DE102018215141A1 - Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung - Google Patents

Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung Download PDF

Info

Publication number
DE102018215141A1
DE102018215141A1 DE102018215141.5A DE102018215141A DE102018215141A1 DE 102018215141 A1 DE102018215141 A1 DE 102018215141A1 DE 102018215141 A DE102018215141 A DE 102018215141A DE 102018215141 A1 DE102018215141 A1 DE 102018215141A1
Authority
DE
Germany
Prior art keywords
vehicle
communication device
digital certificates
keys
certificates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018215141.5A
Other languages
English (en)
Inventor
Ulrich Stählin
Marc Menzel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Technologies GmbH
Original Assignee
Continental Teves AG and Co OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Teves AG and Co OHG filed Critical Continental Teves AG and Co OHG
Priority to DE102018215141.5A priority Critical patent/DE102018215141A1/de
Priority to US16/543,725 priority patent/US11411727B2/en
Priority to CN201910837358.2A priority patent/CN110881176B/zh
Publication of DE102018215141A1 publication Critical patent/DE102018215141A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung für die Fahrzeug-zu-X Kommunikation aufweisend die Schritte:
- Empfangen digitaler Zertifikate durch die Fahrzeug-zu-X Kommunikationsvorrichtung,
- Generieren kryptographischer Schlüssel zur Signierung auszusendender Fahrzeug-zu-X Nachrichten unter Heranziehung der digitalen Zertifikate mittels einer elektronischen Recheneinrichtung, dadurch gekennzeichnet, dass
- eine zeitliche Beabstandung des Empfangs der digitalen Zertifikate durch die Fahrzeug-zu-X Kommunikationsvorrichtung und der Generierung der kryptographischen Schlüssel unter Heranziehung der digitalen Zertifikate vorgesehen ist.
Weiterhin betrifft die Erfindung eine Fahrzeug-zu-X Kommunikationsvorrichtung und die Verwendung der Vorrichtung in einem Fahrzeug oder einer Infrastruktureinrichtung.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren gemäß Oberbegriff des Anspruchs 1 und eine Fahrzeug-zu-X Kommunikationsvorrichtung gemäß Oberbegriff des Anspruchs 9.
  • Fahrzeug-zu-X-Kommunikation befindet sich derzeit auf dem Weg zur Serieneinführung. Insbesondere ist dabei vorgesehen, dass Fahrzeuge in bestimmten Abständen oder auch bei bestimmten Ereignissen Fahrzeug-zu-X Nachrichten aussenden, welche beispielsweise Informationen über Geschwindigkeit, Position, Kurs, Beschleunigung oder besondere Ereignisse wie beispielsweise Pannen oder Notbremsmanöver umfassen. Die derzeit relevanten Standards sind IEEE802.11(p), IEEE1609, SAE 2735, SAE 2945 und ETSI ITS-G5. Zusätzlich werden aktuell neue Standards bei 3GPP für Cellular-V2X (C-V2X) erstellt. Für die Datensicherheit wird häufig eine Signierung auf Basis einer Public-Key-Infrastruktur (PKI) mit Elliptische-Kurven-Kryptografie („Elliptic Curve Digital Signature Algorithm“; ECDSA) und wechselnden Zertifikaten verwendet.
  • Bei der Fahrzeug-zu-X Kommunikation werden dabei vorzugsweise wechselnde Zertifikate eingesetzt, sogenannte Pseudonyme. Daher auch der Name Pseudonym Zertifikate („Pseudonym Certificates“ bzw. PC). Damit wird ermöglicht, Änderungen während einer Übertragung auf der Luftschnittstelle festzustellen und trotzdem kann die Anonymität des Senders gewahrt bleibt. Die notwendigen Zertifikate bekommt ein Sender von einem Server, der Teil einer PKI („Public Key Infrastructure“) ist. Insbesondere in Abhängigkeit der Speicherverfügbarkeit werden diese Zertifikate für einen Teil einer vorgesehenen Fahrzeugnutzdauer oder gegebenenfalls der gesamten Fahrzeugnutzdauer bereits während der Produktion in ein betreffendes Steuergerät geladen. Ansonsten gibt es unterschiedliche Methoden, neue Zertifikate während der Fahrzeugnutzungszeit in das Steuergerät zu übertragen.
  • Aus den erhaltenen Zertifikaten werden anschließend die Schlüssel für die Signatur auszusendender Fahrzeug-zu-X Nachrichten rekonstruiert. Nachteilig hierbei ist, dass es sich um einen vergleichsweise rechenaufwändigen Vorgang handelt, welcher bei einer großen Zahl an Zertifikaten eine entsprechend lange Zeitdauer in Anspruch nimmt und die Verwendung einer zugrundeliegenden Fahrzeug-zu-X Kommunikationsvorrichtung während dieses Zeitraums häufig nicht bzw. lediglich stark eingeschränkt möglich ist, da die für die Signatur auszusendender Fahrzeug-zu-X Nachrichten vorgesehenen Schlüssel bzw. die für die Verarbeitung von Fahrzeug-zu-X Nachrichten benötigten Rechenressourcen während dieses Zeitraums nicht bereitgestellt werden können.
  • Aufgabe der Erfindung ist es eine Verfahren und eine Fahrzeug-zu-X Kommunikationsvorrichtung bereitzustellen, welche die oben genannten Nachteile überwinden. Insbesondere soll jedoch ein verbesserter möglicher Nutzungsgrad für die Fahrzeug-zu-X Kommunikation ermöglicht werden.
  • Diese Aufgabe wird durch die Gegenstände der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen können beispielsweise den Unteransprüchen entnommen werden. Der Inhalt der Ansprüche wird durch ausdrückliche Inbezugnahme zum Inhalt der Beschreibung gemacht.
  • Die Erfindung beschreibt ein Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung für die Fahrzeug-zu-X Kommunikation aufweisend die Schritte:
    • - Empfangen digitaler Zertifikate durch die Fahrzeug-zu-X Kommunikationsvorrichtung,
    • - Generieren kryptographischer Schlüssel zur Signierung auszusendender Fahrzeug-zu-X Nachrichten unter Heranziehung der digitalen Zertifikate mittels einer elektronischen Recheneinrichtung, wobei
    • - eine zeitliche Beabstandung des Empfangs der digitalen Zertifikate durch die Fahrzeug-zu-X Kommunikationsvorrichtung und der Generierung der kryptographischen Schlüssel unter Heranziehung der digitalen Zertifikate vorgesehen ist.
  • Der Erfindung liegt der Gedanke zugrunde eine zeitliche Trennung der Speicherung bzw. Aktualisierung der digitalen Zertifikate und der Generierung der kryptographischen Schlüssel aus den Zertifikaten vorzunehmen, wodurch eine Verwendung der elektronischen Recheneinheit bzw. Fahrzeug-zu-X Kommunikationsvorrichtung während des Aktualisierungsvorgangs der Zertifikate, in Folge der Erzeugung der Schlüssel, nicht wesentlich eingeschränkt wird und die für die Aussendung von Fahrzeug-zu-X Nachrichten benötigten Schlüssel dennoch bereitgestellt werden können. Dies ist beispielsweise während eines Produktionsvorgangs der Fahrzeug-zu-X Kommunikationsvorrichtung bzw. eines diese Vorrichtung umfassenden Fahrzeugs vorteilhaft, bei dem eine vergleichsweise große Anzahl an Zertifikaten auf einmal in die Vorrichtung geladen wird. Gemäß dem Stand der Technik würde dies vergleichsweise lange Taktzeiten zur Folge haben. Durch die entfallende Ausfallzeit für die Generierung der Schlüssel ergibt sich ein verbesserter möglicher Nutzungsgrad der elektronischen Recheneinrichtung und somit für die Fahrzeug-zu-X Kommunikation. Im Betrieb eines entsprechenden Fahrzeugs kann damit auch im Falle einer Aktualisierung der Zertifikate die Verkehrssicherheit, welche durch die Fahrzeug-zu-X Kommunikation qualifiziert wird, aufrechterhalten werden. Bei den Zertifikaten kann es sich zweckmäßigerweise um Pseudonym Zertifikate zur Feststellung der Authentizität und/oder Integrität eines Senders ausgesandter Fahrzeug-zu-X Nachrichten handeln. Anhand der kryptographischen Schlüssel kann ein Empfänger einer ausgesandten Fahrzeug-zu-X Nachricht außerdem die Authentizität bzw. Integrität des Senders der Fahrzeug-zu-X Nachricht überprüfen.
  • Die Fahrzeug-zu-X Kommunikationsvorrichtung kann die digitalen Zertifikate beispielsweise mittels einer Empfangseinrichtung mit einer Antenne von einer externen Einrichtung, z.B. einer zentralen Servereinrichtung (sog. Backend-Server), und/oder kabelgebunden, z.B. über einen Datenbus, empfangen.
  • Die zeitliche Beabstandung ist entsprechend einer Ausführungsform bedarfsbezogen bezüglich eines jeweiligen Zertifikats und/oder Schlüssels ausgestaltet.
  • Entsprechend einer Ausführungsform ist die zeitliche Beabstandung abhängig von einem jeweiligen Gültigkeitsintervall, insbesondere vom Beginn des jeweiligen Gültigkeitsintervalls, eines jeweiligen Zertifikats ausgestaltet.
  • Die zeitliche Beabstandung des Empfangs der digitalen Zertifikate und der Generierung der Schlüssel ist bevorzugt entsprechend in der Weise ausgestaltet, dass die Generierung eines jeweiligen Schlüssels vom Zeitpunkt des Empfangs der Zertifikate zeitlich in Richtung eines tatsächlichen und/oder voraussichtlichen Verwendungszeitpunkts eines jeweiligen Zertifikats und/oder des jeweiligen Schlüssels verlagert ist.
