DE102007054261A1 - System zum unmittelbaren Datenaustausch zwischen zwei oder mehr Fahrzeugen - Google Patents

System zum unmittelbaren Datenaustausch zwischen zwei oder mehr Fahrzeugen Download PDF

Info

Publication number
DE102007054261A1
DE102007054261A1 DE102007054261A DE102007054261A DE102007054261A1 DE 102007054261 A1 DE102007054261 A1 DE 102007054261A1 DE 102007054261 A DE102007054261 A DE 102007054261A DE 102007054261 A DE102007054261 A DE 102007054261A DE 102007054261 A1 DE102007054261 A1 DE 102007054261A1
Authority
DE
Germany
Prior art keywords
vehicle
token
security token
certificate
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102007054261A
Other languages
English (en)
Inventor
Burkhardt Kuhls
Max Kicherer
Harry Knechtel
Martin Böhner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Priority to DE102007054261A priority Critical patent/DE102007054261A1/de
Publication of DE102007054261A1 publication Critical patent/DE102007054261A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

Die Erfindung betrifft ein System zum unmittelbaren Datenaustausch zwischen zwei oder mehr Fahrzeugen zur Übermittlung von Daten, die die Fahrsicherheit beeinträchtigende Ereignisse wiedergeben, über ein drahtloses Kommunikationsmittel, wie insbesondere W-LAN. Zur Erhöhung der Akzeptanz für ein solches System wird vorgeschlagen, dass in jedem der Daten austauschenden Fahrzeuge ein fahrzeugindividueller Security Token vorgesehen ist, in dem mindestene eine Fahrzeugidentifikationsinformation, insbesondere die Fahrgestellnummer, ein tokenindividueller privater Schlüssel eines Public-Key-Schlüsselpaars, ein zu dem privaten Schlüssel tokenindividueller öffentlicher Schlüssel und ein Zertifikat des öffentlichen Schlüssels vorgesehen ist, wobei das Zertifikat ebenfalls tokenindividuell ist.

Description

  • Die Erfindung betrifft ein System zum unmittelbaren Datenaustausch zwischen zwei oder mehr Fahrzeugen zur Übermittlung von Daten, die die Fahrsicherheit beeinträchtigende Ereignisse wiedergeben, über ein drahtloses Kommunikationsmittel, wie insbesondere W-LAN, gemäß dem Oberbegriff des Anspruchs 1.
  • Bei solchen bekannten Systemen zur sog. Car-to-Car-Communication von verkehrsrelevanten Meldungen von einem die Situation erfassenden Fahrzeug zu ein oder mehreren benachbarten bzw. nachfolgenden Fahrzeugen, wie eine Glatteis- oder eine Unfall-Warnmeldung, werden den nachfolgenden Fahrzeugen Informationen zur Identität des Fahrzeugs gegeben, das die zu meldende Verkehrssituation erfasst hat.
  • Aufgabe der Erfindung ist insbesondere die Erhöhung der Akzeptanz zur Benutzung eines solchen Systems.
  • Diese Aufgabe wird durch ein System mit den Merkmalen des Anspruchs 1 gelöst. Vorteilhafte Weiterbildungen sind Gegenstand der abhängigen Ansprüche.
  • Ein wichtiger Aspekt der Erfindung besteht darin, dass erfindungsgemäß in jedem der Daten austauschenden Fahrzeuge ein fahrzeugindividueller Security Token vorgesehen ist. In dem erfindungsgemäßen Security Token ist mindestens eine Fahrzeugidentifikationsinformation, insbesondere die Fahrgestellnummer, ein tokenindividueller privater Schlüssel eines Public-Key-Schlüsselpaars, ein zu dem privaten Schlüssel tokenindividueller öffentlicher Schlüssel und ein Zertifikat des öffentlichen Schlüssels vorgesehen ist, wobei das Zertifikat ebenfalls tokenindividuell ist.
  • Der Datenaustausch erfolgt per drahtloser Datenkommunikation, wobei die Kommunikationsmittel vorzugsweise eine geeignete Reichweite aufweisen, wie insbesondere W-LAN.
  • Bei einer Weiterbildung der Erfindung ist vorgesehen, dass das tokenindividuelle Zertifikat nur eine Information über das betreffende Token aufweist und dass damit der Fahrer und das Fahrzeug bei der Übermittlung des Zertifikats zu einem anderen Fahrzeug anonym bleiben.
  • Die erfindungsgemäßen Maßnahmen ermöglichen einen Datenaustausch, insbesondere über eine Distanz, die für die nachfolgenden Fahrzeuge relevant ist, bei dem einerseits die Anonymität der Teilnehmer des Datenaustausches und andererseits auch deren Authentizität gewährleistet ist, d. h. nur Nachrichten echter Verkehrsteilnehmer werden in anonymisierter Form ausgesandt.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass jeder der Security Token mit einem Root-Zertifikat versehen ist. Das Root-Zertifikat erlaubt die Prüfung einer Vielzahl von unterschiedlichen Zertifikaten des öffentlichen Schlüssels der teilnehmenden Fahrzeuge, die von dem betreffenden Fahrzeug an den im Fahrzeug befindlichen Security Token zur Authentizitätsprüfung des Fahrzeugs durch den Security Token übermittelt werden.
  • Bei einer Ausführungsform der Erfindung ist vorgesehen, dass der private Schlüssel des Token-Schlüsselpaars lese- und schreibgeschützt, der öffentliche Schlüssel des Token-Schlüsselpaars schreibgeschützt, das Zertifikat lesbar, die Fahrzeugidentifikationsinformation schreibgeschützt und das Root-Zertifikat ggf. schreibgeschützt im Security Token vorgesehen ist.
  • Ein erfindungsgemäßes System mit solchen Security Token weist eine hohe Sicherheit gegen Manipulationen auf, insbesondere hinsichtlich der Authentizität der Teilnehmer.
  • Bei einer Weiterbildung der Erfindung ist vorgesehen, dass in jedem Fahrzeug ein fahrzeugindividueller privater und ein fahrzeugindividueller öffentlicher Schlüssel eines Public-Key-Schlüsselpaars, ein Zertifikat des öffentlichen Schlüssels und eine Fahrzeugidentifikationsinformation des betreffenden Fahrzeugs vorgesehen ist.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass in dem betreffenden Fahrzeug ein Root-Zertifikat vorgesehen ist. Das Root-Zertifikat erlaubt die Prüfung einer Vielzahl von unterschiedlichen Zertifikaten des öffentlichen Schlüssels der teilnehmenden Security Token, die von dem betreffenden Security Token an eine im Fahrzeug vorgesehene Authentizitätsprüfvorrichtung zur Prüfung der Authentizität des im Fahrzeug befindlichen Security Tokens übermittelt werden.
  • Bei einem Ausführungsbeispiel der Erfindung ist vorgesehen, dass der fahrzeugindividuelle private Schlüssel lese- und schreibgeschützt, der fahrzeugindividuelle öffentliche Schlüssel schreibgeschützt, das Zertifikat des fahrzeugindividuellen Schlüssels lesbar, die Fahrzeugidentifikationsinformation schreibgeschützt und das Root-Zertifikat ggf. schreibgeschützt im Fahrzeug vorgesehen ist. Hierdurch wird eine hohe Manipulationssicherheit des erfindungsgemäßen Systems erreicht.
  • Bei einer Weiterbildung der Erfindung ist vorgesehen, dass der Security Token im Rahmen eines Challenge-Response-Vorgangs einen Zufallswert bzw. Seed oder eine Zufallszahl erzeugt und an eine Kryptografie-Vorrichtung des Fahrzeugs übergibt, in dem sich der Security Token befindet. Die Kryptografie-Vorrichtung signiert den Zufallswert bzw. die Zufallszahl und die Fahrzeugidentifikationsinformation des Fahrzeugs mit dem privaten Schlüssel des betreffenden Fahrzeugs. Die hierbei erhaltene Response-Information und das Zertifikat des öffentlichen Schlüssels des Fahrzeugs wird an den Security Token übergeben. Der Security Token entschlüsselt die Response-Information mit dem öffentlichen Schlüssel des Fahrzeugs, den durch die Entschlüsselung erhaltenen Zufallswert bzw. die erhaltene Zufallszahl mit der von dem Security Token erzeugten Zufallswert oder der erzeugten Zufallszahl. Die erhaltene Fahrzeugidentifikationsinformation wird mit der im Fahrzeug gespeicherten Fahrzeugidentifikationsinformation und das Zertifikat des öffentlichen Schlüssels des Fahrzeugs wird mit einem im Security Token vorgesehenen Root-Key verglichen. Der Security Token signiert bei jeweils erfolgreicher Prüfung die von dem Fahrzeug zur Übermittlung an andere Fahrzeuge vorgesehenen Fahrsicherheitsdaten mit dem im Security Token vorgesehenen privaten Schlüssel. Hierdurch wird eine zuverlässige Authentisierung und damit eine hohe Zuverlässigkeit gegen Manipulationen erreicht.
  • Bei einer Ausführungsform der Erfindung ist vorgesehen, dass der Challenge-Response-Vorgang zeitlich periodisch oder nach einer vorbestimmten vom Fahrzeug zurückgelegten Wegstrecke periodisch erneut durchgeführt wird. Diese Maßnahmen steigern den Schutz gegen Manipulationen hinsichtlich der Authentizität der vom Fahrzeug ausgesandten Warnmeldungen zusätzlich.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass der Challenge-Response-Vorgang jeweils dann erneut ausgeführt wird, wenn der sich im Fahrzeug befindliche Security Token ausgetauscht und/oder der Motor des Fahrzeugs erneut gestartet wird. Hierdurch wird die Gefahr eines Missbrauchs weiter reduziert.
  • Bei einem Ausführungsbeispiel der Erfindung ist vorgesehen, dass sich zur wechselseitigen Authentisierung zwischen einem ersten und einem zweiten Fahrzeug zunächst das erste Fahrzeug gegenüber dem im ersten Fahrzeug befindlichen ersten Security Token authentifiziert, das erste Security Token seinen öffentlichen Schlüssel und das Zertifikat des öffentlichen Schlüssels zur Übermittlung an das zweite Fahrzeug zur Verfügung stellt und das dies umgekehrt in gleicher Weise auch für das zweite Fahrzeug gilt. Diese Maßnahmen ermöglichen eine zuverlässige und wenig aufwendige Authentisierung von zwei oder mehr Fahrzeugen oder Teilnehmern des erfindungsgemäßen Systems.
  • Bei einer Ausführungsform der Erfindung ist vorgesehen, dass zumindest bei der wechselseitigen Authentisierung von dem jeweiligen Fahrzeug ein Zeitstempel und die über einen GPS-Empfänger gewonnene Positionsinformation des betreffenden Fahrzeugs an das jeweils andere Fahrzeug übermittelt wird. Zur Positionsermittlung wird erfindungsgemäß bevorzugt ein im Fahrzeug vorgesehenes Navigationssystem mit Positionsermittlung verwendet. Der Zeitstempel und die GPS-Position werden bevorzugt vor der Übermittlung mit dem privaten Schlüssel des Security Tokens in dem betreffenden Fahrzeug verschlüsselt bzw. signiert. Durch die Signierung des Zeitstempels und der GPS-Position werden Manipulationen verhindert und damit die Zuverlässigkeit der im erfindungsgemäßen System ausgetauschten Verkehrsdaten erhöht.
  • Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass eine insbesondere wechselseitige Authentisierung zwischen einer Verkehrsinfrastruktur-Vorrichtung, wie eine Verkehrsampel oder ein Verkehrsschild und einem Fahrzeug erfolgt. Sowohl das Fahrzeug als auch die Verkehrsinfrastruktur-Vorrichtung ist jeweils mit einem Security Token mit ein oder mehreren der vorgenannten Eigenschaften versehen. Der Security Token der Verkehrsinfrastruktur-Vorrichtung weist bevorzugt zusätzlich eine Verkehrsinfrastruktur-Identifikationsinformation auf. Hierdurch können zusätzlich Verkehrsinfrastruktur-Vorrichtungen in das erfindungsgemäße System integriert und genutzt werden, so zum Beispiel zur Gewinnung oder Weiterleitung von Verkehrsinformationen bzw. von Straßenzuständen.
  • Bei einer bevorzugten Ausführungsform der Erfindung wird ein Security Token durch eine SIM-Karte, einen TPM-Chip, einen USB-Token, eine Smart-Card, eine Multimedia-Card oder den Funkschlüssel des Fahrzeugs gebildet. Diese Gegenstände bzw. Vorrichtungen sind heute bereits zur Verfügung stehende, verhältnismäßig preiswerte Massenartikel. Die Erfindung lässt sich also mit diesen bekannten Security Token kostengünstig realisieren, weil keine teuren Neuentwicklungen notwendig sind, was die Akzeptanz und Nutzung eines solchen Systems zusätzlich fördert.
  • Bei einem Ausführungsbeispiel der Erfindung kann vorgesehen sein, dass die zwischen zwei oder mehr Fahrzeugen ausgetauschten Authentisierungs-Informationen ganz oder teilweise an eine fahrzeugexterne Datenbank übermittelt werden, wobei dies bevorzugt unter Verwendung von entsprechend ausgestatteten Verkehrsampeln oder Verkehrszeichen geschieht.
  • Bei einer Weiterbildung der Erfindung kann vorgesehen sein, dass die betreffende Fahrzeugidentifikationsinformation an die fahrzeugexterne Datenbank übermittelt wird.
  • Bei einer Ausgestaltung der Erfindung kann vorgesehen sein, dass eine Identifikationsinformation für den betreffenden Security Token an die fahrzeugexterne Datenbank übermittelt wird.
  • Durch die vorgenannten Maßnahmen kann sichergestellt werden, dass das erfindungsgemäße System ggf. einschlägigen Vorschriften genügt.
  • Ferner schlägt die Erfindung vor, einen bekannten Security Token so weiterzubilden, dass der erfindungsgemäße Security Token, die ihm vom erfindungsgemäßen System zugedachten Verfahrensschritte ausführt. Hierzu wird ein bekannter Security Token insbesondere dahingehend weitergebildet, dass er mit einem privaten Krypto-Schlüssel, einem öffentlichen Krypto-Schlüssel, einem Zeritifikat für den öffentlichen Krypto-Schlüssel, einem Root-Zertifikat für die berechtigten öffentlichen Krypto-Schlüssel der Fahrzeuge und mit einer Fahrzeugidentifikationsinformation versehen sind, wenn der Security Token einem bestimmten Fahrzeug zugeordnet wird.

Claims (18)

  1. System zum unmittelbaren Datenaustausch zwischen zwei oder mehr Fahrzeugen zur Übermittlung von Daten, die die Fahrsicherheit beeinträchtigende Ereignisse wiedergeben, über ein drahtloses Kommunikationsmittel, wie insbesondere W-LAN, dadurch gekennzeichnet, dass in jedem der Daten austauschenden Fahrzeuge ein fahrzeugindividueller Security Token vorgesehen ist, in dem mindestens eine Fahrzeugidentifikationsinformation, insbesondere die Fahrgestellnummer, ein tokenindividueller privater Schlüssel eines Public-Key-Schlüsselpaars, ein zu dem privaten Schlüssel tokenindividueller öffentlicher Schlüssel und ein Zertifikat des öffentlichen Schlüssels vorgesehen ist, wobei das Zertifikat ebenfalls tokenindividuell ist.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass das tokenindividuelle Zertifikat nur eine Information über das betreffende Token aufweist und dass damit der Fahrer und das Fahrzeug bei der Übermittlung des Zertifikats zu einem anderen Fahrzeug anonym bleiben.
  3. System nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass jeder der Token mit einem Root-Zertifikat versehen ist.
  4. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der private Schlüssel des Token-Schlüsselpaars lese- und schreibgeschützt, der öffentliche Schlüssel des Token-Schlüsselpaars schreibgeschützt, das Zertifikat lesbar, die Fahrzeugidentifikationsinformation schreibgeschützt und das Root-Zertifikat ggf. schreibgeschützt im Security Token vorgesehen ist.
  5. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass in jedem Fahrzeug ein fahrzeugindividueller privater und ein fahrzeugindividueller öffentlicher Schlüssel eines Public-Key-Schlüsselpaars, ein Zertifikat des öffentlichen Schlüssels und eine Fahrzeugidentifikationsinformation des betreffenden Fahrzeugs vorgesehen ist.
  6. System nach dem vorstehenden Anspruch, dadurch gekennzeichnet, dass in dem betreffenden Fahrzeug ein Root-Zertifikat vorgesehen ist.
  7. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der fahrzeugindividuelle private Schlüssel lese- und schreibgeschützt, der fahrzeugindividuelle öffentliche Schlüssel schreibgeschützt, das Zertifikat des fahrzeugindividuellen Schlüssels lesbar, die Fahrzeugidentifikationsinformation schreibgeschützt und das Root-Zertifikat ggf. schreibgeschützt im Fahrzeug vorgesehen ist.
  8. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der Security Token im Rahmen eines Challenge-Response-Vorgangs einen Zufallswert bzw. Seed oder eine Zufallszahl erzeugt und an eine Kryptografie-Vorrichtung des Fahrzeugs übergibt, in dem sich der Security Token befindet, die Kryptografie-Vorrichtung den Zufallswert bzw. die Zufallszahl und die Fahrzeugidentifikationsinformation des Fahrzeugs mit dem privaten Schlüssel des betreffenden Fahrzeugs signiert, die hierbei erhaltene Response-Information und das Zertifikat des öffentlichen Schlüssels des Fahrzeugs an den Security Token übergeben wird, der Security Token die Response-Information mit dem öffentlichen Schlüssel des Fahrzeugs entschlüsselt, den durch die Entschlüsselung erhaltenen Zufallswert bzw. die erhaltene Zufallszahl mit der von dem Security Token erzeugten Zufallswert oder der erzeugten Zufallszahl, die erhaltene Fahrzeugidentifikationsinformation mit der im Fahrzeug gespeicherten Fahrzeugidentifikationsinformation und das Zertifikat des öffentlichen Schlüssels des Fahrzeugs mit einem im Security Token vorgesehenen Root-Key verglichen wird, und der Security Token bei jeweils erfolgreicher Prüfung die von dem Fahrzeug zur Übermittlung an andere Fahrzeuge vorgesehenen Fahrsicherheitsdaten mit dem im Security Token vorgesehenen privaten Schlüssel signiert.
  9. System nach Anspruch 8, dadurch gekennzeichnet, dass der Challenge-Response-Vorgang zeitlich periodisch oder nach einer vorbestimmten vom Fahrzeug zurückgelegten Wegstrecke periodisch erneut durchgeführt wird.
  10. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der Challenge-Response-Vorgang jeweils dann erneut ausgeführt wird, wenn der sich im Fahrzeug befindliche Security Token ausgetauscht und/oder der Motor des Fahrzeugs erneut gestartet wird.
  11. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass sich zur wechselseitigen Authentisierung zwischen einem ersten und einem zweiten Fahrzeug zunächst das erste Fahrzeug gegenüber dem im ersten Fahrzeug befindlichen ersten Security Token authentifiziert, das erste Security Token seinen öffentlichen Schlüssel und das Zertifikat des öffentlichen Schlüssels zur Übermittlung an das zweite Fahrzeug zur Verfügung stellt und das dies umgekehrt in gleicher Weise auch für das zweite Fahrzeug gilt.
  12. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass zumindest bei der wechselseitigen Authentisierung von dem jeweiligen Fahrzeug ein Zeitstempel und die über einen GPS-Empfänger, insbesondere ein im Fahrzeug vorgesehenes Navigationssystem mit Positionsermittlung, gewonnene Positionsinformation des betreffenden Fahrzeugs an das jeweils andere Fahrzeug übermittelt wird, wobei der Zeitstempel und die GPS-Position bevorzugt vor der Übermittlung mit dem privaten Schlüssel des Security Tokens in dem betreffenden Fahrzeug verschlüsselt bzw. signiert werden.
  13. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass eine insbesondere wechselseitige Authentisierung zwischen einer Verkehrsinfrastruktur-Vorrichtung, wie eine Verkehrsampel oder ein Verkehrsschild und einem Fahrzeug erfolgt, wobei sowohl das Fahrzeug als auch die Verkehrsinfrastruktur-Vorrichtung jeweils mit einem Security Token mit ein oder mehreren der vorgenannten Eigenschaften versehen sind und der Security Token der Verkehrsinfrastruktur-Vorrichtung bevorzugt zusätzlich eine Verkehrsinfrastruktur-Identifikationsinformation aufweist.
  14. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass ein Security Token durch eine SIM-Karte, einen TPM-Chip, einen USB-Token, eine Smart-Card, eine Multimedia-Card oder den Funkschlüssel des Fahrzeugs gebildet ist.
  15. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die zwischen zwei oder mehr Fahrzeugen ausgetauschten Authentisierungs-Informationen ganz oder teilweise an eine fahrzeugexterne Datenbank übermittelt werden, wobei dies bevorzugt unter Verwendung von entsprechend ausgestatteten Verkehrsampeln oder Verkehrszeichen geschieht.
  16. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die betreffende Fahrzeugidentifikationsinformation an die fahrzeugexterne Datenbank übermittelt wird.
  17. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass eine Identifikationsinformation für den betreffenden Security Token an die fahrzeugexterne Datenbank übermittelt wird.
  18. Security Token zur Verwendung in einem System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der Security Token einen oder mehrere der vorstehenden Verfahrenschritte des Systems ausführt.
DE102007054261A 2007-11-14 2007-11-14 System zum unmittelbaren Datenaustausch zwischen zwei oder mehr Fahrzeugen Ceased DE102007054261A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102007054261A DE102007054261A1 (de) 2007-11-14 2007-11-14 System zum unmittelbaren Datenaustausch zwischen zwei oder mehr Fahrzeugen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007054261A DE102007054261A1 (de) 2007-11-14 2007-11-14 System zum unmittelbaren Datenaustausch zwischen zwei oder mehr Fahrzeugen

Publications (1)

Publication Number Publication Date
DE102007054261A1 true DE102007054261A1 (de) 2009-05-20

Family

ID=40560648

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007054261A Ceased DE102007054261A1 (de) 2007-11-14 2007-11-14 System zum unmittelbaren Datenaustausch zwischen zwei oder mehr Fahrzeugen

Country Status (1)

Country Link
DE (1) DE102007054261A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016218982B3 (de) * 2016-09-30 2018-01-11 Volkswagen Aktiengesellschaft Verfahren zur Kommunikation von Fahrzeugen

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE20023317U1 (de) * 2000-12-22 2003-09-04 Huf Huelsbeck & Fuerst Gmbh Schließsystem für Kraftfahrzeuge
US20040003252A1 (en) * 2002-06-28 2004-01-01 Dabbish Ezzat A. Method and system for vehicle authentication of a component class
DE102004056724A1 (de) * 2004-11-19 2006-05-24 Volkswagen Ag Verfahren und Anordnung für ein Fahrzeug-Fahrzeug Kommunikationsnetz
US20070223702A1 (en) * 2006-03-27 2007-09-27 Steve Tengler Digital certificate pool

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE20023317U1 (de) * 2000-12-22 2003-09-04 Huf Huelsbeck & Fuerst Gmbh Schließsystem für Kraftfahrzeuge
US20040003252A1 (en) * 2002-06-28 2004-01-01 Dabbish Ezzat A. Method and system for vehicle authentication of a component class
DE102004056724A1 (de) * 2004-11-19 2006-05-24 Volkswagen Ag Verfahren und Anordnung für ein Fahrzeug-Fahrzeug Kommunikationsnetz
US20070223702A1 (en) * 2006-03-27 2007-09-27 Steve Tengler Digital certificate pool

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016218982B3 (de) * 2016-09-30 2018-01-11 Volkswagen Aktiengesellschaft Verfahren zur Kommunikation von Fahrzeugen
US10171955B2 (en) 2016-09-30 2019-01-01 Volkswagen Ag Method for communication between vehicles

Similar Documents

Publication Publication Date Title
EP3815326B1 (de) Erstellen einer fahrzeugbescheinigung unter verwendung einer blockchain
DE10328328B4 (de) Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
EP1805720B1 (de) Verfahren zur sicheren datenübertragung
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
EP2115703B1 (de) Tachograph
EP2454701B1 (de) Kommunikationsverfahren, computerprogrammprodukt und kommunikationssystem
DE102017204538A1 (de) Protokollieren von Zustandsdaten eines Fahrzeugs in einer Blockchain
EP1999725A1 (de) Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung
DE102006043363A1 (de) System und Verfahren zum Erheben von Verkehrsdaten unter Verwendung von Sondierungsfahrzeugen
DE102008043123A1 (de) Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt
DE102008043830A1 (de) Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt
DE10043499A1 (de) Verfahren zur Datenübertragung
DE102007056354A1 (de) Datenaustausch zwischen zwei oder mehr Fahrzeugen, denen eine Identifikationsinformation zugeordnet ist
EP2631836A1 (de) Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem
DE102010029418A1 (de) Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten
DE102005036562A1 (de) Verfahren und Anordnung zum anonymisierten Erfassen und Auswerten von Fahrzeugreisedaten
DE112018007132T5 (de) Fahrzeuginternes Funktionszugriffkontrollsystem, fahrzeuginterne Vorrichtung und fahrzeuginternes Funktionszugriffkontrollverfahren
DE102015219517B4 (de) Zertifizierungsmodul, Vorrichtung, Berechtigungsprüfungsmodul, Verfahren und Computerprogramm zum Berechnen, Bereitstellen und Prüfen von digitalen Kurzzeitzertifikaten
DE102004056724B4 (de) Verfahren und Anordnung für ein Fahrzeug-Fahrzeug Kommunikationsnetz
DE19502657C1 (de) Verfahren und Vorrichtung zum Nachweis einer Manipulation an übertragenen Daten
DE102007054261A1 (de) System zum unmittelbaren Datenaustausch zwischen zwei oder mehr Fahrzeugen
EP1652337B1 (de) Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens
DE102005028772A1 (de) Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug und zugehöriges Fahrberechtigungssystem
EP2503518B1 (de) Verfahren zum Validieren einer Mauttransaktion
DE102020204655B3 (de) Verfahren zur Authentifizierung eines Nutzers eines Kraftfahrzeugs und Kraftfahrzeug

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed
R012 Request for examination validly filed

Effective date: 20141002

R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final