben.
  • 5 zeigt schematisch und illustrativ eine schematische Skizze mit zwei Verkehrsteilnehmern innerhalb ihres jeweiligen Ad-hoc-Netzwerks 72A, 72B, die sich demnächst begegnen werden.
  • 6 zeigt die Begegnung selbst und die Verschmelzung der beiden Netzwerke 72 innerhalb eines bestimmten Zeitbereichs während der Begegnungsphase der beiden Verkehrsteilnehmer.
  • 8 zeigt einen Datensatz für den Teilnehmer X aus 7, der beim Datenserver für die Verwaltung der Ad-hoc-Netzwerke angelegt und benutzt wird.
  • Folgende Felder sind in dem nutzerspezifischen Datensatz auf dem Datenserver 14 mindestens enthalten:
    Ein privater Schlüssel, ein öffentlicher Schlüssel für die zu warnenden Teilnehmer, ein Feld für die aktuelle GPS-Position, ein weiteres Feld für Datum und Uhrzeit, die der aktuellen GPS-Position entspricht, ein Feld für das aktuelle Fahrtziel bzw. mehrere Felder für zwischenliegende Zwischenziele. Mehrere Felder für die prognostizierte, zeitbezogene Streckenbenutzung, d. h. beispielsweise Kilometer 758 auf der Autobahn „A7” für den Zeitpunkt 14:58 Uhr +/–1 Minute. Der Inhalt dieser Felder wird automatisch aktualisiert, wenn die Onboard-Unit eines Nutzers die aktuelle geographische Position neu durchgibt. In vorteilhafter Weise ist das Feld für die prognostizierte Strecken- und Zeitraumbenutzung als Array ausgebildet, um nicht nur einen Streckenabschnitt von 1 km Länge abzubilden, sondern beispielsweise gleichzeitig für jeden Teilnehmer ein aktuelles Band von 30 km und einen zugehörigen Zeitraum von beispielsweise 20 Minuten bei einer angenommenen Durchschnittsgeschwindigkeit von 90 km/h im Speicher des Datenservers 14 vorzuhalten.
  • Weiter werden verschiedene Flags vorgesehen, wie folgt:
    Flag 1 für die Tatsache, ob ein Benutzer vorab authentifiziert ist oder nicht,
    Flag 2 dafür, ob ein Benutzer einen privaten Schlüssel bekommen hat oder nicht,
    und verschiedene weitere Flags 3 bis 18, ob ein Benutzer einen jeweiligen Public-Key eines jeweiligen anderen Verkehrsteilnehmers bekommen hat oder nicht.
  • Des Weiteren ist eine ID und ggf. der Inhalt der zugehörigen Warnnachricht in Klarschrift vorgesehen, einfach oder bevorzugt mehrfach, so dass mehrere Warnnachrichten in einem engen Zeitschlitz nacheinander abgewickelt werden können.
  • Auf der On-Board Unit der Teilnehmer im Adhoc Netzwerk sind im Wesentlichen dieselben Informationen gespeichert und werden in ähnlicher Weise aktualisiert.
  • Weiter kann der Gegenstand der vorliegenden Erfindung in Hardware, Software oder einer Kombination aus beiden realisiert werden. Eine beliebige Art von Computersystem oder Computergeräten ist dafür geeignet, das erfindungsgemäße Verfahren ganz oder in Teilen durchzuführen. Eine typische Hardware-Software-Kombination für die vorliegende Erfindung wäre ein leistungsstarker Computer und ein Computerprogramm, das, wenn es geladen und ausgeführt wird, den Computer derart steuert, dass es das erfindungsgemäße Verfahren ganz oder in Teilen ausführt.
  • Die vorliegende Erfindung kann auch in ein Computerprogramm-Erzeugnis eingebettet sein, das sämtliche Merkmale enthält, die eine Implementierung der hierin beschriebenen Verfahren ermöglichen, und die, wenn sie in ein Computersystem geladen wird, dazu imstande ist, diese Verfahren auszuführen, wenn es mit den aktuellen Daten versorgt wird.
  • Computerprogrammeinrichtungen oder Computerprogramme bedeuten im vorliegenden Kontext beliebige Ausdrücke in einer beliebigen Sprache oder Notation, oder einem beliebigen Code eines Satzes von Anweisungen, die ein System mit einer Informationsverarbeitungsmöglichkeit dazu veranlassen sollen, von den folgenden Funktionen
    Umsetzung in eine andere Sprache oder Notation oder einen anderen Code,
    Reproduktion in eine unterschiedliche materielle Form, eine bestimmte entweder direkt oder nacheinander oder beide durchzuführen.
  • Obwohl die vorliegende Erfindung anhand eines bevorzugten Ausführungsbeispiels vorstehend beschrieben wurde, ist sie darauf nicht beschränkt, sondern auf vielfältige Weise modifizierbar.
  • Eine Variante wird durch den optionalen Schritt 325 gezeigt, bei dem Authentifizierungsdaten miteinander verglichen und dadurch die Identität eindeutig und redundant festgestellt wird.
  • Es ist auch möglich, dass der Schritt 345 vorgezogen wird. In diesem Fall werden den Teilnehmern abhängig von ihrer Position schon vor dem Auftreten eines Ereignisses, über welches informiert werden soll, die Hilfsmittels für die Kommunikation im Ad-hoc-Netzwerk zur Verfügung gestellt. Dies bringt evtl. Geschwindigkeitsvorteile beim Informationsaustausch zu Lasten eines erhöhten Datenverkehrs mit sich.
  • Alternativ zu dem Verfahren mit Schlüsseln ist es auch möglich, durch andere Methoden sicherzustellen, dass die Nachrichten eindeutig und unverfälschbar zuzuordnen sind. Die Verschlüsselung hat hier nicht die Aufgabe, die Nachricht nicht lesbar für Dritte zu machen, sondern um sie eindeutig einem Sender zuordnen zu können.
  • Alternativ zu einer eigenen Authentifizierung für den Datennetzserver 14 ist es auch möglich, dass die Authentifizierung vom Funknetzserver 12 übernommen wird. Dies könnte z. B. dadurch geschehen, dass der Server 14 Teil des Funknetzservers ist.
  • Schließlich können die Merkmale der Unteransprüche im Wesentlichen frei miteinander und nicht durch die in den Ansprüchen vorliegende Reihenfolge miteinander kombiniert werden, sofern sie unabhängig voneinander sind.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • Zeitschrift IX 11/09 der WLAN-Standard 802.11p [0002]
    • IEEE 802.11p [0003]
    • IEEE 802.11-Norm [0003]
    • 802.11p [0004]
    • 802.11p-Arbeitsgruppe [0005]
    • IEEE 802.11p [0005]
    • WLAN-Standard mit der Bezeichnung 802.11p [0007]
    • IEEE 1609-Standard [0008]

Claims (7)

  1. Kommunikationsverfahren in einem Ad-Hoc-Netzwerk, in dem zeitkritische Kommunikationsvorgänge stattfinden, gekennzeichnet dadurch, dass es die Schritte enthält, dass a) ein potentieller Teilnehmer (X, Y) an der Kommunikation im Ad-Hoc-Netzwerk (10) sich einmalig oder wiederholt in einem nicht-zeitkritischen Kommunikationsvorgang (310, 315) unter Nutzung eines zweiten Kommunikationsnetzwerks als potentieller Teilnehmer für Kommunikationsvorgänge des Ad-Hoc-Netzwerks mittels Hinterlegung einer eindeutigen Authentisierungsinformation (70) authentifiziert, b) Mitteilen (320) der Authentisierungsinformation über das zweite Kommunikationsnetzwerk an einen das Ad-Hoc-Netzwerk einschließlich der Zeiten des Aufenthalts der Teilnehmer X, Y in dem Ad-hoc-Netzwerk verwaltenden Datenserver (14), bevor der Teilnehmer X, Y in dem Ad-Hoc-Netzwerk kommuniziert, c) Bereitstellen (345) der Hilfsmittel zur Ad-hoc-Kommunikation im Ad-hoc-Netzwerk, und c) auf eine Kommunikationsanfrage (340) des vorauthentifizierten Teilnehmers X, Y bezüglich eines verkehrsrelevanten Ereignisses für die Kommunikation im Ad-Hoc-Netzwerk hin, d) Durchführen (350) der Kommunikation des Teilnehmers im Ad-Hoc-Netzwerk unter Verwendung der Hilfsmittel.
  2. Verfahren nach Anspruch 1, weiter enthaltend den Schritt: e) auf die Kommunikationsanfrage (340) des vorauthentifizierten Teilnehmers X, Y bezüglich eines verkehrsrelevanten Ereignisses für die Kommunikation im Ad-Hoc-Netzwerk hin, prüfen, ob der Teilnehmer vor-authentifiziert ist, f) wenn ja, Durchführen (350) der Kommunikation des Teilnehmers im Ad-Hoc-Netzwerk unter Verwendung der Hilfsmittel.
  3. Verfahren nach Anspruch 1, enthaltend die Schritte: a) Versenden (351) eines privaten Schlüssels M1 an den potentiellen Teilnehmer X, Versenden (351) eines privaten Schlüssels N1 an den potentiellen Teilnehmer Y durch den Datenserver über das zweite Kommunikationsnetz (GSM), b) auf ein mitteilungswertes Ereignis (354) hin, Berechnen (355), dass sich die potentiellen Teilnehmer X und Y voraussichtlich binnen einer vorgebbaren Zeitspanne in dem Ad-hoc-Netzwerk begegnen werden, c) Versenden (356) eines öffentlichen Schlüssels M2 an den potentiellen Teilnehmer Y, Versenden (356) eines öffentlichen Schlüssels N2 an den potentiellen Teilnehmer X, d) Absenden (357) einer Nachricht durch Teilnehmer X innerhalb des Ad-hoc Netzwerks mit Teilnehmer Y, verschlüsselt mit dem privaten Schlüssel M1 von X, e) Empfangen der Nachricht durch Teilnehmer Y, f) Entschlüsseln der Nachricht mit dem öffentlichen Schlüssel M2 von Teilnehmer X durch Teilnehmer Y, g) Ausgeben (358) der Nachricht an den Teilnehmer Y.
  4. Verfahren nach dem vorstehenden Anspruch, wobei Schritt d) des Versendens des öffentlichen Schlüssels durch den Datenserver (14) erfolgt.
  5. Verfahren nach dem vorstehenden Anspruch, wobei die öffentlichen Schlüssel mehrerer Teilnehmer an die Teilnehmer jeweils in einer teilnehmerspezifischen Nachricht versendet werden, und die Auswahl der Teilnehmer beim Datenserver (14) erfolgt.
  6. Computerprogramm für die Ausführung in einem Datenverarbeitungssystem, enthaltend Codeabschnitte zum Ausführen entsprechender Schritte des Verfahrens nach einem der Ansprüche 1 bis 5, wenn es zur Ausführung geladen wird.
  7. Computerprogrammprodukt, gespeichert auf einem computerlesbaren Medium, enthaltend eine computerlesbare Programmeinrichtung, um einen Computer dazu zu veranlassen, das Verfahren gemäß einem der vorstehenden Ansprüche 1 bis 5 durchzuführen, wenn die Programmeinrichtung von dem Computer ausgeführt wird.
DE102010033478A 2010-08-05 2010-08-05 Identifikation von Teilnehmern in Nahkommunikationsnetzen Ceased DE102010033478A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102010033478A DE102010033478A1 (de) 2010-08-05 2010-08-05 Identifikation von Teilnehmern in Nahkommunikationsnetzen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102010033478A DE102010033478A1 (de) 2010-08-05 2010-08-05 Identifikation von Teilnehmern in Nahkommunikationsnetzen

Publications (1)

Publication Number Publication Date
DE102010033478A1 true DE102010033478A1 (de) 2012-02-09

Family

ID=45494831

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010033478A Ceased DE102010033478A1 (de) 2010-08-05 2010-08-05 Identifikation von Teilnehmern in Nahkommunikationsnetzen

Country Status (1)

Country Link
DE (1) DE102010033478A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014170077A1 (de) * 2013-04-15 2014-10-23 Robert Bosch Gmbh Kommunikationsverfahren zum übertragen von nutzdaten sowie entsprechendes kommunikationssystem
EP3713152A1 (de) * 2019-03-19 2020-09-23 Deutsche Telekom AG Verfahren zur authentifizierung des aufbaus einer ad-hoc-kommunikationsverbindung

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2146486A1 (de) * 2008-05-30 2010-01-20 Telefonica, S.A. System und Verfahren zur Verbesserung von Kommunikationen zwischen Fahrzeugen

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2146486A1 (de) * 2008-05-30 2010-01-20 Telefonica, S.A. System und Verfahren zur Verbesserung von Kommunikationen zwischen Fahrzeugen

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
802.11p
802.11p-Arbeitsgruppe
IEEE 1609-Standard
IEEE 802.11-Norm
IEEE 802.11p
WLAN-Standard mit der Bezeichnung 802.11p
Zeitschrift IX 11/09 der WLAN-Standard 802.11p

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014170077A1 (de) * 2013-04-15 2014-10-23 Robert Bosch Gmbh Kommunikationsverfahren zum übertragen von nutzdaten sowie entsprechendes kommunikationssystem
CN105075221A (zh) * 2013-04-15 2015-11-18 罗伯特·博世有限公司 用于传输有效数据的通信方法以及相应的通信系统
US20160050291A1 (en) * 2013-04-15 2016-02-18 Robert Bosch Gmbh Communication method for transmitting useful data and corresponding communication system
CN105075221B (zh) * 2013-04-15 2018-02-16 罗伯特·博世有限公司 用于传输有效数据的通信方法以及相应的通信系统
US10015277B2 (en) 2013-04-15 2018-07-03 Robert Bosch Gmbh Communication method for transmitting useful data and corresponding communication system
EP3713152A1 (de) * 2019-03-19 2020-09-23 Deutsche Telekom AG Verfahren zur authentifizierung des aufbaus einer ad-hoc-kommunikationsverbindung

Similar Documents

Publication Publication Date Title
EP2514161B1 (de) Verfahren zur kommunikation zwischen einem ersten kraftfahrzeug und mindestens einem zweiten kraftfahrzeug
DE112009000574T5 (de) Zertifikatzuordnungsstrategien für einen effizienten Betrieb der PKI-basierten Sicherheitsarchitektur in einem Fahrzeugnetzwerk
DE112017003448T5 (de) Fahrzeugkommunikationssystem und Verfahren
DE102018129843A1 (de) Einrichten einer sicheren drahtlosen Nahbereichs-Kommunikationsverbindung an einem Fahrzeug
DE102019106881A1 (de) Verringerung der Kanalüberlastung in der Kommunikation zwischen Fahrzeugen
EP2836795B1 (de) Verfahren, system und fahrzeug zum durchführen einer gruppenfahrt
DE102009060358A1 (de) Kommunikationssystem für Kraftfahrzeuge
WO2012163863A1 (de) Verfahren zur fahrzeugkommunikation, schnittstellenmodul, fahrzeugdiagnoseschnittstelle, benutzerkommunikationsendgerät, datenverbundsystem und diagnose- und steuerungsnetz
DE102008015232A1 (de) Übertragung von Fahrzeuginformation
DE102010029418B4 (de) Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten
DE102012202827A1 (de) Verfahren und Vorrichtung zur Fahrzeugverfolgung
DE102016125103A1 (de) System und verfahren für fahrzeuggruppenkommunikation über dedizierte kurzbereichskommunikation
DE102014210381A1 (de) Verfahren und Vorrichtungen zum Betrieb eines Fahrzeugflottensystems
DE102017205993A1 (de) System und Verfahren zur selektiven Freischaltung von Fahrzeugfunktionen
DE102019205033A1 (de) Verfahren zum anonymisierten Bereitstellen von Daten eines ersten Fahrzeugs für eine fahrzeugexterne Servereinrichtung sowie Anonymisierungsvorrichtung und Kraftfahrzeug
DE102021127713A1 (de) System und verfahren zum steuern eines geofence
EP1245019B1 (de) Verfahren zur ermittlung von verkehrsinformationen sowie zentrale und endgerät
DE102009054795A1 (de) Fahrzeug-zu-X Kommunikation über mobile Geräte, die mit dem Fahrzeug verbunden sind
DE10228342A1 (de) Verfahren, Funksystem und mobile Station zur Einstellung der Sendeleistung der mobilen Station
DE102018119875A1 (de) Viele-an-viele-dateiverteilungsprotokoll für fahrzeugnetzwerke
DE102004056724B4 (de) Verfahren und Anordnung für ein Fahrzeug-Fahrzeug Kommunikationsnetz
DE102010033478A1 (de) Identifikation von Teilnehmern in Nahkommunikationsnetzen
DE102021104589A1 (de) Edge-computing-unterstützte abschwächung einer funküberlastung
DE102015107745B4 (de) Verfahren zur Bereitstellung von Kommunikationsressourcen in intelligenten Transportsysteme
DE102016100112A1 (de) Bereitstellen von gesponserten daten für ein fahrzeug

Legal Events

Date Code Title Description
R082 Change of representative
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final

Effective date: 20120508