-
HINTERGRUND DER ERFINDUNG
-
Eine Ausführungsform betrifft allgemein Fahrzugsicherheitssysteme in einem Kommunikationsnetzwerk von Fahrzeug zu Fahrzeug (V2V-Kommunikationsnetzwerk).
-
Die Schlüsselkryptographie ist ein Verfahren, bei dem ein Schlüssel bereitgestellt wird, um eine Funktionsausgabe eines Kryptographiealgorithmus oder eines Chiffrierverfahrens zu bestimmen. Der Schlüssel identifiziert typischerweise eine spezielle Transformation irgendeiner Art von Chiffre in einen nicht chiffrierten Code bei der Entschlüsselung und umgekehrt bei der Verschlüsselung.
-
Bei einem Fahrzeugsicherheitssystem können geschickte Angreifer, die in Fahrzeuge einbrechen, Details des Kryptographiealgorithmus oder den Algorithmus selbst leicht aus einer Speichervorrichtung beschaffen, wenn der Kryptographieschlüssel und die Geheimcodes im Fahrzeug gespeichert sind. Ohne den Schlüssel liefert der Kryptographiealgorithmus keine Details oder Ausgaben. Es ist daher zwingend notwendig, den Schlüssel sicher zu bewahren; das hat sich jedoch als eine schwierige Aufgabe herausgestellt, da ein Schlüssel, der in irgendeinem Speicher des Fahrzeugs gespeichert ist, immer dem Risiko ausgesetzt ist, dass er von einem Angreifer gestohlen wird, der versucht, sich Zugriff auf das Fahrzeug zu verschaffen. Wenn sich der Angreifer Zugriff sowohl auf den Schlüssel als auch den Algorithmus verschaffen kann, kann der Angreifer auf Sicherheitsoperationen des Fahrzeugs zugreifen. Es besteht daher ein Bedarf für ein verbessertes Sicherheitssystem, wenn ein Entschlüsselungsschlüssel zu Sicherheitszwecken verwendet wird, um sichere Betriebsarten des Fahrzeugs zu ermöglichen.
-
Die
US 2007 /0 222 555 A1 offenbart ein anonymes Sendesystem für Fahrzeuge, bei dem Fahrzeuge anonym miteinander und mit Infrastruktureinrichtungen verschlüsselt kommunizieren. Zur Verschlüsselung werden Schlüssel benutzt, die unter Verwendung elektronischer Seriennummern von Komponenten der jeweiligen Fahrzeuge erzeugt werden, wobei private Schlüssel nicht permanent gespeichert werden.
-
In der
DE 198 37 405 A1 ist ein Verfahren zur Bildung eines privaten Kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptografischen Schlüsselpaar offenbart, das ausgehend von einem Startwert ermittelt wurde. Der private Schlüssel des Schlüsselpaars wird gelöscht und bei Bedarf durch Eingabe des Startwerts in einen Rechner neu erzeugt.
-
Die
DE 10 2009 001 718 A1 offenbart ein Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren für Chipkarten, bei dem ein zweites asymmetrisches kryptografisches Schlüsselpaar anhand einer eingegebenen Benutzerkennung erzeugt und ein privater Schlüssel eines ersten asymmetrischen kryptografischen Schlüsselpaars mit Hilfe des öffentlichen Schlüssels des zweiten Schlüsselpaars verschlüsselt wird. Der so verschlüsselte erste private Schlüssel wird gespeichert.
-
In der
US 2006 / 0 233 377 A1 ist ein Schlüsselverteilungsverfahren für ein Ad-Hoc-Netzwerk offenbart, bei dem jedem Netzwerkknoten mehrere Schlüssel und Schlüsselparameter geliefert werden, aus denen gemeinsame Schlüssel zwischen je zwei Netzwerkknoten berechnet werden können.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Ein Vorteil einer Ausführungsform besteht darin, dass ein Angreifer davon abgehalten wird, sich Zugriff auf Sicherheitsanwendungen des Fahrzeugs zu verschaffen, welche sichere Botschaften verwenden, die in einem V2V-Kommunikationssystem übertragen werden. Die Absicht des Angreifers, den Kryptographiealgorithmus oder Inhalte des Kryptographiealgorithmus zu stehlen, wird vereitelt, indem der Kryptographieschlüssel, der im Trägerfahrzeug temporär gespeichert ist, gelöscht wird, wenn die V2V-Kommunikation deaktiviert wird. Bei der Aktivierung der V2V-Kommunikation wird unter Verwendung einer eindeutigen Kennung, die mit der Person oder dem Fahrzeug oder einer Kombination von beiden verbunden ist, ein neuer Schlüssel erzeugt.
-
Eine Ausführungsform ist ein Verfahren nach Anspruch 1 zum Erzeugen von Kryptographieschlüsseln auf Anforderung in einem Kommunikationssystem von Fahrzeug zu Fahrzeug. Eine weitere Ausführungsform ist ein System nach Anspruch 4 zum Erzeugen von Kryptographieschlüsseln auf Anforderung für eine Kommunikation von Fahrzeug zu Fahrzeug.
-
Figurenliste
-
- 1 ist ein Blockdiagramm eines Systems zum Erzeugen von Kryptographieschlüsseln auf Anforderung.
- 2 ist ein grober Überblick über ein Blockdiagramm zum Erzeugen von Kryptographieschlüsseln.
- 3 ist ein Blockdiagramm zum Erzeugen von Kryptographieschlüsseln unter Verwendung von Hash-Codewerten.
- 4 ist ein Blockdiagramm einer Verschlüsselungs-/Entschlüsselungs-Technik mit einer PKI-Infrastruktur.
- 5 ist ein Blockdiagramm einer Verschlüsselungs-/Entschlüsselungs-Technik mit einer SKI-Infrastruktur.
- 6 ist ein Ablaufplan eines Verfahrens für ein V2V-Kommunikations- Botschaftsübertragungsprotokoll.
-
GENAUE BESCHREIBUNG
-
In 1 ist ein Blockdiagramm eines Systems 10 zum Erzeugen von Kryptographieschlüsseln auf Anforderung gezeigt, das in einem Kommunikationsnetzwerk von Fahrzeug zu Fahrzeug verwendet wird. Das System 10 enthält eine Verarbeitungseinheit 12 des Trägerfahrzeugs, die einen Algorithmus zum Erzeugen von Kryptographieschlüsseln enthält, welche verwendet werden, um gesicherte Botschaften zwischen einem Trägerfahrzeug und einem entfernten Fahrzeug/ einer entfernten Entität zu verschlüsseln, zu entschlüsseln und zu authentifizieren. Die Verarbeitungseinheit 12 des Trägerfahrzeugs kann eine Boardverarbeitungseinheit (OBU) sein, die ein eingebetteter Computer ist, um die gesamte Kommunikation von Fahrzeug zu Fahrzeug (V2V-Kommunikation) und die zugehörige Sicherheit für die V2V-Kommunikation zu steuern. Das System enthält ferner ein Übertragungs- und Empfangsmodul 14 von Fahrzeug zu Fahrzeug (V2V-Übertragungs- und Empfangsmodul) zum Übertragen von Botschaften an und zum Empfangen von Botschaften von anderen Fahrzeugen. V2V-Kommunikationsanwendungen betreffen eine kooperative Kommunikation für ein Fahrzeug auf der Grundlage einer Kommunikation in zwei Richtungen für eine Interaktion in Echtzeit. Diese Systeme sind vorzugsweise auf das Verkehrsmanagement, die Kollisionswarnung und die Kollisionsvermeidung gerichtet. Derartige Systeme können den Wahrnehmungsbereich für Umgebungsumweltbedingungen eines Trägerfahrzeugs erweitern, indem sie relevante Informationen hinsichtlich des Verkehrszustands zusätzlich zu irgendwelchen sicherheitsbezogenen Ereignissen bereitstellen, welche in der Nähe von Fahrzeugen auftreten oder von Fahrzeugen detektiert werden, die sich in der Nähe des Trägerfahrzeugs befinden.
-
Das Fahrzeug enthält ein Zündungsstartsystem 16 zum Starten einer Kraftmaschine des Fahrzeugs. Auf den Start der Kraftmaschine des Fahrzeugs hin wird die V2V-Kommunikation aktiviert. Die V2V-Kommunikation 14 kann deaktiviert werden, wenn die Kraftmaschine ausgeschaltet wird, oder sie kann eine vorbestimmte Zeitspanne lang in einem aktivierten Zustand bleiben, nachdem die Kraftmaschine des Fahrzeugs ausgeschaltet wurde. Das Beibehalten einer aktiven V2V-Kommunikation eine Zeitspanne lang, nachdem das Fahrzeug ausgeschaltet wurde, kann vermeiden, dass wieder neue Schlüssel generiert werden müssen, wenn es nicht gewünscht ist, etwa bei der Verwendung in Elektro- oder Hybridfahrzeugen, wenn das Fahrzeug an einem Haltelicht steht, oder bei einem anderen temporären Ruhezustand. Daher ist das Erzeugen von neuen Kryptographieschlüsseln in Fällen, bei denen die Kraftmaschine momentan deaktiviert ist, etwa bei einem Haltelicht, nicht gewünscht, da dies nicht ein Zeitpunkt ist, an dem der Kryptographiealgorithmus einem Angriff ausgesetzt wäre, und das Erzeugen neuer Schlüssel nutzlos wäre; stattdessen tritt das Problem auf, wenn der Anwender das Fahrzeug verlassen hat, wobei ein Angreifer versuchen kann, auf das Fahrzeug zuzugreifen. Die Kryptographieschlüssel werden vorzugsweise während der Zeitspanne beibehalten, in der die V2V-Kommunikation aktiviert ist, welche eine vorbestimmte Zeitspanne nach dem Ausschalten der Kraftmaschine ist, die momentane Abschalt- und Neustartereignisse der Kraftmaschine berücksichtigt.
-
2 stellt ein Blockdiagramm zum Erzeugen von Kryptographieschlüsseln dar. Ein Satz eindeutiger Kennungen 20 wird verwendet, um die Schlüssel zu erzeugen. Dies sorgt für eine Authentifizierung, dass die Entität, welche die Erzeugung der Schlüssel anfordert, die autorisierte ist. Die eindeutige Kennung ähnelt einem Passwort, das für den Anwender eindeutig ist. Eine Identifikationseingabevorrichtung 22 (auch in 1 gezeigt) wird verwendet, um die eindeutige Kennung 20 des Anwenders einzugeben. Die Identifikationseingabevorrichtung 22 kann eine Tastatur oder Ähnliches sein, die dem Anwender ermöglicht, einen Code einzugeben. Zusätzlich kann die Eingabevorrichtung 22 eine biometrische Erfassungsvorrichtung enthalten, um eine oder mehrere biometrische Eigenschaften des Anwenders zu erfassen und zu erhalten, oder sie kann eine tragbare persönliche Vorrichtung umfassen, die von dem Anwender mitgeführt wird, welche eine eindeutige Kennung des Anwenders enthält, die drahtlos an die Verarbeitungseinheit des Trägerfahrzeugs übertragen werden kann. Die biometrische Erfassungsvorrichtung kann eine Fingerabdruckabtastvorrichtung zum Abtasten von Fingerabdrücken, eine Netzhautabtastvorrichtung zum Abtasten einer Retina oder Iris, eine Spracherkennungsvorrichtung zum Identifizieren eines Sprachmusters oder eine Gesichtserkennungsvorrichtung zum Identifizieren von Gesichtsmerkmalen des Anwenders enthalten, ist aber nicht darauf beschränkt. Es versteht sich, dass eine Eingabe oder mehrere Eingaben verwendet werden können, um die Identität des Anwenders zu verifizieren. Als Folge wird die Sicherheit des Systems umso größer sein, je mehr eindeutige Kennungseingaben verwendet werden, um den Schlüssel zu erzeugen.
