DE102010029418A1 - Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten - Google Patents

Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten Download PDF

Info

Publication number
DE102010029418A1
DE102010029418A1 DE102010029418A DE102010029418A DE102010029418A1 DE 102010029418 A1 DE102010029418 A1 DE 102010029418A1 DE 102010029418 A DE102010029418 A DE 102010029418A DE 102010029418 A DE102010029418 A DE 102010029418A DE 102010029418 A1 DE102010029418 A1 DE 102010029418A1
Authority
DE
Germany
Prior art keywords
vehicle
certificate
infrastructure
identification
infrastructure unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102010029418A
Other languages
English (en)
Other versions
DE102010029418B4 (de
Inventor
Ulrich STÄHLIN
Marc Menzel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Technologies GmbH
Original Assignee
Continental Teves AG and Co OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Teves AG and Co OHG filed Critical Continental Teves AG and Co OHG
Priority to DE102010029418.7A priority Critical patent/DE102010029418B4/de
Publication of DE102010029418A1 publication Critical patent/DE102010029418A1/de
Application granted granted Critical
Publication of DE102010029418B4 publication Critical patent/DE102010029418B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein eine Infrastruktureinheit und ein System von Infrastruktureinheiten zum sicheren Senden eines Fahrzeug-zu-X--Zertifikates an ein Fahrzeug, das ein neues Zertifikat benötigt, sowie ein entsprechendes Verfahren. Zur sicheren Authentifizierung und Identifikation des Fahrzeuges weist die Infrastruktureinheit eine Identifikationsvorrichtung auf, um Identifikationsdaten wie Fahrzeugtyp oder Fahrzeugnummer zu ermitteln. Nach einer erfolgreichen Identifikation kann mittels einer Kommunikationsvorrichtung an eine Fahrzeugkommunikationsvorrichtung ein Zertifikat ausgegeben werden.

Description

  • Gebiet der Erfindung
  • Die Erfindung betrifft eine Infrastruktureinheit zum sicheren Senden eines Fahrzeug-zu-X-Zertifikates an ein Fahrzeug mit einer Kommunikationsvorrichtung, eine Fahrzeugkommunikationsvorrichtung, ein System mit mindestens zwei Infrastruktureinheiten, ein Verfahren zum sicheren Senden eines Fahrzeug-zu-X-Zertifikates von einer Infrastruktureinheit an ein Fahrzeug, ein Programmelement und ein computerlesbares Medium.
  • Technologischer Hintergrund
  • Fahrzeug-zu-X-Kommunikation (Car-to-X-Kommunikation, C2X) dient im modernen Verkehrswesen zum Informationsaustausch zwischen einem Fahrzeug und einem weiteren Fahrzeug oder einer Infrastruktureinheit. Dieser Informationsaustausch zwischen verschiedenen Fahrzeugen und Infrastruktureinheiten kann die Sicherheit der Verkehrsteilnehmer sowie des Reisekomforts erhöhen. Weiterhin können mit dieser Kommunikation Verkehrs- und Transportmanagement sowie Verkehrseffizienz und Verkehrsfluss verbessert werden. Die Fahrzeug-zu-X-Kommunikation kann beispielsweise Fahrempfehlungen bei Stau und Unfällen oder Risikovorhersagen bei Nebelbänken, Glatteis oder Schlechtwettergebieten mit hoher Aktualität angeben.
  • Weiterhin kann eine vollständige Vernetzung aller mit der Fahrzeug-zu-Fahrzeug-Kommunikation ausgerüsteten Teilnehmer am Verkehrsgeschehen erfolgen. Auf Grundlage einer zeitnahen Verbreitung der Fahrzeug-zu-X-Kommunikationsdaten kann auch eine Selbstorganisation des Verkehrssystems erfolgen. Auf diese Weise kann die Verkehrseffizienz und Verkehrssicherheit sowie der Reisekomfort gesteigert werden. Auch die Umweltverträglichkeit des Verkehrs kann erhöht werden, indem beispielsweise für eine Fahrtroute die Halte- und Wartezeiten reduziert werden. Dabei kann eine Kooperation mit adaptiven Verkehrsbeeinflussungssystemen genutzt werden.
  • Verkehrsinformationssysteme sind dadurch gekennzeichnet, dass sie verschiedene Basistechniken aus dem Bereich der Informations- und Kommunikationstechnik zu einem System integrieren, um den am Verkehr teilnehmenden Fahrzeugen entsprechende Dienste bereitstellen zu können. Zur erfolgreichen Fahrzeug-zu-X-Kommunikation sind Organisationsstrukturen wie Infrastruktureinheiten notwendig, um die Koordinierung und praktische Durchführung des Betriebs der Dienste sicherzustellen. Diese Infrastruktureinheiten können auf einer Kommunikationstechnik wie DSRC (Dedicated Short Range Communication) oder ITS(Intelligent Transport Systems)-G5 basieren. Diese Nahbereichskommunikationstechniken besitzen eine kurze bis mittlere Reichweite und DSRC wird beispielsweise für die Mauterfassung in Europa verwendet.
  • Um unberechtigte Einsichtnahme oder Manipulation von Fahrzeug-zu-X-Daten durch Dritte zu verhindern, sind zusätzliche Sicherheitsmaßnahmen notwendig. Die Übermittlung der Kommunikationsdaten kann beispielsweise durch kryptografische Methoden gesichert werden, d. h. dass empfangene Daten nicht gefälscht werden können bzw. gefälschte Daten erkannt werden können. Bei kryptografischen Verfahren werden üblicherweise Zertifikate verwendet, die einen oder mehrere Schlüssel verwenden, die nur an einen vertrauensvollen Teilnehmer ausgegeben werden. Zur weiteren Absicherung gegenüber unbefugter Einsichtnahme von Daten können diese schlüsselbasierten Zertifikate zeitlich begrenzt sein. Dies bedeutet, dass die Zertifikate ein Verfallsdatum haben, ab dem die Daten, die mit ihnen zertifiziert wurden, nicht mehr vertrauenswürdig sind.
  • Für automobile Anwendungen sind Gültigkeitsdauern von Zertifikaten von einigen Tagen oder Wochen sinnvoll. Nach diesem Zeitraum ist es notwendig, dass ein Fahrzeug bei einer zuverlässigen Ausgabestelle von Zertifikaten seine Vertrauenswürdigkeit erneut beweist und dann bei dieser Stelle ein neues Zertifikat erhält. Bei der Ausgabe von Zertifikaten und Authentifizierungsschlüsseln besteht jedoch eine Schwachstelle des Systems, da die Identität des ein Zertifikat anfordernden Teilnehmers schwer nachprüfbar ist.
  • Für die Zuteilung von Zertifikaten sollten aufwendige personalintensive und zeitintensive manuelle Authentifizierungen vermieden werden, bei gleichzeitiger Gewährleistung einer sicheren Identifikation des ein neues Zertifikat anfordernden Fahrzeuges. Zusätzlich besteht der Bedarf, dass der Fahrzeugführer keinen großen Fahrt- oder Zeitaufwand hat, um ein Zertifikat an einer Ausgabestelle zu erhalten.
  • Zusammenfassung der Erfindung
  • Es kann als eine Aufgabe der Erfindung angesehen werden, eine sichere Zuteilung und einfache Ausgabe von Fahrzeug-zu-X- Zertifikaten von einer Infrastruktureinheit an ein Fahrzeug bereitzustellen.
  • Es wird eine Infrastruktureinheit, eine Fahrzeugkommunikationsvorrichtung, ein Fahrzeug, ein System zur sicheren Sendung von Fahrzeug-zu-X-Kommunikationszertifikaten, ein Computerprogrammelement und ein computerlesbares Speichermedium gemäß den Merkmalen der unabhängigen Patentansprüche angegeben. Weiterbildungen und weitere Vorteile der Erfindung ergeben sich aus den Unteransprüchen.
  • Dabei soll unter den Begriff Fahrzeug im gesamten Kontext der Erfindung beispielsweise ein Kraftfahrzeug, ein Motorrad, ein Bus oder Lastkraftwagen oder auch ein Schienenfahrzeug, ein Schiff oder Luftfahrzeug verstanden werden. Ferner soll unter dem Begriff Infrastruktureinheit im gesamten Kontext der Erfindung beispielsweise eine Autobahn- oder Fahrbahnbrücke, eine Mautbrücke, eine Feststation bzw. Bake oder Ampelanlage, Verkehrsleitsysteme oder Sicherheitssysteme für Fahrzeuge und weitere mobile oder stationäre Infrastruktureinheiten, die zur Aufrüstung zur Fahrzeug-zu-Infrastrukturkommunikation geeignet sind, verstanden werden.
  • Gemäß einem Ausführungsbeispiel der Erfindung ist eine Infrastruktureinheit zum sicheren Senden eines Fahrzeug-zu-X-Zertifikates an ein Fahrzeug angegeben. Dabei weist die Infrastruktureinheit eine Kommunikationsvorrichtung zum drahtlosen Empfangen und Senden von Fahrzeug-zu-X-Daten auf. Eine Identifikationsvorrichtung zum Identifizieren des Fahrzeuges, wobei die Kommunikationsvorrichtung ausgelegt ist, von einer Fahrzeugkommunikationsvorrichtung eine Anforderung für ein Fahrzeug-zu-X-Zertifikat zu empfangen. Ferner ist die Infrastruktureinheit ausgelegt, nach einer erfolgreichen Identifikation des Fahrzeuges durch die Identifikationsvorrichtung ein Fahrzeug-zu-X-Zertifikat an die Fahrzeugkommunikationsvorrichtung zu senden.
  • Die Infrastruktureinheit ermöglicht es, mit einer Identifikationsvorrichtung die Fahrzeuge, die die Infrastruktureinheit passieren und ein neues Zertifikat anfordern, eindeutig zu identifizieren bzw. authentifizieren. Die Kommunikationsvorrichtung kann dabei die Anforderung beispielsweise DSRC-basiert oder ITS-G5-basiert erhalten. Ferner kann die Kommunikationsvorrichtung auch zur Nutzung von anderen kurzreichweitigen Techniken wie „Wireless Local Area Network” (WLAN), ZigBee, Infrarot (IR) und/oder Bluetooth ausgebildet sein.
  • Eine eindeutige Zuordnung zwischen einem kryptografischen Schlüssel bzw. Zertifikat und dem anfordernden Fahrzeug erfolgt durch die Identifikationsvorrichtung, indem beispielsweise Kameras oder andere Sensoren verwendet werden, um insbesondere physische Merkmale wie Fahrzeugtyp oder Fahrzeugnummer ermitteln zu können. Weiterhin können Lichtschranken verwendet werden, um für eine Videoauswertung die relevanten Aufnahmen zur automatischen Nummernerkennung zu markieren oder anhand der erfassten Achsenzahl den Fahrzeugtyp zu ermitteln.
  • Zusätzlich ist die Kommunikationsvorrichtung selbst oder mindestens eine in der Infrastruktureinheit integrierte und mit der Kommunikationsvorrichtung verbundene Steuereinheit ausgelegt, kryptografische Verfahren bzw. Ver- und Entschlüsselungsverfahren auszuführen. Auf diese Weise kann die Infrastruktureinheit sowohl ein kryptografisches Authentifizierungsverfahren des Fahrzeuges durchführen als auch mindestens ein Zertifikat für das Fahrzeug bereitstellen.
  • Die Zertifikate binden Schlüssel kryptografisch an eine Identität des Fahrzeuges. Die Kommunikationsvorrichtung und/oder Steuereinheiten der Infrastruktur können dabei Schlüssel oder eine Mehrzahl von Schlüsseln erzeugen. Weiterhin kann die Kommunikationsvorrichtung von einer zentralen zuverlässigen dritten Partei, wie z. B. einer Zertifizierungsautorität außerhalb der Infrastruktureinheit ein neues Zertifikat empfangen.
  • Neue Zertifikate werden Fahrzeugen nur zugeteilt, wenn die anfordernden Fahrzeuge eindeutig als vertrauenswürdig eingeschätzt worden sind. Dabei kann die Zuteilung des Fahrzeug-zu-X-Zertifikates einfach und schnell während des Passierens erfolgen, ohne das ein Anhalten des Fahrzeuges notwendig wird.
  • Wird als Infrastruktureinheit eine bereits zur Mauterfassung ausgerüstete Mautbrücke bereitgestellt, können bereits installierte Identifikationsvorrichtungen des Mautsystems, die sowohl Kennzeichen lesen als auch Fahrzeugtypen identifizieren können, genutzt werden. Es bedarf lediglich einer Aufrüstung dieser Systeme mit einem DSRC- bzw. ITS-G5-System, um die Kommunikation mit einem Fahrzeug aufzubauen, weitere Daten auszutauschen und damit eine Zertifikatsanforderung- sowie Zuteilung zu ermöglichen. Anstelle von Mautbrücken können auch andere Infrastruktureinheiten verwendet werden, die die Fahrzeuge mit Kameras oder anderen Sensoren identifizieren können.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung weist die Infrastruktureinheit zumindest eine Identifikationsvorrichtung auf, aus einer Gruppe bestehend aus Laserscanner, Kamera, Lichtschranken, Radar und Infrarotvorrichtung.
  • Mit Hilfe von Kameras oder Laserscannern können Bilddaten von bewegten Fahrzeugen aufgenommen werden, die beispielsweise eine Infrastruktureinheit wie eine Brücke oder Mauterfassungsstation passieren. Durch geeignete Bildverarbeitungsverfahren der erfassten Daten kann die Identifikation der Fahrzeuge beispielsweise anhand der Fahrzeugkennzeichen erfolgen. Dadurch kann eine Kennzeichenerkennung vollständig automatisiert werden.
  • Als Infrastruktureinheiten und Fahrzeugidentifikation eignen sich Kontrollbaken, die für ein Mauterfassungssystem bereits installiert sind. Diese Kontrollbaken verwenden beispielsweise Laserkameras, die vermessen können, wie groß das Fahrzeug ist. Anhand des Umrisses eines Fahrzeuges kann als Fahrzeugtyp ein Lastkraftwagen oder ein normales Personenkraftfahrzeug festgestellt werden. Weiterhin können die Kameras, welche die Identifikationsvorrichtung zur Verfügung stellen, mittels Bilderkennung die Kennzeichen identifizieren. Ferner können Infrarotvorrichtungen als Nachtsichtgeräte verwendet werden. Diese Infrarotvorrichtungen können auch genutzt werden, die Fahrzeuge aufzufordern, sich zu identifizieren.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung weist die Infrastruktureinheit eine Speichervorrichtung auf, die ausgelegt ist, Identifikationsdaten und Zertifikatsdaten zu speichern.
  • Die Speichervorrichtung kann aus einer oder mehreren Speichereinheiten bestehen. Weiterhin ist es auch möglich, eine zentrale Speichervorrichtung außerhalb der Infrastruktureinheiten zur Verfügung zu stellen, um dort alle Daten gesammelt abzuspeichern und auf Anfrage den jeweiligen Infrastruktureinheiten die benötigten Identifikationsdaten oder Zertifikatdaten zusenden zu können. In der Speichervorrichtung kann für zukünftige Zertifikatsinhaber Zugeständnisse oder Beschränkungen bezüglich des Zertifikates zugewiesen werden. So können verschiedene Berechtigungslevel eingestellt werden, die zeitlich begrenzt sein können. Einsatzfahrzeuge von Notdiensten können auf diese Weise untereinander Daten austauschen, die jedoch für andere nicht berechtigte Teilnehmer unzugänglich sind.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung sind die Identifikationsdaten ausgewählt aus einer Gruppe, bestehend aus Fahrzeugtyp, Fahrzeugnummer, Fahrzeugfarbe, Fahrzeugposition und Fahrzeuggeschwindigkeit.
  • Die Fahrzeugposition kann genutzt werden, wenn es sich um eine mobile Infrastruktureinheit handelt. Lichtschranken oder 3D- bzw. 2D-Bilder können hergenommen werden, um den Fahrzeugtyp bzw. die Anzahl von Achsen oder Anhängern zu ermitteln. Durch eine geeignete Bilderkennungseinrichtung der Identifikationsvorrichtung kann mit einem gespeicherten Kennzeichendatensatz die ermittelten Kennzeichen verglichen werden und der Fahrzeugführer eindeutig identifiziert werden.
  • Als Identifikationsdaten kommen dabei Fahrzeughalterdaten in Frage. Auf diese Weise können Fahrzeugkennzeichen eindeutig dem entsprechenden Fahrzeug zugeordnet werden. Nach der aktiven Sendung von Kennzeichen wie Fahrgestellnummern oder andere Merkmalen von den Kraftfahrzeugen oder Lastkraftwagen aus, kann ebenfalls ein Datenbankvergleich stattfinden. Dieser Datenbankvergleich dient ebenfalls einer eindeutigen Identifikation eines Fahrzeuges.
  • Bei der Nutzung der durch die Identifikationsvorrichtung erfassten und in der Speichereinheit abgelegten Daten sind die gesetzlichen Bestimmungen des Datenschutzes zu beachten. Werden beispielsweise Daten zur Identifizierung der Nummernschilder erkannt, können diese nach der Auswertung umgehend gelöscht werden.
  • Gemäß einem weiteren Ausführungsbeispiel sind die Zertifikatsdaten ausgewählt aus einer Gruppe bestehend aus Zertifikatsschlüssel, Zertifikatsinhaber, Zertifikatsgültigkeitszeitraum, Zertifikatsperrliste, Zertifikatszugriffsrecht und Zertifikatsnummer.
  • Auf diese Weise können in der Speichervorrichtung auch Zertifikatsdaten abgespeichert werden. So können beispielsweise Zertifikatsinformationen, wie Zertifikatsaussteller, eine Seriennummer oder der Zertifikatsinhaber bestimmte Zugriffsrechte und der neue Gültigkeitszeitraum angegeben werden. Die Zertifikatsdaten können auch beinhalten, ob ein Zertifikat eventuell nicht mehr gültig ist bzw. von einer zentralen Ausgabestelle gesperrt wurde. Hierzu werden in der Speichervorrichtung sogenannte Zertifikatsperrliste gespeichert, die ständig aktualisiert werden, um ein sicheres Übertragen von Fahrzeug-zu-X-Daten zu gewährleisten.
  • Ist der Zertifizierungsstelle oder dem Fahrzeugführer bekannt geworden, dass ein unerlaubter Dritter diese Zertifikate oder Schlüssel verwendet hat oder raubkopiert hat, ist es wichtig, diese Schlüssel auf einer Liste zu speichern. Diese Zertifikatsperrliste kann dann allen weiteren Fahrzeugen im Fahrzeug-zu-X-Netz kommuniziert werden, sodass die Schlüssel, die nicht länger sicherheitskonform sind, identifiziert werden können und nicht länger benutzt werden. So kann gewährleistet werden, dass die Kommunikation mit den gesperrten Teilnehmern verweigert wird. Der Eintrag in dieser sogenannten Zertifikatsperrliste kann entweder das Ausstellungsdatum des Zertifikates umfassen oder eine vergebene Seriennummer.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung wird eine Infrastruktureinheit bereitgestellt, wobei das drahtlose Senden und Empfangen der Fahrzeug-zu-X-Daten auf Basis von DSRC, ITS-G5 und/oder eine andere Nahbereichskommunikationstechnik erfolgt.
  • Die DSRC- bzw. ITS-G5-Kommunikation zeichnet sich durch geringe Verzögerungen, schnellen Netzzugang und ein geschütztes lizenziertes Spektrum aus. Diese Technik gibt die Möglichkeit, die Kommunikation genau einem Fahrzeug zuzuordnen. Die DSRC- bzw. ITS-G5-Nahbereichskommunikation erfüllt die Anforderungen sowohl für eine Fahrzeug-zu-Infrastruktur-Kommunikation (Car-to-Infrastruktur-Communication (C2I)) als auch die Fahrzeug-zu-Fahrzeug-Kommunikation (Car-to-Car-Communication (C2C)).
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung weist die Infrastruktureinheit mindestens eine Steuereinheit auf, die ausgelegt ist, kryptografische Algorithmen zu erzeugen sowie schlüsselbasierte Kryptografieverfahren auszuführen.
  • Auf diese Weise können zum einem kryptografische Vertrauensbeweise durchgeführt werden und zum anderen neue Schlüssel erzeugt werden. Unter Schlüssel versteht man allgemein Verschlüsselungs- oder Entschlüsselungsparameter, die für kryptografische Algorithmen und Zertifikate verwendet werden. Hierbei unterscheidet man zwischen symmetrischen und asymmetrischen kryptografischen Verfahren. Die Fahrzeugkommunikation kann beispielsweise durch ein asymmetrisches Verfahren auf Basis eines Public-Key-Infrastructure (PKI) durchgeführt werden. Bei diesem Verfahren werden ein öffentlicher und ein geheimer Schlüssel erzeugt. Weiterhin kann das Challenge-Response-Verfahren (Herausforderung-Antwort-Verfahren) als Authentifizierungsverfahren eingesetzt werden. Bei diesem Verfahren gibt die Infrastruktureinheit eine Aufgabe (Challenge) vor, die das anfordernde Fahrzeug beantworten muss (Response).
  • Werden mehrere Steuereinheiten verwendet, die nach einem Zufallsprinzip jeweils Teile des Verschlüsselungsalgorithmus erzeugen, können von einem unberechtigten Dritten die Schlüssel schwieriger ausgespäht werden.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung wird eine Fahrzeugkommunikationsvorrichtung bereitgestellt zu Fahrzeug-zu-X-Kommunikation mit einem Transceiver, der ausgelegt ist, eine Fahrzeug-zu-X-Zertifikat von einer Infrastruktureinheit anzufordern und ein Fahrzeug-zu-X-Zertifikat von der Infrastruktureinheit zu empfangen.
  • Wie bei der Infrastruktureinheit basiert diese Kommunikation auch auf Nahbereichskommunikationstechnik und ermöglicht eine Anforderung eines Zertifikates beim Passieren der Infrastruktureinheit. Nach einer erfolgreichen Identifikation des Fahrzeuges kann ein neues Zertifikat über diese Fahrzeugkommunikationsvorrichtung an das Fahrzeug übermittelt werden.
  • Des Weiteren kann diese Kommunikationsvorrichtung zur Fahrzeug-zu-X-Kommunikation verwendet werden. Auf diese Weise sind im Fahrzeug nur ein DSRC- bzw. ITS-G5-Gerät und keine weitere Kommunikationseinheit notwendig. Dadurch wird dieses System sehr preiswert und bietet weniger Angriffspunkte für eine Datenmanipulation unberechtigter Dritter. Anstelle der DSRC- bzw. ITS-G5-Technik können auch andere Nahbereichskommunikationstechniken wie Wireless Lan, ZigBee, Infrarot (IR) oder Bluetooth verwendet werden.
  • Ein Fahrzeugfahrer, der ein neues Zertifikat wie z. B. ein asymmetrisches oder symmetrisches Schlüsselpaar haben möchte, kann hierzu mit einer fahrzeugseitigen lokalen Kommunikationsvorrichtung eine verschlüsselte Zertifikatsaufforderung mit Hilfe der drahtlosen Kommunikationstechnik an die Infrastruktureinheit, die er gerade passiert, generieren. Mit Hilfe eines sogenannten Challenge-Response-Verfahrens kann zunächst die Vertrauenswürdigkeit des Fahrzeugführers kryptografisch ermittelt werden. Weiterhin erfolgt eine eindeutige Identifikation des Fahrzeuges, indem die Infrastruktureinheit, die mindestens eine Identifikationsvorrichtung verwendet, beispielsweise Fahrzeugkennzeichen mit einem abgespeicherten Datensatz einer Speichervorrichtung vergleicht und das Fahrzeug dadurch eindeutig identifiziert.
  • Um auszuschließen, dass Teilnehmer öffentliche oder geheime Schlüssel oder Zertifikate benutzen, die gesperrt bzw. zurückgezogen sind, kann ein regelmäßiger Abgleich mit einer Zertifikatsperrliste an einer Infrastruktureinheit erfolgen Eine zentrale Zertifikatausgabestelle die mit den Infrastruktureinheiten vernetzt ist, kann diese sogenannte Certificate-Revocation-List (CRL) verwalten.
  • Mit Hilfe der Infrastrukturvorrichtung kann sich die angeschlossene zuständige zentrale Ausgabestelle vor der Zertifikatausgabe automatisch von der Identität des Benutzers überzeugen. Dies kann automatisch mit Hilfe von Bilderkennungsverfahren und Abgleichen mit den Fahrzeugkennzeichen passieren. Auf diese Weise wird ein persönlicher Besuch des Fahrzeugführers bei einer zentralen Ausgabestelle nicht mehr erforderlich sein. Zur Überprüfung der Authentizität kann somit eine Kombination von einem kryptografischen Vertrauensbeweis mit einer Überprüfung von physischen Fahrzeug-Identifikationsmerkmalen erfolgen.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung wird ein Kraftfahrzeug bereitgestellt, das eine Fahrzeugkommunikationsvorrichtung zur Fahrzeug-zu-X-Kommunikation aufweist.
  • Dabei beruht die Kommunikation auf einer Nahbereichskommunikationstechnik, wobei das Fahrzeug mit der Infrastruktureinheit beim Passieren kommunizieren kann und eine Anforderung eines Zertifikates aussenden kann. Nach einer erfolgreichen Identifikation des Fahrzeuges kann die Fahrzeugkommunikationsvorrichtung ein neues Zertifikat empfangen.
  • Ferner kann die Fahrzeugkommunikationsvorrichtung mit einer weiteren Fahrzeugkomponente, wie eine Positionsermittlungsvorrichtung verbunden sein. Weiterhin kann die Fahrzeugkommunikationseinrichtung Teil einer bereits bestehenden Einrichtung, wie beispielsweise einer On-Board-Unit, die für eine Mauterfassung bereits in einem Lastkraftwagen installiert worden ist, sein. Ein vorhandenes System kann dann beispielsweise um eine geeignete Speichervorrichtung, wie eine Speicherkarte, Smartcard oder weitere andere Speichermedien ergänzt werden, um Zertifikatsdaten und individuelle Fahrzeugdaten abspeichern zu können.
  • Die Fahrzeugkommunikationsvorrichtung ist weiterhin ausgebildet, die Datenkommunikation kryptografisch zu signieren oder zu überprüfen und/oder zu verschlüsseln bzw. zu entschlüsseln. Auf diese Weise können auch zu speichernde Daten in dem vorgesehenen Speichermedium verschlüsselt gespeichert werden.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung wird ein System mit einer Infrastruktureinheit bereitgestellt, das eine Kommunikationsvorrichtung, eine Identifikationsvorrichtung zum Identifizieren des passierenden Fahrzeuges aufweist. Weiterhin umfasst das System eine Recheneinheit und mindestens eine weitere Infrastruktureinheit. Dabei ist die Recheneinheit ausgelegt, alle möglichen Fahrtrouten des Fahrzeuges und auf diesen Routen installierte Infrastruktureinheiten zu ermitteln. Weiterhin ist die Infrastruktureinheit ausgeführt, an alle ermittelten Infrastruktureinheiten Identifikationsdaten des Fahrzeuges zur schnelleren Identifikation des Fahrzeuges zu senden. Nach einer erfolgreichen Identifikation ist die mindestens eine weitere Infrastruktureinheit ausgelegt, dem Fahrzeug ein Fahrzeug-zu-X-Zertifikat an die Fahrzeugkommunikationsvorrichtung des Fahrzeuges auszugeben.
  • Dieses System von mindestens zwei Infrastruktureinheiten kann bei längeren Identifikationszeiten genutzt werden. Die zur vollständigen Identifikation benötigten weiteren Identifikationsdaten können mit einem geeigneten Netzwerk an die mindestens eine weitere Infrastruktureinheit weitergeleitet werden, sodass das Fahrzeug beim Passieren dieser nachfolgenden Infrastruktureinheit eine schnellere Identifikation erhält.
  • Auf diese Weise kann die Anforderung eines neuen Zertifikates bereits eine beliebige Zeit vor einer Infrastruktureinheit mit Authentifizierung bzw. Identifizierungsmöglichkeit erfolgen.
  • Dies ist besonders vorteilhaft, wenn die Überprüfung der Vertrauenswürdigkeit länger andauert. Beispielsweise in dem Fall, dass die Bilderkennung der Autokennzeichen nicht automatisch funktioniert hat, sodass diese Daten an eine zentrale Stelle zu einer Nachbearbeitung der Bilder geschickt werden müssen.
  • Ferner kann ein vernetztes System von mehreren Infrastruktureinheiten genutzt werden. Bei dem Passieren einer ersten Infrastruktureinheit kann das Zertifikat angefordert werden und gegebenenfalls bereits Identifikationsdaten erfassen. Diese fahrzeugindividuellen Informationen wie Fahrzeugtyp, Fahrzeugnummer oder Fahrzeugfarbe kann dann an alle nachfolgenden Infrastruktureinheiten geschickt werden. Dabei ist die Recheneinheit so ausgeführt, dass sie berechnen kann, welche möglichen Fahrtrouten das Fahrzeug nach Passieren der ersten Infrastruktureinheit nehmen kann. Dies bedeutet, dass alle möglichen Infrastruktureinheiten, die in der Folge passiert werden können, Informationen erhalten, um eine schnellere Identifikation des Fahrzeuges in Folge zu ermöglichen.
  • Passiert das Fahrzeug daraufhin eine Infrastruktureinheit, die vorab informiert worden ist, kann dort die Authentifizierung bzw. Identifikation des Fahrzeuges schneller erfolgen. Die Kommunikation zwischen den Infrastruktureinheiten kann über Draht oder drahtlos erfolgen. Dabei sind alle Infrastruktureinheiten mit einer zentralen Stelle verbunden, die die Ausgabe von Zertifikaten und eventuelle Zertifikatsperrungen zentral verwaltet.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung wird ein Verfahren angegeben zum sicheren Senden eines Fahrzeug-zu-X-Zertifikates von einer Infrastruktureinheit an ein Fahrzeug, wobei das Verfahren die folgenden Schritte aufweist. Empfangen einer Anforderung für ein Fahrzeug-zu-X-Zertifikat bei einer Kommunikationsvorrichtung einer Infrastruktureinheit von einer Fahrzeugkommunikationsvorrichtung aus. Identifikation des Fahrzeuges durch eine Identifikationsvorrichtung auf Basis von erfassten und gespeicherten Identifikationsdaten. Nach erfolgreicher Identifikation des Fahrzeuges, Senden eines gültigen Fahrzeug-zu-X-Zertifikates an das Fahrzeug.
  • Dabei erfolgt die Kommunikation über eine Nahbereichskommunikationstechnik, die erlaubt, mit der Infrastruktureinheit zu kommunizieren. Durch die zusätzliche Überprüfung von physischen Fahrzeugmerkmalen ist eine erhebliche Hürde für die Anforderung von Zertifikaten durch unerwünschte Kommunikationseinheiten gegeben. Auf diese Weise können die Zertifikate sicherer und schneller übermittelt werden.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung wird ein Verfahren angegeben, das ferner folgende Verfahrensschritte aufweist. Ermitteln aller möglichen Fahrtrouten des Fahrzeuges und auf diesen Routen installierte Infrastruktureinheiten, ausgehend von der ersten passierenden Infrastruktureinheit. Senden von der ersten passierten Infrastruktureinheit der erfassten Identifikationsdaten des Fahrzeuges an alle ermittelten Infrastruktureinheiten und schnellere Identifikation des Fahrzeuges auf Basis der gesendeten Identifikationsdaten beim Passieren der zweiten Infrastruktureinheit. Senden eines Fahrzeug-zu-X-Zertifikates nach erfolgreicher Identifikation von der zweiten passierten Infrastruktureinheit. Schließlich Senden der erfolgten Zertifikatsausgabe an alle nicht passierten ermittelten Infrastruktureinheiten zur Freigabe zum Löschen der gesendeten Identifikationsdaten.
  • Auf diese Weise kann ein Fahrzeug, wenn es ein neues Zertifikat benötigt, da das alte sich dem Ende seines Gültigkeitszeitraumes nähert, bei einer längeren Vertrauens- und Identifikationsprozedur ein neues Zertifikat bei einer Infrastruktureinheit anfordern und es bei einer weiteren Infrastruktureinheit erhalten. Dazu wird von der ersten passierten Infrastruktureinheit der mögliche Weg des Fahrzeugs ermittelt und die bereits erfassten oder gespeicherten notwendigen Daten zur Identifikation des Fahrzeuges an alle ermittelten Infrastruktureinheiten auf dem Weg übermittelt. Sobald das Fahrzeug eine dieser ermittelten Infrastruktureinheiten passiert, kann es dort schneller identifiziert werden und bekommt bei einer erfolgreichen Identifikation ein neues, zeitlich beschränktes Zertifikat.
  • Nach der erfolgten Zertifikatsausgabe informiert die passierte Infrastruktureinheit, alle nicht passierten ermittelten Infrastruktureinheiten. Auf diese Weise können alle anderen Infrastruktureinheiten die zur schnelleren Identifikation bereitgestellten Identifikationsdaten löschen. Gegebenenfalls gespeicherte Zertifikatsdaten können ebenfalls gelöscht werden. Nach einer erfolgreichen Identifikation werden in der Regel auch die Daten an der passierten Infrastruktureinheit verworfen, um den gesetzlichen Regelungen des Datenschutzes zu entsprechen.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung ist ein Computerprogrammelement angegeben, das, wenn es auf einem Prozessor ausgeführt wird, den Prozessor anleitet, die oben beschriebenen Verfahrensschritte durchzuführen.
  • Gemäß einem weiteren Ausführungsbeispiel der Erfindung ist ein computerlesbares Speichermedium angegeben, auf dem ein Computerprogrammelement gespeichert ist, das, wenn es auf einem Prozessor ausgeführt wird, den Prozessor anleitet, die oben beschriebenen Schritte auszuführen.
  • Im Folgenden werden mit Verweis auf die Figuren Ausführungsbeispiele der Erfindung beschrieben.
  • Kurze Beschreibung der Figuren
  • 1 zeigt gemäß einem Ausführungsbeispiel der Erfindung eine schematische Darstellung einer Infrastruktureinheit, eines Fahrzeuges und des Datenaustausches bezüglich eines Fahrzeug-zu-X-Zertifikats.
  • 2 zeigt eine schematische Darstellung eines Systems von Infrastruktureinheiten und ein Fahrzeug, das eine erste Infrastruktureinheit passiert gemäß einem weiteren Ausführungsbeispiel der Erfindung.
  • 3 zeigt das System von Infrastruktureinheiten gemäß 2 zu einem späteren Zeitpunkt, wobei das Fahrzeug eine zweite Infrastruktureinheit passiert.
  • 4 zeigt ein Flussdiagramm eines Verfahrens gemäß einem weiteren Ausführungsbeispiel der Erfindung.
  • Detaillierte Beschreibung der Figuren
  • Die Darstellungen in den Figuren sind schematisch und nicht maßstäblich.
  • 1 zeigt eine Infrastruktureinheit 100, die an einer Bake 131 installiert sind. Die Bake 131 ist an einer Fahrbahn 130 angeordnet. Unter Bake ist allgemein eine Einrichtung am Fahrbahnrand oder über der Fahrbahn (sogenannte Kopfbake) zu verstehen. Die Infrastruktureinheit 100 umfasst eine Kommunikationsvorrichtung 101, die vorzugsweise auf Kurzstrecken-Kommunikationstechnologien, wie Infrarot oder Mikrowellenbasis beruhen. Die Kommunikationsvorrichtung 101 ist die technische Voraussetzung für eine mögliche Kommunikation mit einem die Bake passierenden Fahrzeug.
  • Mit Hilfe der Fahrzeugkommunikationsvorrichtung 111 hat das Fahrzeug die Möglichkeit, sowohl mit benachbarten Fahrzeugen (nicht dargestellt) als auch mit Infrastruktureinheiten 100, die in der Reichweite des Transceivers 112 sind, im Rahmen der Fahrzeug-zu-Kommunikation mit seiner Umwelt (X) zu kommunizieren. Hierbei sind jedoch die Anforderungen, welche an die Sicherheit gestellt werden müssen, zu berücksichtigen. Aufgrund von gesetzlichen Anforderungen und Sicherheitsgründen soll die Kommunikation von Fahrzeug-zu-X-Daten vor dem Zugriff oder vor Manipulationen von unautorisierten Dritten geschützt werden. Hierzu können Schlüssel und Zertifikate 120 verwendet werden, die für die Kommunikation an die Fahrzeuge von der Infrastruktureinheit 100 übermittelt werden können. So kann eine Bedingung zum Kommunikationsaufbau mit anderen Fahrzeugen oder eine Infrastruktureinheit eine sich ändernde oder zeitlich begrenzte Verschlüsselung bzw. Zertifikat 120 sein, um die Sicherheit der Fahrzeug-zu-Fahrzeug-Kommunikation zu erhöhen.
  • Das Fahrzeug 110 ist fahrzeugseitig mit einer Fahrzeugkommunikationsvorrichtung 111 ausgerüstet, das beispielsweise auf DSRC- oder ITS-G5-Kommunikation basiert. Mit Hilfe des Transceivers 112 kann auf diese Weise die Fahrzeugkommunikationsvorrichtung Fahrzeug-zu-X-Daten senden und empfangen. In dem dargestellten Fall wird eine Fahrzeug- zu-Infrastrukturkommunikation aufgebaut, die mit dem gestrichelten Doppelpfeil 121 angedeutet ist.
  • Weiterhin können weitreichendere Kommunikationsvorrichtungen neben oder anstelle der mindestens einen Nahbereichs-Kommunikationsvorrichtung 101 der Infrastruktureinheit vorgesehen werden. Ein drahtloser Langstreckenfunk kann dabei auf zellulare Kommunikationssysteme Mobilfunk wie Global System for Mobile Communications (GSM), Universal Mobile Telecommunications System (UMTS), Long Term Evolution (LTE) oder Worldwide Interoperability for Microwave Access (WiMax) basieren. Die Funkkommunikationsvorrichtung 101 kann jedoch ebenso andere oder weitere als die genannten Technologien umfassen.
  • Bei einer Anforderung von einem Zertifikat 120 über ein Mobilfunksystem bei einer entfernt liegenden Ausgabestelle bzw. autorisierten Infrastruktureinheit kann die Identifikation des Fahrzeuges allerdings nur über kryptografische Algorithmen erfolgen. Daher ist es vorteilhaft die Zuteilung und Überprüfung ausschließlich beim Passieren von Infrastruktureinheiten 100 zuzulassen, um weitere Überprüfungen der Fahrzeugidentität mit Hilfe der Indentifikationsvorrichtungen 102, 103 zu ermöglichen, die sich insbesondere auf physische Identifikationsmerkmale des Fahrzeuges beziehen.
  • Die Identifikationsvorrichtungen 102, 103 können mittels Fahrzeugerkennung feststellen, ob ein Zertifikat zu einem Teilnehmer zuteilbar ist. Auf diese Weise kann ein etwaiger Missbrauch von unberechtigten Dritten nahezu ausgeschlossen werden.
  • In dem dargestellten Beispiel benötigt das Fahrzeug ein neues Zertifikat, da das alte sich dem Ende seiner Gültigkeitsdauer nähert. Daher fordert das Fahrzeug 110 ein neues Zertifikat an, das in der Figur schematisch durch den Schlüssel 120 angedeutet ist. Die Kommunikationsvorrichtung empfängt mittels DSRC bzw. ITS-G5 die Anforderung des Zertifikates mit der Kommunikationsvorrichtung 101. Daraufhin prüft die Infrastruktureinheit mittels einer Kamera 103 und einem Laserscanner 102, ob das anfordernde Fahrzeug eindeutig identifiziert werden kann.
  • Die Identifikation erfolgt über eine Bildaufnahme, die entweder durch eine oder mehrere Kameras erfolgen kann, sodass 3D-Bilder zur Verfügung gestellt werden können. Weiterhin kann mittels Bilderkennungsverfahren ein Kennzeichen 113 des Fahrzeuges mittels Zeichenerkennung identifiziert werden. Diese Kennzeichendaten können dann mit gespeicherten individuellen Fahrzeugdaten verglichen werden und somit den Fahrzeugführer bzw. das Fahrzeug eindeutig identifizieren. Die Identifikationsdaten, die zum Vergleich zur Verfügung stehen, sind in einer Speichervorrichtung 104 in der Infrastruktureinheit bereitgestellt.
  • An der Infrastruktureinheit kann mindestens eine weitere Kamera (nicht in 1 dargestellt) installiert sein, um aus unterschiedlichen Blickwinkeln Bilder von einem Fahrzeug aufnehmen zu können. Weiterhin kann mindestens eine Kamera als Stereokamera ausgeführt sein, wodurch stereoskopische Aufnahmen zur Verfügung gestellt werden können. In einer von der Kamera 103 getrennten Auswerte- bzw. Steuereinheit 105, kann der Fahrzeugtyp, Fahrzeugfarbe oder bei Aufnahmen von Bildsequenzen auch die Geschwindigkeit (dargestellt durch Pfeil 114) des Fahrzeuges ermittelt werden.
  • Ferner können auch videobasierte Kameras zur Kraftfahrzeugkennzeichenerkennung verwendet werden. Die relevanten Videoabschnitte, die ein vorbeifahrendes Auto zeigen, können mit Hilfe von Messdaten von Lichtschranken oder an der Fahrbahn 130 angebrachten Piezokabel markiert werden. Weiterhin ist der Einsatz von Zusatzbeleuchtung wie Blitzgeräte im sichtbaren oder infraroten Spektralbereich notwendig, um auch bei Dunkelheit die Fahrzeugerkennung durchführen zu können.
  • Die von den Identifikationsvorrichtungen 102, 103 erfassten Daten, wie beispielsweise 2D- oder 3D-Bilder und Kennzeichenbild können als Datensätze zusammengefasst werden und in einer Speichervorrichtung 104 abgespeichert werden. Dabei kann die Speichervorrichtung 104 so eingerichtet werden, dass Datensätze von Fahrzeugen, die nicht mit einer Fahrzeug-zu-X-Kommunikationsvorrichtung ausgerüstet sind, sogleich wieder gelöscht werden. Auf diese Weise kann der gesetzliche Datenschutz gegenüber dem nicht an dem Fahrzeug-zur-X-Kommunikation teilnehmenden Fahrzeug gewährleistet werden.
  • Nach einem Datenbankvergleich mit Hilfe einer Speichervorrichtung 104 und einer Recheneinheit 106 oder einer Steuereinheit 105, die zum Auswerten, Rechnen und Steuern ausgelegt ist, kann eine Kennzeichenidentifikation erfolgen und daraufhin festgestellt werden, ob das Fahrzeug eine Berechtigung für die Zuteilung eines Fahrzeug-zu-X-Zertifikates hat. Beim Datenbankvergleich wird das ermittelte Kennzeichen mit Identifikationsdaten einer Datenbank wie Listen von zufahrtsberechtigte Fahrzeugen verglichen. Zusätzlich werden die in der Speichervorrichtung 104 abgelegten Datenbänke beispielsweise durch Verschlüsselung oder andere Verfahren gegen den Zugriff von Unberechtigten abgesichert.
  • Bei der Infrastruktureinheit 131 kann es sich um ein bereits bestehendes System handeln, das geeignet ist Kennzeichen von Kraftfahrzeugen zu identifizieren. Dabei kann es sich um Verkehrsleitsysteme, Ampelanlagen, Mauterfassungssysteme oder Parkhausleitsysteme handeln. Der Vorteil an der Nutzung beispielsweise eines Mauterfassungssystems wie Tollcollect ist, dass die entsprechenden Systeme bereits flächendeckend installiert sind und funktionsfähig sind. Die bestehenden Tollcollect-Mautstationen können sowohl Kennzeichen lesen als auch Fahrzeugtypen identifizieren. Eine einfache Erweiterung dieser Mautsysteme um ein Nahkommunikationssystem, das Zertifikate generieren kann, erlaubt es, die durch Kameras erfassten Identifikationsdaten mit der Kommunikationsvorrichtung zu verbinden und somit einen Vertrauensbeweis für eine Zertifikatsausgabe zu generieren.
  • Die Fahrzeugkommunikationsvorrichtung 111 kann auch mit einer sogenannten Onboard-Unit (OBU) kombiniert werden, die für die Gebührenerhebung für Lastkraftwagen bereits bereitgestellt werden. Dabei ist nur eine Kommunikationsvorrichtung 111 notwendig, wodurch das System preiswerter wird. Bei einer einzigen Kommunikationsvorrichtung gibt es zudem weniger Angriffspunkte für eine Manipulation von Daten von nicht autorisierten Dritten gegeben.
  • In der Speichervorrichtung 104 können auch Zertifikatsdaten gespeichert werden, um zu überprüfen, ob gegen ein Fahrzeug eine Sperrung vorliegt. Diese Sperrung wird einer sogenannten Zertifikatsperrliste entnommen, die ebenfalls in dem Speicher hinterlegt ist. Die Sperrliste kann auch über die Kommunikation 121 mit dem Fahrzeug an das Fahrzeug weitergegeben werden, um in einem fahrzeugseitigen Speicher (nicht dargestellt) abgespeichert zu werden. Auf diese Weise kann auch das Fahrzeug vor dem Kommunikationsaufbau überprüfen, ob der andere Teilnehmer eventuell gesperrt ist.
  • Weiterhin ist die Kommunikationsvorrichtung 101 der Infrastruktureinheit geeignet, kryptografische Verfahren auszuführen. Auf diese Weise kann ein kryptografischer Vertrauensbeweis wie das Challenge-Response-Verfahren durchgeführt werden, um die Identität des Fahrzeuges zu überprüfen. Die kryptografischen Verfahren können auch von einer oder mehreren separaten Steuereinheit 105 ausgeführt werden, die sowohl asymmetrische als auch symmetrische Schlüssel zur Verfügung stellen. Je nach gewünschter Sicherheitsstufe werden komplexere kryptografische Algorithmen verwendet, um die Daten zu verschlüsseln. Auf diese Weise ist ein nicht autorisierter Dritter, der den Authentifizierungsschlüssel nicht kennt, nicht in der Lage, die Fahrzeug-zu-X-Kommunikation zu manipulieren.
  • Nach der eindeutigen Identifikation des Fahrzeuges mit Hilfe der Identifikationsvorrichtungen wie Laserscanner 102 oder Kamera 103 kann dem Fahrzeug ein Fahrzeug-zu-X-Zertifikat ausgestellt werden und mittels DSRC bzw. ITS-G5 dieses Zertifikat mit begrenzter Gültigkeitsdauer über die Fahrzeugkommunikationsvorrichtung 111 gesendet werden. Die Ausgabe des Zertifikates kann dabei dezentral von der Infrastruktureinheit 100 erfolgen oder, falls die Bake 131 auch noch mit weiteren Baken oder einem zentralen Server vernetzt ist, kann dies auch zentral von einer zertifizierten und autorisierten Zertifikatstelle (nicht dargestellt) erfolgen.
  • Falls es bei der Identifikation Probleme gab, z. B. das Nummernschild genau mit den entsprechenden Nummern und Buchstaben zu erkennen, oder die Überprüfung aus anderen Gründen länger dauert, als sich das Fahrzeug in der Reichweite des Kurzstreckenfunks befindet, könnte in einer zentralen Stelle noch eine manuelle Nachbearbeitung der Daten erfolgen und ein anschließender Vergleich mit vorhandenen Datensätzen stattfinden. Bei solch langen Überprüfungszeiten reicht jedoch die Zeit des Vorbeifahrens an der Infrastruktureinheit und die Reichweiten der beteiligten Kommunikationseinrichtungen nicht aus, um ein Zertifikat sicher zuteilen können. Hierfür wird im Folgenden anhand der 2 eine Lösungsmöglichkeit aufgezeigt.
  • 2 zeigt ein Fahrzeug 210, das eine Fahrzeugkommunikationsvorrichtung 211 aufweist, mit einem Transceiver 212. Diese Fahrzeugkommunikationsvorrichtung fordert bei der Infrastruktureinheit 200 ein neues Zertifikat an. Die Infrastruktur 231 ist hier eine fest installierte Autobahnbrücke, an der die Kommunikationsvorrichtung 201 und nicht gezeigte Identifikationsvorrichtungen wie Kameras, Laserscanner, Lichtschranken oder ähnliches installiert sind. Der Kommunikationsaufbau (Pfeil 222) erfolgt mit der DSCR- bzw. ITS-G5-basierten Kommunikationsvorrichtung 201 der Infrastruktureinheit.
  • Ferner zeigt die 2 weitere Infrastrukturen 232, 233, 234, 235 und 236, die jeweils eine Infrastruktureinheit 202, 203, 204, 205 und 206 aufweisen. Das Fahrzeug 210 befindet sich auf der Fahrbahn 230 und passiert die erste Autobahnbrücke 231. Da die Vertrauensüberprüfung in diesem Fall länger dauert, kann die Ausgabe des Zertifikates 221 nicht sofort an der ersten Infrastruktureinheit 200 erfolgen. Daher ermittelt die erste passierte Infrastruktureinheit 200 alle möglichen Fahrtrouten das Fahrzeuges und übermittelt die bereits erfassten Daten zur Identifikation des Fahrzeuges an alle Infrastruktureinheiten 202, 203, 204, 205, 206 auf dem Weg, den das Fahrzeug wahrscheinlich fährt. Die Übermittlung dieser Identifikationsdaten ist durch die durchgezogenen, von der Kommunikationsvorrichtung 201 ausgehenden Pfeilen dargestellt. Die gestrichelten Pfeile oder gepunkteten Pfeile bzw. strichpunktierten Pfeile zeigen die möglichen Fahrtrouten, die das Fahrzeug 210 nehmen kann.
  • Ist das Fahrzeug 210 mit einem Navigationssystem und einem GPS-System (nicht dargestellt) ausgerüstet, können auch eventuelle eingegebene Fahrtrouten an die Infrastruktureinheit 200 übermittelt werden. Auf diese Weise kann über Fahrzeug zur Infrastrukturkommunikation 222 die Berechnung des fahrzeuginternen Navigationssystems von der Infrastruktur übernommen werden, um die an den möglichen Routen gelegenen Infrastruktureinheiten 202, 203, 204, 205, 206 schneller zu ermitteln.
  • Daten, wie die Fahrzeuggeschwindigkeit 213 können beispielsweise durch aufeinanderfolgende Bilder von Kameras oder durch geeignete Radarmessungen der Infrastruktureinheit 200 ermittelt werden. Eine weitere Möglichkeit ist die Übermittlung der Geschwindigkeit aus dem Fahrzeug an die Infrastruktureinheit mittels DSRC bzw. ITS-G5. Die erfasste Geschwindigkeit 213 kann für die Vorausberechnung der nachfolgenden Streckenzurücklegung verwendet werden, so dass an die nachfolgenden Infrastruktureinheiten 202, 203, 204, 205, 206 rechtzeitig die Daten übermittelt werden können.
  • Das angeforderte Zertifikat 221 bzw. ein Authentifizierungsschlüssel kann dem Fahrzeug 210 dann schneller bei der Infrastruktureinheit, die es als weiteres passiert, zugeteilt werden, falls die Identifikation des Fahrzeuges erfolgreich war. Als Zertifikate und damit verbundene Schlüsselverfahren kommen beispielsweise asymmetrische Verfahren zur Anwendung, die mit einem Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel und einem Geheimschlüssel arbeiten. Dieser geheime Schlüssel stellt bei den asymmetrischen Verschlüsselungsverfahren eine besonders zu schützende Information dar. Um die Manipulation oder einen Zugriff auf einen geheimen Schlüssel bereits während der Erzeugung des Zertifikats bzw. Schlüssels zu erschweren, können weitere Sicherheitsstufen vorgesehen werden. Die Erzeugung der Schlüssel kann in der Kommunikationsvorrichtung 201 oder in einer mit der Kommunikationsvorrichtung verbundenen Steuereinheit 223 stattfinden.
  • Um einen weiteren Schutz zu gewährleisten, können an die Kommunikationseinrichtung 201 mehrere Steuereinheiten 223, 224, 225 angeschlossen werden, die die kryptografischen Algorithmen für das Zertifikat 221 bzw. Authentifizierungsschlüssel generieren können. Die Verwendung von mehreren Steuereinheiten, die mit der Kommunikationsvorrichtung kommunizieren können, ermöglicht, dass jede Steuereinheit 223, 224 bzw. 225 nur einen vorgegebenen Teil eines Schlüsselalgorithmus erzeugt. Eine höhere Sicherheitsstufe wird erreicht, wenn die Steuereinheiten mittels Zufallsprinzip ausgewählt werden. Da jeweils nur ein bestimmter Teil von einem Algorithmus erzeugt wird und die Steuereinheiten 223, 224, und 225 zufällig ausgewählt werden, wird die Ausspähung des gesamten Schlüssels erschwert.
  • Je komplexer die Erzeugung der Verschlüsselung und des Zertifikates 221 ist, desto besser der Schutz vor den Zugriff unberechtigter Dritter. Jedoch kann dies auch längere Erstellungszeiten des Zertifikates 221 bedeuten, so dass es von Vorteil sein kann, die Zertifikatsausgabe auf eine nachfolgende Infrastruktureinheit 202, 203, 204, 205, 206 zu verlagern. Bei der zweiten passierten Infrastruktureinheit 204 kann dann der bereits angefertigte Schlüssel übermittelt werden und nach einer erfolgreichen Identifikation des Fahrzeuges ausgegeben werden. Dies wird in 3 dargestellt.
  • 3 zeigt die gleiche Fahrbahn 230 wie in 2 und die gewählte Fahrtroute des Fahrzeuges 210 zu einem späteren Zeitpunkt. Zu diesem späteren Zeitpunkt passiert das Fahrzeug 210 die Kopfbake 234 mit einer Infrastruktureinheit 204, die ausgestattet ist mit einer Kommunikationsvorrichtung 208 und einer Identifikationsvorrichtung 207. Die Infrastruktureinheit 204 kann auf eine Speichereinheit 209 zugreifen, in der die gesendeten Daten von der Infrastruktureinheit 200 bzw. der Kommunikationsvorrichtung 201 abgelegt worden sind. Falls die Identifikation des Wagens noch abgeschlossen werden muss, wird durch die Identifikationsvorrichtung 207 die abschließende Identifikation über Kamera, Laserscanner oder andere Identifikationsvorrichtungen ausgeführt.
  • Weiterhin kann über die Kommunikationsvorrichtung 208 oder eine Steuereinheit (nicht dargestellt) ein kryptografisches Verfahren durchgeführt werden, bei dem zwischen der Kommunikationsvorrichtung der Infrastruktureinheit 204 mit der Fahrzeugkommunikationsvorrichtung 211 ein kryptografischer Vertrauensbeweis durchgeführt werden kann. Nachdem die Identifikation erfolgreich stattgefunden hat, wird den anderen Infrastruktureinheiten 202, 203, 205 und 206 über eine drahtlose oder drahtgebundene Kommunikation, die mit den durchgezogenen Pfeilen dargestellt ist, übermittelt, dass die Zertifikatausgabe stattgefunden hat. Daraufhin können an den Infrastruktureinheiten 202, 203, 205 und 206 die bereits von der Infrastruktureinheit 231 gesendeten Daten gelöscht werden, da sie nicht mehr benötigt werden.
  • 4 zeigt ein Flussdiagramm eines Verfahrens 400 zum sicheren Senden eines Fahrzeug-zu-X-Zertifikats von einer Infrastruktureinheit an ein Fahrzeug. Der erste Verfahrensschritt 401 umfasst das Empfangen einer Anforderung für ein Fahrzeug-zu-X-Zertifikat bei einer Kommunikationsvorrichtung einer Infrastruktureinheit. Der zweite Verfahrensschritt 402 umfasst einen kryptografischen Vertrauensbeweis zwischen der Fahrzeug-Kommunikationsvorrichtung und der Infrastruktureinheit beispielsweise basiert auf ein Challenge-Response-Verfahren. Als dritter Verfahrensschritt 403 wird durch die Identifikationsvorrichtung das Fahrzeug anhand von physischen Merkmalen des Fahrzeugs eindeutig identifiziert. Dabei können die Identifikationsdaten den Fahrzeugtyp, Fahrzeugkennzeichen oder andere Identifikationsdaten umfassen.
  • Als nächster Schritt 404 wird nach erfolgreicher Identifikation an das Fahrzeug ein neues gültiges Fahrzeug-zu-X-Zertifikat an das Fahrzeug ausgegeben. Mit Hilfe des erhaltenen Zertifikates und damit verbundenen Schlüssels kann die Kommunikation von sicherheitsrelevanten Daten wie Personen- und fahrzeugbezogenen Daten, vor einem unerwünschten Zugriff von unautorisierten Personen geschützt werden. Der eventuell ausgegebene, geheime Authentifizierungsschlüssel kann verwendet werden, um Nachrichten von der Fahrzeug-zu-X-Kommunikation zu signieren. Hierbei kann ein Empfänger der signierten Nachricht überprüfen, ob die Signatur authentisch ist.
  • Weiterhin kann das Verfahren um die Verfahrenschritte 405 bis 408 ergänzt werden, wenn der kryptografische Vertrauensbeweis 402 oder die Identifikation 403 so lange dauern, dass sie nicht vollständig an der ersten passierten Infrastruktureinheit durchgeführt werden können. Ist dies der Fall, wird die Kommunikationsvorrichtung der ersten Infrastruktureinheit die bereits gesammelten Daten an eine nachfolgende Infrastruktureinheit weiterleiten.
  • In einem Verfahrensschritt 405 wird durch eine Recheneinheit ermittelt, welche Infrastruktureinheiten in Frage kommen, bzw. welche Infrastruktureinheiten an den möglichen Fahrtrouten des Fahrzeuges liegen. Nach Ermittlung der Infrastruktureinheiten können die bereits erfassten oder berechneten Daten an eine geeignete Speichereinheit der nachfolgenden Infrastruktureinheiten im Verfahrensschritt 406 übermittelt werden. Auf Basis dieser Daten kann in einem weiteren Schritt 407 beim Passieren einer nachfolgenden Infrastruktureinheit eine schnellere und abschließende Identifikation erfolgen. Daraufhin kann wiederum in dem Verfahrensschritt 404 ein Zertifikat zugeteilt werden.
  • Um keine unnötigen Daten auf den Speichern der anderen Infrastruktureinheiten weiterhin speichern zu müssen, kann in einem abschließenden Verfahrensschritt 408 von der zweiten Infrastruktureinheit die Information an alle anderen informierten Einheiten ausgegeben werden, dass die Ausgabe vollständig vollzogen worden ist und die Daten in den anderen Infrastruktureinheiten gelöscht werden können.
  • Nach Ausgabe des zeitlich begrenzten Zertifikates kann der Fahrzeugführer dieses Zertifikat zur Fahrzeug-zu-X-Kommunikation mit anderen Fahrzeugen oder anderen Infrastruktureinheiten verwenden. Falls der zertifizierte Schlüssel eines Fahrzeugführers manipuliert worden ist, ist der Fahrzeugführer verpflichtet, dies unverzüglich an der nächsten Infrastruktureinheit mit der Bitte um Widerruf des Zertifikates bzw. Sperrung des Zertifikates mitzuteilen. Die Infrastruktureinheit wird dieses Zertifikat des Fahrzeuges daraufhin zurücknehmen und auf einer sogenannten Zertifikatsperrliste z. B. auf einem zentralen Server in einer sogenannten Certificate-Revocation-List (CRL) aufnehmen. Diese Zertifikatsperrliste kann dann über das Netz von Infrastruktureinheiten bzw. einer zentralen Zertifikatsstelle an die Teilnehmer verteilt werden, so dass sie mit dem entsprechend gesperrten Teilnehmer nicht mehr kommunizieren. Zusätzlich kann das Fahrzeug erneut identifiziert werden und ein neues, wieder gültiges Zertifikat an den Fahrzeugführer über die drahtlose Kommunikation dem Fahrzeugführer übermittelt werden.
  • Weiterhin sei angemerkt, dass die obigen Verfahrensschritte in der genannten Reihenfolge erfolgen können, jedoch auch andere Reihenfolgen der genannten Verfahrensschritte möglich sind. So können beispielsweise kryptografische Identifikationsdaten, wie persönliche und individuelle Schlüssel mit den physischen Fahrzeugmerkmalen kombiniert werden, um eine sichere Authentifizierung zu gewährleisten.
  • Ergänzend sei darauf hingewiesen, dass „umfassend” und „aufweisend” keine anderen Elemente oder Schritte ausschließt und „eine” oder „ein” keine Vielzahl ausschließt. Ferner sei darauf hingewiesen, dass Merkmale oder Schritte, die mit Verweis auf eines der obigen Ausführungsbeispiele beschrieben worden sind, auch in Kombination mit anderen Merkmalen oder Schritten anderer oben beschriebener Ausführungsbeispiele verwendet werden können. Dies bedeutet beispielsweise, dass Merkmale der Infrastruktureinheit auch Merkmale der Fahrzeugkommunikationsvorrichtung sein können oder mit dieser kombiniert werden können. Bezugszeichen in den Ansprüchen sind nicht als Einschränkungen anzusehen.

Claims (15)

  1. Infrastruktureinheit (131) zum sicheren Senden eines Fahrzeug-zu-X-Zertifikates (120) an ein Fahrzeug (110), wobei das System (100) aufweist: eine Kommunikationsvorrichtung (101) zum drahtlosen Empfangen und Senden von Fahrzeug-zu-X-Daten auf Basis von Nahbereichskommunikation; eine Identifikationsvorrichtung (102) zum Identifizieren des Fahrzeuges; wobei die Kommunikationsvorrichtung ausgelegt ist, von einer Fahrzeugkommunikationsvorrichtung (111) eine Anforderung für ein Fahrzeug-zu-X-Zertifikat (120) zu empfangen; und wobei die Infrastruktureinheit (131) ausgelegt ist, nach einer erfolgreichen Identifikation des Fahrzeuges durch die Identifikationsvorrichtung (102, 103) ein Fahrzeug-zu-X-Zertifikat (120) an die Fahrzeugkommunikationsvorrichtung (111) zu senden.
  2. Infrastruktureinheit nach Anspruch 1: wobei die Identifikationsvorrichtung zumindest eine Vorrichtung aufweist bestehend aus einer Gruppe aus: Laserscanner (102); Kamera (103); Radar; Lichtschranke; und Infrarotvorrichtung.
  3. Infrastruktureinheit nach Anspruch 1 oder 2, ferner aufweisend eine Speichervorrichtung (104), die ausgelegt ist Identifikationsdaten und Zertifikatsdaten zu speichern.
  4. Infrastruktureinheit nach Anspruch 3, wobei die Identifikationsdaten ausgewählt sind aus einer Gruppe bestehend aus: Fahrzeugtyp; Fahrzeugnummer (113); Fahrzeugfarbe; Fahrzeugposition; und Fahrzeuggeschwindigkeit (114).
  5. Infrastruktureinheit nach Anspruch 3, wobei die Zertifikatsdaten ausgewählt sind aus einer Gruppe bestehend aus: Zertifikatsschlüssel; Zertifikatsinhaber; Zertifikatsgültigkeitszeitraum; Zertifikatsperrliste; Zertifikatszugriffsrecht; und Zertifikatsnummer.
  6. Infrastruktureinheit (100) nach einem der Ansprüche 1 bis 5, wobei das drahtlose Senden und Empfangen der Fahrzeug-zu-X-Daten auf Basis von DSRC und/oder ITS-G5 und/oder einer anderen Nahbereichskommunikationstechnik erfolgt.
  7. Infrastruktureinheit (100) nach einem der Ansprüche 1 bis 6, ferner aufweisend mindestens eine mit der Kommunikationsvorrichtung verbundene Steuereinheit (105), die ausgelegt ist, kryptografische Algorithmen zu erzeugen.
  8. Fahrzeugkommunikationsvorrichtung (111) zur Fahrzeug-zu-X-Kommunikation, aufweisend: einen Transceiver (112), der ausgelegt ist, ein Fahrzeug-zu-X-Zertifikat von einer Infrastruktureinheit nach einem der Ansprüche 1 bis 7 anzufordern und ein Fahrzeug-zu-X-Zertifikat von der Infrastruktureinheit zu empfangen.
  9. Kraftfahrzeug aufweisend: eine Fahrzeugkommunikationsvorrichtung (111) nach Anspruch 8.
  10. System (100) mit einer Infrastruktureinheit nach einem der Ansprüche 1 bis 7, weiterhin umfassend: eine Recheneinheit (106); mindestens eine weitere Infrastruktureinheit (202, 203, 204, 205); wobei die Recheneinheit ausgelegt ist, alle möglichen Fahrtrouten des Fahrzeuges und auf diesen Routen installierte Infrastruktureinheiten (202, 203, 204, 205) zu ermitteln; wobei die Infrastruktureinheit ausgeführt ist, an alle ermittelten Infrastruktureinheiten (202, 203, 204, 205) Identifikationsdaten des Fahrzeuges zur schnelleren Identifikation des Fahrzeuges zu senden.
  11. Verfahren zum sicheren Senden eines Fahrzeug-zu-X-Zertifikates (120) von einer Infrastruktureinheit (131) an ein Fahrzeug, wobei das Verfahren die folgenden Schritte aufweist: Empfangen einer Anforderung für ein Fahrzeug-zu-X-Zertifikat (120) bei einer Kommunikationsvorrichtung (101) einer Infrastruktureinheit von einer Fahrzeugkommunikationsvorrichtung (111); Identifikation des Fahrzeuges (110) durch eine Identifikationsvorrichtung (102) auf Basis von Identifikationsdaten; nach erfolgreicher Identifikation des Fahrzeuges Senden eines Fahrzeug-zu-X-Zertifikates (120) an das Fahrzeug (110).
  12. Verfahren nach Anspruch 9, ferner aufweisend: Kryptografische Authentifizierung zur Nachprüfung der Identifikation des anfordernden Fahrzeuges.
  13. Verfahren nach Anspruch 11 oder 12, ferner aufweisend: Ermitteln aller möglichen Fahrtrouten des Fahrzeuges (210) und auf diesen Routen installierten Infrastruktureinheiten (202, 203, 204, 205) ausgehend von der ersten passierten Infrastruktureinheit; Senden von der ersten passierten Infrastruktureinheit der erfassten Identifikationsdaten des Fahrzeuges an alle ermittelten Infrastruktureinheiten (202, 203, 204, 205); Schnellere Identifikation des Fahrzeuges auf Basis der gesendeten Identifikationsdaten beim Passieren der zweiten Infrastruktureinheit; Senden eines Fahrzeug-zu-X-Zertifikates nach erfolgreicher Identifikation von der zweiten passierten Infrastruktureinheit; und Senden der erfolgten Zertifikatsausgabe an alle nicht passierten ermittelten Infrastruktureinheiten zur Freigabe zum Löschen der gesendeten Identifikationsdaten.
  14. Computerprogrammelement, das wenn es durch einen Prozessor ausgeführt wird, den Prozessor anleitet das Verfahren nach Anspruch 11 bis 13 durchzuführen.
  15. Computerlesbares Speichermedium, auf dem ein Computerprogrammelement gespeichert ist, das wenn es auf einem Prozessor ausgeführt wird, den Prozessor anleitet das Verfahren nach Anspruch 11 bis 13 auszuführen.
DE102010029418.7A 2009-06-03 2010-05-27 Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten Active DE102010029418B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102010029418.7A DE102010029418B4 (de) 2009-06-03 2010-05-27 Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009026672.0 2009-06-03
DE102009026672 2009-06-03
DE102010029418.7A DE102010029418B4 (de) 2009-06-03 2010-05-27 Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten

Publications (2)

Publication Number Publication Date
DE102010029418A1 true DE102010029418A1 (de) 2010-12-09
DE102010029418B4 DE102010029418B4 (de) 2024-03-28

Family

ID=43049509

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010029418.7A Active DE102010029418B4 (de) 2009-06-03 2010-05-27 Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten

Country Status (1)

Country Link
DE (1) DE102010029418B4 (de)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011018571A1 (de) * 2011-04-26 2012-10-31 Continental Automotive Gmbh Verfahren zur Überprüfung von Kommunikationsbotschaften in der Fahrzeug-zu-Umgebung-Kommunikation und geeigneter Empfänger
DE102012219338A1 (de) 2012-10-23 2014-04-24 Robert Bosch Gmbh Werkstattinformationssystem und Verfahren zum Auswählen von Daten aus einer Werkstatt-Datenbank
US8892028B2 (en) 2011-09-27 2014-11-18 Broadcom Corporation Method and apparatus for a cellular assisted intelligent transportation system
DE102013021841A1 (de) 2013-12-21 2015-06-25 Audi Ag Verfahren zum Zuordnen einer Betriebsinformation eines Fremd-Kraftfahrzeugs
WO2017144056A1 (de) * 2016-02-23 2017-08-31 Continental Teves Ag & Co. Ohg Verfahren zur verbesserung der informationssicherheit von fahrzeug-zu-x kommunikation und zugehöriges system
DE102018211008A1 (de) 2018-07-04 2020-01-09 Continental Teves Ag & Co. Ohg Fahrzeug-zu-X Kommunikationsvorrichtung
DE102018215141A1 (de) * 2018-09-06 2020-03-12 Continental Teves Ag & Co. Ohg Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung
WO2021160216A1 (de) * 2020-02-11 2021-08-19 Bayerische Motoren Werke Aktiengesellschaft Kommunikationsmodul, fortbewegungsmittel und verfahren zum betreiben eines kommunikationsmoduls
DE102022202678B3 (de) 2022-03-18 2023-08-24 Volkswagen Aktiengesellschaft Kommunikationsmodul, Fahrzeug, Verfahren für ein Kommunikationsmodul und Computerprogramm

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7734050B2 (en) 2006-03-27 2010-06-08 Nissan Technical Center North America, Inc. Digital certificate pool

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011018571A1 (de) * 2011-04-26 2012-10-31 Continental Automotive Gmbh Verfahren zur Überprüfung von Kommunikationsbotschaften in der Fahrzeug-zu-Umgebung-Kommunikation und geeigneter Empfänger
US9299252B2 (en) 2011-04-26 2016-03-29 Continental Automotive Gmbh Method for checking communication messages in vehicle-to-environment communication and suitable receiver
US8892028B2 (en) 2011-09-27 2014-11-18 Broadcom Corporation Method and apparatus for a cellular assisted intelligent transportation system
US9198000B2 (en) 2011-09-27 2015-11-24 Broadcom Corporation Method and apparatus for a cellular assisted intelligent transportation system
WO2014063885A1 (de) 2012-10-23 2014-05-01 Robert Bosch Gmbh Werkstattinformationssystem und verfahren zum auswählen von daten aus einer werkstatt-datenbank
DE102012219338A1 (de) 2012-10-23 2014-04-24 Robert Bosch Gmbh Werkstattinformationssystem und Verfahren zum Auswählen von Daten aus einer Werkstatt-Datenbank
DE102013021841A1 (de) 2013-12-21 2015-06-25 Audi Ag Verfahren zum Zuordnen einer Betriebsinformation eines Fremd-Kraftfahrzeugs
WO2017144056A1 (de) * 2016-02-23 2017-08-31 Continental Teves Ag & Co. Ohg Verfahren zur verbesserung der informationssicherheit von fahrzeug-zu-x kommunikation und zugehöriges system
US10701062B2 (en) 2016-02-23 2020-06-30 Continental Teves Ag & Co. Ohg Method for improving information security for vehicle-to-X communication, and communication apparatus
DE102018211008A1 (de) 2018-07-04 2020-01-09 Continental Teves Ag & Co. Ohg Fahrzeug-zu-X Kommunikationsvorrichtung
US11399289B2 (en) 2018-07-04 2022-07-26 Continental Teves Ag & Co. Ohg Device and method for vehicle-to-X communication in accordance with a degree of trust
DE102018215141A1 (de) * 2018-09-06 2020-03-12 Continental Teves Ag & Co. Ohg Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung
US11411727B2 (en) * 2018-09-06 2022-08-09 Continental Teves Ag & Co. Ohg Method for improving the utilization rate of a vehicle-to-X communication device and vehicle-to-X communication device
WO2021160216A1 (de) * 2020-02-11 2021-08-19 Bayerische Motoren Werke Aktiengesellschaft Kommunikationsmodul, fortbewegungsmittel und verfahren zum betreiben eines kommunikationsmoduls
DE102022202678B3 (de) 2022-03-18 2023-08-24 Volkswagen Aktiengesellschaft Kommunikationsmodul, Fahrzeug, Verfahren für ein Kommunikationsmodul und Computerprogramm

Also Published As

Publication number Publication date
DE102010029418B4 (de) 2024-03-28

Similar Documents

Publication Publication Date Title
DE102010029418B4 (de) Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten
EP3596878B1 (de) Protokollieren von zustandsdaten einer vorrichtung in einer blockchain
CN109816995B (zh) 一种基于联盟区块链技术的智能交通信号灯安全动态调控方法
EP3582126B1 (de) Kommunikationsverfahren, computerprogrammprodukt und computersystem
EP1999725B1 (de) Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung
DE102016218986B4 (de) Verfahren zur Zugriffsverwaltung eines Fahrzeugs
DE102017102388A1 (de) Regeln des fahrzeugzugangs unter verwendung kryptografischer verfahren
EP2715679A1 (de) Verfahren zur fahrzeugkommunikation, schnittstellenmodul, fahrzeugdiagnoseschnittstelle, benutzerkommunikationsendgerät, datenverbundsystem und diagnose- und steuerungsnetz
DE112009000574T5 (de) Zertifikatzuordnungsstrategien für einen effizienten Betrieb der PKI-basierten Sicherheitsarchitektur in einem Fahrzeugnetzwerk
DE102014205664A1 (de) Fahrzeugeigene Vermittlungsvorrichtung und Datenübertragungssystem
DE102017221629A1 (de) Verfahren und Vorrichtung zum Überprüfen eines Fahrzeugs in einem Kommunikationsumfeld zwischen Fahrzeugen
EP3078218A1 (de) Zugangs- und nutzungskontrolle eines kraftfahrzeugs
DE102020122757A1 (de) Systeme und verfahren für mitfahrgelegenheiten unter verwendung von blockchain
DE102017205993A1 (de) System und Verfahren zur selektiven Freischaltung von Fahrzeugfunktionen
US20120162432A1 (en) Method for capturing images of vehicles
DE102019121164A1 (de) Fahrzeugbasiertes passwort
DE102014224202A1 (de) Verfahren zum Bereitstellen von Fahrzeugdaten eines Fahrzeugs, Verfahren zum Auswerten von Fahrzeugdaten zumindest eines Fahrzeugs und Verfahren zum Überwachen eines Verkehrsgeschehens
EP3076689A1 (de) Verbesserte automatische datenspeicherung und -verarbeitung
WO2020120696A1 (de) Verfahren, vorrichtung und computerprogramm für ein fahrzeug
DE102021131848A1 (de) Sicherheits-gateway
DE102019202377A1 (de) Verfahren zum Verschlüsseln von Fahrzeugdefektmeldungen
DE102004056724B4 (de) Verfahren und Anordnung für ein Fahrzeug-Fahrzeug Kommunikationsnetz
DE102016212230A1 (de) Verfahren zur sicheren Authentifizierung von Steuervorrichtungen in einem Kraftfahrzeug
DE102015219517B4 (de) Zertifizierungsmodul, Vorrichtung, Berechtigungsprüfungsmodul, Verfahren und Computerprogramm zum Berechnen, Bereitstellen und Prüfen von digitalen Kurzzeitzertifikaten
EP2503518B1 (de) Verfahren zum Validieren einer Mauttransaktion

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
R163 Identified publications notified
R163 Identified publications notified

Effective date: 20140107

R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: CONTINENTAL TEVES AG & CO. OHG, 60488 FRANKFURT, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R081 Change of applicant/patentee

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, 30165 HANNOVER, DE