VERFAHREN ZUR VERBESSERUNG DER INFORMATIONSSICHERHEIT VON
FAHRZEUG-ZU-X KOMMUNIKATION UND ZUGEHÖRIGES SYSTEM
Die vorliegende Erfindung betrifft Verfahren zur Verbesserung der Informationssicherheit von Fahrzeug-zu-X Kommunikation gemäß Oberbegriff von Anspruch 1 sowie eine korrespondierende KommunikationsVorrichtung .
Zukünftige Fahrzeugsysteme können zum gegenseitigen Austausch von Daten ausgestaltet sein, z.B. mittels Fahrzeug-zu-X Kom¬ munikation (auch „Car2X" genannt) . Im Besonderen ungeschützte Kommunikationssysteme sind jedoch manipulierbar, wobei bei¬ spielsweise unechte Nachrichten ausgesendet und somit Fehl¬ funktionen ausgelöst werden können. Daher ist die Informationssicherheit (Security) betreffender Systeme für den Schutz von Verkehrsteilnehmern relevant.
Eine Absicherung zu versendender Nachrichten kann durch ein Mitsenden von Pseudonym-Zertifikaten, die in die betreffende Nachricht eingebettet werden, realisiert werden. Zertifikate haben üblicherweise eine bestimmte zeitliche Gültigkeitsdau¬ er, die durch ein Start- und ein Verfallsdatum definiert ist. Nach dem Verfallsdatum muss ein neues Zertifikat verwendet werden. Durch ein Vorsehen von Zertifikaten mit unterschiedlich definierten zeitlichen Gültigkeitsdauern in einem Fahrzeug kann mit Zertifikaten mit einer kurzen Gültigkeit eine insgesamt längere Zeitdauer mit gültigen Zertifikaten erzielt werden. Es können beispielsweise 20 Zertifikate mit aufeinan¬ derfolgenden Gültigkeitsintervallen mit einer Dauer von einer Woche vorgesehen werden. Hierfür wird angenommen, dass die Zertifikate im Wartungsintervall der Fahrzeuge, also nach et¬ wa 2 Jahren, aktualisiert werden können. Das bedeutet, dass die Fahrzeuge Zertifikate mit einer Gültigkeit von bis zu 2 Jahren im Voraus in einem dafür vorgesehenen Speicher mitführen müssten. Eine Revokation der Zertifikate ist nicht vorge¬ sehen .
Nachteilig bei diesem Stand der Technik ist, dass im Falle eines erfolgreichen Fremdzugriffs auf den Schlüssel- und Zer¬ tifikatsspeicher gefälschte Nachrichten mit einem eigentlich erst in der Zukunft gültigen Zertifikat ausgesendet werden können. Als Gegenmaßnahme könnte ein sehr sicherer, nachtei¬ ligerweise jedoch auch vergleichsweise hochpreisiger Schlüs¬ sel- und Zertifikatsspeicher vorgesehen werden.
Aufgabe der Erfindung ist es somit, ein Verfahren zur Verbes- serung der Informationssicherheit von Fahrzeug-zu-X Kommuni¬ kation bereitzustellen.
Diese Aufgabe wird durch die Gegenstände der unabhängigen An¬ sprüche gelöst. Vorteilhafte Ausgestaltungen können bei- spielsweise den Unteransprüchen entnommen werden. Der Inhalt der Ansprüche wird durch ausdrückliche Inbezugnahme zum In¬ halt der Beschreibung gemacht. Des Weiteren wird der Inhalt des Prioritätsdokuments durch ausdrückliche Inbezugnahme zum Inhalt der Beschreibung gemacht.
Die Erfindung betrifft ein Verfahren zur Verbesserung der Informationssicherheit von Fahrzeug-zu-X Kommunikation, wobei die Fahrzeug-zu-X Kommunikation mittels zumindest eines Zer¬ tifikats absicherbar ist, wobei das Zertifikat zur Absiche- rung der Fahrzeug-zu-X Kommunikation ein Gültigkeitsintervall definierter Dauer aufweist und zur Speicherung in einem Speicher eines Fahrzeugs vorgesehen ist. Weiterhin ist vorgese¬ hen, dass von Seiten des Fahrzeugs mittels einer Kommunikati¬ onsverbindung zum drahtlosen Datenaustausch zwischen dem Fahrzeug und einem Backendsystem, vor einem Ablauf des Gültigkeitsintervalls des Zertifikats und einem Wechsel in ein Gültigkeitsintervall definierter Dauer eines aktualisierten Zertifikats, das Backendsystem zur Bereitstellung einer aktuellen Zeitinformation für das Fahrzeug angefragt wird.
Der Erfindung liegt der Gedanke zugrunde, dass ein betreffendes System gegen einen Fremdzugriff (Angreifer) auf Basis einer Manipulation der Systemzeit geschützt wird, wodurch ver-
hindert wird, dass aus beliebigen Intervallen Zertifikate be¬ nutzt werden können, um beispielsweise gefälschte Nachrichten mittels einer Fahrzeug-zu-X Kommunikationsvorrichtung zu versenden .
Unter einem Backendsystem sei beispielsweise ein Server einer vertrauenswürdigen kryptographischen Zertifizierungsstelle zur Bereitstellung von Zertifikaten verstanden, wobei das Backendsystem zur Datenkommunikation mit der Kommunikationsvor- richtung zur Fahrzeug-zu-X-Kommunikation des Fahrzeugs ausgestaltet ist.
Beispiele für Zertifikate bzw. kryptographische Zertifikate sind Public-Key-Zertifikate (z.B. X.509) oder Attributzerti- fikate.
Unter einem aktualisierten Zertifikat zur Fahrzeug-zu-X Kommunikation sei insbesondere die Ausstellung eines neuen Zertifikats durch die Zertifizierungsstelle verstanden.
Fahrzeugseitig wird gemäß einer vorteilhaften Weiterbildung der Erfindung eine Validierung der fahrzeugseitigen Uhrzeit durch Vergleich mit einer durch das Backendsystem bereitgestellten Zeitinformation vorgenommen, wobei im Falle festge- stellter Plausibilität der Wechsel in das Gültigkeitsintervall des aktualisierten Zertifikats erfolgt.
Weiterbildungsgemäß ist eine Absicherung der Kommunikations¬ verbindung zum Datenaustausch zwischen dem Fahrzeug und dem Backendsystem vorgesehen. Mit anderen Worten ist die Kommunikation mit dem Backendsystem entsprechend einer besonders be¬ vorzugten Ausführungsform ebenfalls abgesichert (Security) . Zweckmäßigerweise ist diese Absicherung mittels eines Zerti¬ fikats realisiert, welche fahrzeugseitig vorzugsweise manipu- lationssicher hinterlegt ist. Bevorzugt nutzt das Backendsys¬ tem somit ein entsprechendes Zertifikat zur Generierung von signierten Zeitnachrichten, die das Fahrzeug mittels des fahrzeugseitig hinterlegten Zertifikats validieren kann. Die
Gültigkeit des Zertifikats zur Absicherung der Kommunikati¬ onsverbindung zwischen dem Fahrzeug und dem Backendsystem kann beispielsweise je nach Vertrauenslevel des Backendsys¬ tems deutlich länger gültig sein als die Zertifikate zur Ab- Sicherung der Fahrzeug-zu-X Kommunikation, beispielsweise über eine übliche maximale Lebenszeit des Fahrzeugs hinaus. Gemäß einer Ausführungsform ist das Zertifikat zur Absiche¬ rung der Kommunikationsverbindung mit dem Backendsystem kürzer als die Lebenszeit des Fahrzeugs gültig, wobei das Zerti- fikat vorzugsweise in regelmäßigen Abständen erneuert wird. Zu diesem Zweck kann das Zertifikat, insbesondere bei einer Anfrage seitens des Fahrzeugs, vom Backendsystem an das Fahr¬ zeug übertragen werden, was insbesondere vor einem Verfalls¬ datum des Gültigkeitsintervalls des zu diesem Zeitpunkt noch gültigen Zertifikats zur Absicherung der Fahrzeug-zu-X Kommu¬ nikation erfolgt. Zweckmäßigerweise wird dieses Zertifikat in einem besonders zugriffssicheren Speicher des Fahrzeugs abgespeichert, wobei das vorher aktuelle Zertifikat gelöscht wird, sobald das Gültigkeitsintervall abgelaufen ist und ins- besondere sobald das Backendsystem eine Uhrzeit bestätigt hat, welche nach dem Ablaufdatum des Gültigkeitsintervalls des vorher aktuellen Zertifikats liegt.
Vorzugsweise wird das Backendsystem lediglich nach einer de- finierten Anzahl von Gültigkeitsintervallen zur Bereitstellung einer aktuellen Zeitinformation angefragt.
Bevorzugt wird das aktualisierte Zertifikat dem Fahrzeug durch das Backendsystem bereitgestellt. Eine fahrzeugseitige Speicherung von Zertifikaten, mit beispielsweise bis zu 2 Jahren zeitlicher Gültigkeit in der Zukunft, kann aufgrund der möglichen häufigeren Aktualisierung in vorteilhafter Weise auf einen kürzeren Zeitraum, von beispielsweise einigen Wochen, reduziert werden. Somit kann die Informationssicher- heit von Fahrzeug-zu-X Kommunikation wesentlich verbessert werden .
Entsprechend einer vorteilhaften Weiterbildung der Erfindung wird von Seiten des Fahrzeugs vor einem Ablauf des Gültig¬ keitsintervalls des Zertifikats das Backendsystem zur Bereit¬ stellung des aktualisierten Zertifikats für das Fahrzeug an- gefragt. Im Besonderen ist vorgesehen, dass die Anfrage im Rahmen der Kommunikation zur Bereitstellung der aktuellen Zeitinformation für das Fahrzeug vorgenommen wird.
Bevorzugt ist eine zeitliche Überlagerung der Gültigkeitsin- tervalle des Zertifikats und des aktualisierten Zertifikats vorgesehen. Mit anderen Worten kann eine zeitliche Überlagerung der Gültigkeitsintervalle unmittelbar aufeinanderfolgender Zertifikate vorgesehen sein, wobei ein StartZeitpunkt des Gültigkeitsintervalls der aktualisierten Zertifikats einem Verfallsdatum des Gültigkeitsintervalls des Zertifikats zeit¬ lich voraus geht. Von Seiten des Fahrzeugs ist die Backend- Abfrage zur Bereitstellung einer aktuellen Zeitinformation und/oder eines aktualisierten Zertifikats zweckmäßigerweise in der Weise zeitlich ausreichend vor dem Verfallsdatum des Zertifikats vorgesehen, dass der Vorgang abgeschlossen werden kann .
Bevorzugt wird eine Backend-Abfrage zur Bereitstellung einer aktuellen Zeitinformation und/oder eines aktualisierten Zer- tifikats von Seiten des Fahrzeugs mittels einer Fahrzeug-zu-X Kommunikationsvorrichtung ausgelöst, welcher zumindest ein Zertifikat zugeordnet ist.
Die Gültigkeitsdauer eines Intervalls ist vorzugsweise derart bemessen, dass diese länger ist als übliche Zeiträume in de¬ nen ein Fahrzeug nicht bewegt wird oder in Gebieten ohne Ver¬ bindung zum Backendsystem betrieben wird. Bei der nächsten Verbindung zum Backendsystem können die Zertifikate dann aktualisiert werden.
Gemäß einer bevorzugten Weiterbildung kann das Backendsystem ein Löschen des Speichers zur Speicherung der Zertifikate o- der ein Überschreiben der Zertifikate in dem Speicher mit un-
gültigen Daten auslösen oder eine Nachricht an das Fahrzeug senden, in Folge derer das Fahrzeug an der Aussendung definierter Nachrichten gehindert ist. Mit anderen Worten wird eine Revokation bevorzugt durch ein vom Backendsystem ausge- löstes Überschreiben des Speichers mit ungültigen Daten oder durch ein Löschen der Zertifikate vorgenommen. Neben der Aktualisierung der Zertifikate eröffnet die zyklische Kommuni¬ kation mit dem Backendsystem somit in vorteilhafter Weise die Möglichkeit fremdgesteuerte Systeme vom Senden weiterer Nach- richten abzuhalten oder die Nachrichten der Systeme als unbrauchbar zu markieren.
Bevorzugt kann von Seiten des Backendsystems auch auf die Ausstellung von Zertifikaten mit definierten Berechtigungen für das Fahrzeug verzichtet werden, wodurch in vorteilhafter Weise eine Begrenzung der gültigen gesendeten oder zu sendenden Fahrzeug-zu-X Nachrichten auf eine bestimmte Untermenge erzielt wird. Zweckmäßigerweise handelt es sich bei den Nach¬ richten dieser Untermenge um nicht potentiell sicherheitskri- tische Nachrichten, deren Wahrheitsgehalt für Verkehrsteil¬ nehmer im Wesentlichen nicht von Relevanz ist, sodass bei einer Fälschung dieser keine sicherheitskritischen Situationen auslösbar sind. Die Ungültigkeit der Zertifikate kann z.B. durch eine signierende Zertifizierungsstelle gekennzeichnet werden.
Entsprechend einer Weiterbildung der Erfindung wird bei Vorliegen eines in seinem Gültigkeitsintervall abgelaufenen Zertifikats zur Fahrzeug-zu X Kommunikation eine Aktualisierung eines Zertifikats wie folgt vorgenommen:
- Fahrzeugseitig erfolgt ein Versenden einer Backend-Abfrage zum Erhalt einer aktuellen Zeitinformation, wobei das Ba- ckend-System erkennt, dass das Fahrzeug eine veraltete
Zeitinformation verwendet,
- Von Seiten des Backend-Systems erfolgt ein Versenden einer aktuellen Zeitinformation und/oder eines aktualisierten Zertifikats zur Absicherung der Kommunikation mit dem Backend-
System und eine Aktualisierung des Zertifikats an das Fahrzeug,
- Fahrzeugseitig erfolgt ein Setzen der Systemzeit auf die vom Backendsystem bereitgestellte Zeitinformation und eine Nutzung des aktuellen Zertifikats ab diesem Zeitpunkt.
In vorteilhafter Weise kann eine beispielsweise aufgrund sehr langer Standzeit des Fahrzeugs bereits abgelaufenes Zertifi¬ kat zur Kommunikation mit dem Backendsystem aktualisiert werden .
Besonders bevorzugt kann die Kommunikation des Fahrzeugs mit dem Backendsystem mittels einer Mobilfunkverbindung, wie z.B. dem Mobilfunkstandard 3G oder 4G, realisiert sein. Alternativ oder in Ergänzung zum Mobilfunk kann die Kommunikation des Fahrzeugs mit dem Backendsystemen bevorzugt mittels Fahrzeug- zu-X Kommunikation beispielsweise über Stationen der Infrastruktur erfolgen.
Des Weiteren betrifft die Erfindung eine Kommunikationsvor- richtung zur Fahrzeug-zu-X Kommunikation umfassend:
- ein Kommunikationsmittel zum drahtlosen Datenaustausch zwischen einem Fahrzeug und einem Backendsystem zur Bereitstellung digitaler Zertifikate mit einer definierten Gültigkeitsdauer,
- einen Prozessor zur Verarbeitung von mittels des Kommunikationsmittels sendbaren und empfangbaren Kommunikationsdaten,
- einen Speicher zur Speicherung zumindest eines Zertifikats zur Absicherung von Fahrzeug-zu-X Kommunikation und zumindest eines aktualisierten Zertifikats, wobei die Kommunikations- Vorrichtung ausgestaltet ist vor einem Ablauf des Gültig¬ keitsintervalls des Zertifikats und einem Wechsel in ein Gül¬ tigkeitsintervall definierter Dauer des aktualisierten Zertifikats, das Backendsystem zur Bereitstellung einer aktuellen Zeitinformation für das Fahrzeug anzufragen. Die erfindungs- gemäße Kommunikationsvorrichtung ist weiterhin vorzugsweise zur Ausführung wenigstens einer Ausführungsform des erfindungsgemäßen Verfahrens ausgestaltet.
In einer Weiterbildung der angegebenen Kommunikationsvorrichtung weist die angegebene Vorrichtung einen Speicher zur Speicherung eines Computerprogramms und einen Prozessor auf. Dabei ist das angegebene Verfahren in Form eines Computerpro- gramms in dem Speicher hinterlegt und der Prozessor zur Ausführung des Verfahrens vorgesehen, wenn das Computerprogramm aus dem Speicher in den Prozessor geladen ist.
Gemäß einem weiteren Aspekt der Erfindung umfasst ein Compu- terprogramm Programmcodemittel, um alle Schritte eines der angegebenen Verfahren durchzuführen, wenn das Computerprogramm auf einem Computer oder einer der angegebenen Vorrichtungen ausgeführt wird. Gemäß einem weiteren Aspekt der Erfindung enthält ein Computerprogrammprodukt einen Programmcode, der auf einem compu¬ terlesbaren Datenträger gespeichert ist und der, wenn er auf einer Datenverarbeitungseinrichtung ausgeführt wird, eines der angegebenen Verfahren durchführt.
Einige besonders vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben. Weitere bevorzugte Ausführungsformen ergeben sich auch aus der nachfolgenden Beschreibung von Ausführungsbeispielen an Hand von Figuren.
Die Fig. 1 zeigt ein Zeitablaufdiagramm zur Erläuterung einer Vorgehensweise zur Verbesserung der Informationssicherheit von Fahrzeug-zu-X Kommunikation mittels im Fahrzeug vorgehal¬ tener Zertifikate. Entsprechend dieser Vorgehensweise sind aufeinanderfolgende Zertifikate mit jeweils einer definierten Gültigkeitsintervall Intervall 1, Intervall 2 und Intervall 3 usw. in dem Speicher des Fahrzeugs vorgesehen, wobei im An- schluss an ein vorhergehendes Intervall 1 eines Zertifikats ein nachfolgendes Intervall 2 eines weiteren Zertifikats oder des aktualisierten Zertifikats des Intervalls 1 ohne Unter¬ brechung folgt. Entsprechend wird nach Ablauf des Intervalls 2 vorgegangen. Somit wird durch eine Verteilung des oder der Zertifikate auf mehrere Intervalle ein Zeitraum, welcher ei-
ner Summe der beispielsgemäßen drei Intervalle entspricht, abgedeckt. Hierfür wird angenommen, dass die Zertifikate im Wartungsintervall der Fahrzeuge, also nach etwa 2 Jahren, ak¬ tualisiert werden können. Das bedeutet, dass die Fahrzeuge Zertifikate mit einer Gültigkeit von bis zu 2 Jahren im Vo¬ raus in einem dafür vorgesehenen Speicher mitführen. Vorzugsweise handelt es sich bei dem Speicher um einen vor Zugriff gesicherten (Security) Schlüssel- und/oder Zertifikatsspei¬ cher .
Die Figuren 2 und 3 zeigen Zeitablaufdiagramme bevorzugter Ausführungsbeispiele des erfindungsgemäßen Verfahrens zur Verbesserung der Informationssicherheit von Fahrzeug-zu-X Kommunikation, bei welchen mittels einer Kommunikationsvor- richtung zum Datenaustausch zwischen einem Fahrzeug und einem Backendsystem zur Bereitstellung digitaler Zertifikate eine zyklische Aktualisierung von dem Fahrzeug zugeordneten und in einem Speicher des Fahrzeugs gespeicherten Zertifikaten erfolgt. Als Backendsystem kann beispielsweise eine vertrauens- würdige kryptographische Zertifizierungsstelle herangezogen werden kann.
Entsprechend der Ausführungsbeispiele der Figuren 2 und 3 wird vor Ablauf eines Gültigkeitsintervalls eines Intervalls das vertrauenswürdige Backendsystem angefragt, um eine aktu¬ elle vertrauenswürdige Zeit zu beziehen. Vorteilhafterweise kann ein betreffendes System dadurch beispielsweise gegen ei¬ nen Fremdzugriff (Angreifer) auf Basis einer Manipulation der Systemzeit - wodurch aus beliebigen Intervallen Zertifikate und Schlüssel benutzt werden könnten - geschützt werden. Ein Wechsel des Zertifikats bzw. Intervalls wird dabei vorzugs¬ weise erst dann zugelassen, wenn die Fahrzeugzeit auf diese Weise mittels der vom Backendsystem erhaltenen Zeitinformation vom das Zertifikat mitführenden Fahrzeug validiert werden konnte.
Entsprechend dem Ausführungsbeispiel der Fig. 3 ist zusätz¬ lich eine zeitliche Überlagerung der Gültigkeitsintervalle
der Zertifikate vorgesehen. Dabei ist das Startdatum des nachfolgenden Intervalls zeitlich vor dem Verfallsdatum des diesem nachfolgenden Intervalls vorausgehenden Intervalls angeordnet. Dadurch kann erreicht werden, dass die Verfügbar- keit des Systems bei einem Wechsel der Intervalle bzw. Zerti¬ fikate nicht beeinträchtigt wird. Die Anfrage an das Backend¬ system erfolgt dementsprechend bevorzugt zeitlich vor dem Be¬ ginn des Wirksamwerdens des nachfolgenden Gültigkeitsintervalls und vor dem Verfallsdatum des aktuellen bzw. dem nach- folgenden Intervall vorausgehenden Intervalls. Dies ermög¬ licht eine größere zeitliche Toleranz gegenüber Fällen von temporärer Nicht-Erreichbarkeit des Backendsystems, da das aktuelle Zertifikat weiterhin Gültigkeit besitzt. Entsprechend einer bevorzugten Weiterbildung, wie sie auch in Fig. 3 dargestellt ist, wird erst nach einer definierten Anzahl von Intervallen das Backendsystem hinsichtlich einer aktuellen Zeit angefragt, wodurch die Verfügbarkeit weiter er¬ höht werden kann. Da die Zeit zwischen den Backendanfragen länger ist, kann jedoch die Informationssicherheit, insbeson¬ dere gegenüber einem möglichen Fremdzugriff, reduziert sein.
Sofern sich im Laufe des Verfahrens herausstellt, dass ein Merkmal oder eine Gruppe von Merkmalen nicht zwingend nötig ist, so wird anmelderseitig bereits jetzt eine Formulierung zumindest eines unabhängigen Anspruchs angestrebt, welcher das Merkmal oder die Gruppe von Merkmalen nicht mehr auf¬ weist. Hierbei kann es sich beispielsweise um eine Unterkom¬ bination eines am Anmeldetag vorliegenden Anspruchs oder um eine durch weitere Merkmale eingeschränkte Unterkombination eines am Anmeldetag vorliegenden Anspruchs handeln. Derartige neu zu formulierende Ansprüche oder Merkmalskombinationen sind als von der Offenbarung dieser Anmeldung mit abgedeckt zu verstehen.
Es sei ferner darauf hingewiesen, dass Ausgestaltungen, Merkmale und Varianten der Erfindung, welche in den verschiedenen Ausführungen oder Ausführungsbeispielen beschriebenen
und/oder in den Figuren gezeigt sind, beliebig untereinander kombinierbar sind. Einzelne oder mehrere Merkmale sind belie¬ big gegeneinander austauschbar. Hieraus entstehende Merkmals¬ kombinationen sind als von der Offenbarung dieser Anmeldung mit abgedeckt zu verstehen.
Rückbezüge in abhängigen Ansprüchen sind nicht als ein Verzicht auf die Erzielung eines selbständigen, gegenständlichen Schutzes für die Merkmale der rückbezogenen Unteransprüche zu verstehen. Diese Merkmale können auch beliebig mit anderen Merkmalen kombiniert werden.
Merkmale, die lediglich in der Beschreibung offenbart sind oder Merkmale, welche in der Beschreibung oder in einem An- spruch nur in Verbindung mit anderen Merkmalen offenbart sind, können grundsätzlich von eigenständiger erfindungswesentlicher Bedeutung sein. Sie können deshalb auch einzeln zur Abgrenzung vom Stand der Technik in Ansprüche aufgenommen werden .
Allgemein sei darauf hingewiesen, dass unter Fahrzeug-zu-X- Kommunikation insbesondere eine direkte Kommunikation zwischen Fahrzeugen und/oder zwischen Fahrzeugen und Infrastruktureinrichtungen verstanden wird. Beispielsweise kann es sich also um Fahrzeug-zu-Fahrzeug-Kommunikation oder um Fahrzeug- zu-Infrastruktur-Kommunikation handeln. Sofern im Rahmen dieser Anmeldung auf eine Kommunikation zwischen Fahrzeugen Bezug genommen wird, so kann diese grundsätzlich beispielsweise im Rahmen einer Fahrzeug-zu-Fahrzeug-Kommunikation erfolgen, welche typischerweise ohne Vermittlung durch ein Mobilfunknetz oder eine ähnliche externe Infrastruktur erfolgt und welche deshalb von anderen Lösungen, welche beispielsweise auf ein Mobilfunknetz aufbauen, abzugrenzen ist. Beispielsweise kann eine Fahrzeug-zu-X-Kommunikation unter Verwendung der Standards IEEE 802.11p oder IEEE 1609.4 erfolgen. Eine Fahrzeug-zu-X-Kommunikation kann auch als C2X-Kommunikation bezeichnet werden. Die Teilbereiche können als C2C (Car-to- Car) oder C2I (Car-to-Infrastructure) bezeichnet werden. Die
Erfindung schließt jedoch Fahrzeug-zu-X-Kommunikation mit Vermittlung beispielsweise über ein Mobilfunknetz explizit nicht aus .