-
Nachdem jede eindeutige Kennung 20 bestätigt worden ist, wird eine Einbahnstraßenfunktion 24 verwendet, um die Kryptographieschlüssel 26 zu erzeugen. Die Einbahnstraßenfunktion 24 verwendet die eindeutige Kennung 20 und einen Satz bekannter Parameter, um die Kryptographieschlüssel 26 zu erzeugen. Die Einbahnstraßenfunktion erzeugt die Schlüssel derart, dass es nahezu unmöglich ist, einen zugehörigen Schlüssel zu invertieren oder zurückzuentwickeln, etwa einen privaten Schlüssel bei asymmetrischen Schlüsselalgorithmen.
-
Die Kryptographieschlüssel können für eine Infrastruktur mit öffentlichen Schlüsseln (PKI, PKI von Public Key Infrastructure) erzeugt werden, die einen privaten Schlüssel und einen öffentlichen Schlüssel enthält, oder für eine Infrastruktur mit symmetrischen Schlüsseln (SKI, SKI von Symmetric Key Infrastructure), die im Wesentlichen identische Schlüssel enthält. Im Wesentlichen identische Schlüssel sind, so wie sie hier beschrieben werden, entweder identische Schlüssel oder Schlüssel, bei denen nur eine einfache Transformation notwendig ist, um zwischen den zwei Schlüsseln zu wechseln.
-
3 stellt eine beispielhafte Technik zur Erzeugung von Kryptographieschlüsseln unter Verwendung eindeutiger Kennungen dar, die einem Anwender des Fahrzeugs entsprechen. Bei einer V2V-Kommunikation beruht die Sicherheit typischerweise auf Verfahren der Elliptischen-Kurven-Kryptographie oder Varianten derselben, etwa einem digitalen Signatur-Algorithmus mit elliptischen Kurven (ECDSA, ECDSA von Elliptic Curve Digital Signature Algorithm), der zur Erzeugung und Verifizierung von Botschaften verwendet wird, die bei einer V2V-Kommunikation ausgetauscht werden. Es versteht sich jedoch, dass ein Kommunikationsaustausch unter Einbeziehung eines Senders (der beispielsweise die Botschaft signiert) und eines Empfängers (der beispielsweise die Botschaft verifiziert) nur dann erfolgreich ausgeführt werden kann, wenn sich der Sender und der Empfanger gegenseitig auf einen Satz von Parametern zur Verwendung beim Kommunikationsaustausch verständigt haben. Wenn der Sender beispielsweise Schlüssel mit 256 Bit zum Signieren einer Botschaft verwendet, dann muss auch der Empfänger Schlüssel mit 256 Bit verwenden. Folglich muss man sich auf einen gemeinsamen Satz von Parametern einigen, der typischerweise enthält: (i) den Typ der zu verwendenden Kurve, (ii) F_p, ein endliches Feld einer Größenordnung p, (iii) G, einen Basispunkt, (iv) n, eine Primzahl, die einen Bereich des finiten Felds F oder einer Ordnung p darstellt. Ein privater Kryptographieschlüssel d kann vom Sender auf der Grundlage eines hier beschriebenen Satzes von Parametern erzeugt werden. Bei ECDSA ist der private Kryptographieschlüssel d nahezu jede Zahl in dem Bereich {1, n-1}. Da n ausreichend groß ist, ist ein Erraten des Wertes von d schwer oder rechentechnisch nicht zu behandeln.
-
Zum Herleiten des privaten Kryptographieschlüssels d werden eindeutige Kennungen von einer oder mehreren Identifikationseingabevorrichtungen auf der Grundlage einer Anforderung beschafft. Die eindeutigen Kennungen können durch verschiedene vorstehend beschriebene Vorrichtungen und Techniken beschafft werden. Die extrahierten eindeutigen Kennungen werden dann von einem Algorithmus in einen privaten Kryptographieschlüssel umgewandelt, der für die V2V-Kommunikation benötigt wird. Ein Satz eindeutiger, von einem Anwender erhaltenen Kennungen ist in der Zeile gezeigt, die allgemein durch 30 bezeichnet ist (d.h. ID1, ..., ID2). In Abhängigkeit von der Anzahl von Kennungen und der Bits, aus denen jede Kennung besteht, wird die Anzahl der Kombinationen bestimmt, aus denen gewählt werden kann, um die Hash-Funktionen zu erzeugen. Beispielsweise sei ID1 die Darstellung einer Irisbiometrie, ID2 die Darstellung einer Tastatureingabe und ID3 die Darstellung einer Mobiltelefonschnittstelle. ID1 weist eine Entropie von 44 Bit auf, ID2 weist eine Entropie von 32 Bit auf, ID3 weist eine Entropie von 32 Bit auf. Unter der Annahme, dass alle verwendeten Kennungen statistisch unabhängig sind (d.h. das Ergebnis einer Kennung beeinflusst das Ergebnis der anderen Kennungen in keinster Weise), beträgt die Gesamtentropie 108 Bits. Die Gesamtanzahl der Kombinationen, aus denen gewählt werden kann, um den privaten Kryptographieschlüssel unter Verwendung der drei eindeutigen Kennungen zu erzeugen, ist 2108 = 3,25 × 1032.
-
Die allgemein durch 31-33 bezeichneten Zeilen stellen mehrere Hash-Codes dar, die für jede Kennung erzeugt wurden. Mehrere Hash-Codes werden unter Verwendung einer Einbahnstraßenfunktion erzeugt, indem über jede Kennung wiederholt ein Hash-Code erzeugt wird, um k derartige Hash-Codes zu erzeugen. Beispielsweise werden Hash-Codes für alle Kennungen ID1, ..., IDn erzeugt und durch die Zeile 31 dargestellt. Hash-Codes werden wiederholt für alle Kennungen ID1, ..., IDn erzeugt und sind durch Zeile 32 dargestellt. Hash-Codes können wiederholt für alle Kennungskombinationen nach Wunsch erzeugt werden und sind durch Zeile 33 dargestellt.
-
Nachdem die gewünschte Anzahl von Hash-Codes berechnet worden ist, wird eine Teilmenge aller berechneter Hash-Codes gewählt, um einen privaten Kryptographieschlüssel zu erzeugen. Bei dem in 3 gezeigten Beispiel werden die Hash-Codes 34-37 von jeder Kennung gewählt, um eine Teilmenge zu bilden. Eine Funktion f 38 übersetzt jede der gewählten Kennungen in einen privaten Schlüssel. Die Verarbeitungseinheit des Trägerfahrzeugs verwendet einen Identifikationscode, der nicht veröffentlicht wird, um die Teilmenge zu wählen. Alternativ kann der Identifikationscode aus einer externen Schnittstelle hergeleitet werden, um die Teilmenge aus mehreren Hash-Codes zu wählen. Wenn der Auswahlprozess beispielsweise ein Schema mit einer Ziffer zur Bestimmung, welche Hash-Codes verwendet werden soll, verwendet, dann werden für den Identifikationscode 465474543 die folgenden Hash-Codes gewählt: der 4. Hash-Code von ID1 wird gewählt, der 6. Hash-Code von ID2 wird gewählt und der 5. Hash-Code von ID3 wird gewählt. Die Routine fährt mit dem Wählen von Hash-Codes fort, bis entweder alle Kennungen verwendet worden sind oder bis alle Ziffern des Identifikationscodes verwendet worden sind. Es versteht sich, dass die Routine weniger Hash-Codes als die Anzahl der Ziffern im Identifikationscode wählen kann. Ein anderes Beispiel für den Auswahlprozess ist die Verwendung eines Schemas mit zwei Ziffern zur Bestimmung der Auswahl jedes Hash-Codes. Unter Verwendung des Identifikationscodes 465474543 werden die folgenden Hash-Codes mit dem Schema mit zwei Ziffern gewählt: der 46. Hash-Code wird von ID1 gewählt, der 54. Hash-Code wird von ID2 gewählt und der 74. Hash-Code wird von ID3 gewählt. Die Routine fährt mit dem Wählen von Hash-Codes fort, bis entweder alle Kennungen verwendet worden sind oder bis alle Ziffern aus dem Identifikationscode verwendet werden sind. Es versteht sich, dass die hier beschriebenen Ausführungsformen keine spezifische Regel hinsichtlich des Auswahlprozesses der Hash-Codes offen legen, und dass hier ein beliebiger Auswahlprozess verwendet werden kann.
-
Bei Block 39 wird der private Schlüssel erzeugt, indem die gewählten Hash-Codewerte aneinander gehängt werden. Der gewählte Hash-Codewert für ID1 wird an den gewählten Hash-Codewert der ID2 angehängt. Die nächsten gewählten Hash-Codewerte werden sukzessiv angehängt. Nachdem alle gewählten Hash-Codewerte angehängt worden sind, wird Mod (n) des zusammengehängten Hash-Codewerts berechnet. Die Mod-Operation führt zu einer Zahl zwischen 1, ..., n-1, die als der private Kryptographieschlüssel verwendet wird. Der private Kryptographieschlüssel kann dann verwendet werden, um den öffentlichen Kryptographieschlüssel zu erzeugen. Alle Botschaften, die übertragen werden, während die V2V-Kommunikation des Trägerfahrzeugs aktiv bleibt, werden dieses Paar aus privatem und öffentlichem Schlüssel verwenden.
-
4 veranschaulicht eine PKI-Technik. Für PKI wird ein privater Schlüssel erzeugt und ein öffentlicher Schlüssel erzeugt. Das Trägerfahrzeug erhält den privaten Schlüssel und andere Entitäten, die mit dem Trägerfahrzeug kommunizieren, erhalten einen öffentlichen Schlüssel. Bei Block 40 wird von einem Sender unter Verwendung des öffentlichen Schlüssels eine Botschaft erzeugt. Der öffentliche Schlüssel kann auch bei einer Zertifizierungsstelle zur Erzeugung eines entsprechenden Zertifikats registriert werden. Die Zertifikate können vor dem Senden an den Inhaber des privaten Schlüssels verschlüsselt werden.
-
Bei Block 41 wird ein Botschaftszusammenfassungsalgorithmus (auch als Hash-Funktion bezeichnet) auf die Botschaft angewendet, um eine Botschaftszusammenfassung 42 zu erzeugen. Die Botschaftszusammenfassung 42 wird verwendet, um die Integrität der übertragenen Botschaft zu prüfen. Diese Prozedur nimmt einen willkürlichen Datenblock und erzeugt eine Bitfolge mit einer festen Größe. Die Länge der Botschaft ist für die Rückgabezeichenkette nicht von Bedeutung. Das heißt, dass die Botschaft ein einziges Wort oder eine beliebige Anzahl von Wörtern (z.B. 500 Wörter) sein kann, und die erzeugte Rückgabezeichenkette die gleiche Größe aufweisen kann. Die codierten Daten werden als die Botschaft bezeichnet und die Rückgabewerte werden als der Hash-Codewert bezeichnet. Wenn irgendwelche zufälligen oder beabsichtigten Veränderungen bei den Daten auftreten, dann wird der Hash-Codewert verändert und der Empfänger erkennt, dass bei den Daten eine Verfälschung aufgetreten ist.
-
Bei Block 43 verwendet der Sender der öffentlichen Schlüssel, um die Botschaftszusammenfassung zu verschlüsseln. Der Verschlüsselungsalgorithmus verschlüsselt die Botschaft derart, dass nur die Person mit einem zugehörigen privaten Schlüssel die verschlüsselte Botschaftszusammenfassung entschlüsseln kann.
-
Bei Block 44 wird die verschlüsselte Botschaftszusammenfassung an den Empfänger übertragen.
-
Bei Block 45 wird der private Schlüssel, der vom Trägerfahrzeug gehalten wird, zum Entschlüsseln der verschlüsselten Botschaftszusammenfassung verwendet.
-
Bei Block 46 wird die verschlüsselte Botschaftszusammenfassung zum Vergleich mit dem Hash-Codewert vorbereitet.
-
Bei Block 47 wird die entschlüsselte Botschaftszusammenfassung mit dem Hash-Codewert verglichen, der zu Vergleichszwecken von einem anderen Mittel an den Empfänger geliefert wird. Wenn die Hash-Codewerte gleich sind, dann wurde die Botschaft korrekt ohne Verfälschung, wie durch Block 48 identifiziert, übertragen und wird zur Verarbeitung durch die Fahrzeuganwendung verwendet. Wenn die Hash-Codewerte ungleich sind, dann wird die Botschaft in Block 49 als verfälscht identifiziert. Es versteht sich, dass jeder asymmetrische Schlüsselalgorithmus wie vorstehend beschrieben verwendet werden kann, und dass PKI nur eine der vielen Techniken ist, die hier verwendet werden können. Beispielsweise kann ein Algorithmus mit einer digitalen Signatur verwendet werden, bei dem der Sender einen privaten Schlüssel verwendet, um die digitale Botschaft zu signieren, und der öffentliche Schlüssel verwendet wird, um die Signatur zu authentifizieren, wodurch bestätigt wird, dass der Sender die autorisierte Entität ist, die er zu sein vorgibt.
-
5 veranschaulicht ein Beispiel einer Infrastruktur mit symmetrischen Schlüsseln (SKI). Bei Block 50 erzeugt eine Verarbeitungseinheit ein Paar symmetrischer Schlüssel. Ein erster Schlüssel wird vom Trägerfahrzeug behalten und ein zweiter identischer Schlüssel wird an einen Empfänger (ein entferntes Fahrzeug) geliefert.
-
Bei Block 51 wird die Botschaft unter Verwendung des Verschlüsselungsschlüssels des Trägerfahrzeugs verschlüsselt. Bei Block 52 wird die Botschaft an den Empfanger übertragen.
-
Bei Block 53 wird die Botschaft unter Verwendung des symmetrischen Schlüssels, der von dem Empfänger gehalten wird, entschlüsselt.
-
Bei Verwendung sowohl der PKI- als auch der SKI-Techniken wird der im Besitz des Trägerfahrzeugs gehaltene Schlüssel nur so lange beibehalten, wie die V2V-Kommunikation vom Trägerfahrzeug aktiviert ist. Sobald bestimmt wird, dass die V2V-Kommunikation vom Trägerfahrzeug nicht benötigt wird, wird der aktuelle Kryptographieschlüssel, der von der Verarbeitungseinheit oder der Speichervorrichtung gehalten wird, gelöscht. Als Folge ist der Verschlüsselungsschlüssel des Trägerfahrzeugs für den Angriff nicht mehr verfügbar, um sich Zugriff darauf zu verschaffen, und damit wird ein Zugriff auf den Fahrzeugverschlüsselungsalgorithmus verhindert. Da der öffentliche Schlüssel nur mit dem zugehörigen privaten Schlüssel gültig ist, verschafft sich ein Angreifer, der den öffentlichen Schlüssel erhält, keinen Vorteil, da der mit dem jeweiligen öffentlichen Schlüssel verbundene private Schlüssel aus dem öffentlichen Schlüssel nicht wieder erzeugt werden kann. Wenn das Trägerfahrzeug wieder eine V2V-Kommunikation benötigt, wird der Verarbeitungseinheit des Trägerfahrzeugs einen neuen Satz von Kryptographieschlüsseln erzeugen, wenn das V2V-Kommunikationsmodul aktiviert wird, welcher den vorherigen Satz von Schlüsseln ersetzt. Die Vorteile der hier beschriebenen Ausführungsformen bestehen darin, dass Rechenplattformen bei der Suche nach Schlüsseln nicht verfälscht werden. Die eindeutigen Kennungen, die zum Erzeugen der Schlüssel verwendet werden, sind mit der Person, nicht mit dem Fahrzeug verbünden. Als Folge ist die Zurückweisung stärker. Im Falle des Verlusts eines öffentlichen Schlüssels ist dies leicht korrigierbar, indem von der Zertifizierungsstelle ein neues Zertifikat an das Fahrzeug hinunter geladen und gespeichert wird, welches die Kopplungsbeziehung zwischen dem privaten Schlüssel und dem öffentlichen Schlüssel bestätigt.
-
6 veranschaulicht ein Flussdiagramm eines Verfahrens für ein Botschaftsübertragungsprotokoll einer V2V-Kommunikation. Bei Schritt 60 wird eine Fahrzeugstartoperation detektiert.
-
Bei Schritt 61 wird eine Ermittlung durchgeführt, ob die V2V-Kommunikation bereits aktiviert ist. Wenn die V2V-Kommunikation bereits aktiviert ist, geht die Routine zu Schritt 66 weiter, wobei die Routine andernfalls zu Schritt 62 weitergeht. Das Vorrücken zu Schritt 66 tritt auf, wenn ein Fahrzeug die Fahrzeugkraftmaschine temporär ausschaltet und die Fahrzeugkraftmaschine vor einem Deaktivieren der V2V-Kommunikation neu startet.
-
Bei Schritt 62 gibt der Anwender eine oder mehrere eindeutige Kennungen ein. Die eindeutigen Kennungen können vom Anwender manuell eingegeben werden oder eine Identifikationsvorrichtung kann die Eigenschaften des Anwenders automatisch detektieren.
-
Bei Schritt 63 wird eine Ermittlung durchgeführt, ob die eindeutigen Kennungen den Anwender validieren. Wenn der Anwender nicht validiert wird, dann wird zu Schritt 60 zurückgekehrt. Wenn der Anwender validiert wird, dann geht die Routine zu Schritt 64 weiter.
-
Bei Schritt 64 wird ein neuer Satz von Kryptographieschlüsseln als Funktion der eindeutigen Kennungen unter Verwendung einer Einbahnstraßenfunktion oder Ähnlichem erzeugt.
-
Bei Schritt 65 wird einer der Kryptographieschlüssel (z.B. der private Schlüssel) vom Trägerfahrzeug behalten. Der oder die anderen Kryptographieschlüssel (z.B. öffentliche Schlüssel) werden an das bzw. die entfernten Fahrzeuge geliefert.
-
Bei Schritt 66 wird der vom Trägerfahrzeug gehaltene Kryptographieschlüssel verwendet, um Botschaften zu entschlüsseln und zu authentifizieren, die von entfernten Fahrzeugen im V2V-Kommunikationssystem übermittelt worden sind.
-
Bei Schritt 67 wird eine Ermittlung durchgeführt, ob die V2V-Kommunikation des Trägerfahrzeugs noch aktiviert ist. Ein Deaktivieren der V2V-Kommunikation des Trägerfahrzeugs kann nach bestimmten Ereignissen durchgeführt werden, welche umfassen, dass die Fahrzeugkraftmaschine ausgeschaltet wird oder eine vorbestimmte Zeitspanne, nachdem die Fahrzeugkraftmaschine ausgeschaltet ist, aber nicht darauf beschränkt sind. Wenn ermittelt worden ist, dass die V2V-Kommunikation für das Trägerfahrzeug noch aktiviert ist, dann kehrt die Routine zu Schritt 66 zurück, um eine nächste von einem entfernten Fahrzeug übertragene Botschaft zu entschlüsseln und zu authentifizieren. Wenn ermittelt wird, dass die V2V-Kommunikation für das Trägerfahrzeug deaktiviert ist, dann geht die Routine zu Schritt 68 weiter.
-
Bei Schritt 68 wird der aktuelle Kryptographieschlüssel, der vom Trägerfahrzeug gehalten wird, gelöscht. Dann wird zu Schritt 60 zurückgekehrt.
-
Obwohl bestimmte Ausführungsformen der vorliegenden Erfindung im Detail beschrieben wurden, werden Fachleute auf dem Gebiet, das diese Erfindung betrifft, verschiedene alternative Konstruktionen und Ausführungsformen zum Umsetzen der Erfindung in die Praxis, wie sie durch die folgenden Ansprüche definiert ist, erkennen.