WO2017144056A1 - Verfahren zur verbesserung der informationssicherheit von fahrzeug-zu-x kommunikation und zugehöriges system - Google Patents

Verfahren zur verbesserung der informationssicherheit von fahrzeug-zu-x kommunikation und zugehöriges system Download PDF

Info

Publication number
WO2017144056A1
WO2017144056A1 PCT/DE2017/200006 DE2017200006W WO2017144056A1 WO 2017144056 A1 WO2017144056 A1 WO 2017144056A1 DE 2017200006 W DE2017200006 W DE 2017200006W WO 2017144056 A1 WO2017144056 A1 WO 2017144056A1
Authority
WO
WIPO (PCT)
Prior art keywords
vehicle
certificate
communication
backend system
time information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/DE2017/200006
Other languages
English (en)
French (fr)
Inventor
Bernhard JUNGK
Henrik Antoni
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Teves AG and Co OHG
Original Assignee
Continental Teves AG and Co OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Teves AG and Co OHG filed Critical Continental Teves AG and Co OHG
Priority to DE112017000129.3T priority Critical patent/DE112017000129A5/de
Priority to US16/063,871 priority patent/US10701062B2/en
Publication of WO2017144056A1 publication Critical patent/WO2017144056A1/de
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Definitions

  • the present invention relates to methods for improving the information security of vehicle-to-X communication according to the preamble of claim 1 and to a corresponding communication device.
  • Future vehicle systems can be designed for mutual exchange of data, for example (also called “Car2X”) by means of vehicle-to-X Kom ⁇ communication.
  • Car2X vehicle-to-X Kom ⁇ communication.
  • unprotected communication systems can be manipulated, wherein emitted at ⁇ play spurious messages, and thus triggered failure ⁇ functions Therefore, the information security (security) of relevant systems for the protection of road users is relevant.
  • a security for messages to be sent can be realized by sending pseudonym certificates that are embedded in the relevant message. Certificates usually have it ⁇ a certain time Gültmaschinesdau, which is defined by a start and expiration date. After the expiration date, a new certificate must be used.
  • Gültmaschinesdau a certain time Gültmaschinesdau
  • a new certificate must be used.
  • certificates having a short validity can be used to obtain an overall longer period of validity with valid certificates. It can be provided with a duration of one week, for example, 20 certificates with aufeinan ⁇ of the following valid intervals. For this, it is assumed that the certificates in the maintenance interval of the vehicles, so after et ⁇ wa 2 may be updated. This means that the vehicles must carry certificates with a validity of up to 2 years in advance in a designated memory.
  • a revocation of the certificates is seen not pre ⁇ .
  • a disadvantage of this prior art is that in the case of a successful foreign access to the key and Zer ⁇ tifikats Grandesified messages can be sent with a valid actually only in the future certificate.
  • As a countermeasure could be a very safe, nachtei ⁇ ligate but also comparatively high-priced Keyring ⁇ rarely and certificate stores are provided.
  • the object of the invention is thus to provide a method for improving the information security of vehicle-to-X provide communi ⁇ cation.
  • the invention relates to a method for improving the information security of vehicle-to-X communication, wherein the vehicle-to-X communication by means of at least one cerium ⁇ tifikats is protectable, wherein the certificate to hedge the vehicle-to-X communication, a validity interval has defined duration and is provided for storage in a memory of a vehicle. Furthermore, vorgese ⁇ hen that the part of the vehicle by means of a Kommunikati ⁇ onsthetic for wireless data exchange between the vehicle and a backend system defined before a lapse of the validity period of the certificate and a change in a validity interval of time an updated certificate, the backend system for providing current time information for the vehicle is requested.
  • the invention is based on the idea that a system in question is protected against a foreign access (attacker) on the basis of a manipulation of the system time, whereby will prevent that be of any interval certificates can be ⁇ uses to send, for example, fake messages using a vehicle-to-X communication device.
  • a backend system is understood to mean a server of a trusted cryptographic certification authority for providing certificates, the backend system being designed for data communication with the vehicle-to-X communication device of the vehicle.
  • certificates or cryptographic certificates are public-key certificates (for example X.509) or attribute certificates.
  • An updated certificate for vehicle-to-X communication is in particular understood as the issuing of a new certificate by the certification authority.
  • a validation of the vehicle-side time is made by comparison with a time information provided by the backend system, wherein in the case of ascertained plausibility, the change takes place in the validity interval of the updated certificate.
  • a hedge of communication ⁇ connection for data exchange between the vehicle and the backend system is provided.
  • to communicate with the backend system in accordance with an especially be ⁇ vorzugten embodiment is also secured (security).
  • this protection is realized by means of a certi ⁇ fikats, which is deposited on the vehicle side preferably tamper-proof.
  • the Backendsys ⁇ system thus uses a certificate for generating signed time messages that may validate the vehicle by the onboard stored certificate.
  • the validity of the certificate for securing the communication ⁇ onsharm between the vehicle and the backend system for example, depending on the level of trust of Backendsys ⁇ tems be significantly longer valid than the certificates for securing the vehicle-to-X communication, for example, over a normal maximum lifetime of Vehicle out.
  • the certificate to Absiche ⁇ tion of the communication link with the backend system is shorter than the life time of the vehicle valid, the certificate is preferably periodically renewed.
  • the certificate, in particular with a request on the part of the vehicle is transferred from the backend system to the driving ⁇ convincing what Garu especially against a decline ⁇ date of the validity period of at this time still valid certificate to secure the vehicle-to-X ⁇ nication takes place.
  • this certificate is stored in a particularly access-safe memory of the vehicle, the previously current certificate is deleted as soon as the validity interval has expired and in particular as soon as the backend system has confirmed a time that is after the expiration date of the validity interval of the previously current certificate.
  • the backend system is preferably requested only after a defined number of validity intervals for providing a current time information.
  • the updated certificate is provided to the vehicle by the backend system.
  • On-board storage of allowances for example up to 2 years in the future, may advantageously be reduced to a shorter period, for example a few weeks, due to the potential for more frequent updates.
  • the information security of vehicle-to-X communication can be significantly improved.
  • the backend system for providing ⁇ position of the updated certificate for the vehicle from the sides of the vehicle before a lapse of the valid ⁇ keitsintervalls of the certificate.
  • the request is made as part of the communication to provide the current time information for the vehicle.
  • a time overlay of the validity intervals of the certificate and the updated certificate is provided.
  • a time overlap of the validity intervals immediately consecutive certificates can be provided with a start time of the validity period of the updated certificate time ⁇ Lich is an expiration date of the validity period of the certificate advance.
  • the backend query for providing current time information and / or an updated certificate is expediently provided sufficiently in time before the expiration date of the certificate that the process can be completed.
  • a backend query for providing a current time information and / or an updated certificate from the side of the vehicle by means of a vehicle-to-X communication device is triggered, which is associated with at least one certificate.
  • the validity period of an interval is preferably sized such that it is longer than conventional periods is not moved in de ⁇ NEN a vehicle is operated or in areas without Ver ⁇ bond to the backend system.
  • the certificates can then be updated on the next connection to the backend system.
  • the backend system can delete the memory for storing the certificates or overwrite the certificates in the memory. trigger valid data or send a message to the vehicle, as a result of which the vehicle is prevented from sending defined messages.
  • a revocation is preferably performed by overwriting the memory with invalid data initiated by the backend system or by deleting the certificates.
  • cyclical communi ⁇ cation thus opens up the possibility to hold or externally controlled systems from sending further messages to mark the messages of the systems to be unusable with the backend system advantageously.
  • the issuing of certificates with defined authorizations for the vehicle can also be dispensed with by the backend system, as a result of which a limitation of the valid transmitted or to-send vehicle-to-X messages to a specific subset is advantageously achieved.
  • the invalidity of the certificates can for example be marked by a signing certification authority.
  • a backend request is sent to obtain a current time information, the back end system recognizing that the vehicle is outdated
  • the backend system sends a current time information and / or an updated certificate to ensure communication with the backend system.
  • System and an update of the certificate to the vehicle
  • the system time is set to the time information provided by the backend system and the current certificate is used from this point in time.
  • the communication of the vehicle with the backend system may be by means of a cellular connection, such as a mobile phone. the mobile radio standard 3G or 4G, be realized.
  • the communication of the vehicle with the backend systems can preferably be carried out by means of vehicle-to-X communication, for example via stations of the infrastructure.
  • the invention relates to a communication device for vehicle-to-X communication comprising:
  • a processor for processing communication data which can be sent and received by means of the communication means
  • the inventive communication device is furthermore preferably designed to carry out at least one embodiment of the method according to the invention.
  • the specified device has a memory for storing a computer program and a processor. The specified method is stored in the form of a computer program in the memory and the processor is provided for carrying out the method when the computer program is loaded from the memory into the processor.
  • a computer program comprises program code means for performing all the steps of one of the specified methods when the computer program is executed on a computer or one of the specified devices.
  • a computer program product comprises a program code which is stored on a data carrier and the compu ⁇ terlesbaren, when executed on a data processing device, carries out one of the methods specified.
  • Fig. 1 shows a timing diagram for explaining a procedure for improving the information security of vehicle-to-X communication means in the vehicle vorgehal ⁇ tener certificates.
  • successive certificates each having a defined validity interval Interval 1, Interval 2 and Interval 3, etc., are provided in the memory of the vehicle, following a preceding interval 1 of a certificate, a subsequent interval 2 of another certificate or the updated one certificate of the interval 1 without refraction sub ⁇ follows. Accordingly, the procedure after expiration of the interval 2.
  • a period of time which ner sum of the exemplary three intervals corresponds covered.
  • the certificates in the maintenance interval of the vehicles so after about two years ak ⁇ can be tualinstrument.
  • the vehicles carry certificates with a validity of up to 2 years in Vo ⁇ out in a designated memory.
  • the memory is a backed up before access (Security) key and / or Zertifikatsspei ⁇ cher.
  • Figures 2 and 3 show timing diagrams of preferred embodiments of the inventive method for improving the information security of vehicle-to-X communication, in which by means of a communication device for data exchange between a vehicle and a backend system for providing digital certificates associated with a cyclical updating of the vehicle and stored in a memory of the vehicle certificates.
  • a trustworthy cryptographic certification authority can be used as the backend system.
  • the trusted backend system before expiration of a validity period of an interval to obtain an refreshes ⁇ elle trusted time.
  • a system concerned for example, against ei ⁇ nen access (attacker) based on a manipulation of the system time - which could be used from arbitrary intervals certificates and keys - protected.
  • a change of the certificate or interval is preferred ⁇ only allowed if the vehicle time could be validated in this way by means of the time information received from the backend system of the vehicle carrying the certificate.
  • FIG. 3 is zusimpuls ⁇ Lich chronological overlapping of the validity intervals the certificates provided.
  • the start date of the subsequent interval is arranged before the expiration date of the interval preceding this subsequent interval.
  • the request to the backend system ⁇ takes place accordingly preferably temporally before the beginning of the loading ⁇ becoming effective the subsequent validity interval and before the expiration date of the current and preceding the subsequent interval interval. This allowed ⁇ light a greater time tolerance for cases of temporary non-availability of the backend system because the current certificate is still valid.
  • FIG. 3 is zussley ⁇ Lich chronological overlapping of the validity intervals the certificates provided.
  • the start date of the subsequent interval is arranged before the expiration date of the interval preceding this subsequent interval.
  • the backend system is requested regarding a current time after a specified number of intervals, making the availability can be further it ⁇ increased. Since the time between the backend requests is longer, however, the information security insbeson ⁇ particular be against possible unauthorized access, reduced.
  • vehicle-to-X communication in particular means direct communication between vehicles and / or between vehicles and infrastructure facilities.
  • this may be vehicle-to-vehicle communication or vehicle-to-infrastructure communication.
  • vehicle-to-X communication may be performed using the IEEE 802.11p or IEEE 1609.4 standards.
  • Vehicle-to-X communication may also be referred to as C2X communication.
  • the subareas can be referred to as C2C (Car-to-Car) or C2I (Car-to-Infrastructure).
  • the invention does not explicitly exclude vehicle-to-X communication with switching over, for example, a cellular network.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Traffic Control Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Verbesserung der Informationssicherheit von Fahrzeug-zu-X Kommunikation, wobei die Fahrzeug-zu-X Kommunikation mittels zumindest eines Zertifikats absicherbar ist, wobei das Zertifikat zur Absicherung der Fahrzeug-zu-X Kommunikation ein Gültigkeitsintervall definierter Dauer aufweist und zur Speicherung in einem Speicher eines Fahrzeugs vorgesehen ist, wobei sich das Verfahren weiterhin dadurch auszeichnet, dass von Seiten des Fahrzeugs mittels einer Kommunikationsverbindung zum drahtlosen Datenaustausch zwischen dem Fahrzeug und einem Backendsystem, vor einem Ablauf des Gültigkeitsintervalls des Zertifikats und einem Wechsel in ein Gültigkeitsintervall definierter Dauer eines aktualisierten Zertifikats, das Backendsystem zur Bereitstellung einer aktuellen Zeitinformation für das Fahrzeug angefragt wird. Weiterhin betrifft die Erfindung eine korrespondierende Kommunikationsvorrichtung zur Fahrzeug-zu-X Kommunikation.

Description

VERFAHREN ZUR VERBESSERUNG DER INFORMATIONSSICHERHEIT VON
FAHRZEUG-ZU-X KOMMUNIKATION UND ZUGEHÖRIGES SYSTEM
Die vorliegende Erfindung betrifft Verfahren zur Verbesserung der Informationssicherheit von Fahrzeug-zu-X Kommunikation gemäß Oberbegriff von Anspruch 1 sowie eine korrespondierende KommunikationsVorrichtung .
Zukünftige Fahrzeugsysteme können zum gegenseitigen Austausch von Daten ausgestaltet sein, z.B. mittels Fahrzeug-zu-X Kom¬ munikation (auch „Car2X" genannt) . Im Besonderen ungeschützte Kommunikationssysteme sind jedoch manipulierbar, wobei bei¬ spielsweise unechte Nachrichten ausgesendet und somit Fehl¬ funktionen ausgelöst werden können. Daher ist die Informationssicherheit (Security) betreffender Systeme für den Schutz von Verkehrsteilnehmern relevant.
Eine Absicherung zu versendender Nachrichten kann durch ein Mitsenden von Pseudonym-Zertifikaten, die in die betreffende Nachricht eingebettet werden, realisiert werden. Zertifikate haben üblicherweise eine bestimmte zeitliche Gültigkeitsdau¬ er, die durch ein Start- und ein Verfallsdatum definiert ist. Nach dem Verfallsdatum muss ein neues Zertifikat verwendet werden. Durch ein Vorsehen von Zertifikaten mit unterschiedlich definierten zeitlichen Gültigkeitsdauern in einem Fahrzeug kann mit Zertifikaten mit einer kurzen Gültigkeit eine insgesamt längere Zeitdauer mit gültigen Zertifikaten erzielt werden. Es können beispielsweise 20 Zertifikate mit aufeinan¬ derfolgenden Gültigkeitsintervallen mit einer Dauer von einer Woche vorgesehen werden. Hierfür wird angenommen, dass die Zertifikate im Wartungsintervall der Fahrzeuge, also nach et¬ wa 2 Jahren, aktualisiert werden können. Das bedeutet, dass die Fahrzeuge Zertifikate mit einer Gültigkeit von bis zu 2 Jahren im Voraus in einem dafür vorgesehenen Speicher mitführen müssten. Eine Revokation der Zertifikate ist nicht vorge¬ sehen . Nachteilig bei diesem Stand der Technik ist, dass im Falle eines erfolgreichen Fremdzugriffs auf den Schlüssel- und Zer¬ tifikatsspeicher gefälschte Nachrichten mit einem eigentlich erst in der Zukunft gültigen Zertifikat ausgesendet werden können. Als Gegenmaßnahme könnte ein sehr sicherer, nachtei¬ ligerweise jedoch auch vergleichsweise hochpreisiger Schlüs¬ sel- und Zertifikatsspeicher vorgesehen werden.
Aufgabe der Erfindung ist es somit, ein Verfahren zur Verbes- serung der Informationssicherheit von Fahrzeug-zu-X Kommuni¬ kation bereitzustellen.
Diese Aufgabe wird durch die Gegenstände der unabhängigen An¬ sprüche gelöst. Vorteilhafte Ausgestaltungen können bei- spielsweise den Unteransprüchen entnommen werden. Der Inhalt der Ansprüche wird durch ausdrückliche Inbezugnahme zum In¬ halt der Beschreibung gemacht. Des Weiteren wird der Inhalt des Prioritätsdokuments durch ausdrückliche Inbezugnahme zum Inhalt der Beschreibung gemacht.
Die Erfindung betrifft ein Verfahren zur Verbesserung der Informationssicherheit von Fahrzeug-zu-X Kommunikation, wobei die Fahrzeug-zu-X Kommunikation mittels zumindest eines Zer¬ tifikats absicherbar ist, wobei das Zertifikat zur Absiche- rung der Fahrzeug-zu-X Kommunikation ein Gültigkeitsintervall definierter Dauer aufweist und zur Speicherung in einem Speicher eines Fahrzeugs vorgesehen ist. Weiterhin ist vorgese¬ hen, dass von Seiten des Fahrzeugs mittels einer Kommunikati¬ onsverbindung zum drahtlosen Datenaustausch zwischen dem Fahrzeug und einem Backendsystem, vor einem Ablauf des Gültigkeitsintervalls des Zertifikats und einem Wechsel in ein Gültigkeitsintervall definierter Dauer eines aktualisierten Zertifikats, das Backendsystem zur Bereitstellung einer aktuellen Zeitinformation für das Fahrzeug angefragt wird.
Der Erfindung liegt der Gedanke zugrunde, dass ein betreffendes System gegen einen Fremdzugriff (Angreifer) auf Basis einer Manipulation der Systemzeit geschützt wird, wodurch ver- hindert wird, dass aus beliebigen Intervallen Zertifikate be¬ nutzt werden können, um beispielsweise gefälschte Nachrichten mittels einer Fahrzeug-zu-X Kommunikationsvorrichtung zu versenden .
Unter einem Backendsystem sei beispielsweise ein Server einer vertrauenswürdigen kryptographischen Zertifizierungsstelle zur Bereitstellung von Zertifikaten verstanden, wobei das Backendsystem zur Datenkommunikation mit der Kommunikationsvor- richtung zur Fahrzeug-zu-X-Kommunikation des Fahrzeugs ausgestaltet ist.
Beispiele für Zertifikate bzw. kryptographische Zertifikate sind Public-Key-Zertifikate (z.B. X.509) oder Attributzerti- fikate.
Unter einem aktualisierten Zertifikat zur Fahrzeug-zu-X Kommunikation sei insbesondere die Ausstellung eines neuen Zertifikats durch die Zertifizierungsstelle verstanden.
Fahrzeugseitig wird gemäß einer vorteilhaften Weiterbildung der Erfindung eine Validierung der fahrzeugseitigen Uhrzeit durch Vergleich mit einer durch das Backendsystem bereitgestellten Zeitinformation vorgenommen, wobei im Falle festge- stellter Plausibilität der Wechsel in das Gültigkeitsintervall des aktualisierten Zertifikats erfolgt.
Weiterbildungsgemäß ist eine Absicherung der Kommunikations¬ verbindung zum Datenaustausch zwischen dem Fahrzeug und dem Backendsystem vorgesehen. Mit anderen Worten ist die Kommunikation mit dem Backendsystem entsprechend einer besonders be¬ vorzugten Ausführungsform ebenfalls abgesichert (Security) . Zweckmäßigerweise ist diese Absicherung mittels eines Zerti¬ fikats realisiert, welche fahrzeugseitig vorzugsweise manipu- lationssicher hinterlegt ist. Bevorzugt nutzt das Backendsys¬ tem somit ein entsprechendes Zertifikat zur Generierung von signierten Zeitnachrichten, die das Fahrzeug mittels des fahrzeugseitig hinterlegten Zertifikats validieren kann. Die Gültigkeit des Zertifikats zur Absicherung der Kommunikati¬ onsverbindung zwischen dem Fahrzeug und dem Backendsystem kann beispielsweise je nach Vertrauenslevel des Backendsys¬ tems deutlich länger gültig sein als die Zertifikate zur Ab- Sicherung der Fahrzeug-zu-X Kommunikation, beispielsweise über eine übliche maximale Lebenszeit des Fahrzeugs hinaus. Gemäß einer Ausführungsform ist das Zertifikat zur Absiche¬ rung der Kommunikationsverbindung mit dem Backendsystem kürzer als die Lebenszeit des Fahrzeugs gültig, wobei das Zerti- fikat vorzugsweise in regelmäßigen Abständen erneuert wird. Zu diesem Zweck kann das Zertifikat, insbesondere bei einer Anfrage seitens des Fahrzeugs, vom Backendsystem an das Fahr¬ zeug übertragen werden, was insbesondere vor einem Verfalls¬ datum des Gültigkeitsintervalls des zu diesem Zeitpunkt noch gültigen Zertifikats zur Absicherung der Fahrzeug-zu-X Kommu¬ nikation erfolgt. Zweckmäßigerweise wird dieses Zertifikat in einem besonders zugriffssicheren Speicher des Fahrzeugs abgespeichert, wobei das vorher aktuelle Zertifikat gelöscht wird, sobald das Gültigkeitsintervall abgelaufen ist und ins- besondere sobald das Backendsystem eine Uhrzeit bestätigt hat, welche nach dem Ablaufdatum des Gültigkeitsintervalls des vorher aktuellen Zertifikats liegt.
Vorzugsweise wird das Backendsystem lediglich nach einer de- finierten Anzahl von Gültigkeitsintervallen zur Bereitstellung einer aktuellen Zeitinformation angefragt.
Bevorzugt wird das aktualisierte Zertifikat dem Fahrzeug durch das Backendsystem bereitgestellt. Eine fahrzeugseitige Speicherung von Zertifikaten, mit beispielsweise bis zu 2 Jahren zeitlicher Gültigkeit in der Zukunft, kann aufgrund der möglichen häufigeren Aktualisierung in vorteilhafter Weise auf einen kürzeren Zeitraum, von beispielsweise einigen Wochen, reduziert werden. Somit kann die Informationssicher- heit von Fahrzeug-zu-X Kommunikation wesentlich verbessert werden . Entsprechend einer vorteilhaften Weiterbildung der Erfindung wird von Seiten des Fahrzeugs vor einem Ablauf des Gültig¬ keitsintervalls des Zertifikats das Backendsystem zur Bereit¬ stellung des aktualisierten Zertifikats für das Fahrzeug an- gefragt. Im Besonderen ist vorgesehen, dass die Anfrage im Rahmen der Kommunikation zur Bereitstellung der aktuellen Zeitinformation für das Fahrzeug vorgenommen wird.
Bevorzugt ist eine zeitliche Überlagerung der Gültigkeitsin- tervalle des Zertifikats und des aktualisierten Zertifikats vorgesehen. Mit anderen Worten kann eine zeitliche Überlagerung der Gültigkeitsintervalle unmittelbar aufeinanderfolgender Zertifikate vorgesehen sein, wobei ein StartZeitpunkt des Gültigkeitsintervalls der aktualisierten Zertifikats einem Verfallsdatum des Gültigkeitsintervalls des Zertifikats zeit¬ lich voraus geht. Von Seiten des Fahrzeugs ist die Backend- Abfrage zur Bereitstellung einer aktuellen Zeitinformation und/oder eines aktualisierten Zertifikats zweckmäßigerweise in der Weise zeitlich ausreichend vor dem Verfallsdatum des Zertifikats vorgesehen, dass der Vorgang abgeschlossen werden kann .
Bevorzugt wird eine Backend-Abfrage zur Bereitstellung einer aktuellen Zeitinformation und/oder eines aktualisierten Zer- tifikats von Seiten des Fahrzeugs mittels einer Fahrzeug-zu-X Kommunikationsvorrichtung ausgelöst, welcher zumindest ein Zertifikat zugeordnet ist.
Die Gültigkeitsdauer eines Intervalls ist vorzugsweise derart bemessen, dass diese länger ist als übliche Zeiträume in de¬ nen ein Fahrzeug nicht bewegt wird oder in Gebieten ohne Ver¬ bindung zum Backendsystem betrieben wird. Bei der nächsten Verbindung zum Backendsystem können die Zertifikate dann aktualisiert werden.
Gemäß einer bevorzugten Weiterbildung kann das Backendsystem ein Löschen des Speichers zur Speicherung der Zertifikate o- der ein Überschreiben der Zertifikate in dem Speicher mit un- gültigen Daten auslösen oder eine Nachricht an das Fahrzeug senden, in Folge derer das Fahrzeug an der Aussendung definierter Nachrichten gehindert ist. Mit anderen Worten wird eine Revokation bevorzugt durch ein vom Backendsystem ausge- löstes Überschreiben des Speichers mit ungültigen Daten oder durch ein Löschen der Zertifikate vorgenommen. Neben der Aktualisierung der Zertifikate eröffnet die zyklische Kommuni¬ kation mit dem Backendsystem somit in vorteilhafter Weise die Möglichkeit fremdgesteuerte Systeme vom Senden weiterer Nach- richten abzuhalten oder die Nachrichten der Systeme als unbrauchbar zu markieren.
Bevorzugt kann von Seiten des Backendsystems auch auf die Ausstellung von Zertifikaten mit definierten Berechtigungen für das Fahrzeug verzichtet werden, wodurch in vorteilhafter Weise eine Begrenzung der gültigen gesendeten oder zu sendenden Fahrzeug-zu-X Nachrichten auf eine bestimmte Untermenge erzielt wird. Zweckmäßigerweise handelt es sich bei den Nach¬ richten dieser Untermenge um nicht potentiell sicherheitskri- tische Nachrichten, deren Wahrheitsgehalt für Verkehrsteil¬ nehmer im Wesentlichen nicht von Relevanz ist, sodass bei einer Fälschung dieser keine sicherheitskritischen Situationen auslösbar sind. Die Ungültigkeit der Zertifikate kann z.B. durch eine signierende Zertifizierungsstelle gekennzeichnet werden.
Entsprechend einer Weiterbildung der Erfindung wird bei Vorliegen eines in seinem Gültigkeitsintervall abgelaufenen Zertifikats zur Fahrzeug-zu X Kommunikation eine Aktualisierung eines Zertifikats wie folgt vorgenommen:
- Fahrzeugseitig erfolgt ein Versenden einer Backend-Abfrage zum Erhalt einer aktuellen Zeitinformation, wobei das Ba- ckend-System erkennt, dass das Fahrzeug eine veraltete
Zeitinformation verwendet,
- Von Seiten des Backend-Systems erfolgt ein Versenden einer aktuellen Zeitinformation und/oder eines aktualisierten Zertifikats zur Absicherung der Kommunikation mit dem Backend- System und eine Aktualisierung des Zertifikats an das Fahrzeug,
- Fahrzeugseitig erfolgt ein Setzen der Systemzeit auf die vom Backendsystem bereitgestellte Zeitinformation und eine Nutzung des aktuellen Zertifikats ab diesem Zeitpunkt.
In vorteilhafter Weise kann eine beispielsweise aufgrund sehr langer Standzeit des Fahrzeugs bereits abgelaufenes Zertifi¬ kat zur Kommunikation mit dem Backendsystem aktualisiert werden .
Besonders bevorzugt kann die Kommunikation des Fahrzeugs mit dem Backendsystem mittels einer Mobilfunkverbindung, wie z.B. dem Mobilfunkstandard 3G oder 4G, realisiert sein. Alternativ oder in Ergänzung zum Mobilfunk kann die Kommunikation des Fahrzeugs mit dem Backendsystemen bevorzugt mittels Fahrzeug- zu-X Kommunikation beispielsweise über Stationen der Infrastruktur erfolgen.
Des Weiteren betrifft die Erfindung eine Kommunikationsvor- richtung zur Fahrzeug-zu-X Kommunikation umfassend:
- ein Kommunikationsmittel zum drahtlosen Datenaustausch zwischen einem Fahrzeug und einem Backendsystem zur Bereitstellung digitaler Zertifikate mit einer definierten Gültigkeitsdauer,
- einen Prozessor zur Verarbeitung von mittels des Kommunikationsmittels sendbaren und empfangbaren Kommunikationsdaten,
- einen Speicher zur Speicherung zumindest eines Zertifikats zur Absicherung von Fahrzeug-zu-X Kommunikation und zumindest eines aktualisierten Zertifikats, wobei die Kommunikations- Vorrichtung ausgestaltet ist vor einem Ablauf des Gültig¬ keitsintervalls des Zertifikats und einem Wechsel in ein Gül¬ tigkeitsintervall definierter Dauer des aktualisierten Zertifikats, das Backendsystem zur Bereitstellung einer aktuellen Zeitinformation für das Fahrzeug anzufragen. Die erfindungs- gemäße Kommunikationsvorrichtung ist weiterhin vorzugsweise zur Ausführung wenigstens einer Ausführungsform des erfindungsgemäßen Verfahrens ausgestaltet. In einer Weiterbildung der angegebenen Kommunikationsvorrichtung weist die angegebene Vorrichtung einen Speicher zur Speicherung eines Computerprogramms und einen Prozessor auf. Dabei ist das angegebene Verfahren in Form eines Computerpro- gramms in dem Speicher hinterlegt und der Prozessor zur Ausführung des Verfahrens vorgesehen, wenn das Computerprogramm aus dem Speicher in den Prozessor geladen ist.
Gemäß einem weiteren Aspekt der Erfindung umfasst ein Compu- terprogramm Programmcodemittel, um alle Schritte eines der angegebenen Verfahren durchzuführen, wenn das Computerprogramm auf einem Computer oder einer der angegebenen Vorrichtungen ausgeführt wird. Gemäß einem weiteren Aspekt der Erfindung enthält ein Computerprogrammprodukt einen Programmcode, der auf einem compu¬ terlesbaren Datenträger gespeichert ist und der, wenn er auf einer Datenverarbeitungseinrichtung ausgeführt wird, eines der angegebenen Verfahren durchführt.
Einige besonders vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben. Weitere bevorzugte Ausführungsformen ergeben sich auch aus der nachfolgenden Beschreibung von Ausführungsbeispielen an Hand von Figuren.
Die Fig. 1 zeigt ein Zeitablaufdiagramm zur Erläuterung einer Vorgehensweise zur Verbesserung der Informationssicherheit von Fahrzeug-zu-X Kommunikation mittels im Fahrzeug vorgehal¬ tener Zertifikate. Entsprechend dieser Vorgehensweise sind aufeinanderfolgende Zertifikate mit jeweils einer definierten Gültigkeitsintervall Intervall 1, Intervall 2 und Intervall 3 usw. in dem Speicher des Fahrzeugs vorgesehen, wobei im An- schluss an ein vorhergehendes Intervall 1 eines Zertifikats ein nachfolgendes Intervall 2 eines weiteren Zertifikats oder des aktualisierten Zertifikats des Intervalls 1 ohne Unter¬ brechung folgt. Entsprechend wird nach Ablauf des Intervalls 2 vorgegangen. Somit wird durch eine Verteilung des oder der Zertifikate auf mehrere Intervalle ein Zeitraum, welcher ei- ner Summe der beispielsgemäßen drei Intervalle entspricht, abgedeckt. Hierfür wird angenommen, dass die Zertifikate im Wartungsintervall der Fahrzeuge, also nach etwa 2 Jahren, ak¬ tualisiert werden können. Das bedeutet, dass die Fahrzeuge Zertifikate mit einer Gültigkeit von bis zu 2 Jahren im Vo¬ raus in einem dafür vorgesehenen Speicher mitführen. Vorzugsweise handelt es sich bei dem Speicher um einen vor Zugriff gesicherten (Security) Schlüssel- und/oder Zertifikatsspei¬ cher .
Die Figuren 2 und 3 zeigen Zeitablaufdiagramme bevorzugter Ausführungsbeispiele des erfindungsgemäßen Verfahrens zur Verbesserung der Informationssicherheit von Fahrzeug-zu-X Kommunikation, bei welchen mittels einer Kommunikationsvor- richtung zum Datenaustausch zwischen einem Fahrzeug und einem Backendsystem zur Bereitstellung digitaler Zertifikate eine zyklische Aktualisierung von dem Fahrzeug zugeordneten und in einem Speicher des Fahrzeugs gespeicherten Zertifikaten erfolgt. Als Backendsystem kann beispielsweise eine vertrauens- würdige kryptographische Zertifizierungsstelle herangezogen werden kann.
Entsprechend der Ausführungsbeispiele der Figuren 2 und 3 wird vor Ablauf eines Gültigkeitsintervalls eines Intervalls das vertrauenswürdige Backendsystem angefragt, um eine aktu¬ elle vertrauenswürdige Zeit zu beziehen. Vorteilhafterweise kann ein betreffendes System dadurch beispielsweise gegen ei¬ nen Fremdzugriff (Angreifer) auf Basis einer Manipulation der Systemzeit - wodurch aus beliebigen Intervallen Zertifikate und Schlüssel benutzt werden könnten - geschützt werden. Ein Wechsel des Zertifikats bzw. Intervalls wird dabei vorzugs¬ weise erst dann zugelassen, wenn die Fahrzeugzeit auf diese Weise mittels der vom Backendsystem erhaltenen Zeitinformation vom das Zertifikat mitführenden Fahrzeug validiert werden konnte.
Entsprechend dem Ausführungsbeispiel der Fig. 3 ist zusätz¬ lich eine zeitliche Überlagerung der Gültigkeitsintervalle der Zertifikate vorgesehen. Dabei ist das Startdatum des nachfolgenden Intervalls zeitlich vor dem Verfallsdatum des diesem nachfolgenden Intervalls vorausgehenden Intervalls angeordnet. Dadurch kann erreicht werden, dass die Verfügbar- keit des Systems bei einem Wechsel der Intervalle bzw. Zerti¬ fikate nicht beeinträchtigt wird. Die Anfrage an das Backend¬ system erfolgt dementsprechend bevorzugt zeitlich vor dem Be¬ ginn des Wirksamwerdens des nachfolgenden Gültigkeitsintervalls und vor dem Verfallsdatum des aktuellen bzw. dem nach- folgenden Intervall vorausgehenden Intervalls. Dies ermög¬ licht eine größere zeitliche Toleranz gegenüber Fällen von temporärer Nicht-Erreichbarkeit des Backendsystems, da das aktuelle Zertifikat weiterhin Gültigkeit besitzt. Entsprechend einer bevorzugten Weiterbildung, wie sie auch in Fig. 3 dargestellt ist, wird erst nach einer definierten Anzahl von Intervallen das Backendsystem hinsichtlich einer aktuellen Zeit angefragt, wodurch die Verfügbarkeit weiter er¬ höht werden kann. Da die Zeit zwischen den Backendanfragen länger ist, kann jedoch die Informationssicherheit, insbeson¬ dere gegenüber einem möglichen Fremdzugriff, reduziert sein.
Sofern sich im Laufe des Verfahrens herausstellt, dass ein Merkmal oder eine Gruppe von Merkmalen nicht zwingend nötig ist, so wird anmelderseitig bereits jetzt eine Formulierung zumindest eines unabhängigen Anspruchs angestrebt, welcher das Merkmal oder die Gruppe von Merkmalen nicht mehr auf¬ weist. Hierbei kann es sich beispielsweise um eine Unterkom¬ bination eines am Anmeldetag vorliegenden Anspruchs oder um eine durch weitere Merkmale eingeschränkte Unterkombination eines am Anmeldetag vorliegenden Anspruchs handeln. Derartige neu zu formulierende Ansprüche oder Merkmalskombinationen sind als von der Offenbarung dieser Anmeldung mit abgedeckt zu verstehen.
Es sei ferner darauf hingewiesen, dass Ausgestaltungen, Merkmale und Varianten der Erfindung, welche in den verschiedenen Ausführungen oder Ausführungsbeispielen beschriebenen und/oder in den Figuren gezeigt sind, beliebig untereinander kombinierbar sind. Einzelne oder mehrere Merkmale sind belie¬ big gegeneinander austauschbar. Hieraus entstehende Merkmals¬ kombinationen sind als von der Offenbarung dieser Anmeldung mit abgedeckt zu verstehen.
Rückbezüge in abhängigen Ansprüchen sind nicht als ein Verzicht auf die Erzielung eines selbständigen, gegenständlichen Schutzes für die Merkmale der rückbezogenen Unteransprüche zu verstehen. Diese Merkmale können auch beliebig mit anderen Merkmalen kombiniert werden.
Merkmale, die lediglich in der Beschreibung offenbart sind oder Merkmale, welche in der Beschreibung oder in einem An- spruch nur in Verbindung mit anderen Merkmalen offenbart sind, können grundsätzlich von eigenständiger erfindungswesentlicher Bedeutung sein. Sie können deshalb auch einzeln zur Abgrenzung vom Stand der Technik in Ansprüche aufgenommen werden .
Allgemein sei darauf hingewiesen, dass unter Fahrzeug-zu-X- Kommunikation insbesondere eine direkte Kommunikation zwischen Fahrzeugen und/oder zwischen Fahrzeugen und Infrastruktureinrichtungen verstanden wird. Beispielsweise kann es sich also um Fahrzeug-zu-Fahrzeug-Kommunikation oder um Fahrzeug- zu-Infrastruktur-Kommunikation handeln. Sofern im Rahmen dieser Anmeldung auf eine Kommunikation zwischen Fahrzeugen Bezug genommen wird, so kann diese grundsätzlich beispielsweise im Rahmen einer Fahrzeug-zu-Fahrzeug-Kommunikation erfolgen, welche typischerweise ohne Vermittlung durch ein Mobilfunknetz oder eine ähnliche externe Infrastruktur erfolgt und welche deshalb von anderen Lösungen, welche beispielsweise auf ein Mobilfunknetz aufbauen, abzugrenzen ist. Beispielsweise kann eine Fahrzeug-zu-X-Kommunikation unter Verwendung der Standards IEEE 802.11p oder IEEE 1609.4 erfolgen. Eine Fahrzeug-zu-X-Kommunikation kann auch als C2X-Kommunikation bezeichnet werden. Die Teilbereiche können als C2C (Car-to- Car) oder C2I (Car-to-Infrastructure) bezeichnet werden. Die Erfindung schließt jedoch Fahrzeug-zu-X-Kommunikation mit Vermittlung beispielsweise über ein Mobilfunknetz explizit nicht aus .

Claims

Patentansprüche
1. Verfahren zur Verbesserung der Informationssicherheit von Fahrzeug-zu-X Kommunikation, wobei die Fahrzeug-zu-X Kom¬ munikation mittels zumindest eines Zertifikats absicher¬ bar ist, wobei das Zertifikat zur Absicherung der Fahrzeug-zu-X Kommunikation ein Gültigkeitsintervall defi¬ nierter Dauer aufweist und zur Speicherung in einem Speicher eines Fahrzeugs vorgesehen ist, dadurch gekennzeichnet, dass von Seiten des Fahrzeugs mittels einer Kommuni¬ kationsverbindung zum drahtlosen Datenaustausch zwischen dem Fahrzeug und einem Backendsystem, vor einem Ablauf des Gültigkeitsintervalls des Zertifikats und einem Wech¬ sel in ein Gültigkeitsintervall definierter Dauer eines aktualisierten Zertifikats, das Backendsystem zur Bereitstellung einer aktuellen Zeitinformation für das Fahrzeug angefragt wird.
2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass fahrzeugseitig eine Validierung der fahrzeugseitigen Uhrzeit durch Vergleich mit einer durch das Backendsystem bereitgestellten Zeitinformation vorgenommen wird, wobei im Falle festgestellter Plausibilität der Wechsel in das Gültigkeitsintervall des aktualisierten Zertifikats er¬ folgt .
3. Verfahren gemäß wenigstens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Absicherung der Kommunikationsverbindung zum Datenaustausch zwischen dem Fahrzeug und dem Backendsystem vorgesehen ist.
4. Verfahren gemäß wenigstens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Backendsystem lediglich nach einer definierten Anzahl von Gültigkeitsintervallen zur Bereitstellung einer aktuellen Zeitinformation angefragt wird. Verfahren gemäß wenigstens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das aktualisierte Zertifikat dem Fahrzeug durch das Backendsystem bereitge¬ stellt wird.
Verfahren gemäß wenigstens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass von Seiten des Fahrzeugs vor einem Ablauf des Gültigkeitsintervalls des Zertifikats das Backendsystem zur Bereitstellung des aktualisierten Zertifikats für das Fahrzeug angefragt wird.
Verfahren gemäß wenigstens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine zeitliche Überlagerung der Gültigkeitsintervalle des Zertifikats und des aktualisierten Zertifikats vorgesehen ist.
Verfahren gemäß einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, dass das Backendsystem lediglich nach einer definierten Anzahl von Gültigkeitsintervallen zur Bereitstellung einer aktuellen Zeitinformation angefragt wird.
Verfahren gemäß wenigstens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei Vorliegen einem in seinem Gültigkeitsintervall abgelaufenen Zertifikat zur Fahrzeug-zu X Kommunikation, insbesondere ohne Vor¬ liegen eines aktualisierten Zertifikats, eine Aktualisie¬ rung des Zertifikats wie folgt vorgenommen wird:
- Fahrzeugseitig erfolgt ein versenden einer Backend- Abfrage zum Erhalt einer aktuellen Zeitinformation, wobei das Backend-System erkennt, dass das Fahrzeug eine veral¬ tete Zeitinformation verwendet,
- Von Seiten des Backend-Systems erfolgt ein Versenden einer aktuellen Zeitinformation und/oder ein aktualisiertes Zertifikat zur Absicherung der Kommunikation mit dem Backendsystem und eine Aktualisierung des Zertifikats an das Fahrzeug,
- Fahrzeugseitig erfolgt ein Setzen der Systemzeit auf die vom Backendsystem bereitgestellte Zeitinformation und eine Nutzung des aktualisierten Zertifikats ab diesem Zeitpunkt .
Kommunikationsvorrichtung zur Fahrzeug-zu-X Kommunikation umfassend :
- ein Kommunikationsmittel zum drahtlosen Datenaustausch zwischen einem Fahrzeug und einem Backendsystem zur Bereitstellung einer aktuellen Zeitinformation,
- einen Prozessor zur Verarbeitung von mittels des Kommunikationsmittels sendbaren und empfangbaren Kommunikati¬ onsdaten,
- einen Speicher zur Speicherung zumindest eines Zertifikats zur Absicherung von Fahrzeug-zu-X Kommunikation und zumindest eines aktualisierten Zertifikats, dadurch gekennzeichnet, dass die Kommunikationsvorrichtung ausge¬ staltet ist vor einem Ablauf des Gültigkeitsintervalls des Zertifikats und einem Wechsel in ein Gültigkeitsin¬ tervall definierter Dauer des aktualisierten Zertifikats, das Backendsystem zur Bereitstellung einer aktuellen Zeitinformation für das Fahrzeug anzufragen.
PCT/DE2017/200006 2016-02-23 2017-01-24 Verfahren zur verbesserung der informationssicherheit von fahrzeug-zu-x kommunikation und zugehöriges system Ceased WO2017144056A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE112017000129.3T DE112017000129A5 (de) 2016-02-23 2017-01-24 Verfahren zur Verbesserung der Informationssicherheit von Fahrzeug-zu-X Kommunikation und zugehöriges System
US16/063,871 US10701062B2 (en) 2016-02-23 2017-01-24 Method for improving information security for vehicle-to-X communication, and communication apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016202790 2016-02-23
DE102016202790.5 2016-02-23

Publications (1)

Publication Number Publication Date
WO2017144056A1 true WO2017144056A1 (de) 2017-08-31

Family

ID=58056938

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2017/200006 Ceased WO2017144056A1 (de) 2016-02-23 2017-01-24 Verfahren zur verbesserung der informationssicherheit von fahrzeug-zu-x kommunikation und zugehöriges system

Country Status (3)

Country Link
US (1) US10701062B2 (de)
DE (1) DE112017000129A5 (de)
WO (1) WO2017144056A1 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110881176A (zh) * 2018-09-06 2020-03-13 大陆-特韦斯贸易合伙股份公司及两合公司 用于改善车对x通信装置的利用率的方法及车对x通信装置
WO2021160216A1 (de) * 2020-02-11 2021-08-19 Bayerische Motoren Werke Aktiengesellschaft Kommunikationsmodul, fortbewegungsmittel und verfahren zum betreiben eines kommunikationsmoduls
EP3944108A1 (de) 2020-07-21 2022-01-26 Siemens Aktiengesellschaft Revokation von zertifikaten in einer technischen anlage
EP3985532A1 (de) 2020-10-19 2022-04-20 Siemens Aktiengesellschaft Zertifikatsmanagement für technische anlagen
EP3993339A1 (de) 2020-10-29 2022-05-04 Siemens Aktiengesellschaft Zertifikatsmanagement in einer technischen anlage

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10868677B2 (en) 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
US20230102404A1 (en) * 2021-09-29 2023-03-30 Kyndryl, Inc. Controlling electronic device data connection credentials
DE102022202678B3 (de) 2022-03-18 2023-08-24 Volkswagen Aktiengesellschaft Kommunikationsmodul, Fahrzeug, Verfahren für ein Kommunikationsmodul und Computerprogramm

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010029418A1 (de) * 2009-06-03 2010-12-09 Continental Teves Ag & Co. Ohg Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten
DE102010045894A1 (de) * 2010-09-17 2011-07-07 Daimler AG, 70327 Verfahren zur Bereitstellung einer Uhrzeit in einem Fahrzeug mittels eines externen Zeit-Servers
US20110238986A1 (en) * 2010-03-24 2011-09-29 Gm Global Technology Operations, Inc. Adaptive certificate distribution mechanism in vehicular networks using variable inter-certificate refresh period

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008043123A1 (de) * 2008-10-23 2010-04-29 Bundesdruckerei Gmbh Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt
US8522013B2 (en) * 2009-08-31 2013-08-27 Telcordia Technologies, Inc. System and methods to perform public key infrastructure (PKI) operations in vehicle networks using one-way communications infrastructure
US10666637B2 (en) * 2015-12-14 2020-05-26 Amazon Technologies, Inc. Certificate renewal and deployment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010029418A1 (de) * 2009-06-03 2010-12-09 Continental Teves Ag & Co. Ohg Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten
US20110238986A1 (en) * 2010-03-24 2011-09-29 Gm Global Technology Operations, Inc. Adaptive certificate distribution mechanism in vehicular networks using variable inter-certificate refresh period
DE102010045894A1 (de) * 2010-09-17 2011-07-07 Daimler AG, 70327 Verfahren zur Bereitstellung einer Uhrzeit in einem Fahrzeug mittels eines externen Zeit-Servers

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110881176A (zh) * 2018-09-06 2020-03-13 大陆-特韦斯贸易合伙股份公司及两合公司 用于改善车对x通信装置的利用率的方法及车对x通信装置
CN110881176B (zh) * 2018-09-06 2023-11-17 大陆汽车科技有限公司 用于改善车对x通信装置的利用率的方法及车对x通信装置
WO2021160216A1 (de) * 2020-02-11 2021-08-19 Bayerische Motoren Werke Aktiengesellschaft Kommunikationsmodul, fortbewegungsmittel und verfahren zum betreiben eines kommunikationsmoduls
EP3944108A1 (de) 2020-07-21 2022-01-26 Siemens Aktiengesellschaft Revokation von zertifikaten in einer technischen anlage
WO2022018010A1 (de) 2020-07-21 2022-01-27 Siemens Aktiengesellschaft Revokation von zertifikaten in einer technischen anlage
EP3985532A1 (de) 2020-10-19 2022-04-20 Siemens Aktiengesellschaft Zertifikatsmanagement für technische anlagen
EP3993339A1 (de) 2020-10-29 2022-05-04 Siemens Aktiengesellschaft Zertifikatsmanagement in einer technischen anlage

Also Published As

Publication number Publication date
US20180375853A1 (en) 2018-12-27
DE112017000129A5 (de) 2018-06-07
US10701062B2 (en) 2020-06-30

Similar Documents

Publication Publication Date Title
WO2017144056A1 (de) Verfahren zur verbesserung der informationssicherheit von fahrzeug-zu-x kommunikation und zugehöriges system
DE102011016513B4 (de) Verfahren und Fahrzeug-zu-Fahrzeug-Kommunikationssystem zum Erhalten einer Zertifikatsperrliste
EP1999725B1 (de) Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung
DE102011081804B4 (de) Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage
DE102010037271A1 (de) Verfahren zum Bereitstellen eines drahtlosen Fahrzeugzugangs
DE102017205993A1 (de) System und Verfahren zur selektiven Freischaltung von Fahrzeugfunktionen
DE102006042358B4 (de) Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung
DE102020126317A1 (de) Anhaltender neutraler betrieb von fahrzeugen
DE102018131480B4 (de) Zugangssystem zum Leiten einer vernetzten Vorrichtung zu einer fahrzeugintern gespeicherten Landing-Page basierend auf einem verfügbaren Guthaben oder einem Datensaldo
DE102016217099A1 (de) Verfahren zum Verarbeiten von Fahrzeug-zu-X-Nachrichten
DE102017203022A1 (de) System und Verfahren zur sicheren und effizienten Bereitstellung von zumindest teilautonomen Fahrmodi
WO2020147875A1 (de) System und verfahren zum verwalten einer berechtigung für ein fahrzeug
EP3009992B1 (de) Verfahren und vorrichtung zum verwalten von zutrittsberechtigungen
EP3513384A1 (de) Verfahren zum ermitteln einer zeit
DE102007040094B4 (de) Verfahren und System zur reversiblen Durchführung von Konfigurationsänderungen
WO2022194658A1 (de) Verfahren zur autorisierung eines ersten teilnehmers in einem kommunikationsnetz, verarbeitungseinrichtung, kraftfahrzeug und infrastruktureinrichtung
EP3518207A2 (de) Verfahren zum bereitstellen verifizierter informationen über ein verkehrszeichen, verkehrszeichenanlage sowie verfahren für ein navigationssystem zur verifikation eines verkehrszeichens
DE102018219960A1 (de) Fahrzeug-zu-X-Kommunikationsanordnung und Verfahren zum Empfangen von Fahrzeug-zu-X-Nachrichten
DE102018132979A1 (de) Abgesichertes und intelligentes Betreiben einer Ladeinfrastruktur
WO2019052864A1 (de) Verfahren zum einstellen einer referenzzeit
DE102017200790A1 (de) Verfahren zur Zeitsynchronisation mit einer Referenzzeit für ein Fahrzeug und Kommunikationsvorrichtung
DE202015102311U1 (de) Vorrichtung zum Abrechnen von Mautgebühren
DE102022202678B3 (de) Kommunikationsmodul, Fahrzeug, Verfahren für ein Kommunikationsmodul und Computerprogramm
DE102021201834A1 (de) Verfahren zur Konfiguration einer Steuerungssoftware bei einem Schienenfahrzeug
DE102019212068A1 (de) Mobile Kommunikationsvorrichtung zur Aktualisierung von Security-Informationen beziehungsweise Funktionen einer Fahrzeugvorrichtung und Verfahren

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 112017000129

Country of ref document: DE

REG Reference to national code

Ref country code: DE

Ref legal event code: R225

Ref document number: 112017000129

Country of ref document: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17705786

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 17705786

Country of ref document: EP

Kind code of ref document: A1