CN110858970B - 第一车辆侧的终端设备及其运行方法、第二车辆侧的终端设备及其运行方法 - Google Patents

第一车辆侧的终端设备及其运行方法、第二车辆侧的终端设备及其运行方法 Download PDF

Info

Publication number
CN110858970B
CN110858970B CN201910785136.0A CN201910785136A CN110858970B CN 110858970 B CN110858970 B CN 110858970B CN 201910785136 A CN201910785136 A CN 201910785136A CN 110858970 B CN110858970 B CN 110858970B
Authority
CN
China
Prior art keywords
vehicle
symmetric
terminal device
key
side terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910785136.0A
Other languages
English (en)
Other versions
CN110858970A (zh
Inventor
C.齐默曼
N.比斯迈尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN110858970A publication Critical patent/CN110858970A/zh
Application granted granted Critical
Publication of CN110858970B publication Critical patent/CN110858970B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供一种用于运行第一车辆侧的终端设备(NN1)的方法,其中所述第一车辆侧的终端设备(NN1):获取至少一个被分配给终端设备组的对称的组密钥;用被分配给第二车辆侧的终端设备(NN2)的公共的非对称的单独密钥或者用被分配给第二车辆侧的终端设备(NN2)的对称的配对密钥来给所述至少一个对称的组密钥加密;朝所述第二车辆侧的终端设备(NN2)的方向发送所述经过加密的对称的组密钥;从所述第二车辆侧的终端设备(NN2)处接收经过加密的消息;并且根据所述对称的组密钥来解密所述经过加密的消息。

Description

第一车辆侧的终端设备及其运行方法、第二车辆侧的终端设 备及其运行方法
技术领域
本发明涉及一种第一车辆侧的终端设备、一种用于运行第一终端设备的方法、一种第二车辆侧的终端设备和一种用于运行第二车辆侧的终端设备的方法。
背景技术
本发明涉及一种第一车辆侧的终端设备、一种用于运行第一终端设备的方法、一种第二车辆侧的终端设备和一种用于运行第二车辆侧的终端设备的方法。
发明内容
现有技术的问题通过根据权利要求1所述的第一车辆侧的终端设备、根据并列的权利要求所述的用于运行第一终端设备的方法、根据并列的权利要求所述的第二车辆侧的终端设备以及根据并列的权利要求所述的用于运行第二车辆侧的终端设备的方法来得到解决。
根据本说明书的一个方面,提供了无线电通信网络的终端设备组的第一车辆侧的终端设备,其中第一车辆侧的终端设备包括至少一个处理器、至少一个具有计算机程序代码的存储器、至少一个通信模块和至少一个天线,其中如此配置所述计算机程序代码,使得其与所述至少一个处理器、所述至少一个通信模块和所述至少一个天线引起以下结果,即:所述第一车辆侧的终端设备获取被分配给所述终端设备组的至少一个对称的组密钥,用被分配给第二车辆侧的终端设备的公共的非对称的单独密钥或者用被分配给第一和第二车辆侧的终端设备的对称的配对密钥来给所述至少一个对称的组密钥加密,朝所述第二车辆侧的终端设备的方向发送所述经过加密的对称的组密钥,从所述第二车辆侧的终端设备处接收经过加密的消息,并且根据所获取的对称的组密钥来解密所述经过加密的消息。
在车辆通信时在使用公共的密钥或对称的配对密钥的情况下安全地分配并且使用对称的组密钥,这随之带来若干优点。为了进行安全的组内通信的目的,而有利地通过这种方式将对称的组密钥分配给终端设备组的每个终端设备。与非对称的加密方法相比,在计算工作量方面并且在经过加密的数据的所产生的大小方面产生优点。因此,能够快速地给消息加密并且快速地将其解密,这降低了在第二车辆侧的终端设备方面的消息产生与第一车辆侧的终端设备或另外的属于该组的车辆侧的终端设备方面的消息处理之间的时延。
由于数据大小的减小和计算工作量的减少,对在用对称的组密钥加密的情况下通过无线电信道发送的消息来说产生前面所提到的降低的时延。尤其对于列队行驶的车辆、即所谓的队列行驶来说,这意味着能够降低车辆之间的安全间距。因此,由于前行车辆的背风面的利用得到改进而产生节省动力燃料或驱动能量的潜力。
此外,通过组密钥和配对密钥的定期更换,改进了车辆侧的终端设备之间的通信的私密性的保护。
一种有利的示例的突出之处在于,第一车辆侧的终端设备:接收由第二车辆侧的终端设备发出的经过加密的加入请求;根据被分配给第一车辆侧的终端设备的私有的非对称的密钥来解密所述加入请求;获取被分配给终端设备组的至少两个对称的组密钥;获取对称的配对密钥;用被分配给第二终端设备的公共的非对称的单独密钥给至少两个对称的组密钥和所获取的对称的配对密钥加密;并且朝第二车辆侧的终端设备的方向发送所述至少两个经过加密的对称的组密钥和所获取的经过加密的对称的配对密钥。
有利地已经在申请过程(Anmeldevorgang)中-在该申请过程中第二车辆侧的终端设备被接纳到终端设备组中-执行从非对称的加密到时延更加友好的对称的加密的过渡。
一种有利的示例的突出之处在于,第一车辆侧的终端设备获取对称的组密钥的更换,选择已经在所述组中分配的对称的组密钥作为有效的对称的组密钥,获取新的对称的组密钥,根据被分配给第二车辆侧的终端设备的对称的配对密钥来给所述新的对称的组密钥加密,并且朝第二车辆侧的终端设备的方向发送所述经过加密的新的对称的组密钥。
有利地通过这种用于组密钥的更换方案来实现这一点,即:能够直接进行组密钥的选择。这意味着,组密钥的获取和发送与组密钥的选择解耦,其中选择组密钥作为对于加密来说有效的组密钥。
一种有利的示例的突出之处在于,第一车辆侧的终端设备接收对通过第二车辆侧的终端设备接收新的对称的组密钥的情况进行确认的肯定的接收确认,根据肯定的接收确认的接收情况来获取被分配给第二车辆侧的终端设备的新的对称的配对密钥,并且将所述新的对称的配对密钥选择作为有效的对称的配对密钥。
有利地通过对于配对密钥的终端设备所独有的获取来避免通过无线电信道重复地传输配对密钥。此外,由于等候接收确认而同步终端设备所独有的对于被分配给第二终端设备的新的对称的配对密钥的获取。
一种有利的示例的突出之处在于,第一车辆侧的终端设备接收由第三终端设备发出的退出请求,获取另一新的对称的组密钥,根据被分配给第二终端设备的对称的配对密钥来给所述另一新的对称的组密钥和退出指示加密,朝第二车辆侧的终端设备的方向发送所述经过加密的另一新的对称的组密钥和所述退出指示,选择所述另一新的对称的组密钥作为当前有效的组密钥,获取被分配给第二车辆侧的终端设备的另一新的对称的配对密钥,并且将所述另一新的对称的配对密钥选择作为有效的对称的配对密钥。
第三终端设备的退出请求触发对称的组密钥和对称的配对密钥的立即的更换,这对还留在所述组中的终端设备来说提高了攻击安全性。
一种有利的示例的突出之处在于,第一车辆侧的终端设备接收由第二车辆侧的终端设备发出的经过加密的消息和经过加密的签名,根据对称的组密钥来解密经过加密的消息和经过加密的签名,根据所述签名并且根据被分配给第二车辆侧的终端设备的公共的证书来验证来自第二车辆侧的终端设备的消息的来源。
有利地能够通过这种方式方法来识别通过组内的攻击者进行的身份伪造。通过对于所接收的签名的检查,第一终端设备能够识别这样的组内的攻击并且忽略所涉及的消息或者启动其他对策。
本说明书的另一方面涉及一种方法,对于该方法来说第一车辆侧的终端设备获取被分配给终端设备组的至少一个对称的组密钥,用被分配给第二车辆侧的终端设备的公共的非对称的单独密钥或者用被分配给第二车辆侧的终端设备的对称的配对密钥给所述至少一个对称的组密钥加密,朝第二车辆侧的终端设备的方向发送经过加密的对称的组密钥,从第二车辆侧的终端设备处接收经过加密的消息,并且根据所述对称的组密钥来解密所述经过加密的消息。
根据本说明书的另一方面,提供无线电通信网络的终端设备组的第二车辆侧的终端设备,其中所述第二车辆侧的终端设备包括至少一个处理器、至少一个具有计算机程序代码的存储器、至少一个通信模块和至少一个天线,其中如此配置所述计算机程序代码,使得其与所述至少一个处理器、所述至少一个通信模块和所述至少一个天线一起引起以下结果,即:所述第二车辆侧的终端设备接收由第一车辆侧的终端设备发出的、被分配给所述终端设备组的至少一个经过加密的对称的组密钥,用被分配给第二车辆侧的终端设备的私有的非对称的单独密钥或者用被分配给第一和第二车辆侧的终端设备的对称的配对密钥来解密所述至少一个经过加密的对称的组密钥,根据所接收的经过解密的对称的组密钥来给消息加密,并且朝第一车辆侧的终端设备的方向发送经过加密的消息。
在车辆通信中在使用公共的密钥或对称的配对密钥的情况下安全地分配并且使用对称的组密钥,这随之带来若干优点。为了进行安全的组内通信的目的,通过这种方式有利地将对称的组密钥分配给终端设备组的每个终端设备。与非对称的加密方法相比,在计算工作量方面并且在所述经过加密的数据的所产生的大小方面产生优点。因此,能够快速地给消息加密并且快速地将其解密,这降低了第二车辆侧的终端设备方面的消息产生与第一车辆侧的终端设备或另外的属于该组的车辆侧的终端设备方面的消息处理之间的时延。
由于数据大小的减小和计算工作量的减少,对在用对称的组密钥加密的情况下通过无线电信道发送的消息来说产生前面所提到的降低的时延。尤其对于列队行驶的车辆、即所谓的队列行驶来说,这意味着能够降低车辆之间的安全间距。因此,由于前行车辆的背风面的利用得到改进而产生节省动力燃料或驱动能量的潜力。
一种有利的示例的突出之处在于,第二车辆侧的终端设备根据被分配给第一车辆侧的终端设备的公共的非对称的密钥来给加入请求加密,朝第一车辆侧的终端设备的方向发送经过加密的加入请求,接收至少两个经过加密的对称的组密钥和一个经过加密的对称的配对密钥,根据被分配给第二终端设备的私有的非对称的单独密钥来解密所述至少两个经过加密的对称的组密钥和所述经过加密的对称的配对密钥。
一种有利的示例的突出在于,第二车辆侧的终端设备获取对称的组密钥的更换,选择已经接收的对称的组密钥作为有效的对称的组密钥,接收由第一车辆侧的终端设备发出的新的经过加密的对称的组密钥,根据被分配给第二车辆侧的终端设备的对称的配对密钥来解密所述新的经过加密的对称的组密钥。
有利地通过这种用于组密钥的更换方案来实现这一点,即:能够直接地选择组密钥。这意味着,组密钥的获取和发送与其选择分开,其中选择所述组密钥作为用于加密的有效的组密钥。
一种有利的示例的突出在于,第二车辆侧的终端设备接收新的经过加密的对称的组密钥,根据当前有效的对称的配对密钥来解密所述经过加密的对称的组密钥,发送对通过第二车辆侧的终端设备接收新的对称的组密钥的情况进行确认的肯定的接收确认,并且将尤其根据有效的配对密钥来获取的新的对称的配对密钥选择作为有效的对称的配对密钥。
有利通过终端设备所独有地获取配对密钥这种方式来避免通过无线电信道重复地传输配对密钥。此外,通过等待接收确认这种方式来同步终端设备所独有的对于被分配给第二终端设备的新的对称的配对密钥的获取。
一种有利的示例的突出之处在于,第二车辆侧的终端设备接收经过加密的另一新的对称的组密钥和经过加密的退出指示,根据被分配给第二终端设备的对称的配对密钥来解密所述另一新的对称的组密钥和所述退出指示,根据所述退出指示来选择所述另一新的对称的组密钥作为当前有效的组密钥,获取被分配给第二车辆侧的终端设备的另一新的对称的配对密钥,并且根据所述退出指示来选择所述另一新的对称的配对密钥作为有效的对称的配对密钥。
因此,所述退出指示触发对称的组密钥到所接收的组密钥的立即更换以及对称的配对密钥的立即更新,这对还留在所述组中的终端设备来说提高了攻击安全性。
一种有利的示例的突出之处在于,第二车辆侧的终端设备根据消息并且根据被分配给第二车辆侧的终端设备的私有的非对称的密钥来获取签名,根据所述有效的对称的组密钥来给所述消息和签名加密,并且朝第一车辆侧的终端设备的方向发送所述经过加密的消息和所述经过加密的签名。
有利地通过这种方式方法能够识别通过组内的攻击者进行的身份伪造。通过对于所接收的签名的检查,第二终端设备能够识别这样的组内的攻击并且忽略所涉及的消息或者启动其他对策。
根据本说明书的另一方面,提供一种用于运行第二车辆侧的终端设备的方法,其中第二车辆侧的终端设备接收由第一车辆侧的终端设备发出的、被分配给终端设备组的至少一个经过加密的对称的组密钥,用被分配给第二车辆侧的终端设备的私有的非对称的单独密钥或者用被分配给第一和第二车辆侧的终端设备的对称的配对密钥来解密所述至少一个经过加密的对称的组密钥,根据所接收的经过解密的对称的组密钥来给消息加密,并且朝第一车辆侧的终端设备的方向发送所述经过加密的消息。
附图说明
在附图中示出:
图1以示意性的形式示出了无线电通信网络;
图2至5分别示出了示意性的顺序图;并且
图6示出了用于获取并且处理消息的示意性的方框图。
具体实施方式
图1以示意性的形式示出了无线电通信网络2。第一组G1车辆V1、V2和V3借助于相应的车辆侧的终端设备NN1至NN3通过至少一个例如专门分配的D2D无线电源D1(D2D:设备到设备)进行通信并且比如对相应的车辆V1到V3的车辆间距d12、d23以及制动及加速机动动作进行协调。第二组G2车辆V4、V5和V6借助于相应的车辆侧的终端设备NN4到NN6通过至少一个例如专门分配的D2D无线电源D2进行通信并且比如对相应的车辆V4至V6的车辆间距d45、d56以及制动及加速机动动作进行协调。至少一个D2D无线电源D1、D2的特征比如在于时间和频率网格中的所分配的区域的周期性。由于D2D无线电源D1和D2彼此分开,组G1和G2的通信没有相互影响,尽管这两个组G1和G2的无线电作用范围重叠,也就是说,终端设备NN6比如可能从终端设备NN3处接收消息。
除了彼此间的直接通信之外,终端设备NN1至NN6还支持在单元辅助的网络之内通过上行链路无线电源UL朝基础设施单元NN7、像比如远程无线电头端(RRH)或基站(eNodeB)的方向发送消息并且通过下行链路无线电源DL从基础设施单元NN7处接收消息的能力。上行链路源和下行链路源UL、DL例如由基础设施单元NN7集中分配、也就是调配。基础设施单元NN7包括天线A7。基础设施单元NN7与网络单元NN8连接以进行通信。D2D无线电源D1、D2也被称为侧链路源。车辆侧的终端设备NN1至NN6利用不是在单元辅助的情况下被分配、也就是被调配的D2D无线电源D1、D2(D2D:设备到设备)。如果要使用LTE-V2X D2D,那也存在着借助于中央单元通过下行链路控制信道来调配侧链路的可行方案。
车辆侧的终端设备NN1至NN6分别包括处理器P1-P6、通信模块C1-C6、天线A1-A6和存储器M1-M6。存储器M1-M6分别配备有计算机程序代码,如此配置所述计算机程序代码,使得其用至少一个处理器P1-P6、至少一个通信模块C1-C6和至少一个天线A1-A6来实施在本详细说明中所描述的步骤。在一种示例中,通信模块C1-C6拥有用硬件实现的安全模块,该安全模块用于安全地存储加密数据。
网络单元NN8包括处理器P8、通信模块C8和存储器M8。存储器M8配备有计算机程序代码。
图2示出了用于运行相应的终端设备NN1、NN2的示意性的顺序图。在步骤202中获取被分配给终端设备组的至少一个对称的组密钥。在步骤204中用被分配给第二车辆侧的终端设备NN2的公共的非对称的单独密钥或者用被分配给第一和第二车辆侧的终端设备NN1、NN2的对称的配对密钥来给所述至少一个对称的组密钥加密。在步骤206中将所述经过加密的对称的组密钥传输给所述第二车辆侧的终端设备NN2。
在步骤208中,第二终端设备NN2用被分配给第二车辆侧的终端设备的私有的非对称的单独密钥或者用被分配给第一和第二车辆侧的终端设备NN1、NN2的对称的配对密钥来解密所述至少一个经过加密的对称的组密钥。第二终端设备NN2获取有待传输给第一终端设备NN1或终端设备组的消息。在步骤210中,第二终端设备NN2根据所接收并且经过解密的对称的组密钥对所述消息进行加密。在步骤212中,所述经过加密的消息由终端设备NN2传输给终端设备NN1。在步骤214中,第一终端设备NN1解密所接收的并且经过加密的消息。
图3示出了用于运行相应的终端设备NN1、NN2的示意性的顺序图。终端设备NN2在所示出的顺序图的开始还不是终端设备组的一部分。在此示出了第二终端设备NN2加入到至少包括终端设备NN1的终端设备组中的情况。
在步骤320中,担任队列领队的角色的第一终端设备NN1以有规律的间隔发送作为广播消息的可用性消息,比如借助于私有的非对称的单独密钥例如根据ECDSA(根据ETSITS 103 097或IEEE1609.2;ECDSA:椭圆曲线计数器签名算法)来给所述可用性消息签名。就步骤320而言,广播意味着发送给所有能到达的设备。
然而,在本说明书中,将消息发送到所分配的组的终端设备也被称为广播消息,其中通过用相应的组密钥、配对密钥或者单独密钥进行的加密来规定,是进行单播传输还是进行广播传输。此外,给在本说明书中所获取的消息分别添加时间戳,以用于防止所谓的重放攻击。在接收方方面对与所述消息一起接收的时间戳进行检查。在另一种示例中,在组成员或一个组的终端设备之间交换的消息包括序列号,以用于识别消息丢失和/或前面所提到的重放攻击。
在步骤322中,终端设备NN2将单播请求传输给终端设备NN1,其中所述请求借助于被分配给终端设备NN2的私有的非对称的单独密钥来签名。应在步骤322中所传输的单播请求,第一终端设备NN1在步骤324中将单播应答发送给第二终端设备NN2,单播应答包括诸如所选择的线路、包括该组的危险物品运输设备或类似信息的组细节,并且其中单播应答用第一终端设备的私有的非对称的单独密钥来签名并且用第二终端设备的公共的非对称的密钥来加密。根据方框326,步骤322、324是可选的。
在步骤328中,第二终端设备NN2通知第一终端设备NN1它想要加入由第一终端设备NN1管理的组,其中相应的消息用第二终端设备NN2的私有的非对称的单独密钥来签名并且用第一终端设备NN1的公共的非对称的密钥来加密。
在步骤328中所执行的加密是例如按照ECIES(椭圆曲线集成加密方案)和AES-CCM根据通信伙伴-在此第一终端设备NN1-的公共的非对称的密钥来执行,其中公共的非对称的密钥布置在按照ETSI 103 097和/或IEE 1609.2的、被分配给第一终端设备NN1的证书中。当然,这些在步骤328中执行的步骤能够套用到以下描述中的其他类似的步骤上。
在步骤302中,获取用于终端设备组的至少两个对称的组密钥或者选择已经产生的至少两个对称的组密钥。
在步骤330中,从第一终端设备NN1处获取被分配给第二终端设备NN2的对称的配对密钥。
在步骤304中,所述至少两个对称的组密钥和所述对称的配对密钥用被分配给第一终端设备NN1的私有的非对称的单独密钥来签名并且用第二终端设备NN2的公共的非对称的密钥来加密。
在步骤306中在加入设想的意义上,将在步骤304中经过签名和加密的两个对称的组密钥以及同样经过签名和加密的对称的配对密钥传输给第二终端设备NN2,其中加入设想用被分配给第二终端设备NN2的私有的非对称的单独密钥来签名并且用第一终端设备NN1的公共的非对称的密钥来加密。通过紧接在步骤304和306之后将对称的组密钥用于给为所述组确定的信息加密这种方式,在所述组的内部交换的并且比如包括关于所述消息的签名者的信息的静态信息甚至不能从所述组的外部来跟踪,由此降低了攻击可能性。
在步骤308中,第二终端设备NN2解密在步骤306中所接收的、包括至少两个对称的组密钥、对称的配对密钥和签名的消息并且根据所接收的签名来检查来自第一终端设备NN1的消息的来源。在步骤332中,第一终端设备NN1确认第二终端设备NN2加入该组,其中相应的消息用有效的对称的组密钥来加密。
在步骤332中所发送的消息比如包括签名,所述签名根据所发送的数据和第二终端设备NN2的私有的非对称的密钥来获取。在步骤334中,第一终端设备NN1根据所接收的签名并且根据被分配给第二终端设备NN2的证书来检查在步骤332中所接收的消息的来源。
尤其在步骤334中检查,第二终端设备NN2是否使用正确的用户标识符。步骤334由该组的每个终端设备独立地实施,因为在步骤332中所发送的消息能够通过用对称的组密钥进行的加密由每个用户或该组的每个终端设备来接收并且解密。
在步骤310中,用当前有效的对称的组密钥给应该以有规律的时间间隔、也就是周期性地传输给第一终端设备NN1的诸如位置、速度等的数据进行加密。在步骤312中将在步骤310中经过加密的数据传输给第一终端设备NN1,第一终端设备在步骤314中根据对称的组密钥来解密所接收的经过加密的数据。在第一示例中,将签名添加到这些有待定期传输的数据上,所述签名根据有待传输的数据并且根据私有的非对称的密钥来获取。在第二示例中,没有为这些有待定期传输的数据添加签名,但是,已经为其它在这里所提到的协议所特有的消息添加了签名。
图4示出了用于运行相应的终端设备NN1、NN2的示意性的顺序图。在步骤420中,第二终端设备NN2执行标识符的更换。这比如能够类似于规范ETSI TR 103 415来进行,其中例如根据自上次更换以来所行驶的路程或者自上次更换以来所行驶的时间来进行所述更换。因此,终端设备NN2独立地决定更换时刻并且最初不与其他组成员对其进行协调。一旦获取了更换时刻,终端设备NN2就独立地执行组密钥的密钥更换并且要么单独地要么对于所传输的并且用所选择的组密阴来加密的消息来说通过当前有效的并且由终端设备NN2所选择的组密钥的使用将这一点通知给组的其他终端设备。当然,第一终端设备NN1或该组的其它终端设备也能够独立地引发组密钥的更换。
第二终端设备NN2具有至少两个对称的组密钥,由此在步骤422中选择下一个尚未使用的组密钥作为有效的对称的组密钥。在步骤422中,更换对称的密钥并且因此更换密钥的身份/标识符。在步骤422中,至少为消息的发送而禁用或者删除所有先前所使用的对称的组密钥。
在步骤424中,只要在第二终端设备NN2的本地存储器中还不存在新的组密钥-所述新的组密码能够选择作为新的有效的组密钥,那就一直阻止设备标识符的更换。
在步骤426中,第二终端设备NN2将有待定期传输的、具有比如包括第二终端设备NN2的速度和/或位置的可能不同的内容的消息传输给终端设备NN1或终端设备组,其中该消息已用在步骤422中所选择的有效的对称的组密钥加密。
第一终端设备NN1在步骤428中根据来自步骤426的消息-例如借助于所接收的密钥标识符来识别有效的对称的组密钥已由终端设备NN2更换。在步骤428中,选择下一个已存在的对称的组密钥,使得两个终端设备NN1和NN2在步骤428之后使用相同的对称的组密钥。
根据步骤430,只要在终端设备NN1的本地存储器中还不存在新的组密钥-所述新的组密钥能够选择作为新的组密钥,那就一直阻止终端设备的标识符的更换。
在步骤402中,终端设备NN1获取至少一个新的对称的组密钥,在步骤404中用第二终端设备NN2的对称的配对密钥对所述新的对称的组密钥进行加密。在步骤406中,将在步骤404中经过加密的新的对称的组密钥传输给第二终端设备NN2。
在步骤408中,根据仅仅被分配给两个终端设备NN1、NN2的对称的配对密钥来解密所接收的经过加密的对称的组密钥并且加以存储,其中当前有效的对称的配对密钥继续保持有效。所接收的对称的组密钥用于在随后的更改事件中按照步骤420来使用。在步骤432中将关于在步骤406中所传输的组密钥的肯定的接收确认传输给终端设备NN1,其中用对称的配对密钥来给对肯定的接收确认进行加密。在执行步骤432之后,两个终端设备NN1、NN2按照相应的步骤434和436执行对称的配对密钥的更换,其中例如在将KDF(密钥推导函数)应用到先前有效的配对密钥上的情况下,根据先前有效的配对密钥获取随后有效的对称的配对密钥,以用于获得对终端设备NN1和NN2来说的相同的结果。用于KDF的示例是HMAC-SHA256-方法,该方法用当前有效的对称的配对密钥作为输入参数来获取新的对称的配对密钥。因此,步骤432触发步骤434和436的实施并且因此确保对称的配对密钥的同步更换。在一种作为替代方案的示例中,根据共同的基于随机的输出值和在初始的密钥交换中所传输的计数器来获取有效的对称的配对密钥,其中对于HMAC-SHA256来说将对称的配对密钥用作消息并且将所述计数器用作密钥。因此,通过所述配对密钥的相应独立的获取以及用配对密钥对对称的组密钥进行的相应的加密来保障对称的组密钥的下一次交换。为通过终端设备NN1管理的组的每个成员或者终端设备执行步骤406、408、432、434和436,其中对每个用户来说单独地进行加密。
由于终端设备NN1和NN2必须确保所发送的消息到达另一个通信伙伴处,所以比如终端设备NN2在步骤432之后等待一段时间并且在这段时间期满之后才用步骤436继续下去。因此,终端设备NN2确保来自步骤432的消息已到达终端设备NN1处。终端设备NN1在步骤406中发送之后启动定时器并且一直重复来自步骤406的消息的发送,直到步骤432中的消息已被终端设备NN1所接收。
在步骤410中,用在步骤422和402中所选择的有效的组密钥给有待发送给第一终端设备NN1的消息进行加密,以用于在步骤412中发送之后在终端设备NN1方面在步骤414中来解密。
图5示出了用于运行相应的终端设备NN1、NN2、NN3的示意性的流程图。在此示出,终端设备NN3如何离开终端设备组并且哪些机制保障余下的终端设备NN1、NN2之间的通信。在步骤520中,终端设备NN3将用当前有效的对称的组密钥加密的退出请求传输给该组的成员、特别是传输给终端设备NN1。在对在步骤520中的所传输的退出请求的响应中,终端设备NN1在步骤522中借助于相应地用对称的组密钥加密的消息来向终端设备NN3确认退出请求。终端设备NN3在步骤524中确认在步骤522中所得到的消息并且因此不再是终端设备NN1、NN2的组的一部分。在步骤520、522、524中所交换的消息可选地设有签名。
在步骤502中获取新的对称的组密钥,其在步骤504中根据当前有效的对称的配对密钥来加密。在步骤506中,将经过加密的新的对称的组密钥和经过加密的、表示终端设备NN3从终端设备组中退出的退出指示传输给终端设备NN2,该终端设备在步骤508中解密这个经过加密的对称的组密钥。在步骤526中向第一终端设备NN1确认收到新的对称的组密钥。在步骤526之后,余下的终端设备根据退出指示在相应的步骤528和530中自主地获取新的对称的配对密钥,其中对每对通信伙伴来说按照该组中的终端设备NN1、NN2来获取这些步骤。在相应的步骤532和534中,选择在步骤502中所获取的新的对称的组密钥作为当前有效的组密钥,并且禁用用于发送消息的所有较旧的组密钥或者删除所有旧的组密钥。因此,第二终端设备NN2一旦其已经接收到退出指示就获取新的对称的配对密钥并且选择这个新的对称的配对密钥作为有效的配对密钥。在存在第三终端设备NN3的有故障的退出声明的情况下,第一终端设备NN1不分发新的组密钥并且也不发送退出指示。
在相应的步骤536和538中,只要在本地存储器中还不存在新的组密钥-所述新的组密钥能够选择作为有效的密钥,那就阻止相应的终端设备的标识符的更换。
合并的步骤540和542基本上彼此并行地执行并且通过前一个步骤526彼此同步。
在步骤537中第一终端设备NN1识别到,对有效的对称的组密钥来说在终端设备NN1的本地存储器中不存在后继者。终端设备NN1在步骤537中获取另一个对称的组密钥并且根据步骤402、404、406、408、432、434和436将其分配给所有留在该组中的终端设备。
在步骤510中,根据在步骤532和534中所选择的当前有效的对称的组密钥来给消息加密并且在步骤512中将其传送给终端设备NN1,以用于在步骤514中由终端设备NN1来解密。
在步骤539中,终端设备NN1获取更换指示,其指示组密钥的更换。第一终端设备NN1从步骤539开始用关于图4所解释的步骤428继续进行处理,以用于更换组密钥。
图6示出了用于在发送和接收时借助于对称的组密钥或对称的配对密钥来获取并且处理消息M的示意性的方框图。发送的终端设备TRANS的方框602借助于当前有效的对称的组密钥dk(i)或当前有效的对称的配对密钥将所获取的数据D加密成经过加密的数据D_encr。方框602为了获取经过加密的数据D_encr而使用用于进行经过认证的加密的方法、例如AES-CCM(高级加密标准计数器模式)。
方框604根据当前有效的对称的组密钥dk(i)或当前有效的对称的配对密钥来获取密钥标识符dkid(i)。比如获取当前有效的对称的组密钥dk(i)或当前有效的对称的配对密钥的SHA-256散列的下8字节并且将其用作密钥标识符dkid(i)。
用于识别发送的终端设备TRANS的标识符ID_TRANS和用于识别接收的终端设备REC的标识符ID_REC由发送的终端设备TRANS插入到消息M中。控制信息control(控制)比如包括以下信息,所述信息将消息M标识符为单播消息或广播消息。
在通过接收的终端设备REC接收到消息M之后,方框606从一定数目的对于终端设备REC而言已知的密钥标识符dkid中获取与所接收的密钥标识符dkid(i)相匹配的对称的组密钥dk(i)或者与所接收的密钥标识符dkid(i)相匹配的对称的配对密钥。方框608根据所接收的经过加密的数据D_encr和匹配的对称的组密钥dk(i)或匹配的对称的配对密钥来获取未经加密的数据D。

Claims (12)

1.无线电通信网络的终端设备组的第一车辆侧的终端设备(NN1),其中所述第一车辆侧的终端设备(NN1)包括至少一个处理器、至少一个具有计算机程序代码的存储器、至少一个通信模块和至少一个天线,其中如此配置所述计算机程序代码,使得其与所述至少一个处理器、所述至少一个通信模块和所述至少一个天线引起以下结果,即:所述第一车辆侧的终端设备(NN1)
获取(202;302;402;502)至少一个被分配给终端设备组的对称的组密钥,
用被分配给所述第一和第二车辆侧的终端设备(NN1、NN2)的对称的配对密钥来给所述至少一个对称的组密钥加密(204;304;404;504),
朝所述第二车辆侧的终端设备(NN2)的方向发送(206;306;406;506)经过加密的对称的组密钥,
从所述第二车辆侧的终端设备(NN2)处接收(212;312;412;512)经过加密的消息,并且
根据所获取的对称的组密钥来解密(214;314;414;514)所述经过加密的消息,
其中所述第一车辆侧的终端设备(NN1)
接收对通过所述第二车辆侧的终端设备(NN2)接收新的对称的组密钥的情况进行确认的肯定的接收确认,
根据所述肯定的接收确认的接收来获取被分配给所述第一和第二车辆侧的终端设备(NN1、NN2)的新的对称的配对密钥,并且
选择所述新的对称的配对密钥作为有效的对称的配对密钥。
2.根据权利要求1所述的第一车辆侧的终端设备(NN1),其中所述第一车辆侧的终端设备(NN1)
接收由所述第二车辆侧的终端设备(NN2)发出的经过加密的加入请求,
根据分配给所述第一车辆侧的终端设备(NN1)的私有的非对称的密钥来解密所述加入请求,
获取至少两个被分配给终端设备组的对称的组密钥,
获取对称的配对密钥,
用被分配给所述第二车辆侧的终端设备的公共的非对称的单独密钥来给所述至少两个对称的组密钥和所获取的对称的配对密钥加密,并且
朝所述第二车辆侧的终端设备(NN2)的方向发送至少两个经过加密的对称的组密钥和所获取的经过加密的对称的配对密钥。
3.根据权利要求1或2所述的第一车辆侧的终端设备(NN1),其中所述第一车辆侧的终端设备(NN1)
获取对称的组密钥的更换,
选择已获取的对称的组密钥作为有效的对称的组密钥,
获取一个新的对称的组密钥,
根据被分配给所述第二车辆侧的终端设备(NN2)的对称的配对密钥来给所述新的对称的组密钥进行加密,并且
朝所述第二车辆侧的终端设备(NN2)的方向发送所述经过加密的新的对称的组密钥。
4.根据权利要求1或2所述的第一车辆侧的终端设备(NN1),其中所述第一车辆侧的终端设备(NN1)
接收由第三终端设备(NN3)发出的退出请求,
获取另一个新的对称的组密钥,
根据被分配给所述第一和第二车辆侧的终端设备(NN1、NN2)的对称的配对密钥来给所述另一个新的对称的组密钥和退出指示加密,
朝所述第二车辆侧的终端设备(NN2)的方向发送所述经过加密的另一个新的对称的组密钥和所述退出指示,
选择所述另一个新的对称的组密钥作为当前有效的组密钥,
获取被分配给所述第二车辆侧的终端设备(NN2)的另一个新的对称的配对密钥,并且
选择所述另一个新的对称的配对密钥作为有效的对称的配对密钥。
5.根据权利要求1或2所述的第一车辆侧的终端设备(NN1),其中所述第一车辆侧的终端设备(NN1)
接收由所述第二车辆侧的终端设备(NN2)发出的经过加密的消息和经过加密的签名,
根据对称的组密钥来解密所述经过加密的消息和所述经过加密的签名,并且
根据所述签名并且根据被分配给所述第二车辆侧的终端设备(NN2)的公共证书来验证来自所述第二车辆侧的终端设备(NN2)的消息的来源。
6.用于运行第一车辆侧的终端设备(NN1)的方法,其中所述第一车辆侧的终端设备(NN1)
获取(202;302;402;502)被分配给终端设备组的至少一个对称的组密钥,
用被分配给所述第一和第二车辆侧的终端设备(NN1、NN2)的对称的配对密钥来给所述至少一个对称的组密钥进行加密(204;304;404;504),
朝所述第二车辆侧的终端设备(NN2)的方向发送(206;306;406;506)所述经过加密的对称的组密钥,
从所述第二车辆侧的终端设备(NN2)处接收(212;312;412;512)经过加密的消息,并且
根据所获取的对称的组密钥来解密(214;314;414;514)所述经过加密的消息,
其中所述第一车辆侧的终端设备(NN1)
接收对通过所述第二车辆侧的终端设备(NN2)接收新的对称的组密钥的情况进行确认的肯定的接收确认,
根据所述肯定的接收确认的接收来获取被分配给所述第一和第二车辆侧的终端设备(NN1、NN2)的新的对称的配对密钥,并且
选择所述新的对称的配对密钥作为有效的对称的配对密钥。
7.无线电通信网络的终端设备组的第二车辆侧的终端设备(NN2),其中所述第二车辆侧的终端设备(NN2)包括至少一个处理器、至少一个具有计算机程序代码的存储器、至少一个通信模块和至少一个天线,其中如此配置所述计算机程序代码,使得其与所述至少一个处理器、所述至少一个通信模块和所述至少一个天线一起引起以下结果,即:所述第二车辆侧的终端设备(NN2)
接收(206;306;406;506)由第一车辆侧的终端设备(NN1)发出的、被分配给所述终端设备组的、至少一个经过加密的对称的组密钥,
用被分配给所述第一和第二车辆侧的终端设备(NN1、NN2)的对称的配对密钥来解密(208;308;408;508)所述至少一个经过加密的对称的组密钥,
根据所接收的经过解密的对称的组密钥来给消息加密(210;310;410;510),并且
朝所述第一车辆侧的终端设备(NN1)的方向发送(212;312;412;512)所述经过加密的消息,
其中所述第二车辆侧的终端设备(NN2)
获取对称的组密钥的更换,
选择已接收的对称的组密钥作为有效的对称的组密钥,
接收由所述第一车辆侧的终端设备(NN1)发出的新的经过加密的对称的组密钥,
根据被分配给所述第二车辆侧的终端设备(NN2)的对称的配对密钥来解密所述新的经过加密的对称的组密钥。
8.根据权利要求7所述的第二车辆侧的终端设备(NN2),其中所述第二车辆侧的终端设备(NN2)
根据被分配给所述第一车辆侧的终端设备(NN1)的公共的非对称的密钥来给加入请求加密,
朝所述第一车辆侧的终端设备(NN1)的方向发送所述经过加密的加入请求,
接收至少两个经过加密的对称的组密钥和一个经过加密的对称的配对密钥,
根据被分配给所述第二车辆侧的终端设备(NN2)的私有的非对称的单独密钥来解密所述至少两个经过加密的对称的组密钥和所述经过加密的对称的配对密钥。
9.根据权利要求7或8所述的第二车辆侧的终端设备(NN2),其中所述第二车辆侧的终端设备(NN2)
接收新的经过加密的对称的组密钥,
根据当前有效的对称的配对密钥来解密所述经过加密的对称的组密钥,
发送对通过所述第二车辆侧的终端设备(NN2)接收新的对称的组密钥的情况进行确认的肯定的接收确认,并且
选择新的对称的配对密钥作为有效的对称的配对密钥。
10.根据权利要求7或8所述的第二车辆侧的终端设备(NN2),其中所述第二车辆侧的终端设备(NN2)
接收经过加密的另一个新的对称的组密钥和经过加密的退出指示,
根据被分配给所述第二车辆侧的终端设备(NN2)的对称的配对密钥来解密所述另一个新的对称的组密钥和所述退出指示,
根据所述退出指示来选择所述另一个新的对称的组密钥作为当前有效的组密钥,
获取被分配给所述第二车辆侧的终端设备(NN2)的另一个新的对称的配对密钥,并且
根据所述退出指示来选择所述另一个新的对称的配对密钥作为有效的对称的配对密钥。
11.根据权利要求7或8所述的第二车辆侧的终端设备(NN2),其中所述第二车辆侧的终端设备(NN2)
根据消息并且根据被分配给所述第二车辆侧的终端设备(NN2)的私有的非对称的密钥来获取签名,
根据所述有效的对称的组密钥来给所述消息和签名加密,并且
朝所述第一车辆侧的终端设备(NN1)的方向发送所述经过加密的消息和所述经过加密的签名。
12.用于运行第二车辆侧的终端设备(NN2)的方法,其中所述第二车辆侧的终端设备(NN2)
接收(206;306;406;506)由第一车辆侧的终端设备(NN1)发出的分配给所述终端设备组的、至少一个经过加密的对称的组密钥,
用被分配给所述第一和第二车辆侧的终端设备(NN1、NN2)的对称的配对密钥来解密(208;308;408;508)所述至少一个经过加密的对称的组密钥,
根据所接收的经过解密的对称的组密钥来给消息加密(210;310;410;510),并且
朝所述第一车辆侧的终端设备(NN1)的方向发送(212;312;412;512)所述经过加密的消息,
其中所述第二车辆侧的终端设备(NN2)
获取对称的组密钥的更换,
选择已接收的对称的组密钥作为有效的对称的组密钥,
接收由所述第一车辆侧的终端设备(NN1)发出的新的经过加密的对称的组密钥,
根据被分配给所述第二车辆侧的终端设备(NN2)的对称的配对密钥来解密所述新的经过加密的对称的组密钥。
CN201910785136.0A 2018-08-24 2019-08-23 第一车辆侧的终端设备及其运行方法、第二车辆侧的终端设备及其运行方法 Active CN110858970B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018214354.4 2018-08-24
DE102018214354.4A DE102018214354A1 (de) 2018-08-24 2018-08-24 Erstes fahrzeugseitiges Endgerät, Verfahren zum Betreiben des ersten Endgeräts, zweites fahrzeugseitiges Endgerät und Verfahren zum Betreiben des zweiten fahrzeugseitigen Endgeräts

Publications (2)

Publication Number Publication Date
CN110858970A CN110858970A (zh) 2020-03-03
CN110858970B true CN110858970B (zh) 2024-02-09

Family

ID=67437671

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910785136.0A Active CN110858970B (zh) 2018-08-24 2019-08-23 第一车辆侧的终端设备及其运行方法、第二车辆侧的终端设备及其运行方法

Country Status (4)

Country Link
US (1) US11329805B2 (zh)
EP (1) EP3614618B1 (zh)
CN (1) CN110858970B (zh)
DE (1) DE102018214354A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019207753A1 (de) 2019-05-27 2020-12-03 Robert Bosch Gmbh Verfahren zum Ansteuern eines Fahrzeugs
WO2021196043A1 (zh) * 2020-03-31 2021-10-07 华为技术有限公司 一种安全通信的方法及装置
KR20230051592A (ko) * 2020-08-28 2023-04-18 후아웨이 테크놀러지 컴퍼니 리미티드 통신 방법 및 관련 장치
US11588797B2 (en) * 2020-09-15 2023-02-21 Ford Global Technologies, Llc Vehicle distributed computing for additional on-demand computational processing
DE102021208914A1 (de) 2021-08-13 2023-02-16 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Authentifizierung eines Endgeräts

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9215228B1 (en) * 2014-06-17 2015-12-15 Cisco Technology, Inc. Authentication of devices having unequal capabilities
CN105897784A (zh) * 2016-07-01 2016-08-24 三星电子(中国)研发中心 物联网终端设备加密通信方法和装置
CN106027233A (zh) * 2016-04-28 2016-10-12 江苏大学 一种车载网群组协商通信协议设计方法
CN107210913A (zh) * 2015-01-27 2017-09-26 高通股份有限公司 用于数据链路组的组密钥通告和分发
CN107888377A (zh) * 2017-12-08 2018-04-06 东北大学 基于随机加密周期的VANETs位置隐私保护的系统及方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050141706A1 (en) * 2003-12-31 2005-06-30 Regli William C. System and method for secure ad hoc mobile communications and applications
US8051489B1 (en) * 2005-03-18 2011-11-01 Oracle America, Inc. Secure configuration of a wireless sensor network
ES2790352T3 (es) * 2012-05-03 2020-10-27 Itron Global Sarl Traspaso/migración de dispositivo eficiente en redes de malla
DE102012208256A1 (de) * 2012-05-16 2013-11-21 Continental Teves Ag & Co. Ohg Verfahren und System zum autonomen Nachführen eines Folgefahrzeugs auf der Spur eines Leitfahrzeugs
US10037689B2 (en) * 2015-03-24 2018-07-31 Donald Warren Taylor Apparatus and system to manage monitored vehicular flow rate
US9871775B2 (en) * 2015-08-10 2018-01-16 Cisco Technology, Inc. Group membership block chain
KR101846631B1 (ko) * 2015-12-08 2018-04-06 현대자동차주식회사 차량의 주행대열 합류 방법
DE102015225242A1 (de) * 2015-12-15 2017-06-22 Volkswagen Aktiengesellschaft Verfahren und System zur automatischen Steuerung eines Folgefahrzeugs mit einem Scout-Fahrzeug
DE102015225241A1 (de) * 2015-12-15 2017-06-22 Volkswagen Aktiengesellschaft Verfahren und System zur automatischen Steuerung eines Folgefahrzeugs mit einem Vorderfahrzeug
GB2554135B (en) * 2016-07-08 2020-05-20 Jaguar Land Rover Ltd Vehicle communication system and method
JP2018042203A (ja) * 2016-09-09 2018-03-15 株式会社東芝 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法
JP6381608B2 (ja) * 2016-11-07 2018-08-29 三菱電機株式会社 無線通信装置および無線通信方法
US10254766B2 (en) * 2016-11-09 2019-04-09 Walmart Apollo, Llc Autonomous ganged vehicles
US10757485B2 (en) * 2017-08-25 2020-08-25 Honda Motor Co., Ltd. System and method for synchronized vehicle sensor data acquisition processing using vehicular communication
WO2019132082A1 (ko) * 2017-12-29 2019-07-04 엘지전자(주) V2x 통신 장치 및 그의 v2x 메시지의 송수신 방법
US10919444B2 (en) * 2018-01-24 2021-02-16 Peloton Technology, Inc. Systems and methods for providing information about vehicles
FR3078786A1 (fr) * 2018-03-08 2019-09-13 Orange Procede d'adaptation de la vitesse de vehicules se deplacant en convoi
US20200125117A1 (en) * 2018-10-23 2020-04-23 Peloton Technology, Inc. Systems and methods for platooning and automation safety
WO2020122270A1 (ko) * 2018-12-11 2020-06-18 엘지전자 주식회사 차량 제어 장치 및 그것을 포함하는 차량
KR20200102008A (ko) * 2019-01-31 2020-08-31 삼성전자주식회사 서버 및 이의 제어 방법
CA3239810A1 (en) * 2019-03-08 2020-09-17 Leddartech Inc. Method, system and computer readable medium for evaluating influence of an action performed by an external entity

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9215228B1 (en) * 2014-06-17 2015-12-15 Cisco Technology, Inc. Authentication of devices having unequal capabilities
CN107210913A (zh) * 2015-01-27 2017-09-26 高通股份有限公司 用于数据链路组的组密钥通告和分发
CN106027233A (zh) * 2016-04-28 2016-10-12 江苏大学 一种车载网群组协商通信协议设计方法
CN105897784A (zh) * 2016-07-01 2016-08-24 三星电子(中国)研发中心 物联网终端设备加密通信方法和装置
CN107888377A (zh) * 2017-12-08 2018-04-06 东北大学 基于随机加密周期的VANETs位置隐私保护的系统及方法

Also Published As

Publication number Publication date
DE102018214354A1 (de) 2020-02-27
EP3614618B1 (de) 2024-06-12
US20200067703A1 (en) 2020-02-27
EP3614618A1 (de) 2020-02-26
US11329805B2 (en) 2022-05-10
CN110858970A (zh) 2020-03-03

Similar Documents

Publication Publication Date Title
CN110858970B (zh) 第一车辆侧的终端设备及其运行方法、第二车辆侧的终端设备及其运行方法
EP3609121B1 (en) Method and device for managing digital certificate
US8295488B2 (en) Exchange of key material
CN113099443B (zh) 设备认证方法、装置、设备和系统
EP1946580B1 (en) Method of providing security for relay station
EP3982590B1 (en) Security authentication method, configuration method, and related device
WO2016080724A1 (ko) 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
KR101762013B1 (ko) Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법
CN112449323B (zh) 一种通信方法、装置和系统
CN111699706B (zh) 用于通过蓝牙低能耗连接进行通信的主从系统
CN113613227B (zh) 蓝牙设备的数据传输方法和装置、存储介质及电子装置
CN112753203A (zh) 一种安全通信方法及装置
KR101683286B1 (ko) 이동통신망을 이용한 싱크 인증 시스템 및 방법
JP2007110487A (ja) Lanシステムおよびその通信方法
JP7464337B2 (ja) 安全な通信方法、装置、端末デバイス、コンピュータプログラム、コンピュータ記憶媒体、チップ、および通信システム
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
CN110830243A (zh) 对称密钥分发方法、装置、车辆及存储介质
CN115885496B (zh) 一种通信方法及相关装置
EP3713152B1 (en) Techniques for authenticating establishment of an ad-hoc communication link
CN110784309B (zh) 车辆侧的第一终端设备、第二终端设备及其运行方法
US20230308868A1 (en) Method, devices and system for performing key management
KR100621588B1 (ko) 플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를이용한 통신 장치
CN113194471A (zh) 基于区块链网络的无线网络接入方法、装置和终端
CN115348046A (zh) 一种报文传输方法及装置
JP2018133737A (ja) ネットワーク構築システム、方法及び無線ノード

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant