[go: up one dir, main page]

DE102022126216B4 - Automatische Authentifizierung eines zivilen Einsatzfahrzeugs - Google Patents

Automatische Authentifizierung eines zivilen Einsatzfahrzeugs

Info

Publication number
DE102022126216B4
DE102022126216B4 DE102022126216.2A DE102022126216A DE102022126216B4 DE 102022126216 B4 DE102022126216 B4 DE 102022126216B4 DE 102022126216 A DE102022126216 A DE 102022126216A DE 102022126216 B4 DE102022126216 B4 DE 102022126216B4
Authority
DE
Germany
Prior art keywords
vehicle
control unit
digital certificate
transmits
authentication request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102022126216.2A
Other languages
English (en)
Other versions
DE102022126216A1 (de
Inventor
Thorsten Hehn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audi AG
Original Assignee
Audi AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audi AG filed Critical Audi AG
Priority to DE102022126216.2A priority Critical patent/DE102022126216B4/de
Priority to CN202380053743.2A priority patent/CN119586073A/zh
Priority to PCT/EP2023/076946 priority patent/WO2024078891A1/de
Publication of DE102022126216A1 publication Critical patent/DE102022126216A1/de
Application granted granted Critical
Publication of DE102022126216B4 publication Critical patent/DE102022126216B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zum Authentifizieren eines Fahrzeugs (1), bei dem- ein erstes Steuergerät (10) eines ersten Fahrzeugs (1) mittels einer V2X-Nachricht ein digitales Zertifikat (3) zu einem zweiten Steuergerät (20) eines zweiten Fahrzeugs (2) überträgt;- das zweite Steuergerät (20) das übertragene digitale Zertifikat (3) empfängt und eine Anzeigevorrichtung (21) des zweiten Fahrzeugs (2) das empfangene digitale Zertifikat (3) als eine Authentifizierung des ersten Fahrzeugs (1) anzeigt, dadurch gekennzeichnet, dass- das zweite Steuergerät (20) mittels einer V2X-Nachricht eine Authentifizierungsanfrage (6) zu dem ersten Steuergerät (10) überträgt und das erste Steuergerät (10) das digitale Zertifikat (3) als eine Antwort auf die Authentifizierungsanfrage (6) überträgt.

Description

  • Die Erfindung betrifft ein Verfahren zum Authentifizieren eines Fahrzeugs. Ferner betrifft die Erfindung ein Steuergerät für ein Fahrzeug und ein Fahrzeug.
  • Polizisten führen regelmäßig Verkehrskontrollen durch, um einen sicheren Straßenverkehr zu gewährleisten. Bei einer Verkehrskontrolle prüft ein Polizist gewöhnlich Daten betreffend ein Fahrzeug und einen Fahrer des Fahrzeugs.
  • Die das Fahrzeug betreffenden Daten sind beispielsweise anhand einer Fahrzeugidentifikationsnummer (Vehicle Identification Number, VIN) und/oder einer TÜV-Bescheinigung ermittelbar. Die den Fahrer betreffenden Daten können mittels einer auf einem amtlichen Kennzeichen des Fahrzeugs beruhenden sogenannten Halterabfrage und/oder anhand eines Ausweisdokuments des Fahrers, beispielsweise eines Personalausweises oder Führerscheins, ermittelt werden.
  • Zumeist hält der Polizist das Fahrzeug bei der Verkehrskontrolle an und spricht mit dem Fahrer des Fahrzeugs, um die benötigten Daten zu ermitteln. Die Gesprächssituation an einer Fahrertür des Fahrzeugs ist allerdings unübersichtlich und für den Polizisten riskant. Denn der Fahrer kann beispielsweise Waffengewalt anwenden, um sich der Überprüfung zu entziehen.
  • Um das Risiko einer Verkehrskontrolle für den Polizisten zu verringern, offenbaren US 2018/0047122 A1 und US 2022/0014907 A1 jeweils ein Verfahren zum Überprüfen eines Fahrzeugs und eines Fahrers des Fahrzeugs, bei dem ein Fahrzeug Daten betreffend das Fahrzeug und einen Fahrer des Fahrzeugs speichert, über eine drahtlose Verbindung eine Überprüfungsanfrage von einer Prüfvorrichtung empfängt und und die gespeicherten Daten als eine Antwort auf die Überprüfungsanfrage zu der Prüfvorrichtung überträgt.
  • Die Prüfvorrichtung kann in einem Polizeifahrzeug verbaut oder mobil ausgebildet sein und bei der Verkehrskontrolle automatisch oder von dem Polizisten manuell betätigt werden.
  • Polizisten nutzen häufig zivile Einsatzfahrzeuge zum Durchführen von Verkehrskontrollen. Gegenüber den auffällig lackierten Einsatzfahrzeugen bieten die zivilen Einsatzfahrzeuge den Vorteil der Anonymität, was mit einer größeren Effizienz der Verkehrskontrollen einhergeht.
  • Eine Verkehrskontrolle durch ein ziviles Fahrzeug ist für den Fahrer des kontrollierten Fahrzeugs riskant. Denn ein Insasse des zivilen Fahrzeugs kann vortäuschen, ein Polizist zu sein, und das kontrollierte Fahrzeug nach dem Anhalten tatsächlich überfallen.
  • Um das Risiko einer unberechtigten Verkehrskontrolle zu verringern, offenbart EP 0 950 230 B1 ein Verfahren zum Authentifizieren eines Polizisten, bei dem ein Polizist ein Kennzeichen eines angehaltenen Fahrzeugs mittels eines ersten mobilen Endgeräts drahtlos zu einem stationären Datenbankserver überträgt und der stationäre Datenbankserver eine drahtlose Verbindung zu einem dem übertragenen Kennzeichen zugeordneten und in dem angehaltenen Fahrzeug angeordneten zweiten mobilen Endgerät bereitstellt und über die bereitgestellte drahtlose Verbindung eine Authentifikation des Polizisten zu dem zweiten mobilen Endgerät überträgt.
  • Allerdings setzt das letztgenannte Verfahren eine komplexe stationäre Infrastruktur voraus und ist insbesondere für einen Fahrer des angehaltenen Fahrzeugs schwierig in der Handhabung.
  • Aus US 2022/0309918 A1 ist ein Verfahren bekannt, bei dem ein Fahrzeug eine Entfernung eines Einsatzfahrzeugs und eine Richtung des Einsatzfahrzeugs relativ zu dem Fahrzeug erfasst und ein Anzeigeschirm das Fahrzeug und eine relative Anordnung des erfassten Einsatzfahrzeugs zu dem Fahrzeug graphisch anzeigt. Dabei kann sich das Einsatzfahrzeug drahtlos, beispielsweise mittels einer DSRC-Nachricht, gegenüber dem Fahrzeug identifizieren.
  • Die Norm ETSI EN 302 637-2 V1.4.1 (2019-04) „Intelligent transport systems (ITS); Vehicular communications; Basic set of applications; Part 2: Specification of Cooperative Awareness Basic Service“ offenbart unter anderem ein Verfahren, bei dem sich ein privilegiertes Fahrzeug gegenüber einem normalen Fahrzeug mittels eines drahtlos übertragenen digitalen Zertifikats authentifiziert.
  • Der Fachbeitrag „How to View SSL Certificate Details in Each Browser" by Julie Olensik, published on 02.06.2017 at https://www.alobalsian.com/en/bloa/how-to-view-ssl-certificate-details, offenbart ein Verfahren zum Anzeigen digitaler Zertifikate.
  • Die Spezifikation ETSI TS 103 097 V1.3.1 (2017-0) „Intelligent Transport Systems (ITS); Security; Security header and certificate formats“ beschreibt Formate für auf öffentlichen Schlüsseln beruhende digitale Zertifikate, die zwischen Fahrzeugen drahtlos ausgetauscht werden.
  • Es ist daher eine Aufgabe der Erfindung, ein Verfahren zum Authentifizieren eines Fahrzeugs bereitzustellen, das eine Verkehrskontrolle erleichtert und eine Sicherheit der Verkehrskontrolle erhöht. Weitere Aufgaben der Erfindung sind, ein Steuergerät für ein Fahrzeug und ein Fahrzeug bereitzustellen.
  • Ein Gegenstand der Erfindung ist ein Verfahren zum Authentifizieren eines Fahrzeugs. Das Fahrzeug ist beispielsweise ein ziviles Einsatzfahrzeug, welches eine Verkehrskontrolle durchführt und dabei ein privates Fahrzeug kontrolliert. Das zivile Einsatzfahrzeug authentifiziert sich gegenüber dem kontrollierten privaten Fahrzeug.
  • Erfindungsgemäß überträgt ein erstes Steuergerät eines ersten Fahrzeugs mittels einer V2X (Vehicle-to-Everything)-Nachricht ein digitales Zertifikat zu einem zweiten Steuergerät eines zweiten Fahrzeugs, empfängt das zweite Steuergerät das übertragene digitale Zertifikat und zeigt eine Anzeigevorrichtung des zweiten Fahrzeugs das empfangene digitale Zertifikat als eine Authentifizierung des ersten Fahrzeugs an. Auf diese Weise kann ein Fahrer des zweiten Fahrzeugs durch einen Blick auf die Anzeigevorrichtung einfach erkennen, ob das erste Fahrzeug authentisch ist. Eine Authentizität des ersten Fahrzeugs ist für den Fahrer des zweiten Fahrzeugs insbesondere dann wesentlich, wenn das erste Fahrzeug anscheinend ein ziviles Einsatzfahrzeug ist und das zweite Fahrzeug im Rahmen einer Verkehrskontrolle anhält. Das digitale Zertifikat erhöht eine Sicherheit des Fahrers des zweiten Fahrzeugs bei der Verkehrskontrolle.
  • Weiterhin erfindungsgemäß überträgt das zweite Steuergerät mittels einer V2X-Nachricht eine Authentifizierungsanfrage zu dem ersten Steuergerät und überträgt das erste Steuergerät das digitale Zertifikat als eine Antwort auf die Authentifizierungsanfrage. Das zweite Steuergerät veranlasst das erste Steuergerät mittels der Authentifizierungsanfrage zum Übertragen des digitalen Zertifikats. Der Fahrer des zweiten Fahrzeugs kann das Übertragen der Authentifizierungsanfrage manuell auslösen, beispielsweise wenn ihm das erste Fahrzeug vorausfährt und das zweite Fahrzeug mittels einer von dem Fahrer des zweiten Fahrzeugs wahrnehmbaren visuell und/oder auditiv wahrnehmbaren Anzeige zum Folgen auffordert.
  • Vorteilhaft erkennt das zweite Steuergerät das erste Fahrzeug mittels eines Sensors oder durch Empfangen einer V2X-Nachricht als ein offizielles Einsatzfahrzeug und überträgt das Steuergerät die Authentifizierungsanfrage nach dem Erkennen. Wenn sich das zweite Fahrzeug das erste Fahrzeug als ein ziviles Einsatzfahrzeug erkennt, löst das zweite Fahrzeug das Übertragen der Authentifizierungsanfrage automatisch aus, wodurch die Authentifizierung des ersten Fahrzeugs weiter vereinfacht wird. Das sensorische Erkennen kann ein visuelles Erfassen eines Bilds des zweiten Fahrzeugs mittels einer Kamera des ersten Fahrzeugs umfassen. Beispielsweise kann das zweite Fahrzeug einen von dem ersten Fahrzeug visuell wahrnehmbar angezeigten Schriftzug „Bitte folgen“ in dem erfassten Bild erkennen.
  • Das zweite Steuergerät kann eine Basic Safety Message, BSM, von dem ersten Steuergerät empfangen, eine V2X-Fähigkeit des ersten Fahrzeugs erkennen und die Authentifizierungsanfrage nach dem Erkennen übertragen. Das Empfangen der BSM bestätigt einerseits die V2X-Fähigkeit des ersten Fahrzeugs. Andererseits kann das zweite Steuergerät anhand der BSM eine relative Position des ersten Fahrzeugs zu dem zweiten Fahrzeug ermitteln und eine Plausibilität der ermittelten relativen Position feststellen, wodurch eine Sicherheit der Verkehrskontrolle weiter vergrößert ist.
  • Idealerweise zeigt das zweite Steuergerät das empfangene digitale Zertifikat an, wenn die übertragene Authentifizierungsanfrage korrekt signiert ist und die Signatur eine das erste Fahrzeug autorisierende Instanz anzeigt. Das erste Steuergerät signiert die empfangene Authentifizierungsanfrage mit dem digitalen Zertifikat. Das zweite Steuergerät prüft die Korrektheit des empfangenen digitalen Zertifikats. Zudem prüft das zweite Steuergerät, ob die Signatur von einer vertrauenswürdigen Stelle, d.h. der das Fahrzeug autorisierenden Instanz, herausgegeben und/oder verifiziert ist. Auf diese Weise wird eine Sicherheit der Verkehrskontrolle weiter vergrößert.
  • Das digitale Zertifikat kann während einer Fahrt des zweiten Fahrzeugs übertragen werden. Dadurch steht die Authentizität des ersten Fahrzeugs bereits vor einem Folgen und/oder Anhalten des zweiten Fahrzeugs fest, was mit einer weiter vergrößerten Sicherheit der Verkehrskontrolle einhergeht. Beispielsweise braucht das zweite Fahrzeug dem ersten Fahrzeug nicht an einen unübersichtlichen Ort zu folgen, wenn das erste Fahrzeug tatsächlich kein ziviles Einsatzfahrzeug ist.
  • In einer Ausführungsform wird das digitale Zertifikat über eine V2X-Verbindung oder eine 5G-V2X-Verbindung übertragen. Die V2X-Verbindung zwischen dem ersten und dem zweiten Fahrzeug wird von jeweiligen Kommunikationseinheiten unmittelbar bereitgestellt und kommt ohne eine stationäre Infrastruktur aus. Wenn das erste Fahrzeug und/oder das zweite Fahrzeug keine unmittelbare V2X-Verbindung, aber eine Mobilfunkverbindung bereitstellen können, werden V2X-Nachrichten alternativ mittels eines 5G-Mobilfunknetzes übertragen.
  • Günstigerweise wird das digitale Zertifikat über eine sichere Verbindung übertragen. Die sichere Verbindung ist verschlüsselt. Weitere unbeteiligte Fahrzeuge sind von einem Erkennen der Authentifizierung des ersten Fahrzeugs ausgeschlossen. Auf diese Weise wird eine Anonymität des ersten Fahrzeugs, beispielsweise eines zivilen Einsatzfahrzeugs, gewährleistet.
  • Der Fahrer des zweiten Fahrzeugs wird durch die Anzeigeeinrichtung darüber informiert, ob das erste Fahrzeug eine V2X-Fähigkeit aufweist und ob - im positiven Fall - das erste Fahrzeug authentisch ist oder nicht, beispielsweise ein ziviles Einsatzfahrzeug ist oder nicht.
  • Noch ein Gegenstand der Erfindung ist ein Steuergerät für ein Fahrzeug. Das Steuergerät kann funktional mit einem Bussystem des Fahrzeugs verbunden sein. Das Steuergerät kann als ein Modul, insbesondere ein Softwaremodul, ausgebildet und in einem weiteren Steuergerät des Fahrzeugs integriert sein.
  • Erfindungsgemäß ist das Steuergerät ausgebildet, an einem Verfahren nach einer Ausführungsform der Erfindung als das erste Steuergerät oder als das zweite Steuergerät mitzuwirken. Das Steuergerät ermöglicht ein einfaches und sicheres Authentifizieren des ersten Fahrzeugs gegenüber dem zweiten Fahrzeug.
  • Ein weiterer Gegenstand der Erfindung ist ein Fahrzeug. Das Fahrzeug kann als ein ziviles Einsatzfahrzeug oder als ein privates Fahrzeug ausgebildet sein.
  • Erfindungsgemäß umfasst das Fahrzeug ein Steuergerät nach einer Ausführungsform der Erfindung. Wenn sowohl das Einsatzfahrzeug als auch das private Fahrzeug das jeweilige Steuergerät umfassen, kann sich das erste Fahrzeug gegenüber dem zweiten Fahrzeug automatisch als ein ziviles Einsatzfahrzeug authentifizieren. Auf diese Weise vereinfachen die beiden Fahrzeuge eine Verkehrskontrolle und erhöhen deren Sicherheit.
  • Ein wesentlicher Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass eine Verkehrskontrolle erleichtert und eine Sicherheit der Verkehrskontrolle erhöht ist.
  • Die Erfindung ist anhand einer Ausführungsform in den Zeichnungen schematisch dargestellt und wird unter Bezugnahme auf die Zeichnungen weiter beschrieben. Es zeigt:
    • 1 in einem funktionalen Diagramm zwei Fahrzeuge jeweils nach einer Ausführungsform der Erfindung.
  • 1 zeigt in einem funktionalen Diagramm zwei Fahrzeuge 1, 2 jeweils nach einer Ausführungsform der Erfindung. Das Fahrzeug 1 umfasst ein Steuergerät 10 nach einer Ausführungsform der Erfindung. Das Fahrzeug 2 umfasst ein Steuergerät 20 nach einer Ausführungsform der Erfindung und eine Anzeigeeinrichtung 21. Zu dem zweiten Fahrzeug kann ferner ein Sensor 22 gehören. Die Steuergeräte 10, 20 sind ausgebildet, als ein erstes Steuergerät 10 bzw. als ein zweites Steuergerät 20 an einen nachfolgend beschriebenen Verfahren nach einer Ausführungsform der Erfindung zum Authentifizieren des Fahrzeugs 1 mitzuwirken.
  • Das zweite Steuergerät 20 kann eine Basic Safety Message, BSM, 7 von dem ersten Steuergerät 10 empfangen, anhand der empfangenen BSM 7 eine V2X-Fähigkeit des ersten Fahrzeugs 1 erkennen. Alternativ oder zusätzlich kann das zweite Steuergerät 20 das erste Fahrzeug 1 mittels eines Sensors 22, beispielsweise einer Kamera, oder durch Empfangen einer V2X-Nachricht als ein offizielles Einsatzfahrzeug erkennen. Nach dem Erkennen überträgt das zweite Steuergerät 20 eine Authentifizierungsanfrage 6 zu dem ersten Steuergerät 10 des ersten Fahrzeugs 1.
  • Insbesondere kann das zweite Steuergerät 20 die Authentifizierungsanfrage 6 mittels einer V2X-Nachricht zu dem ersten Steuergerät 10 übertragen.
  • Das erste Steuergerät 10 des ersten Fahrzeugs 1 überträgt mittels einer V2X-Nachricht ein digitales Zertifikat 3 zu dem zweiten Steuergerät 20 des zweiten Fahrzeugs 2. Das erste Steuergerät 10 überträgt das digitale Zertifikat 3 als eine Antwort auf die Authentifizierungsanfrage 6.
  • Das digitale Zertifikat 3 kann während einer Fahrt des zweiten Fahrzeugs 2 übertragen werden, beispielsweise über eine V2X-Verbindung 5 oder eine 5G-V2X-Verbindung 4. Die 5G-V2X-Verbindung wird von einer Basisstation 40 bereitgestellt. Vorzugsweise wird das digitale Zertifikat 3 über eine sichere Verbindung 4, 5 übertragen.
  • Das zweite Steuergerät 20 empfängt das übertragene digitale Zertifikat 3, und eine Anzeigevorrichtung 21 des zweiten Fahrzeugs 2 zeigt das empfangene digitale Zertifikat 3 als eine Authentifizierung des ersten Fahrzeugs 1 an. Vorteilhaft zeigt das zweite Steuergerät 20 das empfangene digitale Zertifikat 3 an, wenn die übertragene Authentifizierungsanfrage 6 korrekt signiert ist und die Signatur 8 eine das erste Fahrzeug 1 autorisierende Instanz 80 anzeigt.
  • BEZUGSZEICHENLISTE:
  • 1
    erstes Fahrzeug
    10
    erstes Steuergerät
    2
    zweites Fahrzeug
    20
    zweites Steuergerät
    21
    Anzeigevorrichtung
    22
    Sensor
    3
    digitales Zertifikat
    4
    5G-V2X-Verbindung
    40
    Basisstation
    5
    V2X-Verbindung
    6
    Authentifizierungsanfrage
    7
    BSM
    8
    Signatur
    80
    autorisierende Instanz

Claims (9)

  1. Verfahren zum Authentifizieren eines Fahrzeugs (1), bei dem - ein erstes Steuergerät (10) eines ersten Fahrzeugs (1) mittels einer V2X-Nachricht ein digitales Zertifikat (3) zu einem zweiten Steuergerät (20) eines zweiten Fahrzeugs (2) überträgt; - das zweite Steuergerät (20) das übertragene digitale Zertifikat (3) empfängt und eine Anzeigevorrichtung (21) des zweiten Fahrzeugs (2) das empfangene digitale Zertifikat (3) als eine Authentifizierung des ersten Fahrzeugs (1) anzeigt, dadurch gekennzeichnet, dass - das zweite Steuergerät (20) mittels einer V2X-Nachricht eine Authentifizierungsanfrage (6) zu dem ersten Steuergerät (10) überträgt und das erste Steuergerät (10) das digitale Zertifikat (3) als eine Antwort auf die Authentifizierungsanfrage (6) überträgt.
  2. Verfahren nach Anspruch 1, bei dem das zweite Steuergerät (20) das erste Fahrzeug (1) mittels eines Sensors (22) oder durch Empfangen einer V2X-Nachricht als ein offizielles Einsatzfahrzeug erkennt und die Authentifizierungsanfrage (6) nach dem Erkennen überträgt.
  3. Verfahren nach Anspruch 1 oder 2, bei dem das zweite Steuergerät (20) eine Basic Safety Message, BSM, (7) von dem ersten Steuergerät (10) empfängt, eine V2X-Fähigkeit des ersten Fahrzeugs (1) erkennt und die Authentifizierungsanfrage (6) nach dem Erkennen überträgt.
  4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem das zweite Steuergerät (20) das empfangene digitale Zertifikat (3) anzeigt, wenn die übertragene Authentifizierungsanfrage (6) korrekt signiert ist und die Signatur (8) eine das erste Fahrzeug (1) autorisierende Instanz (80) anzeigt.
  5. Verfahren nach einem der Ansprüche 1 bis 4, bei dem das digitale Zertifikat (3) während einer Fahrt des zweiten Fahrzeugs (2) übertragen wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem das digitale Zertifikat (3) über eine V2X-Verbindung (5) oder eine 5G-V2X-Verbindung (4) übertragen wird.
  7. Verfahren nach einem der Ansprüche 1 bis 6, bei dem das digitale Zertifikat (3) über eine sichere Verbindung (4, 5) übertragen wird.
  8. Steuergerät (10, 20) für ein Fahrzeug (1, 2), das ausgebildet ist, an einem Verfahren nach einem der Ansprüche 1 bis 7 als das erste Steuergerät (10) oder als das zweite Steuergerät (20) mitzuwirken.
  9. Fahrzeug (1, 2), umfassend ein Steuergerät (10, 20) nach Anspruch 8.
DE102022126216.2A 2022-10-10 2022-10-10 Automatische Authentifizierung eines zivilen Einsatzfahrzeugs Active DE102022126216B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102022126216.2A DE102022126216B4 (de) 2022-10-10 2022-10-10 Automatische Authentifizierung eines zivilen Einsatzfahrzeugs
CN202380053743.2A CN119586073A (zh) 2022-10-10 2023-09-28 自动认证民用应急车辆的方法
PCT/EP2023/076946 WO2024078891A1 (de) 2022-10-10 2023-09-28 Automatische authentifizierung eines zivilen einsatzfahrzeugs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102022126216.2A DE102022126216B4 (de) 2022-10-10 2022-10-10 Automatische Authentifizierung eines zivilen Einsatzfahrzeugs

Publications (2)

Publication Number Publication Date
DE102022126216A1 DE102022126216A1 (de) 2024-04-11
DE102022126216B4 true DE102022126216B4 (de) 2026-02-05

Family

ID=88287533

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022126216.2A Active DE102022126216B4 (de) 2022-10-10 2022-10-10 Automatische Authentifizierung eines zivilen Einsatzfahrzeugs

Country Status (3)

Country Link
CN (1) CN119586073A (de)
DE (1) DE102022126216B4 (de)
WO (1) WO2024078891A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220309918A1 (en) * 2021-03-25 2022-09-29 Honda Motor Co., Ltd. Vehicle display control device, control method of vehicle display control device, and storage medium

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5844987A (en) 1997-01-03 1998-12-01 Ericsson Inc. Communications system and method using vehicle identifications
US10387979B2 (en) 2016-08-09 2019-08-20 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America Automatic vehicle and driver identification system
WO2018108293A1 (en) * 2016-12-16 2018-06-21 Huawei Technologies Co., Ltd. Methods, devices and vehicles for authenticating a vehicle during a cooperative maneuver
US11271755B2 (en) * 2019-03-25 2022-03-08 Micron Technology, Inc. Verifying vehicular identity
US11405779B2 (en) 2020-07-10 2022-08-02 The Government of the United States of America, as represented by the Secretary of Homeland Security Vehicular communication of emergency information to first responders

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220309918A1 (en) * 2021-03-25 2022-09-29 Honda Motor Co., Ltd. Vehicle display control device, control method of vehicle display control device, and storage medium

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Norm ETSI EN 302 637-2 V1.4.1 (2019-04). Intelligent transport systems (ITS); Vehicular communications; Basic set of applications; Part 2: Specification of Cooperative Awareness Basic Service *
OLENSKI, Julie: How to View SSL Certificate Details in Each Browser. 02.06.2017. URL: https://www.globalsign.com/en/blog/how-to-view-ssl-certificate-details [abgerufen am 22.06.2023] *
Technical Specification ETSI TS 103 097 V1.3.1 (2017-10) Intelligent Transport Systems (ITS); Security; Security header and certificate formats *

Also Published As

Publication number Publication date
DE102022126216A1 (de) 2024-04-11
WO2024078891A1 (de) 2024-04-18
CN119586073A (zh) 2025-03-07

Similar Documents

Publication Publication Date Title
DE102016000532B4 (de) Verfahren und Vorrichtung zum Betreiben eines Verkehrsüberwachungsgerätes, Verkehrsüberwachungsgerät und Verkehrsüberwachungssystem
DE102014211156B4 (de) Verfahren zum übertragen von verkehrsinformationen unter verwendung einer fahrzeug-fahrzeug-kommunikation
DE102010001006A1 (de) Verfahren zum Bereitstellen wenigstens einer Information über einen Unfall zwischen mindestens zwei Fahrzeugen
EP3691935B1 (de) Steuervorrichtung für ein bedienfreies funkschlüsselsystem eines kraftfahrzeugs, kraftfahrzeug mit einer solchen steuervorrichtung und verfahren zum betreiben einer solchen steuervorrichtung
EP3357262B1 (de) Kommunikationssystem zur v2x-kommunikation
DE102013224167A1 (de) Verfahren und Steuer- und Erfassungseinrichtung zum Plausibilisieren einer Falschfahrt eines Kraftfahrzeugs
CN101465867A (zh) 乘客用手机查证营业车辆的车牌真假的防黑车系统和方法
CN112634626B (zh) 车辆检查方法及系统、电子设备及可读存储介质
DE102010029418B4 (de) Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten
WO2012146439A1 (de) Verfahren zur überprüfung von kommunikationsbotschaften in der fahrzeug-zu-umgebung-kommunikation und geeigneter empfänger
DE102016214687B4 (de) Verfahren zum Betreiben einer Diebstahlschutzvorrichtung, Diebstahlschutzvorrichtung für ein Kraftfahrzeug und Kraftfahrzeug
DE102022126216B4 (de) Automatische Authentifizierung eines zivilen Einsatzfahrzeugs
WO2018007049A1 (de) Verfahren zur sicheren authentifizierung von steuervorrichtungen in einem kraftfahrzeug
EP2176836B1 (de) Verfahren zum überprüfen einer von einem fahrzeug ausgesendeten positionsnachricht des fahrzeugs und sende- und empfangseinrichtung zur verwendung in einem fahrzeug
EP4595027A1 (de) Verfahren zur interaktion mit einem mautsystem und fahrzeug
DE102011111263B4 (de) Automatische Notrufeinrichtung mit Synergie-Funktion, sowie Verfahren zur Überprüfung der Funktionalität einer automatischen Notrufeinrichtung
DE102008037268A1 (de) Kraftfahrzeug mit einer Datenübertragungseinrichtung
DE102020209731A1 (de) Tachographensystem und drahtloses Auslesen eines Tachographensystems
DE102022125109B4 (de) Verfahren zum Authentifizieren eines Zugangs eines Kraftfahrzeugs zu einem zugangsbeschränkten Bereich
EP3685365A1 (de) Verfahren, vorrichtung und computerprogramm zum ermitteln von belegungszuständen von stellplätzen sowie zum identifizieren eines auf einem stellplatz abgestellten kraftfahrzeugs
DE102024103479A1 (de) Verfahren zum drahtlosen Übermitteln von Car2X-Informationen und Kraftfahrzeug
DE102015211165B4 (de) Verfahren zur Weiterleitung von Informationen, straßenseitige Verkehrseinrichtung und straßenseitiges Verkehrsinformations-System
DE102015007717B4 (de) Verfahren zum Austauschen von Nachrichten
DE102023100902A1 (de) Verfahren und Vorrichtung zur Überwachung eines Parkvorgangs eines Fahrzeugs
DE19735567A1 (de) Verfahren zur Erfassung und Übermittlung von Fahrzeugdaten mit einer Notrufsäule, Notrufsäule und Kartenleseeinrichtung für ein Fahrzeug

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division