JP2023528033A - 通信を保護するための方法 - Google Patents

通信を保護するための方法 Download PDF

Info

Publication number
JP2023528033A
JP2023528033A JP2022573409A JP2022573409A JP2023528033A JP 2023528033 A JP2023528033 A JP 2023528033A JP 2022573409 A JP2022573409 A JP 2022573409A JP 2022573409 A JP2022573409 A JP 2022573409A JP 2023528033 A JP2023528033 A JP 2023528033A
Authority
JP
Japan
Prior art keywords
subscriber
subscribers
vehicle
communication
location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022573409A
Other languages
English (en)
Other versions
JP7454707B2 (ja
Inventor
マイ・ホァン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Mercedes Benz Group AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mercedes Benz Group AG filed Critical Mercedes Benz Group AG
Publication of JP2023528033A publication Critical patent/JP2023528033A/ja
Application granted granted Critical
Publication of JP7454707B2 publication Critical patent/JP7454707B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本発明は、少なくとも2名の加入者(1、2)間の通信を保護するための方法に関し、少なくとも2名の加入者(1、2)はそれぞれ、識別名(ID)及び保護手段(PIN)を有し、それらを用いて好ましくは暗号化して通信するものである。本発明による方法では、加入者は、自身の識別名(ID)を交換し、加入者(1、2)の少なくとも一方は、他方の加入者(2、1)に、自身の識別名(ID)の他に、自身の位置(P3、P4)を通知し、他方の加入者(2、1)によって、加入者(1、2)の位置(P3、P4)は、加入者(1、2)が関与することなく決定又は照会され、その後、加入者(1、2)は、通信された位置(P3、P4)と決定又は照会された位置(PP3、PP4)との比較に基づいて、他方の加入者(2、1)を検証することを特徴とする。

Description

本発明は、請求項1のプリアンブルに詳細に記載された種類の、少なくとも2名の加入者間の通信を保護するための方法に関する。更に、本発明は、請求項9で詳細に記載のそのような方法の使用に関する。
2名以上の加入者間で適切に保護される通信のための方法は、その範囲では先行技術から公知である。典型的には、加入者のそれぞれが、識別名、例えば、ユーザ名、アカウント名など、及び通信の保護、例えば、パスワード保護されたアカウントなどを使用する。次いで、実際の通信の保護は、技術的には暗号化の方法で行われる。それに加え、パスワードが同様に「鍵」である。
このようなアプローチで常に問題となるのは、加入者のデータ、例えば、加入者の識別名及びパスワードが窃取されるという根本的な危険である。その場合、犯罪的なハッカーが、現存する加入者に成り代わって他方の加入者に連絡することができ、知り得た識別名及びパスワードによって、自分たちが本来期待された加入者であるとこの他方の加入者に信じ込ませるおそれがある。一般的に行われていて、パスワードの代わりに、例えば、記憶媒体などの他の手段も利用することができる、この種の検証は、典型的には、多様な通信で使用される。しかし、上述の例で示したように、この種の検証は、ユーザデータが盗まれて又はハッキングされて他人に知られている場合には安全でない。
ここで、本発明の課題は、加入者データが窃取又はハッキングされた場合であっても、更なる検証によって更に高いセキュリティをもたらす、加入者間の通信のために改善された保護を提供することである。
本発明によれば、本課題は、請求項1の特徴を有する方法によって解決される。これらの特徴の有利な実施形態及び発展形態は、それらに関する従属請求項から明らかになる。更に、請求項9には、本方法の特に好ましい使用が示されている。
2名の加入者間の通信を保護するための本発明による方法では、加入者は、先行技術と同様、例えば、アカウント名、顧客番号などの識別名を使用する。更に、加入者は、例えば、個人識別番号(PIN)、パスワードなどによる通信の保護を使用する。それにより、両方の加入者は、原則として、暗号化して通信することができる。しかし、識別名及びパスワードなどが盗難に遭った場合に、不法取得者が加入者に成り代わるおそれがあるという上述の問題がある。これにより、例えば、マルウェアがシステムに潜入する可能性があるため、著しい損害が発生するおそれがある。このシステムが、例えば、自動車である場合、それにより、交通の安全性及びユーザのセキュリティに対して著しい不利益が発生する。
したがって、本発明によれば、加入者のうちの少なくとも一方が、自身の識別名の他に、物理的属性である自身の位置を他方の加入者に通知するようにする。一方の加入者はある地点にしか存在し得ないため、この属性を改ざんすることはできない。このある地点を、一方の加入者は、他方の加入者に通知する。これと並行して、他方の加入者は、そのそれぞれの相手方の、ここではすなわち、第1の加入者のこの位置を、更に、第1の加入者の関与なしに、例えば、衛星航法による能動的測位を介して、並行経路で応答する。第2の加入者は、このとき、他方の加入者から通知されたデータセットと、他方の加入者の関与なしに、場合によっては他方の加入者の了解なしに、応答されたデータセットと、を有する。したがって、両方のデータセットと、ここでは特に、第1の加入者の位置とは、他方の加入者によって適切に照合することができる。これらが一致する場合、通知された位置を適切に検証することができる。追加で送信されたこの物理的属性に基づいて、この属性が適正である場合には、第1の加入者が実際に期待された加入者であることを前提にすることができる。それにより、高レベルの保護が可能になり、ハッカーが「潜入」し、通信を相当程度悪用する危険を、比較的安全に排除することができる。
したがって、例えば、車両制御システムが交通の安全性に関連するアップデートをダウンロードする場合は、本発明による方法により、相手側の位置の物理的属性に基づいて相手側を検証する。それにより、セキュリティ上の問題などを引き起こしかねない改ざんされたソフトウェアがハッカーから自分に提供されることを、高い確率で除外することができる。
この場合、本発明による方法の特に好都合な実施形態は、加入者が位置に関して相互に検証することを企図している。これにより、本方法は、特に安全になる。
この場合、本着想の極めて有利な一発展形態によれば、一連の通信において、自身の位置の通知と共に、タイムスタンプが自動的に伝送される。次いで、このタイムスタンプに基づいて、対応する信号を簡単かつ効率的に処理して、複数の航法衛星を経由して、又は、それぞれの加入者が互いにあまりにも遠く離れている場合は、典型的には衛星管制センタという形式での1つ以上の中継局を経由して、それぞれの加入者の他方の加入者までの信号伝搬遅延を算出することができる。
この場合、衛星システムごとに前提条件が異なる。こうして、例えば、現在とりわけアジア太平洋地域で使用可能な衛星航法システムBeidouの場合、能動的測位が提供サービスの一部となっているため、それぞれの他方の加入者の位置を、衛星航法システムを経由して簡単に、能動的に応答することができる。別の衛星システムでは、この機能が簡単には使用できない。しかし、この機能は、それぞれの他方の加入者の位置が本発明による方法の有利な一発展形態により、タイムスタンプに基づいて、加入者と航法衛星との間の信号伝搬遅延から算出されることによって、利用することができる。これにより、信号伝搬遅延の相応に正確な算出が可能である。この場合、算出において、本着想の極めて有利な一発展形態によれば、特に4つの航法衛星が関与する場合、それぞれの加入者の位置の極めて正確な画像がもたらされる。
次いで、この位置は、保護の検証のために、加入者によって通知された位置と照合することができる。これらの位置が一致しない場合、又は一致しているが、許容範囲を超えている、若しくは場合によっては加入者のうちの一方の移動によって生じる範囲を超える場合には、照会が加入者自身によるものでなく、例えば、実際にはアカウントにアクセスしたハッカーによるものであり、現時点での加入者の実際の滞在地点が不明であることを前提にする必要がある。この場合、通信の保護を検証することができず、したがって通信が確立されず、そのため潜在的なハッカーは、加入者のアカウントを利用することができない。
加入者相互の距離に応じて、航法衛星データの伝送を、算出と同様に、直接行うことができる。しかし、その伝送を、1つ以上の中継局、特にサービスプロバイダである衛星管制センタを経由して行うこともできる、又は対応する位置を、このサービスプロバイダから提供することもできる。
本発明による方法の極めて好都合な一発展形態によれば、このとき更に、通知された位置及び/又は決定された位置が、マップデータを介して検証されることが企図される。これにより、更なるセキュリティ段階が可能になる。マップデータを介した位置の検証時、例えば、通知された位置及び/又は決定された位置が、例えば、直前又は最後の通信時に通知された位置及び/又は決定された位置から相応に相違していることを考慮することができる。相違がわずかな距離の範囲内にある場合、この相違は重大でないと考えられる。しかし、この相違が、ほぼ間違いなく、加入者がこれらの距離を両方の通信の間の時間中に移動することができないほど長い距離である場合、これは既に、加入者のアカウントがハッキングされており、加入者自身が通信に関与していないことを示す指標でもある。
この場合、マップデータを介した検証時、本着想の有利な一発展形態によれば、保存地点と現在地点との間の地点、距離及び/又は時間が利用される。既に上述の例の他に、地点を、特に安全である又は安全でないと規定することができる。通信が、例えば、サービスプロバイダと加入者としての車両との間で確立される場合、例えば、修理工場、車両所有者自身のガレージなどを安全な地点としてマーキングすることができる。他方では、例えば、車両によって到達できない地点を、非論理的として、したがって、検証に適していない地点として規定することができ、例えば、山岳地域、車両通行可能な道路のない地方などがある。
この場合、本発明による方法は、加入者間のあらゆる種類の通信を保護するために行い、加入者の物理的属性を加入者の位置の形式で有する実に多種多様なアカウントを検証することができる。この場合、本方法は、車両メーカーのサービスセンタとその車両メーカーによって製造された車両との間の通信を保護するのに特に良く適している。それに対応して、本発明による方法の好都合な使用によれば、車両又はサーバと車両との間の通信を保護するための方法を使用することが企図される。これにより、相応に安全な通信を確立することができ、これにより、送信されたデータに関して極めて高いセキュリティを保証することができる。本発明による方法により、可能な限り改ざん不可能にして、例えば、重要な情報を車両メーカーのサーバから車両に送信することを可能にし、これには、例えば、走行機能、運転者支援システム、自律運転機能などを含む、例えば、セキュリティ関連のコンテンツを有するソフトウェアアップデートがある。本発明による方法の極めて有利な一発展形態によれば、ソフトウェアアップデートを送信するために本方法を利用することが相応に企図され得る。
本発明は、更に、本方法を実現することができるコンピュータプログラム製品に関する。
本発明による方法の更なる有利な実施形態は、以下で図を参照して詳述されている実施例からも明らかとなる。
本発明による方法を使用して通信を保護するための、及びその保護を利用するための例示的な手順を示す図である。 衛星管制センタが関与して位置を特定するためのシナリオを示す図である。 衛星管制センタを使用しない代替シナリオを示す図である。
図1には、本発明による方法がどのように機能して利用することができるのかという、連続する様々なステップが概略的に図示されている。図1の左には、加入者1が車両1の形で図示されており、図1の右には、加入者2として、例えば、車両メーカーのサービスセンタ2又はそのバックエンドサーバが図示されている。車両1は、対応するアカウントを介して、加入者2としてのサービスセンタと通信を行う。車両1の識別名(ID)は、例えば、車両識別番号であり得る。その識別名は、ここで図示された実施例では、V1である。更に、加入者としての車両1は、ここでは単にN5と例示されているPINを使用する。第2の加入者としてのサービスセンタ2は、同様に、ここではS2と例示されているIDを使用する。サービスセンタ2のPINは、N6と例示されている。更に、両方の加入者1、2が対応する位置にあるということは、すなわち、測地学上の位置にあるということである。この位置は、加入者としての車両1の場合はP3と表示され、加入者としてのサービスセンタ2の場合はP4と表示されている。
このとき、第1のステップ100において、サービスセンタ2から識別名V1を有する車両1への照会が、例えば、ソフトウェアアップデートの時期が到来したという通知を伴って送信される。このとき、識別名V1を有する加入者としての車両1が、識別名V1及び対応するPINを有する自身のアカウントを経由して、サービスセンタへの通信を確立し、誰が第1のステップ100に由来するメッセージを送信したのかを照会する。これは、図1では、第2のステップ200として図示されている。サービスセンタ2の領域では、このとき、このサービスセンタが自身の現在位置P4を自身の識別名及びタイムスタンプT8と一緒に通知する第3のステップ300となる。これらのデータは、第4のステップ400において車両1に送信される。第5のステップ500において、このとき、車両1は、サービスセンタ2の物理的位置PP4を、例えば、タイムスタンプT8並びにサービスセンタ2と後で更に詳述する少なくとも4つの衛星3.1、3.2、3.3、及び3.4との間の信号伝搬遅延に基づいて、かつ場合によっては衛星管制センタ4が関与して算出する。次いで、この第5のステップ500の終了時に、こうして算出された位置PP4が通知された位置P4に相当するかどうかを点検することができる。「はい」の場合、通信は相応に検証され、続いて、第6のステップ600において、自身の位置は、自身のID及び自身のタイムスタンプ9と結合され、第7のステップ700において、車両1側での検証の確認と一緒にサービスセンタ2に送信される。P4とPP4とが一致しない場合、車両1からの通信は、ステップ610において中止される。
次いで、第8のステップ800において、第5のステップ500において車両1で実施された点検がサービスセンタ2の側でも行われる。したがって、サービスセンタ2は、ここで800と記されたこの第8のステップにおいて、同一のデータを同一の手法で決定し、次いで、車両V1がこの値の決定に能動的に影響を与えることなく、位置PP3を算出することができる。その場合、この位置は、車両1がハッキングされているか否かに関わらず、以前にサービスセンタ2の位置PP4が信頼できるものであったのと同様に、信頼できるものである。ステップ900において、決定された位置PP3と通知された位置P3とが再度同じであった場合には、サービスセンタ2の側で検証が行われ、この検証は、第10のステップ1000において車両に通知される。同じでなかった場合、ステップ910において中止となる。
両方の加入者1、2の肯定的検証に引き続き、保護された通信を、例えば、ここで1100と表示されたステップにおいて、双方向通信として行うことができる。本明細書の冒頭に既に述べたように、この通信へのハッカーの侵入は、加入者1、2の位置という形式での物理的属性の点検に基づいて、ほとんど不可能であるか、又は極端な費用をかけなければ不可能であるため、この通信のセキュリティは相応に高い。次いで、第10のステップ1000におけるこの通信の範囲において、例えば、ソフトウェアアップデートは、サービスセンタ2から車両1にアップロードされる。この場合、この通信を、現在の通信にのみ適用される、1回限りの鍵で保護することが可能であるため、通信終了後、この鍵はまた、仮にその鍵が悪意の者に渡ったとしても、ほとんど無価値である。
図2の図示では、このとき第1のシナリオと認識できる。この場合、既に述べたように、車両1及びサービスセンタ2は、2名の加入者として、暗示された地球5の上に対応して図示されている。この地球5の上方の宇宙には、個別の4つの衛星3.1、3.2、3.3、及び3.4が示されている。更に、地球5の上の両方の加入者1、2の間には、ここで中継局及びサービスプロバイダとして通信に関与する衛星管制センタ4がある。このとき、それぞれの他方の加入者の位置を決定するために、例えば、サービスセンタ2は、その上方にある衛星3.3及び3.4を経由して、「位置P3にある車両1に、私の位置を通知してください」という短い照会を管制センタ4に送信する。このとき、管制センタ4では、サービスセンタ2と衛星3.4との間、及びサービスセンタ2と衛星3.3との間のデータの経過時間に基づいて、サービスセンタの位置が決定され、ここで図示された実施例では、衛星3.1を経由して車両1に相応に通知される。次いで、この車両1は、管制センタ4を経由してこのように取得した位置を位置PP4として利用し、この位置を、サービスセンタ2から直接、例えば、モバイルデータ接続を経由して通知された位置P4と照合する。
図3の図示では、衛星管制センタ4がここで介在する必要なく、同じシナリオが再度示されている。サービスセンタ2は、ここで、メッセージを車両1に、自身のタイムスタンプ及び自身のIDと共に、好適には4つの衛星3.1、3.2、3.3、及び3.4を経由して送信する。衛星は、メッセージ及び対応する信号を車両1に転送し、車両1は、このとき、自律的に信号伝搬遅延に基づいて個々の衛星を経由してサービスセンタ2の位置を、すなわち、図1の図示によれば位置PP4を算出することができる。
この場合、シナリオでは、図2の図示において認識できるように、衛星管制センタ4自体がサービスセンタ2と衛星3.3及び3.4との間の信号の経過時間からサービスセンタ2の位置を、既知の自身の位置を利用して正確に決定し、相応に転送することによって、衛星管制センタ4は、能動的な役割を果たす。その代わりに、もちろん、このシナリオでは図3のシナリオの場合と同様に扱われることも考えられよう。その場合、衛星サービスセンタ4は、中継局の機能のみを有し、サービスプロバイダの機能は全く有さないであろう。次いで、データは相応に順送りされ、以前のタイムスタンプに代わる自身のタイムスタンプを付与されて、加入者1、2の場合、算出を適切な方法で直接実施することができよう。
両方のシナリオでは、このとき、車両1は、両方の位置を相応に照合することができる、すなわち、図1で500と称されるステップを適切に実施し、車両1側で反対方向にデータを送信して、ステップ800においてサービスセンタ2が同じことを実施することができる。全ての位置P3及びP4が適正に検証された場合、このとき、権限のない加入者と通信するおそれが極めて高くならずに、安全に通信することができる。
本発明は、請求項1のプリアンブルに詳細に記載された種類の、少なくとも2名の加入者間で通信を保護するための方法に関する。更に、本発明は、請求項で詳細に記載のそのような方法の使用に関する。
このようなアプローチで常に問題となるのは、加入者のデータ、例えば、加入者の識別名及びパスワードが窃取されるという根本的な危険である。その場合、犯罪的なハッカーが、現存する加入者に成り代わって他方の加入者に連絡することができ、知り得た識別名及びパスワードによって、自分たちが本来期待された加入者であるとこの他方の加入者に信じ込ませるおそれがある。一般的に行われていて、パスワードの代わりに、例えば、記憶媒体などの他の手段も利用することができる、この種の検証は、典型的には、多様な通信で使用される。しかし、上述の例で示したように、この種の検証は、ユーザデータが盗まれて又はハッキングされて他人に知られている場合には安全でない。
この場合、先行技術に関しては、ALLIG,C.et al.Trustworthiness Estimation of Entities with Collective Perception;in:IEE Vehicular Networking Conference(VNC),2019,8頁,ISSN 2157-9865、及び、更に、ETSI規格 EN 302 637-2 V1.3.2(2014-09).Intelligent Transport Systems(IST);Veghicular Communications;Basic Set of Applications;Part 2:Specfication of Cooperative Awareness Basic Service;1-44頁を参照することができる。概観すれば、これらの参照文献では、基本的に2つのデータソースから加入者の位置を検証することが示唆されている。
これに加えて、ANWAR ANIKA ET AL:“Cloud-based Sybil Attack Detection Scheme for Connected Vehicles”,23.October 2019(2019-10-23),114-121頁,XP033777369では、車両が接続されている分散型コンピュータネットワークへの攻撃をそれによっていかに検知するかという、クラウドベースのアプローチについて記載されている。
本発明によれば、本課題は、請求項1の特徴を有する方法によって解決される。これらの特徴の有利な実施形態及び発展形態は、それらに関する従属請求項から明らかになる。更に、請求項には、本方法の特に好ましい使用が示されている。

Claims (12)

  1. 少なくとも2名の加入者(1、2)間の通信を保護するための方法であって、前記少なくとも2名の加入者(1、2)はそれぞれ、識別名(ID)及び保護手段(PIN)を有し、それらを用いて好ましくは暗号化して通信する、前記方法において、
    前記加入者(1、2)は、自身の識別名(ID)を交換し、前記加入者(1、2)の少なくとも一方は、他方の加入者(2、1)に、自身の識別名(ID)の他に自身の位置(P3、P4)を通知し、前記他方の加入者(2、1)によって、前記加入者(1、2)の前記位置(P3、P4)は、前記加入者(1、2)が関与することなく決定又は照会され、その後、前記加入者(1、2)は、前記通知された位置(P3、P4)と前記決定又は照会された位置(PP3、PP4)との比較に基づいて、前記他方の加入者(2、1)を検証することを特徴とする、方法。
  2. 前記加入者(1、2)は、前記位置に関して相互に検証することを特徴とする、請求項1に記載の方法。
  3. 前記位置(P3、P4)の前記通知と共に、タイムスタンプ(T8、T9)が自動的に伝送されることを特徴とする、請求項1又は2に記載の方法。
  4. それぞれの前記他方の加入者(1、2)の前記位置(PP3、PP4)は、能動的測位を介して、衛星航法システム及び衛星管制センタ(4)を使用して照会されることを特徴とする、請求項1、2又は3に記載の方法。
  5. それぞれの前記他方の加入者(1、2)の前記位置(PP3、PP4)は、前記タイムスタンプ(T8、T9)に基づいて前記加入者(1、2)と衛星(3.1、3.2、3.3、3.4)との間の信号伝搬遅延から算出されることを特徴とする、請求項1、2又は3に記載の方法。
  6. 前記算出において、少なくとも4つの衛星(3.1、3.2、3.3、3.4)が関与することを特徴とする、請求項5に記載の方法。
  7. 前記通知及び/又は前記算出は、直接、又は、少なくとも1つの中継局として及び/又はサービスプロバイダとして衛星管制センタ(4)が関与して行われることを特徴とする、請求項1から6のいずれか一項に記載の方法。
  8. 前記通知された位置及び/又は前記決定された位置(P3、P4、PP3、PP4)は、マップデータを介して検証されることを特徴とする、請求項1から7のいずれか一項に記載の方法。
  9. マップデータを介して地点を検証するために、保存地点と現在地点との間の距離及び/又は時間が利用されることを特徴とする、請求項8に記載の方法。
  10. 車両(1)及び/又はサーバ(2)と車両(1)との間の前記通信のための、請求項1から9のいずれか一項に記載の通信を保護するための方法の使用。
  11. 前記通信は、ソフトウェアアップデートを送信するために使用されることを特徴とする、請求項10に記載の使用。
  12. 請求項1から11のいずれか一項に記載の方法を実行するように構成されている、コンピュータプログラム製品。
JP2022573409A 2020-06-03 2021-05-21 通信を保護するための方法 Active JP7454707B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102020003329.6A DE102020003329A1 (de) 2020-06-03 2020-06-03 Verfahren zur Absicherung der Kommunikation
DE102020003329.6 2020-06-03
PCT/EP2021/063570 WO2021244866A1 (de) 2020-06-03 2021-05-21 Verfahren zur absicherung der kommunikation

Publications (2)

Publication Number Publication Date
JP2023528033A true JP2023528033A (ja) 2023-07-03
JP7454707B2 JP7454707B2 (ja) 2024-03-22

Family

ID=76159424

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022573409A Active JP7454707B2 (ja) 2020-06-03 2021-05-21 通信を保護するための方法

Country Status (6)

Country Link
US (1) US20230232238A1 (ja)
JP (1) JP7454707B2 (ja)
KR (1) KR20230003108A (ja)
CN (1) CN115699839A (ja)
DE (1) DE102020003329A1 (ja)
WO (1) WO2021244866A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021006297A1 (de) 2021-12-21 2023-06-22 Mercedes-Benz Group AG Vorrichtung zur Absicherung der Kommunikation
DE102022123819A1 (de) 2022-09-02 2024-03-07 Jena-Optronik Gesellschaft mit beschränkter Haftung Verfahren, Vorrichtung und Computerprogramm zur optischen Freiraumkommunikation

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4330107B2 (ja) 2000-12-21 2009-09-16 圭一 加藤 無線携帯端末ユーザーの認証システム
JP4668734B2 (ja) 2005-08-23 2011-04-13 株式会社野村総合研究所 認証装置、認証方法および認証プログラム
JP2009230695A (ja) 2008-03-25 2009-10-08 Oki Electric Ind Co Ltd 事業所管理サーバ、出張所認証装置、出張所処理端末、出張所の開所システム、プログラム
JP2014002572A (ja) 2012-06-19 2014-01-09 Hitachi Systems Ltd Gps機能を利用した相互認証システム及び相互認証方法
JP6157736B2 (ja) 2014-06-11 2017-07-05 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム
US10674359B2 (en) 2016-10-25 2020-06-02 Samsung Electronics Co., Ltd. Method of authenticating external vehicle and vehicle capable of performing same
KR20200028217A (ko) * 2018-09-06 2020-03-16 현대자동차주식회사 차량의 주행 제어 장치 및 그 방법
US11356425B2 (en) * 2018-11-30 2022-06-07 Paccar Inc Techniques for improving security of encrypted vehicle software updates
US11139990B2 (en) * 2018-12-29 2021-10-05 Intel Corporation Automatically verifying vehicle identity and validating vehicle presence

Also Published As

Publication number Publication date
DE102020003329A1 (de) 2021-12-09
JP7454707B2 (ja) 2024-03-22
US20230232238A1 (en) 2023-07-20
KR20230003108A (ko) 2023-01-05
WO2021244866A1 (de) 2021-12-09
CN115699839A (zh) 2023-02-03

Similar Documents

Publication Publication Date Title
CN107659550B (zh) 车辆到车辆的私人通信
CN112134698B (zh) 一种基于区块链的车联网车车快速通信认证方法及系统
WO2011105350A1 (ja) 無線通信装置及び認証処理方法
Malandrino et al. Verification and inference of positions in vehicular networks through anonymous beaconing
CN108171430A (zh) 数据处理方法、车载设备以及ubi分析中心服务器
CN112399382A (zh) 基于区块链网络的车联网认证方法、装置、设备和介质
US20020080968A1 (en) Secure location-based services system and method
KR20160092496A (ko) 통신 장치, lsi, 프로그램 및 통신 시스템
JP2023528033A (ja) 通信を保護するための方法
CN114846469A (zh) 用于网络安全和金融交易的车辆控制系统
CN113610549B (zh) 一种基于区块链的互联车辆认证系统和方法
CN115580488B (zh) 基于区块链和物理不可克隆函数的车载网消息认证方法
KR20150089697A (ko) 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법
KR101803651B1 (ko) 차량 클라우드 서비스 접속을 위한 인증 방법
Prakash et al. Vanet authentication with privacy-preserving schemes—a survey
Topman et al. Mobile applications for connected cars: Security analysis and risk assessment
US9723436B2 (en) Mobile device location
CN114025328B (zh) 车辆验证方法、控制功能实体和车辆
JP2018006782A (ja) データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム
Kleberger et al. Protecting vehicles against unauthorised diagnostics sessions using trusted third parties
CN111818482B (zh) 用于v2x的在线证书状态获取方法、系统及通信方法
JP6918958B2 (ja) 第1の無線通信デバイスと少なくとも1つの第2の無線通信デバイスとの間のデータ交換を最適化するための方法
Bißmeyer et al. PREparing SEcuRe VEhicle-to-X Communication Systems
Chen et al. Traceable and private satellite communication for emergency notification in VANET
US20220070138A1 (en) Processing method of an intelligent transport system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240311

R150 Certificate of patent or registration of utility model

Ref document number: 7454707

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150