-
Ausführungsbeispiele betreffen Vorrichtungen, Verfahren und Computerprogramme zum Berechnen, Bereitstellen und Prüfen von digitalen Kurzzeitzertifikaten.
-
Fahrzeug-zu-Fahrzeug-Kommunikation (auch engl. Car2Car, C2C, oder Vehicle2Vehicle, V2V) und Fahrzeug-zu-Infrastruktur-Kommunikation (auch engl. Car2Infrastructure, C2I oder Vehicle2Roadside, V2R) sind ein Brennpunkt automobiler Forschung im 21. Jahrhundert. Die Kommunikation zwischen Fahrzeugen oder zwischen Fahrzeugen oder Verkehrsinfrastruktur ermöglicht eine Vielzahl neuer Möglichkeiten, beispielsweise eine Koordination von Fahrzeugen untereinander oder eine Kommunikation von Fahrzeugen mit der Verkehrsinfrastruktur, beispielsweise um den Fahrzeugen Stauwarnungen bereitzustellen. Dabei besitzen Fahrzeuge, die zur C2C oder C2I (auch zusammengefasst unter Fahrzeug-zu-X-Kommunikation, engl. Car2X, C2X oder Vehicle2X, V2X) ausgebildet sind eine Sende- und Empfangseinheit um mit anderen Fahrzeugen kommunizieren zu können, beispielsweise über direkte Funkverbindungen oder Mobilfunknetzwerke. Die Kommunikation kann dabei beispielsweise zwischen Fahrzeugen oder zwischen Fahrzeugen und Verkehrsinfrastruktur innerhalb eines Radius von wenigen hundert Metern begrenzt sein. Die Kommunikation zwischen Fahrzeugen über C2C oder C2I kann dabei verschlüsselt ablaufen, und sie kann über Zertifikate gesichert sein, beispielsweise über Langzeitzertifikate (auch engl. Long Term Certificates, LTC) oder nur begrenzt zeitlich gültige Pseudonymzertifikate (auch engl. Pseudonym Certificates, PC).
-
In der
WO 2009/146 948 A1 ist die Datenübertragung und Abrechnung von Mautgebühren zwischen Fahrzeugen und der Mautabrechnungsstelle mittels Zertifikaten beschrieben.
-
In der
US 2014/0 095 272 A1 basiert ein Zertifikat für die Maut- und andere Abrechnungen auf einer Fahrzeugidentität (Vehicle Identification Number VIN).
-
In der
US 2012/0191 242 A1 ist die Authentifizierung eines Fahrzeugs gegenüber Ladestationen mittels eines zeitbeschränkten Zertifikats beschrieben.
-
In der
US 2014/0303837 A1 ist ein Fahrzeugzertifikat beschrieben, welches eine Auswahl mehrerer Rechte beinhalten kann.
-
Fahrer eines Fahrzeugs müssen häufig, vor allem beim Parken, aber auch an Mautstationen oder sonstigen beschränkten Zufahrten, mit Schranken interagieren. Bei konventionelles Schranken bedeutet dies häufig, dass sie ein Fenster öffnen müssen und eine Zutrittskarte einführen müssen oder diese an das Gerät halten müssen, um mittels eines Nahfunkverfahrens, etwa über eine Radiofrequenzidentifizierung (auch engl. Radio Frequency Identification, RFID), eine Zufahrt zu erlangen, was häufig zu Zeitverlust, Warteschlangen und unbequemen Bewegungsabläufen beim Fahrer führt.
-
Es besteht der Bedarf, ein verbessertes Konzept bereitzustellen, um eine Berechtigung eines Fahrzeugs, beispielsweise an einer Schranke, zu überprüfen. Diesem Bedarf wird durch Vorrichtungen und Verfahren gemäß den unabhängigen Ansprüchen Rechnung getragen.
-
Ausführungsbeispiele können dies durch ein Erzeugen und Nutzen von Kurzzeitzertifikaten, die einen Bitvektor umfassen, der eine Berechtigung aus einer Mehrzahl von Berechtigungen identifiziert, erreichen. Bei einer Fahrzeug-zu-Fahrzeug-Kommunikation werden häufig Kurzzeitzertifikate, sogenannte Pseudonymzertifikate, genutzt um die Kommunikation abzusichern: Das Kurzzeitzertifikat stellt sicher, dass die Nachricht von einem authentifizierten Teilnehmer der Fahrzeug-zu-Fahrzeug-Kommunikation kommt, was über ein Wurzelzertifikat (auch engl. Root Certificate) nachgeprüft werden kann. Kurzzeitzertifikate, bzw. Pseudonymzertifikate, werden meist von sogenannte Pseudonymzertifikats-Agenturen (auch engl. pseudonym certification authority) berechnet, basierend auf einem Wurzelzertifikat des Anbieters und einem Langzeitzertifikat des Fahrzeugs. In Ausführungsbeispielen kann ein Zertifizierungsmodul die Kurzzeitzertifikate so berechnen, dass diese ein oder mehrere Bitvektoren umfassen, die genutzt werden, um eine Berechtigung zu identifizieren, beispielsweise eine Zugangsberechtigung zu einem Parkhaus. Diese Pseudonymzertifikate können dann von Fahrzeugen genutzt werden, um das Fahrzeug in der Fahrzeug-zu-Fahrzeug-Kommunikation zu authentifizieren und gleichzeitig, um beispielsweise an einer Schranke, mittels der Bitvektoren Zugang zu bekommen.
-
Ausführungsbeispiele schaffen ein Zertifizierungsmodul zur Ausstellung von digitalen Zertifikaten zur Authentifizierung eines Fahrzeugs. Das Zertifizierungsmodul umfasst einen Prozessor ausgebildet zum Berechnen einer Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats und zumindest eines Bitvektors. Der Bitvektor identifiziert eine Berechtigung für das Fahrzeug aus einer Mehrzahl von Berechtigungen. Das Zertifizierungsmodul umfasst ferner eine Schnittstelle, die ausgebildet ist, um dem Fahrzeug die Mehrzahl der digitalen Kurzzeitzertifikate zur Berechtigung bereitzustellen. Das Zertifizierungsmodul kann genutzt werden, um digitale Kurzzeitzertifikate mit Bitvektoren, die eine Berechtigung identifizieren, zu berechnen. Diese Nutzung von Kurzzeitzertifikaten mit Bitvektoren, die Berechtigungen identifizieren kann eine Nutzung der Kurzzeitzertifikate ermöglichen, um eine Berechtigung eines Fahrzeugs nachzuweisen und einen Zeitverlust durch eine alternative Authentifizierung zu verhindern oder zu reduzieren. Die Kurzzeitzertifikate können in manchen Ausführungsbeispielen einen Nachweis der Berechtigung ermöglichen, ohne dass eine Langzeitnachverfolgung (auch engl. Tracking) ohne weiteres möglich ist.
-
In manchen Ausführungsbeispielen ist der Prozessor ausgebildet, um den zumindest einen Bitvektor basierend auf einer Kennung der Berechtigung zu berechnen. Die Kennung der Berechtigung kann einer umkehrbar eindeutigen Identifizierung der Berechtigung entsprechen. Für die Kennung kann es den zumindest einen Bitvektor geben, der die Kennung identifiziert. Dadurch kann beispielsweise eine Erkennung der Zuordnung des Bitvektors zu der Berechtigung durch eine Identität ermöglicht werden, für die die Berechtigung gültig ist.
-
In einigen Ausführungsbeispielen ist der Prozessor ausgebildet, um den zumindest einen Bitvektor basierend auf einer Hash-Transformation der Kennung zu berechnen. Eine Hash-Transformation kann eine Erkennung der Zuordnung des Bitvektors zu der Berechtigung durch eine Identifikation einer Kennung ermöglicht werden, für die die Berechtigung gültig ist und eine Anonymisierung der Berechtigungsstellen ermöglicht werden.
-
In manchen Ausführungsbeispielen ist der Prozessor ferner ausgebildet, die Mehrzahl von digitalen Kurzzeitzertifikaten ferner basierend auf zumindest einem Anonymisierungs-Bitvektor zu berechnen, wobei der Anonymisierungs-Bitvektor keine Berechtigung der Mehrzahl von Berechtigungen identifiziert. Ein Bitvektor kann beispielsweise n Bits aufweisen, wobei diese n Bits eine Menge von möglichen Bitvektoren aufspannen. Bitvektoren, die auf Basis der Kennungen der Mehrzahl von Berechtigungen berechnet wurden können eine erste Teilmenge der Menge von möglichen Bitvektoren bilden. Der Prozessor kann ferner ausgebildet sein, die Mehrzahl von digitalen Kurzzeitzertifikaten ferner basierend auf dem zumindest einem Anonymisierungs-Bitvektor zu berechnen. Der zumindest eine Anonymisierungs-Bitvektor kann beispielsweise in einer zweiten Teilmenge der Menge von möglichen Bitvektoren enthalten sein, welche Disjunkt von der ersten Teilmenge ist. Der Anonymisierungs-Bitvektor kann ein Nachverfolgen der Pseudonymzertifikate anhand der Bitvektoren erschweren oder verhindern.
-
In einigen Ausführungsbeispielen kann der Bitvektor eine Länge von zumindest 16 Bit aufweisen. Der Bitvektor kann beispielsweise genau eine Berechtigung identifizieren. Die Länge von zumindest 16 Bit kann einen Adressraum ermöglichen, der eine Identifikation vieler Berechtigungen ermöglicht oder beispielsweise noch Raum für Anonymisierungs-Bitvektoren bieten kann. Dass ein Bitvektor genau eine Berechtigung identifiziert kann eine modulare oder unabhängige Nutzung der Bitvektoren ermöglichen.
-
In zumindest manchen Ausführungsbeispielen ist der Prozessor ausgebildet, um über die Schnittstelle das digitale Langzeitzertifikat von dem Fahrzeug zu erhalten. Der Prozessor kann ferner ausgebildet sein, um über die Schnittstelle zumindest eine Anfrage nach einer Berechtigung für das Fahrzeug zu erhalten. Der Prozessor kann ferner ausgebildet sein, um die Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf der zumindest einen Anfrage zu berechnen. Das digitale Langzeitzertifikat des Fahrzeugs kann genutzt werden, um die digitalen Kurzzeitzertifikate zu berechnen.
-
In einigen Ausführungsbeispielen ist der Prozessor ausgebildet, um die Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf dem digitalen Langzeitzertifikat zu signieren oder zu verschlüsseln, was beispielsweise eine Authentifizierung des Fahrzeugs ermöglichen, ohne dass das Langzeitzertifikat preisgegeben wird, was beispielsweise eine Nachverfolgung des Fahrzeugs erschweren kann. Die digitalen Kurzzeitzertifikate können Pseudonymzertifikaten einer Fahrzeug-zu-Fahrzeug-Authentifizierung entsprechen. Dadurch wird eine Erweiterung der Pseudonymzertifikate um digitale Berechtigungen ermöglicht.
-
In manchen Ausführungsbeispielen kann die Berechtigung einer Zugangsberechtigung des Fahrzeugs zu einer oder mehrerer Verkehrsinfrastrukturen entsprechen. Die Verkehrsinfrastruktur kann einem Parkplatz, einem Parkhaus, einer Fahrspur, einer Straße, einer Durchfahrt, einer Einfahrt oder einer Ausfahrt entsprechen. Die Berechtigung kann einer Berechtigung zur Nutzung eines Dienstes oder einer Berechtigung zur Nutzung eines Dienstes zu festgelegten Konditionen entsprechen. Die Bitvektoren oder digitalen Kurzzeitzertifikate können einen Zugang zu der Verkehrsinfrastruktur oder eine Nutzung des Dienstes ermöglichen.
-
Ausführungsbeispiele schaffen ferner eine Vorrichtung für ein Fahrzeug zum Bereitstellen eines digitalen Kurzzeitzertifikats. Die Vorrichtung umfasst eine Schnittstelle ausgebildet zum Erhalten einer Mehrzahl von digitalen Kurzzeitzertifikaten. Die Mehrzahl von digitalen Kurzzeitzertifikaten basieren auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug aus einer Mehrzahl von Berechtigungen identifiziert. Die Vorrichtung umfasst ferner ein Kontrollmodul ausgebildet zum Verwalten der Mehrzahl von digitalen Kurzzeitzertifikaten auf einem Speichermodul. Das Kontrollmodul ist ferner ausgebildet zum Auswählen eines digitalen Kurzzeitzertifikats der Mehrzahl von digitalen Kurzzeitzertifikaten. Die Vorrichtung umfasst ferner eine Fahrzeug-zu-Infrastruktur-Schnittstelle ausgebildet zum Bereitstellen des ausgewählten Kurzzeitzertifikats. Die Nutzung von Kurzzeitzertifikaten mit Bitvektoren, die Berechtigungen identifizieren kann eine Nutzung der Kurzzeitzertifikate ermöglichen, um eine Berechtigung eines Fahrzeugs nachzuweisen und einen Zeitverlust durch eine alternative Authentifizierung zu verhindern oder zu reduzieren. Die Kurzzeitzertifikate können in manchen Ausführungsbeispielen einen Nachweis der Berechtigung ermöglichen, ohne dass ein Tracking ohne weiteres möglich ist.
-
In einigen Ausführungsbeispielen ist das Kontrollmodul ausgebildet, das digitale Kurzzeitzertifikat periodisch auszuwählen und über die Fahrzeug-zu-Fahrzeug-Schnittstelle bereitzustellen. Die Fahrzeug-zu-Fahrzeug-Schnittstelle kann ausgebildet sein, um das Pseudonymzertifikat über eine Cooperation Awareness Message (CAM) bereitzustellen. Das periodische Bereitstelle, beispielsweise über eine CAM, kann eine Bereitstellung des Kurzzeitzertifikats ermöglichen, ohne dass eine Anforderung des Kurzzeitzertifikats dafür nötig ist.
-
Ausführungsbeispiele schaffen ferner ein Berechtigungsprüfungsmodul zur Prüfung einer Berechtigung basierend auf einem digitalen Kurzzeitzertifikat. Das Berechtigungsprüfungsmodul umfasst eine Fahrzeug-zu-Infrastruktur-Schnittstelle ausgebildet zum Erhalten des digitalen Kurzzeitzertifikats von einem Fahrzeug. Das digitale Kurzzeitzertifikat basiert auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug aus einer Mehrzahl von Berechtigungen identifiziert. Das Berechtigungsprüfungsmodul umfasst ferner ein Kontrollmodul ausgebildet zum Authentifizieren des digitalen Kurzzeitzertifikats basierend auf einem digitalen Wurzelzertifikat. Das Kontrollmodul ist ferner ausgebildet zum Detektieren einer Kennung der Berechtigung im digitalen Kurzzeitzertifikat basierend auf einer Transformation des Bitvektors. Das Kontrollmodul ist ferner ausgebildet zum Freigeben der Berechtigung, falls die Kennung der Berechtigung detektiert wurde. Die Nutzung von Kurzzeitzertifikaten mit Bitvektoren, die Berechtigungen identifizieren kann eine Nutzung der Kurzzeitzertifikate ermöglichen, um eine Berechtigung eines Fahrzeugs nachzuweisen und einen Zeitverlust durch eine alternative Authentifizierung zu verhindern oder zu reduzieren. Die Kurzzeitzertifikate können in manchen Ausführungsbeispielen einen Nachweis der Berechtigung ermöglichen, ohne dass ein Tracking ohne weiteres möglich ist.
-
Ausführungsbeispiele schaffen ferner ein Verfahren zur Ausstellung von digitalen Zertifikaten zur Authentifizierung eines Fahrzeugs. Das Verfahren umfasst den Verfahrensschritt Berechnen einer Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats und zumindest eines Bitvektors, der eine Berechtigung für das Fahrzeug aus einer Mehrzahl von Berechtigungen identifiziert. Das Verfahren umfasst ferner ein Bereitstellen der Mehrzahl der digitalen Kurzzeitzertifikate zur Berechtigung dem Fahrzeug.
-
Ausführungsbeispiele schaffen ferner ein Verfahren für ein Fahrzeug zum Bereitstellen eines digitalen Kurzzeitzertifikats. Das Verfahren umfasst ein Erhalten einer Mehrzahl von digitalen Kurzzeitzertifikaten, die auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug aus einer Mehrzahl von Berechtigungen identifiziert, basieren. Das Verfahren umfasst ferner ein Verwalten der Mehrzahl von digitalen Kurzzeitzertifikaten auf einem Speichermodul. Das Verfahren umfasst ferner ein Auswählen eines digitalen Kurzzeitzertifikats der Mehrzahl von digitalen Kurzzeitzertifikaten. Das Verfahren umfasst ferner ein Bereitstellen des ausgewählten Kurzzeitzertifikats über eine Fahrzeug-zu-Infrastruktur-Schnittstelle.
-
Ausführungsbeispiele schaffen ferner ein Verfahren zur Prüfung einer Berechtigung basierend auf einem digitalen Kurzzeitzertifikat. Das Verfahren umfasst ferner ein Erhalten des digitalen Kurzzeitzertifikats von einem Fahrzeug über eine Fahrzeug-zu-Infrastruktur-Schnittstelle. Das digitale Kurzzeitzertifikat basiert auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug aus einer Mehrzahl von Berechtigungen identifiziert. Das Verfahren umfasst ferner ein Authentifizieren des digitalen Kurzzeitzertifikats basierend auf einem digitalen Wurzelzertifikat. Das Verfahren umfasst ferner ein Detektieren einer Kennung der Berechtigung im digitalen Kurzzeitzertifikat basierend auf einer Transformation des Bitvektors. Das Verfahren umfasst ferner ein Freigeben der Berechtigung, falls die Kennung der Berechtigung detektiert wurde.
-
Ausführungsbeispiele schaffen ferner ein Programm mit einem Programmcode zum Durchführen zumindest eines der Verfahren wenn der Programmcode auf einem Computer, einem Prozessor, einem Kontrollmodul oder einer programmierbaren Hardwarekomponente ausgeführt wird.
-
Weitere vorteilhafte Ausgestaltungen werden nachfolgend anhand der in den Zeichnungen dargestellten Ausführungsbeispiele, auf welche Ausführungsbeispiele generell jedoch nicht insgesamt beschränkt sind, näher beschrieben. Es zeigen:
-
1 illustriert ein Blockdiagramm eines Ausführungsbeispiels eines Zertifizierungsmoduls zur Ausstellung von digitalen Zertifikaten zur Authentifizierung eines Fahrzeugs;
-
2 zeigt Komponenten einer beispielhaften Implementierung;
-
3 illustriert ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung für ein Fahrzeug zum Bereitstellen eines digitalen Kurzzeitzertifikats;
-
4 illustriert ein Blockdiagramm eines Ausführungsbeispiels eines Berechtigungsprüfungsmoduls zur Prüfung einer Berechtigung basierend auf einem digitalen Kurzzeitzertifikat;
-
5 zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zur Ausstellung von digitalen Zertifikaten zur Authentifizierung eines Fahrzeugs;
-
6 zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens für ein Fahrzeug zum Bereitstellen eines digitalen Kurzzeitzertifikats; und
-
7 zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zur Prüfung einer Berechtigung basierend auf einem digitalen Kurzzeitzertifikat.
-
Verschiedene Ausführungsbeispiele werden nun ausführlicher unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben, in denen einige Ausführungsbeispiele dargestellt sind. In den Figuren können die Dickenabmessungen von Linien, Schichten und/oder Regionen um der Deutlichkeit Willen übertrieben dargestellt sein.
-
Bei der nachfolgenden Beschreibung der beigefügten Figuren, die lediglich einige exemplarische Ausführungsbeispiele zeigen, können gleiche Bezugszeichen gleiche oder vergleichbare Komponenten bezeichnen. Ferner können zusammenfassende Bezugszeichen für Komponenten und Objekte verwendet werden, die mehrfach in einem Ausführungsbeispiel oder in einer Zeichnung auftreten, jedoch hinsichtlich eines oder mehrerer Merkmale gemeinsam beschrieben werden. Komponenten oder Objekte, die mit gleichen oder zusammenfassenden Bezugszeichen beschrieben werden, können hinsichtlich einzelner, mehrerer oder aller Merkmale, beispielsweise ihrer Dimensionierungen, gleich, jedoch gegebenenfalls auch unterschiedlich ausgeführt sein, sofern sich aus der Beschreibung nicht etwas anderes explizit oder implizit ergibt.
-
Obwohl Ausführungsbeispiele auf verschiedene Weise modifiziert und abgeändert werden können, sind Ausführungsbeispiele in den Figuren als Beispiele dargestellt und werden hierin ausführlich beschrieben. Es sei jedoch klargestellt, dass nicht beabsichtigt ist, Ausführungsbeispiele auf die jeweils offenbarten Formen zu beschränken, sondern dass Ausführungsbeispiele vielmehr sämtliche funktionale und/oder strukturelle Modifikationen, Äquivalente und Alternativen, die im Bereich der Erfindung liegen, abdecken sollen. Gleiche Bezugszeichen bezeichnen in der gesamten Figurenbeschreibung gleiche oder ähnliche Elemente.
-
Man beachte, dass ein Element, das als mit einem anderen Element „verbunden“ oder „verkoppelt“ bezeichnet wird, mit dem anderen Element direkt verbunden oder verkoppelt sein kann oder dass dazwischenliegende Elemente vorhanden sein können. Wenn ein Element dagegen als „direkt verbunden“ oder „direkt verkoppelt“ mit einem anderen Element bezeichnet wird, sind keine dazwischenliegenden Elemente vorhanden. Andere Begriffe, die verwendet werden, um die Beziehung zwischen Elementen zu beschreiben, sollten auf ähnliche Weise interpretiert werden (z.B., „zwischen“ gegenüber „direkt dazwischen“, „angrenzend“ gegenüber „direkt angrenzend“ usw.).
-
Die Terminologie, die hierin verwendet wird, dient nur der Beschreibung bestimmter Ausführungsbeispiele und soll die Ausführungsbeispiele nicht beschränken. Wie hierin verwendet, sollen die Singularformen „ einer,” „ eine”, „eines ” und „der, die, das“ auch die Pluralformen beinhalten, solange der Kontext nicht eindeutig etwas anderes angibt. Ferner sei klargestellt, dass die Ausdrücke wie z.B. „beinhaltet“, „beinhaltend“, „aufweist“, „umfasst“, „umfassend“ und/oder „aufweisend“, wie hierin verwendet, das Vorhandensein von genannten Merkmalen, ganzen Zahlen, Schritten, Arbeitsabläufen, Elementen und/oder Komponenten angeben, aber das Vorhandensein oder die Hinzufügung von einem bzw. einer oder mehreren Merkmalen, ganzen Zahlen, Schritten, Arbeitsabläufen, Elementen, Komponenten und/oder Gruppen davon nicht ausschließen.
-
Solange nichts anderes definiert ist, haben sämtliche hierin verwendeten Begriffe (einschließlich von technischen und wissenschaftlichen Begriffen) die gleiche Bedeutung, die ihnen ein Durchschnittsfachmann auf dem Gebiet, zu dem die Ausführungsbeispiele gehören, beimisst. Ferner sei klargestellt, dass Ausdrücke, z.B. diejenigen, die in allgemein verwendeten Wörterbüchern definiert sind, so zu interpretieren sind, als hätten sie die Bedeutung, die mit ihrer Bedeutung im Kontext der einschlägigen Technik konsistent ist, und nicht in einem idealisierten oder übermäßig formalen Sinn zu interpretieren sind, solange dies hierin nicht ausdrücklich definiert ist.
-
Eine Einführung von Car2X-Kommunikation(Fahrzeug-zu-Fahrzeug- oder Fahrzeug-zu-Infrastruktur-Kommunikation) steht vor einem klassischen Dilemma. Ohne hinreichende Marktdurchdringung ist der Mehrwert der Anwendung eher gering. Ohne kundenerlebbaren Mehrwert ist die Bereitschaft von Kunden Mehrkosten in Kauf zu nehmen nur schwer zu erreichen. Ausführungsbeispiele können beispielsweise einen Mehrwert für Käufer schaffen. Dabei kann ein Fahrzeug-zu-X-Kommunikationssystem (auch engl. Car2X), das eine Fahrzeug-zu-Fahrzeug-Kommunikation (Car2Car, C2C) und einer Fahrzeug-zu-Infrastruktur-Kommunikation (Car2Infrastructure, C2I) ermöglicht, beispielsweise auf einem Fahrzeug-zu-Fahrzeug-Kommunikationsstandard basieren, etwa Standards des Car2Car-Konsortiums, beispielsweise die bei dem European Telecommunications Standards Institute hinterlegten Standards EN 302 637-2, EN 302 637-3, EN 302 663, EN 302 636-4-1/2, EN 302 636-5-1, EN 302 636-6-1, TS 102 539-1, TS 102 539-2 oder TS 102 539-3.
-
Die Car2X-Kommunikation umfasst meist ein sicheres anonymes Verfahren zur Authentifizierung von Nachrichten, beispielsweise mittels sogenannten Pseudonymzertifikaten. Pseudonymzertifikate sind austauschbare Kurzzeitzertifikate, die nur eine kurze Zeit gültig sind, und von denen meist mehrere zum gleichen Zeitpunkt gültig sind. Diese werden anstatt eines Langzeitzertifikats eines Fahrzeugs genutzt, um Nachrichten zu Authentifizieren. Durch die Kurzzeitzertifikate kann eine Profilbildung erschwert werden.
-
Grundkonzept von zumindest manchen Ausführungsbeispielen ist die Idee, mit der Car2X-Kommunikation Berechtigungen für Dienste zu erteilen. In einem beispielhaften Ausführungsbeispiel verfügen die verwendeten Pseudonymzertifikate (gemäß European Telecommunications Standards Institute (ETSI) Standard TS 103 097) nach jetzigem Spezifikationsstand über ein Feld für die Erteilung von Sonderrechten (auch engl. Service Specific Permissions, SSP). Diese sind vorgesehen, um z.B. Einsatzfahrzeuge der Polizei zu kennzeichnen.
-
Da die bisherige Normierung der Car2X-Kommunikation davon ausgeht, dass die Fahrzeugzertifikate über ein Softwaresystem ausgeliefert werden, die vom Fahrzeughersteller verantwortet werden, ist nun die der Kern von zumindest einigen Ausführungsbeispielen, dieses Feld für die Berechtigung von Diensten zu nutzen.
-
Das Wirkprinzip soll entlang eines Beispiels erläutert werden. Ein Beispieldienst ermöglicht bei Fahrzeugkauf oder über eine spätere Servicebuchung die Nutzung von Parkraum (Parkhäuser/-plätze) ohne Ticketkauf. Ist dieser Dienst gebucht, dann öffnen sich die Zugangsschranken der teilnehmenden Partner-Parkhäuser automatisch bei Annäherung des Fahrzeuges. Das ermöglicht nicht nur eine schnelle Nutzung eines Dienstes ohne Extramechanismen‚ sondern sie sind auch für den Fahrer nicht merklich oder störend. Konventionelle Konzepte basieren häufig einer Hardware-Komponente‚ wie RFID-Karten oder ähnlichem, mit denen man sich vor Nutzung eines Systems authentifizieren muss. Häufig muss man eine Hardware-Komponente mit sich tragen, etwa die RFID-Karte oder einen Funksender. Das bedeutet einen gewissen Aufwand. Außerdem ist Anonymisierung und Pseudonymisierung so nur schwer zu gewährleisten.
-
Das Car2X-System wurde von Anfang an nicht nur für die Kommunikation zwischen Fahrzeugen, sondern auch für die Kommunikation von Fahrzeugen und Infrastruktur spezifiziert. In zumindest einigen Ausführungsbeispielen kann Car2X-Infrastruktur in der Lage sein, Car2Car-Nachrichten zu interpretieren, beispielsweise, können diese in der Lage sein die SSPs auszulesen. Die Car2X-Spezifikation kann in manchen Ausführungsbeispielen sicherstellen, dass Nachrichten nur von berechtigten Teilnehmern versandt werden, ohne dabei allerdings die Absenderidentität preiszugeben.
-
In einem beispielhaften Ausführungsbeispiel wohnt ein Kunde in einem Haus, in dem er auch die Tiefgarage nutzen darf. In konventionellen System benötigt man dafür häufig einen Sender. In Ausführungsbeispielen kann die Berechtigung über Pseudonymzertifikate des Car2Car-Systems erfolgen. In diesen können Dienste und Berechtigungen kodiert werden. Die Tiefgarage kann beispielsweise schon beim Annähern erkennen und prüfen (Zertifikatskette), ob ein Teilnehmer für das Einfahren berechtigt ist. Dies kann beispielsweise ohne die Übertragung von personenbezogenen Daten und zumindest teilweise anonym geschehen. Voraussetzung kann sein, dass die Infrastruktur der Tiefgarage über das aktuell gültige Wurzel-Zertifikat des Car2Car-Systems verfügt. Nach diesem Muster können Dienste an die Car2Car-Kommunikation angebunden werden. Geeignet sind beispielsweise Dienste, die zur Berechtigung keine personenbezogenen Daten benötigen.
-
1 illustriert ein Blockdiagramm eines Ausführungsbeispiels eines Zertifizierungsmoduls 30 zur Ausstellung von digitalen Zertifikaten zur Authentifizierung eines Fahrzeugs 100. Das Zertifizierungsmodul 30 umfasst einen Prozessor 32 ausgebildet zum Berechnen einer Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats und zumindest eines Bitvektors, der eine Berechtigung für das Fahrzeug 100 aus einer Mehrzahl von Berechtigungen identifiziert. Das Zertifizierungsmodul 30 umfasst ferner eine Schnittstelle 34, die ausgebildet ist, um dem Fahrzeug 100 die Mehrzahl der digitalen Kurzzeitzertifikate zur Berechtigung bereitzustellen.
-
Das Zertifizierungsmodul 30 ist beispielsweise ein Modul einer Zertifizierungsstelle (auch engl. Certification Authority, CA), die ausgebildet ist, digitale Kurzzeitzertifikate basierend auf digitalen Langzeitzertifikaten zu erstellen. Diese digitalen Kurzzeitzertifikate können beispielsweise genutzt werden, um ein Fahrzeug zu Authentifizieren, also um nachzuweisen, dass dieses Fahrzeug ein valider Teilnehmer einer Kommunikation, beispielsweise einer Fahrzeug-zu-Fahrzeug-Kommunikation ist. Dies kann beispieslweise durch Signierung der Nachrichten mit einem digitalen Kurzzeitzertifikat geschehen. Die Kurzzeitzertifikate können dann beispielsweise mit einem digitalen Wurzelzertifikat (auch engl. Root Certificate) bei der Authentifizierung abgeglichen werden. Der Prozessor 32 kann beispielsweise ausgebildet sein, die Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf dem digitalen Wurzelzertifikat und dem digitalen Langzeitzertifikat zu berechnen, etwa einen digitalen Schlüssel der Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf dem digitalen Langzeitzertifikat zu generieren oder die Mehrzahl von digitalen Kurzzeitzertifikate signieren. Beispielsweise kann die Kombination des digitalen Langzeitzertifikats und des Bitvektors einer Signierung des Kurzzeitzertifikats, welches den Bitvektor umfasst, mit dem digitalen Langzeitzertifikat entsprechen. Alternativ oder zusätzlich kann die Kombination einer Generierung eines Zertifikatsteils des digitalen Kurzzeitzertifikats basierend auf dem digitalen Langzeitzertifikat entsprechen und einer Aufnahme des Bitvektors in einen Nutzdaten-Teil des digitalen Kurzzeitzertifikats. Das digitale Kurzzeitzertifikat kann beispielsweise basierend auf dem digitalen Wurzelzertifikat, dem digitalen Langzeitzertifikat und/oder dem Zertifikatsteil des digitalen Kurzzeitzertifikats signiert werden. Die digitalen Kurzzeitzertifikate können in einem bevorzugten Ausführungsbeispiel Pseudonymzertifikaten einer Fahrzeug-zu-Fahrzeug-Authentifizierung entsprechen. In manchen Ausführungsbeispielen kann die der Prozessor 32 ausgebildet sein, die Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf dem digitalen Langzeitzertifikat zu generieren, oder zu signieren.
-
Das digitale Langzeitzertifikat kann beispielsweise einem digitalen Zertifikat entsprechen, das einem Fahrzeug zugewiesen ist. Das digitale Langzeitzertifikat kann beispielsweise von einer Langzeitzertifikatsstelle ausgestellt sein. In manchen Ausführungsbeispielen kann der Prozessor 32 ausgebildet sein, das digitale Langzeitzertifikat der digitalen Langzeitzertifikatsstelle bereitzustellen um das digitale Langzeitzertifikat zu verifizieren, beispielsweise um zu überprüfen, dass es valide ist und etwa nicht widerrufen wurde.
-
Die Mehrzahl von digitalen Kurzzeitzertifikaten können beispielsweise Pseudonymzertifikaten einer Fahrzeug-zu-Fahrzeug-Authentifizierung entsprechen, etwa gemäß ETSI Standard TS 103 097. Die Mehrzahl von digitalen Kurzzeitzertifikate werden in Ausführungsbeispielen von dem digitalen Langzeitzertifikate abgeleitet, und können eine Authentifizierung, beispielsweise eines Fahrzeugs, anstelle des digitalen Langzeitzertifikats erlauben, etwa um eine Nachverfolgung des digitalen Langzeitzertifikats zu verhindern.
-
In zumindest manchen Ausführungsbeispielen kann der Prozessor 32 ausgebildet sein, über die Schnittstelle 34 das digitale Langzeitzertifikat von dem Fahrzeug 100 zu erhalten. Der Prozessor 32 kann ferner ausgebildet sein, über die Schnittstelle 34 zumindest eine Anfrage nach einer Berechtigung für das Fahrzeug zu erhalten. Der Prozessor 32 kann ferner ausgebildet sein, um die Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf der zumindest einen Anfrage zu berechnen. Das Fahrzeug 100 kann beispielsweise in periodischen Abständen eine neue Mehrzahl von digitalen Kurzzeitzertifikaten von dem Zertifizierungsmodul 30 anfordern, und dafür das digitale Langzeitzertifikat bereitstellen. Das Zertifizierungsmodul 30 kann die Mehrzahl von digitalen Langzeitzertifikaten basierend auf dem digitalen Langzeitzertifikat berechnen und dem Fahrzeug 100 bereitstellen.
-
Die Mehrzahl von digitalen Kurzzeitzertifikaten basiert ferner auf zumindest einem Bitvektor. Der Bitvektor identifiziert eine Berechtigung für das Fahrzeug 100 aus einer Mehrzahl von Berechtigungen. Die Berechtigung kann beispielsweise einer Zugangsberechtigung des Fahrzeugs 100 zu einer oder mehrerer Verkehrsinfrastrukturen entsprechen, oder einer Berechtigung zur Nutzung eines Dienstes, etwa zu besonderen Konditionen. Die Mehrzahl von Berechtigungen kann beispielsweise einer Gruppe von Berechtigungen entsprechen, die durch Kennungen identifiziert werden, wobei die Mehrzahl von Berechtigungen beispielsweise auf einem Adressraum von Kennungen, beispielsweise binären oder hexadezimalen Kennungen basieren kann. Der Prozessor 32 kann beispielsweise ausgebildet sein, zumindest eine Kennung der zumindest einen Berechtigung von dem Fahrzeug 100 zu Erhalten und diese mit einem Datenspeicher von mit bewilligten Berechtigungen abzugleichen, oder der Prozessor kann ausgebildet sein, die zumindest eine Kennung von einem Datenspeicher oder einem Server anzufordern, der die Berechtigungen verwaltet.
-
Der Prozessor 32 kann beispielsweise ausgebildet sein, die Mehrzahl von digitalen Kurzzeitzertifikaten so zu berechnen, dass diese den zumindest einen Bitvektor umfassen. Ein Bitvektor kann dabei beispielsweise in einem Datenpaket oder in einem Teil eines Datenpakets umfasst sein. Beispielsweise kann das digitale Kurzzeitzertifikat ein oder mehrere Datenpakete umfassen, welche jeweils einen Bitvektor umfassen, der für die Identifizierung einer Berechtigung genutzt wird. Beispielsweise kann das digitale Kurzzeitzertifikat eine Mehrzahl von Bitvektoren umfassen, wobei die Mehrzahl von Bitvektoren eine Mehrzahl von Berechtigungen identifiziert. Der Prozessor 32 kann beispielsweise ausgebildet sein, den zumindest einen Bitvektor basierend auf der Kennung der Berechtigung zu berechnen. Um Anbieter von Diensten eindeutig zu identifizieren kann beispielsweise eine über die Car2Car-Teilnehmer (Hersteller/Dienstanbieter) abgestimmte Abbildung von Diensten auf Kennungen aus einem entsprechenden Adressbereich genutzt werden. Die Kennung der Berechtigung kann dabei einer umkehrbar eindeutigen (bijektiven) Identifizierung der Berechtigung entsprechen. Für die Kennung kann es den zumindest einen Bitvektor geben, der die Kennung identifiziert. Der Bitvektor kann beispielsweise eine Länge von zumindest 16 Bit aufweisen, etwa zumindest 2 Byte, zumindest 8 Byte, zumindest 16 Byte oder zumindest 24 Byte. In einem bevorzugten Ausführungsbeispiel kann ein Bitvektor genau eine Berechtigung identifizieren. Einer Berechtigung können beispielsweise mehrere Bitvektoren zugeordnet sein, die die Berechtigung identifizieren. Die Identifikation kann beispielsweise auf einer mathematischen oder logischen Transformation beruhen. Der Prozessor 32 kann ausgebildet sein, den Bitvektor aus der Kennung zu berechnen, beispielsweise über eine Transformation, etwa eine Hash-Transformation. Ein Beispiel für solche eine Hash-Transformation ist ein Sicherer Hash-Algorithmus (auch engl. Secure Hash Algorithm, SHA), etwa SHA3-2241.
-
Das im ETSI-Standard beschriebene Feld zu Serviceberechtigungen enthält einen Datenblock von 31 Bytes. Da eine Hinterlegung der Dienstkennungen im Klartext zur Profilbildung genutzt werden könnte, kann diese Dienstkennung in einigen Ausführungsbeispielen verschleiert werden. In zumindest manchen Ausführungsbeispielen kann beispielsweise statt der Dienstkennung ein Hash-Wert berechnet werden (beispielsweise SHA3-2241). Dieser erzeugt beispielhaft 28 Bytes, wofür folglich das SSP-Feld ausreicht. Die zwischen Dienstanbieter und Hersteller vereinbarten Dienste können mit eindeutigen Dienstkennungen identifiziert werden, wobei jeder Dienstausprägung mehrere Dienstkennungen zugewiesen werden könnten. Auf diese Weise könnte der Prozessor 32 eine größere Anzahl von Hashwerten (als Bitvektoren) erzeugen, die von den sendenden Steuergeräten zufällig gewählt werden können.
-
Der Schutz der Privatsphäre von Fahrzeugnutzern ist ein wesentliches Merkmal der Car2X-Vernetzung. Die Verwendung von Hash-Werten statt den konkreten Dienstkennungen kann in manchen Ausführungsbeispielen vor einem mitlesenden Teilnehmer (der gleichwohl zunächst einmal Zugang zu Car2X erlangen muss) den konkreten Dienst verschleiern, etwa wenn die Dienstkennung nur dem Hersteller und dem Dienstanbieter bekannt sind. Wenn weiterhin für jeden Dienst aus einer Menge (> 10) von Hashwerten stets ein zufällig gewählter verwendet werden kann, kann dies für eine weitere Verschleierung sorgen. Dies kann beispielsweise ein Errichten hinreichender Hürden ermöglichen, um eine Profilbildung eines Car2X-Teilnehmers zu verhindern. Dazu kann auch die Verwendung zufällig erzeugter SSPs beitragen, die erschweren oder verhindern können, dass durch langfristige Auswertungen Nutzungsprofile erstellt werden können.
-
In manchen Ausführungsbeispielen kann der Prozessor 32 ferner ausgebildet sein, die Mehrzahl von digitalen Kurzzeitzertifikaten ferner basierend auf zumindest einem Anonymisierungs-Bitvektor zu berechnen. Ein Bitvektor kann beispielsweise n Bits aufweisen, wobei diese n Bits eine Menge von möglichen Bitvektoren aufspannen. Bitvektoren, die auf Basis der Kennungen der Mehrzahl von Berechtigungen berechnet wurden können eine erste Teilmenge der Menge von möglichen Bitvektoren bilden. Der Prozessor 32 kann ferner ausgebildet sein, die Mehrzahl von digitalen Kurzzeitzertifikaten ferner basierend auf dem zumindest einem Anonymisierungs-Bitvektor zu berechnen. Der zumindest eine Anonymisierungs-Bitvektor kann beispielsweise in einer zweiten Teilmenge der Menge von möglichen Bitvektoren enthalten sein, welche Disjunkt von der ersten Teilmenge ist. Der Anonymisierungs-Bitvektor kann beispielsweise keine Berechtigung der Mehrzahl von Berechtigungen identifizieren. Da auch die reine Anzahl von Bitvektoren (etwa SSPs, pro Dienst wird ein Feld benötigt) für eine Profilbildung genutzt werden kann, können beispielsweise vom Prozessor 32 weitere Bitvektoren mit zufälligen Daten erzeugt werden. Die Anzahl der zusätzlichen Bitvektoren kann variabel sein, beispielsweise zumindest zwei. Die verschiedenen digitalen Kurzzeitzertifikate der Mehrzahl von digitalen Kurzzeitzertifikaten können beispielsweise auf verschiedene zusätzliche Bitvektoren basieren, beispielsweise auch auf einer unterschiedlichen Anzahl von zusätzlichen Bitvektoren.
-
In zumindest manchen Ausführungsbeispielen könnte das Fahrzeug 100 beispielsweise einem Landfahrzeug, einem Wasserfahrzeug, einem Luftfahrzeug, einem Schienenfahrzeug, einem Straßenfahrzeug, einem Auto, einem Geländefahrzeug, einem Kraftfahrzeug, oder einem Lastkraftfahrzeug entsprechen. Die Schnittstelle 34, sowie eine im Folgenden eingeführte Schnittstelle 12 kann beispielsweise einem oder mehreren Eingängen und/oder einem oder mehreren Ausgängen zum Empfangen und/oder Übertragen von Informationen entsprechen, etwa in digitalen Bitwerten, basierend auf einem Code, innerhalb eines Moduls, zwischen Modulen, oder zwischen Modulen verschiedener Entitäten. Beispielsweise kann die Schnittstelle 12 oder 34 einer Schnittstelle zu einem Kommunikationssystem entsprechen, beispielsweise zu einem mobilen Kommunikationssystem, zum Internet, zu einem Intranet, oder zu einem herstellerinternen Netzwerk. In Ausführungsbeispielen kann der Prozessor 32 und/oder das im Folgenden eingeführte Kontrollmodul 14 oder 24 einem beliebigen Controller oder Prozessor oder einer programmierbaren Hardwarekomponente entsprechen. Beispielsweise kann das Kontrollmodul 14 oder 24 auch als Software realisiert sein, die für eine entsprechende Hardwarekomponente programmiert ist. Insofern kann der Prozessor 32 und/oder das Kontrollmodul 14 oder 24 als programmierbare Hardware mit entsprechend angepasster Software implementiert sein. Dabei können beliebige Prozessoren, wie Digitale Signalprozessoren (DSPs) zum Einsatz kommen. Ausführungsbeispiele sind dabei nicht auf einen bestimmten Typ von Prozessor eingeschränkt. Es sind beliebige Prozessoren oder auch mehrere Prozessoren zur Implementierung des Prozessors 32 und/oder des Kontrollmoduls 14 oder 24 denkbar.
-
2 zeigt Komponenten einer beispielhaften Umsetzung. Der Block Dienstanbieter 2012 stellt die Infrastruktur bei einem Dienste anbietenden Partner da, wobei der Bereich Dienstausführung 2002 hier die dort notwendigen IT-Systeme andeutet, und beispielsweise ein Berechtigungsprüfungsmodul 20 gemäß 4 umfassen kann. Ein Fahrzeug 2006 (das dem Fahrzeug 100 entsprechen kann) und ein Dienstleister kommunizieren beispielhaft über die im Car2X-Standard definierten Nachrichten über eine Car2X-Schnittstelle 2004 (die beispielsweise den Fahrzeug-zu-Infrastruktur-Schnittstellen 18 und 22 aus den 3 oder 4 entsprechen kann) und die Kante Dienstinteraktion deutet die Ausführung des eigentlichen Dienstes an (Bsp. Öffnen einer Schranke). Das Fahrzeug 2006 erhält zur Kommunikation mit dem Dienstanbieter 2102 Pseudonymzertifikate von einer Pseudonym-Zertifizierungsstelle 2010 (auch engl. Pseudonym Certificate Authority), die beispielsweise das Zertifizierungsmodul 30 umfassen kann. Die Pseudonym-Zertifizierungsstelle 2010 kann beispielsweise zu einem Hersteller 2104 gehören, der einen Dienstkatalog 2008 führt, der in einem Adressbereich Kennungen von Anbietern verwaltet. Der Dienstkatalog kann etwa die Mehrzahl von Berechtigungen umfassen. Die Pseudonym-Zertifizierungsstelle 2010 basiert dabei, genau wie die Car2X-Schnittstelle 2004 auf einem Wurzelzertifikat einer Wurzel-Zertifikatsstelle 2012 (auch engl. Root Certificate Authority) der Fahrzeug-zu-Fahrzeug-Kommunikation.
-
3 illustriert ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung 10 für ein Fahrzeug 100 zum Bereitstellen eines digitalen Kurzzeitzertifikats. Die Vorrichtung 10 umfasst die Schnittstelle 12 ausgebildet zum Erhalten einer Mehrzahl von digitalen Kurzzeitzertifikaten, die auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs 100 und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug 100 aus einer Mehrzahl von Berechtigungen identifiziert, basieren. Die Vorrichtung 10 umfasst ferner das Kontrollmodul 14 ausgebildet zum Verwalten der Mehrzahl von digitalen Kurzzeitzertifikaten auf einem Speichermodul 16. Das Kontrollmodul 14 ist ferner ausgebildet zum Auswählen eines digitalen Kurzzeitzertifikats der Mehrzahl von digitalen Kurzzeitzertifikaten. Die Vorrichtung 10 umfasst ferner eine Fahrzeug-zu-Infrastruktur-Schnittstelle 18 ausgebildet zum Bereitstellen des ausgewählten digitalen Kurzzeitzertifikats.
-
Die Vorrichtung 10 kann beispielsweise die Mehrzahl von digitalen Kurzzeitzertifikaten von einem Zertifizierungsmodul erhalten, beispielsweise von dem Zertifizierungsmodul 30. Dazu kann das Kontrollmodul 14 beispielsweise ausgebildet sein, das digitale Langzeitzertifikat des Fahrzeugs 100 dem Zertifizierungsmodul bereitzustellen, für die Berechnung der Mehrzahl von digitalen Kurzzeitzertifikaten. Hat die Vorrichtung 10 die Mehrzahl von digitalen Kurzzeitzertifikaten erhalten, so kann das Kontrollmodul 14 beispielsweise ausgebildet sein, diese auf dem Speichermodul 16 zu speichern und zu verwalten.
-
Das Kontrollmodul 14 ist ferner ausgebildet, ein digitales Kurzzeitzertifikat der Mehrzahl von digitalen Kurzzeitzertifikaten auszuwählen. Das Kontrollmodul 14 kann das digitale Kurzzeitzertifikat beispielsweise zufällig auswählen, oder es kann die Mehrzahl von digitalen Kurzzeitzertifikaten alternierend, beispielsweise in einer festen Reihenfolge oder in einer variablen Reihenfolge als digitales Kurzzeitzertifikat auswählen, beispielsweise um eine Nachverfolgung des Fahrzeugs 100 anhand der digitalen Kurzzeitzertifikate zu erschweren.
-
Beispielsweise kann das Kontrollmodul 14 ausgebildet sein, das digitale Kurzzeitzertifikat periodisch auszuwählen und über die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 bereitzustellen, etwa kann das Kontrollmodul 14 ausgebildet sein, das digitale Kurzzeitzertifikat innerhalb weniger Minuten neu auszuwählen. In einigen Ausführungsbeispielen kann das Kontrollmodul 14 ausgebildet sein, das digitale Kurzzeitzertifikat derart über die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 bereitzustellen, dass eine Datennachricht das digitale Kurzzeitzertifikat umfasst und mit dem digitalen Kurzzeitzertifikat oder dem Langzeitzertifikat digital signiert ist. Dies kann in manchen Ausführungsbeispielen eine Manipulation der Datennachricht verhindern oder erschweren. In zumindest einigen Ausführungsbeispielen kann das Pseudonymzertifikat einer Cooperation Awareness Message (CAM) entsprechen.
-
In einem bevorzugten Ausführungsbeispiel entspricht die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 einer direkten Fahrzeug-zu-Infrastruktur-Funkschnittstelle. Die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 kann beispielsweise für eine direkte Datenkommunikation mit einer Verkehrsinfrastruktur ausgebildet sein, beispielsweise gemäß IEEE 802.11p. Die Vorrichtung 10 kann über die Fahrzeug-zu-Infrastruktur-Schnittstelle 16 beispielsweise Datennachrichten mit Verkehrsinfrastruktur in seiner Umgebung austauschen. Die Datennachrichten können beispielsweise periodisch übertragen werden, d.h. mit einer definierten Wiederholungsfrequenz werden Daten übertragen, beispielsweise Daten über einen Status des Fahrzeugs, etwa seine Geschwindigkeit, Position, etc. und ein digitales Kurzzeitzertifikat. Alternativ oder zusätzlich können die Datennachrichten Ereignisbasiert übertragen werden, d.h. basierend auf einem Ereignis wie z.B. einer Berechtigungsanfrage. Auch Ereignisbasierte Datennachrichten können wiederholt werden, beispielsweise mit einer definierten Wiederholungsdauer und Wiederholungsfrequenz, etwa um eine Wahrscheinlichkeit eines Empfangs der Datennachrichten zu erhöhen. Die Cooperative Awareness Messages (kooperative Bekanntmachungs-Nachrichten, periodische Datennachrichten, die ein Fahrzeug verschickt, um seine Präsenz Verkehrsinfrastruktur und anderen Fahrzeugen kenntlich zu machen) sind ein Beispiel für periodische Datennachrichten, Decentralized Environmental Notification Message (Dezentrale Umgebungs-Benachrichtigung, DENM) ein Beispiel für ereignisbasierte Datennachrichten. Diese Datennachrichten können beispielsweise aktuelle Informationen über das Fahrzeug 100 umfassen, beispielsweise die Position und den Bewegungsvektor, aber auch ein digitales Kurzzeitzertifikat (bzw. Pseudonymzertifikat). Die Datennachrichten können beispielsweise mit dem digitalen Kurzzeitzertifikat signiert sein und/oder dieses umfassen. In einigen Ausführungsbeispielen kann die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 ein Übertragen von Datennachrichten über einen geteilten Kanal ermöglichen, und/oder die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 kann ein Übertragen von Datennachrichten ohne einen mehrseitigen Verbindungsaufbau ermöglichen, und/oder die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 kann einer Verteiler-Funkschnittstelle (auch engl. Broadcast) zum Verteilen von Datennachrichten an eine Mehrzahl von Empfängern entsprechen. In manchen Ausführungsbeispielen kann Fahrzeug-zu-Infrastruktur-Schnittstelle 16 über Frequenzen in einem 5,9Ghz-Frequenzbereich kommunizieren (z.B. zwischen 5,85Ghz und 5,925 GHz). In einigen Ausführungsbeispielen kann die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 einer Fahrzeug-zu-Fahrzeug-Schnittstelle entsprechen.
-
4 illustriert ein Blockdiagramm eines Ausführungsbeispiels eines Berechtigungsprüfungsmoduls 20 zur Prüfung einer Berechtigung basierend auf einem digitalen Kurzzeitzertifikat. Das Berechtigungsprüfungsmodul 20 umfasst eine Fahrzeug-zu-Infrastruktur-Schnittstelle 22 ausgebildet zum Erhalten des digitalen Kurzzeitzertifikats von einem Fahrzeug 100. Das digitale Kurzzeitzertifikat basiert auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs 100 und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug 100 aus einer Mehrzahl von Berechtigungen identifiziert, basiert. In manchen Ausführungsbeispielen kann die Fahrzeug-zu-Infrastruktur-Schnittstelle 22 ähnlich wie die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 implementiert sein, bzw. ähnliche Eigenschaften aufweisen. Das Berechtigungsprüfungsmodul 20 umfasst ferner ein Kontrollmodul 24 ausgebildet zum Authentifizieren des digitalen Kurzzeitzertifikats basierend auf einem digitalen Wurzelzertifikat. Das Authentifizieren kann beispielsweise einem Prüfen einer digitalen Signatur des digitalen Kurzzeitzertifikats gegen das digitale Wurzelzertifikat, bzw. gegen dessen öffentlichen Schlüssel. Dadurch kann beispielsweise festgestellt werden, ob das Kurzzeitzertifikat auf dem digitalen Wurzelzertifikat bzw. auf dem digitalen Langzeitzertifikat, das auf dem digitalen Wurzelzertifikat basiert, basiert. Das Kontrollmodul 24 ist ferner ausgebildet zum Detektieren einer Kennung der Berechtigung im digitalen Kurzzeitzertifikat basierend auf einer Transformation des Bitvektors. Beispielsweise kann das Kontrollmodul 24 eine Gruppe von möglichen Transformationen der Kennung umfassen und ausgebildet sein, um eine Mustersuche in zumindest einem Teil des digitalen Kurzzeitzertifikats auszuführen, oder das Kontrollmodul 24 kann ausgebildet sein, durch eine weitere Transformation des (transformierten) Bitvektors die ursprüngliche Kennung zurückzugewinnen. Das Kontrollmodul 24 ist ferner ausgebildet zum Freigeben der Berechtigung, falls die Kennung der Berechtigung detektiert wurde. Das Freigeben der Berechtigung kann beispielsweise einem Bereitstellen eines Signals entsprechen, das anzeigt, dass die Berechtigung gegeben wurde, oder das ausgelegt ist, eine Ausführung einer mit der Berechtigung assoziierten Aktion zu initiieren.
-
In zumindest einigen Ausführungsbeispielen könnte das Kontrollmodul 24 ausgebildet sein, eine Signalstärke einer Übertragung des digitalen Kurzzeitzertifikats, beispielsweise in einer CAM oder DENM, zu analysieren, um festzustellen, ob sich die Übertragung für das Berechtigungsprüfungsmodul 20 relevant ist, etwa ob sich das Fahrzeug 100 in einer näheren Umgebung des Berechtigungsprüfungsmoduls 20 oder einer Entität, der das Berechtigungsprüfungsmoduls 20 zugeordnet ist, befindet. Alternativ kann das Kontrollmodul 24 ausgebildet sein, eine Positionsangabe des Fahrzeugs 100 aus dem CAM oder DENM zu extrahieren, um festzustellen, ob die Übertragung relevant für das Berechtigungsprüfungsmodul 20 ist.
-
Die Berechtigung kann beispielsweise einer Berechtigung zur Nutzung eines Dienstes oder einer Berechtigung zur Nutzung eines Dienstes zu festgelegten Konditionen entsprechen. Beispielsweise könnte das Bereitstellen der digitalen Kurzzeitzertifikate in einem Durchfahrtsschalter (auch engl. Drive-In) eines Schnellrestaurants die Nutzung eines fahrzeugabhängigen Rabatts ermöglichen, der beispielsweise beim Kauf des Fahrzeugs oder zu einem späteren Zeitpunkt mit dem Fahrzeug assoziiert werden kann. Auch kann ein Fahrzeug beispielsweise bei der Nutzung einer beschränkten Schnellspur auf einer Straße eine Berechtigung über die digitalen Kurzzeitzertifikate nachweisen, wobei die Berechtigung beispielsweise für Fahrzeuge von Behinderten, für Mitfahr-Fahrzeuge oder durch Bezahlung erlangt werden könnte.
-
In zumindest einigen Ausführungsbeispielen kann die Berechtigung einer Zugangsberechtigung des Fahrzeugs 100 zu einer oder mehrerer Verkehrsinfrastrukturen entsprechen. Die Verkehrsinfrastruktur kann beispielsweise einem Parkplatz, einem Parkhaus, einer Fahrspur, einer Straße, einer Durchfahrt, einer Einfahrt oder einer Ausfahrt entsprechen. Beispielsweise können die digitalen Kurzzeitzertifikate genutzt werden, um eine Schranke zu einer Verkehrsinfrastruktur zu öffnen oder eine Ampel für eine Durchfahrt umzuschalten. Ein Fahrer eines Fahrzeugs könnte beispielsweise ein Parkpaket erwerben, das ihn zum Parken innerhalb eines Parkhauses, innerhalb einem Stadtviertel, einer Stadt oder einer Region berechtigt, beispielsweise bei einem oder mehreren Anbietern von Parkinfrastrukturen. Dieses Paket könnte der Fahrer beispielsweise über ein Mobilgerät, über ein Callcenter, ein Kaufterminal oder über ein Informationssystem des Fahrzeugs kaufen. Ein Server eines Herstellers könnte die Anfrage annehmen und die Berechtigungen für das Fahrzeug 100 des Fahrers speichern. Basierend darauf könnte das Zertifizierungsmodul 30 die Mehrzahl von digitalen Kurzzeitzertifikate bereitstellen, die das Fahrzeug 100 dann der Infrastruktur über die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 und die Fahrzeug-zu-Infrastruktur-Schnittstelle 22 bereitstellen kann, das darauf die Einfahrt freigeben kann. Beispielsweise könnte basierend auf der Berechtigung auch eine Navigationsfunktion des Informationssystems des Fahrzeugs gesteuert werden. Für den Betreiber der Parkinfrastruktur kann dabei das Berechtigungsprüfungsmodul 20 und eine Verbindung zum Netzwerk des Herstellers notwendig sein. Zur Verwaltung könnte beispielsweise das Berechnung der Mehrzahl von Kurzzeitzertifikaten vor Ort angestoßen warden, etwa beim Kauf, und eine Übertragung oder Austausch der digitalen Kurzzeitzertifikate kann angestoßen werden.
-
In einem weiteren beispielhaften Ausführungsbeispiel könnte der Fahrer ein Ticket für ein Unterhaltungsereignis erwerben, beispielsweise für ein Sportereignis oder für einen Vergnügungspark. Beim Kauf könnte der Fahrer sein Auto angeben, und darauf basierend könnte das Zertifizierungsmodul 30 die Mehrzahl von digitalen Kurzzeitzertifikate bereitstellen, die das Fahrzeug 100 dann der Infrastruktur über die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 und die Fahrzeug-zu-Infrastruktur-Schnittstelle 22 bereitstellen kann, das darauf die Einfahrt freigeben kann. Vor Ort könnte dann bei der Einfahrt das Ticket, etwa für den Vergnügungspark ausgedruckt werden.
-
Beispielsweise könnten die digitalen Kurzzeitzertifikate auch beim Auffahrt auf eine Mautbewehrte Straße genutzt werden, für die der Fahrer beispielsweise Zeitkarten kaufen kann. Oder Kunden eines Unternehmens, beispielsweise Nutzer einer Bahncard der Deutschen Bahn, könnten Zugang zu einem Kundenparkplatz erlangen.
-
5 zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zur Ausstellung von digitalen Zertifikaten zur Authentifizierung eines Fahrzeugs 100. Das Verfahren umfasst ein Berechnen 62 einer Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats und zumindest eines Bitvektors, der eine Berechtigung für das Fahrzeug 100 aus einer Mehrzahl von Berechtigungen identifiziert. Das Verfahren umfasst ferner ein Bereitstellen 64 der Mehrzahl der digitalen Kurzzeitzertifikate zur Berechtigung dem Fahrzeug 100.
-
6 zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens für ein Fahrzeug 100 zum Bereitstellen eines digitalen Kurzzeitzertifikats. Das Verfahren umfasst ein Erhalten 42 einer Mehrzahl von digitalen Kurzzeitzertifikaten, die auf einer Kombination eines Fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs 100 und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug 100 aus einer Mehrzahl von Berechtigungen identifiziert, basieren. Das Verfahren umfasst ferner ein Verwalten 44 der Mehrzahl von digitalen Kurzzeitzertifikaten auf einem Speichermodul 16. Das Verfahren umfasst ferner ein Auswählen 46 eines digitalen Kurzzeitzertifikats der Mehrzahl von digitalen Kurzzeitzertifikaten. Das Verfahren umfasst ferner ein Bereitstellen 48 des ausgewählten Kurzzeitzertifikats über eine Fahrzeug-zu-Infrastruktur-Schnittstelle.
-
7 zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zur Prüfung einer Berechtigung basierend auf einem digitalen Kurzzeitzertifikat. Das Verfahren umfasst ein Erhalten 52 des digitalen Kurzzeitzertifikats von einem Fahrzeug 100 über eine Fahrzeug-zu-Infrastruktur-Schnittstelle 22. Das digitale Kurzzeitzertifikat basiert auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs 100 und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug 100 aus einer Mehrzahl von Berechtigungen identifiziert. Das Verfahren umfasst ferner Authentifizieren 54 des digitalen Kurzzeitzertifikats basierend auf einem digitalen Wurzelzertifikat. Das Verfahren umfasst ferner ein Detektieren 56 einer Kennung der Berechtigung im digitalen Kurzzeitzertifikat basierend auf einer Transformation des Bitvektors. Das Verfahren umfasst ferner Freigeben 58 der Berechtigung, falls die Kennung der Berechtigung detektiert wurde.
-
Ein weiteres Ausführungsbeispiel ist ein Computerprogramm zur Durchführung zumindest eines der oben beschriebenen Verfahren, wenn das Computerprogramm auf einem Computer, einem Prozessor oder einer programmierbaren Hardwarekomponente abläuft. Ein weiteres Ausführungsbeispiele ist auch ein digitales Speichermedium, das maschinen- oder computerlesbar ist, und das elektronisch lesbare Steuersignale aufweist, die mit einer programmierbaren Hardwarekomponente so zusammenwirken können, dass eines der oben beschriebenen Verfahren ausgeführt wird.
-
Zumindest manche Ausführungsbeispiele basieren auf Technologien, die in Fahrzeugen, die zur Fahrzeug-zu-Fahrzeug-Kommunikation ausgebildet sind, gibt. Zumindest manche Ausführungsbeispiele ermöglichen dem Kunden eine Zugriffsmöglichkeit auf Dienste. Der Kundennutzen von Fahrzeug-zu-Fahrzeug-Kommunikation kann durch eine Kombination von Diensten mit Fahrzeug-zu-Fahrzeug-Kommunikation steigen.
-
Die in der vorstehenden Beschreibung, den nachfolgenden Ansprüchen und den beigefügten Figuren offenbarten Merkmale können sowohl einzeln wie auch in beliebiger Kombination für die Verwirklichung eines Ausführungsbeispiels in ihren verschiedenen Ausgestaltungen von Bedeutung sein und implementiert werden.
-
Obwohl manche Aspekte im Zusammenhang mit einer Vorrichtung beschrieben wurden, versteht es sich, dass diese Aspekte auch eine Beschreibung des entsprechenden Verfahrens darstellen, sodass ein Block oder ein Bauelement einer Vorrichtung auch als ein entsprechender Verfahrensschritt oder als ein Merkmal eines Verfahrensschrittes zu verstehen ist. Analog dazu stellen Aspekte, die im Zusammenhang mit einem oder als ein Verfahrensschritt beschrieben wurden, auch eine Beschreibung eines entsprechenden Blocks oder Details oder Merkmals einer entsprechenden Vorrichtung dar.
-
Je nach bestimmten Implementierungsanforderungen können Ausführungsbeispiele der Erfindung in Hardware oder in Software implementiert sein. Die Implementierung kann unter Verwendung eines digitalen Speichermediums, beispielsweise einer Floppy-Disk, einer DVD, einer Blu-Ray Disc, einer CD, eines ROM, eines PROM, eines EPROM, eines EEPROM oder eines FLASH-Speichers, einer Festplatte oder eines anderen magnetischen oder optischen Speichers durchgeführt werden, auf dem elektronisch lesbare Steuersignale gespeichert sind, die mit einer programmierbaren Hardwarekomponente derart zusammenwirken können oder zusammenwirken, dass das jeweilige Verfahren durchgeführt wird.
-
Eine programmierbare Hardwarekomponente kann durch einen Prozessor, einen Computerprozessor (CPU = Central Processing Unit), einen Grafikprozessor (GPU = Graphics Processing Unit), einen Computer, ein Computersystem, einen anwendungsspezifischen integrierten Schaltkreis (ASIC = Application-Specific Integrated Circuit), einen integrierten Schaltkreis (IC = Integrated Circuit), ein Ein-Chip-System (SOC = System on Chip), ein programmierbares Logikelement oder ein feldprogrammierbares Gatterarray mit einem Mikroprozessor (FPGA = Field Programmable Gate Array) gebildet sein.
-
Das digitale Speichermedium kann daher maschinen- oder computerlesbar sein. Manche Ausführungsbeispiele umfassen also einen Datenträger, der elektronisch lesbare Steuersignale aufweist, die in der Lage sind, mit einem programmierbaren Computersystem oder einer programmierbare Hardwarekomponente derart zusammenzuwirken, dass eines der hierin beschriebenen Verfahren durchgeführt wird. Ein Ausführungsbeispiel ist somit ein Datenträger (oder ein digitales Speichermedium oder ein computerlesbares Medium), auf dem das Programm zum Durchführen eines der hierin beschriebenen Verfahren aufgezeichnet ist.
-
Allgemein können Ausführungsbeispiele der vorliegenden Erfindung als Programm, Firmware, Computerprogramm oder Computerprogrammprodukt mit einem Programmcode oder als Daten implementiert sein, wobei der Programmcode oder die Daten dahin gehend wirksam ist bzw. sind, eines der Verfahren durchzuführen, wenn das Programm auf einem Prozessor oder einer programmierbaren Hardwarekomponente abläuft. Der Programmcode oder die Daten kann bzw. können beispielsweise auch auf einem maschinenlesbaren Träger oder Datenträger gespeichert sein. Der Programmcode oder die Daten können unter anderem als Quellcode, Maschinencode oder Bytecode sowie als anderer Zwischencode vorliegen.
-
Ein Programm gemäß einem Ausführungsbeispiel kann eines der Verfahren während seiner Durchführung beispielsweise dadurch umsetzen, dass dieses Speicherstellen ausliest oder in diese ein Datum oder mehrere Daten hinein schreibt, wodurch gegebenenfalls Schaltvorgänge oder andere Vorgänge in Transistorstrukturen, in Verstärkerstrukturen oder in anderen elektrischen, optischen, magnetischen oder nach einem anderen Funktionsprinzip arbeitenden Bauteile hervorgerufen werden. Entsprechend können durch ein Auslesen einer Speicherstelle Daten, Werte, Sensorwerte oder andere Informationen von einem Programm erfasst, bestimmt oder gemessen werden. Ein Programm kann daher durch ein Auslesen von einer oder mehreren Speicherstellen Größen, Werte, Messgrößen und andere Informationen erfassen, bestimmen oder messen, sowie durch ein Schreiben in eine oder mehrere Speicherstellen eine Aktion bewirken, veranlassen oder durchführen sowie andere Geräte, Maschinen und Komponenten ansteuern.
-
Die oben beschriebenen Ausführungsbeispiele stellen lediglich eine Veranschaulichung der Prinzipien der vorliegenden Erfindung dar. Es versteht sich, dass Modifikationen und Variationen der hierin beschriebenen Anordnungen und Einzelheiten anderen Fachleuten einleuchten werden. Deshalb ist beabsichtigt, dass die Erfindung lediglich durch den Schutzumfang der nachstehenden Patentansprüche und nicht durch die spezifischen Einzelheiten, die anhand der Beschreibung und der Erläuterung der Ausführungsbeispiele hierin präsentiert wurden, beschränkt sei.
-
Bezugszeichenliste
-
- 10
- Vorrichtung
- 12
- Schnittstelle
- 14
- Kontrollmodul
- 16
- Speichermodul
- 18
- Fahrzeug-zu-Infrastruktur-Schnittstelle
- 20
- Berechtigungsprüfungsmodul
- 22
- Fahrzeug-zu-Infrastruktur-Schnittstelle
- 24
- Kontrollmodul
- 30
- Zertifizierungsmodul
- 32
- Prozessor
- 34
- Schnittstelle
- 42
- Erhalten
- 44
- Verwalten
- 46
- Auswählen
- 48
- Bereitstellen
- 52
- Erhalten
- 54
- Authentifizieren
- 56
- Detektieren
- 58
- Freigeben
- 62
- Berechnen
- 64
- Bereitstellen
- 100
- Fahrzeug
- 2002
- Dienstausführung
- 2004
- Car2X-Schnittstelle
- 2006
- Fahrzeug
- 2008
- Dienstkatalog
- 2010
- Pseudonym-Zertifizierungsstelle
- 2012
- Wurzel-Zertifikatsstelle
- 2102
- Dienstanbieter
- 2104
- Hersteller