  • Weiterbildungsgemäß erfolgt die Generierung eines jeweiligen Schlüssels unter Heranziehung eines jeweiligen Zertifikats unmittelbar vor Beginn eines Gültigkeitszeitraums eines jeweiligen Zertifikats und/oder unmittelbar im Anschluss an ein Beginn eines Gültigkeitszeitraums eines jeweiligen Zertifikats. Mit anderen Worten erfolgt die Generierung der Schlüssel bei Bedarf. Beispielsweise kann durch die elektronische Recheneinrichtung ein anstehender Beginn eines Gültigkeitszeitraums eines, einem aktuell gültigen Zertifikats, nachfolgenden Zertifikats erkannt werden und die Generierung eines Schlüssels aus dem nachfolgenden Zertifikat gestartet werden. Der eigentliche Prozess der Generierung kann hierbei gegebenenfalls auch in den Gültigkeitszeitraum hineinlaufen.
  • Entsprechend einer Ausführungsform ermittelt die elektronische Recheneinrichtung, insbesondere während eines Gültigkeitszeitraums eines aktuellen Zertifikats, den Beginn eines Gültigkeitszeitraums eines dem aktuellen Zertifikat jeweils nachfolgenden Zertifikats und initiiert die Generierung eines jeweiligen Schlüssels derart, dass die Generierung vor Beginn des Gültigkeitszeitraums des jeweils nachfolgenden Zertifikats abgeschlossen ist.
  • Entsprechend einer Ausführungsform werden bei nicht ausgelasteter Rechenkapazität der elektronischen Recheneinheit Schlüssel für zukünftige Signaturen von Fahrzeug-zu-X Nachrichten erzeugt, insbesondere auch Schlüssel für Zertifikate. Beispielsweise werden Schlüssel erzeugt, welche erst in einigen Stunden für den Signaturprozess herangezogen werden. In vorteilhafter Weise kann somit sichergestellt werden, dass trotz begrenzter Rechenkapazität der elektronischen Recheneinheit, die für die Fahrzeug-zu-X Kommunikation notwendigen Schlüssel bereitgestellt werden können. Dies gilt auch, wenn eine vergleichsweise große Anzahl an Zertifikaten zur Abdeckung eines vergleichsweise großen Zeitraums in Folge einer Aktualisierung auf einmal in die Fahrzeug-zu-X Kommunikationsvorrichtung geladen werden.
  • Weiterbildungsgemäß werden die digitalen Zertifikate in einem Datenspeicher der Fahrzeug-zu-X Kommunikationsvorrichtung gespeichert. Bei dem Datenspeicher handelt es sich zweckmäßigerweise um einen für die Zwecke der Sicherstellung der Informationssicherheit (Security) geeigneten Datenspeicher. Entsprechend einer Ausführungsform ist vorgesehen, die in einem Datenspeicher gespeicherten Zertifikate durch die erzeugten Schlüssel zu ersetzen, insbesondere sobald der Schlüssel erstellt wurde. In vorteilhafter Weise kann somit Datenspeicherbedarf eingespart werden.
  • Grundsätzlich kann alternativ oder in Ergänzung weiterbildungsgemäß vorgesehen sein, die Erzeugung der Schlüssel aus den Zertifikaten mittels eines zentralen Servers vorzunehmen und/oder insbesondere mittels der elektronischen Recheneinheit, insbesondere unmittelbar nach Empfang der Pseudonym Zertifikate von dem zentralen Server.
  • Ein Fahrzeug kann beispielsweise ein Kraftfahrzeug, insbesondere ein Personenkraftfahrzeug, ein Lastkraftfahrzeug, ein Motorrad, ein Elektrokraftfahrzeug oder ein Hybridkraftfahrzeug, ein Wasserfahrzeug oder ein Luftfahrzeug sein.
  • Weiterhin betrifft die Erfindung eine Fahrzeug-zu-X Kommunikationsvorrichtung, umfassend eine Empfangseinrichtung zum Empfangen digitaler Zertifikate und eine elektronische Recheneinrichtung, ausgestaltet kryptographische Schlüssel zur Signierung auszusendender Fahrzeug-zu-X Nachrichten unter Heranziehung der digitalen Zertifikate zu generieren, wobei die Fahrzeug-zu-X Kommunikationsvorrichtung ausgestaltet ist, eine zeitliche Beabstandung eines Empfangs der digitalen Zertifikate und der Generierung der kryptographischen Schlüssel unter Heranziehung der digitalen Zertifikate vorzunehmen.
  • Die Fahrzeug-zu-X Kommunikationsvorrichtung umfasst weiterhin zweckmäßigerweise einen Datenspeicher zum Speichern der digitalen Zertifikate und/oder der generierten Schlüssel. Bei dem Datenspeicher handelt es sich zweckmäßigerweise um einen für die Zwecke der Sicherstellung der Informationssicherheit (Security) geeigneten Datenspeicher.
  • Die elektronische Recheneinrichtung ist Weiterbildungsgemäß in der Weise ausgestaltet, dass Rechenressourcen der elektronischen Recheneinrichtung lediglich auf für die Signierung der Fahrzeug-zu-X Nachrichten notwendige Rechenressourcen ausgelegt sind. Es wurde erkannt, dass die benötigten Rechenressourcen für die Schlüsselerzeugung bei Erfordernis im Verhältnis zu den für die Signierung auszusendender Fahrzeug-zu-X Nachrichten benötigten Rechenressourcen vernachlässigbar gering sind, weshalb eine Auslegung der Rechenressourcen des Hardware-Sicherheitsmoduls lediglich auf für die Signierung der Fahrzeug-zu-X Nachrichten notwendige Rechenressourcen zweckmäßig ist.
  • Entsprechend einer Ausführungsform der Fahrzeug-zu-X Kommunikationsvorrichtung umfasst die elektronische Recheneinrichtung ein Hardware-Sicherheitsmodul („Hardware Security Modul“; HSM) zur Erzeugung der Schlüssel aus den Zertifikaten und/oder zur Signierung der Fahrzeug-zu-X Nachrichten mit den Schlüsseln.
  • Gemäß einem weiteren Aspekt der Erfindung ist die Vorrichtung eingerichtet, ein Verfahren nach wenigstens einem der vorstehenden Ausführungsformen durchzuführen.
  • In einer Weiterbildung der angegebenen Vorrichtung weist die angegebene Vorrichtung einen Speicher und einen Prozessor auf. Dabei ist das angegebene Verfahren in Form eines Computerprogramms in dem Speicher hinterlegt und der Prozessor zur Ausführung des Verfahrens vorgesehen, wenn das Computerprogramm aus dem Speicher in den Prozessor geladen ist.
  • Gemäß einem weiteren Aspekt der Erfindung umfasst ein Computerprogramm Programmcodemittel, um alle Schritte eines der angegebenen Verfahren durchzuführen, wenn das Computerprogramm auf einem Computer oder einer der angegebenen Vorrichtungen ausgeführt wird.
  • Gemäß einem weiteren Aspekt der Erfindung enthält ein Computerprogrammprodukt einen Programmcode, der auf einem computerlesbaren Datenträger gespeichert ist und der, wenn er auf einer Datenverarbeitungseinrichtung ausgeführt wird, eines der angegebenen Verfahren durchführt.
  • Die Erfindung beschreibt weiterhin die Verwendung der Fahrzeug-zu-X Kommunikationsvorrichtung entsprechend zumindest einer der beschriebenen Ausführungsformen in einem Fahrzeug oder einer Infrastruktureinrichtung.
  • Einige besonders vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben. Weitere bevorzugte Ausführungsformen ergeben sich auch aus der nachfolgenden Beschreibung von Ausführungsbeispielen an Hand von Figuren.
  • In schematischer Darstellung zeigen:
    • 1 eine Ausführungsform des Verfahrens gemäß der Erfindung und
    • 2 ein Ausführungsbeispiel einer Fahrzeug-zu-X Kommunikationsvorrichtung gemäß der Erfindung.
  • Die 1 zeigt eine beispielhafte Ausführungsform des Verfahrens zur Verbesserung des Nutzungsgrades der Fahrzeug-zu-X Kommunikation beispielsweise für eine Fahrzeug-zu-X Kommunikationsvorrichtung 10 gemäß dem Ausführungsbeispiel nach 2. In einem Schritt 1 empfängt die Fahrzeug-zu-X Kommunikationsvorrichtung 10 mittels Empfangseinrichtung 12 digitale Zertifikate zur Signierung auszusendender Fahrzeug-zu-Nachrichten durch einen Sender und speichert diese beispielsgemäß in einem Datenspeicher 11-2 einer elektronischen Recheneinrichtung 11 ab. Die Zertifikate werden zum Beispiel von einer externen zentralen Servereinrichtung bereitgestellt, welche in den Figuren nicht explizit dargestellt ist. Zeitlich beabstandet - in 1 durch Block T dargestellt - vom Empfang der digitalen Zertifikate erfolgt mittels eines Hardware-Sicherheitsmoduls 11-1 der elektronischen Recheneinrichtung 11 eine Generierung kryptographischer Schlüssel unter Heranziehung der digitalen Zertifikate in einem Schritt 2. Die Generierung erfolgt hierbei zweckmäßigerweise je nach Bedarf eines jeweiligen Zertifikats, was insbesondere am jeweiligen Gültigkeitsintervall eines jeweiligen Zertifikats orientiert ist.
  • Die 2 zeigt ein Ausführungsbeispiel einer Fahrzeug-zu-X Kommunikationsvorrichtung 10 gemäß der Erfindung, welche zur Ausführung des beispielsgemäßen Verfahrens gemäß 1 ausgestaltet ist. Die Fahrzeug-zu-X Kommunikationsvorrichtung 10 umfasst eine Empfangseinrichtung 12 zum Empfangen digitaler Zertifikate mit einer Antenne. Die Empfangseinrichtung 12 ist zweckmäßigerweise ebenfalls zum Empfang und zur Aussendung von Fahrzeug-zu-X Nachrichten ausgestaltet. Die Fahrzeug-zu-X Kommunikationsvorrichtung 10 umfasst weiterhin eine elektronische Recheneinrichtung 11 mit einem Hardware-Sicherheitsmodul 11-1, welches ausgestaltet ist kryptographische Schlüssel zur Signierung auszusendender Fahrzeug-zu-X Nachrichten unter Heranziehung der empfangenen digitalen Zertifikate zu generieren. Dabei ist die Fahrzeug-zu-X Kommunikationsvorrichtung 10 bzw. die elektronische Recheneinrichtung 11 bzw. das Hardware-Sicherheitsmodul 11-1 ausgestaltet, eine zeitliche Beabstandung eines Empfangs der digitalen Zertifikate und der Generierung der kryptographischen Schlüssel unter Heranziehung der digitalen Zertifikate vorzunehmen, wie bereits bei den Ausführungen zum Verfahren gem. 1 beschrieben.
  • Die Fahrzeug-zu-X Kommunikationsvorrichtung 10 umfasst beispielsgemäß weiterhin einen Datenspeicher 11-2 zum Speichern der empfangenen digitalen Zertifikate und/oder der erzeugten Schlüssel. Bei dem Datenspeicher 11-2 handelt es sich zweckmäßigerweise um einen für die Zwecke der Sicherstellung der Informationssicherheit (Security) geeigneten Datenspeicher.
  • Die Fahrzeug-zu-X Kommunikationsvorrichtung 10 kann weiterhin ausgestaltet sein, digitalen Zertifikate alternativ oder in Ergänzung beispielsweise mittels eines Fahrzeugnetzwerks 11-3, z.B. einem Datenbus, wie insbesondere CAN, Ethernet oder Flexray, zu empfangen.
  • Sofern sich im Laufe des Verfahrens herausstellt, dass ein Merkmal oder eine Gruppe von Merkmalen nicht zwingend nötig ist, so wird anmelderseitig bereits jetzt eine Formulierung zumindest eines unabhängigen Anspruchs angestrebt, welcher das Merkmal oder die Gruppe von Merkmalen nicht mehr aufweist. Hierbei kann es sich beispielsweise um eine Unterkombination eines am Anmeldetag vorliegenden Anspruchs oder um eine durch weitere Merkmale eingeschränkte Unterkombination eines am Anmeldetag vorliegenden Anspruchs handeln. Derartige neu zu formulierende Ansprüche oder Merkmalskombinationen sind als von der Offenbarung dieser Anmeldung mit abgedeckt zu verstehen.
  • Es sei ferner darauf hingewiesen, dass Ausgestaltungen, Merkmale und Varianten der Erfindung, welche in den verschiedenen Ausführungen oder Ausführungsbeispielen beschriebenen und/oder in den Figuren gezeigt sind, beliebig untereinander kombinierbar sind. Einzelne oder mehrere Merkmale sind beliebig gegeneinander austauschbar. Hieraus entstehende Merkmalskombinationen sind als von der Offenbarung dieser Anmeldung mit abgedeckt zu verstehen.
  • Rückbezüge in abhängigen Ansprüchen sind nicht als ein Verzicht auf die Erzielung eines selbständigen, gegenständlichen Schutzes für die Merkmale der rückbezogenen Unteransprüche zu verstehen. Diese Merkmale können auch beliebig mit anderen Merkmalen kombiniert werden.
  • Merkmale, die lediglich in der Beschreibung offenbart sind oder Merkmale, welche in der Beschreibung oder in einem Anspruch nur in Verbindung mit anderen Merkmalen offenbart sind, können grundsätzlich von eigenständiger erfindungswesentlicher Bedeutung sein. Sie können deshalb auch einzeln zur Abgrenzung vom Stand der Technik in Ansprüche aufgenommen werden.
  • Allgemein sei darauf hingewiesen, dass unter Fahrzeug-zu-X Kommunikation insbesondere eine direkte Kommunikation zwischen Fahrzeugen und/oder zwischen Fahrzeugen und Infrastruktureinrichtungen verstanden wird. Beispielsweise kann es sich also um Fahrzeug-zu-Fahrzeug Kommunikation oder um Fahrzeug-zu-Infrastruktur Kommunikation handeln. Sofern im Rahmen dieser Anmeldung auf eine Kommunikation zwischen Fahrzeugen Bezug genommen wird, so kann diese grundsätzlich beispielsweise im Rahmen einer Fahrzeug-zu-Fahrzeug Kommunikation erfolgen, welche typischerweise ohne Vermittlung durch ein Mobilfunknetz oder eine ähnliche externe Infrastruktur erfolgt und welche deshalb von anderen Lösungen, welche beispielsweise auf ein Mobilfunknetz aufbauen, abzugrenzen ist. Beispielsweise kann eine Fahrzeug-zu-X Kommunikation unter Verwendung der Standards IEEE 802.11p oder IEEE 1609.4 erfolgen. Eine Fahrzeug-zu-X Kommunikation kann auch als C2X-Kommunikation oder V2X-Kommunikation bezeichnet werden. Die Teilbereiche können als C2C (Car-to-Car), V2V (Vehicle-to-Vehicle) oder C2I (Car-to-Infrastructure), V2I (Vehicle-to-Infrastrukture) bezeichnet werden. Die Erfindung schließt jedoch Fahrzeug-zu-X Kommunikation mit Vermittlung beispielsweise über ein Mobilfunknetz explizit nicht aus.

Claims (13)

  1. Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung für die Fahrzeug-zu-X Kommunikation aufweisend die Schritte: - Empfangen digitaler Zertifikate durch die Fahrzeug-zu-X Kommunikationsvorrichtung (1), - Generieren kryptographischer Schlüssel zur Signierung auszusendender Fahrzeug-zu-X Nachrichten unter Heranziehung der digitalen Zertifikate mittels einer elektronischen Recheneinrichtung (2), dadurch gekennzeichnet, dass - eine zeitliche Beabstandung des Empfangs der digitalen Zertifikate durch die Fahrzeug-zu-X Kommunikationsvorrichtung und der Generierung der kryptographischen Schlüssel unter Heranziehung der digitalen Zertifikate vorgesehen ist (T).
  2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass die zeitliche Beabstandung bedarfsbezogen bezüglich eines jeweiligen Zertifikats und/oder Schlüssels ausgestaltet ist.
  3. Verfahren gemäß zumindest einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zeitliche Beabstandung abhängig von einem jeweiligen Gültigkeitsintervall eines jeweiligen Zertifikats ausgestaltet ist.
  4. Verfahren gemäß zumindest einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Beabstandung des Empfangs der digitalen Zertifikate und der Generierung der Schlüssel in der Weise ausgestaltet ist, dass die Generierung eines jeweiligen Schlüssels vom Zeitpunkt des Empfangs der Zertifikate zeitlich in Richtung eines tatsächlichen und/oder voraussichtlichen Verwendungszeitpunkts eines jeweiligen Zertifikats und/oder des jeweiligen Schlüssels verlagert ist.
  5. Verfahren gemäß zumindest einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Generierung eines jeweiligen Schlüssels unter Heranziehung eines jeweiligen Zertifikats unmittelbar vor wirksam werden eines Gültigkeitszeitraums eines jeweiligen Zertifikats und/oder unmittelbar im Anschluss an ein wirksam werden eines Gültigkeitszeitraums eines jeweiligen Zertifikats erfolgt.
  6. Verfahren gemäß zumindest einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mittels der elektronischen Recheneinrichtung der Beginn eines Gültigkeitszeitraums eines jeweiligen Zertifikats ermittelt wird und die Generierung eines jeweiligen Schlüssels derart initiiert wird, dass die Generierung des jeweiligen Schlüssels vor Beginn des Gültigkeitszeitraums abgeschlossen ist.
  7. Verfahren gemäß zumindest einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei nicht ausgelasteter Rechenkapazität der elektronischen Recheneinheit Schlüssel für zukünftige Signaturen von Fahrzeug-zu-X Nachrichten erzeugt werden.
  8. Verfahren gemäß zumindest einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die in einem Datenspeicher gespeicherten Zertifikate durch die erzeugten Schlüssel ersetzt werden.
  9. Fahrzeug-zu-X Kommunikationsvorrichtung (10), umfassend: - eine Empfangseinrichtung (12) zum Empfangen digitaler Zertifikate, - eine elektronische Recheneinrichtung (11), ausgestaltet kryptographische Schlüssel zur Signierung auszusendender Fahrzeug-zu-X Nachrichten unter Heranziehung der digitalen Zertifikate zu generieren, dadurch gekennzeichnet, dass - die Fahrzeug-zu-X Kommunikationsvorrichtung (10) ausgestaltet ist, eine zeitliche Beabstandung eines Empfangs der digitalen Zertifikate und der Generierung der kryptographischen Schlüssel unter Heranziehung der digitalen Zertifikate vorzunehmen.
  10. Fahrzeug-zu-X Kommunikationsvorrichtung gemäß Anspruch 9, dadurch gekennzeichnet, dass die elektronische Recheneinrichtung in der Weise ausgestaltet ist, dass Rechenressourcen der elektronischen Recheneinrichtung lediglich auf für die Signierung der Fahrzeug-zu-X Nachrichten notwendige Rechenressourcen ausgelegt sind.
  11. Fahrzeug-zu-X Kommunikationsvorrichtung gemäß Anspruch 9 oder 10, dadurch gekennzeichnet, dass die elektronische Recheneinrichtung (11) ein Hardware-Sicherheitsmodul (11-1) zur Erzeugung der Schlüssel aus den Zertifikaten und/oder zur Signierung der Fahrzeug-zu-X Nachrichten mit den Schlüsseln umfasst.
  12. Fahrzeug-zu-X Kommunikationsvorrichtung gemäß zumindest einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass die Vorrichtung ausgestaltet ist ein Verfahren nach wenigstens einem der Ansprüche 1 bis 8 auszuführen.
  13. Verwendung der Fahrzeug-zu-X Kommunikationsvorrichtung gemäß einem der Ansprüche 9 bis 12 in einem Fahrzeug oder einer Infrastruktureinrichtung.
DE102018215141.5A 2018-09-06 2018-09-06 Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung Pending DE102018215141A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102018215141.5A DE102018215141A1 (de) 2018-09-06 2018-09-06 Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung
US16/543,725 US11411727B2 (en) 2018-09-06 2019-08-19 Method for improving the utilization rate of a vehicle-to-X communication device and vehicle-to-X communication device
CN201910837358.2A CN110881176B (zh) 2018-09-06 2019-09-05 用于改善车对x通信装置的利用率的方法及车对x通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018215141.5A DE102018215141A1 (de) 2018-09-06 2018-09-06 Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung

Publications (1)

Publication Number Publication Date
DE102018215141A1 true DE102018215141A1 (de) 2020-03-12

Family

ID=69621125

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018215141.5A Pending DE102018215141A1 (de) 2018-09-06 2018-09-06 Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung

Country Status (3)

Country Link
US (1) US11411727B2 (de)
CN (1) CN110881176B (de)
DE (1) DE102018215141A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020212772A1 (de) * 2020-10-09 2022-04-14 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zum Verwalten von kryptografischen Schlüsseln

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010029418A1 (de) * 2009-06-03 2010-12-09 Continental Teves Ag & Co. Ohg Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten
DE102014204044A1 (de) * 2014-03-05 2015-09-10 Robert Bosch Gmbh Verfahren zum Widerrufen einer Gruppe von Zertifikaten

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6978017B2 (en) * 1997-10-14 2005-12-20 Entrust Limited Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
US20040221158A1 (en) * 2003-05-02 2004-11-04 Secure Data In Motion, Inc. Digital signature and verification system for conversational messages
EP2165507B1 (de) * 2007-06-11 2011-09-07 Fts Computertechnik Gmbh Verfahren und architektur zur sicherung von echtzeitdaten
US20120095920A1 (en) * 2010-10-18 2012-04-19 Zonar Systems, Inc. Method and apparatus for fuel island authorization for trucking industry
US9021246B2 (en) * 2011-10-28 2015-04-28 GM Global Technology Operations LLC Method to replace bootloader public key
US8856514B2 (en) * 2012-03-12 2014-10-07 International Business Machines Corporation Renewal processing of digital certificates in an asynchronous messaging environment
KR102266007B1 (ko) * 2013-08-22 2021-06-16 콘티넨탈 테베스 아게 운트 코. 오하게 수신된 신호 강도에 기반하여 차량 대 사물 네트워크에서 수신된 데이터의 감축
DE102013226530A1 (de) * 2013-12-18 2015-06-18 Continental Teves Ag & Co. Ohg Verfahren zur Klassifikation einer empfangenen Fahrzeug-zu-X-Botschaft
US9485247B2 (en) * 2014-03-04 2016-11-01 Nissan North America, Inc. On-board vehicle communication system and method
WO2015144764A1 (de) * 2014-03-26 2015-10-01 Continental Teves Ag & Co. Ohg Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang
CN105594155B (zh) * 2014-05-08 2019-08-02 松下电器(美国)知识产权公司 车载网络系统、电子控制单元以及更新处理方法
CN104219309B (zh) * 2014-09-04 2018-02-16 江苏大学 车联网中基于证书的车辆身份认证方法
WO2016075869A1 (ja) * 2014-11-13 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 鍵管理方法、車載ネットワークシステム及び鍵管理装置
US9735970B1 (en) * 2014-11-24 2017-08-15 Veewear Ltd. Techniques for secure voice communication
CN105812131B (zh) * 2014-12-30 2019-12-20 大唐高鸿信息通信研究院(义乌)有限公司 基于车载短距离通信网的车载节点证书更新方法
US10454689B1 (en) * 2015-08-27 2019-10-22 Amazon Technologies, Inc. Digital certificate management
JP6739036B2 (ja) * 2015-08-31 2020-08-12 パナソニックIpマネジメント株式会社 コントローラ
DE102015218800A1 (de) * 2015-09-29 2017-03-30 Continental Automotive Gmbh Kommunikationssystem zur V2X-Kommunikation
ES2895116T3 (es) * 2015-12-17 2022-02-17 Onboard Security Inc Sistema de comunicación segura para vehículos
US9990783B2 (en) * 2016-02-16 2018-06-05 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods
WO2017147207A1 (en) * 2016-02-22 2017-08-31 Continental Automotive Systems, Inc. Method to establish and update keys for secure in-vehicle network communication
US10701062B2 (en) * 2016-02-23 2020-06-30 Continental Teves Ag & Co. Ohg Method for improving information security for vehicle-to-X communication, and communication apparatus
US10560274B2 (en) * 2016-06-09 2020-02-11 International Business Machines Corporation Credential-based authorization
CN107623912B (zh) * 2016-07-15 2020-12-11 中兴通讯股份有限公司 一种车联网终端之间安全通信的方法及装置
DE102017201893A1 (de) * 2017-01-12 2018-07-12 Continental Teves Ag & Co. Ohg Elektronische Schaltung zur Absicherung einer Energieversorgung einer Empfangseinrichtung
WO2018212978A1 (en) * 2017-05-17 2018-11-22 Kwourz Research Llc Time-based encryption key derivation
DE102017012249A1 (de) * 2017-09-19 2019-03-21 Apiida Ag Mobiles Endgerät und Verfahren zum Authentifizieren eines Benutzers an einem Endgerät mittels mobilem Endgerät
US10536279B2 (en) * 2017-10-22 2020-01-14 Lg Electronics, Inc. Cryptographic methods and systems for managing digital certificates
CN108055236A (zh) * 2017-11-03 2018-05-18 深圳市轱辘车联数据技术有限公司 一种数据处理方法、车载设备及电子设备
US11010489B2 (en) * 2018-03-22 2021-05-18 Ford Global Technologies, Llc Privacy protection system for vehicle communication
US10819689B2 (en) * 2018-05-03 2020-10-27 Honeywell International Inc. Systems and methods for encrypted vehicle data service exchanges
US11309447B2 (en) * 2019-12-26 2022-04-19 Globalfoundries U.S. Inc. Separate absorption charge and multiplication avalanche photodiode structure and method of making such a structure
US20210197813A1 (en) * 2019-12-27 2021-07-01 Lyft, Inc. Systems and methods for appropriate speed inference
EP4143732A1 (de) * 2020-05-01 2023-03-08 Monday.com Ltd. Digitale verarbeitungssysteme und verfahren für verbesserten kollaborativen arbeitsablauf sowie vernetzungssysteme, verfahren und vorrichtungen

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010029418A1 (de) * 2009-06-03 2010-12-09 Continental Teves Ag & Co. Ohg Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten
DE102014204044A1 (de) * 2014-03-05 2015-09-10 Robert Bosch Gmbh Verfahren zum Widerrufen einer Gruppe von Zertifikaten

Also Published As

Publication number Publication date
US20200084031A1 (en) 2020-03-12
CN110881176A (zh) 2020-03-13
CN110881176B (zh) 2023-11-17
US11411727B2 (en) 2022-08-09

Similar Documents

Publication Publication Date Title
DE102012204880B4 (de) Verfahren und Fahrzeug-zu-X-Kommunikationssystem zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften
WO2020038831A1 (de) Verwirklichung eines sicherheitsintegritätslevels bei fahrzeug-zu-x kommunikation
EP2058992B1 (de) Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
EP3157190B1 (de) Verfahren zur zertifizierung durch ein steuergerät eines fahrzeugs
DE102011103408B4 (de) Kommunikationssystem und computerlesbares Medium für eine effiziente Authentifizierung
DE112014002673T5 (de) Daten-Authentifizierungs-Vorrichtung und Daten-Authentifizierungs-Verfahren
DE102016217100B4 (de) Verfahren zum Verarbeiten von Fahrzeug-zu-X-Nachrichten
DE102011007857A1 (de) Inter-vehicle communication system
DE102016217099B4 (de) Verfahren zum Verarbeiten von Fahrzeug-zu-X-Nachrichten
DE102012205853A1 (de) Nutzbringende Verwendung von Anwendungseigenschaften für Sendeauthentifizierungsschemata mit mehreren Authentifkatoren
DE102019212958B3 (de) Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln nach einem Schlüsselableitungsmodell sowie Fahrzeug
DE102019210559A1 (de) Verfahren zur Kontrolle einer Fahrzeugkolonne mittels Fahrzeug-zu-Fahrzeug-Kommunikation
DE102018219960A1 (de) Fahrzeug-zu-X-Kommunikationsanordnung und Verfahren zum Empfangen von Fahrzeug-zu-X-Nachrichten
DE102018215141A1 (de) Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung
DE102020211473A1 (de) Vorrichtung zur Fahrzeug-zu-X Kommunikation und Verfahren
WO2014056731A1 (de) Verfahren und vorrichtung zum betreiben einer anwendung eines fahrzeugs
DE102012221873B4 (de) System und Verfahren zum Anpassen der Frequenz zum Aktualisieren einer Zertifikatewiderrufsliste
WO2021018707A1 (de) Kommunikationsvorrichtung zur fahrzeug-zu-x kommunikation, verfahren und verwendung
DE102019219577A1 (de) Verfahren und Vorrichtung zur Ermittlung einer durch ein Fahrzeug fahrbaren Trajektorie
EP3881572B1 (de) Vorrichtung und verfahren zur simulation von fahrzeug-zu-x kommunikation
EP3085123A1 (de) Verfahren und system zur bestimmung einer anzahl zu verwerfender fahrzeug-zu-x-botschaften
DE102018203797A1 (de) Verfahren und Vorrichtung für eine C2X-Kommunikation von Kraftfahrzeugen eines Kraftfahrzeugverbunds
DE102017200790A1 (de) Verfahren zur Zeitsynchronisation mit einer Referenzzeit für ein Fahrzeug und Kommunikationsvorrichtung
DE102019216359A1 (de) Verfahren zur Ausführung durch eine Vorrichtung eines Egofahrzeugs oder einer Infrastruktureinrichtung, Vorrichtung, Fahrzeug bzw. Infrastruktureinrichtung und Verwendung der Vorrichtung
DE102018215126A1 (de) Fahrzeug-zu-X Kommunikationsvorrichtung und Verfahren zur Verwirklichung eines Sicherheitsintegritätslevels bei Fahrzeug-zu-X Kommunikation

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: CONTINENTAL TEVES AG & CO. OHG, 60488 FRANKFURT, DE

R081 Change of applicant/patentee

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, 30165 HANNOVER, DE

R012 Request for examination validly filed