DE102021200020A1 - Verfahren zum Übermitteln einer Nachricht an ein Kraftfahrzeug und lokales Netzwerk - Google Patents

Verfahren zum Übermitteln einer Nachricht an ein Kraftfahrzeug und lokales Netzwerk Download PDF

Info

Publication number
DE102021200020A1
DE102021200020A1 DE102021200020.7A DE102021200020A DE102021200020A1 DE 102021200020 A1 DE102021200020 A1 DE 102021200020A1 DE 102021200020 A DE102021200020 A DE 102021200020A DE 102021200020 A1 DE102021200020 A1 DE 102021200020A1
Authority
DE
Germany
Prior art keywords
message
traffic
master
traffic component
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021200020.7A
Other languages
English (en)
Inventor
Hendrik Hoppmann
Janis Köstermann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Priority to DE102021200020.7A priority Critical patent/DE102021200020A1/de
Publication of DE102021200020A1 publication Critical patent/DE102021200020A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Abstract

Die Erfindung betrifft ein Verfahren zum Übermitteln einer Nachricht (22) von einer ersten Verkehrskomponente (14, 16) an ein Kraftfahrzeug (20) über ein lokales Netzwerk (10), wobei die erste Verkehrskomponente (12) als ein Master (12) definiert ist, der nach einer Authentifizierung an einer bestimmten zentralen Datenverarbeitungseinrichtung (24) von der Datenverarbeitungseinrichtung (24) einen Schlüssel (28) als Berechtigung zum Aufbau des lokalen Netzwerks (10) empfängt, welches mindestens eine zweite Verkehrskomponente (14, 16) als mindestens einen von einem Master (12) verschiedenen Netzwerkteilnehmer (14, 16) aufweist, wobei der Master (12) die Nachricht (22) an die mindestens eine zweite Verkehrskomponente (14, 16) übermittelt, wobei die zweite Verkehrskomponente (14, 16) die Nachricht (22), zumindest falls eine vorgebbare Bedingung erfüllt ist, zumindest mittelbar an das Kraftfahrzeug (20) übermittelt und dabei in Abhängigkeit von dem Schlüssel (28) eine Berechtigung zur Übermittlung der Nachricht (22) nachweist.

Description

  • Die Erfindung betrifft ein Verfahren zum Übermitteln einer Nachricht von einer ersten Verkehrskomponente an ein Kraftfahrzeug, zum Beispiel mittels Car-to-X-Kommunikation, über ein lokales Netzwerk. Zur Erfindung gehört auch ein lokales Netzwerk.
  • Es ist allgemein bekannt, dass Kraftfahrzeuge mittels Car-to-X-Kommunikation Informationen, zum Beispiel von anderen Verkehrsteilnehmern oder Infrastrukturkomponenten, empfangen können.
  • Die US 9,247,030 B2 beschreibt ein Verfahren zum Übermitteln von Informationen zwischen Kraftfahrzeugen, insbesondere Baustellenfahrzeugen. Dabei stellt eines der Fahrzeuge einen Master dar, der mit einem Server kommunizieren kann. Die vom Server an den Master übermittelten Informationen können dabei an die anderen Slave-Fahrzeuge weitergeleitet werden. Die anderen Slave-Fahrzeuge können so Steuerbefehle vom Server über den Master erhalten.
  • Weiterhin beschreibt die US 9,176,924 B2 ein Verfahren zum Aktualisieren einer Straßenkarte auf Basis der von anderen Fahrzeugen erhaltenen Informationen. Dabei können Informationen insbesondere von Fahrzeug zu Fahrzeug weitergegeben und angereichert werden.
  • Um Manipulationen am Fahrzeug zu verhindern, müssen Sicherheitsmechanismen vorgesehen werden, die gewährleisten können, dass von anderen Fahrzeugen oder Infrastrukturkomponenten empfangene Nachrichten auch von einer vertrauenswürdigen Quelle stammen. In diesem Zusammenhang beschreibt beispielsweise die US 9,094,386 B2 ein Sicherheitssystem und ein Verfahren zur kabellosen Kommunikation in einem Fahrzeug. Dabei können in der Nähe zueinander befindliche Kraftfahrzeuge miteinander kommunizieren. Um einen Virusangriff im System zu verhindern können Netzwerkknoten die Quelle eines Codes oder Passworts authentifizieren.
  • Car-to-X-Kommunikation lässt sich aber auch in sehr vielen anderen Situationen vorteilhaft nutzen. Beispielsweise können Fahrzeuge auf mögliche Gefahrenstellen bereits im Voraus aufmerksam gemacht werden, wie zum Beispiel auf Baustellen, auf Unfallstellen, auf Bahnübergänge oder Ähnliches. Zu diesem Zweck können zu einer solchen Gefahrenstelle gehörende Kraftfahrzeuge, wie zum Beispiel Einsatzfahrzeuge, oder Infrastrukturkomponenten, wie zum Beispiel eine Baustellenampel, entsprechende Nachrichten an sich nähernde Kraftfahrzeuge übermitteln, um auf diese Gefahrenstelle aufmerksam zu machen. Üblicherweise ist es dabei vorgesehen, dass jede Verkehrskomponente, das heißt Kraftfahrzeuge oder Infrastrukturkomponente, die eine solche Nachricht an andere Fahrzeuge senden soll, sich zunächst authentifizieren muss, und erst nach erfolgreicher singulärer Authentifizierung eine entsprechende singuläre Nachricht aussendet. Dies hat den Nachteil, dass IT-seitig eine Vielzahl von Schlüsseln benötigt wird. Auch die ständige Re-Authentifizierung von statisch montierten Sendern, etwa in Verkehrsschildern oder an Bahnübergängen, aufgrund zeitlich begrenzter Zertifikate ist nicht ohne Weiteres zu gewährleisten beziehungsweise erfordert einen hohen Aufwand. Ein weiteres Problem stellt zudem auch die begrenzte Reichweite der Car-to-X-Kommunikation, die zum Beispiel im Bereich von 600 Metern liegt, dar, sowie zum Beispiel auch, dass nicht alle Gefahrenbereiche, zum Beispiel im Falle einer sehr weitläufigen Einsatzstelle, auch mit entsprechenden Einsatzfahrzeugen besetzt sind, die eine solche Warnnachricht aussenden können.
  • Aufgabe der vorliegenden Erfindung ist es daher, ein Verfahren und ein Netzwerk bereitzustellen, die eine möglichst einfache und effiziente Übermittlung einer Nachricht von einer Verkehrskomponente zu einem Kraftfahrzeug ermöglichen.
  • Diese Aufgabe wird gelöst durch ein Verfahren und ein Netzwerk mit den Merkmalen gemäß den jeweiligen unabhängigen Ansprüchen. Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der abhängigen Patentansprüche, der Beschreibung, sowie der Figuren.
  • Bei einem erfindungsgemäßen Verfahren zum Übermitteln einer Nachricht von einer ersten Verkehrskomponente an ein Kraftfahrzeug über ein lokales Netzwerk ist die erste Verkehrskomponente als ein Master definiert, der nach einer Authentifizierung an eine bestimmte zentrale Datenverarbeitungseinrichtung von der Datenverarbeitungseinrichtung einen Schlüssel als Berechtigung zum Aufbau eines lokalen Netzwerks empfängt, welches mindestens eine zweite Verkehrskomponente als mindestens einen von einem Master verschiedenen Netzwerkteilnehmer aufweist. Dabei übermittelt der Master die Nachricht an die mindestens eine zweite Verkehrskomponente, wobei die zweite Verkehrskomponente die Nachricht, zumindest falls eine vorgebbare Bedingung erfüllt ist, zumindest mittelbar an das Kraftfahrzeug übermittelt und dabei in Abhängigkeit von einem Schlüssel eine Berechtigung zur Übermittlung der Nachricht nachweist.
  • Die Erfindung hat den großen Vorteil, dass die zweite Verkehrskomponente nicht selbst einen Schlüssel an der zentralen Datenverarbeitungseinrichtung anfordern muss oder sich bei der zentralen Datenverarbeitungseinrichtung zunächst authentifizieren muss, um die Nachricht zumindest mittelbar an das Kraftfahrzeug zu übermitteln. Die zweite Verkehrskomponente kann vorteilhafterweise ihre Berechtigung über den Schlüssel des Masters nachweisen, wodurch die Quelle der Nachricht am Kraftfahrzeug als vertrauenswürdige Quelle eingestuft werden kann. Dies ist gerade dann von großem Vorteil, wenn das lokale Netzwerk beispielsweise mehrere zweite Verkehrskomponenten neben dem Master umfasst, die jeweils die vom Master empfangenen Nachrichten an zum Beispiel vorbeifahrende Kraftfahrzeuge weiterleiten. In diesem Fall muss lediglich der Master den Schlüssel von der zentralen Datenverarbeitungseinrichtung anfordern. Ein solcher Schlüssel kann dabei Teil eines Zertifikats sein, insbesondere eines zeitlich begrenzten Zertifikats. Dieser Schlüssel kann dann zudem direkt oder indirekt von all den anderen zweiten Verkehrskomponenten genutzt werden, um ihre Berechtigung zur Übermittlung beziehungsweise Weiterleitung der Nachricht gegenüber Fahrzeugen, die diese Nachrichten empfangen, nachzuweisen. Damit wird IT-seitig nur ein einzelner Schlüssel benötigt, und der Authentifizierungsaufwand kann enorm reduziert werden. Zudem ist es gleichzeitig möglich, auf besonders effiziente Weise auch weitläufige Gefahrenstellen mit durch die zweiten Verkehrskomponenten bereitgestellten Nachrichtensendern zu versehen, sodass hier insgesamt sehr große Reichweiten für die Nachrichtenübermittlung erzielt werden können, ohne dass sich hierdurch der Authentifizierungsaufwand erhöht. Die zweiten Verkehrskomponenten können dabei insbesondere als Repeater wirken, da sie die vom Master erhaltene Nachricht eins zu eins an das Kraftfahrzeug weiterleiten. Das Kraftfahrzeug, welches also die Nachricht empfängt, muss sich dabei nicht notwendigerweise auch in einem Empfangsbereich des Masters befinden, sondern kann sich deutlich weiter vom Master entfernt befinden, da die vom Master gesendete Nachricht von der mindestens einen zweiten Verkehrskomponente empfangen und in ihrer Funktion als Repeater an das Kraftfahrzeug weitergeleitet wird. Die zweiten Verkehrskomponenten, die also Clients, das heißt Netzwerkteilnehmer, des lokalen Netzwerks darstellen, wirken also als Repeater und erweitern so die Reichweite des vom Master aufgebauten lokalen Netzwerks um bis zu 100 Prozent. Insgesamt lässt sich damit ein sehr lang reichweitiges lokales Netzwerk bereitstellen, welches die für eine Manipulationssicherheit erforderlichen Kriterien erfüllt und diese zugleich auf besonders effiziente Weise umsetzt, der nur eine einzelne Authentifizierung, nämlich die des Masters, an der zentralen Datenverarbeitungseinrichtung erforderlich ist. Gerade bei zeitlich begrenzten Zertifikaten, die nach Ablauf wieder erneuert werden müssen und die insbesondere einen oben genannten Schlüssel umfassen, stellt dies einen enormen Vorteil dar.
  • Bei einer Verkehrskomponente, sowohl der ersten Verkehrskomponente, die den Master darstellt, als auch bei den zweiten Verkehrskomponenten, kann es sich dabei sowohl um Kraftfahrzeuge als auch um Infrastrukturkomponenten handeln. Weiterhin können sowohl die erste als auch die zweite Verkehrskomponente einem lokalen Gefahrenbereich zugeordnet sein, wie zum Beispiel einem Bahnübergang, einer Baustelle, einem Unfallort oder Einsatzort, zum Beispiel der Feuerwehr, oder Ähnlichem. Vorzugsweise handelt es sich also sowohl bei der ersten Verkehrskomponente als auch bei der einen oder den mehreren zweiten Verkehrskomponenten nicht lediglich um sich diesem Gefahrenbereich nähernden oder vorbeifahrenden Fahrzeugen. Beispielsweise kann ein Einsatz-Leitfahrzeug, zum Beispiel der Feuerwehr oder ein anderes Einsatzfahrzeug, die Funktion des Masters übernehmen und damit die erste Verkehrskomponente darstellen. Die zweiten Verkehrskomponenten können dann zum Beispiel andere Einsatzfahrzeuge oder Baustellenfahrzeuge oder Ähnliches darstellen.
  • Besonders vorteilhaft ist es dabei vor allem, wenn die mindestens eine zweite Komponente als eine Infrastrukturkomponente, zum Beispiel als ein Pylon, das heißt ein Verkehrshütchen, ausgebildet ist und/oder als Unfallstellenabsperrung, und/oder Verkehrsschild und/oder Warnschild und/oder allgemeines Absperrmaterial und/oder Blitzleuchte und/oder Barke, zum Beispiel an einem Bahnübergang.. Die Ausbildung als Absperrmaterial, wie zum Beispiel als Verkehrshütchen, ist dabei besonders vorteilhaft, da derartige Absperrmaterialien sehr einfach aufgestellt werden können und insbesondere üblicherweise ohnehin an Gefahrenstellen wie Baustellen oder Unfallstellen zum Einsatz kommen. Derartige Absperrmaterialien, wie zum Beispiel Verkehrshütchen, können einfach mit einem Kommunikationsmodul, zum Beispiel einem Car-to-X-Kommunikationsmodul, versehen werden und sind damit dazu ausgelegt, insbesondere über die Car-to-X-Kommunikation, mit beliebigen Kraftfahrzeugen, zum Beispiel sich nähernden und vorbeifahrenden Kraftfahrzeugen, aber auch mit dem Master zu kommunizieren. Durch solche Hütchen lassen sich beispielsweise auch beliebig große Areale abstecken, und da diese üblicherweise ohnehin eine Gefahrenzone begrenzen und daher am Rand einer solchen Zone angeordnet sind, lässt sich durch solche Absperrmaterialien als zweite Verkehrskomponenten das lokale Netzwerk in seiner Reichweite maximieren. Entsprechend können sich einer solchen Gefahrenstelle nähernde Kraftfahrzeuge besonders frühzeitig über Empfang der Nachricht gewarnt werden, wodurch die Sicherheit wiederum erhöht werden kann.
  • Dass die zweite Verkehrskomponente die Nachricht zumindest mittelbar an das Kraftfahrzeug übermittelt ist so zu verstehen, dass zum Beispiel die zweite Verkehrskomponente die Nachricht auf zunächst an eine weitere zweite oder eine der unter näher beschriebenen dritten Verkehrskomponenten übermitteln kann, und diese dann ihrerseits die Nachricht an das Kraftfahrzeug weiterleiten. Auf diese Weise lässt sich der Übermittlungsradius noch weiter steigern und/oder an das gewünschte abzudeckende Areal anpassen.
  • Dass die Nachricht von der zweiten Verkehrskomponente zumindest falls eine vorgebbare Bedingung erfüllt ist, übermittelt wird, ist dabei weiterhin so zu verstehen, dass optional eine Bedingung vorgegeben werden kann, die erfüllt sein muss, damit eine solche Übermittlung stattfinden kann. Eine mögliche solche Bedingung ist beispielsweise, dass sich das Kraftfahrzeug auch im Senderadius beziehungsweise Empfangsbereich der zweiten Verkehrskomponente befindet. Weitere mögliche Bedingungen, wie diese auch später näher erläutert werden, können beispielsweise sein, dass die zweite Verkehrskomponente eine durch den Master definierte oder beim Master angemeldete Komponente darstellt, diese sich in einem definierten Positionsbereich befindet, oder Ähnliches.
  • Weiterhin ist es bevorzugt, dass das Übermitteln der Nachricht von der ersten Verkehrskomponente an das Kraftfahrzeug mittels Car-to-X-Kommunikation über das lokale Netzwerk erfolgt. Dies erlaubt eine besonders einfache Umsetzung eines lokalen Netzwerks, da viele Kraftfahrzeuge ein Car-to-X-Kommunikationsmodul aufweisen und hierfür keine Internetverbindung erforderlich ist. Das Netzwerk lässt sich dadurch beispielsweise bereits bedingt durch die Car-to-X-Kommunikation, insbesondere gemäß dem WLANp-Standard, vorgegebene maximale Reichweite, die typischerweise weniger als 1000 Meter beträgt, automatisch auf einen lokalen Bereich, nämlich den um die Gefahrenstelle, beschränken.
  • Gemäß einer Ausgestaltung der Erfindung ist es vorgesehen, dass der Master den Schlüssel beim Übermitteln der Nachricht an die mindestens eine zweite Verkehrskomponente weiterleitet, insbesondere wobei der Master den Schlüssel kopiert und eine Kopie des Schlüssels weiterleitet. Damit gelangt also die zweite Verkehrskomponente selbst in den Besitz des Schlüssels und kann sich dann zum Beispiel bei der Übermittlung der Nachricht an das Kraftfahrzeug gegenüber dem Kraftfahrzeug als berechtigt ausweisen. Dieser Schlüssel kann mit anderen Worten ebenfalls, zumindest in Kopie, an das Kraftfahrzeug übermittelt werden. Der Schlüssel kann dabei insbesondere Teil eines Zertifikats sein. Das Kraftfahrzeug kann das erhaltene Zertifikat mit einer Liste zulässiger Zertifikate abgleichen und dadurch die Berechtigung der Nachrichtenübermittlung verifizieren. Auf diese Weise kann das Kraftfahrzeug einen Manipulationsversuch ausschließen.
  • Alternativ ist es aber auch denkbar, dass der Master den Schlüssel beziehungsweise dessen Kopie nicht an die zweite Verkehrskomponente weiterleitet. Prinzipiell ist es ausreichend, wenn sich der Master gegenüber den zweiten Verkehrskomponenten als vertrauenswürdige Quelle ausweist. Diesen Ausweis kann die zweite Verkehrskomponente selbst nutzen, um ihre Berechtigung gegenüber dem Kraftfahrzeug nachzuweisen. Somit ist dieser Berechtigungsnachweis ebenfalls von dem Schlüssel, der dem Master von der zentralen Datenverarbeitungseinrichtung übermittelt wurde, abhängig, ohne dass dieser Berechtigungsnachweis selbst den Schlüssel oder eine Schlüsselkopie darstellt. Je nach Sicherheitsanforderung kann eine entsprechende Ausgestaltung gewählt werden. Dabei ist die Weiterreichung des Schlüssels beziehungsweise der Schlüsselkopie durch den Master an die zweiten Verkehrskomponenten mit einer erhöhten Sicherheit verbunden.
  • Bei einer weiteren vorteilhaften Ausgestaltung der Erfindung ist es vorgesehen, dass, falls sich mehrere zum Empfang der Nachricht ausgelegte zweite Verkehrskomponenten in einem ersten Empfangsbereich des Masters befinden, der Master die Nachricht an alle der mehreren zweiten Verkehrskomponenten, die sich im ersten Empfangsbereich des Masters befinden, übermittelt, insbesondere mittels Car-to-X-Kommunikation. Mit anderen Worten kann der Master die Nachricht als Broadcast übermitteln. Jede zweite Verkehrskomponente, die zum Empfang der Nachricht ausgelegt ist und sich zu dem Zeitpunkt der Aussendung auch im Empfangsbereich des Masters befindet, kann entsprechend die ausgesandte Nachricht empfangen. Es wird hier also keine Adressierung vorgenommen, was das Weiterleiten der Nachricht vereinfacht.
  • Bei einer weiteren vorteilhaften Ausgestaltung der Erfindung ist es vorgesehen, dass, falls sich eine oder mehrere zum Empfang der Nachricht ausgelegten dritten Verkehrskomponenten in einem jeweiligen zweiten Empfangsbereich einer jeweiligen der zweiten Verkehrskomponenten befinden, jede der zweiten Verkehrskomponenten, die die Nachricht empfangen hat, die Nachricht an alle der dritten Verkehrskomponenten weiterleitet, die sich im jeweiligen zweiten Empfangsbereich der jeweiligen zweiten Verkehrskomponente befinden. Mit anderen Worten können auch die zweiten Verkehrskomponenten die Nachricht wiederum als Broadcast aussenden. Jede andere Verkehrskomponente, in diesem Beispiel die dritten Verkehrskomponenten, die sich zum Zeitpunkt des Aussendens im entsprechenden Empfangsbereich befinden, und zum Empfang einer solchen Nachricht ausgelegt sind, können die Nachricht auch entsprechend empfangen. Die dritten Verkehrskomponenten können die Nachricht dann wiederum weiterleiten, und so weiter. Die dritten Verkehrskomponenten können dabei insbesondere wie zu den zweiten Verkehrskomponenten bereits beschrieben ausgebildet sein. Sie können also ebenfalls Fahrzeuge oder Infrastrukturkomponenten darstellen. Insbesondere können sich die genannten zweiten und dritten Verkehrskomponenten einzig dadurch unterscheiden, dass die zweiten Verkehrskomponenten die Nachricht unmittelbar und direkt vom Master erhalten, die dritten Verkehrskomponenten jedoch mittelbar über zumindest eine der zweiten Verkehrskomponenten. Auch die dritten Verkehrskomponenten können zum Beispiel einer Gefahrenstelle zugeordnet sein. Im Übrigen ist es bevorzugt, dass die erste Verkehrskomponente, die zweiten Verkehrskomponenten und auch die optionalen dritten Verkehrskomponenten einem lokalen Bereich zugeordnet sind. Das Kraftfahrzeug, an welches die Nachricht übermittelt wird, ist dagegen diesem lokalen Bereich nicht zugeordnet, sondern fährt zum Beispiel lediglich in diesem Bereich vorbei.
  • Durch das Vorsehen solcher dritten Verkehrskomponenten kann also der Gesamtempfangsbereich ausgeweitet werden. Dies ist besonders bei sehr ausgedehnten Gefahrenstellen von großem Vorteil. Auch ist diese Vorgehensweise zum Beispiel innerhalb von Gebäuden, zum Beispiel großen Parkhäusern, von Vorteil, da hierdurch die Empfangsreichweite durch Gebäudestrukturen zusätzlich eingeschränkt sein kann.
  • Bei einer weiteren vorteilhaften Ausgestaltung der Erfindung stellt die mindestens eine zweite Verkehrskomponente eine vom Master definierte Verkehrskomponente dar, die zum Weiterleiten der Nachricht berechtigt ist, wobei nur solche zweiten und/oder dritten Verkehrskomponenten zum Weiterleiten der Nachricht berechtigt sind, die vom Master festgelegt wurden. Dies kann zum Beispiel die oben erwähnte vorgebbare Bedingung darstellen. Andere vom Master nicht festgelegte Verkehrskomponenten können die Nachricht zum Beispiel ebenfalls weiterleiten, allerdings sind diese dann nicht in der Lage, ihre Berechtigung nachzuweisen. Dies kann dann zum Beispiel beim Empfang der Nachricht, zum Beispiel durch das Kraftfahrzeug, erkannt werden. Dieses kann entsprechend unterscheiden, ob die Nachricht von einer Verkehrskomponente ausgesandt wurde, die zum Versenden berechtigt war oder nicht. Dies lässt sich zum Beispiel dadurch realisieren, indem der oben genannte Schlüssel, der die Berechtigung nachweist, eine bestimmte, den jeweiligen Komponenten zugeordnete Kennungen oder Adressen gebunden ist. Zu diesem Zweck kann beispielsweise auch eine Vorauthentifizierung in dem lokalen Ad-hoc-Netzwerk vorgesehen sein. Zudem kann der Master die Kleinstrategie der zentralen Datenverarbeitungseinrichtung melden. Damit erhalten dann nur ausgewählte Verkehrskomponenten die Berechtigung zur Weiterleitung von Nachrichten, die vom Master oder anderen Berechtigten Verkehrskomponenten erhalten werden. Solche Verkehrskomponenten können sich vorab zum Beispiel beim Master authentifizieren. Um ein Beispiel zu nennen, kann es also vorab festgelegt werden, dass an einer Gefahrenstelle ein Leitfahrzeug die Funktion des Masters übernimmt, und welche anderen mit Car-to-X-Kommunikationsmodulen versehenen, zum Einsatzort gehörenden Komponenten, das heißt andere Einsatzfahrzeuge oder Infrastrukturkomponenten, zur Weiterleitung der vom Master ausgesandten Warnnachrichten an andere vorbeifahrende Verkehrsteilnehmer berechtigt sind. Die Berechtigung zur Weiterleitung dieser Warnnachrichten kann dann entsprechend an Kennungen der jeweiligen Komponenten gekoppelt sein. Befindet sich eine nicht berechtigte Komponente im Empfangsbereich, zum Beispiel ein anderes vorbeifahrendes Fahrzeug, so kann dieses zwar die vom Master und den anderen berechtigten Verkehrskomponenten ausgesandten Nachrichten empfangen, sie kann sich jedoch nicht als zur Weiterleitung berechtigt ausweisen, für den Fall, dass diese an ein vorbeifahrendes Fahrzeug die Nachricht weiterleitet. Hierdurch lässt sich die Sicherheit wiederum erhöhen und die Missbrauchsgefahr senken.
  • Bei einer weiteren Variante kann es aber auch vorgesehen sein, dass jede der zweiten Verkehrskomponenten zum Weiterleiten der Nachricht berechtigt ist, unabhängig davon, ob diese vom Master festgelegt wurde. Mit anderen Worten kann auch auf eine Voridentifizierung in einem Ad-hoc-Netzwerk verzichtet werden.
  • Bei einer weiteren vorteilhaften Ausgestaltung der Erfindung wird in Abhängigkeit von einer aktuellen Position der mindestens einen zweiten Verkehrskomponente eine Berechtigung zur Weiterleitung der Nachricht überprüft, wobei für den Fall, dass die Überprüfung ergibt, dass die mindestens eine zweite Verkehrskomponente keine Berechtigung zur Weiterleitung der Nachricht hat, eine Sendefunktion zum Senden oder Weiterleiten von Nachrichten deaktiviert wird und/oder die mindestens eine zweite Verkehrskomponente als nicht vertrauenswürdig erklärt wird. Auch dies kann zum Beispiel die oben erwähnte vorgebbare Bedingung darstellen.
  • Sollte also beispielsweise ein durch eine zweite Verkehrskomponente bereitgestellter Sender vom ursprünglich vorgesehenen Senderort entfernt werden, so kann dies vorteilhafterweise durch die Überprüfung der aktuellen Position festgestellt werden. Dadurch kann sichergestellt werden, dass ein solches Hindern nicht an einem unzulässigen Ort sendet, an dem sich zum Beispiel gar keine Gefahrensituation oder Gefahrenstelle befindet. Dadurch kann die Missbrauchsgefahr reduziert werden. Auch ein unbeabsichtigtes Versetzen einer solchen zweiten Verkehrskomponente, wie zum Beispiel ein Hütchen, kann dadurch festgestellt werden und ein Senden der Nachricht aus dieser falschen Position zum Beispiel verhindert werden. Es ist aber bereits ausreichend, in einem solchen Fall den Sender beziehungsweise die zweite Verkehrskomponente als nicht vertrauenswürdig zu erklären, ein Kraftfahrzeug, welche dann entsprechend die Nachricht von dieser zweiten Verkehrskomponente erhält, kann die Nachricht entsprechend verwerfen und nicht weiterverwerten.
  • Weiterhin ist es vorteilhaft, wenn zur Überprüfung, ob die mindestens eine zweite Verkehrskomponente in Abhängigkeit von ihrer aktuellen Position zur Weiterleitung der Nachricht berechtigt ist, ein an der Verkehrskomponente vorbeifahrender Verkehrsteilnehmer seine aktuelle Positions- und oder Zeitdaten an die mindestens eine zweite Verkehrskomponente übermittelt und/oder ein an der Verkehrskomponente vorbeifahrender Verkehrsteilnehmer die mindestens eine zweite Verkehrskomponente anhand einer der mindestens einen zweiten Verkehrskomponente zugeordneten Kennung identifiziert und seine aktuelle Positions- und/oder Zeitdaten für die identifizierte zweite Verkehrskomponente an die zentrale Datenverarbeitungseinrichtung übermittelt.
  • Damit können also vorteilhafterweise vorbeifahrende, grundsätzlich unbeteiligte Verkehrsteilnehmer, eine Teilauthentifizierung der zweiten Verkehrskomponente unterstützen. Hierbei ist es denkbar, dass zum Beispiel ortsfest montierte Sender, wie zum Beispiel Verkehrsschilder oder Bahnübergänge, oder vorübergehend zum Einsatz an einer bestimmten Position aufgestellte und aktivierte Sender, zum Beispiel Unfallstellenabsperrungen, als eine solche zweite Verkehrskomponente selbst über einen Authentifizierungsmechanismus verfügen, der jedoch durch eine zusätzliche Authentifizierung vorbeifahrender Verkehrsteilnehmer unterstützt wird. Dadurch lässt sich die Sicherheit weiter steigern. So kann insbesondere der tatsächliche Ort, an dem sich der Sender aktuell befindet, ein entscheidendes Kriterium für die Akzeptanz seiner Nachrichten sein. Bei fahrzeugseitig verbauten Car-to-X-Einrichtungen wird durch verschiedene Mechanismen sichergestellt, dass der Sender nur innerhalb des Systemverbunds im Fahrzeug funktioniert und auch nur dann, wenn er über authentische Positions-und Zeitdaten verfügt. Sender in fahrzeugexternen Elementen, das heißt wenn die zweiten Verkehrskomponenten Infrastrukturkomponenten darstellen, können dann entweder diese Daten von den vorbeifahrenden Fahrzeugen erhalten oder durch vorbeifahrende Fahrzeuge erkannt und samt ihrer Position zu einer authentischen Zeit an der zentralen Datenverarbeitungseinrichtung gemeldet werden.
  • Somit kann sichergestellt werden, dass sich ein Sender einer zweiten Verkehrskomponente noch am für ihn vorgesehenen Einsatzort befindet. Andernfalls kann der Sender der zweiten Verkehrskomponente durch die zentrale Datenverarbeitungseinrichtung deaktiviert beziehungsweise für nicht vertrauenswürdig erklärt werden.
  • Bei der zentralen Datenverarbeitungseinrichtung kann es sich zum Beispiel um einen Internetserver, zum Beispiel einen Back-End-Server, handeln. Damit eine jeweilige Verkehrskomponente, wie zum Beispiel der Master, die zweiten Verkehrskomponenten oder auch die dritten Verkehrskomponenten, zum Empfangen und Versenden von Nachrichten ausgelegt sind, können diese jeweils korrespondierende Car-to-X-Kommunikationsmodule umfassen. Vorzugsweise sind diese Kommunikationsmodule dazu ausgelegt, Nachrichten gemäß dem WLAN-Standard für Kraftfahrzeuge, nämlich WLANp zu senden und zu empfangen. Entsprechend kann im Rahmen der vorliegenden Erfindung der Begriff Sender als pars pro toto für eine Verkehrskomponente mit einem solchen Kommunikationsmodul aufgefasst werden.
  • Zur Verifikation, ob sich eine zweite Verkehrskomponente noch in einem zulässigen Sendebereich befindet, kann auch ein Geofencing eingesetzt werden. Entsprechend stellt es eine weitere vorteilhafte Ausgestaltung der Erfindung dar, wenn die zumindest eine zweite Verkehrskomponente ihre aktuelle Position ermittelt und überprüft, ob sie sich in einem definierten Positionsbereich befindet, und falls nicht, die zweite Verkehrskomponente eine Reaktion auslöst. Eine solche Reaktion kann wiederum darin bestehen, dass zum Beispiel eine Sendefunktion zum Senden oder Weiterleiten von Nachrichten deaktiviert wird und/oder eine Information an die zentrale Datenverarbeitungseinrichtung und/oder den Master und/oder einen anderen Netzwerkteilnehmer übermittelt wird oder wiederum darin, dass die zweite Verkehrskomponente als nicht vertrauenswürdig erklärt wird. Um ihre aktuelle Position zu ermitteln, kann die Verkehrskomponente zum Beispiel einen GPS-Empfänger aufweisen. Die Verkehrskomponente kann damit selbst bestimmen, ob sie sich noch im definierten Positionsbereich befindet oder nicht. Alternativ kann die Verkehrskomponente auch lediglich ihre aktuelle Position bestimmen und an eine andere Komponente, zum Beispiel den Master, übermitteln, welche dann überprüft, ob sich die Verkehrskomponente noch im definierten Positionsbereich befindet. Auch hierdurch lässt sich sicherstellen, dass die zweite Verkehrskomponente nur innerhalb eines erlaubten Positionsbereichs die Nachrichten an andere Verkehrsteilnehmer weiterleitet.
  • Des Weiteren betrifft die Erfindung auch ein lokales Netzwerk zum Übermitteln einer Nachricht von einer ersten Verkehrskomponente an ein Kraftfahrzeug, zum Beispiel mittels Car-to-X-Kommunikation. Das Netzwerk weist dabei als Netzwerkteilnehmer die erste Verkehrskomponente als Master auf, der dazu ausgelegt ist, sich an einer bestimmten zentralen Datenverarbeitungseinrichtung zu authentifizieren und nach der Authentifizierung von der Datenverarbeitungseinrichtung einen Schlüssel als Berechtigung zum Aufbau des lokalen Netzwerks zu empfangen, wobei das Netzwerk mindestens eine zweite Verkehrskomponente als mindestens einen von einem Master verschiedenen Netzwerkteilnehmer aufweist. Dabei ist der Master weiterhin dazu ausgelegt, die Nachricht an die mindestens eine zweite Verkehrskomponente zu übermitteln, wobei die zweite Verkehrskomponente dazu ausgelegt ist, die Nachricht, falls eine vorgebbare Bedingung erfüllt ist, zumindest mittelbar an das Kraftfahrzeug zu übermitteln und dabei in Abhängigkeit von dem Schlüssel eine Berechtigung zur Übermittlung der Nachricht nachzuweisen.
  • Die für das erfindungsgemäße Verfahren und seine Ausgestaltungen genannten Vorteile gelten in gleicher Weise für das erfindungsgemäße Netzwerk. Darüber hinaus gehören zu der Erfindung auch Weiterbildungen des erfindungsgemäßen Netzwerks, die Merkmale aufweisen, wie sie bereits im Zusammenhang mit den Weiterbildungen des erfindungsgemäßen Verfahrens beschrieben worden sind. Aus diesem Grund sind die entsprechenden Weiterbildungen des erfindungsgemäßen Netzwerks hier nicht noch einmal beschrieben.
  • Die Erfindung umfasst auch die Kombinationen der Merkmale der beschriebenen Ausführungsformen.
  • Im Folgenden werden Ausführungsbeispiele der Erfindung beschrieben. Hierzu zeigt:
    • 1 eine schematische Darstellung des lokalen Netzwerks gemäß einem Ausführungsbeispiel der Erfindung zur Veranschaulichung des Authentifizierungsvorgangs;
    • 2 eine schematische Darstellung des lokalen Netzwerks zur Veranschaulichung der Botschaftsaussendung gemäß einem Ausführungsbeispiel der Erfindung; und
    • 3 eine schematische Darstellung eines Teils des lokalen Netzwerks zur Veranschaulichung einer kollaborativen Authentifizierung gemäß einem Ausführungsbeispiel der Erfindung.
  • Bei den im Folgenden erläuterten Ausführungsbeispielen handelt es sich um bevorzugte Ausführungsbeispiele der Erfindung. Bei den Ausführungsbeispielen stellen die beschriebenen Komponenten jeweils einzelne, unabhängig voneinander zu betrachtende Merkmale der Erfindung dar, welche die Erfindung jeweils auch unabhängig voneinander weiterbilden und damit auch einzeln oder in einer anderen als der gezeigten Kombination als Bestandteil der Erfindung anzusehen sind. Des Weiteren sind die beschriebenen Ausführungsbeispiele auch durch weitere der bereits beschriebenen Merkmale der Erfindung ergänzbar.
  • In den Figuren sind funktionsgleiche Elemente jeweils mit denselben Bezugszeichen versehen.
  • 1 zeigt eine schematische Darstellung eines lokalen Netzwerks 10 zur Veranschaulichung eines Authentifizierungsvorgangs gemäß einem Ausführungsbeispiel der Erfindung. Das Netzwerk weist hierbei verschiedene Verkehrskomponenten 12, 14, 16 als Netzwerkteilnehmer auf. Dabei stellt eine erste Verkehrskomponente 12 einen Master dar. Dieser Master 12 ist im vorliegenden Beispiel als Fahrzeug ausgebildet, kann aber ebenso als Infrastrukturkomponente ausgebildet sein. Weiterhin sind Infrastrukturkomponenten mit 14 bezeichnet, und andere als Fahrzeug ausgebildete Netzwerkteilnehmer mit 16. Die jeweiligen Verkehrskomponenten 12, 14, 16 können weiterhin hier nicht näher dargestellte Kommunikationsmodule aufweisen, die sie zur Kommunikation untereinander und mit anderen Infrastrukturkomponenten oder Kraftfahrzeugen, zum Beispiel mittels einer Car-to-X-Kommunikation, insbesondere gemäß dem WLANp-Standard befähigen. Daher werden zumide4st die vom Master 12 verschiedenen Verkehrskomponenten 14, 16 im Folgenden teilweise auch einfach als Sender 14, 16 oder Sendeeinheiten 14, 16 bezeichnet. Diese Verkehrskomponenten 12, 14, 16 können beispielsweise einem lokalen Gefahrenbereich 18 (vergleiche 2) zugeordnet sein. Um andere Verkehrsteilnehmer, zum Beispiel vorbeifahrende Kraftfahrzeuge 20 (vergleiche ebenfalls 2) auf eine solche Gefahrensituation frühzeitig hinzuweisen, kann einem solchen anderen Verkehrsteilnehmer 20 eine entsprechende Nachricht 22 über das lokale Netzwerk 10 übermittelt werden, wie dies später näher beschrieben wird.
  • Zunächst soll anhand von 1 der Aufbau des Netzwerks 10 und der damit einhergehende Authentifizierungsvorgang beschrieben werden. Zu diesem Zweck fragt das als Master 12 definierte Fahrzeug an einer zentralen Datenverarbeitungseinrichtung 24, wie zum Beispiel einer IT-Infrastruktur beziehungsweise einem Back-End, zum Beispiel über Funk, einen Schlüssel an. Diese Anfrage ist vorliegend durch den Pfeil 26 illustriert. Nach einem am Back-End 24 erfolgten Authentifizierungsvorgang zur Authentifizierung des Masters 12 übermittelt das Back-End 24 dem Master 12 den angefragten Schlüssel 28. Dieser Schlüssel 28 berechtigt den Master 12 zum Aufbau des Netzwerks 10 und ermöglicht zudem bei der Nachrichtenübermittlung eine Berechtigung zur Übermittlung dieser Nachricht nachzuweisen, insbesondere gegenüber empfangenden Komponenten, wie zum Beispiel dem vorbeifahrenden Verkehrsteilnehmer 20. Auch die anderen Clients, das heißt die anderen Verkehrskomponenten 14, 16, könnten sich schon beim Annähern direkt am Master 12 anmelden beziehungsweise vorauthentifizieren, insbesondere in einem lokalen Ad-hoc-Netzwerk. Der Master 12 könnte auch bei seiner Authentifizierung am Back-End 24 angeben, dass er Clients 14, 16 beziehungsweise weitere Clients 14, 16 als Repeater nutzen möchte. Damit lässt es sich also beispielsweise einrichten, dass nur definierte Verkehrskomponenten 14, 16 zur Weiterleitung der vom Master 12 empfangenen Nachricht 22 berechtigt sind. Insbesondere können dies dann entsprechend die der lokalen Gefahrenzone 18 zugeordneten Verkehrskomponenten 14, 16 darstellen. Die Weiterleitung der Nachricht 22 wird nun anhand von 2 näher erläutert.
  • 2 zeigt dabei eine schematische Veranschaulichung des Netzwerks 10, insbesondere den Prozess der Botschaftsaussendung gemäß einem Ausführungsbeispiel der Erfindung. Um nun vorbeifahrende Fahrzeuge 20 über die vorliegende Gefahrenstelle 18 zu informieren, kann nun einem solchen Fahrzeug 20 vorteilhafterweise eine entsprechende Nachricht 22 übermittelt werden. Diese wird zentral vom Master 12 ausgesandt. Alle sich in diesem Augenblick in einem Empfangsbereich des Masters 12 befindlichen anderen definierten Netzwerkteilnehmer 14, 16 können entsprechend diese vom Master 12 ausgesandte Nachricht 22 empfangen. Darunter muss nun nicht notwendigerweise das vorbeifahrende Fahrzeug 20 sein. Diese anderen definierten Netzwerkteilnehmer 14, 16, die die Nachricht 22 vom Master 12 empfangen haben, leiten diese wiederum in ihrer Funktion als Repeater 1:1 weiter. Entsprechend wird die Nachricht 22 an alle anderen aktuell im betreffenden Empfangsbereich dieser weiterleitenden Verkehrskomponente 14, 16 befindlichen Verkehrskomponenten 14, 16 weitergeleitet. Dadurch lässt sich insgesamt der Senderadius zum Versenden der Nachricht 22 ausgehend vom Master 12 deutlich erhöhen. 2 veranschaulicht dabei die Situation, in welcher die Nachricht vom Master 12 ausgesandt wird und von einer als Fahrzeug 16 ausgebildeten Verkehrskomponente als definierter Netzwerkteilnehmer empfangen und wieder von dieser selbst ausgesandt wird. Letztendlich wird so die Nachricht 22 an das vorbeifahrende Kraftfahrzeug 20 übermittelt. Weiterhin wird in Abhängigkeit von dem dem Master 12 bei der Authentifizierung bereitgestellten Schlüssel 28 auch eine Berechtigung gegenüber dem vorbeifahrenden Fahrzeug 20 nachgewiesen, dass die betreffende Verkehrskomponente 14, 16, welche die Nachricht 22 weitergeleitet hat, auch zur Weiterleitung berechtigt war. Diese Berechtigung kann diese Komponente 14, 16 beispielsweise dadurch nachweisen, indem sie lediglich nachweist, dass sie die Nachricht 22 von einer vertrauenswürdigen Quelle erhalten hat. Alternativ kann der Master 12 aber auch eine Kopie des erhaltenen Schlüssels 28 zusammen mit der Nachricht 22 an die entsprechenden berechtigten Verkehrskomponenten 14, 16 weiterleiten. Dadurch können sich die Verkehrskomponenten 14, 16 selbst über diesen Schlüssel 28 gegenüber dem Fahrzeug 20 ausweisen.
  • Dieses Verfahren hat den großen Vorteil, dass lediglich ein Schlüssel 28 vom Back-End 24, nämlich durch den Master 12, angefordert werden muss, während basierend auf diesem einzelnen Schlüssel 28 eine Berechtigung grundsätzlich beliebig viele definierter weiterer Netzwerkteilnehmer 14, 16 nachgewiesen werden kann. Entsprechend lässt sich durch die Nutzung dieser berechtigten Netzwerkteilnehmer 14, 16 der Senderadius auf eine gewünschte Gefahrenzone 18 beliebig ausdehnen. Die Anzahl aufzubauender Netzwerke lässt sich dadurch minimieren und ebenso die Anzahl ausgesandter Nachrichten, da die anderen Verkehrskomponenten 14, 16 nicht selbst eine Authentifizierung am Back-End-Server 24 vornehmen müssen. Zudem kann die typische Reichweite von circa 600 Metern eines Car-to-X-Kommunikationsnetzwerks über die Nutzung der anderen Verkehrskomponenten 14, 16 als Repeater beliebig ausgeweitet werden. Dies ermöglicht es, alle Gefahrenbereiche auch einer sehr weitläufig ausgedehnten Einsatzstelle durch das Vorsehen solcher Verkehrskomponenten 14, 16 abzudecken. Im einfachsten Fall können solche Komponenten, insbesondere die Infrastrukturkomponenten 14, zum Beispiel als Pylone beziehungsweise Straßenhütchen ausgebildet sein. Solche lassen sich ganz einfach an beliebiger Stelle zur Abgrenzung eines Gefahrenbereichs 18 aufstellen. IT-seitig wird die benötigte Anzahl an Schlüsseln 28 auf einen einzelnen reduziert. Der hohe Aufwand für eine ständige Re-Authentifizierung aller Netzwerkteilnehmer kann damit enorm reduziert werden.
  • Eine weitere Sicherheitsmaßnahme kann eine zusätzliche Verifikation über die aktuelle Position der jeweiligen Verkehrskomponenten 14, 16 im Rahmen einer kollaborativen Authentifizierung darstellen, welche nachfolgend anhand von 3 näher erläutert wird. 3 zeigt dabei eine schematische Darstellung eines Teils des lokalen Netzwerks 10, insbesondere exemplarisch eine Verkehrskomponente 14, die nicht den Master 12 darstellt, sondern zum Beispiel eine ortsbezogene Sendeeinheit, zum Beispiel an einem Bahnübergang. Diese ortsbezogene Sendeeinheit 14 kann zum Beispiel eine Basisauthentifizierung als Element X zum Beispiel über ein entsprechendes Zertifikat, am Back-End-Server 24 vornehmen. Zum Beispiel übermittelt diese Verkehrskomponente 14 ihre ID, das heißt eine Kennung, und ein Zertifikat an den Back-End-Server 24. Weiterhin fährt in diesem Beispiel ein beliebiges Fahrzeug 30 an dieser ortsbezogenen Sendeeinheit 14 vorbei und erkennt den ortsbezogenen Sender 14. Diese Erkennung ist im vorliegenden Beispiel mit 31 bezeichnet. Weiterhin kennt das beliebige Fahrzeug 30 seine eigene Position, die es auf Basis eines GPS-Empfängers ermitteln kann. Dieser im Fahrzeug verbaute GPS-Empfänger empfängt dabei seine GPS-Daten von einem Satelliten 32, wobei der Empfang dieser GPS-Daten mit 34 bezeichnet ist. Die Erkennung des Senders 14 durch das Kraftfahrzeug 30 schließt dabei ein, dass dem Fahrzeug 30 die Kennung, das heißt die ID des Senders 14 bekannt ist. Das Fahrzeug kann nun diese Kennung sowie seine eigenen GPS-Koordinaten und eine authentische Zeit an den Back-End-Server 24 übermitteln. Diese Informationsübermittlung ist vorliegend mit dem Pfeil 36 veranschaulicht. Der Back-End-Server 24 kann den Sender 14 aufgrund seiner Kennung identifizieren und nun vergleichen, anhand der vom Kraftfahrzeug 30 empfangenen GPS-Positionen und den Zeitdaten, ob sich der Sender 14 an der für ihn vorgesehenen Position befindet. Der Back-End-Server 24 kann demnach zum Beispiel verifizieren, dass sich der Sender „X“ authentisch an der Position „Y“ befindet. Kommt es hier andernfalls zum Beispiel zu einer Diskrepanz, das heißt befindet sich der Sender 14 an einer anderen als der für ihn vorgesehenen Position, so kann der Back-End-Server 24 beispielsweise den Sender 14 deaktivieren oder ihn als nicht vertrauenswürdig erklären. Entsprechend wird ihm die Berechtigung zur Weiterleitung von Nachrichten 22 entzogen. Dies reduziert die Missbrauchsgefahr und verhindert auch bei einem versehentlichen Versetzen des Senders 14, dass Nachrichten 22 an einer Position empfangen werden, an welcher sich überhaupt keine Gefahrensituation 18 befindet.
  • Der Sender 14 kann darüber hinaus gemäß folgender Kriterien als authentisch angesehen werden: Beispielsweise kann es vorgesehen sein, dass es erforderlich ist, dass innerhalb einer Zeit eine Bestätigung der Senderposition durch ein Fahrzeug 30 erfolgt ist. Das heißt, wurde der Senderstandort zum Beispiel seit 60 Minuten nicht mehr durch ein anderes vorbeifahrendes Fahrzeug 30 bestätigt, kann der Sender deaktiviert werden und solange deaktiviert bleiben, bis ein anderes vorbeifahrendes Fahrzeug 30 die Position des Senders 14 bestätigt. Dann kann der Sender 14 wieder seine Sendefähigkeit zurückgewinnen und wieder Nutzdaten senden. Eine weitere Voraussetzung zum Beibehalten der Sendefunktion kann darstellen, dass der Sender 14 nicht von einem Fahrzeug 30 an einer anderen Stelle identifiziert wurde, an der er nicht senden dürfte. Eine weitere Voraussetzung kann darstellen, dass keine Anzahl an Fahrzeugen den Sollstandort der Senders passiert hat, ohne diesen zu identifizieren. Mit anderen Worten ist die Anzahl an Fahrzeugen, die den Sollstandort des Senders passieren kann, ohne dass der Sender 14 dabei, wie zum Beispiel durch 3 beschrieben, von einem solchen Fahrzeug 30 erkannt und an das Back-End 24 gemeldet wurde, auf eine vorbestimmte maximale Anzahl begrenzt. Wird dies überschritten, so wird der Sender 14 deaktiviert. Diese Kriterien können dabei sowohl alternativ als auch ergänzend zueinander vorgesehen sein. Durch solche Kriterien lässt sich die Sicherheit weiter steigern.
  • Insgesamt zeigen die Beispiele, wie durch die Erfindung eine Methode zum Aufbau eines lokalen Automotive Netzwerks, zum Beispiel über Car-to-X-Kommunikation, mit einer zentralen Master-Authentifizierung und automatischer Netzwerkerweiterung durch weitere Clients als Repeater bereitgestellt werden kann.
  • Bezugszeichenliste
  • 10
    Netzwerk
    12
    Master
    14
    als Infrastrukturkomponente ausgebildeter Netzwerkteilnehmer
    16
    als Fahrzeug ausgebildeter Netzwerkteilnehmer
    18
    Gefahrenbereich
    20
    Kraftfahrzeug
    22
    Nachricht
    24
    Datenverarbeitungseinrichtung
    26
    Anfrage
    28
    Schlüssel
    30
    Kraftfahrzeug
    31
    Erkennung
    32
    Satellit
    34
    Empfang der GPS-Daten
    36
    Informationsübermittlung
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 9247030 B2 [0003]
    • US 9176924 B2 [0004]
    • US 9094386 B2 [0005]

Claims (10)

  1. Verfahren zum Übermitteln einer Nachricht (22) von einer ersten Verkehrskomponente (14, 16) an ein Kraftfahrzeug (20) über ein lokales Netzwerk (10), dadurch gekennzeichnet, dass die erste Verkehrskomponente (12) als ein Master (12) definiert ist, der nach einer Authentifizierung an einer bestimmten zentralen Datenverarbeitungseinrichtung (24) von der Datenverarbeitungseinrichtung (24) einen Schlüssel (28) als Berechtigung zum Aufbau des lokalen Netzwerks (10) empfängt, welches mindestens eine zweite Verkehrskomponente (14, 16) als mindestens einen von einem Master (12) verschiedenen Netzwerkteilnehmer (14, 16) aufweist, wobei der Master (12) die Nachricht (22) an die mindestens eine zweite Verkehrskomponente (14, 16) übermittelt, wobei die zweite Verkehrskomponente (14, 16) die Nachricht (22), zumindest falls eine vorgebbare Bedingung erfüllt ist, zumindest mittelbar an das Kraftfahrzeug (20) übermittelt und dabei in Abhängigkeit von dem Schlüssel (28) eine Berechtigung zur Übermittlung der Nachricht (22) nachweist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Master (12) den Schlüssel (28) beim Übermitteln der Nachricht (22) an die mindestens eine zweite Verkehrskomponente (14, 16) weiterleitet, insbesondere wobei der Master (12) den Schlüssel (28) kopiert und eine Kopie des Schlüssels (28) weiterleitet.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass falls sich mehrere zum Empfang der Nachricht (22) ausgelegte zweiten Verkehrskomponenten (14, 16) in einem ersten Empfangsbereich des Masters (12) befinden, der Master (12) die Nachricht (22) an alle der mehreren zweiten Verkehrskomponenten (14, 16), die sich im ersten Empfangsbereich des Masters (12) befinden übermittelt, insbesondere mittels Car-to-X-Kommunikation.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass falls sich eine oder mehrere zum Empfang der Nachricht (22) ausgelegten dritten Verkehrskomponenten (14, 16) in einem jeweiligen zweiten Empfangsbereich einer jeweiligen der zweiten Verkehrskomponenten (14, 16) befinden, jede der zweiten Verkehrskomponenten (14, 16), die die Nachricht (22) empfangen hat, die Nachricht (22) an alle der dritten Verkehrskomponenten (14, 16) weiterleitet, die sich im jeweiligen zweiten Empfangsbereich der jeweiligen zweiten Verkehrskomponente (14, 16) befindet.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die mindestens eine zweite Verkehrskomponente (14, 16) eine vom Master (12) definierte Verkehrskomponente (14, 16) darstellt, die zum Weiterleiten der Nachricht (22) berechtigt ist, wobei nur solche zweiten und/oder dritten Verkehrskomponenten (14, 16) zum Weiterleiten der Nachricht (22) berechtigt sind, die vom Master (12) festgelegt wurden.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass jede der zweiten Verkehrskomponenten (14, 16) zum Weiterleiten der Nachricht (22) berechtigt ist, unabhängig davon, ob diese vom Master (12) festgelegt wurde.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in Abhängigkeit von einer aktuellen Position der mindestens einen zweiten Verkehrskomponente (14, 16) eine Berechtigung zur Weiterleitung der Nachricht (22) überprüft wird, wobei für den Fall, dass die Überprüfung ergibt, dass die mindestens eine zweite Verkehrskomponente (14, 16) keine Berechtigung zur Weiterleitung der Nachricht (22) hat, eine Sendefunktion zum Senden oder Weiterleiten von Nachrichten (22) deaktiviert wird und/oder die mindestens eine zweite Verkehrskomponente (14, 16) als nicht vertrauenswürdig erklärt wird.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass zur Überprüfung, ob die mindestens eine zweite Verkehrskomponente (14, 16) in Abhängigkeit von ihrer aktuellen Position zur Weiterleitung der Nachricht (22) berechtigt ist, - ein an der zweiten Verkehrskomponente (14, 16) vorbeifahrender Verkehrsteilnehmer (30) seine aktuelle Positions- und/oder Zeitdaten an die mindestens eine zweite Verkehrskomponente (14, 16) übermittelt; und/oder - ein an der zweiten Verkehrskomponente (14, 16) vorbeifahrender Verkehrsteilnehmer (30) die mindestens eine zweite Verkehrskomponente (14, 16) anhand einer der mindestens einen zweiten Verkehrskomponente (14, 16) zugeordneten Kennung identifiziert und seine aktuellen Positions- und/oder Zeitdaten für die identifizierte zweite Verkehrskomponente (14, 16) an die zentrale Datenverarbeitungseinrichtung (24) übermittelt.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zumindest eine zweite Verkehrskomponente (14, 16) ihre aktuelle Position ermittelt und überprüft, ob sie sich in einem definierten Positionsbereich befindet, und falls nicht, die zweite Verkehrskomponente (14, 16) eine Reaktion auslöst, insbesondere eine Sendefunktion zum Senden oder Weiterleiten von Nachrichten (22) deaktiviert und/oder eine Information an die zentrale Datenverarbeitungseinrichtung (24) und/oder den Master (12) und/oder einen anderen Netzwerkteilnehmer (14, 16) übermittelt.
  10. Lokales Netzwerk (10) zum Übermitteln einer Nachricht (22) von einer ersten Verkehrskomponente (14, 16) an ein Kraftfahrzeug (20), dadurch gekennzeichnet, dass das Netzwerk (10) als Netzwerkteilnehmer (12, 14, 16) die erste Verkehrskomponente (14, 16) als einen Master (12) aufweist, der dazu ausgelegt ist, sich an einer bestimmten zentralen Datenverarbeitungseinrichtung (24) zu authentifizieren und nach der Authentifizierung von der Datenverarbeitungseinrichtung (24) einen Schlüssel (28) als Berechtigung zum Aufbau des lokalen Netzwerks (10) zu empfangen, wobei das Netzwerk (10) mindestens eine zweite Verkehrskomponente (14, 16) als mindestens einen von einem Master (12) verschiedenen Netzwerkteilnehmer (14, 16) aufweist, wobei der Master (12) dazu ausgelegt ist, die Nachricht (22) an die mindestens eine zweite Verkehrskomponente (14, 16) zu übermitteln, wobei die zweite Verkehrskomponente (14, 16) dazu ausgelegt ist, die Nachricht (22), zumindest falls eine vorgebbare Bedingung erfüllt ist, zumindest mittelbar an das Kraftfahrzeug (20) zu übermitteln und dabei in Abhängigkeit von dem Schlüssel (28) eine Berechtigung zur Übermittlung der Nachricht (22) nachzuweisen.
DE102021200020.7A 2021-01-05 2021-01-05 Verfahren zum Übermitteln einer Nachricht an ein Kraftfahrzeug und lokales Netzwerk Pending DE102021200020A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102021200020.7A DE102021200020A1 (de) 2021-01-05 2021-01-05 Verfahren zum Übermitteln einer Nachricht an ein Kraftfahrzeug und lokales Netzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021200020.7A DE102021200020A1 (de) 2021-01-05 2021-01-05 Verfahren zum Übermitteln einer Nachricht an ein Kraftfahrzeug und lokales Netzwerk

Publications (1)

Publication Number Publication Date
DE102021200020A1 true DE102021200020A1 (de) 2022-07-07

Family

ID=82020585

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021200020.7A Pending DE102021200020A1 (de) 2021-01-05 2021-01-05 Verfahren zum Übermitteln einer Nachricht an ein Kraftfahrzeug und lokales Netzwerk

Country Status (1)

Country Link
DE (1) DE102021200020A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9094386B2 (en) 2009-05-20 2015-07-28 Robert Bosch Gmbh Security system and method for wireless communication within a vehicle
US9176924B2 (en) 2011-11-16 2015-11-03 Autoconnect Holdings Llc Method and system for vehicle data collection
US9247030B2 (en) 2010-12-08 2016-01-26 Doosan Infracore Co., Ltd. Method for transmitting information of heavy equipment vehicle for construction

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9094386B2 (en) 2009-05-20 2015-07-28 Robert Bosch Gmbh Security system and method for wireless communication within a vehicle
US9247030B2 (en) 2010-12-08 2016-01-26 Doosan Infracore Co., Ltd. Method for transmitting information of heavy equipment vehicle for construction
US9176924B2 (en) 2011-11-16 2015-11-03 Autoconnect Holdings Llc Method and system for vehicle data collection

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
FESTAG, A. [et al.]: Design and Performance of Secure Geocast for Vehicular Communication. In: IEEE Transactions on Vehicular Technology, vol. 59, 2010, no. 5, pp. 2456 - 2471. – ISSN: 0018-9545

Similar Documents

Publication Publication Date Title
EP2606621B1 (de) Verfahren zum bereitstellen eines drahtlosen fahrzeugzugangs
DE112009000574B4 (de) Zertifikatzuordnungsstrategien für einen effizienten Betrieb der PKI-basierten Sicherheitsarchitektur in einem Fahrzeugnetzwerk
DE102015219467A1 (de) Verfahren zum Betreiben eines zentralen Servers und Verfahren zum Handhaben einer Regelkarte
DE112010000469T5 (de) Vertrauensbasierte methodologie zum sichern von fahrzeug-fahrzeug-kommunikationen
DE102014012673A1 (de) Fahrzeug-Netzwerk und Verfahren zum Aufbau eines Fahrzeug-Netzwerks
WO2020120696A1 (de) Verfahren, vorrichtung und computerprogramm für ein fahrzeug
DE102016217099B4 (de) Verfahren zum Verarbeiten von Fahrzeug-zu-X-Nachrichten
DE102016217100B4 (de) Verfahren zum Verarbeiten von Fahrzeug-zu-X-Nachrichten
DE102018219960A1 (de) Fahrzeug-zu-X-Kommunikationsanordnung und Verfahren zum Empfangen von Fahrzeug-zu-X-Nachrichten
DE102011003624A1 (de) Verfahren und System zur Reduzierung der Datenauslastung eines Fahrzeug-zu-X-Kommunikationskanals
DE102004056724B4 (de) Verfahren und Anordnung für ein Fahrzeug-Fahrzeug Kommunikationsnetz
DE102021200020A1 (de) Verfahren zum Übermitteln einer Nachricht an ein Kraftfahrzeug und lokales Netzwerk
DE102017011766A1 (de) Verfahren zum Übermitteln von Daten
DE102015006674A1 (de) Verfahren zum Bestimmen eines Kommunikationsnetzes, Kraftfahrzeug und System
DE102017215710A1 (de) Verfahren zum Übertragen von Software
DE102016213145A1 (de) Verfahren und Vorrichtungen zum Authentifizieren eines Kraftfahrzeugs
EP3098559B1 (de) Verfahren zum starten eines flugkörpers aus einem startgerät
DE102018203797A1 (de) Verfahren und Vorrichtung für eine C2X-Kommunikation von Kraftfahrzeugen eines Kraftfahrzeugverbunds
DE102004017603B4 (de) Übertragen von Kommunikationssignalen in einem Kommunikationsnetz mit direkter Fahrzeug-Fahrzeug-Kommunikation
DE102004017604B4 (de) Verfahren und Anordnung für ein Kommunikationsnetz mit direkter Fahrzeug-Fahrzeug Kommunikation
EP3989504B1 (de) Verfahren zur authentifizierten kommunikation zwischen einem ersten kommunikationspartner und einem zweiten kommunikationspartner, wobei der erste kommunikationspartner und/oder der zweite kommunikationspartner ein verkehrsteilnehmer und/oder teil einer verkehrsinfrastruktur ist, system, kommunikationspartner, computerprogramm und computerlesbares medium
DE102012022035A1 (de) System und Verfahren zum Betreiben eines sozialen Kraftfahrzeug-Netzes mit einer Fahrzeug-zu-Fahrzeug-Kommunikation sowie ein Kraftfahrzeug mit einer Kommunikationseinheit
DE102015225787A1 (de) Verfahren und Vorrichtung zur Empfängerauthentifikation in einem Fahrzeugnetzwerk
DE102015211165B4 (de) Verfahren zur Weiterleitung von Informationen, straßenseitige Verkehrseinrichtung und straßenseitiges Verkehrsinformations-System
DE102022204662A1 (de) Verfahren zur Übergabe eines Fahrzeugs an ein Verkehrssystem und zur Steuerung eines Fahrzeugs in einem Verkehrssystem, Verkehrssystem und Managementsystem für Verkehrssystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication