DE102015219517B4 - Zertifizierungsmodul, Vorrichtung, Berechtigungsprüfungsmodul, Verfahren und Computerprogramm zum Berechnen, Bereitstellen und Prüfen von digitalen Kurzzeitzertifikaten - Google Patents

Zertifizierungsmodul, Vorrichtung, Berechtigungsprüfungsmodul, Verfahren und Computerprogramm zum Berechnen, Bereitstellen und Prüfen von digitalen Kurzzeitzertifikaten Download PDF

Info

Publication number
DE102015219517B4
DE102015219517B4 DE102015219517.1A DE102015219517A DE102015219517B4 DE 102015219517 B4 DE102015219517 B4 DE 102015219517B4 DE 102015219517 A DE102015219517 A DE 102015219517A DE 102015219517 B4 DE102015219517 B4 DE 102015219517B4
Authority
DE
Germany
Prior art keywords
vehicle
term
digital
certificate
short
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102015219517.1A
Other languages
English (en)
Other versions
DE102015219517A1 (de
Inventor
Markus Zarbock
Holger Schultz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Priority to DE102015219517.1A priority Critical patent/DE102015219517B4/de
Publication of DE102015219517A1 publication Critical patent/DE102015219517A1/de
Application granted granted Critical
Publication of DE102015219517B4 publication Critical patent/DE102015219517B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/017Detecting movement of traffic to be counted or controlled identifying vehicles
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/091Traffic information broadcasting
    • G08G1/092Coding or decoding of the information
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096766Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
    • G08G1/096783Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is a roadside individual element
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096766Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
    • G08G1/096791Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is another vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

Ausführungsbeispiele betreffen Zertifizierungsmodule, Vorrichtungen, Berechtigungsprüfungsmodule Verfahren und Computerprogramme zum Berechnen, Bereitstellen und Prüfen von digitalen Kurzzeitzertifikaten. Das Zertifizierungsmodul (30) zur Ausstellung von digitalen Zertifikaten zur Authentifizierung eines Fahrzeugs (100) umfasst einen Prozessor (32), ausgebildet zum Berechnen einer Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats und zumindest eines Bitvektors, der eine Berechtigung für das Fahrzeug (100) aus einer Mehrzahl von Berechtigungen identifiziert. das Zertifizierungsmodul (30) umfasst ferner eine Schnittstelle (34), die ausgebildet ist, um dem Fahrzeug (100) die Mehrzahl der digitalen Kurzzeitzertifikate zur Berechtigung bereitzustellen.

Description

  • Ausführungsbeispiele betreffen Vorrichtungen, Verfahren und Computerprogramme zum Berechnen, Bereitstellen und Prüfen von digitalen Kurzzeitzertifikaten.
  • Fahrzeug-zu-Fahrzeug-Kommunikation (auch engl. Car2Car, C2C, oder Vehicle2Vehicle, V2V) und Fahrzeug-zu-Infrastruktur-Kommunikation (auch engl. Car2Infrastructure, C2I oder Vehicle2Roadside, V2R) sind ein Brennpunkt automobiler Forschung im 21. Jahrhundert. Die Kommunikation zwischen Fahrzeugen oder zwischen Fahrzeugen oder Verkehrsinfrastruktur ermöglicht eine Vielzahl neuer Möglichkeiten, beispielsweise eine Koordination von Fahrzeugen untereinander oder eine Kommunikation von Fahrzeugen mit der Verkehrsinfrastruktur, beispielsweise um den Fahrzeugen Stauwarnungen bereitzustellen. Dabei besitzen Fahrzeuge, die zur C2C oder C2I (auch zusammengefasst unter Fahrzeug-zu-X-Kommunikation, engl. Car2X, C2X oder Vehicle2X, V2X) ausgebildet sind eine Sende- und Empfangseinheit um mit anderen Fahrzeugen kommunizieren zu können, beispielsweise über direkte Funkverbindungen oder Mobilfunknetzwerke. Die Kommunikation kann dabei beispielsweise zwischen Fahrzeugen oder zwischen Fahrzeugen und Verkehrsinfrastruktur innerhalb eines Radius von wenigen hundert Metern begrenzt sein. Die Kommunikation zwischen Fahrzeugen über C2C oder C2I kann dabei verschlüsselt ablaufen, und sie kann über Zertifikate gesichert sein, beispielsweise über Langzeitzertifikate (auch engl. Long Term Certificates, LTC) oder nur begrenzt zeitlich gültige Pseudonymzertifikate (auch engl. Pseudonym Certificates, PC).
  • In der WO 2009/146 948 A1 ist die Datenübertragung und Abrechnung von Mautgebühren zwischen Fahrzeugen und der Mautabrechnungsstelle mittels Zertifikaten beschrieben.
  • In der US 2014/0 095 272 A1 basiert ein Zertifikat für die Maut- und andere Abrechnungen auf einer Fahrzeugidentität (Vehicle Identification Number VIN).
  • In der US 2012/0191 242 A1 ist die Authentifizierung eines Fahrzeugs gegenüber Ladestationen mittels eines zeitbeschränkten Zertifikats beschrieben.
  • In der US 2014/0303837 A1 ist ein Fahrzeugzertifikat beschrieben, welches eine Auswahl mehrerer Rechte beinhalten kann.
  • Fahrer eines Fahrzeugs müssen häufig, vor allem beim Parken, aber auch an Mautstationen oder sonstigen beschränkten Zufahrten, mit Schranken interagieren. Bei konventionelles Schranken bedeutet dies häufig, dass sie ein Fenster öffnen müssen und eine Zutrittskarte einführen müssen oder diese an das Gerät halten müssen, um mittels eines Nahfunkverfahrens, etwa über eine Radiofrequenzidentifizierung (auch engl. Radio Frequency Identification, RFID), eine Zufahrt zu erlangen, was häufig zu Zeitverlust, Warteschlangen und unbequemen Bewegungsabläufen beim Fahrer führt.
  • Es besteht der Bedarf, ein verbessertes Konzept bereitzustellen, um eine Berechtigung eines Fahrzeugs, beispielsweise an einer Schranke, zu überprüfen. Diesem Bedarf wird durch Vorrichtungen und Verfahren gemäß den unabhängigen Ansprüchen Rechnung getragen.
  • Ausführungsbeispiele können dies durch ein Erzeugen und Nutzen von Kurzzeitzertifikaten, die einen Bitvektor umfassen, der eine Berechtigung aus einer Mehrzahl von Berechtigungen identifiziert, erreichen. Bei einer Fahrzeug-zu-Fahrzeug-Kommunikation werden häufig Kurzzeitzertifikate, sogenannte Pseudonymzertifikate, genutzt um die Kommunikation abzusichern: Das Kurzzeitzertifikat stellt sicher, dass die Nachricht von einem authentifizierten Teilnehmer der Fahrzeug-zu-Fahrzeug-Kommunikation kommt, was über ein Wurzelzertifikat (auch engl. Root Certificate) nachgeprüft werden kann. Kurzzeitzertifikate, bzw. Pseudonymzertifikate, werden meist von sogenannte Pseudonymzertifikats-Agenturen (auch engl. pseudonym certification authority) berechnet, basierend auf einem Wurzelzertifikat des Anbieters und einem Langzeitzertifikat des Fahrzeugs. In Ausführungsbeispielen kann ein Zertifizierungsmodul die Kurzzeitzertifikate so berechnen, dass diese ein oder mehrere Bitvektoren umfassen, die genutzt werden, um eine Berechtigung zu identifizieren, beispielsweise eine Zugangsberechtigung zu einem Parkhaus. Diese Pseudonymzertifikate können dann von Fahrzeugen genutzt werden, um das Fahrzeug in der Fahrzeug-zu-Fahrzeug-Kommunikation zu authentifizieren und gleichzeitig, um beispielsweise an einer Schranke, mittels der Bitvektoren Zugang zu bekommen.
  • Ausführungsbeispiele schaffen ein Zertifizierungsmodul zur Ausstellung von digitalen Zertifikaten zur Authentifizierung eines Fahrzeugs. Das Zertifizierungsmodul umfasst einen Prozessor ausgebildet zum Berechnen einer Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats und zumindest eines Bitvektors. Der Bitvektor identifiziert eine Berechtigung für das Fahrzeug aus einer Mehrzahl von Berechtigungen. Das Zertifizierungsmodul umfasst ferner eine Schnittstelle, die ausgebildet ist, um dem Fahrzeug die Mehrzahl der digitalen Kurzzeitzertifikate zur Berechtigung bereitzustellen. Das Zertifizierungsmodul kann genutzt werden, um digitale Kurzzeitzertifikate mit Bitvektoren, die eine Berechtigung identifizieren, zu berechnen. Diese Nutzung von Kurzzeitzertifikaten mit Bitvektoren, die Berechtigungen identifizieren kann eine Nutzung der Kurzzeitzertifikate ermöglichen, um eine Berechtigung eines Fahrzeugs nachzuweisen und einen Zeitverlust durch eine alternative Authentifizierung zu verhindern oder zu reduzieren. Die Kurzzeitzertifikate können in manchen Ausführungsbeispielen einen Nachweis der Berechtigung ermöglichen, ohne dass eine Langzeitnachverfolgung (auch engl. Tracking) ohne weiteres möglich ist.
  • In manchen Ausführungsbeispielen ist der Prozessor ausgebildet, um den zumindest einen Bitvektor basierend auf einer Kennung der Berechtigung zu berechnen. Die Kennung der Berechtigung kann einer umkehrbar eindeutigen Identifizierung der Berechtigung entsprechen. Für die Kennung kann es den zumindest einen Bitvektor geben, der die Kennung identifiziert. Dadurch kann beispielsweise eine Erkennung der Zuordnung des Bitvektors zu der Berechtigung durch eine Identität ermöglicht werden, für die die Berechtigung gültig ist.
  • In einigen Ausführungsbeispielen ist der Prozessor ausgebildet, um den zumindest einen Bitvektor basierend auf einer Hash-Transformation der Kennung zu berechnen. Eine Hash-Transformation kann eine Erkennung der Zuordnung des Bitvektors zu der Berechtigung durch eine Identifikation einer Kennung ermöglicht werden, für die die Berechtigung gültig ist und eine Anonymisierung der Berechtigungsstellen ermöglicht werden.
  • In manchen Ausführungsbeispielen ist der Prozessor ferner ausgebildet, die Mehrzahl von digitalen Kurzzeitzertifikaten ferner basierend auf zumindest einem Anonymisierungs-Bitvektor zu berechnen, wobei der Anonymisierungs-Bitvektor keine Berechtigung der Mehrzahl von Berechtigungen identifiziert. Ein Bitvektor kann beispielsweise n Bits aufweisen, wobei diese n Bits eine Menge von möglichen Bitvektoren aufspannen. Bitvektoren, die auf Basis der Kennungen der Mehrzahl von Berechtigungen berechnet wurden können eine erste Teilmenge der Menge von möglichen Bitvektoren bilden. Der Prozessor kann ferner ausgebildet sein, die Mehrzahl von digitalen Kurzzeitzertifikaten ferner basierend auf dem zumindest einem Anonymisierungs-Bitvektor zu berechnen. Der zumindest eine Anonymisierungs-Bitvektor kann beispielsweise in einer zweiten Teilmenge der Menge von möglichen Bitvektoren enthalten sein, welche Disjunkt von der ersten Teilmenge ist. Der Anonymisierungs-Bitvektor kann ein Nachverfolgen der Pseudonymzertifikate anhand der Bitvektoren erschweren oder verhindern.
  • In einigen Ausführungsbeispielen kann der Bitvektor eine Länge von zumindest 16 Bit aufweisen. Der Bitvektor kann beispielsweise genau eine Berechtigung identifizieren. Die Länge von zumindest 16 Bit kann einen Adressraum ermöglichen, der eine Identifikation vieler Berechtigungen ermöglicht oder beispielsweise noch Raum für Anonymisierungs-Bitvektoren bieten kann. Dass ein Bitvektor genau eine Berechtigung identifiziert kann eine modulare oder unabhängige Nutzung der Bitvektoren ermöglichen.
  • In zumindest manchen Ausführungsbeispielen ist der Prozessor ausgebildet, um über die Schnittstelle das digitale Langzeitzertifikat von dem Fahrzeug zu erhalten. Der Prozessor kann ferner ausgebildet sein, um über die Schnittstelle zumindest eine Anfrage nach einer Berechtigung für das Fahrzeug zu erhalten. Der Prozessor kann ferner ausgebildet sein, um die Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf der zumindest einen Anfrage zu berechnen. Das digitale Langzeitzertifikat des Fahrzeugs kann genutzt werden, um die digitalen Kurzzeitzertifikate zu berechnen.
  • In einigen Ausführungsbeispielen ist der Prozessor ausgebildet, um die Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf dem digitalen Langzeitzertifikat zu signieren oder zu verschlüsseln, was beispielsweise eine Authentifizierung des Fahrzeugs ermöglichen, ohne dass das Langzeitzertifikat preisgegeben wird, was beispielsweise eine Nachverfolgung des Fahrzeugs erschweren kann. Die digitalen Kurzzeitzertifikate können Pseudonymzertifikaten einer Fahrzeug-zu-Fahrzeug-Authentifizierung entsprechen. Dadurch wird eine Erweiterung der Pseudonymzertifikate um digitale Berechtigungen ermöglicht.
  • In manchen Ausführungsbeispielen kann die Berechtigung einer Zugangsberechtigung des Fahrzeugs zu einer oder mehrerer Verkehrsinfrastrukturen entsprechen. Die Verkehrsinfrastruktur kann einem Parkplatz, einem Parkhaus, einer Fahrspur, einer Straße, einer Durchfahrt, einer Einfahrt oder einer Ausfahrt entsprechen. Die Berechtigung kann einer Berechtigung zur Nutzung eines Dienstes oder einer Berechtigung zur Nutzung eines Dienstes zu festgelegten Konditionen entsprechen. Die Bitvektoren oder digitalen Kurzzeitzertifikate können einen Zugang zu der Verkehrsinfrastruktur oder eine Nutzung des Dienstes ermöglichen.
  • Ausführungsbeispiele schaffen ferner eine Vorrichtung für ein Fahrzeug zum Bereitstellen eines digitalen Kurzzeitzertifikats. Die Vorrichtung umfasst eine Schnittstelle ausgebildet zum Erhalten einer Mehrzahl von digitalen Kurzzeitzertifikaten. Die Mehrzahl von digitalen Kurzzeitzertifikaten basieren auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug aus einer Mehrzahl von Berechtigungen identifiziert. Die Vorrichtung umfasst ferner ein Kontrollmodul ausgebildet zum Verwalten der Mehrzahl von digitalen Kurzzeitzertifikaten auf einem Speichermodul. Das Kontrollmodul ist ferner ausgebildet zum Auswählen eines digitalen Kurzzeitzertifikats der Mehrzahl von digitalen Kurzzeitzertifikaten. Die Vorrichtung umfasst ferner eine Fahrzeug-zu-Infrastruktur-Schnittstelle ausgebildet zum Bereitstellen des ausgewählten Kurzzeitzertifikats. Die Nutzung von Kurzzeitzertifikaten mit Bitvektoren, die Berechtigungen identifizieren kann eine Nutzung der Kurzzeitzertifikate ermöglichen, um eine Berechtigung eines Fahrzeugs nachzuweisen und einen Zeitverlust durch eine alternative Authentifizierung zu verhindern oder zu reduzieren. Die Kurzzeitzertifikate können in manchen Ausführungsbeispielen einen Nachweis der Berechtigung ermöglichen, ohne dass ein Tracking ohne weiteres möglich ist.
  • In einigen Ausführungsbeispielen ist das Kontrollmodul ausgebildet, das digitale Kurzzeitzertifikat periodisch auszuwählen und über die Fahrzeug-zu-Fahrzeug-Schnittstelle bereitzustellen. Die Fahrzeug-zu-Fahrzeug-Schnittstelle kann ausgebildet sein, um das Pseudonymzertifikat über eine Cooperation Awareness Message (CAM) bereitzustellen. Das periodische Bereitstelle, beispielsweise über eine CAM, kann eine Bereitstellung des Kurzzeitzertifikats ermöglichen, ohne dass eine Anforderung des Kurzzeitzertifikats dafür nötig ist.
  • Ausführungsbeispiele schaffen ferner ein Berechtigungsprüfungsmodul zur Prüfung einer Berechtigung basierend auf einem digitalen Kurzzeitzertifikat. Das Berechtigungsprüfungsmodul umfasst eine Fahrzeug-zu-Infrastruktur-Schnittstelle ausgebildet zum Erhalten des digitalen Kurzzeitzertifikats von einem Fahrzeug. Das digitale Kurzzeitzertifikat basiert auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug aus einer Mehrzahl von Berechtigungen identifiziert. Das Berechtigungsprüfungsmodul umfasst ferner ein Kontrollmodul ausgebildet zum Authentifizieren des digitalen Kurzzeitzertifikats basierend auf einem digitalen Wurzelzertifikat. Das Kontrollmodul ist ferner ausgebildet zum Detektieren einer Kennung der Berechtigung im digitalen Kurzzeitzertifikat basierend auf einer Transformation des Bitvektors. Das Kontrollmodul ist ferner ausgebildet zum Freigeben der Berechtigung, falls die Kennung der Berechtigung detektiert wurde. Die Nutzung von Kurzzeitzertifikaten mit Bitvektoren, die Berechtigungen identifizieren kann eine Nutzung der Kurzzeitzertifikate ermöglichen, um eine Berechtigung eines Fahrzeugs nachzuweisen und einen Zeitverlust durch eine alternative Authentifizierung zu verhindern oder zu reduzieren. Die Kurzzeitzertifikate können in manchen Ausführungsbeispielen einen Nachweis der Berechtigung ermöglichen, ohne dass ein Tracking ohne weiteres möglich ist.
  • Ausführungsbeispiele schaffen ferner ein Verfahren zur Ausstellung von digitalen Zertifikaten zur Authentifizierung eines Fahrzeugs. Das Verfahren umfasst den Verfahrensschritt Berechnen einer Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats und zumindest eines Bitvektors, der eine Berechtigung für das Fahrzeug aus einer Mehrzahl von Berechtigungen identifiziert. Das Verfahren umfasst ferner ein Bereitstellen der Mehrzahl der digitalen Kurzzeitzertifikate zur Berechtigung dem Fahrzeug.
  • Ausführungsbeispiele schaffen ferner ein Verfahren für ein Fahrzeug zum Bereitstellen eines digitalen Kurzzeitzertifikats. Das Verfahren umfasst ein Erhalten einer Mehrzahl von digitalen Kurzzeitzertifikaten, die auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug aus einer Mehrzahl von Berechtigungen identifiziert, basieren. Das Verfahren umfasst ferner ein Verwalten der Mehrzahl von digitalen Kurzzeitzertifikaten auf einem Speichermodul. Das Verfahren umfasst ferner ein Auswählen eines digitalen Kurzzeitzertifikats der Mehrzahl von digitalen Kurzzeitzertifikaten. Das Verfahren umfasst ferner ein Bereitstellen des ausgewählten Kurzzeitzertifikats über eine Fahrzeug-zu-Infrastruktur-Schnittstelle.
  • Ausführungsbeispiele schaffen ferner ein Verfahren zur Prüfung einer Berechtigung basierend auf einem digitalen Kurzzeitzertifikat. Das Verfahren umfasst ferner ein Erhalten des digitalen Kurzzeitzertifikats von einem Fahrzeug über eine Fahrzeug-zu-Infrastruktur-Schnittstelle. Das digitale Kurzzeitzertifikat basiert auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug aus einer Mehrzahl von Berechtigungen identifiziert. Das Verfahren umfasst ferner ein Authentifizieren des digitalen Kurzzeitzertifikats basierend auf einem digitalen Wurzelzertifikat. Das Verfahren umfasst ferner ein Detektieren einer Kennung der Berechtigung im digitalen Kurzzeitzertifikat basierend auf einer Transformation des Bitvektors. Das Verfahren umfasst ferner ein Freigeben der Berechtigung, falls die Kennung der Berechtigung detektiert wurde.
  • Ausführungsbeispiele schaffen ferner ein Programm mit einem Programmcode zum Durchführen zumindest eines der Verfahren wenn der Programmcode auf einem Computer, einem Prozessor, einem Kontrollmodul oder einer programmierbaren Hardwarekomponente ausgeführt wird.
  • Weitere vorteilhafte Ausgestaltungen werden nachfolgend anhand der in den Zeichnungen dargestellten Ausführungsbeispiele, auf welche Ausführungsbeispiele generell jedoch nicht insgesamt beschränkt sind, näher beschrieben. Es zeigen:
  • 1 illustriert ein Blockdiagramm eines Ausführungsbeispiels eines Zertifizierungsmoduls zur Ausstellung von digitalen Zertifikaten zur Authentifizierung eines Fahrzeugs;
  • 2 zeigt Komponenten einer beispielhaften Implementierung;
  • 3 illustriert ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung für ein Fahrzeug zum Bereitstellen eines digitalen Kurzzeitzertifikats;
  • 4 illustriert ein Blockdiagramm eines Ausführungsbeispiels eines Berechtigungsprüfungsmoduls zur Prüfung einer Berechtigung basierend auf einem digitalen Kurzzeitzertifikat;
  • 5 zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zur Ausstellung von digitalen Zertifikaten zur Authentifizierung eines Fahrzeugs;
  • 6 zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens für ein Fahrzeug zum Bereitstellen eines digitalen Kurzzeitzertifikats; und
  • 7 zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zur Prüfung einer Berechtigung basierend auf einem digitalen Kurzzeitzertifikat.
  • Verschiedene Ausführungsbeispiele werden nun ausführlicher unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben, in denen einige Ausführungsbeispiele dargestellt sind. In den Figuren können die Dickenabmessungen von Linien, Schichten und/oder Regionen um der Deutlichkeit Willen übertrieben dargestellt sein.
  • Bei der nachfolgenden Beschreibung der beigefügten Figuren, die lediglich einige exemplarische Ausführungsbeispiele zeigen, können gleiche Bezugszeichen gleiche oder vergleichbare Komponenten bezeichnen. Ferner können zusammenfassende Bezugszeichen für Komponenten und Objekte verwendet werden, die mehrfach in einem Ausführungsbeispiel oder in einer Zeichnung auftreten, jedoch hinsichtlich eines oder mehrerer Merkmale gemeinsam beschrieben werden. Komponenten oder Objekte, die mit gleichen oder zusammenfassenden Bezugszeichen beschrieben werden, können hinsichtlich einzelner, mehrerer oder aller Merkmale, beispielsweise ihrer Dimensionierungen, gleich, jedoch gegebenenfalls auch unterschiedlich ausgeführt sein, sofern sich aus der Beschreibung nicht etwas anderes explizit oder implizit ergibt.
  • Obwohl Ausführungsbeispiele auf verschiedene Weise modifiziert und abgeändert werden können, sind Ausführungsbeispiele in den Figuren als Beispiele dargestellt und werden hierin ausführlich beschrieben. Es sei jedoch klargestellt, dass nicht beabsichtigt ist, Ausführungsbeispiele auf die jeweils offenbarten Formen zu beschränken, sondern dass Ausführungsbeispiele vielmehr sämtliche funktionale und/oder strukturelle Modifikationen, Äquivalente und Alternativen, die im Bereich der Erfindung liegen, abdecken sollen. Gleiche Bezugszeichen bezeichnen in der gesamten Figurenbeschreibung gleiche oder ähnliche Elemente.
  • Man beachte, dass ein Element, das als mit einem anderen Element „verbunden“ oder „verkoppelt“ bezeichnet wird, mit dem anderen Element direkt verbunden oder verkoppelt sein kann oder dass dazwischenliegende Elemente vorhanden sein können. Wenn ein Element dagegen als „direkt verbunden“ oder „direkt verkoppelt“ mit einem anderen Element bezeichnet wird, sind keine dazwischenliegenden Elemente vorhanden. Andere Begriffe, die verwendet werden, um die Beziehung zwischen Elementen zu beschreiben, sollten auf ähnliche Weise interpretiert werden (z.B., „zwischen“ gegenüber „direkt dazwischen“, „angrenzend“ gegenüber „direkt angrenzend“ usw.).
  • Die Terminologie, die hierin verwendet wird, dient nur der Beschreibung bestimmter Ausführungsbeispiele und soll die Ausführungsbeispiele nicht beschränken. Wie hierin verwendet, sollen die Singularformen „ einer,” „ eine”, „eines ” und „der, die, das“ auch die Pluralformen beinhalten, solange der Kontext nicht eindeutig etwas anderes angibt. Ferner sei klargestellt, dass die Ausdrücke wie z.B. „beinhaltet“, „beinhaltend“, „aufweist“, „umfasst“, „umfassend“ und/oder „aufweisend“, wie hierin verwendet, das Vorhandensein von genannten Merkmalen, ganzen Zahlen, Schritten, Arbeitsabläufen, Elementen und/oder Komponenten angeben, aber das Vorhandensein oder die Hinzufügung von einem bzw. einer oder mehreren Merkmalen, ganzen Zahlen, Schritten, Arbeitsabläufen, Elementen, Komponenten und/oder Gruppen davon nicht ausschließen.
  • Solange nichts anderes definiert ist, haben sämtliche hierin verwendeten Begriffe (einschließlich von technischen und wissenschaftlichen Begriffen) die gleiche Bedeutung, die ihnen ein Durchschnittsfachmann auf dem Gebiet, zu dem die Ausführungsbeispiele gehören, beimisst. Ferner sei klargestellt, dass Ausdrücke, z.B. diejenigen, die in allgemein verwendeten Wörterbüchern definiert sind, so zu interpretieren sind, als hätten sie die Bedeutung, die mit ihrer Bedeutung im Kontext der einschlägigen Technik konsistent ist, und nicht in einem idealisierten oder übermäßig formalen Sinn zu interpretieren sind, solange dies hierin nicht ausdrücklich definiert ist.
  • Eine Einführung von Car2X-Kommunikation(Fahrzeug-zu-Fahrzeug- oder Fahrzeug-zu-Infrastruktur-Kommunikation) steht vor einem klassischen Dilemma. Ohne hinreichende Marktdurchdringung ist der Mehrwert der Anwendung eher gering. Ohne kundenerlebbaren Mehrwert ist die Bereitschaft von Kunden Mehrkosten in Kauf zu nehmen nur schwer zu erreichen. Ausführungsbeispiele können beispielsweise einen Mehrwert für Käufer schaffen. Dabei kann ein Fahrzeug-zu-X-Kommunikationssystem (auch engl. Car2X), das eine Fahrzeug-zu-Fahrzeug-Kommunikation (Car2Car, C2C) und einer Fahrzeug-zu-Infrastruktur-Kommunikation (Car2Infrastructure, C2I) ermöglicht, beispielsweise auf einem Fahrzeug-zu-Fahrzeug-Kommunikationsstandard basieren, etwa Standards des Car2Car-Konsortiums, beispielsweise die bei dem European Telecommunications Standards Institute hinterlegten Standards EN 302 637-2, EN 302 637-3, EN 302 663, EN 302 636-4-1/2, EN 302 636-5-1, EN 302 636-6-1, TS 102 539-1, TS 102 539-2 oder TS 102 539-3.
  • Die Car2X-Kommunikation umfasst meist ein sicheres anonymes Verfahren zur Authentifizierung von Nachrichten, beispielsweise mittels sogenannten Pseudonymzertifikaten. Pseudonymzertifikate sind austauschbare Kurzzeitzertifikate, die nur eine kurze Zeit gültig sind, und von denen meist mehrere zum gleichen Zeitpunkt gültig sind. Diese werden anstatt eines Langzeitzertifikats eines Fahrzeugs genutzt, um Nachrichten zu Authentifizieren. Durch die Kurzzeitzertifikate kann eine Profilbildung erschwert werden.
  • Grundkonzept von zumindest manchen Ausführungsbeispielen ist die Idee, mit der Car2X-Kommunikation Berechtigungen für Dienste zu erteilen. In einem beispielhaften Ausführungsbeispiel verfügen die verwendeten Pseudonymzertifikate (gemäß European Telecommunications Standards Institute (ETSI) Standard TS 103 097) nach jetzigem Spezifikationsstand über ein Feld für die Erteilung von Sonderrechten (auch engl. Service Specific Permissions, SSP). Diese sind vorgesehen, um z.B. Einsatzfahrzeuge der Polizei zu kennzeichnen.
  • Da die bisherige Normierung der Car2X-Kommunikation davon ausgeht, dass die Fahrzeugzertifikate über ein Softwaresystem ausgeliefert werden, die vom Fahrzeughersteller verantwortet werden, ist nun die der Kern von zumindest einigen Ausführungsbeispielen, dieses Feld für die Berechtigung von Diensten zu nutzen.
  • Das Wirkprinzip soll entlang eines Beispiels erläutert werden. Ein Beispieldienst ermöglicht bei Fahrzeugkauf oder über eine spätere Servicebuchung die Nutzung von Parkraum (Parkhäuser/-plätze) ohne Ticketkauf. Ist dieser Dienst gebucht, dann öffnen sich die Zugangsschranken der teilnehmenden Partner-Parkhäuser automatisch bei Annäherung des Fahrzeuges. Das ermöglicht nicht nur eine schnelle Nutzung eines Dienstes ohne Extramechanismen‚ sondern sie sind auch für den Fahrer nicht merklich oder störend. Konventionelle Konzepte basieren häufig einer Hardware-Komponente‚ wie RFID-Karten oder ähnlichem, mit denen man sich vor Nutzung eines Systems authentifizieren muss. Häufig muss man eine Hardware-Komponente mit sich tragen, etwa die RFID-Karte oder einen Funksender. Das bedeutet einen gewissen Aufwand. Außerdem ist Anonymisierung und Pseudonymisierung so nur schwer zu gewährleisten.
  • Das Car2X-System wurde von Anfang an nicht nur für die Kommunikation zwischen Fahrzeugen, sondern auch für die Kommunikation von Fahrzeugen und Infrastruktur spezifiziert. In zumindest einigen Ausführungsbeispielen kann Car2X-Infrastruktur in der Lage sein, Car2Car-Nachrichten zu interpretieren, beispielsweise, können diese in der Lage sein die SSPs auszulesen. Die Car2X-Spezifikation kann in manchen Ausführungsbeispielen sicherstellen, dass Nachrichten nur von berechtigten Teilnehmern versandt werden, ohne dabei allerdings die Absenderidentität preiszugeben.
  • In einem beispielhaften Ausführungsbeispiel wohnt ein Kunde in einem Haus, in dem er auch die Tiefgarage nutzen darf. In konventionellen System benötigt man dafür häufig einen Sender. In Ausführungsbeispielen kann die Berechtigung über Pseudonymzertifikate des Car2Car-Systems erfolgen. In diesen können Dienste und Berechtigungen kodiert werden. Die Tiefgarage kann beispielsweise schon beim Annähern erkennen und prüfen (Zertifikatskette), ob ein Teilnehmer für das Einfahren berechtigt ist. Dies kann beispielsweise ohne die Übertragung von personenbezogenen Daten und zumindest teilweise anonym geschehen. Voraussetzung kann sein, dass die Infrastruktur der Tiefgarage über das aktuell gültige Wurzel-Zertifikat des Car2Car-Systems verfügt. Nach diesem Muster können Dienste an die Car2Car-Kommunikation angebunden werden. Geeignet sind beispielsweise Dienste, die zur Berechtigung keine personenbezogenen Daten benötigen.
  • 1 illustriert ein Blockdiagramm eines Ausführungsbeispiels eines Zertifizierungsmoduls 30 zur Ausstellung von digitalen Zertifikaten zur Authentifizierung eines Fahrzeugs 100. Das Zertifizierungsmodul 30 umfasst einen Prozessor 32 ausgebildet zum Berechnen einer Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats und zumindest eines Bitvektors, der eine Berechtigung für das Fahrzeug 100 aus einer Mehrzahl von Berechtigungen identifiziert. Das Zertifizierungsmodul 30 umfasst ferner eine Schnittstelle 34, die ausgebildet ist, um dem Fahrzeug 100 die Mehrzahl der digitalen Kurzzeitzertifikate zur Berechtigung bereitzustellen.
  • Das Zertifizierungsmodul 30 ist beispielsweise ein Modul einer Zertifizierungsstelle (auch engl. Certification Authority, CA), die ausgebildet ist, digitale Kurzzeitzertifikate basierend auf digitalen Langzeitzertifikaten zu erstellen. Diese digitalen Kurzzeitzertifikate können beispielsweise genutzt werden, um ein Fahrzeug zu Authentifizieren, also um nachzuweisen, dass dieses Fahrzeug ein valider Teilnehmer einer Kommunikation, beispielsweise einer Fahrzeug-zu-Fahrzeug-Kommunikation ist. Dies kann beispieslweise durch Signierung der Nachrichten mit einem digitalen Kurzzeitzertifikat geschehen. Die Kurzzeitzertifikate können dann beispielsweise mit einem digitalen Wurzelzertifikat (auch engl. Root Certificate) bei der Authentifizierung abgeglichen werden. Der Prozessor 32 kann beispielsweise ausgebildet sein, die Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf dem digitalen Wurzelzertifikat und dem digitalen Langzeitzertifikat zu berechnen, etwa einen digitalen Schlüssel der Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf dem digitalen Langzeitzertifikat zu generieren oder die Mehrzahl von digitalen Kurzzeitzertifikate signieren. Beispielsweise kann die Kombination des digitalen Langzeitzertifikats und des Bitvektors einer Signierung des Kurzzeitzertifikats, welches den Bitvektor umfasst, mit dem digitalen Langzeitzertifikat entsprechen. Alternativ oder zusätzlich kann die Kombination einer Generierung eines Zertifikatsteils des digitalen Kurzzeitzertifikats basierend auf dem digitalen Langzeitzertifikat entsprechen und einer Aufnahme des Bitvektors in einen Nutzdaten-Teil des digitalen Kurzzeitzertifikats. Das digitale Kurzzeitzertifikat kann beispielsweise basierend auf dem digitalen Wurzelzertifikat, dem digitalen Langzeitzertifikat und/oder dem Zertifikatsteil des digitalen Kurzzeitzertifikats signiert werden. Die digitalen Kurzzeitzertifikate können in einem bevorzugten Ausführungsbeispiel Pseudonymzertifikaten einer Fahrzeug-zu-Fahrzeug-Authentifizierung entsprechen. In manchen Ausführungsbeispielen kann die der Prozessor 32 ausgebildet sein, die Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf dem digitalen Langzeitzertifikat zu generieren, oder zu signieren.
  • Das digitale Langzeitzertifikat kann beispielsweise einem digitalen Zertifikat entsprechen, das einem Fahrzeug zugewiesen ist. Das digitale Langzeitzertifikat kann beispielsweise von einer Langzeitzertifikatsstelle ausgestellt sein. In manchen Ausführungsbeispielen kann der Prozessor 32 ausgebildet sein, das digitale Langzeitzertifikat der digitalen Langzeitzertifikatsstelle bereitzustellen um das digitale Langzeitzertifikat zu verifizieren, beispielsweise um zu überprüfen, dass es valide ist und etwa nicht widerrufen wurde.
  • Die Mehrzahl von digitalen Kurzzeitzertifikaten können beispielsweise Pseudonymzertifikaten einer Fahrzeug-zu-Fahrzeug-Authentifizierung entsprechen, etwa gemäß ETSI Standard TS 103 097. Die Mehrzahl von digitalen Kurzzeitzertifikate werden in Ausführungsbeispielen von dem digitalen Langzeitzertifikate abgeleitet, und können eine Authentifizierung, beispielsweise eines Fahrzeugs, anstelle des digitalen Langzeitzertifikats erlauben, etwa um eine Nachverfolgung des digitalen Langzeitzertifikats zu verhindern.
  • In zumindest manchen Ausführungsbeispielen kann der Prozessor 32 ausgebildet sein, über die Schnittstelle 34 das digitale Langzeitzertifikat von dem Fahrzeug 100 zu erhalten. Der Prozessor 32 kann ferner ausgebildet sein, über die Schnittstelle 34 zumindest eine Anfrage nach einer Berechtigung für das Fahrzeug zu erhalten. Der Prozessor 32 kann ferner ausgebildet sein, um die Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf der zumindest einen Anfrage zu berechnen. Das Fahrzeug 100 kann beispielsweise in periodischen Abständen eine neue Mehrzahl von digitalen Kurzzeitzertifikaten von dem Zertifizierungsmodul 30 anfordern, und dafür das digitale Langzeitzertifikat bereitstellen. Das Zertifizierungsmodul 30 kann die Mehrzahl von digitalen Langzeitzertifikaten basierend auf dem digitalen Langzeitzertifikat berechnen und dem Fahrzeug 100 bereitstellen.
  • Die Mehrzahl von digitalen Kurzzeitzertifikaten basiert ferner auf zumindest einem Bitvektor. Der Bitvektor identifiziert eine Berechtigung für das Fahrzeug 100 aus einer Mehrzahl von Berechtigungen. Die Berechtigung kann beispielsweise einer Zugangsberechtigung des Fahrzeugs 100 zu einer oder mehrerer Verkehrsinfrastrukturen entsprechen, oder einer Berechtigung zur Nutzung eines Dienstes, etwa zu besonderen Konditionen. Die Mehrzahl von Berechtigungen kann beispielsweise einer Gruppe von Berechtigungen entsprechen, die durch Kennungen identifiziert werden, wobei die Mehrzahl von Berechtigungen beispielsweise auf einem Adressraum von Kennungen, beispielsweise binären oder hexadezimalen Kennungen basieren kann. Der Prozessor 32 kann beispielsweise ausgebildet sein, zumindest eine Kennung der zumindest einen Berechtigung von dem Fahrzeug 100 zu Erhalten und diese mit einem Datenspeicher von mit bewilligten Berechtigungen abzugleichen, oder der Prozessor kann ausgebildet sein, die zumindest eine Kennung von einem Datenspeicher oder einem Server anzufordern, der die Berechtigungen verwaltet.
  • Der Prozessor 32 kann beispielsweise ausgebildet sein, die Mehrzahl von digitalen Kurzzeitzertifikaten so zu berechnen, dass diese den zumindest einen Bitvektor umfassen. Ein Bitvektor kann dabei beispielsweise in einem Datenpaket oder in einem Teil eines Datenpakets umfasst sein. Beispielsweise kann das digitale Kurzzeitzertifikat ein oder mehrere Datenpakete umfassen, welche jeweils einen Bitvektor umfassen, der für die Identifizierung einer Berechtigung genutzt wird. Beispielsweise kann das digitale Kurzzeitzertifikat eine Mehrzahl von Bitvektoren umfassen, wobei die Mehrzahl von Bitvektoren eine Mehrzahl von Berechtigungen identifiziert. Der Prozessor 32 kann beispielsweise ausgebildet sein, den zumindest einen Bitvektor basierend auf der Kennung der Berechtigung zu berechnen. Um Anbieter von Diensten eindeutig zu identifizieren kann beispielsweise eine über die Car2Car-Teilnehmer (Hersteller/Dienstanbieter) abgestimmte Abbildung von Diensten auf Kennungen aus einem entsprechenden Adressbereich genutzt werden. Die Kennung der Berechtigung kann dabei einer umkehrbar eindeutigen (bijektiven) Identifizierung der Berechtigung entsprechen. Für die Kennung kann es den zumindest einen Bitvektor geben, der die Kennung identifiziert. Der Bitvektor kann beispielsweise eine Länge von zumindest 16 Bit aufweisen, etwa zumindest 2 Byte, zumindest 8 Byte, zumindest 16 Byte oder zumindest 24 Byte. In einem bevorzugten Ausführungsbeispiel kann ein Bitvektor genau eine Berechtigung identifizieren. Einer Berechtigung können beispielsweise mehrere Bitvektoren zugeordnet sein, die die Berechtigung identifizieren. Die Identifikation kann beispielsweise auf einer mathematischen oder logischen Transformation beruhen. Der Prozessor 32 kann ausgebildet sein, den Bitvektor aus der Kennung zu berechnen, beispielsweise über eine Transformation, etwa eine Hash-Transformation. Ein Beispiel für solche eine Hash-Transformation ist ein Sicherer Hash-Algorithmus (auch engl. Secure Hash Algorithm, SHA), etwa SHA3-2241.
  • Das im ETSI-Standard beschriebene Feld zu Serviceberechtigungen enthält einen Datenblock von 31 Bytes. Da eine Hinterlegung der Dienstkennungen im Klartext zur Profilbildung genutzt werden könnte, kann diese Dienstkennung in einigen Ausführungsbeispielen verschleiert werden. In zumindest manchen Ausführungsbeispielen kann beispielsweise statt der Dienstkennung ein Hash-Wert berechnet werden (beispielsweise SHA3-2241). Dieser erzeugt beispielhaft 28 Bytes, wofür folglich das SSP-Feld ausreicht. Die zwischen Dienstanbieter und Hersteller vereinbarten Dienste können mit eindeutigen Dienstkennungen identifiziert werden, wobei jeder Dienstausprägung mehrere Dienstkennungen zugewiesen werden könnten. Auf diese Weise könnte der Prozessor 32 eine größere Anzahl von Hashwerten (als Bitvektoren) erzeugen, die von den sendenden Steuergeräten zufällig gewählt werden können.
  • Der Schutz der Privatsphäre von Fahrzeugnutzern ist ein wesentliches Merkmal der Car2X-Vernetzung. Die Verwendung von Hash-Werten statt den konkreten Dienstkennungen kann in manchen Ausführungsbeispielen vor einem mitlesenden Teilnehmer (der gleichwohl zunächst einmal Zugang zu Car2X erlangen muss) den konkreten Dienst verschleiern, etwa wenn die Dienstkennung nur dem Hersteller und dem Dienstanbieter bekannt sind. Wenn weiterhin für jeden Dienst aus einer Menge (> 10) von Hashwerten stets ein zufällig gewählter verwendet werden kann, kann dies für eine weitere Verschleierung sorgen. Dies kann beispielsweise ein Errichten hinreichender Hürden ermöglichen, um eine Profilbildung eines Car2X-Teilnehmers zu verhindern. Dazu kann auch die Verwendung zufällig erzeugter SSPs beitragen, die erschweren oder verhindern können, dass durch langfristige Auswertungen Nutzungsprofile erstellt werden können.
  • In manchen Ausführungsbeispielen kann der Prozessor 32 ferner ausgebildet sein, die Mehrzahl von digitalen Kurzzeitzertifikaten ferner basierend auf zumindest einem Anonymisierungs-Bitvektor zu berechnen. Ein Bitvektor kann beispielsweise n Bits aufweisen, wobei diese n Bits eine Menge von möglichen Bitvektoren aufspannen. Bitvektoren, die auf Basis der Kennungen der Mehrzahl von Berechtigungen berechnet wurden können eine erste Teilmenge der Menge von möglichen Bitvektoren bilden. Der Prozessor 32 kann ferner ausgebildet sein, die Mehrzahl von digitalen Kurzzeitzertifikaten ferner basierend auf dem zumindest einem Anonymisierungs-Bitvektor zu berechnen. Der zumindest eine Anonymisierungs-Bitvektor kann beispielsweise in einer zweiten Teilmenge der Menge von möglichen Bitvektoren enthalten sein, welche Disjunkt von der ersten Teilmenge ist. Der Anonymisierungs-Bitvektor kann beispielsweise keine Berechtigung der Mehrzahl von Berechtigungen identifizieren. Da auch die reine Anzahl von Bitvektoren (etwa SSPs, pro Dienst wird ein Feld benötigt) für eine Profilbildung genutzt werden kann, können beispielsweise vom Prozessor 32 weitere Bitvektoren mit zufälligen Daten erzeugt werden. Die Anzahl der zusätzlichen Bitvektoren kann variabel sein, beispielsweise zumindest zwei. Die verschiedenen digitalen Kurzzeitzertifikate der Mehrzahl von digitalen Kurzzeitzertifikaten können beispielsweise auf verschiedene zusätzliche Bitvektoren basieren, beispielsweise auch auf einer unterschiedlichen Anzahl von zusätzlichen Bitvektoren.
  • In zumindest manchen Ausführungsbeispielen könnte das Fahrzeug 100 beispielsweise einem Landfahrzeug, einem Wasserfahrzeug, einem Luftfahrzeug, einem Schienenfahrzeug, einem Straßenfahrzeug, einem Auto, einem Geländefahrzeug, einem Kraftfahrzeug, oder einem Lastkraftfahrzeug entsprechen. Die Schnittstelle 34, sowie eine im Folgenden eingeführte Schnittstelle 12 kann beispielsweise einem oder mehreren Eingängen und/oder einem oder mehreren Ausgängen zum Empfangen und/oder Übertragen von Informationen entsprechen, etwa in digitalen Bitwerten, basierend auf einem Code, innerhalb eines Moduls, zwischen Modulen, oder zwischen Modulen verschiedener Entitäten. Beispielsweise kann die Schnittstelle 12 oder 34 einer Schnittstelle zu einem Kommunikationssystem entsprechen, beispielsweise zu einem mobilen Kommunikationssystem, zum Internet, zu einem Intranet, oder zu einem herstellerinternen Netzwerk. In Ausführungsbeispielen kann der Prozessor 32 und/oder das im Folgenden eingeführte Kontrollmodul 14 oder 24 einem beliebigen Controller oder Prozessor oder einer programmierbaren Hardwarekomponente entsprechen. Beispielsweise kann das Kontrollmodul 14 oder 24 auch als Software realisiert sein, die für eine entsprechende Hardwarekomponente programmiert ist. Insofern kann der Prozessor 32 und/oder das Kontrollmodul 14 oder 24 als programmierbare Hardware mit entsprechend angepasster Software implementiert sein. Dabei können beliebige Prozessoren, wie Digitale Signalprozessoren (DSPs) zum Einsatz kommen. Ausführungsbeispiele sind dabei nicht auf einen bestimmten Typ von Prozessor eingeschränkt. Es sind beliebige Prozessoren oder auch mehrere Prozessoren zur Implementierung des Prozessors 32 und/oder des Kontrollmoduls 14 oder 24 denkbar.
  • 2 zeigt Komponenten einer beispielhaften Umsetzung. Der Block Dienstanbieter 2012 stellt die Infrastruktur bei einem Dienste anbietenden Partner da, wobei der Bereich Dienstausführung 2002 hier die dort notwendigen IT-Systeme andeutet, und beispielsweise ein Berechtigungsprüfungsmodul 20 gemäß 4 umfassen kann. Ein Fahrzeug 2006 (das dem Fahrzeug 100 entsprechen kann) und ein Dienstleister kommunizieren beispielhaft über die im Car2X-Standard definierten Nachrichten über eine Car2X-Schnittstelle 2004 (die beispielsweise den Fahrzeug-zu-Infrastruktur-Schnittstellen 18 und 22 aus den 3 oder 4 entsprechen kann) und die Kante Dienstinteraktion deutet die Ausführung des eigentlichen Dienstes an (Bsp. Öffnen einer Schranke). Das Fahrzeug 2006 erhält zur Kommunikation mit dem Dienstanbieter 2102 Pseudonymzertifikate von einer Pseudonym-Zertifizierungsstelle 2010 (auch engl. Pseudonym Certificate Authority), die beispielsweise das Zertifizierungsmodul 30 umfassen kann. Die Pseudonym-Zertifizierungsstelle 2010 kann beispielsweise zu einem Hersteller 2104 gehören, der einen Dienstkatalog 2008 führt, der in einem Adressbereich Kennungen von Anbietern verwaltet. Der Dienstkatalog kann etwa die Mehrzahl von Berechtigungen umfassen. Die Pseudonym-Zertifizierungsstelle 2010 basiert dabei, genau wie die Car2X-Schnittstelle 2004 auf einem Wurzelzertifikat einer Wurzel-Zertifikatsstelle 2012 (auch engl. Root Certificate Authority) der Fahrzeug-zu-Fahrzeug-Kommunikation.
  • 3 illustriert ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung 10 für ein Fahrzeug 100 zum Bereitstellen eines digitalen Kurzzeitzertifikats. Die Vorrichtung 10 umfasst die Schnittstelle 12 ausgebildet zum Erhalten einer Mehrzahl von digitalen Kurzzeitzertifikaten, die auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs 100 und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug 100 aus einer Mehrzahl von Berechtigungen identifiziert, basieren. Die Vorrichtung 10 umfasst ferner das Kontrollmodul 14 ausgebildet zum Verwalten der Mehrzahl von digitalen Kurzzeitzertifikaten auf einem Speichermodul 16. Das Kontrollmodul 14 ist ferner ausgebildet zum Auswählen eines digitalen Kurzzeitzertifikats der Mehrzahl von digitalen Kurzzeitzertifikaten. Die Vorrichtung 10 umfasst ferner eine Fahrzeug-zu-Infrastruktur-Schnittstelle 18 ausgebildet zum Bereitstellen des ausgewählten digitalen Kurzzeitzertifikats.
  • Die Vorrichtung 10 kann beispielsweise die Mehrzahl von digitalen Kurzzeitzertifikaten von einem Zertifizierungsmodul erhalten, beispielsweise von dem Zertifizierungsmodul 30. Dazu kann das Kontrollmodul 14 beispielsweise ausgebildet sein, das digitale Langzeitzertifikat des Fahrzeugs 100 dem Zertifizierungsmodul bereitzustellen, für die Berechnung der Mehrzahl von digitalen Kurzzeitzertifikaten. Hat die Vorrichtung 10 die Mehrzahl von digitalen Kurzzeitzertifikaten erhalten, so kann das Kontrollmodul 14 beispielsweise ausgebildet sein, diese auf dem Speichermodul 16 zu speichern und zu verwalten.
  • Das Kontrollmodul 14 ist ferner ausgebildet, ein digitales Kurzzeitzertifikat der Mehrzahl von digitalen Kurzzeitzertifikaten auszuwählen. Das Kontrollmodul 14 kann das digitale Kurzzeitzertifikat beispielsweise zufällig auswählen, oder es kann die Mehrzahl von digitalen Kurzzeitzertifikaten alternierend, beispielsweise in einer festen Reihenfolge oder in einer variablen Reihenfolge als digitales Kurzzeitzertifikat auswählen, beispielsweise um eine Nachverfolgung des Fahrzeugs 100 anhand der digitalen Kurzzeitzertifikate zu erschweren.
  • Beispielsweise kann das Kontrollmodul 14 ausgebildet sein, das digitale Kurzzeitzertifikat periodisch auszuwählen und über die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 bereitzustellen, etwa kann das Kontrollmodul 14 ausgebildet sein, das digitale Kurzzeitzertifikat innerhalb weniger Minuten neu auszuwählen. In einigen Ausführungsbeispielen kann das Kontrollmodul 14 ausgebildet sein, das digitale Kurzzeitzertifikat derart über die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 bereitzustellen, dass eine Datennachricht das digitale Kurzzeitzertifikat umfasst und mit dem digitalen Kurzzeitzertifikat oder dem Langzeitzertifikat digital signiert ist. Dies kann in manchen Ausführungsbeispielen eine Manipulation der Datennachricht verhindern oder erschweren. In zumindest einigen Ausführungsbeispielen kann das Pseudonymzertifikat einer Cooperation Awareness Message (CAM) entsprechen.
  • In einem bevorzugten Ausführungsbeispiel entspricht die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 einer direkten Fahrzeug-zu-Infrastruktur-Funkschnittstelle. Die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 kann beispielsweise für eine direkte Datenkommunikation mit einer Verkehrsinfrastruktur ausgebildet sein, beispielsweise gemäß IEEE 802.11p. Die Vorrichtung 10 kann über die Fahrzeug-zu-Infrastruktur-Schnittstelle 16 beispielsweise Datennachrichten mit Verkehrsinfrastruktur in seiner Umgebung austauschen. Die Datennachrichten können beispielsweise periodisch übertragen werden, d.h. mit einer definierten Wiederholungsfrequenz werden Daten übertragen, beispielsweise Daten über einen Status des Fahrzeugs, etwa seine Geschwindigkeit, Position, etc. und ein digitales Kurzzeitzertifikat. Alternativ oder zusätzlich können die Datennachrichten Ereignisbasiert übertragen werden, d.h. basierend auf einem Ereignis wie z.B. einer Berechtigungsanfrage. Auch Ereignisbasierte Datennachrichten können wiederholt werden, beispielsweise mit einer definierten Wiederholungsdauer und Wiederholungsfrequenz, etwa um eine Wahrscheinlichkeit eines Empfangs der Datennachrichten zu erhöhen. Die Cooperative Awareness Messages (kooperative Bekanntmachungs-Nachrichten, periodische Datennachrichten, die ein Fahrzeug verschickt, um seine Präsenz Verkehrsinfrastruktur und anderen Fahrzeugen kenntlich zu machen) sind ein Beispiel für periodische Datennachrichten, Decentralized Environmental Notification Message (Dezentrale Umgebungs-Benachrichtigung, DENM) ein Beispiel für ereignisbasierte Datennachrichten. Diese Datennachrichten können beispielsweise aktuelle Informationen über das Fahrzeug 100 umfassen, beispielsweise die Position und den Bewegungsvektor, aber auch ein digitales Kurzzeitzertifikat (bzw. Pseudonymzertifikat). Die Datennachrichten können beispielsweise mit dem digitalen Kurzzeitzertifikat signiert sein und/oder dieses umfassen. In einigen Ausführungsbeispielen kann die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 ein Übertragen von Datennachrichten über einen geteilten Kanal ermöglichen, und/oder die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 kann ein Übertragen von Datennachrichten ohne einen mehrseitigen Verbindungsaufbau ermöglichen, und/oder die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 kann einer Verteiler-Funkschnittstelle (auch engl. Broadcast) zum Verteilen von Datennachrichten an eine Mehrzahl von Empfängern entsprechen. In manchen Ausführungsbeispielen kann Fahrzeug-zu-Infrastruktur-Schnittstelle 16 über Frequenzen in einem 5,9Ghz-Frequenzbereich kommunizieren (z.B. zwischen 5,85Ghz und 5,925 GHz). In einigen Ausführungsbeispielen kann die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 einer Fahrzeug-zu-Fahrzeug-Schnittstelle entsprechen.
  • 4 illustriert ein Blockdiagramm eines Ausführungsbeispiels eines Berechtigungsprüfungsmoduls 20 zur Prüfung einer Berechtigung basierend auf einem digitalen Kurzzeitzertifikat. Das Berechtigungsprüfungsmodul 20 umfasst eine Fahrzeug-zu-Infrastruktur-Schnittstelle 22 ausgebildet zum Erhalten des digitalen Kurzzeitzertifikats von einem Fahrzeug 100. Das digitale Kurzzeitzertifikat basiert auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs 100 und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug 100 aus einer Mehrzahl von Berechtigungen identifiziert, basiert. In manchen Ausführungsbeispielen kann die Fahrzeug-zu-Infrastruktur-Schnittstelle 22 ähnlich wie die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 implementiert sein, bzw. ähnliche Eigenschaften aufweisen. Das Berechtigungsprüfungsmodul 20 umfasst ferner ein Kontrollmodul 24 ausgebildet zum Authentifizieren des digitalen Kurzzeitzertifikats basierend auf einem digitalen Wurzelzertifikat. Das Authentifizieren kann beispielsweise einem Prüfen einer digitalen Signatur des digitalen Kurzzeitzertifikats gegen das digitale Wurzelzertifikat, bzw. gegen dessen öffentlichen Schlüssel. Dadurch kann beispielsweise festgestellt werden, ob das Kurzzeitzertifikat auf dem digitalen Wurzelzertifikat bzw. auf dem digitalen Langzeitzertifikat, das auf dem digitalen Wurzelzertifikat basiert, basiert. Das Kontrollmodul 24 ist ferner ausgebildet zum Detektieren einer Kennung der Berechtigung im digitalen Kurzzeitzertifikat basierend auf einer Transformation des Bitvektors. Beispielsweise kann das Kontrollmodul 24 eine Gruppe von möglichen Transformationen der Kennung umfassen und ausgebildet sein, um eine Mustersuche in zumindest einem Teil des digitalen Kurzzeitzertifikats auszuführen, oder das Kontrollmodul 24 kann ausgebildet sein, durch eine weitere Transformation des (transformierten) Bitvektors die ursprüngliche Kennung zurückzugewinnen. Das Kontrollmodul 24 ist ferner ausgebildet zum Freigeben der Berechtigung, falls die Kennung der Berechtigung detektiert wurde. Das Freigeben der Berechtigung kann beispielsweise einem Bereitstellen eines Signals entsprechen, das anzeigt, dass die Berechtigung gegeben wurde, oder das ausgelegt ist, eine Ausführung einer mit der Berechtigung assoziierten Aktion zu initiieren.
  • In zumindest einigen Ausführungsbeispielen könnte das Kontrollmodul 24 ausgebildet sein, eine Signalstärke einer Übertragung des digitalen Kurzzeitzertifikats, beispielsweise in einer CAM oder DENM, zu analysieren, um festzustellen, ob sich die Übertragung für das Berechtigungsprüfungsmodul 20 relevant ist, etwa ob sich das Fahrzeug 100 in einer näheren Umgebung des Berechtigungsprüfungsmoduls 20 oder einer Entität, der das Berechtigungsprüfungsmoduls 20 zugeordnet ist, befindet. Alternativ kann das Kontrollmodul 24 ausgebildet sein, eine Positionsangabe des Fahrzeugs 100 aus dem CAM oder DENM zu extrahieren, um festzustellen, ob die Übertragung relevant für das Berechtigungsprüfungsmodul 20 ist.
  • Die Berechtigung kann beispielsweise einer Berechtigung zur Nutzung eines Dienstes oder einer Berechtigung zur Nutzung eines Dienstes zu festgelegten Konditionen entsprechen. Beispielsweise könnte das Bereitstellen der digitalen Kurzzeitzertifikate in einem Durchfahrtsschalter (auch engl. Drive-In) eines Schnellrestaurants die Nutzung eines fahrzeugabhängigen Rabatts ermöglichen, der beispielsweise beim Kauf des Fahrzeugs oder zu einem späteren Zeitpunkt mit dem Fahrzeug assoziiert werden kann. Auch kann ein Fahrzeug beispielsweise bei der Nutzung einer beschränkten Schnellspur auf einer Straße eine Berechtigung über die digitalen Kurzzeitzertifikate nachweisen, wobei die Berechtigung beispielsweise für Fahrzeuge von Behinderten, für Mitfahr-Fahrzeuge oder durch Bezahlung erlangt werden könnte.
  • In zumindest einigen Ausführungsbeispielen kann die Berechtigung einer Zugangsberechtigung des Fahrzeugs 100 zu einer oder mehrerer Verkehrsinfrastrukturen entsprechen. Die Verkehrsinfrastruktur kann beispielsweise einem Parkplatz, einem Parkhaus, einer Fahrspur, einer Straße, einer Durchfahrt, einer Einfahrt oder einer Ausfahrt entsprechen. Beispielsweise können die digitalen Kurzzeitzertifikate genutzt werden, um eine Schranke zu einer Verkehrsinfrastruktur zu öffnen oder eine Ampel für eine Durchfahrt umzuschalten. Ein Fahrer eines Fahrzeugs könnte beispielsweise ein Parkpaket erwerben, das ihn zum Parken innerhalb eines Parkhauses, innerhalb einem Stadtviertel, einer Stadt oder einer Region berechtigt, beispielsweise bei einem oder mehreren Anbietern von Parkinfrastrukturen. Dieses Paket könnte der Fahrer beispielsweise über ein Mobilgerät, über ein Callcenter, ein Kaufterminal oder über ein Informationssystem des Fahrzeugs kaufen. Ein Server eines Herstellers könnte die Anfrage annehmen und die Berechtigungen für das Fahrzeug 100 des Fahrers speichern. Basierend darauf könnte das Zertifizierungsmodul 30 die Mehrzahl von digitalen Kurzzeitzertifikate bereitstellen, die das Fahrzeug 100 dann der Infrastruktur über die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 und die Fahrzeug-zu-Infrastruktur-Schnittstelle 22 bereitstellen kann, das darauf die Einfahrt freigeben kann. Beispielsweise könnte basierend auf der Berechtigung auch eine Navigationsfunktion des Informationssystems des Fahrzeugs gesteuert werden. Für den Betreiber der Parkinfrastruktur kann dabei das Berechtigungsprüfungsmodul 20 und eine Verbindung zum Netzwerk des Herstellers notwendig sein. Zur Verwaltung könnte beispielsweise das Berechnung der Mehrzahl von Kurzzeitzertifikaten vor Ort angestoßen warden, etwa beim Kauf, und eine Übertragung oder Austausch der digitalen Kurzzeitzertifikate kann angestoßen werden.
  • In einem weiteren beispielhaften Ausführungsbeispiel könnte der Fahrer ein Ticket für ein Unterhaltungsereignis erwerben, beispielsweise für ein Sportereignis oder für einen Vergnügungspark. Beim Kauf könnte der Fahrer sein Auto angeben, und darauf basierend könnte das Zertifizierungsmodul 30 die Mehrzahl von digitalen Kurzzeitzertifikate bereitstellen, die das Fahrzeug 100 dann der Infrastruktur über die Fahrzeug-zu-Infrastruktur-Schnittstelle 18 und die Fahrzeug-zu-Infrastruktur-Schnittstelle 22 bereitstellen kann, das darauf die Einfahrt freigeben kann. Vor Ort könnte dann bei der Einfahrt das Ticket, etwa für den Vergnügungspark ausgedruckt werden.
  • Beispielsweise könnten die digitalen Kurzzeitzertifikate auch beim Auffahrt auf eine Mautbewehrte Straße genutzt werden, für die der Fahrer beispielsweise Zeitkarten kaufen kann. Oder Kunden eines Unternehmens, beispielsweise Nutzer einer Bahncard der Deutschen Bahn, könnten Zugang zu einem Kundenparkplatz erlangen.
  • 5 zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zur Ausstellung von digitalen Zertifikaten zur Authentifizierung eines Fahrzeugs 100. Das Verfahren umfasst ein Berechnen 62 einer Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats und zumindest eines Bitvektors, der eine Berechtigung für das Fahrzeug 100 aus einer Mehrzahl von Berechtigungen identifiziert. Das Verfahren umfasst ferner ein Bereitstellen 64 der Mehrzahl der digitalen Kurzzeitzertifikate zur Berechtigung dem Fahrzeug 100.
  • 6 zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens für ein Fahrzeug 100 zum Bereitstellen eines digitalen Kurzzeitzertifikats. Das Verfahren umfasst ein Erhalten 42 einer Mehrzahl von digitalen Kurzzeitzertifikaten, die auf einer Kombination eines Fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs 100 und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug 100 aus einer Mehrzahl von Berechtigungen identifiziert, basieren. Das Verfahren umfasst ferner ein Verwalten 44 der Mehrzahl von digitalen Kurzzeitzertifikaten auf einem Speichermodul 16. Das Verfahren umfasst ferner ein Auswählen 46 eines digitalen Kurzzeitzertifikats der Mehrzahl von digitalen Kurzzeitzertifikaten. Das Verfahren umfasst ferner ein Bereitstellen 48 des ausgewählten Kurzzeitzertifikats über eine Fahrzeug-zu-Infrastruktur-Schnittstelle.
  • 7 zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zur Prüfung einer Berechtigung basierend auf einem digitalen Kurzzeitzertifikat. Das Verfahren umfasst ein Erhalten 52 des digitalen Kurzzeitzertifikats von einem Fahrzeug 100 über eine Fahrzeug-zu-Infrastruktur-Schnittstelle 22. Das digitale Kurzzeitzertifikat basiert auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs 100 und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug 100 aus einer Mehrzahl von Berechtigungen identifiziert. Das Verfahren umfasst ferner Authentifizieren 54 des digitalen Kurzzeitzertifikats basierend auf einem digitalen Wurzelzertifikat. Das Verfahren umfasst ferner ein Detektieren 56 einer Kennung der Berechtigung im digitalen Kurzzeitzertifikat basierend auf einer Transformation des Bitvektors. Das Verfahren umfasst ferner Freigeben 58 der Berechtigung, falls die Kennung der Berechtigung detektiert wurde.
  • Ein weiteres Ausführungsbeispiel ist ein Computerprogramm zur Durchführung zumindest eines der oben beschriebenen Verfahren, wenn das Computerprogramm auf einem Computer, einem Prozessor oder einer programmierbaren Hardwarekomponente abläuft. Ein weiteres Ausführungsbeispiele ist auch ein digitales Speichermedium, das maschinen- oder computerlesbar ist, und das elektronisch lesbare Steuersignale aufweist, die mit einer programmierbaren Hardwarekomponente so zusammenwirken können, dass eines der oben beschriebenen Verfahren ausgeführt wird.
  • Zumindest manche Ausführungsbeispiele basieren auf Technologien, die in Fahrzeugen, die zur Fahrzeug-zu-Fahrzeug-Kommunikation ausgebildet sind, gibt. Zumindest manche Ausführungsbeispiele ermöglichen dem Kunden eine Zugriffsmöglichkeit auf Dienste. Der Kundennutzen von Fahrzeug-zu-Fahrzeug-Kommunikation kann durch eine Kombination von Diensten mit Fahrzeug-zu-Fahrzeug-Kommunikation steigen.
  • Die in der vorstehenden Beschreibung, den nachfolgenden Ansprüchen und den beigefügten Figuren offenbarten Merkmale können sowohl einzeln wie auch in beliebiger Kombination für die Verwirklichung eines Ausführungsbeispiels in ihren verschiedenen Ausgestaltungen von Bedeutung sein und implementiert werden.
  • Obwohl manche Aspekte im Zusammenhang mit einer Vorrichtung beschrieben wurden, versteht es sich, dass diese Aspekte auch eine Beschreibung des entsprechenden Verfahrens darstellen, sodass ein Block oder ein Bauelement einer Vorrichtung auch als ein entsprechender Verfahrensschritt oder als ein Merkmal eines Verfahrensschrittes zu verstehen ist. Analog dazu stellen Aspekte, die im Zusammenhang mit einem oder als ein Verfahrensschritt beschrieben wurden, auch eine Beschreibung eines entsprechenden Blocks oder Details oder Merkmals einer entsprechenden Vorrichtung dar.
  • Je nach bestimmten Implementierungsanforderungen können Ausführungsbeispiele der Erfindung in Hardware oder in Software implementiert sein. Die Implementierung kann unter Verwendung eines digitalen Speichermediums, beispielsweise einer Floppy-Disk, einer DVD, einer Blu-Ray Disc, einer CD, eines ROM, eines PROM, eines EPROM, eines EEPROM oder eines FLASH-Speichers, einer Festplatte oder eines anderen magnetischen oder optischen Speichers durchgeführt werden, auf dem elektronisch lesbare Steuersignale gespeichert sind, die mit einer programmierbaren Hardwarekomponente derart zusammenwirken können oder zusammenwirken, dass das jeweilige Verfahren durchgeführt wird.
  • Eine programmierbare Hardwarekomponente kann durch einen Prozessor, einen Computerprozessor (CPU = Central Processing Unit), einen Grafikprozessor (GPU = Graphics Processing Unit), einen Computer, ein Computersystem, einen anwendungsspezifischen integrierten Schaltkreis (ASIC = Application-Specific Integrated Circuit), einen integrierten Schaltkreis (IC = Integrated Circuit), ein Ein-Chip-System (SOC = System on Chip), ein programmierbares Logikelement oder ein feldprogrammierbares Gatterarray mit einem Mikroprozessor (FPGA = Field Programmable Gate Array) gebildet sein.
  • Das digitale Speichermedium kann daher maschinen- oder computerlesbar sein. Manche Ausführungsbeispiele umfassen also einen Datenträger, der elektronisch lesbare Steuersignale aufweist, die in der Lage sind, mit einem programmierbaren Computersystem oder einer programmierbare Hardwarekomponente derart zusammenzuwirken, dass eines der hierin beschriebenen Verfahren durchgeführt wird. Ein Ausführungsbeispiel ist somit ein Datenträger (oder ein digitales Speichermedium oder ein computerlesbares Medium), auf dem das Programm zum Durchführen eines der hierin beschriebenen Verfahren aufgezeichnet ist.
  • Allgemein können Ausführungsbeispiele der vorliegenden Erfindung als Programm, Firmware, Computerprogramm oder Computerprogrammprodukt mit einem Programmcode oder als Daten implementiert sein, wobei der Programmcode oder die Daten dahin gehend wirksam ist bzw. sind, eines der Verfahren durchzuführen, wenn das Programm auf einem Prozessor oder einer programmierbaren Hardwarekomponente abläuft. Der Programmcode oder die Daten kann bzw. können beispielsweise auch auf einem maschinenlesbaren Träger oder Datenträger gespeichert sein. Der Programmcode oder die Daten können unter anderem als Quellcode, Maschinencode oder Bytecode sowie als anderer Zwischencode vorliegen.
  • Ein Programm gemäß einem Ausführungsbeispiel kann eines der Verfahren während seiner Durchführung beispielsweise dadurch umsetzen, dass dieses Speicherstellen ausliest oder in diese ein Datum oder mehrere Daten hinein schreibt, wodurch gegebenenfalls Schaltvorgänge oder andere Vorgänge in Transistorstrukturen, in Verstärkerstrukturen oder in anderen elektrischen, optischen, magnetischen oder nach einem anderen Funktionsprinzip arbeitenden Bauteile hervorgerufen werden. Entsprechend können durch ein Auslesen einer Speicherstelle Daten, Werte, Sensorwerte oder andere Informationen von einem Programm erfasst, bestimmt oder gemessen werden. Ein Programm kann daher durch ein Auslesen von einer oder mehreren Speicherstellen Größen, Werte, Messgrößen und andere Informationen erfassen, bestimmen oder messen, sowie durch ein Schreiben in eine oder mehrere Speicherstellen eine Aktion bewirken, veranlassen oder durchführen sowie andere Geräte, Maschinen und Komponenten ansteuern.
  • Die oben beschriebenen Ausführungsbeispiele stellen lediglich eine Veranschaulichung der Prinzipien der vorliegenden Erfindung dar. Es versteht sich, dass Modifikationen und Variationen der hierin beschriebenen Anordnungen und Einzelheiten anderen Fachleuten einleuchten werden. Deshalb ist beabsichtigt, dass die Erfindung lediglich durch den Schutzumfang der nachstehenden Patentansprüche und nicht durch die spezifischen Einzelheiten, die anhand der Beschreibung und der Erläuterung der Ausführungsbeispiele hierin präsentiert wurden, beschränkt sei.
  • Bezugszeichenliste
  • 10
    Vorrichtung
    12
    Schnittstelle
    14
    Kontrollmodul
    16
    Speichermodul
    18
    Fahrzeug-zu-Infrastruktur-Schnittstelle
    20
    Berechtigungsprüfungsmodul
    22
    Fahrzeug-zu-Infrastruktur-Schnittstelle
    24
    Kontrollmodul
    30
    Zertifizierungsmodul
    32
    Prozessor
    34
    Schnittstelle
    42
    Erhalten
    44
    Verwalten
    46
    Auswählen
    48
    Bereitstellen
    52
    Erhalten
    54
    Authentifizieren
    56
    Detektieren
    58
    Freigeben
    62
    Berechnen
    64
    Bereitstellen
    100
    Fahrzeug
    2002
    Dienstausführung
    2004
    Car2X-Schnittstelle
    2006
    Fahrzeug
    2008
    Dienstkatalog
    2010
    Pseudonym-Zertifizierungsstelle
    2012
    Wurzel-Zertifikatsstelle
    2102
    Dienstanbieter
    2104
    Hersteller

Claims (15)

  1. Zertifizierungsmodul (30) zur Ausstellung von digitalen Zertifikaten zur Authentifizierung eines Fahrzeugs (100), umfassend: einen Prozessor (32), ausgebildet zum Berechnen einer Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats und zumindest eines Bitvektors, der eine Berechtigung für das Fahrzeug (100) aus einer Mehrzahl von Berechtigungen identifiziert eine Schnittstelle (34), die ausgebildet ist, um dem Fahrzeug (100) die Mehrzahl der digitalen Kurzzeitzertifikate zur Berechtigung bereitzustellen.
  2. Das Zertifizierungsmodul (30) gemäß Anspruch 1, wobei der Prozessor (32) ausgebildet ist, den zumindest einen Bitvektor basierend auf einer Kennung der Berechtigung zu berechnen, wobei die Kennung der Berechtigung einer umkehrbar eindeutigen Identifizierung der Berechtigung entspricht, und wobei es für die Kennung den zumindest einen Bitvektor gibt, der die Kennung identifiziert.
  3. Das Zertifizierungsmodul (30) gemäß Anspruch 2, wobei der Prozessor (32) ausgebildet ist, den zumindest einen Bitvektor basierend auf einer Hash-Transformation der Kennung zu berechnen.
  4. Das Zertifizierungsmodul (30) gemäß einem der Ansprüche 2 oder 3, wobei ein Bitvektor n Bits aufweist, wobei diese n Bits eine Menge von möglichen Bitvektoren aufspannen, wobei Bitvektoren, die auf Basis der Kennungen der Mehrzahl von Berechtigungen berechnet wurden eine erste Teilmenge der Menge von möglichen Bitvektoren bilden, wobei der Prozessor (32) ferner ausgebildet ist, die Mehrzahl von digitalen Kurzzeitzertifikaten ferner basierend auf zumindest einem Anonymisierungs-Bitvektor zu berechnen, wobei der zumindest eine Anonymisierungs-Bitvektor in einer zweiten Teilmenge der Menge von möglichen Bitvektoren enthalten ist, welche Disjunkt von der ersten Teilmenge ist.
  5. Das Zertifizierungsmodul (30) gemäß einem der vorhergehenden Ansprüche, wobei der Bitvektor eine Länge von zumindest 16 Bit aufweist, und/oder wobei der Bitvektor genau eine Berechtigung identifiziert.
  6. Das Zertifizierungsmodul (30) gemäß einem der vorhergehenden Ansprüche, wobei der Prozessor (32) ausgebildet ist, über die Schnittstelle (34) das digitale Langzeitzertifikat von dem Fahrzeug (100) zu erhalten, und/oder wobei der Prozessor (32) ferner ausgebildet ist, über die Schnittstelle (34) zumindest eine Anfrage nach einer Berechtigung für das Fahrzeug zu erhalten, und wobei der Prozessor (32) ferner ausgebildet ist, die Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf der zumindest einen Anfrage zu berechnen.
  7. Das Zertifizierungsmodul (30) gemäß einem der vorhergehenden Ansprüche, wobei der Prozessor (32) ausgebildet ist, die Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf dem digitalen Langzeitzertifikat zu signieren oder zu verschlüsseln, und/oder wobei die digitalen Kurzzeitzertifikate Pseudonymzertifikaten einer Fahrzeug-zu-Fahrzeug-Authentifizierung entsprechen.
  8. Das Zertifizierungsmodul (30) gemäß einem der vorhergehenden Ansprüche, wobei die Berechtigung einer Zugangsberechtigung des Fahrzeugs (100) zu einer oder mehrerer Verkehrsinfrastrukturen entspricht, wobei die Verkehrsinfrastruktur einem Parkplatz, einem Parkhaus, einer Fahrspur, einer Straße, einer Durchfahrt, einer Einfahrt oder einer Ausfahrt entspricht, und/oder wobei die Berechtigung einer Berechtigung zur Nutzung eines Dienstes oder einer Berechtigung zur Nutzung eines Dienstes zu festgelegten Konditionen entspricht.
  9. Vorrichtung (10) für ein Fahrzeug (100) zum Bereitstellen eines digitalen Kurzzeitzertifikats, umfassend eine Schnittstelle (12) ausgebildet zum Erhalten einer Mehrzahl von digitalen Kurzzeitzertifikaten, die auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs (100) und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug (100) aus einer Mehrzahl von Berechtigungen identifiziert, basieren; ein Kontrollmodul (14) ausgebildet zum Verwalten der Mehrzahl von digitalen Kurzzeitzertifikaten auf einem Speichermodul (16), und ausgebildet zum Auswählen eines digitalen Kurzzeitzertifikats der Mehrzahl von digitalen Kurzzeitzertifikaten, eine Fahrzeug-zu-Infrastruktur-Schnittstelle (18) ausgebildet zum Bereitstellen des ausgewählten digitalen Kurzzeitzertifikats.
  10. Vorrichtung (10) gemäß Anspruch 9, wobei das Kontrollmodul (14) ausgebildet ist, das digitale Kurzzeitzertifikat periodisch auszuwählen und über die Fahrzeug-zu-Fahrzeug-Schnittstelle (18) bereitzustellen, und/oder wobei die Fahrzeug-zu-Fahrzeug-Schnittstelle (18) ausgebildet ist, das Pseudonymzertifikat über eine Cooperation Awareness Message, CAM, bereitzustellen.
  11. Berechtigungsprüfungsmodul (20) zur Prüfung einer Berechtigung basierend auf einem digitalen Kurzzeitzertifikat, umfassend eine Fahrzeug-zu-Infrastruktur-Schnittstelle (22) ausgebildet zum Erhalten des digitalen Kurzzeitzertifikats von einem Fahrzeug (100), wobei das digitale Kurzzeitzertifikat auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs (100) und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug (100) aus einer Mehrzahl von Berechtigungen identifiziert, basiert; ein Kontrollmodul (24) ausgebildet zum: Authentifizieren des digitalen Kurzzeitzertifikats basierend auf einem digitalen Wurzelzertifikat; Detektieren einer Kennung der Berechtigung im digitalen Kurzzeitzertifikat basierend auf einer Transformation des Bitvektors; Freigeben der Berechtigung, falls die Kennung der Berechtigung detektiert wurde.
  12. Verfahren zur Ausstellung von digitalen Zertifikaten zur Authentifizierung eines Fahrzeugs (100), umfassend: Berechnen (62) einer Mehrzahl von digitalen Kurzzeitzertifikaten basierend auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats und zumindest eines Bitvektors, der eine Berechtigung für das Fahrzeug (100) aus einer Mehrzahl von Berechtigungen identifiziert, und Bereitstellen (64) der Mehrzahl der digitalen Kurzzeitzertifikate zur Berechtigung dem Fahrzeug (100).
  13. Verfahren für ein Fahrzeug (100) zum Bereitstellen eines digitalen Kurzzeitzertifikats, umfassend Erhalten (42) einer Mehrzahl von digitalen Kurzzeitzertifikaten, die auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs (100) und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug (100) aus einer Mehrzahl von Berechtigungen identifiziert, basieren, Verwalten (44) der Mehrzahl von digitalen Kurzzeitzertifikaten auf einem Speichermodul (16), Auswählen (46) eines digitalen Kurzzeitzertifikats der Mehrzahl von digitalen Kurzzeitzertifikaten, und Bereitstellen (48) des ausgewählten Kurzzeitzertifikats über eine Fahrzeug-zu-Infrastruktur-Schnittstelle.
  14. Verfahren zur Prüfung einer Berechtigung basierend auf einem digitalen Kurzzeitzertifikat, umfassend Erhalten (52) des digitalen Kurzzeitzertifikats von einem Fahrzeug (100) über eine Fahrzeug-zu-Infrastruktur-Schnittstelle (22), wobei das digitale Kurzzeitzertifikat auf einer Kombination eines fahrzeugspezifischen digitalen Langzeitzertifikats des Fahrzeugs (100) und zumindest einem Bitvektor, der eine Berechtigung für das Fahrzeug (100) aus einer Mehrzahl von Berechtigungen identifiziert, basiert, Authentifizieren (54) des digitalen Kurzzeitzertifikats basierend auf einem digitalen Wurzelzertifikat, Detektieren (56) einer Kennung der Berechtigung im digitalen Kurzzeitzertifikat basierend auf einer Transformation des Bitvektors, und Freigeben (58) der Berechtigung, falls die Kennung der Berechtigung detektiert wurde.
  15. Programm mit einem Programmcode zum Durchführen zumindest eines der Verfahren nach Anspruch 12 bis 14 wenn der Programmcode auf einem Computer, einem Prozessor, einem Kontrollmodul oder einer programmierbaren Hardwarekomponente ausgeführt wird.
DE102015219517.1A 2015-10-08 2015-10-08 Zertifizierungsmodul, Vorrichtung, Berechtigungsprüfungsmodul, Verfahren und Computerprogramm zum Berechnen, Bereitstellen und Prüfen von digitalen Kurzzeitzertifikaten Active DE102015219517B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015219517.1A DE102015219517B4 (de) 2015-10-08 2015-10-08 Zertifizierungsmodul, Vorrichtung, Berechtigungsprüfungsmodul, Verfahren und Computerprogramm zum Berechnen, Bereitstellen und Prüfen von digitalen Kurzzeitzertifikaten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015219517.1A DE102015219517B4 (de) 2015-10-08 2015-10-08 Zertifizierungsmodul, Vorrichtung, Berechtigungsprüfungsmodul, Verfahren und Computerprogramm zum Berechnen, Bereitstellen und Prüfen von digitalen Kurzzeitzertifikaten

Publications (2)

Publication Number Publication Date
DE102015219517A1 DE102015219517A1 (de) 2017-04-13
DE102015219517B4 true DE102015219517B4 (de) 2017-05-24

Family

ID=58405402

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015219517.1A Active DE102015219517B4 (de) 2015-10-08 2015-10-08 Zertifizierungsmodul, Vorrichtung, Berechtigungsprüfungsmodul, Verfahren und Computerprogramm zum Berechnen, Bereitstellen und Prüfen von digitalen Kurzzeitzertifikaten

Country Status (1)

Country Link
DE (1) DE102015219517B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017011766A1 (de) 2017-12-20 2019-06-27 Daimler Ag Verfahren zum Übermitteln von Daten

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10917765B2 (en) 2018-07-27 2021-02-09 Ford Global Technologies, Llc Cellular to V2X certification and authorization
KR20200092472A (ko) 2019-01-09 2020-08-04 현대자동차주식회사 클라우드 기반의 edr 데이터 관리 방법 및 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009146948A1 (de) * 2008-06-05 2009-12-10 Efkon Germany Gmbh Verfahren und vorrichtung zum einheben von maut
US20120191242A1 (en) * 2010-03-02 2012-07-26 Christopher Scott Outwater Method and apparatus for finding and accessing a vehicle fueling station, including an electric vehicle charging station
US20140095272A1 (en) * 2012-09-28 2014-04-03 Alexandra C. Zafiroglu Systems and Methods for Generation of Incentive Offers for On-Road Users
US20140303837A1 (en) * 2013-04-09 2014-10-09 Navteq Method and apparatus for authorizing access and utilization of a vehicle

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009146948A1 (de) * 2008-06-05 2009-12-10 Efkon Germany Gmbh Verfahren und vorrichtung zum einheben von maut
US20120191242A1 (en) * 2010-03-02 2012-07-26 Christopher Scott Outwater Method and apparatus for finding and accessing a vehicle fueling station, including an electric vehicle charging station
US20140095272A1 (en) * 2012-09-28 2014-04-03 Alexandra C. Zafiroglu Systems and Methods for Generation of Incentive Offers for On-Road Users
US20140303837A1 (en) * 2013-04-09 2014-10-09 Navteq Method and apparatus for authorizing access and utilization of a vehicle

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
Norm ETSI EN 302 663 V1.2.1 2013-07-00. Intelligent Transport Systems (ITS); Access layer specification for Intelligent Transport Systems operating in the 5 GHz frequency band *
Norm ETSI TS 102 539 V1.3.1 2010-04-00. Digital Video Broadcasting (DVB); Carriage of Broadband Content Guide (BCG) information over Internet Protocol (IP) *
Standard ETSI EN 302 636-4-1 V1.2.1 (2014-07-00). Intelligent Transport Systems (ITS); Vehicular communications; GeoNetworking; Part 4: Geographical addressing and forwarding for point-to-point and point-to-multipoint communications; Sub-part 1: Media-independent functionality *
Standard ETSI EN 302 636-5-1 V1.2.1 (2014-08-00). Intelligent Transport Systems (ITS); Vehicular communications; GeoNetworking; Part 5: Transport protocols; Sub-part 1: Basic transport protocol *
Standard ETSI EN 302 636-6-1 V1.2.1 (2014-05-00). Intelligent Transport Systems (ITS); Vehicular communications; GeoNetworking; Part 6: Internet integration; Sub-part 1: Transmission of IPv6 packets over GeoNetworking protocols *
Standard ETSI EN 302 637-2 V1.3.2 (2014-11-00). Intelligent Transport Systems (ITS); Vehicular communications; Basic set of applications; Part 2: Specification of cooperative awareness basic service *
Standard ETSI EN 302 637-3 V1.2.2 (2014-11-00). Intelligent Transport Systems (ITS); Vehicular communications; Basic set of applications; Part 3: Specification of decentralized environmental notification basic service *
Standard ETSI TS 103 097 V1.2.1 (2015-06-00). Intelligent Transport Systems (ITS); Security; Security header and certificate formats *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017011766A1 (de) 2017-12-20 2019-06-27 Daimler Ag Verfahren zum Übermitteln von Daten

Also Published As

Publication number Publication date
DE102015219517A1 (de) 2017-04-13

Similar Documents

Publication Publication Date Title
DE102016218982B3 (de) Verfahren zur Kommunikation von Fahrzeugen
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
EP1999725B1 (de) Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung
DE102016218986B4 (de) Verfahren zur Zugriffsverwaltung eines Fahrzeugs
DE112009000574T5 (de) Zertifikatzuordnungsstrategien für einen effizienten Betrieb der PKI-basierten Sicherheitsarchitektur in einem Fahrzeugnetzwerk
EP3582126B1 (de) Kommunikationsverfahren, computerprogrammprodukt und computersystem
DE102015117688A1 (de) System und Verfahren für den Nachrichtenaustausch zwischen Fahrzeugen über eine Public Key Infrastructure
WO2016128446A1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
DE102018221740A1 (de) Verfahren, Vorrichtung und Computerprogramm für ein Fahrzeug
DE102020121805A1 (de) Sichern der fahrzeugprivatsphäre in einer fahrinfrastruktur
DE102015219517B4 (de) Zertifizierungsmodul, Vorrichtung, Berechtigungsprüfungsmodul, Verfahren und Computerprogramm zum Berechnen, Bereitstellen und Prüfen von digitalen Kurzzeitzertifikaten
EP2529359B1 (de) Verfahren zur authentifizierung von fahrzeuggeräten
DE102010029418A1 (de) Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten
EP2631836A1 (de) Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
DE102017205993A1 (de) System und Verfahren zur selektiven Freischaltung von Fahrzeugfunktionen
DE102004056724B4 (de) Verfahren und Anordnung für ein Fahrzeug-Fahrzeug Kommunikationsnetz
EP2949095B1 (de) Durchführung einer positionsabhängigen kryptographischen operation mit einem positionsabhängigen kryptographischen schlüssel
EP3618311B1 (de) Verfahren zum datenaustausch zwischen einem fahrzeug und einer infrastruktur oder einem weiteren fahrzeug
WO2017036686A1 (de) Indirekter berechtigungstransport
DE102021109517A1 (de) Blockchain-basiertes system für vernetzte fahrzeuge
EP2503518A1 (de) Verfahren zum Validieren einer Mauttransaktion
DE102015208293A1 (de) Verfahren zum Ausschließen eines Teilnehmers aus einer Gruppe mit autorisierter Kommunikation
DE102015224837A1 (de) Vorrichtungen, Verfahren und Computerprogramm zum Herstellen einer Kommunikationsverbindung zwischen einem Informationssystem und einem Mobilgerät
DE102018201417A1 (de) Verfahren zum Bereitstellen verifizierter Informationen über ein Verkehrszeichen, Verkehrszeichenanlage sowie Verfahren für ein Navigationssystem zur Verifikation eines Verkehrszeichens

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final