CN108462948A - 用于车辆到车辆通信的方法、装置和包括指令的计算机可读存储媒介 - Google Patents

用于车辆到车辆通信的方法、装置和包括指令的计算机可读存储媒介 Download PDF

Info

Publication number
CN108462948A
CN108462948A CN201810011544.6A CN201810011544A CN108462948A CN 108462948 A CN108462948 A CN 108462948A CN 201810011544 A CN201810011544 A CN 201810011544A CN 108462948 A CN108462948 A CN 108462948A
Authority
CN
China
Prior art keywords
message
vehicle
exchange
hash
hash pointer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810011544.6A
Other languages
English (en)
Other versions
CN108462948B (zh
Inventor
R.阿里艾伊夫
T.赫恩
A.克沃泽克
K.沙夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Publication of CN108462948A publication Critical patent/CN108462948A/zh
Application granted granted Critical
Publication of CN108462948B publication Critical patent/CN108462948B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及用于车辆到车辆通信的方法、装置和包括指令的计算机可读存储媒介。消息在第一车辆和第二车辆之间交换(20)。每个消息包括到相应的最后的先前消息的哈希指针。在完成消息的交换后,到消息的交换的最后消息的哈希指针由每个参与者个别签名并发布(21)。如果所得到的协商合约必须被改变,则添加另外消息(22)到消息的交换,所述消息的交换包括到消息的交换的最后消息的哈希指针。最后发布到另外消息的哈希指针(23)。

Description

用于车辆到车辆通信的方法、装置和包括指令的计算机可读 存储媒介
技术领域
本发明涉及用于车辆到车辆通信的方法、装置和包括指令的计算机可读存储媒介。本发明还涉及使用这种方法或装置的车辆。
背景技术
在车辆到车辆通信中,消息在车辆之间进行交换以实现新型的安全性相关用例。大多数目前已知的用例提供警告,以便提醒驾驶员关于即将发生的事件,例如两辆车彼此碰撞。为此,车辆到车辆通信基于由发送车辆签名的单个消息。签名提供完整性和不可否认性。对安全性警告的自然扩展是合作策略(cooperative manoeuvre),其允许提高道路使用的安全性和效率二者。
合作策略能够按多种方式执行。一个有效的方式对于两辆车是要协商合约。一旦完成这个合约,协商合约的策略被实行。如果出现改变计划的需要,则也需要同意这个改变。
可能发生的是,参与者中的一个背离协商合约的策略,且试图事后改变协商。因此,存在能够证明完成的协商,并识别已经执行的这样的尝试的一方的需要。
发明内容
本发明的目的是要提供一种用于车辆到车辆通信的解决方案,其使消息的交换的参与者能够证明完成的协商。
该目的通过具有根据权利要求1的特征的方法,通过具有根据权利要求10的特征的装置以及通过根据权利要求11的包括指令的计算机可读存储媒介来实现。本发明的有利的改良由从属权利要求限定。
根据本发明的一个方面,一种用于在第一车辆中实现的车辆到车辆通信的方法包括:
- 在第一车辆和第二车辆之间交换消息,每个消息包括到相应的最后的先前消息的哈希指针;以及
- 在完成消息的交换后,发布到消息的交换的最后消息的哈希指针。
因此,一种用于车辆到车辆通信的装置包括:
- 通信单元,配置成在第一车辆和第二车辆之间交换消息,每个消息包括到相应的最后的先前消息的哈希指针;以及
- 发布单元,配置成在完成消息的交换后发布到消息的交换的最后消息的哈希指针。
类似地,计算机可读存储媒介具有在其中存储的指令,所述指令在由计算机运行时使得计算机:
- 在第一车辆和第二车辆之间交换消息,每个消息包括到相应的最后的先前消息的哈希指针;以及
- 在完成消息的交换后,发布到消息的交换的最后消息的哈希指针。
本解决方案利用如在区块链技术领域中使用的公共或分布式分类帐。公共或分布式分类账的概念是简单而且还非常有效的。其基本思想是要将数据以分布的方式和在不可信的存储装置上存储,同时能够检测消息的任何部分是否已经被损坏。为此,该概念使用哈希指针。到数据元素的哈希指针是保持到数据元素(例如URL - 统一资源定位符)的链接和数据元素的哈希的对象。哈希函数是压缩函数,其在考虑了碰撞抵抗的情况下被设计。这意味着哈希函数将创建数据元素(压缩部分)的摘要,其具有非常难以以相同哈希(碰撞阻力)伪造不同文件的性质。哈希函数的突出系列是安全哈希算法(SHA)系列。
基于公共分类账,本发明提供了一种分布同意(consent)的解决方案。即使当事方是协商的消息中的一个的唯一保管人,任何当事方事后都不能改变同意。人们将能够检测通信链是否被变更,以及哪个参与者变更了该链。公共或分布式分类账概念允许所有参与者证明完成的协商,而不必存储所有涉及的消息。支持的当事方数目是任意的。
根据本发明的一个方面,可以将另外消息添加到消息的交换中。另外消息包括到消息的交换的最后消息的哈希指针。随后发布到另外消息的哈希指针。通过这种方式有可能修改协商的合约。修改能够由任一方发起。合约的扩展再次通过发布到最后消息的哈希指针来密封(seal)。由于这个消息链比先前的消息链长,它取代了先前同意的合约。
根据本发明的一个方面,消息由发送消息的车辆存储。通过这种方式有可能证明消息的确切内容。这个内容的任何修改被到消息的哈希指针的存在来阻碍。
根据本发明的一个方面,完成的消息或消息的哈希指针由接收消息的车辆存储。这向消息的接收者给出用来证明由消息发送者对原始消息的任何修改的可能性。
根据本发明的一个方面,每个消息由发送该消息的车辆签名。备选地或另外地,每个发布的哈希指针由发布哈希指针的车辆签名。签名消息或哈希指针向消息的交换提供附加的完整性和不可否认性层。
根据本发明的一个方面,到消息的交换的最后消息的哈希指针由第一车辆和第二车辆二者发布。优选地,到另外消息的哈希指针也由两辆车发布。通过这种方式,消息的交换的任一参与者不需要依靠相应的其他参与者来发布这些哈希指针。这使得更容易证明协商的合约的内容,因为如果只有一个参与者负责发布哈希指针,则可能发生这个参与者未能实际发布哈希指针。
根据本发明的一个方面,消息具有请求、许可、改变和确认的类型中的一个。本解决方案为协商提供了一个总体框架。这四种类型的应用层消息足以描述车辆之间的任何协商。
有利地,根据本发明的方法或装置在自主驾驶或手动驾驶的车辆中实现,特别是在自主驾驶或手动驾驶的汽车中实现。
结合附图,根据下面的描述和所附权利要求,本发明的其他特征将变得显而易见。
附图说明
图1示意性图示公共分类账的概念;
图2示意性图示用于车辆到车辆通信的方法的流程图;
图3描绘用于车辆到车辆通信的装置的第一示例;
图4描绘用于车辆到车辆通信的装置的第二示例;
图5示意性图示包括用于车辆到车辆通信的装置的车辆;以及
图6示出两辆车之间的消息的示范性交换。
具体实施方式
为了更好理解,现在将在以下描述中参考附图更详细地解释本发明的实施例的原理。理解的是,本发明不限于这些示范性实施例,并且在不脱离如所附权利要求限定的本发明的范围的情况下,还能够方便地组合或修改指定的特征。
图1示意性图示公共分类账的现有技术概念。公共分类账利用哈希指针1链。图1描绘的是用于分为三部分2,2',2''的文件的公共分类账。公共分类账的所有者将发布(或存储)链中的最后哈希指针3。只要这个哈希指针3是正确的,针对损坏,能够检查整个文件。如果没有损坏,文件能够被检索。这个特征称为篡改明显的日志(tamper-evident logging)。即使攻击者控制示例中描绘的三个存储单元4,4',4'',攻击者也将无法在没有证据的情况下损坏文件,因为他不可能变更公共哈希指针3。
图2描绘图示用于在第一车辆中实现的车辆到车辆通信的方法的示例的简化流程图。在第一车辆和第二车辆之间交换消息20。每个消息包括到相应的最后的先前消息的哈希指针。对于第一消息,这个哈希指针为null。在完成消息的交换后,发布到消息的交换的最后消息的哈希指针21。如果所得的协商的合约需要被改变,则这能够由任一方发起。为此,向消息的交换添加另外消息22,消息的交换包括到消息的交换的最后消息的哈希指针。最后,发布到另外消息的哈希指针23。当然,可以添加多于一个的另外消息,即可以执行消息的进一步交换。在这种情况下,最终发布的哈希指针指向消息的这个进一步交换的最后消息。
图3示出能够集成在车辆中的用于车辆到车辆通信的装置30的第一示例的简化示意图。装置30具有用于经由接口31与另一辆车交换消息的通信单元32。为此,通信单元32可以采取车辆的专用通信设备。装置30还具有发布单元33,其用于在完成消息的交换后发布到消息的交换的最后消息的哈希指针。通信单元32和发布单元33可以由控制单元34控制。经由用户界面35,通信单元32、发布单元33和控制单元34的参数可以被改变。经由输出36使在装置30中生成的数据可用于进一步处理。输出36也可以与接口31组合成单个双向接口。另外,各个单元32,33,34的数据以及参数可以存储在装置的存储单元37中,例如供以后评估。通信单元32,发布单元33和控制单元34能够体现为专用硬件,例如集成电路。当然,它们同样可以全部或部分地组合成单个单元或作为在合适处理器上运行的软件来实现。
图4描绘用于车辆到车辆通信的装置40的第二示例。装置40包括处理设备42和存储器设备41。装置40例如是计算机或电子控制单元。存储器设备41具有在其中存储的指令,所述指令在由处理设备42运行时使装置40根据所述方法中的一个执行步骤。因此,根据本发明的原理,存储在存储器设备41中的指令有形地体现可由处理设备42运行的指令的程序,以执行如本文所述的程序步骤。装置40具有用于接收消息的输入43。经由输出44使由处理设备41生成的输出参数可用。另外,它们可以存储在存储器设备41上。输出44也可以与输入43组合成单个双向接口。
处理设备32可以包括一个或多个处理单元,例如微处理器,数字信号处理器或其组合。
存储单元37和存储器设备41可以包含易失性以及非易失性存储器区域和存储设备例如硬盘驱动,DVD驱动和固态存储设备。
优选实施例的详细描述
在下文中将参考图5和图6来描述本发明的优选实施例。
图5示意性图示包括用于车辆到车辆通信的装置30的车辆5。装置30连接到车辆5的内部网络50。内部网络50可以例如利用CAN (CAN:控制器区域网络)或以太网技术。车辆5和其他车辆之间的消息的交换通过也连接到内部网络50的车辆5的专用通信设备51执行。将与其他车辆的协商结果经由内部网络50提供到车辆5的另外处理单元53 ,例如经由显示器53提供消息到驾驶员或自动执行必要的驾驶策略或动作。
图6示出两辆车5,6之间的消息7,10的示范性交换。在该示例中,所有消息7,10由车辆5,6签名。哈希指针8,11在那个签名下被覆盖。第一车辆5向第二车辆6发送消息7,在该示例中为合并的请求。由于此消息是消息链中的第一消息,到先前消息的哈希指针是空的。作为响应,第二车辆6向第一车辆5发送消息7,这里是请求的许可。该消息7包括由第一车辆5发送的到先前消息的哈希指针8。随着该请求的许可,协商完成。因此,双方都发布指向最近消息的个别签名的哈希指针9,这里起源于第二消息。双方能够肯定的是,另一方已经听到相同组的消息,并相应地进行动作。如果合约必须被改变,任何一方都能够通过添加另一个消息10来完成它,消息10到目前为止具有指向最后消息的哈希指针11。合约的扩展(例如可能包含变化)将再次通过发布到由双方个别签名的最后消息的哈希指针12来密封。由于该消息链比先前的消息链长,它取代了先前同意的合约。在图6中,第二车辆6需要改变其计划。它发送具有指向来自其先前步骤的许可的哈希指针11的改变消息10。这示出该消息是超越合约的延续。作为响应,第一车辆5采用另外消息确认该改变。在协商结束时,双方发布指向确认消息的哈希指针12。
参考数字
1 哈希指针
2,2',2'' 文件的部分
3 发布的哈希指针
4,4',4'' 存储单元
5 第一车辆
6 第二车辆
7 消息
8 哈希指针
9 到最后消息的发布的哈希指针
10 另外消息
11 哈希指针
12 到另外消息的发布的哈希指针
20 在第一车辆和第二车辆之间交换消息
21 发布到最后消息的哈希指针
22 添加另外消息到消息的交换
23 发布到另外消息的哈希指针
30 装置
31 接口
32 通信单元
33 发布单元
34 控制单元
35 用户界面
36 输出
37 存储单元
40 装置
41 存储器设备
42 处理设备
43 输入
44 输出
50 内部网络
51 通信设备
52 处理单元
53 显示器。

Claims (12)

1.一种用于在第一车辆(5)中实现的车辆到车辆通信的方法,所述方法包括:
- 在所述第一车辆(5)和第二车辆(6)之间交换(20)消息(7),所述消息(7)中的每个包括到相应的最后的先前消息的哈希指针(8),每个哈希指针(8)包括到相应的最后的先前消息的链接和相应的最后的先前消息的哈希;以及
- 在完成消息(7)的交换后,发布(21)到消息(7)的交换的最后消息的哈希指针(9),所述哈希指针(9)包括到消息(7)的交换的最后消息的链接和消息(7)的交换的最后消息的哈希。
2.如权利要求1所述的方法,还包括:
- 将另外消息(10)添加(22)到消息(7)的交换,所述另外消息(10)包括到消息(7)的交换的最后消息的哈希指针(11),所述哈希指针(11)包括到消息(7)的交换的最后消息的链接和消息(7)的交换的最后消息的哈希;以及
- 发布(23)到所述另外消息(10)的哈希指针(12),所述哈希指针(12)包括到所述另外消息的链接和所述另外消息的哈希。
3.如权利要求1或2所述的方法,其中所述消息(7,10)由发送所述消息(7,10)的所述车辆(5,6)来存储。
4.如前述权利要求中任一项所述的方法,其中消息或消息(7,10)的所述哈希指针(8,11)由接收所述消息(7,10)的所述车辆(5,6)来存储。
5.如前述权利要求中任一项所述的方法,其中每个消息(7,10)由发送所述消息(7,10)的所述车辆(5,6)签名。
6.如前述权利要求中任一项所述的方法,其中每个发布的哈希指针(9,12)由发布(11,13)所述哈希指针(9,12)的所述车辆(5,6)签名。
7.如前述权利要求中任一项所述的方法,其中到消息(7)的交换的最后消息的哈希指针(9)由两辆车(5,6)发布。
8.如前述权利要求中任一项所述的方法,其中到所述另外消息(10)的所述哈希指针(12)由两辆车(5,6)发布。
9.如前述权利要求中任一项所述的方法,其中消息(7,10)具有请求、许可、改变和确认的类型中的一个。
10.一种用于车辆到车辆通信的装置(30),所述装置(30)包括:
- 通信单元(32),配置成在第一车辆(5)和第二车辆(6)之间交换(20)消息(7),所述消息(7)中的每个包括到相应的最后的先前消息的哈希指针(8),每个哈希指针(8)包括到相应的最后的先前消息的链接和相应的最后的先前消息的哈希;以及
- 发布单元(33),配置成在完成消息(7)的交换后,发布(31)到消息(7)的交换的最后消息的哈希指针(9),所述哈希指针(9)包括到消息(7)的交换的最后消息的链接和消息(7)的交换的最后消息的哈希。
11.一种具有在其中存储的指令的计算机可读存储媒介,所述指令在由计算机运行时使所述计算机执行如权利要求1至9中任一项所述的用于车辆到车辆通信的方法。
12.一种车辆(5),其特征在于所述车辆(5)包括如权利要求10所述的装置(30),或适于执行如权利要求1至9中任一项所述的用于车辆到车辆通信的方法。
CN201810011544.6A 2017-01-05 2018-01-05 用于车辆到车辆通信的方法、装置和包括指令的计算机可读存储媒介 Active CN108462948B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017200099 2017-01-05
DE102017200099.6 2017-01-05

Publications (2)

Publication Number Publication Date
CN108462948A true CN108462948A (zh) 2018-08-28
CN108462948B CN108462948B (zh) 2021-02-26

Family

ID=60452428

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810011544.6A Active CN108462948B (zh) 2017-01-05 2018-01-05 用于车辆到车辆通信的方法、装置和包括指令的计算机可读存储媒介

Country Status (3)

Country Link
US (1) US10693831B2 (zh)
EP (1) EP3346638B1 (zh)
CN (1) CN108462948B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11475441B2 (en) * 2018-07-25 2022-10-18 Netspective Communications Llc Blockchain-enabled service delivery evidence system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110066859A1 (en) * 2009-09-16 2011-03-17 Gm Global Technology Operations, Inc. Flexible broadcast authentication in resource-constrained systems: providing a tradeoff between communication and computational overheads
CN102708113A (zh) * 2011-01-31 2012-10-03 通用汽车环球科技运作有限责任公司 经由散列函数使用近似知识在相遇车辆间的有效信息交换
CN103281191A (zh) * 2013-05-30 2013-09-04 江苏大学 基于车联网进行通信的方法和系统
CN104853351A (zh) * 2015-03-20 2015-08-19 江苏大学 一种基于可控隐私的车联网分布式认证方法
CN105308899A (zh) * 2013-06-04 2016-02-03 三菱电机株式会社 数据认证装置和数据认证方法
US20160261690A1 (en) * 2015-03-02 2016-09-08 Dell Products L.P. Computing device configuration and management using a secure decentralized transaction ledger

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8904183B2 (en) 2010-03-25 2014-12-02 GM Global Technology Operations LLC Efficient technique to achieve non-repudiation and resilience to DoS attacks in wireless networks
US10872077B2 (en) * 2013-09-23 2020-12-22 David D. Wright, SR. Management of entitlements using blockchain
US10158480B1 (en) * 2015-03-16 2018-12-18 Winklevoss Ip, Llc Autonomous devices
US10390221B2 (en) * 2016-07-25 2019-08-20 Ford Global Technologies, Llc Private vehicle-to-vehicle communication
US10284654B2 (en) * 2016-09-27 2019-05-07 Intel Corporation Trusted vehicle telematics using blockchain data analytics
US10387684B2 (en) * 2016-12-09 2019-08-20 International Business Machines Corporation Interlocked blockchains to increase blockchain security

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110066859A1 (en) * 2009-09-16 2011-03-17 Gm Global Technology Operations, Inc. Flexible broadcast authentication in resource-constrained systems: providing a tradeoff between communication and computational overheads
CN102708113A (zh) * 2011-01-31 2012-10-03 通用汽车环球科技运作有限责任公司 经由散列函数使用近似知识在相遇车辆间的有效信息交换
CN103281191A (zh) * 2013-05-30 2013-09-04 江苏大学 基于车联网进行通信的方法和系统
CN105308899A (zh) * 2013-06-04 2016-02-03 三菱电机株式会社 数据认证装置和数据认证方法
US20160261690A1 (en) * 2015-03-02 2016-09-08 Dell Products L.P. Computing device configuration and management using a secure decentralized transaction ledger
CN104853351A (zh) * 2015-03-20 2015-08-19 江苏大学 一种基于可控隐私的车联网分布式认证方法

Also Published As

Publication number Publication date
EP3346638A1 (en) 2018-07-11
CN108462948B (zh) 2021-02-26
EP3346638B1 (en) 2022-04-13
US20180191665A1 (en) 2018-07-05
US10693831B2 (en) 2020-06-23

Similar Documents

Publication Publication Date Title
Han et al. An efficient key distribution system for data fusion in V2X heterogeneous networks
Othmane et al. A survey of security and privacy in connected vehicles
US7934095B2 (en) Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network
CN106209777A (zh) 一种无人驾驶车车载信息交互系统及安全通信方法
CN112543927A (zh) 一种设备升级方法及相关设备
CN108668258A (zh) V2x通信快速身份认证系统及方法
CN106105105A (zh) 网络通信系统、不正常检测电子控制单元以及不正常应对方法
CN101369896A (zh) 认证短消息服务(sms)消息的方法
CN108650220A (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
CN102984196B (zh) 一种基于身份认证的车辆鉴权的车载终端
KR102172287B1 (ko) 차량 통신 네트워크 시스템 및 이의 동작 방법
CN107040516B (zh) 一种高效假名管理和数据完整性保护协议
CN110366176A (zh) 一种车载自组织网络的密钥协商方法
CN105023310B (zh) 一种行车数据存储方法及装置、行车记录仪
US20220301429A1 (en) Driver assistance for non-autonomous vehicle in an autonomous environment
Hexmoor et al. Blockchain for improved platoon security
CN108462948A (zh) 用于车辆到车辆通信的方法、装置和包括指令的计算机可读存储媒介
US12003648B2 (en) Method and apparatus for securing real-time data transfer from a device
CN108399544B (zh) 基于物联网的辅助签订区块链合约的方法和装置
JP6157644B2 (ja) 保持すべき総計算容量を削減するための方法、車対x通信装置及び車対x通信装置の使用
CN113525152A (zh) 充电认证的方法和装置
CN115296804B (zh) 一种基于区块链的交通事故取证方法
Au et al. Anonymous announcement system (AAS) for electric vehicle in VANETs
CN110312232A (zh) 车辆通信系统和车辆通信方法
EP2974129B1 (en) Non-repudiation of electronic transactions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant