DE112009000574T5 - Zertifikatzuordnungsstrategien für einen effizienten Betrieb der PKI-basierten Sicherheitsarchitektur in einem Fahrzeugnetzwerk - Google Patents

Zertifikatzuordnungsstrategien für einen effizienten Betrieb der PKI-basierten Sicherheitsarchitektur in einem Fahrzeugnetzwerk Download PDF

Info

Publication number
DE112009000574T5
DE112009000574T5 DE112009000574T DE112009000574T DE112009000574T5 DE 112009000574 T5 DE112009000574 T5 DE 112009000574T5 DE 112009000574 T DE112009000574 T DE 112009000574T DE 112009000574 T DE112009000574 T DE 112009000574T DE 112009000574 T5 DE112009000574 T5 DE 112009000574T5
Authority
DE
Germany
Prior art keywords
area
vehicle
certificates
certificate
obu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112009000574T
Other languages
English (en)
Other versions
DE112009000574B4 (de
Inventor
Bhargav Ramchandra Bangalore Bellur
Anitha Ernakulam Varghese
Rajeev Shorey
Srinivasan Villupuram Rajavelu
Aditya R. Bangalore Karnik
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE112009000574T5 publication Critical patent/DE112009000574T5/de
Application granted granted Critical
Publication of DE112009000574B4 publication Critical patent/DE112009000574B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Verfahren zum Zuordnen von Zertifikaten in einer auf einem öffentlichen Schlüssel basierenden Sicherheitsarchitektur für ein Fahrzeugdrahtloskommunikationsnetzwerk, wobei das Verfahren umfasst, dass:
ein Bereich in mehrere geographische Gebiete aufgeteilt wird;
den Fahrzeugen Zertifikate zugeordnet werden, die auf der Grundlage dessen, in welchem Gebiet sich das Fahrzeug befindet, ausgewählt werden, wobei die Zertifikate eine Bindungsbeziehung zwischen einem Fahrzeug und einem öffentlichen Schlüssel identifizieren;
eine Zertifizierungssperrliste den Fahrzeugen in jedem Gebiet bereitgestellt wird, wobei die Fahrzeuge in einem bestimmten Gebiet eine Information bezüglich gesperrter Zertifikate für das Gebiet, in dem sie sich befinden, empfangen; und
Nachrichten, die durch ein Fahrzeug in einem spezifischen Gebiet empfangen werden und ein Zertifikat für ein anderes Gebiet umfassen, nicht beachtet werden.

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Diese Erfindung betrifft allgemein eine auf einer Infrastruktur eines öffentlichen Schlüssels (PKI von public key infrastructure) basierende Sicherheitsarchitektur für ein drahtloses Fahrzeugkommunikationsnetzwerk und insbesondere ein System und ein Verfahren zum Aufrechterhalten von Zertifikaten und Zertifikatsperrlisten in einer PKI-basierten Sicherheitsarchitektur für ein Fahrzeugdrahtloskommunikationsnetzwerk, das umfasst, dass ein Land oder ein anderer Bereich in geographische Gebiete aufgeteilt wird und den Fahrzeugen gebietsspezifische Zertifikate zugeordnet werden.
  • 2. Erläuterung der verwandten Technik
  • Verkehrsunfälle und Staus auf Straßen sind erhebliche Probleme für die Fahrt mit einem Fahrzeug. Es sind fahrzeug-Ad-Hoc-netzwerkbasierte Systeme für eine aktive Sicherheit und eine Fahrerunterstützung bekannt, die einem Fahrzeugkommunikationssystem ermöglichen, an andere Fahrzeuge in einem bestimmten Bereich Nachrichten mit Warnnachrichten hinsichtlich gefährlicher Straßenzustände, Fahrereignissen, Unfällen etc. zu übertragen. In diesen Systemen werden üblicherweise Multi-Hop-Geocast-Routing-Protokolle, die Fachleuten bekannt sind, verwendet, um die Erreichbarkeit der Warnnachrichten zu erweitern, d. h., um aktive Nachrichten als einmaligen Multi-Hop-Übertragungsprozess an Fahrzeuge zu übermitteln, die einige Kilometer von dem Straßenzustand entfernt sein können. Mit anderen Worten wird eine anfängliche Nachricht, die Fahrer auf einen möglichen gefährlichen Straßenzustand hinweist, unter Verwendung des Geocast-Routing-Protokolls von Fahrzeug zu Fahrzeug übertragen, so dass Fahrzeuge, die eine erhebliche Distanz entfernt sind, die Nachrichten empfangen, da die Übertragungsdistanz eines Fahrzeugs typischerweise relativ kurz ist.
  • Die sicherheitskritische Natur von Fahrzeug-Fahrzeug-(V2V von vehicleto-vehicle-) und Fahrzeug-Infrastruktur-(V21 von vehicle-to-infrastructure-)Anwendungen erfordert, das V2X-Nachrichten vor Manipulation, Veränderung und Wiedergabe geschützt werden. Um die Integrität von V2X-Nachrichten sicherzustellen, werden PKI-basierte Sicherheitsarchitekturen aktiv geprüft.
  • Jeder Prinzipal in einem PKI-System weist ein Paar von Schlüsseln auf, nämlich einen privaten Schlüssel und einen öffentlichen Schlüssel. Der private Schlüssel ist nur dem Prinzipal bekannt und der öffentliche Schlüssel kann mit anderen Entitäten in dem System gemeinsam genutzt werden. Die Schlüssel kann man sich als Paar von Funktionen Pr und Pu vorstellen, die den privaten bzw. öffentlichen Schlüssel darstellen und die Eigenschaft M = Pr(Pu(M)) und M = Pu(Pr(M)) aufweisen, wobei M die Nachricht ist, die unter Verwendung der Schlüssel gesichert werden soll. Um die Nachrichtenintegrität sicherzustellen, signiert der Sender der Nachricht die Nachricht mit seinem privaten Schlüssel und fügt diese Signatur der Nachricht hinzu. Beim Empfangen der Nachricht kann der Empfänger die Signatur der Nachricht unter Verwendung des öffentlichen Schlüssels des Senders verifizieren.
  • Ein grundlegendes Problem in der PKI-Architektur ist der Austausch der öffentlichen Schlüssel ohne deren Gefährdung. Eine weitläufig anerkannte Lösung ist, dass eine vertrauenswürdige Entität, bekannt als Zertifizierungsautorität (CA von certifying authority), Datenstrukturen, bekannt als Zertifikate, digital signiert, welche die Bindungsnatur zwischen Namen und öffentlichen Schlüsseln angeben. In dem Falle des IEEE 1609.2-Standards umfasst ein Zertifikat mehrere Felder, nämlich den öffentlichen Schlüssel, einen geographischen Umfang oder ein geographisches Gebiet des Zertifikats, eine Zertifizierungssperrlistenseriennummer, die dem Zertifikat zugehörig ist, den Ablaufzeitpunkt des Zertifikats und die Signatur der CA. Um die durch die CA signierten Zertifikate zu verifizieren, muss der öffentliche Schlüssel der CA an jeder Entität des PKI-Systems zur Verfügung stehen. Da die Verteilung aller durch die CA ausgegebenen Zertifikate unpraktisch ist, spezifiziert der IEEE 1609.2-Standard, dass ein Sender sein Zertifikat einer signierten Nachricht hinzufügen sollte.
  • Der effiziente Betrieb von PKI-basierten Sicherheitsarchitekturen in einem Fahrzeugnetzwerk erfordert, dass Fahrzeuge auf rechtzeitige Weise Zugriff zu einer Sperrinformation haben. Zertifizierungssperrlisten (CRLs von certified revocation lists) sind der primäre Mechanismus, über den eine Sperrinformation in einem PKI-basierten Rahmenwerk verbreitet wird. Eine CRL ist eine durch eine Zertifizierungsautorität (CA) signierte Nachricht, die alle Zertifikate in einem Netzwerk auflistet, die gesperrt sind. Daher kann eine Entität, wenn sie unberechtigte oder andere unerwünschte Nachrichten sendet, auf die CRL gesetzt werden, sodass Nachrichten, die durch diese Entität gesendet werden, von anderen Benutzern verworfen werden können.
  • Nur CAs können CRLs erzeugen, und somit werden Nachrichten durch die CA unter Verwendung des privaten Schlüssels der CA signiert. Jedes Fahrzeug verifiziert die CRL-Nachricht durch Verwenden des öffentlichen Schlüssels der CA. Die Einträge in einer CRL umfassen eine Liste aller gesperrten Zertifikate, die CRL-Seriennummer, der die CRL zugehörig ist, die Zeitdauer, die die CRL abdeckt, den Zeitpunkt, zu dem das nächste Mal eine CRL für die CRL-Serie ausgegeben wird, und die Signatur der CA. Ein Aktualisieren der CRLs in dem Fahrzeugnetzwerk ist schwieriger, da das Fahrzeug nur in Abständen mit der Back-End-Zertifizierungsautorität verbunden ist.
  • Im Zusammenhang mit Fahrzeugen mit langen Produktlebensdauern weisen die Zertifikate, die einer fahrzeugeigenen Einheit (OBU von an board unit) für das Kommunikationsnetzwerk an einem Fahrzeug zugeordnet sind, wenn sie während der Lebensdauer des Fahrzeugs nicht erneuert werden, einen Ablaufzeitpunkt in der Größenordnung von Jahren auf. Ferner könnte eine Anzahl von OBUs in einem landesweiten Fahrzeugnetzwerk etwa 500 Millionen betragen. Somit ist die Größe der CRLs in einem Fahrzeugnetzwerk wahrscheinlich extrem hoch.
  • Die Fahrzeugumgebung gibt bezüglich der Art, auf die eine Sperrinformation durch eine OBU erlangt werden kann, und der Menge an Sperrinformation, die an jeder OBU gespeichert werden kann, Beschränkungen vor. Ersteres ist zurückzuführen auf die verlustbehaftete Natur von Rundsendungsübertragungen über das drahtlose Medium und die Tatsache, dass eine OBU eine intermittierende Konnektivität mit dem entlang dem Straßenrand eingesetzten verdrahteten Infrastrukturnetzwerk aufweist. Ferner ist der Umfang an Sperrinformation, der an jeder OBU gespeichert werden kann, durch den an der OBU verfügbaren Speicher begrenzt.
  • Existierende Verfahren zum Reduzieren der Größe von CRLs umfassen Delta-CRLs und eine Segmentierung von CRLs. In dem Fall von Delta-CRLs gibt die CA CRLs aus, die alle innerhalb eines gegebenen Zeitfensters gesperrten Zertifikate enthalten. Die CA kann auch CRLs in verschiedene CRL-Seriennummern segmentieren. Für eine Segmentierung von CRLs bildet die CA jedes Zertifikat auf einer spezifischen CRL-Seriennummer ab, der ein Feld in dem Zertifikat gegeben wird. Später, wenn die CRLs verteilt werden, bündelt die CA alle gesperrten Zertifikate, die einer gegebenen CRL-Seriennummer entsprechen, zu einer einzigen CRL. Es wird eine OBU betrachtet, die den möglichen Sperrstatus des Senderzertifikats feststellen möchte. Die OBU muss nur die jüngste CRL mit der dem Senderzertifikat zugehörigen CRL-Seriennummer erhalten.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Gemäß den Lehren der vorliegenden Erfindung werden ein System und ein Verfahren zum Zuordnen von Zertifikaten und Reduzieren der Größe der Zertifikatsperrlisten in einer PKI-basierten Architektur für ein Fahrzeugdrahtloskommunikationssystem offenbart, das umfasst, dass ein Land oder ein anderer Bereich in geographische Gebiete aufgeteilt wird und den Fahrzeugen gebietsspezifische Zertifikate zugeordnet werden. Daher muss ein Fahrzeug nur Zertifikate und Zertifikatsperrlisten für das bestimmte Gebiet, in dem es fährt, verarbeiten. Als Vorbereitung für eine mögliche Fahrt oder einen möglichen Übergang in benachbarte Gebiete können Fahrzeugen mehrere Zertifikate zugeordnet werden, die mehr als einem Gebiet in der Nähe der Fahrzeuge entsprechen. Ferner kann der Ablaufzeitpunkt von Fahrzeugen zugeordneten Zertifikaten, die einem gegebenen geographischen Gebiet entsprechen, derart angepasst werden, dass er umgekehrt proportional zu der Distanz zu einem registrierten Heimatgebiet des Fahrzeugs ist. Es kann auch ein skalierbarer Entwurf für eine Back-End-Zertifizierungsautorität mit gebietsbasierten Zertifikaten bereitgestellt werden.
  • Die vorliegende Erfindung reduziert die Komplexität des Verwaltens eines auf einer Infrastruktur eines öffentlichen Schlüssels basierenden Sicherheitsrahmenwerks in einem Fahrzeugnetzwerk durch Reduzieren der Größe der Zertifikationssperrlisten, die für eine Nachrichtenverifizierung an einer OBU erforderlich sind, vereinfacht den Entwurf einer Back-End-Zertifizierungsautorität und erlaubt verschiedene Administrationsstrategien für verschiedene Gebiete.
  • Weitere Merkmale der vorliegenden Erfindung werden aus der folgenden Beschreibung und den beigefügten Ansprüchen in Verbindung mit den begleitenden Zeichnungen ersichtlich.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine Draufsicht auf ein Fahrzeug mit einer fahrzeugeigenen Einheit, die einem Fahrzeugdrahtloskommunikationssystem zugehörig ist;
  • 2 ist eine Darstellung eines Bereichs, der in mehrere Gebiete aufgeteilt ist, die definieren, welche Zertifikatsperrlisten an Fahrzeuge in jenen Gebieten ausgegeben werden, gemäß einer Ausführungsform der vorliegenden Erfindung;
  • 3 ist eine Nachrichtenstruktur auf hoher Ebene für Nachrichten, die durch ein Protokoll gesendet werden, das in dem Drahtlosfahrzeugkommunikationssystem verwendet wird;
  • 4 ist eine Darstellung eines Prozesses, um mehrere Zertifikate einem Fahrzeug zuzuordnen, der eine Zertifikatsperrliste für mehrere Gebiete umfasst, gemäß einer Ausführungsform der vorliegenden Erfindung; und
  • 5 ist eine Darstellung eines skalierbaren Entwurfs für eine Back-End-Zertifizierungsautorität gemäß einer Ausführungsform der vorliegenden Erfindung.
  • DETAILLIERTE BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
  • Die folgende Erläuterung der Ausführungsformen der Erfindung, die auf ein System und ein Verfahren zum Ausgeben von Zertifikaten und Reduzieren der Größe einer Zertifikatsperrliste in einem PKI-basierten Fahrzeugkommunikationssystem gerichtet ist, ist lediglich beispielhafter Natur und beabsichtigt keineswegs, die Erfindung oder ihre Anwendungen oder Verwendungen zu beschränken. Beispielsweise kann die vorliegende Erfindung auf ein Mobilfunknetz ausgedehnt werden, in dem jeder Knoten/jede Einrichtung eine GPS-Schnittstelle sowie eine drahtlose Schnittstelle für Nahbereichskommunikationen aufweist.
  • 1 ist eine Draufsicht auf ein Fahrzeug 10 mit einer fahrzeugeigenen Einheit (OBU) 12 für ein V2X-Drahtloskommunikationssystem. Die OBU 12 empfängt Ortsdaten von einem GPS-Empfänger 14 und kann mit anderen OBUs an anderen Fahrzeugen innerhalb eines beschränkten Bereichs kommunizieren. Um die Anzahl von CRLs zu reduzieren, die die OBU 12 verarbeiten muss, schlägt die vorliegende Erfindung Zertifikatzuordnungsstrategien vor, die umfassen, dass ein Land oder ein anderer Bereich in geographische Gebiete segmentiert wird und einer OBU gebietsspezifische Zertifikate zugeordnet werden.
  • 2 ist eine Draufsicht auf einen Bereich 20, wie beispielsweise die Vereinigten Staaten, der in vordefinierte Gebiete A–H segmentiert wurde. Bei einer nicht einschränkenden Ausführungsform umfasst jedes der Gebiete A–H etwa 259 Quadratkilometer (100 Quadratmeilen). In den Gebieten A, B und F sind OBUs 22 gezeigt.
  • 3 ist eine Darstellung einer Nachricht 30, die in Nachrichtennutzdaten 32, eine digitale Signatur 34 auf der Grundlage des privaten Schlüssels des Senders und ein digitales Zertifikat 36 des Senders aufgeteilt ist. Ein Zertifikat wird als gültig bezeichnet, wenn es nicht abgelaufen ist und wenn es nicht durch die CA gesperrt wurde. Ein Überprüfen des gesperrten Status eines beliebigen Zertifikats umfasst das Erlangen der CRL, die diesem Zertifikat entspricht, d. h., der CRL mit der in dem Zertifikat spezifizierten CRL-Seriennummer. Wenn eine Nachricht übertragen wird, fügt der Sender das Senderzertifikat und die Signatur der Nachricht unter Verwendung des privaten Schlüssels des Senders der Nachricht hinzu. Wenn eine Nachricht empfangen wird, verifiziert der Empfänger die Gültigkeit des Senderzertifikats und verifiziert er die Signatur an der Nachricht 30 unter Verwendung des öffentlichen Schlüssels des Senders, der Teil des Senderzertifikats ist, bevor die Nachricht angenommen wird. Somit hängt es in Abhängigkeit davon, in welchem der Gebiete A–H sich das Fahrzeug 10 aktuell befindet, davon ab, welches gebietsspezifische Zertifikat sich in dem Teil 36 der Nachricht 30 befinden würde. Somit verwirft ein Benutzer in einem spezifischen Gebiet A–H, der eine Nachricht empfängt, die kein digitales Zertifikat für dieses Gebiet aufweist, die Nachricht als ungültig.
  • Als Vorbereitung für eine mögliche Migration und einen möglichen Übergang in angrenzende Gebiete werden Fahrzeugen auch mehrere Zertifikate zugeordnet, die Gebieten in der Nähe eines bestimmten Fahrzeugs entsprechen. Beispielsweise können einer OBU ein Zertifikat, das seinem aktuellen geographischen Gebiet entspricht, und eines für jedes der zu diesem Gebiet benachbarten Gebiete zugeordnet werden. Wenn sich das Fahrzeug zwischen Gebieten bewegt, empfängt es signierte Zertifikate, die dem Gebiet entsprechen, das es durchquert. Allerdings können in der Tat mehrere Zertifikate, die den verschiedenen geographischen Gebieten entsprechen, von dem gleichen Paar von öffentlichem und privatem Schlüssel stammen. Insbesondere kann der Teil der digitalen Signatur 34 der Nachricht 30 für jedes Gebiet, in dem sich das Fahrzeug befindet, der gleiche sein, wobei sich jedoch das digitale Zertifikat 36 für die verschiedenen Gebiete unterscheidet.
  • Wenn die mehreren Zertifikate von dem gleichen Paar von öffentlichem Schlüssel/privatem Schlüssel stammen, ist die digitale Signatur der Nachricht für verschiedene geographische Gebiete die gleiche, auch wenn das Zertifikat der OBU von dem geographischen Gebiet abhängt. Andererseits hängen sowohl das Zertifikat der OBU als auch die digitale Signatur der Nachricht 30 von dem geographischen Gebiet ab, wenn die mehreren einer OBU zugeordneten Zertifikate von verschiedenen Paaren von öffentlichem Schlüssel/privatem Schlüssel stammen. Bei dem ersten Ansatz ist der Betrieb eines Fahrzeugs, wenn es sich durch geographische Gebiete bewegt, vereinfacht, da die Signatur der Nachricht hinsichtlich des geographischen Gebiets gleichbleibend ist. Allerdings ist das mit dem Fahrzeug in Verbindung stehende Fehlen der Privatsphäre bei diesem Ansatz ein Problem, da die mehreren Zertifikate alle von dem gleichen Paar von öffentlichem Schlüssel/privatem Schlüssel stammen.
  • Die CA segmentiert die CRLs auf die nachstehend beschriebene Weise. Die CA bildet alle Fahrzeugen zugeordneten Zertifikate, die einem geographischen Gebiet X entsprechen, auf einer spezifischen CRL-Seriennummer ab. Mit anderen Worten weist eine OBU entsprechend dem geographischen Gebiet X ein signiertes Zertifikat mit der CRL-Seriennummer auf, die durch die CA verliehen wird. Es wird daran erinnert, dass OBUs an Fahrzeugen darauf beschränkt sind, signierte Nachrichten unter Verwendung des Zertifikats, das ihrem aktuellen geographischen Gebiet entspricht, mit Hinzufügungen zu versehen. Somit fügen alle OBUs, die in einem gegebenen geographischen Gebiet X betrieben werden, signierten Nachrichten Zertifikate hinzu, die die gleiche CRL-Seriennummer aufweisen.
  • Die vorgeschlagene Strategie der Erfindung erfordert auch, dass OBUs signierte Nachrichten, denen kein Zertifikat hinzugefügt ist, das dem aktuellen geographischen Gebiet des Fahrzeugs entspricht, verwerfen, d. h., dass sie nicht versuchen, das Senderzertifikat zu verifizieren. Somit muss ein Fahrzeug, das in einem Gebiet X betrieben wird, um eine empfangene Nachricht zu verifizieren nur die CRL erlangen, die seinem aktuellen geographischen Gebiet entspricht. Bei Fahrzeugen, die in der Nähe der Grenze zu benachbarten Gebieten betrieben werden, muss das Fahrzeug jedoch auch CRLs empfangen, die jenen benachbarten Gebieten entsprechen.
  • Um die Größe der CRLs weiter zu reduzieren, kann die Zertifizierungsautorität den Ablaufzeitpunkt von einer OBU zugeordneten Zertifikaten, die einem gegebenen geographischen Gebiet X entsprechen, derart anpassen, dass er umgekehrt proportional zu der Distanz zwischen dem Gebiet X und dem registrierten Heimatgebiet des Fahrzeugs ist. Dies hilft dabei, die Größe der CRLs zu reduzieren, da Zertifikate, die abgelaufen sind, nicht expliziert gesperrt werden müssen.
  • Die folgende Notation wird nachstehend verwendet, um den Betrieb von Fahrzeugen mit gebietsbasierten Zertifikaten zu beschreiben. Bei einer OBU wird ihre aktuelle GPS-Position mit GPS(obu) bezeichnet. Das einer OBU zugeordnete Zertifikat, das dem geographischen Gebiet X entspricht, wird mit Cert(obu X) bezeichnet. Gemäß dem oben beschriebenen CRL-Segmentierungsmechanismus, der durch die CA eingesetzt wird, weist das Zertifikat Cert(obu, X) die CRL-Seriennummer CRLSeriesNo(X) auf. Somit weist ein Zertifikat Cert(obu, X) die Felder des öffentlichen Schlüssels der OBU, bezeichnet mit publicKey(obu, X), des geographischen Gebiets X, der CRL-Seriennummer CRLSeries No(X), des Ablaufzeitpunkts des Zertifikats, bezeichnet mit expirytime(obu, X) und der Signatur der CA über den verschiedenen Feldern auf. Es sei angemerkt, dass das erste Feld publicKey(obu, X) einfach mit publicKey(obu) bezeichnet werden kann, wenn die mehreren einer OBU zugeordneten Zertifikate für die verschiedenen geographischen Gebiete alle von dem gleichen Paar von öffentlichem Schlüssel/privatem Schlüssel stammen.
  • Distance (x, y) bezeichnet die Distanz zwischen den Gebieten X und Y. Die Distanz zwischen der OBU und dem geographischen Gebiet X ist mit Dist(obu, X) bezeichnet. Wenn die Grenze des geographischen Gebiets X mit Boundary (X) bezeichnet wird, dann gilt Dist(obu, X) = mir Distance(GPS(obu), x) für alle x in Boundry (X).
  • Für die verschiedenen in dem IEE 1609.2-Standard beschriebenen geographischen Gebiete ist es unkompliziert, Dist(obu, X) auf eine effiziente Weise zu berechnen. Die maximale Übertragungsreichweite einer OBU wird mit MaxTransRange bezeichnet und kann bei einem nicht einschränkenden Beispiel 500–1000 Meter betragen. Eine OBU befindet sich in der Nähe der Grenze eines geographischen Gebiets X, wenn Dist(obu, X) < MaxTransRange. Dies impliziert, dass eine durch die OBU initiierte Paketübertragung durch einen Knoten empfangen werden kann, der sich in einem benachbarten geographischen Gebiet befindet. Ähnlich wird eine OBU als zentral in einem geographischen Gebiet X angeordnet bezeichnet, wenn sie sich in dem Gebiet X befindet und Dist(obu, X) > MaxTransRange. Dies impliziert, dass eine durch die OBU initiierte Paketübertragung nur durch Knoten in dem Gebiet X empfangen werden kann. Schließlich wird das geographische Gebiet Y als Nachbar des geographischen Gebiets X bezeichnet, wenn es Positionen x und y gibt, die zu X bzw. Y gehören, sodass Distance(x, y) < MaxTransRange. Es ist offensichtlich, dass, wenn die Gebiete X und Y eine Grenze oder einen gemeinsamen Bereich teilen, sie Nachbarn zueinander sind.
  • Es wird angenommen, dass jede OBU eine Karte der Segmentierung des gesamten Landes in geographische Gebiete enthält. Unter Verwendung einer GPS-Information kann eine OBU, die sich in einem Fahrzeug befindet, das geographische Gebiet, in dem sie sich momentan befindet, und seine benachbarten Gebiete verfolgen. Insbesondere kann eine OBU, die in einem geographischen Gebiet X betrieben wird, Dist(obu, X) und Dist(obu, Y) für jedes Gebiet Y ermitteln, das ein Nachbar von Gebiet X ist. Fahrzeuge können auch vorab ermitteln, wenn sie kurz davor sind, von ihrem aktuellen geographischen Gebiet in ein benachbartes Gebiet überzugehen. Beispielsweise können OBUs die aktuelle Geschwindigkeit des Fahrzeugs und seine aktuelle Position verwenden, um die zukünftige Position des Fahrzeugs vorherzusagen.
  • Jede OBU enthält eine Karte der Segmentierung des gesamten Landes in geographische Gebiete in ihrem Speicher. Eine OBU, die sich im Gebiet X befindet, muss jedoch bezüglich Gebieten in der Nähe von Gebiet X auf die Karte zugreifen. Somit gibt es effiziente Mechanismen zum Speichern der Karte in dem Speicher auf der Grundlage bestimmter Pufferstrategien, die von der aktuellen Position des Fahrzeugs abhängen. Ferner kann die Segmentierung des Landes in geographische Gebiete auf eine Weise erfolgen, die die in dieser Erfindung beschriebenen Berechnungen vereinfacht. Beispielsweise könnten die geographischen Gebiete ein Planquadrat von 161 Kilometern (100 Meilen) umfassen oder könnten sie ein Raster sein, das auf Breitengrad und Längengrad basiert.
  • Am Ende des Herstellungsprozesses wird in jede OBU das Zertifikat der CA eingeprägt. Wenn ein Kunde ein Fahrzeug gekauft hat, fordert eine OBU eine Zuordnung von Zertifikaten bei der Zertifizierungsautorität an, möglicherweise indem eine Position des Fahrzeugs auf der Grundlage der Heimatadresse des Kunden angegeben wird. Die CA antwortet mit einem Satz von Zertifikaten in Abhängigkeit von der Position der OBU und registriert die OBU mit ihrem Heimatgebiet.
  • 4 zeigt ein System 40 für die Zuordnung mehrerer Zertifikate zu einer OBU 42 durch eine CA 44. Die OBU 42 sendet eine Zertifikatsignierungsanforderungsnachricht (CSR-Nachrichtvon certifikate signing request message) 46 an die CA 44, indem ihre aktuelle Position und der öffentliche Schlüssel, wofür das Zertifikat angefordert wird, angegeben werden. Die CSR-Nachricht 46 wird unter Verwendung des privaten Schlüssels der OSU 42 signiert. Beim Empfangen der Nachricht 46 verifiziert die CA 44 zuerst die Nachricht 46 unter Verwendung des öffentlichen Schlüssels, der Teil der Nachricht 46 ist. Die CA 44 ermittelt dann das Gebiet X, in dem sich die OBU 42 aktuell befindet, und die benachbarten Gebiete Y von Gebiet X. Dann antwortet die CA 44 mit mehreren Zertifikaten 48, einem für das aktuelle geographische Gebiet und einem für jedes der benachbarten Gebiete Y.
  • Wie oben erwähnt stammen die mehreren einem Fahrzeug zugeordneten Zertifikate von dem gleichen Paar von öffentlichem Schlüssel/privatem Schlüssel. Die Zertifikate unterscheiden sich im Wert bezüglich der CRL-Seriennummer und des geographischen Umfangs des Zertifikats. Die CA 44 antwortet auch mit den Zertifikatsperrlisten, die den verschiedenen geographischen Gebieten entsprechen. Schließlich registriert die CA 44 die OBU 42 mit ihrem Heimatgebiet in Abhängigkeit von der durch die OBU 42 in der CSR-Nachricht 46 spezifizierten Position. Es sei angemerkt, dass es unkompliziert ist, diesen Zertifikatzuordnungsmechanismus zu verallgemeinern. Im Allgemeinen kann die CA 44 der OBU 42 insgesamt L Zertifikate zuordnen. Beispielsweise könnte jedem der geographischen Gebiete, die sich innerhalb von 161 Kilometern (100 Meilen) zu der Position befinden, die durch die OBU 42 und die CSR-Nachricht 46 spezifiziert ist, ein Zertifikat zugeordnet werden.
  • Es gibt eine Situation, in der sich eine OBU, die eine Nachricht überträgt, in der Nähe der Grenze ihres aktuellen geographischen Gebiets befindet. In diesem Fall kann die durch die OBU übertragene Nachricht auch in dem benachbarten Gebiet empfangen werden. Bei vollständig getrennten geographischen Gebieten weist das Sicherheitsrahmenwerk mit gebietsbasierten Zertifikaten die folgenden zwei unterschiedlichen Versionen auf, die nachstehend ausführlich beschrieben werden. 2 zeigt ein Beispiel, um zwischen beiden Versionen zu unterscheiden. Eine OBU befindet sich an einer Position S in einem geographischen Gebiet A, sodass sie sich nahe der Grenze der geographischen Gebiete A und B befindet. Bei einem ersten Rahmenwerk A würde die OBU ihren signierten Nachrichten ein Zertifikat hinzufügen, das dem geographischen Gebiet A entspricht. Bei einem zweiten Rahmenwerk B würde die OBU signierten Nachrichten das Zertifikat hinzufügen, das sowohl dem Gebiet A als auch dem Gebiet B entspricht, da sich die OBU in der Nähe der Grenze des Gebiets B befindet. Es wird offensichtlich, dass die erste Version erfordert, dass CRLs, die benachbarten Gebieten entsprechen, innerhalb eines gegebenen geographischen Gebiets verbreitet werden, da eine empfangene Nachricht zur Verifikation an einem Knoten angenommen werden kann, wenn ihr ein Zertifikat hinzugefügt ist, das einem benachbarten geographischen Gebiet entspricht. Die zweite Version erfordert jedoch, dass nur CRLs, die einem gegebenen geographischen Gebiet entsprechen, in diesem Gebiet verteilt werden.
  • Bei dem Rahmenwerk A signiert eine OBU die Nachricht mit ihrem privaten Schlüssel. Dann fügt sie der signierten Nachricht ein Zertifikat hinzu, das nur ihrem aktuellen geographischen Gebiet entspricht.
  • Um eine signierte Nachricht zu verifizieren, führt eine OBU, die sich aktuell in dem geographischen Gebiet X befindet, die folgenden Schritte durch. Sie verwirft die Nachricht, wenn das Senderzertifikat nicht entweder dem aktuellen geographischen Gebiet X oder einem benachbarten geographischen Gebiet Y entspricht, sodass sich die OBU in der Nähe der Grenze des Gebiets Y befindet. Die empfangende OBU verifiziert auch, dass das Senderzertifikat gültig ist, d. h. nicht abgelaufen ist und nicht gesperrt wurde. Der gesperrte Status des Senderzertifikats kann durch Betrachten der geeigneten CRL ermittelt werden. Die CRL ist durch die CRL-Seriennummer CRLSeriesNo(X) spezifiziert, wenn das Senderzertifikat dem geographischen Gebiet X entspricht, oder die CRL ist durch die CRL-Seriennummer CRLSeriesNo(Y) spezifiziert, wenn das Senderzertifikat einem benachbarten geographischen Gebiet Y entspricht. Die empfangende OBU verifiziert dann die Signatur der Nachricht und nimmt die Nachricht an, wenn alle Verifikationen bestanden werden.
  • Wenn eine OBU in dem geographischen Gebiet X ermittelt, dass sie sich in die Nähe der Grenze eines benachbarten geographischen Gebiets Y bewegt hat, beginnt sie zusätzlich zu einem Annehmen signierter Nachrichten, denen ein Zertifikat hinzugefügt ist, das ihrem aktuellen geographischen Gebiet X entspricht, signierte Nachrichten anzunehmen, denen ein Zertifikat hinzugefügt ist, das dem geographischen Gebiet Y entspricht. Die sendende OBU erlangt auch die CRL mit der CRLSeriesNo(Y), die durch die Zertifizierungsautorität für ein Gebiet Y ausgegeben wurde.
  • Die OBU stellt auch eine Anforderung hinsichtlich eines neuen Satzes von Zertifikaten an die CA, wenn das Zertifikat, das einem geographischen Gebiet entspricht, das das Fahrzeug in naher Zukunft wahrscheinlich besuchen wird, kurz davor ist, abzulaufen. Wie bei der anfänglichen Zertifikatzuordnungsprozedur antwortet die CA mit einem Satz von Zertifikaten.
  • Bei dem Rahmenwerk B signiert eine OBU, um eine Nachricht zu signieren, die Nachricht mit ihrem privaten Schlüssel und fügt sie dann der signierten Nachricht ein Zertifikat, das ihrem aktuellen geographischen Gebiet entspricht, und das Zertifikat, das jedem benachbartem Gebiet Y entspricht, hinzu, wenn sich das Fahrzeug in der Nähe zu der Grenze des Gebiets Y befindet.
  • Um eine signierte Nachricht zu verifizieren verwirft eine empfangende OBU, die sich aktuell in einem geographischen Gebiet X befindet, die Nachricht, wenn keines der Senderzertifikate dem aktuellen geographischen Gebiet X entspricht, und verifiziert sie, dass das Senderzertifikat, das dem geographischen Gebiet X entspricht, gültig ist, d. h. nicht abgelaufen ist und nicht gesperrt wurde. Der gesperrte Status des Senderzertifikats kann durch Betrachten der CRL ermittelt werden, die durch die CRL-Seriennummer CRLSeriesNo(X) spezifiziert ist. Die empfangende OBU verifiziert auch die Signatur der Nachricht und nimmt die Nachricht an, wenn alle Verifikationen bestanden sind.
  • Wenn eine OBU in einem geographischen Gebiet X ermittelt, dass sie sich in die Nähe einer Grenze eines benachbarten Gebiets Y bewegt hat, beginnt sie, zusätzlich zu einem Hinzufügen eines Zertifikats, das ihrem aktuellen geographischen Gebiet X entspricht, zu signierten Nachrichten, signierten Nachrichten ein Zertifikat hinzuzufügen, das dem Gebiet Y entspricht. Eine OBU stellt eine Anforderung hinsichtlich eines neuen Satzes von Zertifikaten an die CA, wenn das Zertifikat, das einem geographischen Gebiet entspricht, das das Fahrzeug in naher Zukunft wahrscheinlich besuchen wird, kurz davor ist, abzulaufen. Wie bei der anfänglichen Zertifikationszuordnung antwortet die CA mit einem Satz von Zertifikaten.
  • Für sich überschneidende geographische Gebiete wird das Sicherheitsrahmenwerk mit gebietsbasierten Zertifikaten nachstehend beschrieben. Da sich eine OBU zur gleichen Zeit in mehreren Gebieten befinden kann, stellt sich die Frage, welches Zertifikat die OBU ihren signierten Nachrichten hinzufügt. Zur Vereinfachung wird angenommen, dass der Grad der Überschneidung zwischen geographischen Gebieten signifikant ist. Insbesondere gibt es für jeden Punkt x ein geographisches Gebiet R, sodass sich der Punkt x zentral in dem Gebiet R befindet.
  • Um eine Nachricht zu signieren, signiert eine OBU die Nachricht mit ihrem privaten Schlüssel. Dann fügt sie der signierten Nachricht das Zertifikat hinzu, das einem der geographischen Gebiete entspricht, in denen sie sich momentan befindet. Insbesondere wählt die OBU das Zertifikat aus, das dem geographischen Gebiet W entspricht, sodass Dist(obu, W) das Maximum unter Dist(obu, W*) für alle geographischen Gebiete W* ist, in denen sich die OBU momentan befindet. Als Ergebnis dieser Annahme wählt die OBU das Zertifikat aus, das einem geographischen Gebiet W entspricht, in dem sich die OBU zentral befindet. Dies impliziert, dass sich alle OBUs, die diese Nachricht empfangen, auch in dem geographischen Gebiet W befinden.
  • Um eine signierte Nachricht zu verifizieren, verwirft eine OBU eine Nachricht, ohne zu versuchen, die Nachricht zu verifizieren, wenn das Senderzertifikat keinem der geographischen Gebiete W entspricht, in denen sich die OBU aktuell befindet. Die OBU verifiziert auch, dass das Senderzertifikat gültig ist, d. h. nicht abgelaufen ist, und nicht gesperrt wurde. Der gesperrte Status des Senderzertifikats kann durch Betrachten der CRL ermittelt werden, die durch die CRL-Seriennummer CRLSeriesNo(W) spezifiziert ist. Die OBU verifiziert auch die Signatur der Nachricht und nimmt die Nachricht an, wenn alle Verifikationen bestanden werden.
  • Gemäß einer weiteren Ausführungsform der vorliegenden Erfindung kann ein skalierbarer Entwurf einer Back-End-Zertifizierungsautorität bereitgestellt werden, wenn sich an Fahrzeugen befindende OBUs gebietsbasierte Zertifikate verwenden. Die primären Funktionen der CA umfassen das Antworten auf Zertifikatanforderungen von den OBUs und das Erzeugen von CRLs. Während bei einer Hierarchie von CAs Zuordnungen eines gebietsbasierten Zertifikats funktionieren, ist das Ziel hierin, den Fall einer einzelnen CA zu betrachten. Insbesondere kann gezeigt werden, dass der Entwurf der Back-End-CA mit gebietsbasierten Zertifikaten skalierbar sein kann, auch wenn es eine einzelne CA gibt.
  • Wenn keine Hierarchie von CAs vorhanden ist, wird angenommen, dass eine einzelne CA mit ihrem Paar asymmetrischer Schlüssel vorhanden ist. Der Hauptnachteil dieses Ansatzes ist, dass die einzelne CA auf alle Zertifikatanforderungen antworten muss und für die Erzeugung von CRLs verantwortlich ist. Da die einzelne CA ein potentieller Flaschenhals sein kann, wird beobachtet, dass die Skalierbarkeit einer Zuordnung eines gebietsbasierten Zertifikats davon abhängt, ob die Zertifikatanforderungs- und -antwortprozeduren in den verschiedenen geographischen Gebieten voneinander unabhängig sind. Ferner hängt die Skalierbarkeit davon ab, ob die Erzeugung von CRLs in den verschiedenen geographischen Gebieten voneinander unabhängig ist.
  • 5 zeigt einen skalierbaren Entwurf auf hoher Ebene einer einzelnen Back-End-CA 50 und verwendet die folgende Notation. Knoten CA(X) 52 ist ein Prozess, der zum Ausgeben von Zertifikaten und CRLs, die einem geographischen Gebiet X entsprechen, verantwortlich ist. Wenn die Gebiete X und Y benachbarte Gebiete sind, ist der Prozess CA(X) 52 direkt mit dem Prozess CA(Y) verbunden. Die Konnektivität zwischen zwei Prozessen in der Back-End-CA könnte eine TCP-Verbindung zwischen den jeweiligen Endpunkten sein. Ferner umfasst der Entwurf der einzelnen CA eine zentrale Entität, die als der zentrale Verifizierungsprozess (CVP von central verifying process) bezeichnet ist. Ein zentraler Verifizierungsprozess (CVP) 54 führt primär Verwaltungsoperationen durch, und jeder Prozess CA(X) 52 ist direkt mit dem zentralen Verifizierungsprozess verbunden. Es sei angemerkt, dass der CVP 54 keine rechenintensiven Operationen durchführt, wie beispielsweise Ausgeben von Zertifikaten an OBUs oder Erzeugen von CRLs, die einem geographischen Gebiet entsprechen.
  • Wie oben erläutert stammen die mehreren einem Fahrzeug zugeordneten Zertifikate in dem vorgeschlagenen Verfahren eines gebietsbasierten Zertifikats von dem gleichen Paar asymmetrischer Schlüssel. Eine OBU, der das Paar asymmetrischer Schlüssel zugehörig ist, ist gültig, wenn keine mit dem privaten Schlüssel signierten böswilligen Nachrichten detektiert wurden und der private Schlüssel nicht gefährdet wurde. Der CVP 54 hält den Wert des der OBU zugehörigen öffentlichen Schlüssels, das registrierte Heimatgebiet der OBU und den Status des öffentlichen Schlüssels für jede OBU aufrecht. Wenn der öffentliche Schlüssel gültig ist, führt der CVP eine Liste von geographischen Gebieten W derart, dass ein nicht abgelaufenes Zertifikat der OBU entsprechend dem geographischen Gebiet W zugeordnet wurde.
  • Mit dem obigen Entwurf der Back-End-CA kann gezeigt werden, dass die Zertifikatanforderungs- und -antwortprozeduren in den verschiedenen geographischen Gebieten voneinander unabhängig sind. Hierzu wird eine Zertifikatsignierungsanforderungsnachricht (CSR-Nachricht) von einer OBU mit einem Paar asymmetrischer Schlüssel, die sich in einem geographischen Gebiet X befindet, betrachtet. Für die einzelne Back-End-CA wird die Sequenz von zum Verarbeiten dieser CSR-Nachricht durchgeführten Schritten nachstehend beschrieben.
  • Zuerst wird angenommen, dass die räumliche Nähe sicherstellt, dass die CSR-Nachricht durch den Prozess CA(X) 52 empfangen wird. Der Prozess CA(X) sendet eine Abfrage an den CVP 54, um die Durchführbarkeit einer OBU, die dem öffentlichen Schlüssel entspricht und sich in dem geographischen Gebiet X befindet, zu prüfen. Als Nächstes antwortet der CVP 54 auf den Prozess CA(X) 52, nachdem verifiziert wurde, ob der Eintrag für den öffentlichen Schlüssel, der in seiner Datenbank geführt wird, gültig ist, und überprüft der CVP 54 das Vorhandensein einer kontinuierlichen Sequenz von geographischen Gebieten Y1, Y2, ..., Yk von dem registrierten Heimatgebiet der OBU zu dem geographischen Gebiet X derart, dass der OBU ein Zertifikat entsprechend jedem der Zwischengebiete Yi zugeordnet wurde. Als Nächstes, wenn die Antwort von dem CVP 54 positiv ist, erzeugt der Prozess CA(X) 52 ein Zertifikat für die OBU, das dem geographischen Gebiet X entspricht und mit Cert(Public Key, X) bezeichnet wird. Der Prozess CA(X) sendet auch eine Nachricht an jeden der Prozesse CA(Y), mit dem er direkt verbunden ist. Jeder Prozess CA(Y) antwortet mit einem durch Cert(Public Key, X) bezeichneten Zertifikat. Andernfalls werden der OBU keine Zertifikate gewährt.
  • Es sei angemerkt, dass bei der oben offenbarten Prozedur zum Erzeugen von Zertifikaten für mehrere Gebiete die Zertifikaterzeugungsmechanismen für die unterschiedlichen geographischen Gebiete voneinander unabhängig sind. Somit sorgt dies für einen skalierbaren Entwurf für die Back-End-CA. Um das Skalierbarkeitsargument zu vervollständigen kann gezeigt werden, dass die Erzeugung von CRLs in den unterschiedlichen geographischen Gebieten unabhängig voneinander durchgeführt werden kann. Es wird noch einmal daran erinnert, dass Zertifikate, die einer OBU zugeordnet sind, der das Paar asymmetrischer Schlüssel zugehörig ist, gesperrt werden, wenn entweder böswillige Nachrichten, die mit einem privaten Schlüssel signiert wurden, detektiert wurden, oder der private Schlüssel gefährdet wurde. Wenn dies passiert, markiert der CVP 54 den Eintrag, der dem öffentlichen Schlüssel entspricht, als ungültig, und sendet der CVP 54 für jedes geographische Gebiet W, für das ein nicht abgelaufenes Zertifikat für die OBU existiert, eine Nachricht an den Prozess CA(W), um das Zertifikat Cert(public key, W) zu sperren. Beim Empfangen dieser Nachricht sperrt der Prozess CA(W) das Zertifikat und fügt er es der CRL hinzu, die einem Gebiet W entspricht.
  • Die folgende Erläuterung stellt ein Beispiel dafür bereit, wie die Technik einer Zuordnung eines gebietsbasierten Zertifikats die Größe der CRLs gegenüber den Techniken des Stands der Technik reduziert. Wie bei dem IEEE 1609.2-Standard wird jeder CRL-Eintrag durch die q = 10 Bytes höherer Ordnung des SHA-1-Hash des gesperrten Zertifikats dargestellt. Es wird ein landesweites VANET mit N Fahrzeugen betrachtet, wobei N gleich 250 Millionen ist. Es sei p die Sperrrate, d. h. der Anteil an gesperrten Fahrzeugen pro Jahr. Unter der Annahme, dass der Anteil der gesperrten Fahrzeuge pro Jahr 5% ist, und dass die Lebensdauer von OBU-Zertifikaten T Jahre ist, wobei T = 5 Jahre, ist die stationäre Größe von CRLs ohne gebietsbasierte Zertifikate gegeben durch: NpTq = 250·106·(0,05)(5)(10) = 625 Megabytes
  • Die stationäre Größe der CRL, die oben berechnet wird, ist das Ergebnis zweier entgegenwirkender Faktoren. Insbesondere umfasst ein Knoten neue CRL-Einträge, die neu gesperrten Zertifikaten entsprechen, und löscht er CRL-Einträge, die abgelaufenen Zertifikaten entsprechen. Wenn keine gebietsbasierten Zertifikate vorhanden sind, ist die monatliche Rate, mit der neue Einträge zu der CRL hinzugefügt werden, durch Npq/12 = 10 Megabytes pro Monat gegeben.
  • Durch Berechnen der Größe der CRLs unter dem vorgeschlagenen Mechanismus einer Zuordnung eines gebietsbasierten Zertifikats wird ein landesweites VANET mit N Fahrzeugen betrachtet, wobei N = 250 Millionen. Unter der Annahme, dass das Land in 50 Staaten aufgeteilt ist und jeder Staat ferner in 50 geographische Gebiete segmentiert ist, für insgesamt R = 2500 geographische Gebiete. Es sei angemerkt, dass die mittlere Anzahl von Fahrzeugen in einem geographischen Gebiet N/R = 250·106/2500 = 100.000 ist. Wie zuvor wird angenommen, dass die Sperrrate, d. h. der Anteil an gesperrten Fahrzeugen pro Jahr, 5% ist, d. h. p = 0,05.
  • Es wird angenommen, dass die Fahrzeuge über geographische Gebiete eine eingeschränkte Mobilität aufweisen. Insbesondere wird angenommen, dass die mittlere Anzahl von nicht abgelaufenen gebietsspezifischen Zertifikaten, die einem Fahrzeug zugeordnet wurden, durch M bezeichnet wird, wie beispielsweise M = 20. Es wird angenommen, dass die Lebensdauer eines OBU-Zertifikats T = 5 Jahre ist und die stationäre Größe von gebietsspezifischen CRLs unter dem Mechanismus einer Zuordnung eines gebietsbasierten Zertifikats durch (N/R)pTq = 20(250·106/2500)(0,05)(5)(10) = 5 Megabytes gegeben ist. Ferner ist die monatliche Rate, mit der neue Einträge zu gebietsspezifischen CRLs hinzugefügt werden, M(N/R)pq/ 12 = 82 kBytes pro Monat. Somit wird die Reduzierung der CRL-Größe durch Verwenden des Mechanismus einer Zuordnung eines gebietsbasierten Zertifikats in der Größenordnung von R/M erreicht.
  • Die vorstehende Erläuterung offenbart und beschreibt lediglich beispielhafte Ausführungsformen der vorliegenden Erfindung. Ein Fachmann wird aus solch einer Erläuterung und aus den begleitenden Zeichnungen und den Ansprüchen leicht erkennen, dass verschiedene Änderungen, Abwandlungen und Variationen daran vorgenommen werden können, ohne von dem Gedanken und Schutzumfang der Erfindung wie in den folgenden Ansprüchen definiert abzuweichen.
  • Zusammenfassung
  • Es werden ein System und ein Verfahren bereitgestellt, um Zertifikate zuzuordnen und die Größe der Zertifikatsperrlisten in einer PKI-basierten Architektur für ein Fahrzeugdrahtloskommunikationssystem zu reduzieren, das umfasst, dass ein Land oder ein anderer Bereich in geographische Gebiete aufgeteilt wird und den Fahrzeugen gebietsspezifische Zertifikate zugeordnet werden. Daher muss ein Fahrzeug nur Zertifikate und Zertifikatsperrlisten für das bestimmte Gebiet, in dem es fährt, verarbeiten. Als Vorbereitung für eine mögliche Fahrt oder einen möglichen Übergang in benachbarte Gebiete können Fahrzeugen mehrere Zertifikate zugeordnet werden, die mehr als einem Gebiet in der Nähe des Fahrzeugs entsprechen. Ferner kann der Ablaufzeitpunkt von Zertifikaten, die Fahrzeugen zugeordnet werden und einem gegebenen geographischen Gebiet entsprechen, derart angepasst werden, dass er umgekehrt proportional zu der Distanz zu einem registrierten Heimatgebiet des Fahrzeugs ist. Es kann auch ein skalierbarer Entwurf für eine Back-End-Zertifizierungsautorität mit gebietsbasierten Zertifikaten bereitgestellt werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - IEEE 1609.2-Standards [0005]
    • - IEEE 1609.2-Standard [0005]
    • - IEE 1609.2-Standard [0030]
    • - IEEE 1609.2-Standard [0054]

Claims (20)

  1. Verfahren zum Zuordnen von Zertifikaten in einer auf einem öffentlichen Schlüssel basierenden Sicherheitsarchitektur für ein Fahrzeugdrahtloskommunikationsnetzwerk, wobei das Verfahren umfasst, dass: ein Bereich in mehrere geographische Gebiete aufgeteilt wird; den Fahrzeugen Zertifikate zugeordnet werden, die auf der Grundlage dessen, in welchem Gebiet sich das Fahrzeug befindet, ausgewählt werden, wobei die Zertifikate eine Bindungsbeziehung zwischen einem Fahrzeug und einem öffentlichen Schlüssel identifizieren; eine Zertifizierungssperrliste den Fahrzeugen in jedem Gebiet bereitgestellt wird, wobei die Fahrzeuge in einem bestimmten Gebiet eine Information bezüglich gesperrter Zertifikate für das Gebiet, in dem sie sich befinden, empfangen; und Nachrichten, die durch ein Fahrzeug in einem spezifischen Gebiet empfangen werden und ein Zertifikat für ein anderes Gebiet umfassen, nicht beachtet werden.
  2. Verfahren nach Anspruch 1, wobei durch ein Fahrzeug übertragene Nachrichten eine Signatur auf der Grundlage eines privaten Schlüssels und ein Zertifikat des Fahrzeugs auf der Grundlage seines öffentlichen Schlüssels umfassen.
  3. Verfahren nach Anspruch 1, wobei das Zuordnen von Zertifikaten und das Bereitstellen einer Zertifizierungssperrliste durch eine Zertifizierungsautorität durchgeführt werden.
  4. Verfahren nach Anspruch 1, das ferner umfasst, dass einem Fahrzeug mehrere Zertifikate für verschiedene Gebiete zugeordnet werden, wenn sich das Fahrzeug in einem Gebiet befindet und es sich in der Nähe eines oder mehrerer anderer Gebiete befindet.
  5. Verfahren nach Anspruch 4, wobei Nachrichten, die durch ein Fahrzeug unter Verwendung mehrerer Zertifikate gesendet werden, den gleichen öffentlichen Schlüssel und privaten Schlüssel umfassen, der das Fahrzeug für alle Zertifikate identifiziert.
  6. Verfahren nach Anspruch 4, wobei Nachrichten, die durch ein Fahrzeug unter Verwendung mehrerer Zertifikate gesendet werden, einen anderen öffentlichen Schlüssel und privaten Schlüssel für jedes Zertifikat, das ein bestimmtes Gebiet identifiziert, umfassen.
  7. Verfahren nach Anspruch 1, das ferner umfasst, dass einem Fahrzeug für verschiedene Gebiete mehrere Zertifikate zugeordnet werden, wenn das Fahrzeug in mehr als ein Gebiet Nachrichten überträgt.
  8. Verfahren nach Anspruch 1, das ferner umfasst, dass der Ablaufzeitpunkt eines Zertifikats, das einem bestimmten geographischen Gebiet entspricht, derart festgelegt wird, dass er umgekehrt proportional zu der Distanz ist, die ein Fahrzeug, dem das Zertifikat zugeordnet ist, von seinem registrierten geographischen Heimatgebiet entfernt ist.
  9. Verfahren nach Anspruch 1, das ferner umfasst, dass ein skalierbarer Entwurf für eine Back-End-Zertifizierungsautorität mit gebietsbasierten Zertifikaten bereitgestellt wird.
  10. Verfahren nach Anspruch 9, wobei die Back-End-Zertifizierungsautorität einen zentralen Verifizierungsprozess einsetzt.
  11. Verfahren nach Anspruch 1, wobei der Bereich ein Land ist.
  12. Verfahren nach Anspruch 1, wobei die mehreren geographischen Gebiete etwa 259 Quadratkilometer (100 Quadratmeilen) umfassen.
  13. Verfahren zum Steuern von Nachrichten, die in einem Fahrzeugdrahtloskommunikationssystem gesendet werden, wobei das Verfahren umfasst, dass: eine Zertifizierungsautorität identifiziert wird, die Fahrzeugen Zertifikate zuordnet und Zertifizierungssperrlisten erzeugt, die Zertifikate von Benutzern identifizieren, die gesperrt wurden; ein Bereich in mehrere geographische Gebiete aufgeteilt wird; Fahrzeugen Zertifikate zugeordnet werden, die auf der Grundlage dessen ausgewählt werden, in welchem Gebiet sich das Fahrzeug befindet, wobei die Zertifikate eine Bindungsbeziehung zwischen einem Fahrzeug und einem öffentlichen Schlüssel identifizieren, wobei das Zuordnen von Zertifikaten umfasst, dass einem Fahrzeug mehrere Zertifikate für verschiedene Gebiete zugeordnet werden, wenn sich das Fahrzeug in einem Gebiet befindet und es sich in der Nähe eines oder mehrerer anderer Gebiete befindet; den Fahrzeugen in jedem Gebiet eine Zertifizierungssperrliste bereitgestellt wird, wobei die Fahrzeuge in einem bestimmten Gebiet eine Information bezüglich gesperrter Zertifikate für das Gebiet, in dem sie sich befinden, empfangen; und Nachrichten, die durch ein Fahrzeug in einem spezifischen Gebiet empfangen werden und ein Zertifikat für ein anderes Gebiet umfassen, nicht beachtet werden, wobei Nachrichten, die durch ein Fahrzeug übertragen werden, eine Signatur auf der Grundlage eines privaten Schlüssels und ein Zertifikat des Fahrzeugs umfassen.
  14. Verfahren nach Anspruch 13, wobei Nachrichten, die durch ein Fahrzeug unter Verwendung mehrerer Zertifikate gesendet werden, den gleichen öffentlichen Schlüssel und privaten Schlüssel umfassen, der das Fahrzeug für alle Zertifikate identifiziert.
  15. Verfahren nach Anspruch 13, wobei Nachrichten, die durch ein Fahrzeug unter Verwendung mehrerer Zertifikate gesendet werden, einen anderen öffentlichen Schlüssel und privaten Schlüssel für jedes Zertifikat, das ein bestimmtes Gebiet identifiziert, umfassen.
  16. Verfahren nach Anspruch 13, das ferner umfasst, dass der Ablaufzeitpunkt eines Zertifikats, das einem bestimmten geographischen Gebiet entspricht, derart festgelegt wird, dass er umgekehrt proportional zu der Distanz ist, die ein Fahrzeug, dem das Zertifikat zugeordnet ist, von seinem registrierten geographischen Heimatgebiet entfernt ist.
  17. Verfahren nach Anspruch 13, das ferner umfasst, dass ein skalierbarer Entwurf für eine Back-End-Zertifizierungsautorität mit gebietsbasierten Zertifikaten bereitgestellt wird.
  18. Verfahren nach Anspruch 13, das ferner umfasst, dass einem Fahrzeug mehrere Zertifikate für verschiedene Gebiete zugeordnet werden, wenn das Fahrzeug Nachrichten in mehr als ein Gebiet überträgt.
  19. Verfahren nach Anspruch 13, wobei der Bereich ein Land ist.
  20. Verfahren zum Steuern von Nachrichten, die in einem Fahrzeugdrahtloskommunikationsnetzwerk gesendet werden, wobei das Verfahren umfasst, dass: ein Bereich in mehrere geographische Gebiete aufgeteilt wird; und den Fahrzeugen Zertifikate zugeordnet werden, die auf der Grundlage dessen ausgewählt werden, in welchem Gebiet sich das Fahrzeug befindet, wobei die Zertifikate eine Bindungsbeziehung zwischen einem Fahrzeug und einem öffentlichen Schlüssel identifizieren.
DE112009000574.8T 2008-03-13 2009-03-04 Zertifikatzuordnungsstrategien für einen effizienten Betrieb der PKI-basierten Sicherheitsarchitektur in einem Fahrzeugnetzwerk Expired - Fee Related DE112009000574B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/047,865 US8090949B2 (en) 2008-03-13 2008-03-13 Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
US12/047,865 2008-03-13
PCT/US2009/035978 WO2009114354A2 (en) 2008-03-13 2009-03-04 Certificate assignment strategies for efficient operation of the pki-based security architecture in a vehicular network

Publications (2)

Publication Number Publication Date
DE112009000574T5 true DE112009000574T5 (de) 2011-02-24
DE112009000574B4 DE112009000574B4 (de) 2014-05-22

Family

ID=41064283

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112009000574.8T Expired - Fee Related DE112009000574B4 (de) 2008-03-13 2009-03-04 Zertifikatzuordnungsstrategien für einen effizienten Betrieb der PKI-basierten Sicherheitsarchitektur in einem Fahrzeugnetzwerk

Country Status (4)

Country Link
US (1) US8090949B2 (de)
CN (1) CN102027705B (de)
DE (1) DE112009000574B4 (de)
WO (1) WO2009114354A2 (de)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8700902B2 (en) 2006-02-13 2014-04-15 At&T Intellectual Property I, L.P. Methods and apparatus to certify digital signatures
US9461827B2 (en) * 2008-04-11 2016-10-04 Toyota Motor Engineering & Manufacturing North America, Inc. Method for distributing a list of certificate revocations in a vanet
US8351417B2 (en) * 2008-05-14 2013-01-08 Telcordia Technologies, Inc. Methods for efficient organization of vehicle peer groups and efficient V2R communications
US9800413B2 (en) * 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device
DE102008055076A1 (de) * 2008-12-22 2010-07-01 Robert Bosch Gmbh Vorrichtung und Verfahren zum Schutz von Daten, Computerprogramm, Computerprogrammprodukt
US8635442B2 (en) * 2009-04-28 2014-01-21 Adobe Systems Incorporated System and method for long-term digital signature verification utilizing light weight digital signatures
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
US8314718B2 (en) * 2009-10-02 2012-11-20 GM Global Technology Operations LLC Reducing the computational load on processors by selectively discarding data in vehicular networks
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
JP5261614B2 (ja) 2010-05-24 2013-08-14 ルネサスエレクトロニクス株式会社 通信システム、車載端末、路側装置
US8593253B2 (en) * 2010-06-09 2013-11-26 Gm Global Technology Operations, Inc. Systems and methods for efficient authentication
JP2012037940A (ja) * 2010-08-03 2012-02-23 Toshiba Corp 車車間通信システム、車載装置、車車間通信方法及びプログラム
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
DE102011004469A1 (de) * 2011-02-21 2012-08-23 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Absicherung ortsbezogener Nachrichten mittels ortsbasierter Schlüsselinfrastrukturen
CN102281288A (zh) * 2011-07-11 2011-12-14 北京信安世纪科技有限公司 一种增强数字证书撤销列表安全性的方法
US9281948B2 (en) * 2012-02-09 2016-03-08 Microsoft Technology Licensing, Llc Revocation information for revocable items
US8744078B2 (en) 2012-06-05 2014-06-03 Secure Channels Sa System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
US9425967B2 (en) * 2013-03-20 2016-08-23 Industrial Technology Research Institute Method for certificate generation and revocation with privacy preservation
US9160543B2 (en) 2013-05-07 2015-10-13 The Boeing Company Verification of aircraft information in response to compromised digital certificate
US9237022B2 (en) 2013-05-07 2016-01-12 The Boeing Company Use of multiple digital signatures and quorum rules to verify aircraft information
US9813406B2 (en) 2014-02-20 2017-11-07 Empire Technology Development Llc Device authentication in ad-hoc networks
JP6289606B2 (ja) * 2014-02-26 2018-03-07 三菱電機株式会社 証明書管理装置、及び証明書管理方法
CN104901931B (zh) 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
US9686244B2 (en) 2014-03-21 2017-06-20 Venafi, Inc. Rule-based validity of cryptographic key material
US9680827B2 (en) * 2014-03-21 2017-06-13 Venafi, Inc. Geo-fencing cryptographic key material
US9531533B2 (en) 2014-03-21 2016-12-27 Venafi, Inc. Rule-based validity of cryptographic key material
US9577823B2 (en) 2014-03-21 2017-02-21 Venafi, Inc. Rule-based validity of cryptographic key material
US9647998B2 (en) 2014-03-21 2017-05-09 Venafi, Inc. Geo-fencing cryptographic key material
US9654922B2 (en) * 2014-03-21 2017-05-16 Venafi, Inc. Geo-fencing cryptographic key material
US9764712B2 (en) 2014-04-09 2017-09-19 Empire Technology Development Llc Sensor data anomaly detector
US9742569B2 (en) * 2014-05-05 2017-08-22 Nxp B.V. System and method for filtering digital certificates
KR20160038091A (ko) * 2014-09-24 2016-04-07 현대자동차주식회사 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템
KR101584001B1 (ko) * 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
DE102015208293A1 (de) * 2015-05-05 2016-11-10 Robert Bosch Gmbh Verfahren zum Ausschließen eines Teilnehmers aus einer Gruppe mit autorisierter Kommunikation
DE102015210275A1 (de) * 2015-06-03 2016-12-08 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Bereitstellen eines Teils einer Zertifikatsperrliste
WO2016200213A1 (ko) * 2015-06-11 2016-12-15 엘지전자 주식회사 V2x 메시지를 전송하는 방법 및 장치
KR101673310B1 (ko) * 2015-08-24 2016-11-07 현대자동차주식회사 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
US9882727B1 (en) 2015-10-02 2018-01-30 Digicert, Inc. Partitioning certificate revocation lists
DE102015220226A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur Zertifizierung durch ein Steuergerät eines Fahrzeugs
WO2017106705A2 (en) * 2015-12-17 2017-06-22 Security Innovation, Inc Secure vehicle communication system
TWI600334B (zh) 2016-03-23 2017-09-21 財團法人工業技術研究院 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點
JP6668898B2 (ja) * 2016-04-05 2020-03-18 株式会社オートネットワーク技術研究所 通信システム及び車載通信装置
WO2017190279A1 (zh) * 2016-05-03 2017-11-09 华为技术有限公司 一种证书通知方法及装置
JP6756168B2 (ja) 2016-06-28 2020-09-16 株式会社オートネットワーク技術研究所 通信システム
WO2018015200A1 (en) * 2016-07-18 2018-01-25 Telefonaktiebolaget Lm Ericsson (Publ) Authorization of user equipment for mobile communications network that has previously been authorized by trusted traffic authority
SG10201608276UA (en) 2016-10-03 2018-05-30 Huawei Int Pte Ltd A Blacklist Management Method for IBC-based Distributed Authentication Framework
US10593198B2 (en) * 2016-12-06 2020-03-17 Flir Commercial Systems, Inc. Infrastructure to vehicle communication protocol
JP6717183B2 (ja) * 2016-12-14 2020-07-01 株式会社オートネットワーク技術研究所 路車間通信システム、路側通信装置、車載通信装置及び路車間通信方法
WO2018150546A1 (ja) * 2017-02-17 2018-08-23 三菱電機株式会社 車両通信システム、車両通信装置、失効情報発行装置、車両通信方法および車両通信プログラム
US10530816B2 (en) * 2017-05-18 2020-01-07 Nio Usa, Inc. Method for detecting the use of unauthorized security credentials in connected vehicles
US10966091B1 (en) * 2017-05-24 2021-03-30 Jonathan Grier Agile node isolation using packet level non-repudiation for mobile networks
US11178158B2 (en) * 2018-01-29 2021-11-16 Nagravision S.A. Secure communication between in-vehicle electronic control units
US10680834B2 (en) * 2018-01-31 2020-06-09 GM Global Technology Operations LLC Security credential programming system for programming security processor chips of vehicle control modules
US10645094B2 (en) 2018-02-16 2020-05-05 Integrity Security Services Llc Systems, methods, and devices for provisioning and processing geolocation information for computerized devices
US10848323B2 (en) * 2018-05-24 2020-11-24 Microsoft Technology Licensing, Llc Efficient certificate revocation list validation in multi-tenant cloud services
US11184178B2 (en) * 2018-09-28 2021-11-23 Blackberry Limited Method and system for intelligent transportation system certificate revocation list reduction
US11139990B2 (en) * 2018-12-29 2021-10-05 Intel Corporation Automatically verifying vehicle identity and validating vehicle presence
US11456880B2 (en) * 2019-03-25 2022-09-27 Micron Technology, Inc. Cryptographically secure mechanism for remotely controlling an autonomous vehicle
US11271755B2 (en) * 2019-03-25 2022-03-08 Micron Technology, Inc. Verifying vehicular identity
JP7298356B2 (ja) * 2019-07-16 2023-06-27 富士フイルムビジネスイノベーション株式会社 情報処理装置及び情報処理プログラム
WO2021071918A1 (en) * 2019-10-08 2021-04-15 Lg Electronics, Inc. Balancing privacy and efficiency for revocation in vehicular public key infrastructures
DE102020103391A1 (de) 2020-02-11 2021-08-12 Bayerische Motoren Werke Aktiengesellschaft Kommunikationsmodul, Fortbewegungsmittel und Verfahren zum Betreiben eines Kommunikationsmoduls
WO2021184313A1 (zh) * 2020-03-19 2021-09-23 华为技术有限公司 证书列表更新方法及装置
CN113271543B (zh) * 2021-05-14 2023-04-07 阿波罗智联(北京)科技有限公司 车辆的通信方法、装置和电子设备
CN113190830B (zh) * 2021-05-19 2022-03-25 郑州信大捷安信息技术股份有限公司 区域判别方法、车联网安全通信方法、系统及设备
CN114374516B (zh) * 2021-12-02 2022-10-21 北京数字认证股份有限公司 证书吊销列表分发方法、设备及存储介质、服务器、车联网设备
US20230318852A1 (en) * 2022-03-31 2023-10-05 Lenovo (United States) Inc. Computing device digital certificates that include a geographic extension
DE102022120464A1 (de) * 2022-08-12 2024-02-15 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Authentifizieren eines Fahrzeugs an einer Ladestation, computerlesbares Medium, System, und Fahrzeug

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7233942B2 (en) * 2000-10-10 2007-06-19 Truelocal Inc. Method and apparatus for providing geographically authenticated electronic documents
DE10140721A1 (de) * 2001-08-27 2003-03-20 Bayerische Motoren Werke Ag Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs
ATE492085T1 (de) * 2003-01-28 2011-01-15 Cellport Systems Inc Ein system und ein verfahren zum steuern des zugriffs von anwendungen auf geschützte mittel innerhalb eines sicheren fahrzeugtelematiksystems
EP1609710B1 (de) * 2003-02-14 2010-03-17 HONDA MOTOR CO., Ltd. Kraftfahrzeug mit schild mit integrierter schaltung und steuersystem dafür
JP4554195B2 (ja) * 2003-12-24 2010-09-29 本田技研工業株式会社 車両管理システム
JP4184256B2 (ja) * 2003-12-25 2008-11-19 本田技研工業株式会社 商品管理システム
KR20070007032A (ko) 2004-01-20 2007-01-12 엘지전자 주식회사 이동 애드 혹 네트워크 시스템 및 운용 방법
DE102004056724B4 (de) * 2004-11-19 2021-04-29 Volkswagen Ag Verfahren und Anordnung für ein Fahrzeug-Fahrzeug Kommunikationsnetz
KR100844436B1 (ko) 2006-04-28 2008-07-07 주식회사 리미트정보통신 지역적인 공개키 기반 구조를 갖는 지역분포형 로컬 씨에이시스템
CN100469035C (zh) * 2006-06-26 2009-03-11 株洲南车时代电气股份有限公司 一种基于tcn的多总线车辆通信控制模块
US8171283B2 (en) * 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
US20090132813A1 (en) * 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
IEE 1609.2-Standard
IEEE 1609.2-Standard
IEEE 1609.2-Standards

Also Published As

Publication number Publication date
CN102027705B (zh) 2014-09-03
US20090235071A1 (en) 2009-09-17
CN102027705A (zh) 2011-04-20
US8090949B2 (en) 2012-01-03
WO2009114354A2 (en) 2009-09-17
DE112009000574B4 (de) 2014-05-22
WO2009114354A3 (en) 2009-12-10

Similar Documents

Publication Publication Date Title
DE112009000574B4 (de) Zertifikatzuordnungsstrategien für einen effizienten Betrieb der PKI-basierten Sicherheitsarchitektur in einem Fahrzeugnetzwerk
DE102011014560B4 (de) Effiziente Technik zum Erreichen von Nachweisbarkeit und Widerstandsfähigkeit gegen DoS-Angriffe in drahtlosen Netzen
DE102012204880B4 (de) Verfahren und Fahrzeug-zu-X-Kommunikationssystem zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften
CN105100040B (zh) 用于过滤数字证书的系统和方法
DE102010029418B4 (de) Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten
DE102015117688A1 (de) System und Verfahren für den Nachrichtenaustausch zwischen Fahrzeugen über eine Public Key Infrastructure
DE102009015967A1 (de) Leichtgewichtige geografische Bewegungsbahnauthentifizierung mithilfe von Einmalsignaturen
CN106713326A (zh) 一种车载网消息认证协议
WO2020120696A1 (de) Verfahren, vorrichtung und computerprogramm für ein fahrzeug
DE102020121805A1 (de) Sichern der fahrzeugprivatsphäre in einer fahrinfrastruktur
EP3787222B1 (de) Verfahren zur geschützten kommunikation eines fahrzeugs mit einem externen server, vorrichtung zur durchführung der schlüsselableitung bei dem verfahren sowie fahrzeug
DE102021124931A1 (de) Vorrichtungsbereitstellung und -autentifizierung
DE102019205033A1 (de) Verfahren zum anonymisierten Bereitstellen von Daten eines ersten Fahrzeugs für eine fahrzeugexterne Servereinrichtung sowie Anonymisierungsvorrichtung und Kraftfahrzeug
Bellur Certificate assignment strategies for a PKI-based security architecture in a vehicular network
DE102004056724B4 (de) Verfahren und Anordnung für ein Fahrzeug-Fahrzeug Kommunikationsnetz
Chaba et al. Secure and efficient key delivery in VANET using cloud and fog computing
DE102015219517B4 (de) Zertifizierungsmodul, Vorrichtung, Berechtigungsprüfungsmodul, Verfahren und Computerprogramm zum Berechnen, Bereitstellen und Prüfen von digitalen Kurzzeitzertifikaten
DE102015107745B4 (de) Verfahren zur Bereitstellung von Kommunikationsressourcen in intelligenten Transportsysteme
Ullah et al. Advertising roadside services using vehicular ad hoc network (VANET) opportunistic capabilities
DE102018203797A1 (de) Verfahren und Vorrichtung für eine C2X-Kommunikation von Kraftfahrzeugen eines Kraftfahrzeugverbunds
CN111586107B (zh) 一种车联网信息分发场景下基于属性的多方策略融合方法
DE102021133367A1 (de) Sitzungsschlüsselerzeugung für einen betrieb autonomer fahrzeuge
DE102004017603B4 (de) Übertragen von Kommunikationssignalen in einem Kommunikationsnetz mit direkter Fahrzeug-Fahrzeug-Kommunikation
Ullmann et al. Secure Vehicle-to-Infrastructure Communication: Secure Roadside Stations, Key Management, and Crypto Agility
Singh et al. A single-hop based fast certificate revocation protocol in VANET

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: GM GLOBAL TECHNOLOGY OPERATIONS LLC , ( N. D. , US

R081 Change of applicant/patentee

Owner name: GM GLOBAL TECHNOLOGY OPERATIONS LLC (N. D. GES, US

Free format text: FORMER OWNER: GM GLOBAL TECHNOLOGY OPERATIONS, INC., DETROIT, MICH., US

Effective date: 20110323

R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R020 Patent grant now final

Effective date: 20150224

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee