CN110784309A - 车辆侧的第一终端设备、第二终端设备及其运行方法 - Google Patents

车辆侧的第一终端设备、第二终端设备及其运行方法 Download PDF

Info

Publication number
CN110784309A
CN110784309A CN201910671703.XA CN201910671703A CN110784309A CN 110784309 A CN110784309 A CN 110784309A CN 201910671703 A CN201910671703 A CN 201910671703A CN 110784309 A CN110784309 A CN 110784309A
Authority
CN
China
Prior art keywords
terminal device
session key
message
determining
nna
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910671703.XA
Other languages
English (en)
Other versions
CN110784309B (zh
Inventor
C.齐默曼
N.比斯迈尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN110784309A publication Critical patent/CN110784309A/zh
Application granted granted Critical
Publication of CN110784309B publication Critical patent/CN110784309B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

一种用于运行车辆侧的终端设备(NNa)的方法,包括:确定对称密钥;在随机基础上确定输入值;朝车辆侧的第二终端设备的方向发送第一消息,其包括所述对称密钥和所述输入值;根据对称密钥和根据输入值来确定会话密钥;将所确定的会话密钥选择为当前有效的会话密钥;接收从所述车辆侧的第二终端设备出发的包括经加密的数据的第二消息;并且根据所述经加密的数据和所述当前有效的会话密钥来确定未加密的数据。

Description

车辆侧的第一终端设备、第二终端设备及其运行方法
背景技术
本发明涉及一种车辆侧的第一终端设备、用于运行第一终端设备的方法、车辆侧的第二终端设备和用于运行车辆侧的第二终端设备的方法。
发明内容
现有技术的问题通过根据权利要求1所述的车辆侧的第一终端设备、根据并列权利要求所述的用于运行第一终端设备的方法、根据并列权利要求所述的车辆侧的第二终端设备和根据并列权利要求所述的用于运行车辆侧的第二终端设备的方法得以解决。
根据说明书的第一方面,提供无线电通信网络的一组终端设备的车辆侧的第一终端设备。车辆侧的第一终端设备包括:至少一个处理器、至少一个具有计算机程序代码的存储器、至少一个通信模块和至少一个天线。计算机程序代码这样配置,使得所述计算机程序代码利用至少一个处理器、至少一个通信模块和至少一个天线而引起车辆侧的第一终端设备:确定对称密钥;在随机基础上(zufallsbasiert)确定输入值(Eingangswert);朝车辆侧的第二终端设备的方向发送第一消息,其中该第一消息包括该对称密钥和该输入值;根据对称密钥和根据输入值来确定会话密钥(Sitzungsschlüssel);将所确定的会话密钥选择为当前有效的会话密钥;接收从车辆侧的第二终端设备出发的第二消息,该第二消息包括经加密的数据;并且根据经加密的数据和当前有效的会话密钥来确定未加密的数据。
会话密钥有利地由一组终端设备其中的每个终端设备独立地确定并且在本地根据对称密钥来确定,因此相对于不对称加密方法而实现鉴于计算耗费方面和鉴于经加密的数据的最终得到(resultierend)的大小方面的优点。通过减小数据大小而得出经减小的时延(Latenz),这尤其是对于成列行驶(kolonnen-fahrend)的车辆、所谓的队列(Platoon)意味着:可以减小车辆之间的安全间距。因此基于经改善的对前方行驶的车辆的背风面的充分利用而得出用于节省推进燃料(Treibstoff)或驱动能量的潜能。
有利的示例以此而出众:第一终端设备通过经确保的第一通信信道朝第二终端设备的方向发送第一消息,并且通过经确保的第二通信信道来接收第二消息。
因此,混合的安全和认证系统被提供,以便改善消息传输。在具有认证和安全机制的经确保的第一通信信道基础上,以经减小的通信花费(Overhead)来提供经确保的第二通信信道。
有利地通过经确保的第一通信信道来交换对称密钥并且接下来基于会话密钥借助加密来利用第二通信信道。
有利地,借助会话密钥确保所接收的经加密的数据免遭操纵和窃听。被使用用于确保第一消息免遭操纵和窃听的那些安全机制为了第一终端设备和第二终端设备之间的通过第二通信信道的有效的直接通信而通过利用会话密钥进行的加密来代替。
有利的示例以此而出众:第一终端设备借助作为当前有效的标识符的第一标识符(Kennung)来被定址(adressieren),并且第一终端设备:根据所确定的输入值来确定第二该输入值;根据对称密钥和根据第二输入值来确定第二会话密钥;利用当前有效的会话密钥来加密用于定址车辆侧的第一终端设备的第二标识符;朝第二终端设备的方向至少发送经加密的第二标识符;将第二会话密钥选择为当前有效的会话密钥并且将第二标识符选择为第一终端设备的当前有效的标识符;接收从车辆侧的第二终端设备出发的经加密的第二数据,其中所述经加密的第二数据具有作为接收地址的第二标识符;并且根据经加密的第二数据和当前有效的会话密钥来确定未加密的第二数据。
因此有利地发生会话密钥和标识符的同步变更(Wechsel),因此使对第一终端设备的身份(Identität)的追踪(Nachverfolgen)变得困难。因此,保证对终端设备的身份的保护并且因此保证对车辆的身份的保护。对用于终端设备的不同标识符的数个相应证书的保存(vorhalten)可以针对队列内部通信而取消,这导致经减小的用于变更终端设备的标识符的耗费。输入值的改变导致在经减小的计算耗费下确定第二会话密钥。对用于加密和解密所交换的数据的会话密钥的变更改善通信的机密性(Vertraulichkeit)。通过密钥标识符的变更而使对各个队列成员的可追踪性变得困难。
有利的示例以此而出众:第一终端设备将至少一个变更消息通过所述第二信道来发送给该组的终端设备或者从该组的终端设备之一接收变更消息,其中该变更消息指示关于会话密钥的和标识符的所规划的变更的变更时间点,并且在该变更时间点执行第二会话密钥和第二标识符的选择。
因此,终端设备相互协调一致:对会话密钥和单个标识符的理想的同步变更,其中优选地所有标识符、也即在更低层上的所有标识符被变更。
一个有利的示例以此而出众:第一终端设备接收如下接纳消息(Aufnahme-Nachricht),该接纳消息指示将其他终端设备潜在地(potenziell)接纳到该组中,在接收该接纳消息之后一直面临(aussetzen)对第二会话密钥和第二标识符的选择,直至其他终端设备被接纳到该组中或者预先确定的持续时间过去。
有利地,可以以这种方式和方法来将其他终端设备接纳到该组中,以便接下来继续进行(weiterführen)会话密钥和标识符的变更。
一种有利的示例以此而出众:第二消息包括密钥标识符,并且第一终端设备根据该密钥标识符来选择多个会话密钥其中一个会话密钥,并且根据经加密的数据和所选择的会话密钥来确定未加密的数据。
有利地,只有在当前有效的密钥根据校验标识符(Prüf-Kennung)而匹配于经加密的数据的情况下,才发生利用当前有效的密钥进行的解密过程。因此,计算耗费就如下而言减小,使得在能确定的(determinierbar)持续时间之内可靠地确定:所接收的、经加密的数据是否能够被解密。
根据本说明书的第二方面,提供一种用于运行无线电通信网络的一组终端设备的车辆侧的第一终端设备的方法,其中该方法包括:确定对称密钥;在随机基础上确定输入值;朝车辆侧的第二终端设备的方向发送第一消息,其中该第一消息包括该对称密钥和该输入值;根据对称密钥和根据输入值来确定会话密钥;将所确定的会话密钥选择为当前有效的会话密钥;接收从车辆侧的第二终端设备出发的包括经加密的数据的第二消息;并且根据经加密的数据和当前有效的会话密钥来确定未加密的数据。
根据本说明书的第三方面,提供车辆侧的第二终端设备,该车辆侧的第二终端设备具有:至少一个处理器、至少一个具有计算机程序代码的存储器、至少一个通信模块和至少一个天线,其中该计算机程序代码这样配置,使得该计算机程序代码利用至少一个处理器、至少一个通信模块和至少一个天线而引起车辆侧的第二终端设备:接收从车辆侧的第一终端设备出发的第一消息,其中该第一消息包括对称密钥和随机值;根据对称密钥和根据输入值来确定会话密钥;将所确定的会话密钥选择为当前有效的会话密钥;确定未加密的数据;根据未加密的数据和当前有效的会话密钥来确定经加密的数据;和朝车辆侧的第一终端设备的方向发送第二消息,该第二消息包括经加密的数据。
一种有利的示例以此而出众:第二终端设备通过经确保的第一通信信道来接收第一消息,并且通过经确保的第二通信信道来发送第二消息。
一种有利的示例以此而出众,第二终端设备:根据所接收的输入值来确定第二输入值;根据对称密钥和根据第二输入值来确定第二会话密钥;接收经加密的第二标识符;根据经加密的第二标识符和根据当前有效的会话密钥来确定用于定址车辆侧的第一终端设备的未加密的第二标识符;将第二会话密钥选择为当前有效的会话密钥;确定未加密的第二数据;根据未加密的第二数据和当前有效的会话密钥来确定经加密的第二数据;并且朝第一终端设备的方向发送经加密的第二数据,其中所述经加密的第二数据具有作为接收地址的第一终端设备的第二标识符。
一种有利的示例以此而出众:第二终端设备通过所述第二信道经由第二通信信道来将至少一个变更消息发送给该组的终端设备,或者经由第二通信信道从该组的终端设备之一接收变更消息,其中该变更消息指示关于会话密钥的和标识符的所规划的变更的变更时间点,并且在该变更时间点执行第二会话密钥和第二标识符的选择。
一种有利的示例以此而出众:第二终端设备根据当前有效的会话密钥来确定密钥标识符;将利用当前有效的会话密钥所加密的数据与密钥标识符共同地通过经确保的第二通信信道朝车辆侧的第一终端设备的方向发送。
根据第四方面,提供一种用于运行无线电通信网络的第二终端设备的方法,其中该方法包括:接收从车辆侧的第一终端设备出发的第一消息,其中该第一消息包括对称密钥和随机值;根据对称密钥和根据输入值来确定会话密钥;将所确定的会话密钥选择为当前有效的会话密钥;确定未加密的数据;根据未加密的数据和当前有效的会话密钥来确定经加密的数据;和朝车辆侧的第一终端设备的方向发送第二消息,其中所述第二消息包括经加密的数据。
附图说明
在附图中:
图1以示意性的形式示出无线电通信网络;
图2示出示意性的序列图;
图3示出示意性的序列图;
图4 示出用于确定和处理消息的示意性的框图;
图5示出用于确定会话密钥的另一示例性的框图;
图6 示出用于接纳终端设备到队列中的示意性的序列图;和
图7 示出用于队列内部通信的示意性的序列图。
具体实施方式
图1以示意性的形式示出无线电通信网络2。第一组G1的车辆V1、V2和V3借助相应的车辆侧的终端设备NN1至NN3通过至少一个例如单独分派的D2D无线电资源D1(D2D:Device to Device(设备到设备))来通信并且例如协调车辆间距d12、d23以及相应车辆V1至V3的制动和加速机动动作。第二组G2的车辆V4、V5和V6借助相应的车辆侧的终端设备NN4至NN6通过至少一个单独分派的D2D无线电资源D2来通信并且例如协调车辆间距d45、d56以及相应车辆V4至V6的制动和加速机动动作。所述至少一个D2D无线电资源D1、D2例如特征在于,在时间和频率栅中(Zeit- und Frequenzraster)所分派的区域的周期性(Periodizität)。通过将D2D无线电资源D1和D2分解(auseinanderfallen),即便是在这两个组G1和G2的无线电工作范围相交(überschneiden)的情况下,也即终端设备NN6例如可能从终端设备NN3接收消息,所述组G1和G2的通信并不相互影响。
终端设备NN1至NN6除了相互间的直接通信之外还支持在小区支持的(zell-gestützt)网络之内的如下能力:通过上行链路无线电资源(Uplink-Funkressourcen)UL将消息朝基础设施单元NN7的方向发送给诸如远程射频头(Remote-Radio-Head)、即RRH或者基站、即eNodeB,以及通过下行链路无线电资源(Downlink-Funkressourcen)DL来从基础设施单元NN7接收消息。所述上行链路和下行链路资源UL、DL中央地例如由基础设施单元NN7来分派、也即调度(gescheduled)。基础设施单元NN7包括天线A7。基础设施单元NN7与用于通信的网络单元NN8连接。所述D2D无线电资源D1、D2也称为侧链路资源(Sidelink-Ressourcen)。所述车辆侧的终端设备NN1至NN6利用D2D无线电资源D1、D2,所述无线电资源以小区支持的方式来被分配、也即调度。如果LTE-V2X D2D被使用,则也存在借助中央单元通过下行链路控制信道来调度侧链路的可能性。
车辆侧的终端设备NN1至NN6分别包括处理器P1-P6、通信模块C1-C6、天线A1-A6和存储器M1-M6。存储器M1-M6分别装备有计算机程序代码,该计算机程序代码这样配置,使得该计算机程序代码利用所述至少一个处理器P1-P6、所述至少一个通信模块C1-C6、所述至少一个天线A1-A6来实施在该说明中(Spezifikation)所描述的步骤。在示例中,通信模块C1-C6拥有以硬件实施的安全性模块(Security Modul)用于安全存储密码学数据。
网络单元NN8包括处理器P8、通信模块C8和存储器M8。该存储器M8装备有计算机程序代码,该计算机程序代码这样配置,使得该计算机程序代码利用所述至少一个处理器P8和所述至少一个通信模块C8来实施在该说明中所描述的步骤。
图2示出示意性的序列图。车辆侧的第一终端设备NNa在步骤202中根据随机原理确定对称密钥Ksym。在步骤204中,车辆侧的第一终端设备NNa根据随机原理确定输入值C。不仅对称密钥Ksym而且输入值C也具有相应的事先规定的大小。该终端设备NNa根据箭头205在经确保的信道CH1上朝车辆侧的第二终端设备NNb的方向发送第一消息M1,该第一消息包括对称密钥Ksym和输入值C。在步骤206中,由第一终端设备NNa根据对称密钥Ksym和输入值C(i)来确定会话密钥dk(i),其中i是计数变量(Zählvariable)。在步骤208中,第一终端设备NNa将所确定的会话密钥dk(i)选择为当前有效的会话密钥。消息M1例如包括用于计算当前有效的输入值C(i)的指示(Indikation),也即计算规则的指示。
在步骤216中,由第二终端设备NNb根据对称密钥Ksym和输入值C(i)来确定会话密钥dk(i)。在步骤218中,第二终端设备NNb将所确定的会话密钥dk(i)选择为当前有效的会话密钥。
第二终端设备NNb在步骤220中确定未加密的数据D1,所述未加密的数据应该被传送给第一终端设备NNa。在步骤222中,根据未加密的数据D1和根据当前有效的会话密钥dk(i)来确定经加密的数据D1_encr。
根据箭头223,第二终端设备NNb在经确保的信道CH2上发送第二消息M2给第一终端设备NNa,其中该第二消息包括经加密的数据D1_encr。根据步骤224,第一终端设备NNa根据所接收的经加密的数据D1_encr和当前有效的会话密钥dk(i)来确定未加密的数据D1。
第二通信信道CH2通过步骤222来表征(charakterisieren),该步骤借助当前有效的会话密钥dk(i)来加密数据D1。为了关于机密性和真实性(Authentizität)方面来确保消息M2,使用用于“Authenticated Encryption(认证加密)”的方法。通过第一或第二通信信道CH1、CH2所交换的全部消息都包括在发送者侧加入的(eingefügt)时间戳,该时间戳在接收者侧被验证,以便防止所谓的重放攻击(Replay Attacken)。
通信信道在本说明书中应理解为在2个网络单元之间的信息信道,该信息信道通过两侧必要的措施来保证通过该通信信道所发送的消息的机密性和真实性。如果用于机密性和/或真实性的措施有区别,那么这些通信信道也有区别。
在示例中,这些信道CH1和CH2以提供真实性和机密性的方式而区别。为了确保通过该信道CH1所发送的数据的真实性,利用终端设备的中央管理的证书来对数据进行签名(例如参见具有公开日期2018年4月1日的文献ETSI TS 102 940,其中通过参考而将该文献纳入本说明书中)。或者,利用ETSI ITS授权凭证(Authorization Ticket)在使用椭圆曲线数字签名算法(Elliptic Curve Digital Signature Algorithm)(ECDSA)的情况下来对要发送的数据进行签名(例如参见具有公开日期2017年10月1日的文献ETSI TS 103 097,其中通过参考而将该文献纳入本说明书中)。
在另一示例中,通过基于小区的(zell-basiert)移动无线电网来保证消息的真实性,其中相应的终端设备相对于移动网络运营商(Mobile Network Operator)、即MNO借助预共享密钥(Pre-Shared Key)(PSK)以及借助关于队列授权的信息来标识自己(例如参见上传日期2018年1月4日的文献3GPP TS 33.401,其中通过参考而将该文献纳入本说明书中)。MNO将对第一终端设备NNa的认证的结果告知给第二终端设备NNb。消息M1借助不对称或混合的端对端加密通过MNO来发送给第二终端设备NNb。可替代地,在第一终端设备NNa和MNO之间以及在MNO和第二终端设备NNa之间,对消息M1的消息流的确保在传输层层面上例如借助TLS-PSK(传输层安全预分享密钥密码套件(Transport Layer Security pre-shared key ciphersuites))来提供。
为了在信道CH1上加密该消息M1的消息内容,例如使用AES-CCM(高级加密标准计数模式(Advanced Encryption Standard Counter Mode))(例如参见文献ETSI TS 103097;公开月2017年10月,其中通过参考而将该文献纳入本说明书中)。该方法不仅保证机密性而且也保证真实性。与上面提到的证书相结合地,因此可以在ECIES的范畴内使用例如AES-CCM。当然,也可以使用诸如来自具有上传日期2018年1月4日的文献3GPP TS 33.401中的其他加密和解密方法,其中通过参考而将该文献纳入本说明书中。
在另一示例中,第一信道CH1相应于第二信道CH2。尤其是,在对称密钥Ksym的接下来描述的几乎同步的变更中,这两个信道CH1和CH2是相同的。
在示例中,该第一终端设备NNa是图1中的终端设备NN1或NN4,并且该第二终端设备NNb是图1中的终端设备NN2、NN3、NN5或NN6之一。因此,该第一终端设备NNa是所谓的队列领导者(Platoon-Leader)的组件、也即该列的领先的(führend)车辆的组件。该第二终端设备NNb因此是跟随该队列领导者的车辆的组件。
图3示出示意性的序列图。在步骤302中,该第一终端设备NNa根据第一输入值C(i)来确定第二输入值C(i+1),这例如通过第一输入值C(i)的递增(Inkrementierung)来进行。在步骤304中,根据对称密钥Ksym和第二输入值C(i+1)来确定第二会话密钥dk(i+1)。该第一终端设备NNa借助第一标识符来定址。尚未在使用中的第二标识符ID2在步骤306中被加密。该经加密的第二标识符ID_encr作为第三消息M3的部分根据箭头308通过第二信道CH2被发送到第二终端设备NNb。
在步骤312中,该第二终端设备NNb根据第一输入值C(i)来确定第二输入值C(i+1),这例如通过第一输入值C(i)的递增来进行。在步骤314中,根据对称密钥Ksym和第二输入值C(i+1)来确定第二会话密钥dk(i+1)。
在步骤316中由第二终端设备NNb根据经加密的第二标识符ID2_encr和根据当前有效的会话密钥dk(i)来确定用于定址车辆侧的第一终端设备NNa的未加密的第二标识符ID2。在步骤318中,第二会话密钥dk(i+1)被选择为当前有效的会话密钥。在步骤320中,确定未加密的第二数据D2。根据未加密的第二数据D2和当前有效的第二会话密钥dk(i+1)来确定经加密的第二数据D2_encr。例如,所述数据D2包括第二终端设备NNb的新标识符。在另一示例中,所述数据D2包括第二终端设备NNb的速度和/或位置。
经加密的第二数据D2根据箭头322与作为接收地址的第一终端设备NNa的第二标识符ID2一起以第四消息M4的形式在信道CH2上直接朝第一终端设备NNa的方向被发送,其中该第二标识符ID2作为明文被发送。
在步骤324中,第一终端设备NNa选择第二会话密钥dk(i+1)作为当前有效的会话密钥。在接收第四消息M4之后,第一终端设备NNa在步骤326中根据经加密的数据D2_encr和根据当前有效的会话密钥dk(i+1)来确定未加密的数据D2。
图4示出用于确定和处理用于在图2和图3的第二通信信道CH2上发送的消息M的示意性框图。进行发送的终端设备TRANS的块402借助于当前有效的会话密钥dk(i)来将明文数据D加密成经加密的数据D_encr。该块402为了确定经加密的数据D_encr而使用用于认证加密的方法,例如AES-CCM(高级加密标准计数模式(Advanced Encryption StandardCounter Mode))。
块404根据当前有效的会话密钥dk(i)来确定密钥标识符dkid(i)。例如,当前有效的会话密钥dk(i)的SHA-256-Hashes(散列)的下8个字节(die unteren 8 Bytes)被确定并且作为密钥标识符dkid(i)来被使用。
由进行发送的终端设备TRANS来将用于标识进行发送的终端设备TRANS的标识符ID_TRANS和用于标识进行接收的终端设备REC的标识符ID_REC加入到消息M中。控制信息control包括如下信息,该信息将消息M标记为单播消息(Unicast- Nachricht)。
在由进行接收的终端设备REC接收消息M之后,块406从数个密钥标识符dkid中确定对于所接收的密钥标识符dkid(i)适合的会话密钥dk(i)。块408根据所接收的经加密的数据D_encr和适合的会话密钥dk(i)来确定未加密的数据D。
图5示出用于确定会话密钥dk(i)的另一示意性框图。在随机基础上所确定的或接收的输入值C被输送给块502,该块借助计算规则来确定当前有效的输入值C(i)。该计算规则包括例如当前有效的输入值C(i)的递增或递减。块504根据当前有效的输入值C(i)和组标识符GID来确定其他输入值E(i)。块506在密钥输入端key上获得对称密钥Ksym并且在消息输入端msg上获得其他输入值E(i)并且根据这种输入参量来确定会话密钥dk(i)。该块506实施(implementieren)消息认证代码(Message Authentication Code)(MAC)、尤其是密钥散列消息认证代码(Keyed-Hash Message Authentication Code)(HMAC),诸如HMAC-SHA256(SHA:安全散列算法(Secure Hash Algorithm))。
图6示出用于接纳终端设备到队列中的示意性的序列图。示出的是,如何借助队列管理者PM来将队列候选者PC加入到队列中。队列领导者PLL管理该队列并且将队列候选者PC接纳到队列中。
在示例中,PLL和PC在相应的分开的终端设备上被实施并且PM布置在网络运营者侧。在另一示例中,PLL和PM共同地在一个终端设备上实施并且PC在另一终端设备上实施。
根据图1中的D2D无线电资源在PLL和PC之间的直接通信例如经由侧链路或PC5接口而发生。在另一示例中,PLL和PC之间的直接通信通过根据IEEE 802.11p的接口而发生。在终端设备之间的这种直接通信也称为D2D 通信(D2D:Device to Device (设备到设备))。
在PC和PM之间以及在PLL和PM之间的消息根据之前描述的信道CH1来被签名(signieren)并加密。在PLL和PC之间的消息直至时间点t1根据之前描述的信道CH1来被签名和加密。在时间点t1之后,在PLL和PC之间的消息根据之前描述的信道CH2来被确保。例如,所有消息作为单播消息借助标识符来被定址到唯一的终端设备上。
根据消息M602,PC将请求传送到PM,以便加入(beitreten)队列。PM在消息M604中传送PM可加入的队列的至少一个标识符。PM选择至少一个队列的标识符并且将所选择的标识符借助消息M606来传送给PM。借助消息M608,PM对PC确认(bestätigen):PC应加入该队列。借助消息M610,PC宣布(angekündigen)PLL作为新的队列成员。消息M608和M610可以例如包括其他参数,诸如额定速度或加入的时间点,以便改善队列的同步。如果PLL和PC还不具有相应的其他通信伙伴的相应公开密钥,则消息M608和/或M610包括PLL或PC的相应的公开密钥。借助消息M612,PLL对PM确认:已接收到消息M610。
消息M614从PC直接发送给PLL并且包括PC到队列的加入申请(Beitrittsantrag)。在消息M616中,PLL将对称密钥和输入值传送给PC。利用消息M616,PLL接受PC加入到队列。消息M616例如包括队列的标识符和/或关于根据所传送的输入值而针对其他输入值的计算规则的指示。例如,消息M616相应于图2中的消息M1,其中PLL在第一终端设备NNa上被实施并且PC在第二终端设备NNb上被实施。在步骤618和620中,PLL和PC分别以本地的方式确定新的会话密钥。步骤618例如相应于图2中的步骤206和208。步骤620例如相应于图2中的步骤216和218。
借助消息M622,PC对PLL确认:PC进入队列,其中消息M622至少部分地利用所确定的会话密钥来被加密,以便在PLL方面利用本地确定的会话密钥来被解密。例如,消息M622相应于图2中的消息M2。在步骤624和626中,PLL和PC独立地根据经改变的、尤其是经递增的输入值来确定其他会话密钥。
在消息M628中,PLL告知PM: PC现在起是队列的部分,并且传送例如队列的车辆的数目给PM。
根据对消息M610的接收,PLL阻止对用于定址的自己的标识符的交换,以便执行与PC的经确保的通信,其中所述PC已经借助消息M608来从PM接收到了PLL的公开密钥。在接收消息M622或发送消息M628之后,可以继续进行用于定址的自己的标识符的交换或在队列之内的标识符的交换。
图7示出用于队列内部通信的示意性的序列图。示出的是,队列领导者PLL如何与队列成员PLM通信。PLL例如在终端设备NN1上被实施并且PLM例如在终端设备NN2和/或NN3上被实施。
在步骤702中确定,应进行标识符变更,这借助消息M704被告知给PLL。至少部分地利用当前有效的会话密钥来加密消息M704。当然,如果PLL独立地确定应进行标识符变更,则步骤702和消息M704可以取消。
消息M706被从PLL传送给PLM,其中利用当前有效的会话密钥来加密消息M706。消息M706指示PLL:不仅变更其当前有效的标识符而且也变更其当前有效的会话密钥。消息M704和706例如包括在未来的时间点,在该时间点不仅应发生标识符的变更而且也应发生会话密钥的变更。消息M706包括PLL的新的标识符,从而使PLM能够简单地再次标识PLL。PLL的新的标识符到PLM的传送实现:针对盗用尝试(Hijacking-Versuche)来确保PLM。例如,消息M706相应于图3中的消息M3。
在步骤708和710中,PLL和PLM不仅变更至少一个标识符而且也将其他会话密钥选择为有效的会话密钥。在步骤712和714中,PLL和PLM基于经递增的输入值来确定用于下一次变更过程的尚未生效的其他会话密钥。
根据消息M716,PLM将用于定址消息的自身的新的标识符传送给PLL,其中利用当前有效的会话密钥来加密消息M716。消息M716例如与图3中的消息M4一致。在变更会话密钥和队列成员的相应的标识符之后,消息M720可以在PLL和PLM之间被交换,其中经交换的消息例如是周期性重复的CAM或其他消息,例如DENM(CAM:Cooperative Awareness Message(协同感知消息);DENM:Decentralized Environmental Notification Message(分散环境通知消息))。借助消息M720,例如将位置和/或速度传送到PLL。
根据一种示例,PLL确定变更规划,也即在未来的时间点,在所述时间点,不仅终端设备的相应标识符而且会话密钥也被变更。相应标识符和会话密钥的变更与在更低层上的、诸如MAC、IP上的标识符的变更同步地进行。如果新的PLM添加到队列中,则这种变更规划可以例如每次被新创建。步骤702和消息704可以因此取消并且PLL自主地借助消息M706来触发变更。
所使用的输入值具有受限的值域,这例如特征在于在递增时的最大值(所谓的counter wrap(计数器绕回))。如果再次将输入值设置为最小值或最初确定的值,则这意味着安全性风险。为了减小这种安全性风险,在达到输入值的阈值或最大值的情况下,从PLL出发将新的对称密钥和新的输入值分配(verteilen)给PLM。例如,为此而使用消息N1或消息M606,其中这种消息利用当前有效的会话密钥被加密。在图2的示例中,因此替代信道CH1而使用信道CH2用于发送消息M1。

Claims (13)

1.无线电通信网络的一组终端设备的车辆侧的第一终端设备(NNa;NN1;NN4),其中所述车辆侧的第一终端设备(NNa;NN1;NN4)包括:至少一个处理器、至少一个具有计算机程序代码的存储器、至少一个通信模块和至少一个天线,其中所述计算机程序代码这样配置,使得所述计算机程序代码利用所述至少一个处理器、所述至少一个通信模块和所述至少一个天线而引起所述车辆侧的第一终端设备(NNa;NN1;NN4):
- 确定对称密钥;
- 在随机基础上确定输入值;
- 朝车辆侧的第二终端设备 (NNb; NN2; NN3; NN5; NN6) 的方向发送第一消息,其中所述第一消息包括所述对称密钥和所述输入值;
- 根据所述对称密钥和根据所述输入值来确定会话密钥;
- 将所确定的所述会话密钥选择为当前有效的会话密钥;
- 接收从所述车辆侧的第二终端设备(NNb; NN2; NN3; NN5; NN6)出发的第二消息,所述第二消息包括经加密的数据;并且
- 根据所述经加密的数据和所述当前有效的会话密钥来确定未加密的数据。
2.根据权利要求1所述的车辆侧的第一终端设备(NNa;NN1;NN4),其中所述第一终端设备(NNa;NN1;NN4):
- 通过经确保的第一通信信道朝所述第二终端设备(NNb; NN2; NN3; NN5; NN6)的方向发送所述第一消息;并且
- 通过经确保的第二通信信道来接收从所述第二终端设备(NNb; NN2; NN3; NN5;NN6)出发的所述第二消息。
3.根据权利要求1或2所述的车辆侧的第一终端设备(NNa;NN1;NN4),其中所述第一终端设备(NNa;NN1;NN4)借助作为当前有效的标识符的第一标识符来被定址,并且其中所述第一终端设备(NNa;NN1;NN4):
- 根据所确定的所述输入值来确定第二输入值;
- 根据所述对称密钥和根据所述第二输入值来确定第二会话密钥;
- 利用所述当前有效的会话密钥来加密用于定址所述车辆侧的第一终端设备(NNa;NN1;NN4)的第二标识符;
- 朝所述第二终端设备(NNb; NN2; NN3; NN5; NN6)的方向至少发送经加密的所述第二标识符;
- 将所述第二会话密钥选择为当前有效的会话密钥并且将所述第二标识符选择为所述第一终端设备(NNa;NN1;NN4)的当前有效的标识符;
- 接收从所述车辆侧的第二终端设备(NNb; NN2; NN3; NN5; NN6)出发的经加密的第二数据,其中所述经加密的第二数据具有作为接收地址的所述第二标识符;并且
- 根据所述经加密的第二数据和所述当前有效的会话密钥来确定未加密的第二数据。
4.根据权利要求3所述的车辆侧的第一终端设备(NNa;NN1;NN4),其中所述第一终端设备(NNa;NN1;NN4):
- 将至少一个变更消息通过第二信道来发送给所述组的所述终端设备或者从所述组的所述终端设备之一接收所述变更消息,其中所述变更消息指示关于所述会话密钥的和所述标识符的所规划的变更的变更时间点;并且
- 在所述变更时间点执行所述第二会话密钥和所述第二标识符的选择。
5.根据权利要求2、3或4所述的车辆侧的第一终端设备(NNa;NN1;NN4),其中所述第一终端设备(NNa;NN1;NN4):
- 接收如下接纳消息,所述接纳消息指示将其他终端设备潜在地接纳到所述组中;
- 在接收所述接纳消息之后一直面临对所述第二会话密钥和所述第二标识符的选择,直至所述其他终端设备被接纳到所述组中或者预先确定的持续时间过去。
6.根据上述权利要求中任意一项所述的车辆侧的第一终端设备(NNa;NN1;NN4),其中所述第二消息包括密钥标识符,并且其中所述第一终端设备(NNa;NN1;NN4):
- 根据所述密钥标识符来选择多个会话密钥其中一个会话密钥;并且
- 根据所述经加密的数据和所选择的所述会话密钥来确定所述未加密的数据。
7.用于运行无线电通信网络的一组终端设备的车辆侧的第一终端设备(NNa;NN1;NN4)的方法,其中所述方法包括:
- 确定对称密钥;
- 在随机基础上确定输入值;
- 朝车辆侧的第二终端设备(NNb; NN2; NN3; NN5; NN6)的方向发送第一消息,其中所述第一消息包括所述对称密钥和所述输入值;
- 根据所述对称密钥和根据所述输入值来确定会话密钥;
- 将所确定的会话密钥选择为当前有效的会话密钥;
- 接收从所述车辆侧的第二终端设备(NNb; NN2; NN3; NN5; NN6)出发的包括经加密的数据的第二消息;并且
- 根据所述经加密的数据和所述当前有效的会话密钥来确定未加密的数据。
8.无线电通信网络的车辆侧的第二终端设备(NNb; NN2; NN3; NN5; NN6),其中所述车辆侧的第二终端设备(NNb; NN2; NN3; NN5; NN6)包括至少一个处理器、至少一个具有计算机程序代码的存储器、至少一个通信模块和至少一个天线,其中所述计算机程序代码这样配置,使得所述计算机程序代码利用所述至少一个处理器、所述至少一个通信模块和所述至少一个天线而引起所述车辆侧的第二终端设备(NNb; NN2; NN3; NN5; NN6):
- 接收从车辆侧的第一终端设备(NNa;NN1;NN4)出发的第一消息,其中所述第一消息包括对称密钥和随机值;
- 根据所述对称密钥和根据所述输入值来确定会话密钥;
- 将所确定的所述会话密钥选择为当前有效的会话密钥;
- 确定未加密的数据;
- 根据所述未加密的数据和所述当前有效的会话密钥来确定经加密的数据;和
- 朝所述车辆侧的第一终端设备(NNa;NN1;NN4)的方向发送第二消息,所述第二消息包括所述经加密的数据。
9.根据权利要求8所述的车辆侧的第二终端设备(NNb; NN2; NN3; NN5; NN6),其中所述第二终端设备(NNb; NN2; NN3; NN5; NN6):
- 通过经确保的第一通信信道接收从所述第一终端设备出发的所述第一消息;并且
- 通过经确保的第二通信信道来发送所述第二消息。
10.根据权利要求8或9所述的第二终端设备(NNb; NN2; NN3; NN5; NN6),其中所述第二终端设备(NNb; NN2; NN3; NN5; NN6):
- 根据所接收的所述输入值来确定第二输入值;
- 根据所述对称密钥和根据第二输入值来确定第二会话密钥;
- 接收经加密的第二标识符;
- 根据所述经加密的第二标识符和根据所述当前有效的会话密钥来确定用于定址所述车辆侧的第一终端设备的未加密的第二标识符;
- 将所述第二会话密钥选择为当前有效的会话密钥;
- 确定未加密的第二数据;
- 根据所述未加密的第二数据和所述当前有效的会话密钥来确定经加密的第二数据;并且
- 朝所述第一终端设备(NNa;NN1;NN4)的方向发送经加密的第二数据,其中所述经加密的第二数据具有作为接收地址的所述第一终端设备(NNa;NN1;NN4)的所述第二标识符。
11.根据权利要求8所述的车辆侧的第二终端设备(NNb; NN2; NN3; NN5; NN6),其中所述的第二终端设备(NNb; NN2; NN3; NN5; NN6):
- 通过第二信道经由第二通信信道来将至少一个变更消息发送给所述组的所述终端设备,或者经由所述第二通信信道从所述组的所述终端设备之一接收所述变更消息,其中所述变更消息指示关于所述会话密钥的和所述标识符的所规划的变更的变更时间点;并且
- 在所述变更时间点执行所述第二会话密钥和所述第二标识符的选择。
12.根据上述权利要求中任意一项所述的车辆侧的第二终端设备(NNb; NN2; NN3;NN5; NN6),其中所述第二终端设备(NNb; NN2; NN3; NN5; NN6):
- 根据所述当前有效的会话密钥来确定密钥标识符;
- 将利用所述当前有效的会话密钥所加密的数据与密钥标识符共同地通过所述经确保的第二通信信道朝所述车辆侧的第一终端设备(NNa;NN1;NN4)的方向发送。
13.用于运行无线电通信网络的第二终端设备(NNb; NN2; NN3; NN5; NN6)的方法,其中所述方法包括:
- 接收从车辆侧的第一终端设备(NNa;NN1;NN4)出发的第一消息,其中所述第一消息包括对称密钥和随机值;
- 根据所述对称密钥和根据所述输入值来确定会话密钥;
- 将所确定的所述会话密钥选择为当前有效的会话密钥;
- 确定未加密的数据;
- 根据所述未加密的数据和所述当前有效的会话密钥来确定经加密的数据;和
- 朝所述车辆侧的第一终端设备(NNa;NN1;NN4)的方向发送第二消息,其中所述第二消息包括所述经加密的数据。
CN201910671703.XA 2018-07-25 2019-07-24 车辆侧的第一终端设备、第二终端设备及其运行方法 Active CN110784309B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018212361.6A DE102018212361A1 (de) 2018-07-25 2018-07-25 Erstes fahrzeugseitiges Endgerät, Verfahren zum Betreiben des ersten Endgeräts, zweites fahrzeugseitiges Endgerät und Verfahren zum Betreiben des zweiten fahrzeugseitigen Endgeräts
DE102018212361.6 2018-07-25

Publications (2)

Publication Number Publication Date
CN110784309A true CN110784309A (zh) 2020-02-11
CN110784309B CN110784309B (zh) 2024-02-27

Family

ID=67211577

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910671703.XA Active CN110784309B (zh) 2018-07-25 2019-07-24 车辆侧的第一终端设备、第二终端设备及其运行方法

Country Status (3)

Country Link
EP (1) EP3599738B1 (zh)
CN (1) CN110784309B (zh)
DE (1) DE102018212361A1 (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080162935A1 (en) * 2006-12-29 2008-07-03 Nokia Corporation Securing communication
CN101719910A (zh) * 2009-11-16 2010-06-02 北京数字太和科技有限责任公司 一种实现内容保护的终端设备及其传输方法
US20120328098A1 (en) * 2011-06-23 2012-12-27 Infosys Limited System and method for generating session keys
CN103795533A (zh) * 2012-10-31 2014-05-14 三星Sds株式会社 基于标识符的加密、解密的方法及其执行装置
DE102013206202A1 (de) * 2013-04-09 2014-10-30 Robert Bosch Gmbh Sensormodul und Verfahren zum Betreiben eines Sensorsmoduls
KR101740957B1 (ko) * 2016-01-15 2017-05-30 고려대학교 산학협력단 차량용 데이터의 인증 및 획득 방법
KR20170129494A (ko) * 2016-05-17 2017-11-27 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
CN107404469A (zh) * 2016-05-20 2017-11-28 广州市动景计算机科技有限公司 一种会话安全处理系统、设备、装置及方法
CN108064040A (zh) * 2012-09-06 2018-05-22 皇家Kpn公司 建立设备到设备通信会话
CN108292993A (zh) * 2015-09-18 2018-07-17 翠里姆股份有限公司 用于提高计算机网络的计算机执行的加密方法以及用于其的终端、系统和计算机可读介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7565539B2 (en) * 2006-07-03 2009-07-21 Viasat Inc. Method and apparatus for secure communications
US8335316B2 (en) * 2008-04-21 2012-12-18 Broadcom Corporation Method and apparatus for data privacy in passive optical networks
US8194858B2 (en) * 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
US8966289B2 (en) * 2010-12-17 2015-02-24 Nxp B.V. Pairing of angle sensor and electronic control unit
DE102013206185A1 (de) * 2013-04-09 2014-10-09 Robert Bosch Gmbh Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
US9769658B2 (en) * 2013-06-23 2017-09-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
US10390221B2 (en) * 2016-07-25 2019-08-20 Ford Global Technologies, Llc Private vehicle-to-vehicle communication

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080162935A1 (en) * 2006-12-29 2008-07-03 Nokia Corporation Securing communication
CN101719910A (zh) * 2009-11-16 2010-06-02 北京数字太和科技有限责任公司 一种实现内容保护的终端设备及其传输方法
US20120328098A1 (en) * 2011-06-23 2012-12-27 Infosys Limited System and method for generating session keys
CN108064040A (zh) * 2012-09-06 2018-05-22 皇家Kpn公司 建立设备到设备通信会话
CN103795533A (zh) * 2012-10-31 2014-05-14 三星Sds株式会社 基于标识符的加密、解密的方法及其执行装置
DE102013206202A1 (de) * 2013-04-09 2014-10-30 Robert Bosch Gmbh Sensormodul und Verfahren zum Betreiben eines Sensorsmoduls
CN108292993A (zh) * 2015-09-18 2018-07-17 翠里姆股份有限公司 用于提高计算机网络的计算机执行的加密方法以及用于其的终端、系统和计算机可读介质
KR101740957B1 (ko) * 2016-01-15 2017-05-30 고려대학교 산학협력단 차량용 데이터의 인증 및 획득 방법
KR20170129494A (ko) * 2016-05-17 2017-11-27 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
CN107404469A (zh) * 2016-05-20 2017-11-28 广州市动景计算机科技有限公司 一种会话安全处理系统、设备、装置及方法

Also Published As

Publication number Publication date
DE102018212361A1 (de) 2020-01-30
EP3599738B1 (de) 2023-09-06
EP3599738C0 (de) 2023-09-06
CN110784309B (zh) 2024-02-27
EP3599738A1 (de) 2020-01-29

Similar Documents

Publication Publication Date Title
CN110581763B (zh) 一种量子密钥服务区块链网络系统
US8578159B2 (en) Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US10567165B2 (en) Secure key transmission protocol without certificates or pre-shared symmetrical keys
US8295488B2 (en) Exchange of key material
CN101420686B (zh) 基于密钥的工业无线网络安全通信实现方法
CN110858970B (zh) 第一车辆侧的终端设备及其运行方法、第二车辆侧的终端设备及其运行方法
CN104994112A (zh) 一种无人机与地面站通信数据链加密的方法
WO2008021855A2 (en) Ad-hoc network key management
Zhang et al. Group-signature and group session key combined safety message authentication protocol for VANETs
CN102577314A (zh) 用于安全地传输数据的方法和设备
WO2023082599A1 (zh) 基于量子密钥的区块链网络安全通信方法
Busanelli et al. Short-lived key management for secure communications in VANETs
EP2244413A1 (en) A secure transmission method for broadband wireless multimedia network broadcasting communication
Khan et al. Secure authentication and key management protocols for mobile multihop WiMAX networks
WO2022175538A1 (en) A method for operating a cellular network
Bissmeyer et al. Security in hybrid vehicular communication based on ITS-G5, LTE-V, and mobile edge computing
Kumaresan et al. Group key authentication scheme for vanet intrusion detection (GKAVIN)
CN110784309B (zh) 车辆侧的第一终端设备、第二终端设备及其运行方法
EP4106264A1 (en) System and method for performing secure key exchange
US8359470B1 (en) Increased security during network entry of wireless communication devices
Gambhir et al. A hybrid approach for intelligent communication and performance analysis over DSRC VANET
US20230308868A1 (en) Method, devices and system for performing key management
Harshiny et al. A Secured Dual Authentication Scheme for Data Transmission in VANET
Nematy Secure Protocol for Four D2D Scenarios
CN115604681A (zh) 一种车辆通信的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant