DE102011016513A1 - Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz - Google Patents
Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz Download PDFInfo
- Publication number
- DE102011016513A1 DE102011016513A1 DE201110016513 DE102011016513A DE102011016513A1 DE 102011016513 A1 DE102011016513 A1 DE 102011016513A1 DE 201110016513 DE201110016513 DE 201110016513 DE 102011016513 A DE102011016513 A DE 102011016513A DE 102011016513 A1 DE102011016513 A1 DE 102011016513A1
- Authority
- DE
- Germany
- Prior art keywords
- vehicle
- portable security
- security unit
- unit
- communication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Abstract
Es wird ein Verfahren zum Erhalten einer Zertifikatsperrliste (CRL) für ein Fahrzeug in einem Fahrzeug-zu-Fahrzeug-Kommunikationssystem geschaffen. Es wird eine tragbare Sicherheitseinheit für den Zugang zu gesicherten Betrieben für das Fahrzeug bereitgestellt. Die tragbare Sicherheitseinheit ist mit einer Vorrichtung mit Zugang zu einem Kommunikationsnetz verbunden. Das Kommunikationsnetz steht in Kommunikation mit einer Zertifikatsautorität, um eine aktualisierte CRL auszugeben. Die aktualisierte CRL wird von der Zertifikatsautorität zu der tragbaren Sicherheitseinheit heruntergeladen. Wenn zu einer späteren Zeit der Nutzer das Fahrzeug betritt, wird zwischen der tragbaren Sicherheitseinheit und einer Fahrzeugprozessoreinheit eine Kommunikationsverbindung aufgebaut. Zwischen der tragbaren Sicherheitseinheit und der Fahrzeugverarbeitungseinheit wird eine gegenseitige Authentisierung ausgetauscht. Die in der tragbaren Sicherheitseinheit gespeicherte aktualisierte CRL wird in Ansprechen auf eine erfolgreiche gegenseitige Authentisierung in einen Speicher des Fahrzeugkommunikationssystems heruntergeladen.
Description
- HINTERGRUND DER ERFINDUNG
- Eine Ausführungsform bezieht sich allgemein auf ein Fahrzeug-zu-Fahrzeug-Kommunikationssystem.
- Die Verwendung von Zertifikatsperrlisten (CRLs) für Zertifikatsgültigkeitsprüfungen im Internet hat die Verwendung von CRLs in anderen Kontexten wie etwa Fahrzeug-zu-Fahrzeug-Kommunikationen motiviert. Wegen der aussetzenden Konnektivität mit einer Zertifikatsautorität infolgedessen, dass sich Fahrzeuge nicht innerhalb eines Kommunikationsbereichs von Straßenrandausrüstung befinden, die Zugänglichkeit zu der Zertifikatsautorität bereitstellt, kann ein gesperrter Status eines Zertifikats bei einem Verifizierer nicht aktuell sein, was zur Annahme von Nachrichten führt, die unter Verwendung eines gesperrten Zertifikats signiert sind. In Fahrzeugkommunikationssystemen wird die Kommunikation mit der Straßenrandausrüstung verwendet, um eine CRL zu erhalten. Wenn das Fahrzeug allerdings nicht häufig in Kommunikation mit der Straßenrandausrüstung steht, kann das Fahrzeug die aktuellen Auflistungen der CRL nicht erhalten.
- ZUSAMMENFASSUNG DER ERFINDUNG
- Ein Vorteil einer Ausführungsform ist die Wiedergewinnung einer aktualisierten Zertifikatsperrliste unter Verwendung eines anderen Kommunikationsnetzes als des Fahrzeugkommunikationssystems und des Straßenrandausrüstungs-Kommunikationskanals. Der Nutzer eines Fahrzeugs kann unter Verwendung eines Kommunikationsnetzes wie etwa des Internet eine Kommunikationsverbindung mit einer Zertifikatsautorität aufbauen, um auf Anforderung des Nutzers eine aktualisierte CRL herunterzuladen.
- Eine Ausführungsform betrachtet ein Verfahren zum Erhalten einer Zertifikatsperrliste (CRL) für ein Fahrzeug in einem Fahrzeug-zu-Fahrzeug-Kommunikationssystem. Es wird eine tragbare Sicherheitseinheit für den Zugang zu gesicherten Betrieben für das Fahrzeug bereitgestellt. Die tragbare Sicherheitseinheit ist mit einer Vorrichtung mit Zugang zu einem Kommunikationsnetz verbunden. Das Kommunikationsnetz steht in Kommunikation mit einer Zertifikatsautorität, um eine aktualisierte CRL auszugeben. Die aktualisierte CRL wird von der Zertifikatsautorität zu der tragbaren Sicherheitseinheit heruntergeladen. Zwischen der tragbaren Sicherheitseinheit und einer Fahrzeugprozessoreinheit wird eine Kommunikationsverbindung aufgebaut. Zwischen der tragbaren Sicherheitseinheit und der Fahrzeugverarbeitungseinheit wird eine gegenseitige Authentisierung ausgetauscht. Die in der tragbaren Sicherheitseinheit gespeicherte aktualisierte CRL wird in Ansprechen auf eine erfolgreiche gegenseitige Authentisierung in einen Speicher des Fahrzeugkommunikationssystems heruntergeladen.
- Eine Ausführungsform betrachtet ein Fahrzeug-zu-Fahrzeug-Kommunikationssystem, das eine Fahrzeugkommunikations-Verarbeitungseinheit zum Steuern eines Rundsendens drahtloser Nachrichten innerhalb des Fahrzeug-zu-Fahrzeug-Kommunikationssystems umfasst. Die Fahrzeugkommunikations-Verarbeitungseinheit weist einen Speicher zum Speichern von Zertifikatsperrlisten auf. Eine tragbare Sicherheitseinheit verbindet mit der Fahrzeugverarbeitungseinheit. Die tragbare Sicherheitseinheit kommuniziert in Ansprechen darauf, dass sie miteinander verbunden werden, mit der Verarbeitungseinheit, um zwischen der tragbaren Sicherheitseinheit und der Fahrzeugkommunikations-Verarbeitungseinheit eine gegenseitige Authentisierung auszuführen. Die tragbare Sicherheitseinheit weist einen nichtflüchtigen Speicher zum Speichern von Paketprotokollen sowie einer aktualisierten Zertifikatsperrliste auf. Die tragbare Sicherheitseinheit verbindet mit einer Vorrichtung mit Zugang zu einem Kommunikationsnetz. Das Kommunikationsnetz steht in Kommunikation mit einer Zertifikatsautorität, um Paketprotokolle von der tragbaren Sicherheitseinheit zu der zertifizierenden Autorität (CA) hochzuladen und aktualisierte CRLs von der CA zu der tragbaren Sicherheitseinheit herunterzuladen. Die tragbare Sicherheitseinheit baut in Ansprechen auf das Initiieren eines Fahrzeugsicherheitsbetriebs eine Kommunikationsverbindung zu dem Fahrzeugkommunikationssystem auf. Die in der tragbaren Sicherheitseinheit gespeicherte aktualisierte CRL wird in Ansprechen auf die gegenseitige Authentisierung zwischen der tragbaren Sicherheitseinheit und der Fahrzeugverarbeitungseinheit in den Speicher des Fahrzeugkommunikationssystems heruntergeladen.
- KURZBESCHREIBUNG DER ZEICHNUNGEN
-
1 ist eine beispielhafte schematische Darstellung der Kommunikationsvorrichtungen, die in einem CRL-Wiedergewinnungssystem in Übereinstimmung mit einer Ausführungsform genutzt werden. -
2 ist ein Blockschaltplan des CRL-Wiedergewinnungssystems in Übereinstimmung mit der Ausführungsform. -
3 ist ein Ablaufplan eines Verfahrens zum Aktualisieren der CRL in Übereinstimmung mit der Ausführungsform. - AUSFÜHRLICHE BESCHREIBUNG
- In
1 ist ein Fahrzeug-zu-Fahrzeug-Kommunikationssystem (V2V) gezeigt. Das V2V-Kommunikationssystem lädt leicht aktualisierte Zertifikatsperrlisten (CRL) von einer anderen Quelle als von der Straßenrandausrüstung, die üblicherweise die primäre Kommunikationsschnittstellenvorrichtung zum Aktualisieren von CRLs ist, herunter. Das V2V-Kommunikationssystem enthält ein Trägerfahrzeug in Kommunikation mit einer oder mit mehreren fernen Entitäten. Die fernen Entitäten können ein fernes Fahrzeug oder eine RSE sein. Es ist festzustellen, dass sich jedes Fahrzeug in Bezug auf Fahrzeuge, die fern von dem Trägerfahrzeug sind, selbst als ein Trägerfahrzeug betrachtet. Somit wird der Begriff Trägerfahrzeug im Kontext eines jeweiligen Fahrzeugs genutzt, das der Schwerpunkt der vorliegenden Beschreibung ist. - Eine CRL ist eine Liste digitaler Zertifikate, die gesperrt worden sind oder nicht mehr gültig sind. Auf das Trägerfahrzeug, das eine Nachricht von einer fernen Entität empfängt, für die das digitale Zertifikat gesperrt worden ist oder nicht mehr gültig ist, sollte kein Bezug genommen werden und die Nachricht sollte verworfen werden. Ein digitales Zertifikat kann aus mehreren Gründen gesperrt werden, einschließlich, aber nicht beschränkt auf, der Tatsache, dass eine Zertifikatsautorität (CA) das Zertifikat falsch erteilt, Fehlverhalten durch den Zertifikatsinhaber einschließlich Verletzungen der durch die CA spezifizierten Richtlinien oder falls angenommen wird, dass der private Schlüssel gefährdet worden ist (d. h. irgendeiner anderen Entität als der Entität, an die der Schlüssel ausgegeben wurde, bekannt ist).
- Die CRL wird auf periodischer Grundlage regeneriert und neu veröffentlicht, oder dies kann erfolgen, nachdem ein digitales Zertifikat gesperrt worden ist. Das digitale Zertifikat kann ebenfalls Ablaufdaten aufweisen, die untersucht werden können, um eine Gültigkeit des digitalen Zertifikats zu bestimmen. Der Status des digitalen Zertifikats sollte jedes Mal geprüft werden, wenn eine anfordernde Entität auf ein digitales Zertifikat Bezug nehmen möchte; anderenfalls kann eine Nachricht, die von einer Entität, die ein (gesperrtes) digitales Zertifikat signiert wurde, falsch als darauf Bezug genommen angenommen werden. Somit ist es relevant, eine neueste Auflistung der CRL zu besitzen. Das Problem bei Fahrzeugkommunikationen ist, dass Fahrzeuge nicht in ständiger Kommunikation mit Straßenrandentitäten oder anderen Kommunikationsvorrichtungen (d. h. wegen eines Sendebereichs) stehen. Somit kann die Aktualisierung der CRL nur stattfinden, wenn das Fahrzeug innerhalb eines Kommunikationsbereichs der RSE ist.
- Die hier beschriebenen Ausführungsformen schaffen durch einen Mechanismus für häufige Kommunikation zwischen der CA und den Fahrzeugen eine wirksame Technik zur Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz. Die Notwendigkeit der häufigen Konnektivität zwischen der CA und dem Fahrzeug schafft mehrere Vorteile. Zunächst können aktualisierte Protokolle von Fahrzeug-zu-Fahrzeug-Kommunikationen hochgeladen werden, um der CA beim Detektieren sich fehlverhaltender Fahrzeuge, die zum Aufbauen von Sperrlisten führen, zu helfen, wenn Nutzer (d. h. Fahrzeuge in dem Netz) häufig mit der CA Kontakt aufnehmen können. Ein Protokoll ist eine Zusammenfassung von Nachrichten, die über eine spezifische Zeitdauer über eine DSRC-Antenne empfangen werden. Das Protokoll kann erschöpfend (wobei es z. B. alle empfangenen Nachrichten enthält), zufällig (wobei es z. B. einen zufälligen Bruchteil der empfangenen Nachrichten enthält) oder selektiv (wobei es z. B. nur die Nachrichten eines als verdächtig oder anomal wahrgenommenen Fahrzeugs enthält) sein. Dass die Protokolle verdächtiger Nachrichten lange Zeitdauern nicht hochgeladen werden, fuhrt zu Verzögerungen beim identifizieren und Sperren sich fehlverhaltender Identitäten. Zweitens können Nutzer aktuelle Sperrinformationen durch häufige Wechselwirkung mit der CA herunterladen. Das Erhalten von Sperrinformationen nach langen Zeitdauern führt zu einem ”Fenster der Verletzbarkeit”, in dem ein Nutzer Pakete von einer gesperrten Entität annehmen kann. Außerdem schafft ein weiterer Vorteil der häufigen Wechselwirkung zwischen der CA und den Fahrzeugen erhöhte Grade an Privatsphäre. Darüber hinaus wird durch Zuweisen von Zertifikaten, die spezifisch für das geographische Gebiet sind, die Migration über geographische Gebiete erleichtert. Insbesondere können Nutzer ihre Identitäten/Berechtigungsnachweise häufig genug auffrischen, um die Privatsphäre zu verbessern.
- Sowohl anhand von
1 als auch von2 ist ein Fahrzeug10 mit V2V- oder Fahrzeug-zu-Fahrzeug-(V2X-)Kommunikationsfähigkeiten gezeigt. Das Fahrzeug10 enthält ein drahtloses Funkgerät12 (z. B. Endteil eines Empfängers), das einen Sender und einen Empfänger (oder einen Sende-Empfänger) zum Senden und Empfangen der drahtlosen Nachrichten enthält. Ferner enthält das Fahrzeug10 eine Verarbeitungseinheit14 (z. B. einen Protokollstapel) zum Verarbeiten der in einer drahtlosen Nachricht empfangenen Daten oder andere drahtlose Vorrichtungen wie etwa einen Empfänger des globalen Positionsbestimmungssystems (GPS). Die Verarbeitungseinheit14 kann eine elektronische Steuereinheit (ECU) zum Steuern des Zugangs zu einem Fahrzeug und darüber hinaus eines Motorstartbetriebs des Fahrzeugs enthalten, ist darauf aber nicht beschränkt. Außerdem enthält das V2V-Kommunikationssystem einen Speicher16 zum Speichern von Daten wie etwa CRLs, die dafür verwendet werden zu bestimmen, ob ein digitales Zertifikat gesperrt ist. - Die Verarbeitungseinheit
14 des V2V-Kommunikationssystems kommuniziert mit einer tragbaren Sicherheitseinheit18 . Die tragbare Sicherheitseinheit18 ist vorzugsweise als Teil eines Fahrzeugzündschlüssels zum Zugang zum Inneren eines Fahrzeugs und zum Betätigen des Startens eines Motors des Fahrzeugs integriert. Alternativ kann die tragbare Sicherheitseinheit eine selbständige Vorrichtung oder als Teil einer anderen Komponente integriert sein. Die tragbare Sicherheitseinheit18 enthält einen Dongle20 . Der Dongle20 ist ein kleines Stück tragbarer Hardware, das mit einer Netzvorrichtung22 wie etwa einem Computer kommuniziert und mit einem Kommunikationsnetz23 und zusätzlich mit der Verarbeitungseinheit14 verbunden ist. Der Dongle20 ist vorzugsweise zur Kommunikation mit der Verarbeitungseinheit14 des Fahrzeugs mit dem Zündschlüssel des Fahrzeugs ortsgleich. Der Dongle20 enthält einen Speicher24 wie etwa eine Chipkarte, Flash-Speicher oder dergleichen, um Codes zum Zugang zu den Fahrzeugfunktionen zu speichern und um aktualisierte CRLs sowie Paketprotokolle zu speichern. - Wenn der Dongle
20 mit der Netzvorrichtung22 verbunden wird, greift er auf das Kommunikationsnetz23 zu, um Paketprotokolle hochzuladen und eine aktualisierte CRL von einer Zertifikatsbehörde herunterzuladen. Der Dongle20 nutzt eine Docking-Vorrichtung26 , um mit der Netzvorrichtung22 (z. B. einem Computer) zu kommunizieren. Die Docking-Vorrichtung26 kann für die Kommunikation mit der Netzvorrichtung22 eine verdrahtete Verbindung oder eine drahtlose Verbindung nutzen. Ferner enthält die Netzvorrichtung22 einen Prozessor25 , um über das Kommunikationsnetz23 die Kommunikation mit der CA zu steuern. Das Kommunikationsnetz23 kann das Internet oder irgendein anderes Kommunikationsmedium enthalten. Die Netzvorrichtung22 wird zum Kommunizieren mit der CA zum Hochladen von Paketprotokollen und zum Erhalten einer aktualisierten CRL auf Anforderung des Nutzers verwendet. Die aktualisierte CRL wird über die Vorrichtung22 von der CA zu dem Dongle20 heruntergeladen. Der Dongle20 speichert die heruntergeladene CRL in dem Speicher24 . Nach einem erfolgreichen Herunterladen der CRL von der CA wird der Dongle20 von der Dockingstation26 entnommen. Außerdem können von der CA kryptographische Berechtigungsnachweise oder zusätzliche Zertifikate in Form eines Pseudonyms zum Fahrzeug heruntergeladen werden. Das Pseudonym enthält keine persönlichen oder Identifizierungsinformationen in Bezug auf das Fahrzeug, ermöglicht aber, dass das Fahrzeug Sicherheitsprotokolle ausführt, die zum Senden und Empfangen von V2V-Nachrichten notwendig sind. Dies verbessert die Privatsphäre eines Nutzers in dem V2V-Kommunikationssystem. An Nachrichten, die unter Verwendung von kryptographischem Material signiert wurden, das einem jeweiligen Pseudonym entspricht, würde allgemein das jeweilige Pseudonym für den empfangenden Teilnehmer angehängt, um die Authentizität der Nachrichten zu überprüfen. Ein Beobachter könnte von einem jeweiligen Fahrzeug gesendete Nachrichten so lange verbinden, wie ein Fahrzeug dasselbe Pseudonym verwendet. Dadurch, dass ein Fahrzeug jedes Pseudonym für kurze Zeitdauer verwendet und periodisch frische Sätze von Pseudonymen von der CA anfordert, kann ein Fahrzeug Anonymität erhalten. - Wenn der Nutzer das Fahrzeug betritt, verbindet die tragbare Sicherheitseinheit
18 mit der Fahrzeugverarbeitungseinheit14 . In der bevorzugten Ausführungsform kann das Verbinden der tragbaren Sicherheitseinheit18 mit der Fahrzeugverarbeitungseinheit14 durch Einführen des Zündschlüssels in die Fahrzeugzündanlage17 zur gegenseitigen Authentisierung zwischen dem Dongle und der Fahrzeugverarbeitungseinheit14 initiiert werden. Bei einer erfolgreichen Authentisierung wird die aktualisierte CRL von dem Dongle20 in die Verarbeitungseinheit14 des Fahrzeugs heruntergeladen. Die Verarbeitungseinheit14 nutzt die aktualisierte CRL, um zu bestimmen, ob das digitale Zertifikat der empfangenen Nachricht gesperrt worden ist. - Vor Senden der aktualisierten CRL analysiert ein zentrales System zur Detektierung böswilliger Knoten, das in einem Back-End-Server ausgeführt wird, empfangene Paketprotokolle. Das zentrale System zur Detektierung böswilliger Knoten detektiert Anomalien in dem Fahrzeug-zu-Fahrzeug-Kommunikationssystem.
-
3 veranschaulicht einen Ablaufplan eines Verfahrens zum Aktualisieren einer CRL eines Fahrzeugs in einem V2V- oder V2X-Kommunikationssystem. In Schritt30 wird eine tragbare Sicherheitseinheit zum Zugreifen auf einen gesicherten Fahrzeugbetrieb eines Fahrzeugs bereitgestellt. Die tragbare Sicherheitseinheit kann mit einem Zündschlüssel integriert sein. Alternativ kann die tragbare Sicherheitseinheit mit einer anderen Vorrichtung integriert sein oder eine selbständige Vorrichtung sein. Die tragbare Sicherheitseinheit enthält einen Dongle, der zum Speichern eines oder mehrerer Codes zum Zugang zu den Sicherheitsbetrieben verwendet wird. - In Schritt
31 wird die tragbare Sicherheitseinheit mit einer Netzvorrichtung verbunden, die eine Kommunikationsverbindung mit einem Kommunikationsnetz besitzt. Die Netzvorrichtung kann einen Computer, ein Telefon, einen Personal Digital Assistant enthalten, ist darauf aber nicht beschränkt. Die tragbare Sicherheitseinheit kann unter Verwendung einer Docking-Station eine Kommunikation mit der Netzvorrichtung aufbauen. Die Docking-Station kann eine drahtlose oder eine verdrahtete Verbindung mit der Netzvorrichtung (z. B. einem Computer) nutzen. - In Schritt
32 greift die Netzvorrichtung wie etwa der Computer auf die Kommunikation mit einer Zertifikatsautorität (CA) zu. Die Zertifikatsautorität ist auf der Grundlage von in empfangenen Paketprotokollen detektierten Anomalien dazu verpflichtet, aktualisierte CRLs auszugeben. In der CRL aufgelistete Zertifikate sind digitale Zertifikate, die wegen Ablauf, böswilligem Verhalten oder infolgedessen, dass ein privater Schlüssel gefährdet worden ist, gesperrt worden sind. Der Computer lädt auf Anforderung des Nutzers eine aktualisierte CRL für ein lokalisiertes Gebiet herunter. - In Schritt
33 wird eine gegenseitige Authentisierung zwischen dem Dongle und dem Fahrzeugprozessor initiiert, um einen sicheren Betrieb wie etwa einen Motorstartbetrieb zu ermöglichen. Das Herstellen der gegenseitigen Authentisierung kann enthalten, dass der Zündschlüssel in die Zündanlage eingeführt wird, um einen Motorstartbetrieb zu initiieren. Der mit dem Zündschlüssel oder mit der tragbaren Sicherheitsvorrichtung integrierte Dongle kommuniziert für die gegenseitige Authentisierung mit dem Fahrzeugprozessor. - In Schritt
34 wird in Ansprechen auf eine Initiierung eines Fahrzeugbetriebs oder eines sicheren Betriebs (z. B. Einführen des Zündschlüssels in die Zündanlage) eine Verbindung zwischen der tragbaren Kommunikationsvorrichtung und dem Fahrzeugprozessor aufgebaut. - In Schritt
35 wird die gegenseitige Authentisierung hergestellt. Eine erfolgreiche Authentisierung findet statt, wenn die tragbare Sicherheitseinheit den Fahrzeugkommunikationsprozessor authentisiert und wenn der Fahrzeugkommunikationsprozessor die tragbare Sicherheitsvorrichtung authentisiert. - In Schritt
36 wird nach der gegenseitigen Authentisierung durch beide Vorrichtungen eine aktualisierte CRL von dem Dongle in den Fahrzeugprozessor heruntergeladen. Außerdem können kryptographische Berechtigungsnachweise oder zusätzliche Zertifikate in Form eines Pseudonyms von der CA zum Fahrzeug heruntergeladen werden. Darüber hinaus können aktualisierte Protokolle von Fahrzeug-zu-Fahrzeug-Kommunikationen hochgeladen werden, um der CA beim Detektieren sich fehlverhaltender Fahrzeuge zu helfen, die zum Aufbau von Sperrlisten dienen. - In Schritt
37 wird die CRL in dem Fahrzeugprozessorspeicher oder dergleichen gespeichert und zum Prüfen verwendet, ob digitale Zertifikate, die von dem Fahrzeug empfangenen Nachrichten zugeordnet sind, gesperrt sind. Falls ein digitales Zertifikat gesperrt ist, wird die Nachricht nicht beachtet. Falls das digitale Zertifikat für eine empfangene Nachricht nicht gesperrt ist, wird die Nachricht angenommen oder zur zusätzlichen Verarbeitung behalten. - Obgleich bestimmte Ausführungsformen der vorliegenden Erfindung ausführlich beschrieben worden sind, erkennt der Fachmann auf dem Gebiet, auf das sich diese Erfindung bezieht, verschiedene alternative Entwürfe und Ausführungsformen, um die wie in den folgenden Ansprüchen definierte Erfindung zu verwirklichen.
Claims (10)
- Verfahren zum Erhalten einer Zertifikatsperrliste (CRL) für ein Fahrzeug in einem Fahrzeug-zu-Fahrzeug-Kommunikationssystem, wobei das Verfahren die folgenden Schritte umfasst: Bereitstellen einer tragbaren Sicherheitseinheit zum Zugang zu gesicherten Betrieben für das Fahrzeug; Verbinden der tragbaren Sicherheitseinheit mit einer Netzvorrichtung, die Zugang zu einem Kommunikationsnetz besitzt, wobei das Kommunikationsnetz in Kommunikation mit einer Zertifikatsautorität steht, um eine aktualisierte CRL auszugeben Herunterladen der aktualisierten CRL von der Zertifikatsautorität zu der tragbaren Sicherheitseinheit; Aufbauen einer Kommunikationsverbindung zwischen der tragbaren Sicherheitseinheit und einer Fahrzeugprozessoreinheit; und Austauschen einer gegenseitigen Authentisierung zwischen der tragbaren Sicherheitseinheit und der Fahrzeugverarbeitungseinheit, wobei die in der tragbaren Sicherheitseinheit gespeicherte aktualisierte CRL in Ansprechen auf eine erfolgreiche gegenseitige Authentisierung in einen Speicher des Fahrzeugkommunikationssystems heruntergeladen wird.
- Verfahren nach Anspruch 1, wobei das Aufbauen der Verbindung zwischen der tragbaren Sicherheitseinheit und einer Fahrzeugverarbeitungseinheit durch Einführen eines Zündschlüssels in eine Fahrzeugzündanlage initiiert wird.
- Verfahren nach Anspruch 1, wobei die aktualisierte CRL durch ein zentrales System zur Detektierung böswilliger Knoten, das in einem Back-End-Server ausgeführt wird, berechnet wird.
- Verfahren nach Anspruch 1, wobei das zentrale System zur Detektierung böswilliger Knoten Anomalien in dem Fahrzeug-zu-Fahrzeug-Kommunikationssystem detektiert.
- Verfahren nach Anspruch 1, wobei Paketprotokolle von der tragbaren Sicherheitseinheit zu der Zertifikatsautorität hochgeladen werden, um beim Detektieren von Anomalien in dem Fahrzeug-zu-Fahrzeug-Kommunikationssystem zu helfen.
- Verfahren nach Anspruch 1, wobei kryptographische Berechtigungsnachweise von der Zertifikatsautorität zu Fahrzeugen heruntergeladen werden, um eine verbesserte Privatsphäre für Nutzer in dem Fahrzeug-zu-Fahrzeug-Kommunikationssystem bereitzustellen.
- Fahrzeug-zu-Fahrzeug-Kommunikationssystem, das umfasst: eine Fahrzeugkommunikations-Verarbeitungseinheit zum Steuern einer Rundsendung drahtloser Nachrichten innerhalb des Fahrzeug-zu-Fahrzeug-Kommunikationssystems, wobei die Fahrzeugkommunikations-Verarbeitungseinheit einen Speicher zum Speichern von Zertifikatsperrlisten (CRL) aufweist; und eine tragbare Sicherheitseinheit zum Verbinden mit der Fahrzeugverarbeitungseinheit, wobei die tragbare Sicherheitseinheit mit der Verarbeitungseinheit kommuniziert, um zwischen der tragbaren Sicherheitseinheit und der Fahrzeugkommunikations-Verarbeitungseinheit in Ansprechen darauf, dass sie miteinander verbunden werden, eine gegenseitige Authentisierung auszuführen, wobei die tragbare Sicherheitseinheit einen nichtflüchtigen Speicher zum Speichern einer aktualisierten Zertifikatsperrliste aufweist; wobei die tragbare Sicherheitseinheit mit einer Netzvorrichtung verbindet, die Zugang zu einem Kommunikationsnetz besitzt, wobei das Kommunikationsnetz in Kommunikation mit einer Zertifikatsautorität steht, um eine aktualisierte CRL auszugeben, wobei die aktualisierte CRL von der Zertifikatsautorität zu der tragbaren Sicherheitseinheit heruntergeladen wird, wobei die tragbare Sicherheitseinheit in Ansprechen auf das Initiieren eines Fahrzeugsicherheitsbetriebs eine Kommunikationsverbindung mit dem Fahrzeugkommunikationssystem aufbaut, und wobei die in der tragbaren Sicherheitseinheit gespeicherte aktualisierte CRL in Ansprechen auf die gegenseitige Authentisierung zwischen der tragbaren Sicherheitseinheit und der Fahrzeugverarbeitungseinheit in den Speicher des Fahrzeugkommunikationssystems heruntergeladen wird.
- Fahrzeug-zu-Fahrzeug-Kommunikationssystem nach Anspruch 7, wobei die tragbare Sicherheitseinheit einen Schlüssel-Dongle enthält.
- Fahrzeug-zu-Fahrzeug-Kommunikationssystem nach Anspruch 8, wobei die tragbare Sicherheitseinheit und der Fahrzeugkommunikationsprozessor in Ansprechen darauf, dass ein Zündschlüssel innerhalb einer Zündanlage eingeführt ist, eine gegenseitige Authentisierung austauschen.
- Fahrzeug-zu-Fahrzeug-Kommunikationssystem nach Anspruch 9, wobei der Schlüssel-Dongle eine Speicherkarte zum Speichern des aktualisierten CRL-Downloads enthält.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/762,428 US8819414B2 (en) | 2010-04-19 | 2010-04-19 | Threat mitigation in a vehicle-to-vehicle communication network |
US12/762,428 | 2010-04-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102011016513A1 true DE102011016513A1 (de) | 2011-11-17 |
Family
ID=44779792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE201110016513 Pending DE102011016513A1 (de) | 2010-04-19 | 2011-04-08 | Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz |
Country Status (3)
Country | Link |
---|---|
US (1) | US8819414B2 (de) |
CN (1) | CN102223362B (de) |
DE (1) | DE102011016513A1 (de) |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110191581A1 (en) * | 2009-08-27 | 2011-08-04 | Telcordia Technologies, Inc. | Method and system for use in managing vehicle digital certificates |
US8397063B2 (en) * | 2009-10-07 | 2013-03-12 | Telcordia Technologies, Inc. | Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers |
US8593253B2 (en) * | 2010-06-09 | 2013-11-26 | Gm Global Technology Operations, Inc. | Systems and methods for efficient authentication |
US9123035B2 (en) | 2011-04-22 | 2015-09-01 | Angel A. Penilla | Electric vehicle (EV) range extending charge systems, distributed networks of charge kiosks, and charge locating mobile apps |
US9348492B1 (en) | 2011-04-22 | 2016-05-24 | Angel A. Penilla | Methods and systems for providing access to specific vehicle controls, functions, environment and applications to guests/passengers via personal mobile devices |
US10289288B2 (en) | 2011-04-22 | 2019-05-14 | Emerging Automotive, Llc | Vehicle systems for providing access to vehicle controls, functions, environment and applications to guests/passengers via mobile devices |
US9180783B1 (en) | 2011-04-22 | 2015-11-10 | Penilla Angel A | Methods and systems for electric vehicle (EV) charge location color-coded charge state indicators, cloud applications and user notifications |
US10217160B2 (en) * | 2012-04-22 | 2019-02-26 | Emerging Automotive, Llc | Methods and systems for processing charge availability and route paths for obtaining charge for electric vehicles |
US9809196B1 (en) | 2011-04-22 | 2017-11-07 | Emerging Automotive, Llc | Methods and systems for vehicle security and remote access and safety control interfaces and notifications |
US9285944B1 (en) | 2011-04-22 | 2016-03-15 | Angel A. Penilla | Methods and systems for defining custom vehicle user interface configurations and cloud services for managing applications for the user interface and learned setting functions |
US9365188B1 (en) | 2011-04-22 | 2016-06-14 | Angel A. Penilla | Methods and systems for using cloud services to assign e-keys to access vehicles |
US11270699B2 (en) | 2011-04-22 | 2022-03-08 | Emerging Automotive, Llc | Methods and vehicles for capturing emotion of a human driver and customizing vehicle response |
US10824330B2 (en) | 2011-04-22 | 2020-11-03 | Emerging Automotive, Llc | Methods and systems for vehicle display data integration with mobile device data |
US11132650B2 (en) | 2011-04-22 | 2021-09-28 | Emerging Automotive, Llc | Communication APIs for remote monitoring and control of vehicle systems |
US9229905B1 (en) | 2011-04-22 | 2016-01-05 | Angel A. Penilla | Methods and systems for defining vehicle user profiles and managing user profiles via cloud systems and applying learned settings to user profiles |
US9288270B1 (en) | 2011-04-22 | 2016-03-15 | Angel A. Penilla | Systems for learning user preferences and generating recommendations to make settings at connected vehicles and interfacing with cloud systems |
US9697503B1 (en) | 2011-04-22 | 2017-07-04 | Angel A. Penilla | Methods and systems for providing recommendations to vehicle users to handle alerts associated with the vehicle and a bidding market place for handling alerts/service of the vehicle |
US11370313B2 (en) | 2011-04-25 | 2022-06-28 | Emerging Automotive, Llc | Methods and systems for electric vehicle (EV) charge units and systems for processing connections to charge units |
US9139091B1 (en) | 2011-04-22 | 2015-09-22 | Angel A. Penilla | Methods and systems for setting and/or assigning advisor accounts to entities for specific vehicle aspects and cloud management of advisor accounts |
US9648107B1 (en) | 2011-04-22 | 2017-05-09 | Angel A. Penilla | Methods and cloud systems for using connected object state data for informing and alerting connected vehicle drivers of state changes |
US9371007B1 (en) | 2011-04-22 | 2016-06-21 | Angel A. Penilla | Methods and systems for automatic electric vehicle identification and charging via wireless charging pads |
US9230440B1 (en) | 2011-04-22 | 2016-01-05 | Angel A. Penilla | Methods and systems for locating public parking and receiving security ratings for parking locations and generating notifications to vehicle user accounts regarding alerts and cloud access to security information |
US9536197B1 (en) | 2011-04-22 | 2017-01-03 | Angel A. Penilla | Methods and systems for processing data streams from data producing objects of vehicle and home entities and generating recommendations and settings |
US9189900B1 (en) | 2011-04-22 | 2015-11-17 | Angel A. Penilla | Methods and systems for assigning e-keys to users to access and drive vehicles |
US9104537B1 (en) | 2011-04-22 | 2015-08-11 | Angel A. Penilla | Methods and systems for generating setting recommendation to user accounts for registered vehicles via cloud systems and remotely applying settings |
US10286919B2 (en) | 2011-04-22 | 2019-05-14 | Emerging Automotive, Llc | Valet mode for restricted operation of a vehicle and cloud access of a history of use made during valet mode use |
US9493130B2 (en) | 2011-04-22 | 2016-11-15 | Angel A. Penilla | Methods and systems for communicating content to connected vehicle users based detected tone/mood in voice input |
US9346365B1 (en) | 2011-04-22 | 2016-05-24 | Angel A. Penilla | Methods and systems for electric vehicle (EV) charging, charging unit (CU) interfaces, auxiliary batteries, and remote access and user notifications |
US10572123B2 (en) | 2011-04-22 | 2020-02-25 | Emerging Automotive, Llc | Vehicle passenger controls via mobile devices |
US9171268B1 (en) | 2011-04-22 | 2015-10-27 | Angel A. Penilla | Methods and systems for setting and transferring user profiles to vehicles and temporary sharing of user profiles to shared-use vehicles |
US9581997B1 (en) | 2011-04-22 | 2017-02-28 | Angel A. Penilla | Method and system for cloud-based communication for automatic driverless movement |
US9215274B2 (en) | 2011-04-22 | 2015-12-15 | Angel A. Penilla | Methods and systems for generating recommendations to make settings at vehicles via cloud systems |
US11203355B2 (en) | 2011-04-22 | 2021-12-21 | Emerging Automotive, Llc | Vehicle mode for restricted operation and cloud data monitoring |
US9818088B2 (en) | 2011-04-22 | 2017-11-14 | Emerging Automotive, Llc | Vehicles and cloud systems for providing recommendations to vehicle users to handle alerts associated with the vehicle |
US11294551B2 (en) | 2011-04-22 | 2022-04-05 | Emerging Automotive, Llc | Vehicle passenger controls via mobile devices |
TWI433558B (zh) | 2011-12-05 | 2014-04-01 | Ind Tech Res Inst | 動態調整憑證撤銷清單更新頻率的方法及系統 |
US9855947B1 (en) | 2012-04-22 | 2018-01-02 | Emerging Automotive, Llc | Connected vehicle communication with processing alerts related to connected objects and cloud systems |
US20130278441A1 (en) * | 2012-04-24 | 2013-10-24 | Zetta Research and Development, LLC - ForC Series | Vehicle proxying |
US8799657B2 (en) * | 2012-08-02 | 2014-08-05 | Gm Global Technology Operations, Llc | Method and system of reconstructing a secret code in a vehicle for performing secure operations |
DE102013003040B4 (de) * | 2013-02-22 | 2015-11-12 | Audi Ag | Kraftfahrzeug mit nachträglich per Anwendungsprogramm veränderbarem Fahrverhalten sowie Verfahren hierzu |
US9398397B2 (en) * | 2014-01-09 | 2016-07-19 | Ford Global Technologies, Llc | Secure manipulation of embedded modem connection settings through short messaging service communication |
KR20160038091A (ko) * | 2014-09-24 | 2016-04-07 | 현대자동차주식회사 | V2x 통신을 위한 csr 인증서 발급 방법 및 시스템 |
US10516681B2 (en) * | 2014-09-25 | 2019-12-24 | Tower-Sec Ltd. | Vehicle correlation system for cyber attacks detection and method thereof |
KR101592788B1 (ko) * | 2014-11-19 | 2016-02-18 | 현대자동차주식회사 | 이상 차량 처리 방법 및 이를 수행하는 v2x 통신 시스템 |
US9865168B2 (en) | 2015-05-15 | 2018-01-09 | Hyundai America Technical Center, Inc | Detecting misbehavior in vehicle-to-vehicle (V2V) comminications |
CN104980438B (zh) * | 2015-06-15 | 2018-07-24 | 中国科学院信息工程研究所 | 一种虚拟化环境中数字证书撤销状态检查的方法和系统 |
KR101673310B1 (ko) * | 2015-08-24 | 2016-11-07 | 현대자동차주식회사 | 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템 |
TWI600334B (zh) * | 2016-03-23 | 2017-09-21 | 財團法人工業技術研究院 | 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點 |
JP6668898B2 (ja) * | 2016-04-05 | 2020-03-18 | 株式会社オートネットワーク技術研究所 | 通信システム及び車載通信装置 |
US10491405B2 (en) | 2016-10-04 | 2019-11-26 | Denso International America, Inc. | Cryptographic security verification of incoming messages |
US10171953B2 (en) | 2016-12-15 | 2019-01-01 | At&T Mobility Ii Llc | Vehicle event notification via cell broadcast |
US11025607B2 (en) | 2016-12-15 | 2021-06-01 | At&T Mobility Ii Llc | V2X certificate management |
US10275615B2 (en) | 2017-03-17 | 2019-04-30 | Cylance Inc. | Communications bus data transmission using relative ground shifting |
US10462155B2 (en) | 2017-03-17 | 2019-10-29 | Cylance Inc. | Electronic control unit protection framework using security zones |
US10757113B2 (en) * | 2017-03-17 | 2020-08-25 | Cylance Inc. | Communications bus signal fingerprinting |
KR102182082B1 (ko) * | 2017-03-29 | 2020-11-23 | 엘지전자 주식회사 | V2x 통신 장치 및 그의 데이터 통신 방법 |
JP6800345B2 (ja) * | 2017-04-05 | 2020-12-16 | ゴゴロ インク | 車両を操作するためのシステムおよび関連する方法 |
WO2018230833A1 (ko) * | 2017-06-11 | 2018-12-20 | 엘지전자(주) | V2x 통신 장치 및 그의 데이터 통신 방법 |
US11153077B2 (en) * | 2018-12-14 | 2021-10-19 | Westinghouse Air Brake Technologies Corporation | Secure vehicle to vehicle communication |
EP3685546A4 (de) | 2017-09-21 | 2021-12-29 | LG Electronics Inc. | Kryptographische verfahren und systeme zur verwaltung digitaler zertifikate mit verknüpfungswerten |
CN107682148A (zh) * | 2017-10-12 | 2018-02-09 | 华东师范大学 | 一种车辆总线与互联网通讯系统之间的安全访问系统及方法 |
US11082846B2 (en) * | 2018-03-20 | 2021-08-03 | Qualcomm Incorporated | Method and system for onboard equipment misbehavior detection report routing |
CN110858804B (zh) * | 2018-08-25 | 2022-04-05 | 华为云计算技术有限公司 | 确定证书状态的方法 |
US11916895B1 (en) * | 2018-11-01 | 2024-02-27 | Amazon Technologies, Inc. | Certificate authority breach detection for network-connected devices |
WO2020199134A1 (en) * | 2019-04-02 | 2020-10-08 | Qualcomm Incorporated | Methods and systems for provisioning of certificates for vehicle-based communication |
CN111431901B (zh) * | 2020-03-23 | 2021-10-12 | 重庆长安汽车股份有限公司 | 外部设备安全访问车内ecu的系统及访问方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020133716A1 (en) * | 2000-09-05 | 2002-09-19 | Shlomi Harif | Rule-based operation and service provider authentication for a keyed system |
US7487252B2 (en) * | 2001-11-16 | 2009-02-03 | Gateway Inc. | Vehicle based intelligent network interactivity |
WO2004023276A2 (en) | 2002-08-28 | 2004-03-18 | Matsushita Electric Industrial Co., Ltd. | Content-duplication management system, apparatus and method, playback apparatus and method, and computer program |
CN100587649C (zh) * | 2002-09-05 | 2010-02-03 | 松下电器产业株式会社 | 组形成/管理系统,组管理装置,以及成员装置 |
DE602004030534D1 (de) * | 2003-01-28 | 2011-01-27 | Cellport Systems Inc | Ein System und ein Verfahren zum Steuern des Zugriffs von Anwendungen auf geschützte Mittel innerhalb eines sicheren Fahrzeugtelematiksystems |
US20050055487A1 (en) * | 2003-09-04 | 2005-03-10 | Toshiyuki Tanaka | Rotating docking station |
WO2005070733A1 (ja) * | 2004-01-26 | 2005-08-04 | Toshiba Solutions Corporation | セキュリティ装置、車両用認証装置、方法及びプログラム |
WO2006133722A1 (de) * | 2005-06-14 | 2006-12-21 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zur kommunikation zwischen einem kraftfahrzeug und einer diagnoseeinheit |
US20080150685A1 (en) * | 2005-08-31 | 2008-06-26 | Continental Automotive Systems Us, Inc. | Vehicle key for bi-directional communication with vehicle |
US7734050B2 (en) * | 2006-03-27 | 2010-06-08 | Nissan Technical Center North America, Inc. | Digital certificate pool |
US20080027602A1 (en) * | 2006-05-30 | 2008-01-31 | Yeap Tet H | System and method for deterring theft of vehicles and other products having integral computer means |
CA2677148C (en) * | 2007-02-02 | 2015-11-24 | Telcordia Technologies, Inc. | Method and system to authorize and assign digital certificates without loss of privacy |
US8171283B2 (en) * | 2007-03-19 | 2012-05-01 | Telcordia Technologies, Inc. | Vehicle segment certificate management using short-lived, unlinked certificate schemes |
CA2703719C (en) * | 2007-10-26 | 2014-07-08 | Telcordia Technologies, Inc. | Method and system for secure session establishment using identity-based encryption (vdtls) |
DE102008008970A1 (de) * | 2008-02-13 | 2009-08-20 | Bayerische Motoren Werke Aktiengesellschaft | Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat |
US9461827B2 (en) * | 2008-04-11 | 2016-10-04 | Toyota Motor Engineering & Manufacturing North America, Inc. | Method for distributing a list of certificate revocations in a vanet |
EP2318807B1 (de) * | 2008-08-11 | 2012-12-26 | Telcordia Technologies, Inc. | System und verfahren zur verwendung vernetzter mobiler vorrichtungen in fahrzeugen |
US20100205429A1 (en) * | 2009-02-10 | 2010-08-12 | Gm Global Technology Operations, Inc. | System and method for verifying that a remote device is a trusted entity |
-
2010
- 2010-04-19 US US12/762,428 patent/US8819414B2/en active Active
-
2011
- 2011-04-08 DE DE201110016513 patent/DE102011016513A1/de active Pending
- 2011-04-19 CN CN201110097813.3A patent/CN102223362B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN102223362B (zh) | 2015-09-09 |
CN102223362A (zh) | 2011-10-19 |
US8819414B2 (en) | 2014-08-26 |
US20110258435A1 (en) | 2011-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102011016513A1 (de) | Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz | |
DE102017102388B4 (de) | Verfahren zum regeln des zugangs zu einem fahrzeug | |
DE60311200T2 (de) | Vorrichtung und Verfahren zum Bereitstellen von Authentifizierungsinformationen für eine sichere Gruppenkommunikation | |
DE102018130216A1 (de) | Fahrzeugkommunikation unter Verwendung eines Publish-Subscribe-Messaging-Protokolls | |
EP3121795B1 (de) | Aufbau einer kommunikationsverbindung mit einer benutzervorrichtung über eine zugangskontrollvorrichtung | |
DE102019103890A1 (de) | Vertrauenswürdige Übertragung des Besitzes von Peripherievorrichtungen | |
DE102014113582B4 (de) | Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung | |
DE112012005319T5 (de) | Drahtlose Kommunikationssysteme und -verfahren | |
DE102012224421A1 (de) | Fahrzeuggebundenes system und kommunikationsverfahren | |
EP2942921A1 (de) | System und verfahren zur filterung digitaler zertifikate | |
DE112019001209T5 (de) | Sicheres Ble-Just-Works-Koppelverfahren gegen Man-In-The-Middle-Angriffe | |
DE102004045147A1 (de) | Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm | |
DE102010037271A1 (de) | Verfahren zum Bereitstellen eines drahtlosen Fahrzeugzugangs | |
WO2010145979A1 (de) | Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz | |
DE112005002651T5 (de) | Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen | |
CN106686022A (zh) | 用于车辆的控制方法及装置 | |
WO2010031700A2 (de) | Telekommunikationsverfahren, computerprogrammprodukt und computersystem | |
DE102020121805A1 (de) | Sichern der fahrzeugprivatsphäre in einer fahrinfrastruktur | |
DE112005001833B4 (de) | System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken | |
DE112018000632T5 (de) | Verfahren und systeme zum verbinden eines drahtlosen kommunikationsgeräts mit einem verlegbaren drahtlosen kommunikationsnetzwerk | |
EP3699791A1 (de) | Zugangskontrolle mit einem mobilfunkgerät | |
DE112008002860T5 (de) | Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung | |
CN102143492A (zh) | Vpn连接建立方法、移动终端、服务器 | |
DE102014204589A1 (de) | Verfahren und vorrichtung zur einwilligungsabwicklung für einen transfer sicherer daten | |
DE102016222100A1 (de) | Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |
Effective date: 20110408 |
|
R016 | Response to examination communication |