DE102018215141A1 - Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung - Google Patents
Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung Download PDFInfo
- Publication number
- DE102018215141A1 DE102018215141A1 DE102018215141.5A DE102018215141A DE102018215141A1 DE 102018215141 A1 DE102018215141 A1 DE 102018215141A1 DE 102018215141 A DE102018215141 A DE 102018215141A DE 102018215141 A1 DE102018215141 A1 DE 102018215141A1
- Authority
- DE
- Germany
- Prior art keywords
- vehicle
- communication device
- digital certificates
- keys
- certificates
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 61
- 238000000034 method Methods 0.000 title claims abstract description 29
- 230000002123 temporal effect Effects 0.000 claims abstract description 8
- 230000000694 effects Effects 0.000 claims 2
- 238000004590 computer program Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- LPZOCVVDSHQFST-UHFFFAOYSA-N 2-[4-[2-(2,3-dihydro-1H-inden-2-ylamino)pyrimidin-5-yl]-3-ethylpyrazol-1-yl]-1-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)ethanone Chemical compound C1C(CC2=CC=CC=C12)NC1=NC=C(C=N1)C=1C(=NN(C=1)CC(=O)N1CC2=C(CC1)NN=N2)CC LPZOCVVDSHQFST-UHFFFAOYSA-N 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung für die Fahrzeug-zu-X Kommunikation aufweisend die Schritte:
- Empfangen digitaler Zertifikate durch die Fahrzeug-zu-X Kommunikationsvorrichtung,
- Generieren kryptographischer Schlüssel zur Signierung auszusendender Fahrzeug-zu-X Nachrichten unter Heranziehung der digitalen Zertifikate mittels einer elektronischen Recheneinrichtung, dadurch gekennzeichnet, dass
- eine zeitliche Beabstandung des Empfangs der digitalen Zertifikate durch die Fahrzeug-zu-X Kommunikationsvorrichtung und der Generierung der kryptographischen Schlüssel unter Heranziehung der digitalen Zertifikate vorgesehen ist.
Weiterhin betrifft die Erfindung eine Fahrzeug-zu-X Kommunikationsvorrichtung und die Verwendung der Vorrichtung in einem Fahrzeug oder einer Infrastruktureinrichtung.
- Empfangen digitaler Zertifikate durch die Fahrzeug-zu-X Kommunikationsvorrichtung,
- Generieren kryptographischer Schlüssel zur Signierung auszusendender Fahrzeug-zu-X Nachrichten unter Heranziehung der digitalen Zertifikate mittels einer elektronischen Recheneinrichtung, dadurch gekennzeichnet, dass
- eine zeitliche Beabstandung des Empfangs der digitalen Zertifikate durch die Fahrzeug-zu-X Kommunikationsvorrichtung und der Generierung der kryptographischen Schlüssel unter Heranziehung der digitalen Zertifikate vorgesehen ist.
Weiterhin betrifft die Erfindung eine Fahrzeug-zu-X Kommunikationsvorrichtung und die Verwendung der Vorrichtung in einem Fahrzeug oder einer Infrastruktureinrichtung.
Description
- Die vorliegende Erfindung betrifft ein Verfahren gemäß Oberbegriff des Anspruchs 1 und eine Fahrzeug-zu-X Kommunikationsvorrichtung gemäß Oberbegriff des Anspruchs 9.
- Fahrzeug-zu-X-Kommunikation befindet sich derzeit auf dem Weg zur Serieneinführung. Insbesondere ist dabei vorgesehen, dass Fahrzeuge in bestimmten Abständen oder auch bei bestimmten Ereignissen Fahrzeug-zu-X Nachrichten aussenden, welche beispielsweise Informationen über Geschwindigkeit, Position, Kurs, Beschleunigung oder besondere Ereignisse wie beispielsweise Pannen oder Notbremsmanöver umfassen. Die derzeit relevanten Standards sind IEEE802.11(p), IEEE1609, SAE 2735, SAE 2945 und ETSI ITS-G5. Zusätzlich werden aktuell neue Standards bei 3GPP für Cellular-V2X (C-V2X) erstellt. Für die Datensicherheit wird häufig eine Signierung auf Basis einer Public-Key-Infrastruktur (PKI) mit Elliptische-Kurven-Kryptografie („Elliptic Curve Digital Signature Algorithm“; ECDSA) und wechselnden Zertifikaten verwendet.
- Bei der Fahrzeug-zu-X Kommunikation werden dabei vorzugsweise wechselnde Zertifikate eingesetzt, sogenannte Pseudonyme. Daher auch der Name Pseudonym Zertifikate („Pseudonym Certificates“ bzw. PC). Damit wird ermöglicht, Änderungen während einer Übertragung auf der Luftschnittstelle festzustellen und trotzdem kann die Anonymität des Senders gewahrt bleibt. Die notwendigen Zertifikate bekommt ein Sender von einem Server, der Teil einer PKI („Public Key Infrastructure“) ist. Insbesondere in Abhängigkeit der Speicherverfügbarkeit werden diese Zertifikate für einen Teil einer vorgesehenen Fahrzeugnutzdauer oder gegebenenfalls der gesamten Fahrzeugnutzdauer bereits während der Produktion in ein betreffendes Steuergerät geladen. Ansonsten gibt es unterschiedliche Methoden, neue Zertifikate während der Fahrzeugnutzungszeit in das Steuergerät zu übertragen.
- Aus den erhaltenen Zertifikaten werden anschließend die Schlüssel für die Signatur auszusendender Fahrzeug-zu-X Nachrichten rekonstruiert. Nachteilig hierbei ist, dass es sich um einen vergleichsweise rechenaufwändigen Vorgang handelt, welcher bei einer großen Zahl an Zertifikaten eine entsprechend lange Zeitdauer in Anspruch nimmt und die Verwendung einer zugrundeliegenden Fahrzeug-zu-X Kommunikationsvorrichtung während dieses Zeitraums häufig nicht bzw. lediglich stark eingeschränkt möglich ist, da die für die Signatur auszusendender Fahrzeug-zu-X Nachrichten vorgesehenen Schlüssel bzw. die für die Verarbeitung von Fahrzeug-zu-X Nachrichten benötigten Rechenressourcen während dieses Zeitraums nicht bereitgestellt werden können.
- Aufgabe der Erfindung ist es eine Verfahren und eine Fahrzeug-zu-X Kommunikationsvorrichtung bereitzustellen, welche die oben genannten Nachteile überwinden. Insbesondere soll jedoch ein verbesserter möglicher Nutzungsgrad für die Fahrzeug-zu-X Kommunikation ermöglicht werden.
- Diese Aufgabe wird durch die Gegenstände der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen können beispielsweise den Unteransprüchen entnommen werden. Der Inhalt der Ansprüche wird durch ausdrückliche Inbezugnahme zum Inhalt der Beschreibung gemacht.
- Die Erfindung beschreibt ein Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung für die Fahrzeug-zu-X Kommunikation aufweisend die Schritte:
- - Empfangen digitaler Zertifikate durch die Fahrzeug-zu-X Kommunikationsvorrichtung,
- - Generieren kryptographischer Schlüssel zur Signierung auszusendender Fahrzeug-zu-X Nachrichten unter Heranziehung der digitalen Zertifikate mittels einer elektronischen Recheneinrichtung, wobei
- - eine zeitliche Beabstandung des Empfangs der digitalen Zertifikate durch die Fahrzeug-zu-X Kommunikationsvorrichtung und der Generierung der kryptographischen Schlüssel unter Heranziehung der digitalen Zertifikate vorgesehen ist.
- Der Erfindung liegt der Gedanke zugrunde eine zeitliche Trennung der Speicherung bzw. Aktualisierung der digitalen Zertifikate und der Generierung der kryptographischen Schlüssel aus den Zertifikaten vorzunehmen, wodurch eine Verwendung der elektronischen Recheneinheit bzw. Fahrzeug-zu-X Kommunikationsvorrichtung während des Aktualisierungsvorgangs der Zertifikate, in Folge der Erzeugung der Schlüssel, nicht wesentlich eingeschränkt wird und die für die Aussendung von Fahrzeug-zu-X Nachrichten benötigten Schlüssel dennoch bereitgestellt werden können. Dies ist beispielsweise während eines Produktionsvorgangs der Fahrzeug-zu-X Kommunikationsvorrichtung bzw. eines diese Vorrichtung umfassenden Fahrzeugs vorteilhaft, bei dem eine vergleichsweise große Anzahl an Zertifikaten auf einmal in die Vorrichtung geladen wird. Gemäß dem Stand der Technik würde dies vergleichsweise lange Taktzeiten zur Folge haben. Durch die entfallende Ausfallzeit für die Generierung der Schlüssel ergibt sich ein verbesserter möglicher Nutzungsgrad der elektronischen Recheneinrichtung und somit für die Fahrzeug-zu-X Kommunikation. Im Betrieb eines entsprechenden Fahrzeugs kann damit auch im Falle einer Aktualisierung der Zertifikate die Verkehrssicherheit, welche durch die Fahrzeug-zu-X Kommunikation qualifiziert wird, aufrechterhalten werden. Bei den Zertifikaten kann es sich zweckmäßigerweise um Pseudonym Zertifikate zur Feststellung der Authentizität und/oder Integrität eines Senders ausgesandter Fahrzeug-zu-X Nachrichten handeln. Anhand der kryptographischen Schlüssel kann ein Empfänger einer ausgesandten Fahrzeug-zu-X Nachricht außerdem die Authentizität bzw. Integrität des Senders der Fahrzeug-zu-X Nachricht überprüfen.
- Die Fahrzeug-zu-X Kommunikationsvorrichtung kann die digitalen Zertifikate beispielsweise mittels einer Empfangseinrichtung mit einer Antenne von einer externen Einrichtung, z.B. einer zentralen Servereinrichtung (sog. Backend-Server), und/oder kabelgebunden, z.B. über einen Datenbus, empfangen.
- Die zeitliche Beabstandung ist entsprechend einer Ausführungsform bedarfsbezogen bezüglich eines jeweiligen Zertifikats und/oder Schlüssels ausgestaltet.
- Entsprechend einer Ausführungsform ist die zeitliche Beabstandung abhängig von einem jeweiligen Gültigkeitsintervall, insbesondere vom Beginn des jeweiligen Gültigkeitsintervalls, eines jeweiligen Zertifikats ausgestaltet.
- Die zeitliche Beabstandung des Empfangs der digitalen Zertifikate und der Generierung der Schlüssel ist bevorzugt entsprechend in der Weise ausgestaltet, dass die Generierung eines jeweiligen Schlüssels vom Zeitpunkt des Empfangs der Zertifikate zeitlich in Richtung eines tatsächlichen und/oder voraussichtlichen Verwendungszeitpunkts eines jeweiligen Zertifikats und/oder des jeweiligen Schlüssels verlagert ist.
- Weiterbildungsgemäß erfolgt die Generierung eines jeweiligen Schlüssels unter Heranziehung eines jeweiligen Zertifikats unmittelbar vor Beginn eines Gültigkeitszeitraums eines jeweiligen Zertifikats und/oder unmittelbar im Anschluss an ein Beginn eines Gültigkeitszeitraums eines jeweiligen Zertifikats. Mit anderen Worten erfolgt die Generierung der Schlüssel bei Bedarf. Beispielsweise kann durch die elektronische Recheneinrichtung ein anstehender Beginn eines Gültigkeitszeitraums eines, einem aktuell gültigen Zertifikats, nachfolgenden Zertifikats erkannt werden und die Generierung eines Schlüssels aus dem nachfolgenden Zertifikat gestartet werden. Der eigentliche Prozess der Generierung kann hierbei gegebenenfalls auch in den Gültigkeitszeitraum hineinlaufen.
- Entsprechend einer Ausführungsform ermittelt die elektronische Recheneinrichtung, insbesondere während eines Gültigkeitszeitraums eines aktuellen Zertifikats, den Beginn eines Gültigkeitszeitraums eines dem aktuellen Zertifikat jeweils nachfolgenden Zertifikats und initiiert die Generierung eines jeweiligen Schlüssels derart, dass die Generierung vor Beginn des Gültigkeitszeitraums des jeweils nachfolgenden Zertifikats abgeschlossen ist.
- Entsprechend einer Ausführungsform werden bei nicht ausgelasteter Rechenkapazität der elektronischen Recheneinheit Schlüssel für zukünftige Signaturen von Fahrzeug-zu-X Nachrichten erzeugt, insbesondere auch Schlüssel für Zertifikate. Beispielsweise werden Schlüssel erzeugt, welche erst in einigen Stunden für den Signaturprozess herangezogen werden. In vorteilhafter Weise kann somit sichergestellt werden, dass trotz begrenzter Rechenkapazität der elektronischen Recheneinheit, die für die Fahrzeug-zu-X Kommunikation notwendigen Schlüssel bereitgestellt werden können. Dies gilt auch, wenn eine vergleichsweise große Anzahl an Zertifikaten zur Abdeckung eines vergleichsweise großen Zeitraums in Folge einer Aktualisierung auf einmal in die Fahrzeug-zu-X Kommunikationsvorrichtung geladen werden.
- Weiterbildungsgemäß werden die digitalen Zertifikate in einem Datenspeicher der Fahrzeug-zu-X Kommunikationsvorrichtung gespeichert. Bei dem Datenspeicher handelt es sich zweckmäßigerweise um einen für die Zwecke der Sicherstellung der Informationssicherheit (Security) geeigneten Datenspeicher. Entsprechend einer Ausführungsform ist vorgesehen, die in einem Datenspeicher gespeicherten Zertifikate durch die erzeugten Schlüssel zu ersetzen, insbesondere sobald der Schlüssel erstellt wurde. In vorteilhafter Weise kann somit Datenspeicherbedarf eingespart werden.
- Grundsätzlich kann alternativ oder in Ergänzung weiterbildungsgemäß vorgesehen sein, die Erzeugung der Schlüssel aus den Zertifikaten mittels eines zentralen Servers vorzunehmen und/oder insbesondere mittels der elektronischen Recheneinheit, insbesondere unmittelbar nach Empfang der Pseudonym Zertifikate von dem zentralen Server.
- Ein Fahrzeug kann beispielsweise ein Kraftfahrzeug, insbesondere ein Personenkraftfahrzeug, ein Lastkraftfahrzeug, ein Motorrad, ein Elektrokraftfahrzeug oder ein Hybridkraftfahrzeug, ein Wasserfahrzeug oder ein Luftfahrzeug sein.
- Weiterhin betrifft die Erfindung eine Fahrzeug-zu-X Kommunikationsvorrichtung, umfassend eine Empfangseinrichtung zum Empfangen digitaler Zertifikate und eine elektronische Recheneinrichtung, ausgestaltet kryptographische Schlüssel zur Signierung auszusendender Fahrzeug-zu-X Nachrichten unter Heranziehung der digitalen Zertifikate zu generieren, wobei die Fahrzeug-zu-X Kommunikationsvorrichtung ausgestaltet ist, eine zeitliche Beabstandung eines Empfangs der digitalen Zertifikate und der Generierung der kryptographischen Schlüssel unter Heranziehung der digitalen Zertifikate vorzunehmen.
- Die Fahrzeug-zu-X Kommunikationsvorrichtung umfasst weiterhin zweckmäßigerweise einen Datenspeicher zum Speichern der digitalen Zertifikate und/oder der generierten Schlüssel. Bei dem Datenspeicher handelt es sich zweckmäßigerweise um einen für die Zwecke der Sicherstellung der Informationssicherheit (Security) geeigneten Datenspeicher.
- Die elektronische Recheneinrichtung ist Weiterbildungsgemäß in der Weise ausgestaltet, dass Rechenressourcen der elektronischen Recheneinrichtung lediglich auf für die Signierung der Fahrzeug-zu-X Nachrichten notwendige Rechenressourcen ausgelegt sind. Es wurde erkannt, dass die benötigten Rechenressourcen für die Schlüsselerzeugung bei Erfordernis im Verhältnis zu den für die Signierung auszusendender Fahrzeug-zu-X Nachrichten benötigten Rechenressourcen vernachlässigbar gering sind, weshalb eine Auslegung der Rechenressourcen des Hardware-Sicherheitsmoduls lediglich auf für die Signierung der Fahrzeug-zu-X Nachrichten notwendige Rechenressourcen zweckmäßig ist.
- Entsprechend einer Ausführungsform der Fahrzeug-zu-X Kommunikationsvorrichtung umfasst die elektronische Recheneinrichtung ein Hardware-Sicherheitsmodul („Hardware Security Modul“; HSM) zur Erzeugung der Schlüssel aus den Zertifikaten und/oder zur Signierung der Fahrzeug-zu-X Nachrichten mit den Schlüsseln.
- Gemäß einem weiteren Aspekt der Erfindung ist die Vorrichtung eingerichtet, ein Verfahren nach wenigstens einem der vorstehenden Ausführungsformen durchzuführen.
- In einer Weiterbildung der angegebenen Vorrichtung weist die angegebene Vorrichtung einen Speicher und einen Prozessor auf. Dabei ist das angegebene Verfahren in Form eines Computerprogramms in dem Speicher hinterlegt und der Prozessor zur Ausführung des Verfahrens vorgesehen, wenn das Computerprogramm aus dem Speicher in den Prozessor geladen ist.
- Gemäß einem weiteren Aspekt der Erfindung umfasst ein Computerprogramm Programmcodemittel, um alle Schritte eines der angegebenen Verfahren durchzuführen, wenn das Computerprogramm auf einem Computer oder einer der angegebenen Vorrichtungen ausgeführt wird.
- Gemäß einem weiteren Aspekt der Erfindung enthält ein Computerprogrammprodukt einen Programmcode, der auf einem computerlesbaren Datenträger gespeichert ist und der, wenn er auf einer Datenverarbeitungseinrichtung ausgeführt wird, eines der angegebenen Verfahren durchführt.
- Die Erfindung beschreibt weiterhin die Verwendung der Fahrzeug-zu-X Kommunikationsvorrichtung entsprechend zumindest einer der beschriebenen Ausführungsformen in einem Fahrzeug oder einer Infrastruktureinrichtung.
- Einige besonders vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben. Weitere bevorzugte Ausführungsformen ergeben sich auch aus der nachfolgenden Beschreibung von Ausführungsbeispielen an Hand von Figuren.
- In schematischer Darstellung zeigen:
-
1 eine Ausführungsform des Verfahrens gemäß der Erfindung und -
2 ein Ausführungsbeispiel einer Fahrzeug-zu-X Kommunikationsvorrichtung gemäß der Erfindung. - Die
1 zeigt eine beispielhafte Ausführungsform des Verfahrens zur Verbesserung des Nutzungsgrades der Fahrzeug-zu-X Kommunikation beispielsweise für eine Fahrzeug-zu-X Kommunikationsvorrichtung10 gemäß dem Ausführungsbeispiel nach2 . In einem Schritt1 empfängt die Fahrzeug-zu-X Kommunikationsvorrichtung10 mittels Empfangseinrichtung12 digitale Zertifikate zur Signierung auszusendender Fahrzeug-zu-Nachrichten durch einen Sender und speichert diese beispielsgemäß in einem Datenspeicher11-2 einer elektronischen Recheneinrichtung11 ab. Die Zertifikate werden zum Beispiel von einer externen zentralen Servereinrichtung bereitgestellt, welche in den Figuren nicht explizit dargestellt ist. Zeitlich beabstandet - in1 durch Block T dargestellt - vom Empfang der digitalen Zertifikate erfolgt mittels eines Hardware-Sicherheitsmoduls11-1 der elektronischen Recheneinrichtung11 eine Generierung kryptographischer Schlüssel unter Heranziehung der digitalen Zertifikate in einem Schritt2 . Die Generierung erfolgt hierbei zweckmäßigerweise je nach Bedarf eines jeweiligen Zertifikats, was insbesondere am jeweiligen Gültigkeitsintervall eines jeweiligen Zertifikats orientiert ist. - Die
2 zeigt ein Ausführungsbeispiel einer Fahrzeug-zu-X Kommunikationsvorrichtung10 gemäß der Erfindung, welche zur Ausführung des beispielsgemäßen Verfahrens gemäß1 ausgestaltet ist. Die Fahrzeug-zu-X Kommunikationsvorrichtung10 umfasst eine Empfangseinrichtung12 zum Empfangen digitaler Zertifikate mit einer Antenne. Die Empfangseinrichtung12 ist zweckmäßigerweise ebenfalls zum Empfang und zur Aussendung von Fahrzeug-zu-X Nachrichten ausgestaltet. Die Fahrzeug-zu-X Kommunikationsvorrichtung10 umfasst weiterhin eine elektronische Recheneinrichtung11 mit einem Hardware-Sicherheitsmodul11-1 , welches ausgestaltet ist kryptographische Schlüssel zur Signierung auszusendender Fahrzeug-zu-X Nachrichten unter Heranziehung der empfangenen digitalen Zertifikate zu generieren. Dabei ist die Fahrzeug-zu-X Kommunikationsvorrichtung10 bzw. die elektronische Recheneinrichtung11 bzw. das Hardware-Sicherheitsmodul11-1 ausgestaltet, eine zeitliche Beabstandung eines Empfangs der digitalen Zertifikate und der Generierung der kryptographischen Schlüssel unter Heranziehung der digitalen Zertifikate vorzunehmen, wie bereits bei den Ausführungen zum Verfahren gem.1 beschrieben. - Die Fahrzeug-zu-X Kommunikationsvorrichtung
10 umfasst beispielsgemäß weiterhin einen Datenspeicher11-2 zum Speichern der empfangenen digitalen Zertifikate und/oder der erzeugten Schlüssel. Bei dem Datenspeicher11-2 handelt es sich zweckmäßigerweise um einen für die Zwecke der Sicherstellung der Informationssicherheit (Security) geeigneten Datenspeicher. - Die Fahrzeug-zu-X Kommunikationsvorrichtung
10 kann weiterhin ausgestaltet sein, digitalen Zertifikate alternativ oder in Ergänzung beispielsweise mittels eines Fahrzeugnetzwerks11-3 , z.B. einem Datenbus, wie insbesondere CAN, Ethernet oder Flexray, zu empfangen. - Sofern sich im Laufe des Verfahrens herausstellt, dass ein Merkmal oder eine Gruppe von Merkmalen nicht zwingend nötig ist, so wird anmelderseitig bereits jetzt eine Formulierung zumindest eines unabhängigen Anspruchs angestrebt, welcher das Merkmal oder die Gruppe von Merkmalen nicht mehr aufweist. Hierbei kann es sich beispielsweise um eine Unterkombination eines am Anmeldetag vorliegenden Anspruchs oder um eine durch weitere Merkmale eingeschränkte Unterkombination eines am Anmeldetag vorliegenden Anspruchs handeln. Derartige neu zu formulierende Ansprüche oder Merkmalskombinationen sind als von der Offenbarung dieser Anmeldung mit abgedeckt zu verstehen.
- Es sei ferner darauf hingewiesen, dass Ausgestaltungen, Merkmale und Varianten der Erfindung, welche in den verschiedenen Ausführungen oder Ausführungsbeispielen beschriebenen und/oder in den Figuren gezeigt sind, beliebig untereinander kombinierbar sind. Einzelne oder mehrere Merkmale sind beliebig gegeneinander austauschbar. Hieraus entstehende Merkmalskombinationen sind als von der Offenbarung dieser Anmeldung mit abgedeckt zu verstehen.
- Rückbezüge in abhängigen Ansprüchen sind nicht als ein Verzicht auf die Erzielung eines selbständigen, gegenständlichen Schutzes für die Merkmale der rückbezogenen Unteransprüche zu verstehen. Diese Merkmale können auch beliebig mit anderen Merkmalen kombiniert werden.
- Merkmale, die lediglich in der Beschreibung offenbart sind oder Merkmale, welche in der Beschreibung oder in einem Anspruch nur in Verbindung mit anderen Merkmalen offenbart sind, können grundsätzlich von eigenständiger erfindungswesentlicher Bedeutung sein. Sie können deshalb auch einzeln zur Abgrenzung vom Stand der Technik in Ansprüche aufgenommen werden.
- Allgemein sei darauf hingewiesen, dass unter Fahrzeug-zu-X Kommunikation insbesondere eine direkte Kommunikation zwischen Fahrzeugen und/oder zwischen Fahrzeugen und Infrastruktureinrichtungen verstanden wird. Beispielsweise kann es sich also um Fahrzeug-zu-Fahrzeug Kommunikation oder um Fahrzeug-zu-Infrastruktur Kommunikation handeln. Sofern im Rahmen dieser Anmeldung auf eine Kommunikation zwischen Fahrzeugen Bezug genommen wird, so kann diese grundsätzlich beispielsweise im Rahmen einer Fahrzeug-zu-Fahrzeug Kommunikation erfolgen, welche typischerweise ohne Vermittlung durch ein Mobilfunknetz oder eine ähnliche externe Infrastruktur erfolgt und welche deshalb von anderen Lösungen, welche beispielsweise auf ein Mobilfunknetz aufbauen, abzugrenzen ist. Beispielsweise kann eine Fahrzeug-zu-X Kommunikation unter Verwendung der Standards IEEE 802.11p oder IEEE 1609.4 erfolgen. Eine Fahrzeug-zu-X Kommunikation kann auch als C2X-Kommunikation oder V2X-Kommunikation bezeichnet werden. Die Teilbereiche können als C2C (Car-to-Car), V2V (Vehicle-to-Vehicle) oder C2I (Car-to-Infrastructure), V2I (Vehicle-to-Infrastrukture) bezeichnet werden. Die Erfindung schließt jedoch Fahrzeug-zu-X Kommunikation mit Vermittlung beispielsweise über ein Mobilfunknetz explizit nicht aus.
Claims (13)
- Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung für die Fahrzeug-zu-X Kommunikation aufweisend die Schritte: - Empfangen digitaler Zertifikate durch die Fahrzeug-zu-X Kommunikationsvorrichtung (1), - Generieren kryptographischer Schlüssel zur Signierung auszusendender Fahrzeug-zu-X Nachrichten unter Heranziehung der digitalen Zertifikate mittels einer elektronischen Recheneinrichtung (2), dadurch gekennzeichnet, dass - eine zeitliche Beabstandung des Empfangs der digitalen Zertifikate durch die Fahrzeug-zu-X Kommunikationsvorrichtung und der Generierung der kryptographischen Schlüssel unter Heranziehung der digitalen Zertifikate vorgesehen ist (T).
- Verfahren gemäß
Anspruch 1 , dadurch gekennzeichnet, dass die zeitliche Beabstandung bedarfsbezogen bezüglich eines jeweiligen Zertifikats und/oder Schlüssels ausgestaltet ist. - Verfahren gemäß zumindest einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zeitliche Beabstandung abhängig von einem jeweiligen Gültigkeitsintervall eines jeweiligen Zertifikats ausgestaltet ist.
- Verfahren gemäß zumindest einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Beabstandung des Empfangs der digitalen Zertifikate und der Generierung der Schlüssel in der Weise ausgestaltet ist, dass die Generierung eines jeweiligen Schlüssels vom Zeitpunkt des Empfangs der Zertifikate zeitlich in Richtung eines tatsächlichen und/oder voraussichtlichen Verwendungszeitpunkts eines jeweiligen Zertifikats und/oder des jeweiligen Schlüssels verlagert ist.
- Verfahren gemäß zumindest einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Generierung eines jeweiligen Schlüssels unter Heranziehung eines jeweiligen Zertifikats unmittelbar vor wirksam werden eines Gültigkeitszeitraums eines jeweiligen Zertifikats und/oder unmittelbar im Anschluss an ein wirksam werden eines Gültigkeitszeitraums eines jeweiligen Zertifikats erfolgt.
- Verfahren gemäß zumindest einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mittels der elektronischen Recheneinrichtung der Beginn eines Gültigkeitszeitraums eines jeweiligen Zertifikats ermittelt wird und die Generierung eines jeweiligen Schlüssels derart initiiert wird, dass die Generierung des jeweiligen Schlüssels vor Beginn des Gültigkeitszeitraums abgeschlossen ist.
- Verfahren gemäß zumindest einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei nicht ausgelasteter Rechenkapazität der elektronischen Recheneinheit Schlüssel für zukünftige Signaturen von Fahrzeug-zu-X Nachrichten erzeugt werden.
- Verfahren gemäß zumindest einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die in einem Datenspeicher gespeicherten Zertifikate durch die erzeugten Schlüssel ersetzt werden.
- Fahrzeug-zu-X Kommunikationsvorrichtung (10), umfassend: - eine Empfangseinrichtung (12) zum Empfangen digitaler Zertifikate, - eine elektronische Recheneinrichtung (11), ausgestaltet kryptographische Schlüssel zur Signierung auszusendender Fahrzeug-zu-X Nachrichten unter Heranziehung der digitalen Zertifikate zu generieren, dadurch gekennzeichnet, dass - die Fahrzeug-zu-X Kommunikationsvorrichtung (10) ausgestaltet ist, eine zeitliche Beabstandung eines Empfangs der digitalen Zertifikate und der Generierung der kryptographischen Schlüssel unter Heranziehung der digitalen Zertifikate vorzunehmen.
- Fahrzeug-zu-X Kommunikationsvorrichtung gemäß
Anspruch 9 , dadurch gekennzeichnet, dass die elektronische Recheneinrichtung in der Weise ausgestaltet ist, dass Rechenressourcen der elektronischen Recheneinrichtung lediglich auf für die Signierung der Fahrzeug-zu-X Nachrichten notwendige Rechenressourcen ausgelegt sind. - Fahrzeug-zu-X Kommunikationsvorrichtung gemäß
Anspruch 9 oder10 , dadurch gekennzeichnet, dass die elektronische Recheneinrichtung (11) ein Hardware-Sicherheitsmodul (11-1) zur Erzeugung der Schlüssel aus den Zertifikaten und/oder zur Signierung der Fahrzeug-zu-X Nachrichten mit den Schlüsseln umfasst. - Fahrzeug-zu-X Kommunikationsvorrichtung gemäß zumindest einem der
Ansprüche 9 bis11 , dadurch gekennzeichnet, dass die Vorrichtung ausgestaltet ist ein Verfahren nach wenigstens einem derAnsprüche 1 bis8 auszuführen. - Verwendung der Fahrzeug-zu-X Kommunikationsvorrichtung gemäß einem der
Ansprüche 9 bis12 in einem Fahrzeug oder einer Infrastruktureinrichtung.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018215141.5A DE102018215141A1 (de) | 2018-09-06 | 2018-09-06 | Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung |
US16/543,725 US11411727B2 (en) | 2018-09-06 | 2019-08-19 | Method for improving the utilization rate of a vehicle-to-X communication device and vehicle-to-X communication device |
CN201910837358.2A CN110881176B (zh) | 2018-09-06 | 2019-09-05 | 用于改善车对x通信装置的利用率的方法及车对x通信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018215141.5A DE102018215141A1 (de) | 2018-09-06 | 2018-09-06 | Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102018215141A1 true DE102018215141A1 (de) | 2020-03-12 |
Family
ID=69621125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102018215141.5A Pending DE102018215141A1 (de) | 2018-09-06 | 2018-09-06 | Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung |
Country Status (3)
Country | Link |
---|---|
US (1) | US11411727B2 (de) |
CN (1) | CN110881176B (de) |
DE (1) | DE102018215141A1 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020212772A1 (de) * | 2020-10-09 | 2022-04-14 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren und Vorrichtung zum Verwalten von kryptografischen Schlüsseln |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010029418A1 (de) * | 2009-06-03 | 2010-12-09 | Continental Teves Ag & Co. Ohg | Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten |
DE102014204044A1 (de) * | 2014-03-05 | 2015-09-10 | Robert Bosch Gmbh | Verfahren zum Widerrufen einer Gruppe von Zertifikaten |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6978017B2 (en) * | 1997-10-14 | 2005-12-20 | Entrust Limited | Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system |
US20040221158A1 (en) * | 2003-05-02 | 2004-11-04 | Secure Data In Motion, Inc. | Digital signature and verification system for conversational messages |
EP2165507B1 (de) * | 2007-06-11 | 2011-09-07 | Fts Computertechnik Gmbh | Verfahren und architektur zur sicherung von echtzeitdaten |
US20120095920A1 (en) * | 2010-10-18 | 2012-04-19 | Zonar Systems, Inc. | Method and apparatus for fuel island authorization for trucking industry |
US9021246B2 (en) * | 2011-10-28 | 2015-04-28 | GM Global Technology Operations LLC | Method to replace bootloader public key |
US8856514B2 (en) * | 2012-03-12 | 2014-10-07 | International Business Machines Corporation | Renewal processing of digital certificates in an asynchronous messaging environment |
KR102266007B1 (ko) * | 2013-08-22 | 2021-06-16 | 콘티넨탈 테베스 아게 운트 코. 오하게 | 수신된 신호 강도에 기반하여 차량 대 사물 네트워크에서 수신된 데이터의 감축 |
DE102013226530A1 (de) * | 2013-12-18 | 2015-06-18 | Continental Teves Ag & Co. Ohg | Verfahren zur Klassifikation einer empfangenen Fahrzeug-zu-X-Botschaft |
US9485247B2 (en) * | 2014-03-04 | 2016-11-01 | Nissan North America, Inc. | On-board vehicle communication system and method |
WO2015144764A1 (de) * | 2014-03-26 | 2015-10-01 | Continental Teves Ag & Co. Ohg | Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang |
CN105594155B (zh) * | 2014-05-08 | 2019-08-02 | 松下电器(美国)知识产权公司 | 车载网络系统、电子控制单元以及更新处理方法 |
CN104219309B (zh) * | 2014-09-04 | 2018-02-16 | 江苏大学 | 车联网中基于证书的车辆身份认证方法 |
WO2016075869A1 (ja) * | 2014-11-13 | 2016-05-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 鍵管理方法、車載ネットワークシステム及び鍵管理装置 |
US9735970B1 (en) * | 2014-11-24 | 2017-08-15 | Veewear Ltd. | Techniques for secure voice communication |
CN105812131B (zh) * | 2014-12-30 | 2019-12-20 | 大唐高鸿信息通信研究院(义乌)有限公司 | 基于车载短距离通信网的车载节点证书更新方法 |
US10454689B1 (en) * | 2015-08-27 | 2019-10-22 | Amazon Technologies, Inc. | Digital certificate management |
JP6739036B2 (ja) * | 2015-08-31 | 2020-08-12 | パナソニックIpマネジメント株式会社 | コントローラ |
DE102015218800A1 (de) * | 2015-09-29 | 2017-03-30 | Continental Automotive Gmbh | Kommunikationssystem zur V2X-Kommunikation |
ES2895116T3 (es) * | 2015-12-17 | 2022-02-17 | Onboard Security Inc | Sistema de comunicación segura para vehículos |
US9990783B2 (en) * | 2016-02-16 | 2018-06-05 | GM Global Technology Operations LLC | Regulating vehicle access using cryptographic methods |
WO2017147207A1 (en) * | 2016-02-22 | 2017-08-31 | Continental Automotive Systems, Inc. | Method to establish and update keys for secure in-vehicle network communication |
US10701062B2 (en) * | 2016-02-23 | 2020-06-30 | Continental Teves Ag & Co. Ohg | Method for improving information security for vehicle-to-X communication, and communication apparatus |
US10560274B2 (en) * | 2016-06-09 | 2020-02-11 | International Business Machines Corporation | Credential-based authorization |
CN107623912B (zh) * | 2016-07-15 | 2020-12-11 | 中兴通讯股份有限公司 | 一种车联网终端之间安全通信的方法及装置 |
DE102017201893A1 (de) * | 2017-01-12 | 2018-07-12 | Continental Teves Ag & Co. Ohg | Elektronische Schaltung zur Absicherung einer Energieversorgung einer Empfangseinrichtung |
WO2018212978A1 (en) * | 2017-05-17 | 2018-11-22 | Kwourz Research Llc | Time-based encryption key derivation |
DE102017012249A1 (de) * | 2017-09-19 | 2019-03-21 | Apiida Ag | Mobiles Endgerät und Verfahren zum Authentifizieren eines Benutzers an einem Endgerät mittels mobilem Endgerät |
US10536279B2 (en) * | 2017-10-22 | 2020-01-14 | Lg Electronics, Inc. | Cryptographic methods and systems for managing digital certificates |
CN108055236A (zh) * | 2017-11-03 | 2018-05-18 | 深圳市轱辘车联数据技术有限公司 | 一种数据处理方法、车载设备及电子设备 |
US11010489B2 (en) * | 2018-03-22 | 2021-05-18 | Ford Global Technologies, Llc | Privacy protection system for vehicle communication |
US10819689B2 (en) * | 2018-05-03 | 2020-10-27 | Honeywell International Inc. | Systems and methods for encrypted vehicle data service exchanges |
US11309447B2 (en) * | 2019-12-26 | 2022-04-19 | Globalfoundries U.S. Inc. | Separate absorption charge and multiplication avalanche photodiode structure and method of making such a structure |
US20210197813A1 (en) * | 2019-12-27 | 2021-07-01 | Lyft, Inc. | Systems and methods for appropriate speed inference |
EP4143732A1 (de) * | 2020-05-01 | 2023-03-08 | Monday.com Ltd. | Digitale verarbeitungssysteme und verfahren für verbesserten kollaborativen arbeitsablauf sowie vernetzungssysteme, verfahren und vorrichtungen |
-
2018
- 2018-09-06 DE DE102018215141.5A patent/DE102018215141A1/de active Pending
-
2019
- 2019-08-19 US US16/543,725 patent/US11411727B2/en active Active
- 2019-09-05 CN CN201910837358.2A patent/CN110881176B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010029418A1 (de) * | 2009-06-03 | 2010-12-09 | Continental Teves Ag & Co. Ohg | Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten |
DE102014204044A1 (de) * | 2014-03-05 | 2015-09-10 | Robert Bosch Gmbh | Verfahren zum Widerrufen einer Gruppe von Zertifikaten |
Also Published As
Publication number | Publication date |
---|---|
US20200084031A1 (en) | 2020-03-12 |
CN110881176A (zh) | 2020-03-13 |
CN110881176B (zh) | 2023-11-17 |
US11411727B2 (en) | 2022-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102012204880B4 (de) | Verfahren und Fahrzeug-zu-X-Kommunikationssystem zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften | |
WO2020038831A1 (de) | Verwirklichung eines sicherheitsintegritätslevels bei fahrzeug-zu-x kommunikation | |
EP2058992B1 (de) | Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung | |
EP3157190B1 (de) | Verfahren zur zertifizierung durch ein steuergerät eines fahrzeugs | |
DE102011103408B4 (de) | Kommunikationssystem und computerlesbares Medium für eine effiziente Authentifizierung | |
DE112014002673T5 (de) | Daten-Authentifizierungs-Vorrichtung und Daten-Authentifizierungs-Verfahren | |
DE102016217100B4 (de) | Verfahren zum Verarbeiten von Fahrzeug-zu-X-Nachrichten | |
DE102011007857A1 (de) | Inter-vehicle communication system | |
DE102016217099B4 (de) | Verfahren zum Verarbeiten von Fahrzeug-zu-X-Nachrichten | |
DE102012205853A1 (de) | Nutzbringende Verwendung von Anwendungseigenschaften für Sendeauthentifizierungsschemata mit mehreren Authentifkatoren | |
DE102019212958B3 (de) | Verfahren und Vorrichtung zur Erzeugung von kryptographischen Schlüsseln nach einem Schlüsselableitungsmodell sowie Fahrzeug | |
DE102019210559A1 (de) | Verfahren zur Kontrolle einer Fahrzeugkolonne mittels Fahrzeug-zu-Fahrzeug-Kommunikation | |
DE102018219960A1 (de) | Fahrzeug-zu-X-Kommunikationsanordnung und Verfahren zum Empfangen von Fahrzeug-zu-X-Nachrichten | |
DE102018215141A1 (de) | Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung | |
DE102020211473A1 (de) | Vorrichtung zur Fahrzeug-zu-X Kommunikation und Verfahren | |
WO2014056731A1 (de) | Verfahren und vorrichtung zum betreiben einer anwendung eines fahrzeugs | |
DE102012221873B4 (de) | System und Verfahren zum Anpassen der Frequenz zum Aktualisieren einer Zertifikatewiderrufsliste | |
WO2021018707A1 (de) | Kommunikationsvorrichtung zur fahrzeug-zu-x kommunikation, verfahren und verwendung | |
DE102019219577A1 (de) | Verfahren und Vorrichtung zur Ermittlung einer durch ein Fahrzeug fahrbaren Trajektorie | |
EP3881572B1 (de) | Vorrichtung und verfahren zur simulation von fahrzeug-zu-x kommunikation | |
EP3085123A1 (de) | Verfahren und system zur bestimmung einer anzahl zu verwerfender fahrzeug-zu-x-botschaften | |
DE102018203797A1 (de) | Verfahren und Vorrichtung für eine C2X-Kommunikation von Kraftfahrzeugen eines Kraftfahrzeugverbunds | |
DE102017200790A1 (de) | Verfahren zur Zeitsynchronisation mit einer Referenzzeit für ein Fahrzeug und Kommunikationsvorrichtung | |
DE102019216359A1 (de) | Verfahren zur Ausführung durch eine Vorrichtung eines Egofahrzeugs oder einer Infrastruktureinrichtung, Vorrichtung, Fahrzeug bzw. Infrastruktureinrichtung und Verwendung der Vorrichtung | |
DE102018215126A1 (de) | Fahrzeug-zu-X Kommunikationsvorrichtung und Verfahren zur Verwirklichung eines Sicherheitsintegritätslevels bei Fahrzeug-zu-X Kommunikation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R081 | Change of applicant/patentee |
Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE Free format text: FORMER OWNER: CONTINENTAL TEVES AG & CO. OHG, 60488 FRANKFURT, DE |
|
R081 | Change of applicant/patentee |
Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE Free format text: FORMER OWNER: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, 30165 HANNOVER, DE |
|
R012 | Request for examination validly filed |