Muster widerruf dienstwagen

Abbildung 1: Ein Beispiel für eine Zertifikatsperrstelle, die von einem Zertifikatsperrdienst verbraucht wird. Der Nachteil der Verwendung eines sich ändernden Satzes anonymer Schlüssel als Pseudonyme ist die Notwendigkeit für die Generierung, Lieferung, Speicherung und Überprüfung zahlreicher Zertifikate für pseudonyme öffentliche Schlüssel (oder private Schlüssel im Falle von IBC). Um diesen Overhead zu entschärfen, präsentierten Calandriello et al. (2007) einen Ansatz, der Gruppensignaturen verwendet, um Fahrzeug-OBUs zu ermöglichen, ihre eigenen Pseudonyme zu generieren und zu zertifizieren, ohne mit der CA zu interagieren. Der Gruppenmanager (GM) ist eine neue Entität, die Gruppenparameter festlegt, öffentliche Gruppenschlüssel ändert und die Anonymität widerrufen kann, wenn sie vom Schema unterstützt wird. Im Gegensatz zu PP oder CA kann die GM-Rolle von einem Fahrzeug besetzt werden und muss nicht unbedingt ein vertrauenswürdiger Dritter sein. In jedem Fall spielt der GM eine Schlüsselrolle bei der Pseudonym-Generierung. Dies wirft Fragen der Wahl des Fraktionsvorsitzenden, Identitätstreuhänder und Widerruf auf. Manchmal ist es notwendig, das Zertifikat einer Person (oder eines Unternehmens) vor dem Ablaufdatum zu widerrufen. In der Regel tritt der Widerruf auf, wenn: Das Vorhandensein einer Zertifikatsperrerklärung impliziert, dass jemand (oder eine Organisation) Richtlinien erzwingen und Zertifikate widerrufen muss, die als Gegenpol zur Betriebsrichtlinie angesehen werden. Wenn ein Zertifikat irrtümlich widerrufen wird, können erhebliche Probleme auftreten. Da die Zertifizierungsstelle mit der Durchsetzung der Betriebsrichtlinie für die Ausstellung von Zertifikaten beauftragt ist, sind sie in der Regel dafür verantwortlich, zu bestimmen, ob und wann der Widerruf durch Interpretieren der betriebsbereiten Richtlinie angemessen ist.

Betrachtet man die Mittel zur Erreichung der Pseudonymität, so unterscheiden sich die Systeme in den kryptografischen Mechanismen, die sie anwenden. Vier Hauptkategorien lassen sich für Pseudonymität in Fahrzeugnetzen unterscheiden. Schemata, die auf asymmetrischer Kryptografie basieren, zielen auf PKI-orientierte Datenschutzlösungen ab, wie in Abschnitt 9.2 dargestellt. Pseudonyme werden in der Regel durch Zertifikate mit öffentlichen Schlüsseln dargestellt, ohne Informationen zu identifizieren. Wie oben erläutert, werden diese Pseudonymzertifikate zusammen mit Nachrichten gesendet.

Scritto da in Senza categoria



Commenti chiusi.