CN110881176A - 用于改善车对x通信装置的利用率的方法及车对x通信装置 - Google Patents

用于改善车对x通信装置的利用率的方法及车对x通信装置 Download PDF

Info

Publication number
CN110881176A
CN110881176A CN201910837358.2A CN201910837358A CN110881176A CN 110881176 A CN110881176 A CN 110881176A CN 201910837358 A CN201910837358 A CN 201910837358A CN 110881176 A CN110881176 A CN 110881176A
Authority
CN
China
Prior art keywords
vehicle
certificate
key
communication device
digital certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910837358.2A
Other languages
English (en)
Other versions
CN110881176B (zh
Inventor
U·施特林
M·门策尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Technologies GmbH
Original Assignee
Continental Teves AG and Co OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Teves AG and Co OHG filed Critical Continental Teves AG and Co OHG
Publication of CN110881176A publication Critical patent/CN110881176A/zh
Application granted granted Critical
Publication of CN110881176B publication Critical patent/CN110881176B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种用于车对X通信装置的、改善车对X通信装置利用率的方法,该方法具有如下步骤:通过车对X通信装置接收数字许可证,借助电子计算装置使用数字证书生成用于待发送车对X信息签名的加密密钥,其特征在于,预定通过车对X通信装置接收数字证书和使用数字证书生成加密密钥之间的一时间间隔。此外,本发明还涉及一种车对X通信装置以及所述装置在车辆或在基础设施装置中的应用。

Description

用于改善车对X通信装置的利用率的方法及车对X通信装置
技术领域
本发明涉及一种根据权利要求1前序部分所述的方法和一种根据权利要求9前序部分所述的车对X通信装置。
背景技术
车对X的通信装置目前正处于批量引进市场阶段。在此,尤其预先规定的是,车辆在特定间隔或在特定事件时发送车对X信息,例如包括有关速度、位置、线路、加速度等信息,或诸如故障或紧急制动操作等特殊事件的信息。目前相关的标准是IEEE802.11(P)、IEEE1609、SAE 2735、SAE 2945和ETSI ITS-G5。此外,当前正在第三代合作伙伴计划(3GPP)中为蜂巢式车联网技术(C-V2X)编制新的标准。为了数据安全性,常使用基于公钥基础设施(PKI)的签名,该公钥基础设施具有椭圆曲线数字签名算法(“Elliptic Curve DigitalSignature Algorithm”;缩写ECDSA)和变换的证书。
在车对X通信中,优选使用变换的证书,即所谓的匿名。因此,也被称为匿名证书(“Pseudonym Certificates”,缩写:PC)。由此可确定在传输期间无线电接口/空中接口上的变化,并尽管如此依然保持发送装置的匿名性。发送装置从作为一PKI(“Public KeyInfrastructure(公钥基础设施)”)一部分的服务器中获得必要的证书。尤其是,根据存储器的可用性,此类证书在生产期间已加载在所涉及的控制装置中,用于规定车辆使用寿命期的部分时间或整个车辆使用寿命期。此外,有不同方法在车辆使用寿命期将新的证书传输到控制装置中。
由所接收的证书重建用于待发送的车对X信息签名的密钥。这样做的缺点是,这是一种相对较复杂的计算过程,在有大量证书情况下,该过程会需要相应较长的持续时间,在此时间段中,常常无法或只能在严重受限的情况下使用作为基础的车对X装置,因为在此时间段无法提供待发送或处理车对X信息签名所需的预定密钥。
发明内容
本发明的任务是提供一种克服上述缺点的方法和一种车对X通信装置。尤其是能改善车对X通信可能的利用率。
该任务通过独立权利要求的主题解决。在从属权利要求中阐述了例如有益的设计方案。权利要求内容通过引用构成了说明书的内容。
本发明描述一种改善用于车对X通信的车对X通信装置利用率的方法,该方法具有如下步骤:
-通过车对X通信装置接收数字证书,
-在借助电子计算装置使用数字证书的情况下生成用于待发送的车对X信息签名的加密密钥,其中,
-预先规定通过车对X通信装置接收数字证书和使用数字证书生成加密密钥之间的时间间隔。
本发明的基本构思在于,在存储或更新数字证书和从所述证书生成加密密钥之间实现时间分离,由此,在更新证书过程中,电子计算单元或车对X通信装置的使用不会由于密钥的生成受到严重限制,并依然能提供发送车对X信息所需的密钥。这对例如车对X通信装置或包括该装置车辆的生产过程将相对较大数量的证书一次性加载到所述装置中是有利地。根据现有技术,这将导致相对较长的循环时间。由于省却了用于生成密钥的停机时间,改善了电子计算装置以及车对X通信可能的利用率。因此,在相应车辆运行中,即使在经由车对X通信认证更新证书情况下,也可保持交通安全。证书相宜的是指用于确定发出车对X信息的发射装置的真实性和/或完整性的匿名证书。此外,根据加密密钥,发出的车对X信息的接收装置还可检查车对X信息发射装置的真实性或完整性。
车对X通信装置可借助例如带天线的接收装置从外部装置,例如中央服务器装置(所谓的后台服务器)和/或以电缆连接方式,例如通过数据总线接收数字证书。
根据一实施方式,根据需要针对各相应证书和/或密钥设置时间间隔。
根据一实施方式,根据相应证书的相应有效间隔,尤其是各相应有效间隔的起始时间设置一时间间隔。
接收数字证书以及生成密钥的时间间隔优选设置成,使得各相应密钥的生成在时间上朝相应证书和/或相应密钥实际和/或预期应用时间点的方向从证书的接收时间点移动。
根据扩展方案,可直接在相应证书有效期起始时间前和/或在相应证书有效期起始时间后使用相应证书生成相应密钥。换句话说,在需要时生成密钥。例如,通过电子计算装置可识别当前有效证书以及后续证书有效期的起始时间,并从后续证书起始时间生成密钥。在此,必要时实际的生成流程也可列入有效期内。
根据一实施方式,电子计算装置尤其在当前证书有效期中获取相应跟随当前证书之后的证书的有效期的起始时间,并开始生成相应密钥,使得在相应后续证书有效期起始时间前完成生成工作。
根据一实施方式,在电子计算单元计算能力未满负荷运行时,为将来的车对X信息的签名生成密钥,尤其是用于证书的密钥。例如,密钥生成若干小时后才被用于签名流程。由此,可以有益的方式确保,尽管电子计算单元的计算能力有限,依然能提供车对X通信所需的密钥。这也同样适用于,如果由于更新要覆盖相对较大的时间段而把相对较大数量的证书一次性加载到车对X通信装置上的情况。
根据扩展方案,数字证书被存储在车对X通信装置的数据存储器中。所述数据存储器相宜地是指适于确保信息安全性(安全)的数据存储器。根据一实施方式规定,尤其是一旦生成密钥,则由所生成的密钥替换数据存储器上所存储的证书。由此,可以有益的方式节约数据存储需求。
原则上,作为替代选择或附加选项,可根据扩展方案规定,借助中央服务器和/或尤其是借助电子计算单元,尤其是直接在从中央服务器接收匿名证书后由证书生成密钥。
车辆例如可以是指机动车辆,尤其是轿车、货车、摩托车、电动汽车或混合动力汽车,水上交通工具或空中交通工具。
此外,本发明涉及一种车对X通信装置,它包括用于接收数字证书的接收装置以及种电子计算装置,该电子计算装置设置用于,使用数字证书生成用于待发送的车对X信息签名的加密密钥,其中,车对X通信装置设置用于,在接收数字证书和使用数字证书生成加密密钥之间设置一时间间隔。
车对X通信装置还相宜地包括存储数字证书和/或生成密钥的数据存储器。所述数据存储器相宜地是指适用于确保信息安全(保险)目的的数据存储器。
根据扩展方案,电子计算装置的配置方式是,电子计算装置的计算资源仅设计用于车对X信息签名所需要的资源。人们已认识到,相对于车对X信息签名所需的计算资源,需要时用于生成密钥所需的计算资源小到可忽略的程度,因此,硬件安全模块的计算资源仅针相宜地对车对X信息签名必要的计算资源设计。
根据车对X通信装置的一实施形式,电子计算装置包括硬件安全模块(“HardwareSecurity Modul”,缩写HSM),用于从证书生成密钥和/或用于以密钥对车对X信息签名。
根据本发明另一方面,所述装置设置用于执行根据上述至少一实施方式的方法。
在所述装置的扩展方案中,该装置有存储器和处理器。在此,所述方法以计算机程序的形式存储在存储器中,如果所述计算机程序从存储器加载到处理器中,则处理器规定实施所述方法。
根据本发明另一方面,计算机程序包括程序代码装置,用于如果在计算机或所述装置之一上执行计算机程序时,实施所述方法的所有步骤。
根据本发明的另一方面,计算机程序产品包括存储在计算机可读的数据载体上的程序代码,并当在数据处理装置上执行所述程序代码时,实施所述方法。
本发明还描述了根据至少一所述实施方式的车对X通信装置在车辆或基础设施装置中的应用。
附图说明
在从属权利要求中规定了本发明的一些特别有益的设计方案。由以下参照附图对实施例的描述还可得出其他优选的实施方式。
在示意图中示出:
图1是根据本发明的方法的一实施方式,以及
图2是根据本发明的车对X通信装置的一实施例。
具体实施方式
图1示出了所述方法的一范例性实施方法,该方法用于改善车对X通信的利用率,例如用于根据图2所示实施例的车对X通信装置10。在步骤1中,车对X通信装置10借助接收装置12接收由发射装置发送的、用于待发送的车对X信息签名的数字证书,并将数字证书例如存储在电子计算装置11的数据存储器11-2中。所述证书例如由图中未明确示出的外部中央服务器装置提供。如图1中通过方块T所示,借助电子计算装置11的硬件安全模块11-1接收数字证书后经一时间间隔在步骤2中使用数字证书生成密钥。在此,密钥的生成相宜地分别根据相应证书的需求进行,尤其是针对相应证书相应有效间隔来完成。
图2示出了根据本发明所述的车对X通信装置10的一实施例,该装置设置用于实施如根据图1所示的方法。所述车对X通信装置10包括配有天线的接收装置12用于接收数字证书。接收装置12相宜地也设置用于接收和发送车对X信息。车对X通信装置10还包括带硬件安全模块11-1的电子计算装置11,所述硬件安全模块设置用于使用所接收的数字证书生成对待发送的车对X信息签名的加密密钥。在此,车对X通信装置10或电子计算装置11或硬件安全模块11-1设置用于,如已在执行根据图1所示方法时所描述的,在接收数字证书和使用数字证书生成加密密钥之间设置一时间间隔。
车对X通信装置10根据示例还包括数据存储器11-2,用于存储所接收的数字证书和/或所生成的密钥。数据存储器11-2相宜地是指适用于确保信息安全(保密)目的的数据存储器。
此外,车对X通信装置10还可设置用于,例如作为替代选择或补充选项借助车载网络11-3,例如数据总线,尤其是诸如控制器区域网络(CAN)、以太网或Flexray接收数字证书。
如果在对专利申请的过程中发现某项特征或某组特征已无必要,申请人请求重新撰写某个不再包含该特征或该组特征的、独立的权利要求。这可能会涉及例如在申请日提交的权利要求的组合,或申请日提交的权利要求与其他特征限定性的组合。这类重新撰写的权利要求或特征组合属于本专利申请公布内容的范畴。
此外还须注意,本发明在不同设计方案或实施例中所述的和/或图示中描述的设计方案、特征和变型应可彼此任意组合。单项或多项特征可彼此任意替换。由此构成的特征组合属于本专利申请公布内容的范畴。
在从属权利要求中的引用并不放弃对所引用的从属权利要求的特征进行保护。这些特征也可与其它特征任意组合。
仅在说明书公布且在说明书中或某项权利要求中只与其他特征一起组合公布的特征,原则上都拥有自身的发明意义。因此也可单一合并到权利要求中,以作为相对现有技术的界定。
通常应注意的是,车对X通信尤其是指车辆之间和/或车辆和基础设施装置之间的直接通信。它可是例如车对车的通信,或车对基础设施的通信。只要在本专利申请框架内涉及的是车辆之间的通信,原则上例如可在车对车通信范围内实现,典型情况下不需要通过移动无线电网络或类似外部基础设施进行调制解调,因此可有别于例如基于移动无线电网络的其他解决方案。例如,车对X通信可根据IEEE 802.11p标准或IEEE 1609.4标准实现。车对X通信也可被称为C2X通信或V2X通信。部分领域内可被称为C2C(车对车)、V2V(车对车)或C2I(车对基础设施)、V2I(车对基础设施)通信。然而,本发明不排除例如通过带调制解调功能的移动无线电网络的车对X的通信。

Claims (13)

1.一种用于改善用于车对X通信的车对X通信装置的利用率的方法,该方法包括如下步骤:
-通过车对X通信装置(1)接收数字证书,
-借助电子计算装置(2)使用数字证书生成用于对待发送的车对X信息签名的加密密钥,其特征在于,
-规定通过车对X通信装置接收数字证书与使用数字证书生成加密密钥之间的时间间隔(T)。
2.根据权利要求1所述的方法,其特征在于,根据需要针对相应的证书和/或密钥设置所述时间间隔。
3.根据上述权利要求中至少一项所述的方法,其特征在于,根据相应证书各自的有效间隔设置所述时间间隔。
4.根据上述权利要求中至少一项所述的方法,其特征在于,接收数字证书和生成密钥之间的时间间隔以这样的方式设置,使得相应密钥的生成在时间上从接收证书的时刻朝相应证书和/或相应密钥的实际和/或预期应用时间点的方向移动。
5.根据上述权利要求中至少一项所述的方法,其特征在于,直接在相应证书的有效期生效前和/或直接在相应证书的有效期生效后使用相应证书生成相应密钥。
6.根据上述权利要求中至少一项所述的方法,其特征在于,借助电子计算装置获取相应证书有效期的起始时间,并以在有效期起始时间前完成相应密钥生成的方式启动相应密钥的生成。
7.根据上述权利要求中至少一项所述的方法,其特征在于,在电子处理单元的计算能力未得到充分利用时,生成用于将来对车对X信息签名的密钥。
8.根据上述权利要求中至少一项所述的方法,其特征在于,由所生成的密钥替代存储在数据存储器中的证书。
9.一种车对X通信装置(10)包括:
-用于接收数字证书的接收装置(12),
-电子计算装置(11),该电子计算装置设置用于,使用数字证书生成用于对待发送的车对X信息签名的加密密钥,其特征在于,
-所述车对X通信装置(10)设置用于,在接收数字证书和使用数字证书生成加密密钥的时间之间设置一时间间隔。
10.根据权利要求9所述的车对X通信装置,其特征在于,电子计算装置配置成,使得电子计算装置的计算资源仅针对用于车对X信息签名所需的资源设计。
11.根据权利要求9或10所述的车对X通信装置,其特征在于,电子计算装置(11)包括用于从证书生成密钥和/或用密钥对车对X信息签名的硬件安全模块(11-1)。
12.根据权利要求9至11中至少一项所述的车对X通信装置,其特征在于,该车对X通信装置设置用于实施根据权利要求1至8中至少一项所述的方法。
13.一种根据权利要求9至12中任一项所述的车对X装置在车辆或基础设施装置中的应用。
CN201910837358.2A 2018-09-06 2019-09-05 用于改善车对x通信装置的利用率的方法及车对x通信装置 Active CN110881176B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018215141.5A DE102018215141A1 (de) 2018-09-06 2018-09-06 Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung
DE102018215141.5 2018-09-06

Publications (2)

Publication Number Publication Date
CN110881176A true CN110881176A (zh) 2020-03-13
CN110881176B CN110881176B (zh) 2023-11-17

Family

ID=69621125

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910837358.2A Active CN110881176B (zh) 2018-09-06 2019-09-05 用于改善车对x通信装置的利用率的方法及车对x通信装置

Country Status (3)

Country Link
US (1) US11411727B2 (zh)
CN (1) CN110881176B (zh)
DE (1) DE102018215141A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020212772A1 (de) * 2020-10-09 2022-04-14 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zum Verwalten von kryptografischen Schlüsseln

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030110376A1 (en) * 1997-10-14 2003-06-12 Michael J. Wiener Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
CN104219309A (zh) * 2014-09-04 2014-12-17 江苏大学 车联网中基于证书的车辆身份认证方法
CN105812131A (zh) * 2014-12-30 2016-07-27 浙江高鸿电子技术有限公司 基于车载短距离通信网的车载节点证书更新方法
US20170236343A1 (en) * 2016-02-16 2017-08-17 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods
WO2017144056A1 (de) * 2016-02-23 2017-08-31 Continental Teves Ag & Co. Ohg Verfahren zur verbesserung der informationssicherheit von fahrzeug-zu-x kommunikation und zugehöriges system
CN107623912A (zh) * 2016-07-15 2018-01-23 上海中兴软件有限责任公司 一种车联网终端之间安全通信的方法及装置
CN108055236A (zh) * 2017-11-03 2018-05-18 深圳市轱辘车联数据技术有限公司 一种数据处理方法、车载设备及电子设备

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040221158A1 (en) * 2003-05-02 2004-11-04 Secure Data In Motion, Inc. Digital signature and verification system for conversational messages
EP2165507B1 (de) * 2007-06-11 2011-09-07 Fts Computertechnik Gmbh Verfahren und architektur zur sicherung von echtzeitdaten
DE102010029418B4 (de) * 2009-06-03 2024-03-28 Continental Automotive Technologies GmbH Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten
US20120095920A1 (en) * 2010-10-18 2012-04-19 Zonar Systems, Inc. Method and apparatus for fuel island authorization for trucking industry
US9021246B2 (en) * 2011-10-28 2015-04-28 GM Global Technology Operations LLC Method to replace bootloader public key
US8856514B2 (en) * 2012-03-12 2014-10-07 International Business Machines Corporation Renewal processing of digital certificates in an asynchronous messaging environment
KR102266007B1 (ko) * 2013-08-22 2021-06-16 콘티넨탈 테베스 아게 운트 코. 오하게 수신된 신호 강도에 기반하여 차량 대 사물 네트워크에서 수신된 데이터의 감축
DE102013226530A1 (de) * 2013-12-18 2015-06-18 Continental Teves Ag & Co. Ohg Verfahren zur Klassifikation einer empfangenen Fahrzeug-zu-X-Botschaft
US9485247B2 (en) * 2014-03-04 2016-11-01 Nissan North America, Inc. On-board vehicle communication system and method
DE102014204044A1 (de) * 2014-03-05 2015-09-10 Robert Bosch Gmbh Verfahren zum Widerrufen einer Gruppe von Zertifikaten
WO2015144764A1 (de) * 2014-03-26 2015-10-01 Continental Teves Ag & Co. Ohg Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang
CN105594155B (zh) * 2014-05-08 2019-08-02 松下电器(美国)知识产权公司 车载网络系统、电子控制单元以及更新处理方法
WO2016075869A1 (ja) * 2014-11-13 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 鍵管理方法、車載ネットワークシステム及び鍵管理装置
US9735970B1 (en) * 2014-11-24 2017-08-15 Veewear Ltd. Techniques for secure voice communication
US10454689B1 (en) * 2015-08-27 2019-10-22 Amazon Technologies, Inc. Digital certificate management
JP6739036B2 (ja) * 2015-08-31 2020-08-12 パナソニックIpマネジメント株式会社 コントローラ
DE102015218800A1 (de) * 2015-09-29 2017-03-30 Continental Automotive Gmbh Kommunikationssystem zur V2X-Kommunikation
ES2895116T3 (es) * 2015-12-17 2022-02-17 Onboard Security Inc Sistema de comunicación segura para vehículos
WO2017147207A1 (en) * 2016-02-22 2017-08-31 Continental Automotive Systems, Inc. Method to establish and update keys for secure in-vehicle network communication
US10560274B2 (en) * 2016-06-09 2020-02-11 International Business Machines Corporation Credential-based authorization
DE102017201893A1 (de) * 2017-01-12 2018-07-12 Continental Teves Ag & Co. Ohg Elektronische Schaltung zur Absicherung einer Energieversorgung einer Empfangseinrichtung
WO2018212978A1 (en) * 2017-05-17 2018-11-22 Kwourz Research Llc Time-based encryption key derivation
DE102017012249A1 (de) * 2017-09-19 2019-03-21 Apiida Ag Mobiles Endgerät und Verfahren zum Authentifizieren eines Benutzers an einem Endgerät mittels mobilem Endgerät
US10536279B2 (en) * 2017-10-22 2020-01-14 Lg Electronics, Inc. Cryptographic methods and systems for managing digital certificates
US11010489B2 (en) * 2018-03-22 2021-05-18 Ford Global Technologies, Llc Privacy protection system for vehicle communication
US10819689B2 (en) * 2018-05-03 2020-10-27 Honeywell International Inc. Systems and methods for encrypted vehicle data service exchanges
US11309447B2 (en) * 2019-12-26 2022-04-19 Globalfoundries U.S. Inc. Separate absorption charge and multiplication avalanche photodiode structure and method of making such a structure
US20210197813A1 (en) * 2019-12-27 2021-07-01 Lyft, Inc. Systems and methods for appropriate speed inference
EP4143732A1 (en) * 2020-05-01 2023-03-08 Monday.com Ltd. Digital processing systems and methods for enhanced collaborative workflow and networking systems, methods, and devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030110376A1 (en) * 1997-10-14 2003-06-12 Michael J. Wiener Method and system for providing updated encryption key pairs and digital signature key pairs in a public key system
CN104219309A (zh) * 2014-09-04 2014-12-17 江苏大学 车联网中基于证书的车辆身份认证方法
CN105812131A (zh) * 2014-12-30 2016-07-27 浙江高鸿电子技术有限公司 基于车载短距离通信网的车载节点证书更新方法
US20170236343A1 (en) * 2016-02-16 2017-08-17 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods
WO2017144056A1 (de) * 2016-02-23 2017-08-31 Continental Teves Ag & Co. Ohg Verfahren zur verbesserung der informationssicherheit von fahrzeug-zu-x kommunikation und zugehöriges system
CN107623912A (zh) * 2016-07-15 2018-01-23 上海中兴软件有限责任公司 一种车联网终端之间安全通信的方法及装置
CN108055236A (zh) * 2017-11-03 2018-05-18 深圳市轱辘车联数据技术有限公司 一种数据处理方法、车载设备及电子设备

Also Published As

Publication number Publication date
US20200084031A1 (en) 2020-03-12
CN110881176B (zh) 2023-11-17
DE102018215141A1 (de) 2020-03-12
US11411727B2 (en) 2022-08-09

Similar Documents

Publication Publication Date Title
US11985238B2 (en) Vehicle-mounted device upgrade method and related device
US10863356B2 (en) Communications method, apparatus, and system
US20220276855A1 (en) Method and apparatus for processing upgrade package of vehicle
CN112543927B (zh) 一种设备升级方法及相关设备
JP5362925B2 (ja) 路側機および車載器
US8819414B2 (en) Threat mitigation in a vehicle-to-vehicle communication network
CN111279310A (zh) 一种车载设备升级方法及相关设备
CA3091714A1 (en) Method and system for reduced v2x receiver processing load using network based application layer message processing
US11129024B2 (en) Vehicle-to-X communication device and method for realizing a safety integrity level in vehicle-to-X communication
CN109756336B (zh) 一种认证方法、v2x计算系统及v2x计算节点
CN112584355A (zh) 一种用于车辆间通信的密钥协同方法、系统和介质
CN111212397B (zh) 车对外界信息交互(v2x)通信装置以及用于接收车对外界信息交互(v2x)消息的方法
JP5991561B2 (ja) 無線装置
CN110881176A (zh) 用于改善车对x通信装置的利用率的方法及车对x通信装置
CN114145028A (zh) 用于车对外界信息交互通信的通信装置、方法和应用
CN114978726B (zh) 一种基于车载以太网的骨干网络的安全通信方法
CN116708576A (zh) 服务提供方法、装置、设备及计算机可读存储介质
JP6187888B2 (ja) 処理装置
CN111428279B (zh) 一种显式证书生成方法、装置、设备及存储介质
CN111405552B (zh) 一种车联网传输处理方法及设备
CN113051621A (zh) 安全通信方法、设备及系统
US11917409B2 (en) Vehicle-to-x communication apparatus and method for achieving a safety integrity level in vehicle-to-x communication
JP5903629B2 (ja) 無線装置
CN112400331A (zh) 根据置信水平的车对外界通信装置和方法
CN116954661A (zh) 基于分布式系统的ota升级方法及装置

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230308

Address after: Hannover

Applicant after: Continental Automotive Technology Co.,Ltd.

Address before: Frankfurt, Germany

Applicant before: CONTINENTAL TEVES AG & Co. OHG

GR01 Patent grant
GR01 Patent grant