DE102007054261A1 - System zum unmittelbaren Datenaustausch zwischen zwei oder mehr Fahrzeugen - Google Patents
System zum unmittelbaren Datenaustausch zwischen zwei oder mehr Fahrzeugen Download PDFInfo
- Publication number
- DE102007054261A1 DE102007054261A1 DE102007054261A DE102007054261A DE102007054261A1 DE 102007054261 A1 DE102007054261 A1 DE 102007054261A1 DE 102007054261 A DE102007054261 A DE 102007054261A DE 102007054261 A DE102007054261 A DE 102007054261A DE 102007054261 A1 DE102007054261 A1 DE 102007054261A1
- Authority
- DE
- Germany
- Prior art keywords
- vehicle
- token
- security token
- certificate
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Abstract
Die Erfindung betrifft ein System zum unmittelbaren Datenaustausch zwischen zwei oder mehr Fahrzeugen zur Übermittlung von Daten, die die Fahrsicherheit beeinträchtigende Ereignisse wiedergeben, über ein drahtloses Kommunikationsmittel, wie insbesondere W-LAN. Zur Erhöhung der Akzeptanz für ein solches System wird vorgeschlagen, dass in jedem der Daten austauschenden Fahrzeuge ein fahrzeugindividueller Security Token vorgesehen ist, in dem mindestene eine Fahrzeugidentifikationsinformation, insbesondere die Fahrgestellnummer, ein tokenindividueller privater Schlüssel eines Public-Key-Schlüsselpaars, ein zu dem privaten Schlüssel tokenindividueller öffentlicher Schlüssel und ein Zertifikat des öffentlichen Schlüssels vorgesehen ist, wobei das Zertifikat ebenfalls tokenindividuell ist.
Description
- Die Erfindung betrifft ein System zum unmittelbaren Datenaustausch zwischen zwei oder mehr Fahrzeugen zur Übermittlung von Daten, die die Fahrsicherheit beeinträchtigende Ereignisse wiedergeben, über ein drahtloses Kommunikationsmittel, wie insbesondere W-LAN, gemäß dem Oberbegriff des Anspruchs 1.
- Bei solchen bekannten Systemen zur sog. Car-to-Car-Communication von verkehrsrelevanten Meldungen von einem die Situation erfassenden Fahrzeug zu ein oder mehreren benachbarten bzw. nachfolgenden Fahrzeugen, wie eine Glatteis- oder eine Unfall-Warnmeldung, werden den nachfolgenden Fahrzeugen Informationen zur Identität des Fahrzeugs gegeben, das die zu meldende Verkehrssituation erfasst hat.
- Aufgabe der Erfindung ist insbesondere die Erhöhung der Akzeptanz zur Benutzung eines solchen Systems.
- Diese Aufgabe wird durch ein System mit den Merkmalen des Anspruchs 1 gelöst. Vorteilhafte Weiterbildungen sind Gegenstand der abhängigen Ansprüche.
- Ein wichtiger Aspekt der Erfindung besteht darin, dass erfindungsgemäß in jedem der Daten austauschenden Fahrzeuge ein fahrzeugindividueller Security Token vorgesehen ist. In dem erfindungsgemäßen Security Token ist mindestens eine Fahrzeugidentifikationsinformation, insbesondere die Fahrgestellnummer, ein tokenindividueller privater Schlüssel eines Public-Key-Schlüsselpaars, ein zu dem privaten Schlüssel tokenindividueller öffentlicher Schlüssel und ein Zertifikat des öffentlichen Schlüssels vorgesehen ist, wobei das Zertifikat ebenfalls tokenindividuell ist.
- Der Datenaustausch erfolgt per drahtloser Datenkommunikation, wobei die Kommunikationsmittel vorzugsweise eine geeignete Reichweite aufweisen, wie insbesondere W-LAN.
- Bei einer Weiterbildung der Erfindung ist vorgesehen, dass das tokenindividuelle Zertifikat nur eine Information über das betreffende Token aufweist und dass damit der Fahrer und das Fahrzeug bei der Übermittlung des Zertifikats zu einem anderen Fahrzeug anonym bleiben.
- Die erfindungsgemäßen Maßnahmen ermöglichen einen Datenaustausch, insbesondere über eine Distanz, die für die nachfolgenden Fahrzeuge relevant ist, bei dem einerseits die Anonymität der Teilnehmer des Datenaustausches und andererseits auch deren Authentizität gewährleistet ist, d. h. nur Nachrichten echter Verkehrsteilnehmer werden in anonymisierter Form ausgesandt.
- Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass jeder der Security Token mit einem Root-Zertifikat versehen ist. Das Root-Zertifikat erlaubt die Prüfung einer Vielzahl von unterschiedlichen Zertifikaten des öffentlichen Schlüssels der teilnehmenden Fahrzeuge, die von dem betreffenden Fahrzeug an den im Fahrzeug befindlichen Security Token zur Authentizitätsprüfung des Fahrzeugs durch den Security Token übermittelt werden.
- Bei einer Ausführungsform der Erfindung ist vorgesehen, dass der private Schlüssel des Token-Schlüsselpaars lese- und schreibgeschützt, der öffentliche Schlüssel des Token-Schlüsselpaars schreibgeschützt, das Zertifikat lesbar, die Fahrzeugidentifikationsinformation schreibgeschützt und das Root-Zertifikat ggf. schreibgeschützt im Security Token vorgesehen ist.
- Ein erfindungsgemäßes System mit solchen Security Token weist eine hohe Sicherheit gegen Manipulationen auf, insbesondere hinsichtlich der Authentizität der Teilnehmer.
- Bei einer Weiterbildung der Erfindung ist vorgesehen, dass in jedem Fahrzeug ein fahrzeugindividueller privater und ein fahrzeugindividueller öffentlicher Schlüssel eines Public-Key-Schlüsselpaars, ein Zertifikat des öffentlichen Schlüssels und eine Fahrzeugidentifikationsinformation des betreffenden Fahrzeugs vorgesehen ist.
- Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass in dem betreffenden Fahrzeug ein Root-Zertifikat vorgesehen ist. Das Root-Zertifikat erlaubt die Prüfung einer Vielzahl von unterschiedlichen Zertifikaten des öffentlichen Schlüssels der teilnehmenden Security Token, die von dem betreffenden Security Token an eine im Fahrzeug vorgesehene Authentizitätsprüfvorrichtung zur Prüfung der Authentizität des im Fahrzeug befindlichen Security Tokens übermittelt werden.
- Bei einem Ausführungsbeispiel der Erfindung ist vorgesehen, dass der fahrzeugindividuelle private Schlüssel lese- und schreibgeschützt, der fahrzeugindividuelle öffentliche Schlüssel schreibgeschützt, das Zertifikat des fahrzeugindividuellen Schlüssels lesbar, die Fahrzeugidentifikationsinformation schreibgeschützt und das Root-Zertifikat ggf. schreibgeschützt im Fahrzeug vorgesehen ist. Hierdurch wird eine hohe Manipulationssicherheit des erfindungsgemäßen Systems erreicht.
- Bei einer Weiterbildung der Erfindung ist vorgesehen, dass der Security Token im Rahmen eines Challenge-Response-Vorgangs einen Zufallswert bzw. Seed oder eine Zufallszahl erzeugt und an eine Kryptografie-Vorrichtung des Fahrzeugs übergibt, in dem sich der Security Token befindet. Die Kryptografie-Vorrichtung signiert den Zufallswert bzw. die Zufallszahl und die Fahrzeugidentifikationsinformation des Fahrzeugs mit dem privaten Schlüssel des betreffenden Fahrzeugs. Die hierbei erhaltene Response-Information und das Zertifikat des öffentlichen Schlüssels des Fahrzeugs wird an den Security Token übergeben. Der Security Token entschlüsselt die Response-Information mit dem öffentlichen Schlüssel des Fahrzeugs, den durch die Entschlüsselung erhaltenen Zufallswert bzw. die erhaltene Zufallszahl mit der von dem Security Token erzeugten Zufallswert oder der erzeugten Zufallszahl. Die erhaltene Fahrzeugidentifikationsinformation wird mit der im Fahrzeug gespeicherten Fahrzeugidentifikationsinformation und das Zertifikat des öffentlichen Schlüssels des Fahrzeugs wird mit einem im Security Token vorgesehenen Root-Key verglichen. Der Security Token signiert bei jeweils erfolgreicher Prüfung die von dem Fahrzeug zur Übermittlung an andere Fahrzeuge vorgesehenen Fahrsicherheitsdaten mit dem im Security Token vorgesehenen privaten Schlüssel. Hierdurch wird eine zuverlässige Authentisierung und damit eine hohe Zuverlässigkeit gegen Manipulationen erreicht.
- Bei einer Ausführungsform der Erfindung ist vorgesehen, dass der Challenge-Response-Vorgang zeitlich periodisch oder nach einer vorbestimmten vom Fahrzeug zurückgelegten Wegstrecke periodisch erneut durchgeführt wird. Diese Maßnahmen steigern den Schutz gegen Manipulationen hinsichtlich der Authentizität der vom Fahrzeug ausgesandten Warnmeldungen zusätzlich.
- Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass der Challenge-Response-Vorgang jeweils dann erneut ausgeführt wird, wenn der sich im Fahrzeug befindliche Security Token ausgetauscht und/oder der Motor des Fahrzeugs erneut gestartet wird. Hierdurch wird die Gefahr eines Missbrauchs weiter reduziert.
- Bei einem Ausführungsbeispiel der Erfindung ist vorgesehen, dass sich zur wechselseitigen Authentisierung zwischen einem ersten und einem zweiten Fahrzeug zunächst das erste Fahrzeug gegenüber dem im ersten Fahrzeug befindlichen ersten Security Token authentifiziert, das erste Security Token seinen öffentlichen Schlüssel und das Zertifikat des öffentlichen Schlüssels zur Übermittlung an das zweite Fahrzeug zur Verfügung stellt und das dies umgekehrt in gleicher Weise auch für das zweite Fahrzeug gilt. Diese Maßnahmen ermöglichen eine zuverlässige und wenig aufwendige Authentisierung von zwei oder mehr Fahrzeugen oder Teilnehmern des erfindungsgemäßen Systems.
- Bei einer Ausführungsform der Erfindung ist vorgesehen, dass zumindest bei der wechselseitigen Authentisierung von dem jeweiligen Fahrzeug ein Zeitstempel und die über einen GPS-Empfänger gewonnene Positionsinformation des betreffenden Fahrzeugs an das jeweils andere Fahrzeug übermittelt wird. Zur Positionsermittlung wird erfindungsgemäß bevorzugt ein im Fahrzeug vorgesehenes Navigationssystem mit Positionsermittlung verwendet. Der Zeitstempel und die GPS-Position werden bevorzugt vor der Übermittlung mit dem privaten Schlüssel des Security Tokens in dem betreffenden Fahrzeug verschlüsselt bzw. signiert. Durch die Signierung des Zeitstempels und der GPS-Position werden Manipulationen verhindert und damit die Zuverlässigkeit der im erfindungsgemäßen System ausgetauschten Verkehrsdaten erhöht.
- Bei einer Ausgestaltung der Erfindung ist vorgesehen, dass eine insbesondere wechselseitige Authentisierung zwischen einer Verkehrsinfrastruktur-Vorrichtung, wie eine Verkehrsampel oder ein Verkehrsschild und einem Fahrzeug erfolgt. Sowohl das Fahrzeug als auch die Verkehrsinfrastruktur-Vorrichtung ist jeweils mit einem Security Token mit ein oder mehreren der vorgenannten Eigenschaften versehen. Der Security Token der Verkehrsinfrastruktur-Vorrichtung weist bevorzugt zusätzlich eine Verkehrsinfrastruktur-Identifikationsinformation auf. Hierdurch können zusätzlich Verkehrsinfrastruktur-Vorrichtungen in das erfindungsgemäße System integriert und genutzt werden, so zum Beispiel zur Gewinnung oder Weiterleitung von Verkehrsinformationen bzw. von Straßenzuständen.
- Bei einer bevorzugten Ausführungsform der Erfindung wird ein Security Token durch eine SIM-Karte, einen TPM-Chip, einen USB-Token, eine Smart-Card, eine Multimedia-Card oder den Funkschlüssel des Fahrzeugs gebildet. Diese Gegenstände bzw. Vorrichtungen sind heute bereits zur Verfügung stehende, verhältnismäßig preiswerte Massenartikel. Die Erfindung lässt sich also mit diesen bekannten Security Token kostengünstig realisieren, weil keine teuren Neuentwicklungen notwendig sind, was die Akzeptanz und Nutzung eines solchen Systems zusätzlich fördert.
- Bei einem Ausführungsbeispiel der Erfindung kann vorgesehen sein, dass die zwischen zwei oder mehr Fahrzeugen ausgetauschten Authentisierungs-Informationen ganz oder teilweise an eine fahrzeugexterne Datenbank übermittelt werden, wobei dies bevorzugt unter Verwendung von entsprechend ausgestatteten Verkehrsampeln oder Verkehrszeichen geschieht.
- Bei einer Weiterbildung der Erfindung kann vorgesehen sein, dass die betreffende Fahrzeugidentifikationsinformation an die fahrzeugexterne Datenbank übermittelt wird.
- Bei einer Ausgestaltung der Erfindung kann vorgesehen sein, dass eine Identifikationsinformation für den betreffenden Security Token an die fahrzeugexterne Datenbank übermittelt wird.
- Durch die vorgenannten Maßnahmen kann sichergestellt werden, dass das erfindungsgemäße System ggf. einschlägigen Vorschriften genügt.
- Ferner schlägt die Erfindung vor, einen bekannten Security Token so weiterzubilden, dass der erfindungsgemäße Security Token, die ihm vom erfindungsgemäßen System zugedachten Verfahrensschritte ausführt. Hierzu wird ein bekannter Security Token insbesondere dahingehend weitergebildet, dass er mit einem privaten Krypto-Schlüssel, einem öffentlichen Krypto-Schlüssel, einem Zeritifikat für den öffentlichen Krypto-Schlüssel, einem Root-Zertifikat für die berechtigten öffentlichen Krypto-Schlüssel der Fahrzeuge und mit einer Fahrzeugidentifikationsinformation versehen sind, wenn der Security Token einem bestimmten Fahrzeug zugeordnet wird.
Claims (18)
- System zum unmittelbaren Datenaustausch zwischen zwei oder mehr Fahrzeugen zur Übermittlung von Daten, die die Fahrsicherheit beeinträchtigende Ereignisse wiedergeben, über ein drahtloses Kommunikationsmittel, wie insbesondere W-LAN, dadurch gekennzeichnet, dass in jedem der Daten austauschenden Fahrzeuge ein fahrzeugindividueller Security Token vorgesehen ist, in dem mindestens eine Fahrzeugidentifikationsinformation, insbesondere die Fahrgestellnummer, ein tokenindividueller privater Schlüssel eines Public-Key-Schlüsselpaars, ein zu dem privaten Schlüssel tokenindividueller öffentlicher Schlüssel und ein Zertifikat des öffentlichen Schlüssels vorgesehen ist, wobei das Zertifikat ebenfalls tokenindividuell ist.
- System nach Anspruch 1, dadurch gekennzeichnet, dass das tokenindividuelle Zertifikat nur eine Information über das betreffende Token aufweist und dass damit der Fahrer und das Fahrzeug bei der Übermittlung des Zertifikats zu einem anderen Fahrzeug anonym bleiben.
- System nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass jeder der Token mit einem Root-Zertifikat versehen ist.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der private Schlüssel des Token-Schlüsselpaars lese- und schreibgeschützt, der öffentliche Schlüssel des Token-Schlüsselpaars schreibgeschützt, das Zertifikat lesbar, die Fahrzeugidentifikationsinformation schreibgeschützt und das Root-Zertifikat ggf. schreibgeschützt im Security Token vorgesehen ist.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass in jedem Fahrzeug ein fahrzeugindividueller privater und ein fahrzeugindividueller öffentlicher Schlüssel eines Public-Key-Schlüsselpaars, ein Zertifikat des öffentlichen Schlüssels und eine Fahrzeugidentifikationsinformation des betreffenden Fahrzeugs vorgesehen ist.
- System nach dem vorstehenden Anspruch, dadurch gekennzeichnet, dass in dem betreffenden Fahrzeug ein Root-Zertifikat vorgesehen ist.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der fahrzeugindividuelle private Schlüssel lese- und schreibgeschützt, der fahrzeugindividuelle öffentliche Schlüssel schreibgeschützt, das Zertifikat des fahrzeugindividuellen Schlüssels lesbar, die Fahrzeugidentifikationsinformation schreibgeschützt und das Root-Zertifikat ggf. schreibgeschützt im Fahrzeug vorgesehen ist.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der Security Token im Rahmen eines Challenge-Response-Vorgangs einen Zufallswert bzw. Seed oder eine Zufallszahl erzeugt und an eine Kryptografie-Vorrichtung des Fahrzeugs übergibt, in dem sich der Security Token befindet, die Kryptografie-Vorrichtung den Zufallswert bzw. die Zufallszahl und die Fahrzeugidentifikationsinformation des Fahrzeugs mit dem privaten Schlüssel des betreffenden Fahrzeugs signiert, die hierbei erhaltene Response-Information und das Zertifikat des öffentlichen Schlüssels des Fahrzeugs an den Security Token übergeben wird, der Security Token die Response-Information mit dem öffentlichen Schlüssel des Fahrzeugs entschlüsselt, den durch die Entschlüsselung erhaltenen Zufallswert bzw. die erhaltene Zufallszahl mit der von dem Security Token erzeugten Zufallswert oder der erzeugten Zufallszahl, die erhaltene Fahrzeugidentifikationsinformation mit der im Fahrzeug gespeicherten Fahrzeugidentifikationsinformation und das Zertifikat des öffentlichen Schlüssels des Fahrzeugs mit einem im Security Token vorgesehenen Root-Key verglichen wird, und der Security Token bei jeweils erfolgreicher Prüfung die von dem Fahrzeug zur Übermittlung an andere Fahrzeuge vorgesehenen Fahrsicherheitsdaten mit dem im Security Token vorgesehenen privaten Schlüssel signiert.
- System nach Anspruch 8, dadurch gekennzeichnet, dass der Challenge-Response-Vorgang zeitlich periodisch oder nach einer vorbestimmten vom Fahrzeug zurückgelegten Wegstrecke periodisch erneut durchgeführt wird.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der Challenge-Response-Vorgang jeweils dann erneut ausgeführt wird, wenn der sich im Fahrzeug befindliche Security Token ausgetauscht und/oder der Motor des Fahrzeugs erneut gestartet wird.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass sich zur wechselseitigen Authentisierung zwischen einem ersten und einem zweiten Fahrzeug zunächst das erste Fahrzeug gegenüber dem im ersten Fahrzeug befindlichen ersten Security Token authentifiziert, das erste Security Token seinen öffentlichen Schlüssel und das Zertifikat des öffentlichen Schlüssels zur Übermittlung an das zweite Fahrzeug zur Verfügung stellt und das dies umgekehrt in gleicher Weise auch für das zweite Fahrzeug gilt.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass zumindest bei der wechselseitigen Authentisierung von dem jeweiligen Fahrzeug ein Zeitstempel und die über einen GPS-Empfänger, insbesondere ein im Fahrzeug vorgesehenes Navigationssystem mit Positionsermittlung, gewonnene Positionsinformation des betreffenden Fahrzeugs an das jeweils andere Fahrzeug übermittelt wird, wobei der Zeitstempel und die GPS-Position bevorzugt vor der Übermittlung mit dem privaten Schlüssel des Security Tokens in dem betreffenden Fahrzeug verschlüsselt bzw. signiert werden.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass eine insbesondere wechselseitige Authentisierung zwischen einer Verkehrsinfrastruktur-Vorrichtung, wie eine Verkehrsampel oder ein Verkehrsschild und einem Fahrzeug erfolgt, wobei sowohl das Fahrzeug als auch die Verkehrsinfrastruktur-Vorrichtung jeweils mit einem Security Token mit ein oder mehreren der vorgenannten Eigenschaften versehen sind und der Security Token der Verkehrsinfrastruktur-Vorrichtung bevorzugt zusätzlich eine Verkehrsinfrastruktur-Identifikationsinformation aufweist.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass ein Security Token durch eine SIM-Karte, einen TPM-Chip, einen USB-Token, eine Smart-Card, eine Multimedia-Card oder den Funkschlüssel des Fahrzeugs gebildet ist.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die zwischen zwei oder mehr Fahrzeugen ausgetauschten Authentisierungs-Informationen ganz oder teilweise an eine fahrzeugexterne Datenbank übermittelt werden, wobei dies bevorzugt unter Verwendung von entsprechend ausgestatteten Verkehrsampeln oder Verkehrszeichen geschieht.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die betreffende Fahrzeugidentifikationsinformation an die fahrzeugexterne Datenbank übermittelt wird.
- System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass eine Identifikationsinformation für den betreffenden Security Token an die fahrzeugexterne Datenbank übermittelt wird.
- Security Token zur Verwendung in einem System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der Security Token einen oder mehrere der vorstehenden Verfahrenschritte des Systems ausführt.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007054261A DE102007054261A1 (de) | 2007-11-14 | 2007-11-14 | System zum unmittelbaren Datenaustausch zwischen zwei oder mehr Fahrzeugen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007054261A DE102007054261A1 (de) | 2007-11-14 | 2007-11-14 | System zum unmittelbaren Datenaustausch zwischen zwei oder mehr Fahrzeugen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102007054261A1 true DE102007054261A1 (de) | 2009-05-20 |
Family
ID=40560648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102007054261A Ceased DE102007054261A1 (de) | 2007-11-14 | 2007-11-14 | System zum unmittelbaren Datenaustausch zwischen zwei oder mehr Fahrzeugen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102007054261A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016218982B3 (de) * | 2016-09-30 | 2018-01-11 | Volkswagen Aktiengesellschaft | Verfahren zur Kommunikation von Fahrzeugen |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE20023317U1 (de) * | 2000-12-22 | 2003-09-04 | Huf Huelsbeck & Fuerst Gmbh | Schließsystem für Kraftfahrzeuge |
US20040003252A1 (en) * | 2002-06-28 | 2004-01-01 | Dabbish Ezzat A. | Method and system for vehicle authentication of a component class |
DE102004056724A1 (de) * | 2004-11-19 | 2006-05-24 | Volkswagen Ag | Verfahren und Anordnung für ein Fahrzeug-Fahrzeug Kommunikationsnetz |
US20070223702A1 (en) * | 2006-03-27 | 2007-09-27 | Steve Tengler | Digital certificate pool |
-
2007
- 2007-11-14 DE DE102007054261A patent/DE102007054261A1/de not_active Ceased
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE20023317U1 (de) * | 2000-12-22 | 2003-09-04 | Huf Huelsbeck & Fuerst Gmbh | Schließsystem für Kraftfahrzeuge |
US20040003252A1 (en) * | 2002-06-28 | 2004-01-01 | Dabbish Ezzat A. | Method and system for vehicle authentication of a component class |
DE102004056724A1 (de) * | 2004-11-19 | 2006-05-24 | Volkswagen Ag | Verfahren und Anordnung für ein Fahrzeug-Fahrzeug Kommunikationsnetz |
US20070223702A1 (en) * | 2006-03-27 | 2007-09-27 | Steve Tengler | Digital certificate pool |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016218982B3 (de) * | 2016-09-30 | 2018-01-11 | Volkswagen Aktiengesellschaft | Verfahren zur Kommunikation von Fahrzeugen |
US10171955B2 (en) | 2016-09-30 | 2019-01-01 | Volkswagen Ag | Method for communication between vehicles |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3815326B1 (de) | Erstellen einer fahrzeugbescheinigung unter verwendung einer blockchain | |
DE10328328B4 (de) | Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten | |
EP1805720B1 (de) | Verfahren zur sicheren datenübertragung | |
DE112011100182B4 (de) | Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung | |
EP2115703B1 (de) | Tachograph | |
EP2454701B1 (de) | Kommunikationsverfahren, computerprogrammprodukt und kommunikationssystem | |
DE102017204538A1 (de) | Protokollieren von Zustandsdaten eines Fahrzeugs in einer Blockchain | |
EP1999725A1 (de) | Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung | |
DE102006043363A1 (de) | System und Verfahren zum Erheben von Verkehrsdaten unter Verwendung von Sondierungsfahrzeugen | |
DE102008043123A1 (de) | Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt | |
DE102008043830A1 (de) | Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt | |
DE10043499A1 (de) | Verfahren zur Datenübertragung | |
DE102007056354A1 (de) | Datenaustausch zwischen zwei oder mehr Fahrzeugen, denen eine Identifikationsinformation zugeordnet ist | |
EP2631836A1 (de) | Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem | |
DE102010029418A1 (de) | Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten | |
DE102005036562A1 (de) | Verfahren und Anordnung zum anonymisierten Erfassen und Auswerten von Fahrzeugreisedaten | |
DE112018007132T5 (de) | Fahrzeuginternes Funktionszugriffkontrollsystem, fahrzeuginterne Vorrichtung und fahrzeuginternes Funktionszugriffkontrollverfahren | |
DE102015219517B4 (de) | Zertifizierungsmodul, Vorrichtung, Berechtigungsprüfungsmodul, Verfahren und Computerprogramm zum Berechnen, Bereitstellen und Prüfen von digitalen Kurzzeitzertifikaten | |
DE102004056724B4 (de) | Verfahren und Anordnung für ein Fahrzeug-Fahrzeug Kommunikationsnetz | |
DE19502657C1 (de) | Verfahren und Vorrichtung zum Nachweis einer Manipulation an übertragenen Daten | |
DE102007054261A1 (de) | System zum unmittelbaren Datenaustausch zwischen zwei oder mehr Fahrzeugen | |
EP1652337B1 (de) | Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens | |
DE102005028772A1 (de) | Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug und zugehöriges Fahrberechtigungssystem | |
EP2503518B1 (de) | Verfahren zum Validieren einer Mauttransaktion | |
DE102020204655B3 (de) | Verfahren zur Authentifizierung eines Nutzers eines Kraftfahrzeugs und Kraftfahrzeug |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
R012 | Request for examination validly filed | ||
R012 | Request for examination validly filed |
Effective date: 20141002 |
|
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |