DE102011016513A1 - Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz - Google Patents

Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz Download PDF

Info

Publication number
DE102011016513A1
DE102011016513A1 DE201110016513 DE102011016513A DE102011016513A1 DE 102011016513 A1 DE102011016513 A1 DE 102011016513A1 DE 201110016513 DE201110016513 DE 201110016513 DE 102011016513 A DE102011016513 A DE 102011016513A DE 102011016513 A1 DE102011016513 A1 DE 102011016513A1
Authority
DE
Germany
Prior art keywords
vehicle
portable security
security unit
unit
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE201110016513
Other languages
English (en)
Inventor
Bhargav R. Bellur
Debojyoti Bhattacharya
Aravid V. Iyer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102011016513A1 publication Critical patent/DE102011016513A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Abstract

Es wird ein Verfahren zum Erhalten einer Zertifikatsperrliste (CRL) für ein Fahrzeug in einem Fahrzeug-zu-Fahrzeug-Kommunikationssystem geschaffen. Es wird eine tragbare Sicherheitseinheit für den Zugang zu gesicherten Betrieben für das Fahrzeug bereitgestellt. Die tragbare Sicherheitseinheit ist mit einer Vorrichtung mit Zugang zu einem Kommunikationsnetz verbunden. Das Kommunikationsnetz steht in Kommunikation mit einer Zertifikatsautorität, um eine aktualisierte CRL auszugeben. Die aktualisierte CRL wird von der Zertifikatsautorität zu der tragbaren Sicherheitseinheit heruntergeladen. Wenn zu einer späteren Zeit der Nutzer das Fahrzeug betritt, wird zwischen der tragbaren Sicherheitseinheit und einer Fahrzeugprozessoreinheit eine Kommunikationsverbindung aufgebaut. Zwischen der tragbaren Sicherheitseinheit und der Fahrzeugverarbeitungseinheit wird eine gegenseitige Authentisierung ausgetauscht. Die in der tragbaren Sicherheitseinheit gespeicherte aktualisierte CRL wird in Ansprechen auf eine erfolgreiche gegenseitige Authentisierung in einen Speicher des Fahrzeugkommunikationssystems heruntergeladen.

Description

  • HINTERGRUND DER ERFINDUNG
  • Eine Ausführungsform bezieht sich allgemein auf ein Fahrzeug-zu-Fahrzeug-Kommunikationssystem.
  • Die Verwendung von Zertifikatsperrlisten (CRLs) für Zertifikatsgültigkeitsprüfungen im Internet hat die Verwendung von CRLs in anderen Kontexten wie etwa Fahrzeug-zu-Fahrzeug-Kommunikationen motiviert. Wegen der aussetzenden Konnektivität mit einer Zertifikatsautorität infolgedessen, dass sich Fahrzeuge nicht innerhalb eines Kommunikationsbereichs von Straßenrandausrüstung befinden, die Zugänglichkeit zu der Zertifikatsautorität bereitstellt, kann ein gesperrter Status eines Zertifikats bei einem Verifizierer nicht aktuell sein, was zur Annahme von Nachrichten führt, die unter Verwendung eines gesperrten Zertifikats signiert sind. In Fahrzeugkommunikationssystemen wird die Kommunikation mit der Straßenrandausrüstung verwendet, um eine CRL zu erhalten. Wenn das Fahrzeug allerdings nicht häufig in Kommunikation mit der Straßenrandausrüstung steht, kann das Fahrzeug die aktuellen Auflistungen der CRL nicht erhalten.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ein Vorteil einer Ausführungsform ist die Wiedergewinnung einer aktualisierten Zertifikatsperrliste unter Verwendung eines anderen Kommunikationsnetzes als des Fahrzeugkommunikationssystems und des Straßenrandausrüstungs-Kommunikationskanals. Der Nutzer eines Fahrzeugs kann unter Verwendung eines Kommunikationsnetzes wie etwa des Internet eine Kommunikationsverbindung mit einer Zertifikatsautorität aufbauen, um auf Anforderung des Nutzers eine aktualisierte CRL herunterzuladen.
  • Eine Ausführungsform betrachtet ein Verfahren zum Erhalten einer Zertifikatsperrliste (CRL) für ein Fahrzeug in einem Fahrzeug-zu-Fahrzeug-Kommunikationssystem. Es wird eine tragbare Sicherheitseinheit für den Zugang zu gesicherten Betrieben für das Fahrzeug bereitgestellt. Die tragbare Sicherheitseinheit ist mit einer Vorrichtung mit Zugang zu einem Kommunikationsnetz verbunden. Das Kommunikationsnetz steht in Kommunikation mit einer Zertifikatsautorität, um eine aktualisierte CRL auszugeben. Die aktualisierte CRL wird von der Zertifikatsautorität zu der tragbaren Sicherheitseinheit heruntergeladen. Zwischen der tragbaren Sicherheitseinheit und einer Fahrzeugprozessoreinheit wird eine Kommunikationsverbindung aufgebaut. Zwischen der tragbaren Sicherheitseinheit und der Fahrzeugverarbeitungseinheit wird eine gegenseitige Authentisierung ausgetauscht. Die in der tragbaren Sicherheitseinheit gespeicherte aktualisierte CRL wird in Ansprechen auf eine erfolgreiche gegenseitige Authentisierung in einen Speicher des Fahrzeugkommunikationssystems heruntergeladen.
  • Eine Ausführungsform betrachtet ein Fahrzeug-zu-Fahrzeug-Kommunikationssystem, das eine Fahrzeugkommunikations-Verarbeitungseinheit zum Steuern eines Rundsendens drahtloser Nachrichten innerhalb des Fahrzeug-zu-Fahrzeug-Kommunikationssystems umfasst. Die Fahrzeugkommunikations-Verarbeitungseinheit weist einen Speicher zum Speichern von Zertifikatsperrlisten auf. Eine tragbare Sicherheitseinheit verbindet mit der Fahrzeugverarbeitungseinheit. Die tragbare Sicherheitseinheit kommuniziert in Ansprechen darauf, dass sie miteinander verbunden werden, mit der Verarbeitungseinheit, um zwischen der tragbaren Sicherheitseinheit und der Fahrzeugkommunikations-Verarbeitungseinheit eine gegenseitige Authentisierung auszuführen. Die tragbare Sicherheitseinheit weist einen nichtflüchtigen Speicher zum Speichern von Paketprotokollen sowie einer aktualisierten Zertifikatsperrliste auf. Die tragbare Sicherheitseinheit verbindet mit einer Vorrichtung mit Zugang zu einem Kommunikationsnetz. Das Kommunikationsnetz steht in Kommunikation mit einer Zertifikatsautorität, um Paketprotokolle von der tragbaren Sicherheitseinheit zu der zertifizierenden Autorität (CA) hochzuladen und aktualisierte CRLs von der CA zu der tragbaren Sicherheitseinheit herunterzuladen. Die tragbare Sicherheitseinheit baut in Ansprechen auf das Initiieren eines Fahrzeugsicherheitsbetriebs eine Kommunikationsverbindung zu dem Fahrzeugkommunikationssystem auf. Die in der tragbaren Sicherheitseinheit gespeicherte aktualisierte CRL wird in Ansprechen auf die gegenseitige Authentisierung zwischen der tragbaren Sicherheitseinheit und der Fahrzeugverarbeitungseinheit in den Speicher des Fahrzeugkommunikationssystems heruntergeladen.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine beispielhafte schematische Darstellung der Kommunikationsvorrichtungen, die in einem CRL-Wiedergewinnungssystem in Übereinstimmung mit einer Ausführungsform genutzt werden.
  • 2 ist ein Blockschaltplan des CRL-Wiedergewinnungssystems in Übereinstimmung mit der Ausführungsform.
  • 3 ist ein Ablaufplan eines Verfahrens zum Aktualisieren der CRL in Übereinstimmung mit der Ausführungsform.
  • AUSFÜHRLICHE BESCHREIBUNG
  • In 1 ist ein Fahrzeug-zu-Fahrzeug-Kommunikationssystem (V2V) gezeigt. Das V2V-Kommunikationssystem lädt leicht aktualisierte Zertifikatsperrlisten (CRL) von einer anderen Quelle als von der Straßenrandausrüstung, die üblicherweise die primäre Kommunikationsschnittstellenvorrichtung zum Aktualisieren von CRLs ist, herunter. Das V2V-Kommunikationssystem enthält ein Trägerfahrzeug in Kommunikation mit einer oder mit mehreren fernen Entitäten. Die fernen Entitäten können ein fernes Fahrzeug oder eine RSE sein. Es ist festzustellen, dass sich jedes Fahrzeug in Bezug auf Fahrzeuge, die fern von dem Trägerfahrzeug sind, selbst als ein Trägerfahrzeug betrachtet. Somit wird der Begriff Trägerfahrzeug im Kontext eines jeweiligen Fahrzeugs genutzt, das der Schwerpunkt der vorliegenden Beschreibung ist.
  • Eine CRL ist eine Liste digitaler Zertifikate, die gesperrt worden sind oder nicht mehr gültig sind. Auf das Trägerfahrzeug, das eine Nachricht von einer fernen Entität empfängt, für die das digitale Zertifikat gesperrt worden ist oder nicht mehr gültig ist, sollte kein Bezug genommen werden und die Nachricht sollte verworfen werden. Ein digitales Zertifikat kann aus mehreren Gründen gesperrt werden, einschließlich, aber nicht beschränkt auf, der Tatsache, dass eine Zertifikatsautorität (CA) das Zertifikat falsch erteilt, Fehlverhalten durch den Zertifikatsinhaber einschließlich Verletzungen der durch die CA spezifizierten Richtlinien oder falls angenommen wird, dass der private Schlüssel gefährdet worden ist (d. h. irgendeiner anderen Entität als der Entität, an die der Schlüssel ausgegeben wurde, bekannt ist).
  • Die CRL wird auf periodischer Grundlage regeneriert und neu veröffentlicht, oder dies kann erfolgen, nachdem ein digitales Zertifikat gesperrt worden ist. Das digitale Zertifikat kann ebenfalls Ablaufdaten aufweisen, die untersucht werden können, um eine Gültigkeit des digitalen Zertifikats zu bestimmen. Der Status des digitalen Zertifikats sollte jedes Mal geprüft werden, wenn eine anfordernde Entität auf ein digitales Zertifikat Bezug nehmen möchte; anderenfalls kann eine Nachricht, die von einer Entität, die ein (gesperrtes) digitales Zertifikat signiert wurde, falsch als darauf Bezug genommen angenommen werden. Somit ist es relevant, eine neueste Auflistung der CRL zu besitzen. Das Problem bei Fahrzeugkommunikationen ist, dass Fahrzeuge nicht in ständiger Kommunikation mit Straßenrandentitäten oder anderen Kommunikationsvorrichtungen (d. h. wegen eines Sendebereichs) stehen. Somit kann die Aktualisierung der CRL nur stattfinden, wenn das Fahrzeug innerhalb eines Kommunikationsbereichs der RSE ist.
  • Die hier beschriebenen Ausführungsformen schaffen durch einen Mechanismus für häufige Kommunikation zwischen der CA und den Fahrzeugen eine wirksame Technik zur Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz. Die Notwendigkeit der häufigen Konnektivität zwischen der CA und dem Fahrzeug schafft mehrere Vorteile. Zunächst können aktualisierte Protokolle von Fahrzeug-zu-Fahrzeug-Kommunikationen hochgeladen werden, um der CA beim Detektieren sich fehlverhaltender Fahrzeuge, die zum Aufbauen von Sperrlisten führen, zu helfen, wenn Nutzer (d. h. Fahrzeuge in dem Netz) häufig mit der CA Kontakt aufnehmen können. Ein Protokoll ist eine Zusammenfassung von Nachrichten, die über eine spezifische Zeitdauer über eine DSRC-Antenne empfangen werden. Das Protokoll kann erschöpfend (wobei es z. B. alle empfangenen Nachrichten enthält), zufällig (wobei es z. B. einen zufälligen Bruchteil der empfangenen Nachrichten enthält) oder selektiv (wobei es z. B. nur die Nachrichten eines als verdächtig oder anomal wahrgenommenen Fahrzeugs enthält) sein. Dass die Protokolle verdächtiger Nachrichten lange Zeitdauern nicht hochgeladen werden, fuhrt zu Verzögerungen beim identifizieren und Sperren sich fehlverhaltender Identitäten. Zweitens können Nutzer aktuelle Sperrinformationen durch häufige Wechselwirkung mit der CA herunterladen. Das Erhalten von Sperrinformationen nach langen Zeitdauern führt zu einem ”Fenster der Verletzbarkeit”, in dem ein Nutzer Pakete von einer gesperrten Entität annehmen kann. Außerdem schafft ein weiterer Vorteil der häufigen Wechselwirkung zwischen der CA und den Fahrzeugen erhöhte Grade an Privatsphäre. Darüber hinaus wird durch Zuweisen von Zertifikaten, die spezifisch für das geographische Gebiet sind, die Migration über geographische Gebiete erleichtert. Insbesondere können Nutzer ihre Identitäten/Berechtigungsnachweise häufig genug auffrischen, um die Privatsphäre zu verbessern.
  • Sowohl anhand von 1 als auch von 2 ist ein Fahrzeug 10 mit V2V- oder Fahrzeug-zu-Fahrzeug-(V2X-)Kommunikationsfähigkeiten gezeigt. Das Fahrzeug 10 enthält ein drahtloses Funkgerät 12 (z. B. Endteil eines Empfängers), das einen Sender und einen Empfänger (oder einen Sende-Empfänger) zum Senden und Empfangen der drahtlosen Nachrichten enthält. Ferner enthält das Fahrzeug 10 eine Verarbeitungseinheit 14 (z. B. einen Protokollstapel) zum Verarbeiten der in einer drahtlosen Nachricht empfangenen Daten oder andere drahtlose Vorrichtungen wie etwa einen Empfänger des globalen Positionsbestimmungssystems (GPS). Die Verarbeitungseinheit 14 kann eine elektronische Steuereinheit (ECU) zum Steuern des Zugangs zu einem Fahrzeug und darüber hinaus eines Motorstartbetriebs des Fahrzeugs enthalten, ist darauf aber nicht beschränkt. Außerdem enthält das V2V-Kommunikationssystem einen Speicher 16 zum Speichern von Daten wie etwa CRLs, die dafür verwendet werden zu bestimmen, ob ein digitales Zertifikat gesperrt ist.
  • Die Verarbeitungseinheit 14 des V2V-Kommunikationssystems kommuniziert mit einer tragbaren Sicherheitseinheit 18. Die tragbare Sicherheitseinheit 18 ist vorzugsweise als Teil eines Fahrzeugzündschlüssels zum Zugang zum Inneren eines Fahrzeugs und zum Betätigen des Startens eines Motors des Fahrzeugs integriert. Alternativ kann die tragbare Sicherheitseinheit eine selbständige Vorrichtung oder als Teil einer anderen Komponente integriert sein. Die tragbare Sicherheitseinheit 18 enthält einen Dongle 20. Der Dongle 20 ist ein kleines Stück tragbarer Hardware, das mit einer Netzvorrichtung 22 wie etwa einem Computer kommuniziert und mit einem Kommunikationsnetz 23 und zusätzlich mit der Verarbeitungseinheit 14 verbunden ist. Der Dongle 20 ist vorzugsweise zur Kommunikation mit der Verarbeitungseinheit 14 des Fahrzeugs mit dem Zündschlüssel des Fahrzeugs ortsgleich. Der Dongle 20 enthält einen Speicher 24 wie etwa eine Chipkarte, Flash-Speicher oder dergleichen, um Codes zum Zugang zu den Fahrzeugfunktionen zu speichern und um aktualisierte CRLs sowie Paketprotokolle zu speichern.
  • Wenn der Dongle 20 mit der Netzvorrichtung 22 verbunden wird, greift er auf das Kommunikationsnetz 23 zu, um Paketprotokolle hochzuladen und eine aktualisierte CRL von einer Zertifikatsbehörde herunterzuladen. Der Dongle 20 nutzt eine Docking-Vorrichtung 26, um mit der Netzvorrichtung 22 (z. B. einem Computer) zu kommunizieren. Die Docking-Vorrichtung 26 kann für die Kommunikation mit der Netzvorrichtung 22 eine verdrahtete Verbindung oder eine drahtlose Verbindung nutzen. Ferner enthält die Netzvorrichtung 22 einen Prozessor 25, um über das Kommunikationsnetz 23 die Kommunikation mit der CA zu steuern. Das Kommunikationsnetz 23 kann das Internet oder irgendein anderes Kommunikationsmedium enthalten. Die Netzvorrichtung 22 wird zum Kommunizieren mit der CA zum Hochladen von Paketprotokollen und zum Erhalten einer aktualisierten CRL auf Anforderung des Nutzers verwendet. Die aktualisierte CRL wird über die Vorrichtung 22 von der CA zu dem Dongle 20 heruntergeladen. Der Dongle 20 speichert die heruntergeladene CRL in dem Speicher 24. Nach einem erfolgreichen Herunterladen der CRL von der CA wird der Dongle 20 von der Dockingstation 26 entnommen. Außerdem können von der CA kryptographische Berechtigungsnachweise oder zusätzliche Zertifikate in Form eines Pseudonyms zum Fahrzeug heruntergeladen werden. Das Pseudonym enthält keine persönlichen oder Identifizierungsinformationen in Bezug auf das Fahrzeug, ermöglicht aber, dass das Fahrzeug Sicherheitsprotokolle ausführt, die zum Senden und Empfangen von V2V-Nachrichten notwendig sind. Dies verbessert die Privatsphäre eines Nutzers in dem V2V-Kommunikationssystem. An Nachrichten, die unter Verwendung von kryptographischem Material signiert wurden, das einem jeweiligen Pseudonym entspricht, würde allgemein das jeweilige Pseudonym für den empfangenden Teilnehmer angehängt, um die Authentizität der Nachrichten zu überprüfen. Ein Beobachter könnte von einem jeweiligen Fahrzeug gesendete Nachrichten so lange verbinden, wie ein Fahrzeug dasselbe Pseudonym verwendet. Dadurch, dass ein Fahrzeug jedes Pseudonym für kurze Zeitdauer verwendet und periodisch frische Sätze von Pseudonymen von der CA anfordert, kann ein Fahrzeug Anonymität erhalten.
  • Wenn der Nutzer das Fahrzeug betritt, verbindet die tragbare Sicherheitseinheit 18 mit der Fahrzeugverarbeitungseinheit 14. In der bevorzugten Ausführungsform kann das Verbinden der tragbaren Sicherheitseinheit 18 mit der Fahrzeugverarbeitungseinheit 14 durch Einführen des Zündschlüssels in die Fahrzeugzündanlage 17 zur gegenseitigen Authentisierung zwischen dem Dongle und der Fahrzeugverarbeitungseinheit 14 initiiert werden. Bei einer erfolgreichen Authentisierung wird die aktualisierte CRL von dem Dongle 20 in die Verarbeitungseinheit 14 des Fahrzeugs heruntergeladen. Die Verarbeitungseinheit 14 nutzt die aktualisierte CRL, um zu bestimmen, ob das digitale Zertifikat der empfangenen Nachricht gesperrt worden ist.
  • Vor Senden der aktualisierten CRL analysiert ein zentrales System zur Detektierung böswilliger Knoten, das in einem Back-End-Server ausgeführt wird, empfangene Paketprotokolle. Das zentrale System zur Detektierung böswilliger Knoten detektiert Anomalien in dem Fahrzeug-zu-Fahrzeug-Kommunikationssystem.
  • 3 veranschaulicht einen Ablaufplan eines Verfahrens zum Aktualisieren einer CRL eines Fahrzeugs in einem V2V- oder V2X-Kommunikationssystem. In Schritt 30 wird eine tragbare Sicherheitseinheit zum Zugreifen auf einen gesicherten Fahrzeugbetrieb eines Fahrzeugs bereitgestellt. Die tragbare Sicherheitseinheit kann mit einem Zündschlüssel integriert sein. Alternativ kann die tragbare Sicherheitseinheit mit einer anderen Vorrichtung integriert sein oder eine selbständige Vorrichtung sein. Die tragbare Sicherheitseinheit enthält einen Dongle, der zum Speichern eines oder mehrerer Codes zum Zugang zu den Sicherheitsbetrieben verwendet wird.
  • In Schritt 31 wird die tragbare Sicherheitseinheit mit einer Netzvorrichtung verbunden, die eine Kommunikationsverbindung mit einem Kommunikationsnetz besitzt. Die Netzvorrichtung kann einen Computer, ein Telefon, einen Personal Digital Assistant enthalten, ist darauf aber nicht beschränkt. Die tragbare Sicherheitseinheit kann unter Verwendung einer Docking-Station eine Kommunikation mit der Netzvorrichtung aufbauen. Die Docking-Station kann eine drahtlose oder eine verdrahtete Verbindung mit der Netzvorrichtung (z. B. einem Computer) nutzen.
  • In Schritt 32 greift die Netzvorrichtung wie etwa der Computer auf die Kommunikation mit einer Zertifikatsautorität (CA) zu. Die Zertifikatsautorität ist auf der Grundlage von in empfangenen Paketprotokollen detektierten Anomalien dazu verpflichtet, aktualisierte CRLs auszugeben. In der CRL aufgelistete Zertifikate sind digitale Zertifikate, die wegen Ablauf, böswilligem Verhalten oder infolgedessen, dass ein privater Schlüssel gefährdet worden ist, gesperrt worden sind. Der Computer lädt auf Anforderung des Nutzers eine aktualisierte CRL für ein lokalisiertes Gebiet herunter.
  • In Schritt 33 wird eine gegenseitige Authentisierung zwischen dem Dongle und dem Fahrzeugprozessor initiiert, um einen sicheren Betrieb wie etwa einen Motorstartbetrieb zu ermöglichen. Das Herstellen der gegenseitigen Authentisierung kann enthalten, dass der Zündschlüssel in die Zündanlage eingeführt wird, um einen Motorstartbetrieb zu initiieren. Der mit dem Zündschlüssel oder mit der tragbaren Sicherheitsvorrichtung integrierte Dongle kommuniziert für die gegenseitige Authentisierung mit dem Fahrzeugprozessor.
  • In Schritt 34 wird in Ansprechen auf eine Initiierung eines Fahrzeugbetriebs oder eines sicheren Betriebs (z. B. Einführen des Zündschlüssels in die Zündanlage) eine Verbindung zwischen der tragbaren Kommunikationsvorrichtung und dem Fahrzeugprozessor aufgebaut.
  • In Schritt 35 wird die gegenseitige Authentisierung hergestellt. Eine erfolgreiche Authentisierung findet statt, wenn die tragbare Sicherheitseinheit den Fahrzeugkommunikationsprozessor authentisiert und wenn der Fahrzeugkommunikationsprozessor die tragbare Sicherheitsvorrichtung authentisiert.
  • In Schritt 36 wird nach der gegenseitigen Authentisierung durch beide Vorrichtungen eine aktualisierte CRL von dem Dongle in den Fahrzeugprozessor heruntergeladen. Außerdem können kryptographische Berechtigungsnachweise oder zusätzliche Zertifikate in Form eines Pseudonyms von der CA zum Fahrzeug heruntergeladen werden. Darüber hinaus können aktualisierte Protokolle von Fahrzeug-zu-Fahrzeug-Kommunikationen hochgeladen werden, um der CA beim Detektieren sich fehlverhaltender Fahrzeuge zu helfen, die zum Aufbau von Sperrlisten dienen.
  • In Schritt 37 wird die CRL in dem Fahrzeugprozessorspeicher oder dergleichen gespeichert und zum Prüfen verwendet, ob digitale Zertifikate, die von dem Fahrzeug empfangenen Nachrichten zugeordnet sind, gesperrt sind. Falls ein digitales Zertifikat gesperrt ist, wird die Nachricht nicht beachtet. Falls das digitale Zertifikat für eine empfangene Nachricht nicht gesperrt ist, wird die Nachricht angenommen oder zur zusätzlichen Verarbeitung behalten.
  • Obgleich bestimmte Ausführungsformen der vorliegenden Erfindung ausführlich beschrieben worden sind, erkennt der Fachmann auf dem Gebiet, auf das sich diese Erfindung bezieht, verschiedene alternative Entwürfe und Ausführungsformen, um die wie in den folgenden Ansprüchen definierte Erfindung zu verwirklichen.

Claims (10)

  1. Verfahren zum Erhalten einer Zertifikatsperrliste (CRL) für ein Fahrzeug in einem Fahrzeug-zu-Fahrzeug-Kommunikationssystem, wobei das Verfahren die folgenden Schritte umfasst: Bereitstellen einer tragbaren Sicherheitseinheit zum Zugang zu gesicherten Betrieben für das Fahrzeug; Verbinden der tragbaren Sicherheitseinheit mit einer Netzvorrichtung, die Zugang zu einem Kommunikationsnetz besitzt, wobei das Kommunikationsnetz in Kommunikation mit einer Zertifikatsautorität steht, um eine aktualisierte CRL auszugeben Herunterladen der aktualisierten CRL von der Zertifikatsautorität zu der tragbaren Sicherheitseinheit; Aufbauen einer Kommunikationsverbindung zwischen der tragbaren Sicherheitseinheit und einer Fahrzeugprozessoreinheit; und Austauschen einer gegenseitigen Authentisierung zwischen der tragbaren Sicherheitseinheit und der Fahrzeugverarbeitungseinheit, wobei die in der tragbaren Sicherheitseinheit gespeicherte aktualisierte CRL in Ansprechen auf eine erfolgreiche gegenseitige Authentisierung in einen Speicher des Fahrzeugkommunikationssystems heruntergeladen wird.
  2. Verfahren nach Anspruch 1, wobei das Aufbauen der Verbindung zwischen der tragbaren Sicherheitseinheit und einer Fahrzeugverarbeitungseinheit durch Einführen eines Zündschlüssels in eine Fahrzeugzündanlage initiiert wird.
  3. Verfahren nach Anspruch 1, wobei die aktualisierte CRL durch ein zentrales System zur Detektierung böswilliger Knoten, das in einem Back-End-Server ausgeführt wird, berechnet wird.
  4. Verfahren nach Anspruch 1, wobei das zentrale System zur Detektierung böswilliger Knoten Anomalien in dem Fahrzeug-zu-Fahrzeug-Kommunikationssystem detektiert.
  5. Verfahren nach Anspruch 1, wobei Paketprotokolle von der tragbaren Sicherheitseinheit zu der Zertifikatsautorität hochgeladen werden, um beim Detektieren von Anomalien in dem Fahrzeug-zu-Fahrzeug-Kommunikationssystem zu helfen.
  6. Verfahren nach Anspruch 1, wobei kryptographische Berechtigungsnachweise von der Zertifikatsautorität zu Fahrzeugen heruntergeladen werden, um eine verbesserte Privatsphäre für Nutzer in dem Fahrzeug-zu-Fahrzeug-Kommunikationssystem bereitzustellen.
  7. Fahrzeug-zu-Fahrzeug-Kommunikationssystem, das umfasst: eine Fahrzeugkommunikations-Verarbeitungseinheit zum Steuern einer Rundsendung drahtloser Nachrichten innerhalb des Fahrzeug-zu-Fahrzeug-Kommunikationssystems, wobei die Fahrzeugkommunikations-Verarbeitungseinheit einen Speicher zum Speichern von Zertifikatsperrlisten (CRL) aufweist; und eine tragbare Sicherheitseinheit zum Verbinden mit der Fahrzeugverarbeitungseinheit, wobei die tragbare Sicherheitseinheit mit der Verarbeitungseinheit kommuniziert, um zwischen der tragbaren Sicherheitseinheit und der Fahrzeugkommunikations-Verarbeitungseinheit in Ansprechen darauf, dass sie miteinander verbunden werden, eine gegenseitige Authentisierung auszuführen, wobei die tragbare Sicherheitseinheit einen nichtflüchtigen Speicher zum Speichern einer aktualisierten Zertifikatsperrliste aufweist; wobei die tragbare Sicherheitseinheit mit einer Netzvorrichtung verbindet, die Zugang zu einem Kommunikationsnetz besitzt, wobei das Kommunikationsnetz in Kommunikation mit einer Zertifikatsautorität steht, um eine aktualisierte CRL auszugeben, wobei die aktualisierte CRL von der Zertifikatsautorität zu der tragbaren Sicherheitseinheit heruntergeladen wird, wobei die tragbare Sicherheitseinheit in Ansprechen auf das Initiieren eines Fahrzeugsicherheitsbetriebs eine Kommunikationsverbindung mit dem Fahrzeugkommunikationssystem aufbaut, und wobei die in der tragbaren Sicherheitseinheit gespeicherte aktualisierte CRL in Ansprechen auf die gegenseitige Authentisierung zwischen der tragbaren Sicherheitseinheit und der Fahrzeugverarbeitungseinheit in den Speicher des Fahrzeugkommunikationssystems heruntergeladen wird.
  8. Fahrzeug-zu-Fahrzeug-Kommunikationssystem nach Anspruch 7, wobei die tragbare Sicherheitseinheit einen Schlüssel-Dongle enthält.
  9. Fahrzeug-zu-Fahrzeug-Kommunikationssystem nach Anspruch 8, wobei die tragbare Sicherheitseinheit und der Fahrzeugkommunikationsprozessor in Ansprechen darauf, dass ein Zündschlüssel innerhalb einer Zündanlage eingeführt ist, eine gegenseitige Authentisierung austauschen.
  10. Fahrzeug-zu-Fahrzeug-Kommunikationssystem nach Anspruch 9, wobei der Schlüssel-Dongle eine Speicherkarte zum Speichern des aktualisierten CRL-Downloads enthält.
DE201110016513 2010-04-19 2011-04-08 Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz Pending DE102011016513A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/762,428 US8819414B2 (en) 2010-04-19 2010-04-19 Threat mitigation in a vehicle-to-vehicle communication network
US12/762,428 2010-04-19

Publications (1)

Publication Number Publication Date
DE102011016513A1 true DE102011016513A1 (de) 2011-11-17

Family

ID=44779792

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201110016513 Pending DE102011016513A1 (de) 2010-04-19 2011-04-08 Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz

Country Status (3)

Country Link
US (1) US8819414B2 (de)
CN (1) CN102223362B (de)
DE (1) DE102011016513A1 (de)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
US8593253B2 (en) * 2010-06-09 2013-11-26 Gm Global Technology Operations, Inc. Systems and methods for efficient authentication
US10572123B2 (en) 2011-04-22 2020-02-25 Emerging Automotive, Llc Vehicle passenger controls via mobile devices
US11270699B2 (en) 2011-04-22 2022-03-08 Emerging Automotive, Llc Methods and vehicles for capturing emotion of a human driver and customizing vehicle response
US9697503B1 (en) 2011-04-22 2017-07-04 Angel A. Penilla Methods and systems for providing recommendations to vehicle users to handle alerts associated with the vehicle and a bidding market place for handling alerts/service of the vehicle
US9285944B1 (en) 2011-04-22 2016-03-15 Angel A. Penilla Methods and systems for defining custom vehicle user interface configurations and cloud services for managing applications for the user interface and learned setting functions
US11294551B2 (en) 2011-04-22 2022-04-05 Emerging Automotive, Llc Vehicle passenger controls via mobile devices
US10286919B2 (en) 2011-04-22 2019-05-14 Emerging Automotive, Llc Valet mode for restricted operation of a vehicle and cloud access of a history of use made during valet mode use
US9171268B1 (en) 2011-04-22 2015-10-27 Angel A. Penilla Methods and systems for setting and transferring user profiles to vehicles and temporary sharing of user profiles to shared-use vehicles
US9648107B1 (en) 2011-04-22 2017-05-09 Angel A. Penilla Methods and cloud systems for using connected object state data for informing and alerting connected vehicle drivers of state changes
US11370313B2 (en) 2011-04-25 2022-06-28 Emerging Automotive, Llc Methods and systems for electric vehicle (EV) charge units and systems for processing connections to charge units
US9963145B2 (en) 2012-04-22 2018-05-08 Emerging Automotive, Llc Connected vehicle communication with processing alerts related to traffic lights and cloud systems
US10824330B2 (en) 2011-04-22 2020-11-03 Emerging Automotive, Llc Methods and systems for vehicle display data integration with mobile device data
US9215274B2 (en) 2011-04-22 2015-12-15 Angel A. Penilla Methods and systems for generating recommendations to make settings at vehicles via cloud systems
US9189900B1 (en) 2011-04-22 2015-11-17 Angel A. Penilla Methods and systems for assigning e-keys to users to access and drive vehicles
US9288270B1 (en) 2011-04-22 2016-03-15 Angel A. Penilla Systems for learning user preferences and generating recommendations to make settings at connected vehicles and interfacing with cloud systems
US9348492B1 (en) 2011-04-22 2016-05-24 Angel A. Penilla Methods and systems for providing access to specific vehicle controls, functions, environment and applications to guests/passengers via personal mobile devices
US11132650B2 (en) 2011-04-22 2021-09-28 Emerging Automotive, Llc Communication APIs for remote monitoring and control of vehicle systems
US9536197B1 (en) 2011-04-22 2017-01-03 Angel A. Penilla Methods and systems for processing data streams from data producing objects of vehicle and home entities and generating recommendations and settings
US9365188B1 (en) 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
US9371007B1 (en) 2011-04-22 2016-06-21 Angel A. Penilla Methods and systems for automatic electric vehicle identification and charging via wireless charging pads
US9818088B2 (en) 2011-04-22 2017-11-14 Emerging Automotive, Llc Vehicles and cloud systems for providing recommendations to vehicle users to handle alerts associated with the vehicle
US9229905B1 (en) 2011-04-22 2016-01-05 Angel A. Penilla Methods and systems for defining vehicle user profiles and managing user profiles via cloud systems and applying learned settings to user profiles
US9123035B2 (en) 2011-04-22 2015-09-01 Angel A. Penilla Electric vehicle (EV) range extending charge systems, distributed networks of charge kiosks, and charge locating mobile apps
US9180783B1 (en) 2011-04-22 2015-11-10 Penilla Angel A Methods and systems for electric vehicle (EV) charge location color-coded charge state indicators, cloud applications and user notifications
US9139091B1 (en) 2011-04-22 2015-09-22 Angel A. Penilla Methods and systems for setting and/or assigning advisor accounts to entities for specific vehicle aspects and cloud management of advisor accounts
US9493130B2 (en) 2011-04-22 2016-11-15 Angel A. Penilla Methods and systems for communicating content to connected vehicle users based detected tone/mood in voice input
US11203355B2 (en) 2011-04-22 2021-12-21 Emerging Automotive, Llc Vehicle mode for restricted operation and cloud data monitoring
US9346365B1 (en) 2011-04-22 2016-05-24 Angel A. Penilla Methods and systems for electric vehicle (EV) charging, charging unit (CU) interfaces, auxiliary batteries, and remote access and user notifications
US9230440B1 (en) 2011-04-22 2016-01-05 Angel A. Penilla Methods and systems for locating public parking and receiving security ratings for parking locations and generating notifications to vehicle user accounts regarding alerts and cloud access to security information
US9581997B1 (en) 2011-04-22 2017-02-28 Angel A. Penilla Method and system for cloud-based communication for automatic driverless movement
US10289288B2 (en) 2011-04-22 2019-05-14 Emerging Automotive, Llc Vehicle systems for providing access to vehicle controls, functions, environment and applications to guests/passengers via mobile devices
US10217160B2 (en) * 2012-04-22 2019-02-26 Emerging Automotive, Llc Methods and systems for processing charge availability and route paths for obtaining charge for electric vehicles
US9104537B1 (en) 2011-04-22 2015-08-11 Angel A. Penilla Methods and systems for generating setting recommendation to user accounts for registered vehicles via cloud systems and remotely applying settings
US9809196B1 (en) 2011-04-22 2017-11-07 Emerging Automotive, Llc Methods and systems for vehicle security and remote access and safety control interfaces and notifications
TWI433558B (zh) * 2011-12-05 2014-04-01 Ind Tech Res Inst 動態調整憑證撤銷清單更新頻率的方法及系統
US20130278441A1 (en) * 2012-04-24 2013-10-24 Zetta Research and Development, LLC - ForC Series Vehicle proxying
US8799657B2 (en) * 2012-08-02 2014-08-05 Gm Global Technology Operations, Llc Method and system of reconstructing a secret code in a vehicle for performing secure operations
DE102013003040B4 (de) * 2013-02-22 2015-11-12 Audi Ag Kraftfahrzeug mit nachträglich per Anwendungsprogramm veränderbarem Fahrverhalten sowie Verfahren hierzu
US9398397B2 (en) * 2014-01-09 2016-07-19 Ford Global Technologies, Llc Secure manipulation of embedded modem connection settings through short messaging service communication
KR20160038091A (ko) * 2014-09-24 2016-04-07 현대자동차주식회사 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템
WO2016046819A1 (en) * 2014-09-25 2016-03-31 Tower-Sec Ltd. Vehicle correlation system for cyber attacks detection and method thereof
KR101592788B1 (ko) * 2014-11-19 2016-02-18 현대자동차주식회사 이상 차량 처리 방법 및 이를 수행하는 v2x 통신 시스템
US9865168B2 (en) 2015-05-15 2018-01-09 Hyundai America Technical Center, Inc Detecting misbehavior in vehicle-to-vehicle (V2V) comminications
CN104980438B (zh) * 2015-06-15 2018-07-24 中国科学院信息工程研究所 一种虚拟化环境中数字证书撤销状态检查的方法和系统
KR101673310B1 (ko) * 2015-08-24 2016-11-07 현대자동차주식회사 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
TWI600334B (zh) * 2016-03-23 2017-09-21 財團法人工業技術研究院 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點
JP6668898B2 (ja) * 2016-04-05 2020-03-18 株式会社オートネットワーク技術研究所 通信システム及び車載通信装置
US10491405B2 (en) 2016-10-04 2019-11-26 Denso International America, Inc. Cryptographic security verification of incoming messages
US11025607B2 (en) * 2016-12-15 2021-06-01 At&T Mobility Ii Llc V2X certificate management
US10171953B2 (en) 2016-12-15 2019-01-01 At&T Mobility Ii Llc Vehicle event notification via cell broadcast
US10462155B2 (en) 2017-03-17 2019-10-29 Cylance Inc. Electronic control unit protection framework using security zones
US10757113B2 (en) * 2017-03-17 2020-08-25 Cylance Inc. Communications bus signal fingerprinting
US10275615B2 (en) 2017-03-17 2019-04-30 Cylance Inc. Communications bus data transmission using relative ground shifting
US11290884B2 (en) * 2017-03-29 2022-03-29 Lg Electronics Inc. V2X communication device and data communication method thereof
WO2018187383A1 (en) * 2017-04-05 2018-10-11 Gogoro Inc. Systems for operating a vehicle and associated methods
EP3641372A4 (de) * 2017-06-11 2020-12-09 LG Electronics Inc. -1- Vorrichtung für v2x-kommunikation und datenkommunikationsverfahren dafür
US11153077B2 (en) * 2018-12-14 2021-10-19 Westinghouse Air Brake Technologies Corporation Secure vehicle to vehicle communication
WO2019060539A1 (en) * 2017-09-21 2019-03-28 Lg Electronics, Inc. METHODS AND CRYPTOGRAPHIC SYSTEMS FOR MANAGING DIGITAL CERTIFICATES WITH BINDING VALUES
CN107682148A (zh) * 2017-10-12 2018-02-09 华东师范大学 一种车辆总线与互联网通讯系统之间的安全访问系统及方法
US11082846B2 (en) * 2018-03-20 2021-08-03 Qualcomm Incorporated Method and system for onboard equipment misbehavior detection report routing
CN110858804B (zh) * 2018-08-25 2022-04-05 华为云计算技术有限公司 确定证书状态的方法
US11916895B1 (en) * 2018-11-01 2024-02-27 Amazon Technologies, Inc. Certificate authority breach detection for network-connected devices
WO2020199134A1 (en) * 2019-04-02 2020-10-08 Qualcomm Incorporated Methods and systems for provisioning of certificates for vehicle-based communication
CN111431901B (zh) * 2020-03-23 2021-10-12 重庆长安汽车股份有限公司 外部设备安全访问车内ecu的系统及访问方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020133716A1 (en) * 2000-09-05 2002-09-19 Shlomi Harif Rule-based operation and service provider authentication for a keyed system
US7487252B2 (en) * 2001-11-16 2009-02-03 Gateway Inc. Vehicle based intelligent network interactivity
US7752433B2 (en) 2002-08-28 2010-07-06 Panasonic Corporation Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
TWI290286B (en) * 2002-09-05 2007-11-21 Matsushita Electric Ind Co Ltd Group formation/management system, group management device, member device, registration device, authentication method used in a group management device, and recording medium storing a computer program used in a group management device
EP1590917B1 (de) * 2003-01-28 2010-12-15 Cellport Systems, Inc. Ein System und ein Verfahren zum Steuern des Zugriffs von Anwendungen auf geschützte Mittel innerhalb eines sicheren Fahrzeugtelematiksystems
US20050055487A1 (en) * 2003-09-04 2005-03-10 Toshiyuki Tanaka Rotating docking station
JP4489024B2 (ja) * 2004-01-26 2010-06-23 東芝ソリューション株式会社 セキュリティ装置、車両用認証装置、方法及びプログラム
EP1891605B1 (de) * 2005-06-14 2015-08-05 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur kommunikation zwischen einem kraftfahrzeug und einer diagnoseeinheit
US20080150685A1 (en) * 2005-08-31 2008-06-26 Continental Automotive Systems Us, Inc. Vehicle key for bi-directional communication with vehicle
US7734050B2 (en) * 2006-03-27 2010-06-08 Nissan Technical Center North America, Inc. Digital certificate pool
US20080027602A1 (en) * 2006-05-30 2008-01-31 Yeap Tet H System and method for deterring theft of vehicles and other products having integral computer means
EP2118809A4 (de) * 2007-02-02 2012-08-01 Telcordia Tech Inc Verfahren und system zur autorisierung und zuweisung digitaler zertifikate ohne gefährdung der privatsphäre
US8171283B2 (en) * 2007-03-19 2012-05-01 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes
WO2009055802A1 (en) * 2007-10-26 2009-04-30 Telcordia Technologies, Inc. Method and system for secure session establishment using identity-based encryption (vdtls)
DE102008008970A1 (de) * 2008-02-13 2009-08-20 Bayerische Motoren Werke Aktiengesellschaft Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat
US9461827B2 (en) * 2008-04-11 2016-10-04 Toyota Motor Engineering & Manufacturing North America, Inc. Method for distributing a list of certificate revocations in a vanet
WO2010019568A1 (en) * 2008-08-11 2010-02-18 Telcordia Technologies, Inc. System and method for using networked mobile devices in vehicles
US20100205429A1 (en) * 2009-02-10 2010-08-12 Gm Global Technology Operations, Inc. System and method for verifying that a remote device is a trusted entity

Also Published As

Publication number Publication date
CN102223362B (zh) 2015-09-09
CN102223362A (zh) 2011-10-19
US8819414B2 (en) 2014-08-26
US20110258435A1 (en) 2011-10-20

Similar Documents

Publication Publication Date Title
DE102011016513A1 (de) Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz
DE102017102388B4 (de) Verfahren zum regeln des zugangs zu einem fahrzeug
DE60311200T2 (de) Vorrichtung und Verfahren zum Bereitstellen von Authentifizierungsinformationen für eine sichere Gruppenkommunikation
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE102018130216A1 (de) Fahrzeugkommunikation unter Verwendung eines Publish-Subscribe-Messaging-Protokolls
EP3121795B1 (de) Aufbau einer kommunikationsverbindung mit einer benutzervorrichtung über eine zugangskontrollvorrichtung
EP1763200B1 (de) Computersystem und Verfahren zur Übermittlung von kontextbasierten Daten
DE102018122746A1 (de) Fahrzeug als öffentlicher drahtlos-hotspot
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE112012005319T5 (de) Drahtlose Kommunikationssysteme und -verfahren
DE102012224421A1 (de) Fahrzeuggebundenes system und kommunikationsverfahren
EP2942921A1 (de) System und verfahren zur filterung digitaler zertifikate
DE112019001209T5 (de) Sicheres Ble-Just-Works-Koppelverfahren gegen Man-In-The-Middle-Angriffe
DE102004045147A1 (de) Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
DE102010037271A1 (de) Verfahren zum Bereitstellen eines drahtlosen Fahrzeugzugangs
WO2010145979A1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
CN106686022A (zh) 用于车辆的控制方法及装置
WO2010031700A2 (de) Telekommunikationsverfahren, computerprogrammprodukt und computersystem
DE102020121805A1 (de) Sichern der fahrzeugprivatsphäre in einer fahrinfrastruktur
DE112005001833B4 (de) System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken
DE112018000632T5 (de) Verfahren und systeme zum verbinden eines drahtlosen kommunikationsgeräts mit einem verlegbaren drahtlosen kommunikationsnetzwerk
EP3699791A1 (de) Zugangskontrolle mit einem mobilfunkgerät
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung
CN102143492A (zh) Vpn连接建立方法、移动终端、服务器
DE102014204589A1 (de) Verfahren und vorrichtung zur einwilligungsabwicklung für einen transfer sicherer daten

Legal Events

Date Code Title Description
R012 Request for examination validly filed

Effective date: 20110408

R016 Response to examination communication