WO2022233594A1 - Method, device and system for transmitting confidential data between vehicles - Google Patents

Method, device and system for transmitting confidential data between vehicles Download PDF

Info

Publication number
WO2022233594A1
WO2022233594A1 PCT/EP2022/060680 EP2022060680W WO2022233594A1 WO 2022233594 A1 WO2022233594 A1 WO 2022233594A1 EP 2022060680 W EP2022060680 W EP 2022060680W WO 2022233594 A1 WO2022233594 A1 WO 2022233594A1
Authority
WO
WIPO (PCT)
Prior art keywords
message
vehicle
communication
encrypted
standard
Prior art date
Application number
PCT/EP2022/060680
Other languages
French (fr)
Inventor
Djelal Raouf
Thomas De Vial
Iyadh Yahyaoui
Original Assignee
Continental Automotive Technologies GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive Technologies GmbH filed Critical Continental Automotive Technologies GmbH
Publication of WO2022233594A1 publication Critical patent/WO2022233594A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the invention belongs to the field of communications between vehicles and relates more particularly to a method and a device for transmitting a message intended for a particular group of vehicles.
  • TCU Telecommunication Control Unit
  • the Internet of Things is profoundly changing the automotive industry.
  • New-generation vehicles now incorporate means of communication (TCU, for Telecommunication Control Unit) allowing the establishment of connections to a communication network and the exchange of messages with other devices, in particular with other vehicles, but also with servers or road infrastructure elements.
  • TCU Telecommunication Control Unit
  • the main objective of these new technologies is to improve the safety of users of the road network, motorists and pedestrians, for example by signaling to drivers the risk of collision with other vehicles, by monitoring intersections, or by immediately alerting emergency services. emergency response to make their action faster and more appropriate.
  • V2X Vehicle To Everything
  • C-V2X Cellular V2X
  • 5G type 5G type
  • WiFi Wireless Fidelity
  • ITS Intelligent Transport System
  • the ITS standards define a set of messages allowing a vehicle to exchange information with its environment, for example, CAM (Cooperative Awareness Message) or DENM (Decentralized Environmental Notification Message) messages.
  • CAM Cooperative Awareness Message
  • DENM Decentralized Environmental Notification Message
  • CAM messages are transmitted regularly by the ITS stations and make it possible to report in real time the position and the state of the vehicles so as to allow cooperation between vehicles or between a vehicle and the infrastructure.
  • DENM messages are alert messages broadcast in a particular geographical area. They are issued punctually to report a particular event, such as an accident.
  • Such messages are for example transmitted by a vehicle within a perimeter of a few hundred meters and can be immediately received by all the vehicles within range.
  • ITS stations are identified by a regularly modified pseudonym authenticated by a certificate. ITS stations can download a list of certificates used to authenticate the identity of correspondents.
  • the purpose of such provisions is in particular to avoid falsification of messages which could allow a vehicle to declare a false location in order, for example, to receive messages which are not intended for it or to report fictitious events.
  • These provisions also make it possible to ensure that the movements of the drivers cannot be easily followed or reconstructed by listening to and compiling all the messages sent and received by a car over a given period.
  • V2X communication security is based on messages signed using public key certificates.
  • ETSI ITS and IEEE respectively defined the PKI (Public Key Infrastructure) architectures to secure all V2V (Vehicle To Vehicle) and V2I (Vehicle To Infrastructure) communications.
  • the certificates have a relatively limited period of validity and must be changed regularly.
  • these certificates must not contain any data allowing a link to be established with a vehicle or driver identity.
  • the messages must not contain information such as a vehicle identifier (Vehicle Identification Number, VIN), a driver's license or insurance policy number, a private address, etc.
  • This security is implemented by the communication module of the vehicle, for example by means of an HSM (Hardware Security Module in English) integrated into the TCU and controlled by the TCU to provide the cryptographic functions necessary for securing exchanges.
  • HSM Hardware Security Module in English
  • CAM and DENM messages are signed by the sender using a pseudonym to guarantee the authenticity of the message, the certificates being provisioned by a PKI system supporting certificate management.
  • the contents of the messages are not encrypted because if so, a receiver would need to know the key in advance, and since the sender is not known to the receiver in advance, this would require all senders share the same key to encrypt messages, which would significantly reduce system security.
  • the transmission of personal information could in some cases improve the safety of vehicle occupants.
  • the transmission of the blood group or the age of the occupants of a vehicle in the event of an accident would allow the rapid deployment of adapted rescuers.
  • the method thus allows a sender to transmit a set of personal data in complete confidentiality, the sensitive data being encrypted so as to be decodable only from a key provisioned for this purpose in a SIM card (Subscriber Identity Module ) of the communication unit.
  • SIM card Subscriber Identity Module
  • the fact that the encrypted data can only be deciphered from a key included in a SIM card, a UICC (Universal Integrated Circuit Card) or an eUICC (Embedded UICC) makes it possible to limit access to the data to only persons empowered: the key is not associated with a particular vehicle as is the case with traditional V2X security mechanisms, but with a subscriber of the communication network. Thus, it is possible to define a group of authorized persons independently of the V2X security infrastructure.
  • the indication that said encrypted data is intended to be processed by a subscriber identification module allows the communication unit of the vehicle to use the cryptographic means of a UICC to decrypt the data.
  • V2X communication standard means a communication system implementing standardized communication protocols aimed at allowing a vehicle to exchange messages with other vehicles, with road infrastructure elements, with a network or with pedestrians. These communication protocols are for example based on WiFi technologies or cellular network technologies (C-V2X or LTE-V2X) and standardized by ETSI (ITS for Intelligent Transport System) or IEEE (DSRC, for Dedicated Short Range Communication).
  • C-V2X or LTE-V2X standardized by ETSI (ITS for Intelligent Transport System) or IEEE (DSRC, for Dedicated Short Range Communication).
  • the encrypted datum is a symmetric cryptographic key suitable for decrypting a second encrypted datum included in the message received, the method further comprising a step of decrypting the second datum using said symmetric cryptographic key.
  • Such an arrangement makes it possible to limit the quantity of data to be decrypted by the SIM module to limit the processing time: only an encrypted symmetric key is transmitted to the SIM to be decrypted. The key thus decrypted is then used to decrypt a second encrypted data item contained in the message.
  • the message received by the communication unit is a message conforming to a V2X communication standard selected from the following messages:
  • V2X security messages defined by the V2X standards can thus be used to convey personal data which will only be accessible by authorized persons. Since these messages comply with V2X standards, unauthorized vehicles can simply ignore the part of the message containing the personal data while benefiting from the public data contained in these messages.
  • DENM messages are alert messages defined by the ETSI EN 302 637-3 standard which are intended to be broadcast over a geographical area when an event occurs.
  • the emission of a DENM message can be triggered automatically, for example when a particular event is detected by a sensor in the vehicle, such as the triggering of an airbag, or manually by a vehicle operator.
  • CAM messages are cooperative messages defined by the ETSI EN 302 637-2 standard that allow vehicles to know in real time the position and status of other surrounding vehicles. They are transmitted periodically by the ITS stations.
  • BSM Basic Safety Message
  • SAE J2735 standard
  • DSRC Dedicated Short Range Communications
  • the method is such that it further comprises a prior step of downloading into the subscriber identification module, at least one encryption key suitable for decoding at least part of a message received in accordance with a V2X communication standard comprising the first encrypted data.
  • the certificates needed to decrypt messages containing personal data are provisioned in the UICC of the telematics unit of one or more vehicles authorized to access personal data, for example via SMS, Cell Broadcast Service (CBS) or Bearer Independent Protocol (BIP).
  • CBS Cell Broadcast Service
  • BIP Bearer Independent Protocol
  • the provisioning of the UICC being carried out by OTA (Over The Air), it is possible at any time to give a subscriber an authorization to access personal data or to revoke an authorization.
  • OTA Over The Air
  • the fact that the provisioning can be carried out by an authority different from the operator of the V2X service, the manufacturer of the vehicle or the telematics unit makes it possible to reinforce confidentiality.
  • the personal data transmitted is only made accessible to people who have a private key allowing them to decipher the symmetric key, such a key being provisioned in a SIM module of the telematics unit of the authorized vehicles.
  • a key being used to encrypt the content of a message
  • an indication that the message must be decrypted by the receiver's UICC (or SIM card) is added to the message.
  • Such an indication allows a receiving vehicle to command the SIM card or the UICC to decode the confidential data contained in the message, this decoding being only possible if the SIM or the UICC have been provisioned beforehand with a adequate certificate, i.e. whether the vehicle has received accreditation to access this type of data.
  • the invention relates to a device for receiving a message broadcast by a vehicle in accordance with a V2X communication standard, comprising a subscriber identification module for identifying a subscriber on a communication network, and a module communication device, adapted to receive a message conforming to a V2X communication standard, the device being such that it further comprises a processing unit and a memory in which are recorded program instructions configured to implement the following steps, when executed by the processing unit:
  • the invention relates to a device for broadcasting by a vehicle of a safety message in accordance with a V2X communication protocol, the device comprising a communication module adapted to broadcast a message in accordance with a V2X communication standard , a processing unit and a memory in which are stored program instructions configured to implement the following steps, when executed by the processing unit:
  • the invention also relates to a communication system comprising a reception device and a broadcasting device as described above.
  • the invention relates to a telematics unit for a vehicle comprising such a communication system and a vehicle comprising such a telematics unit.
  • the invention relates to an information medium on which are recorded computer program instructions configured to implement the steps of a reception method and/or a broadcasting method as described above.
  • the information medium can be a non-transitory information medium such as a hard disk, a flash memory, or an optical disk for example.
  • the information carrier can be any entity or device capable of storing instructions.
  • the medium may comprise a storage means, such as a ROM, RAM, PROM, EPROM, a CD ROM or even a magnetic recording means, for example a hard disk.
  • the information medium can be a transmissible medium such as an electrical or optical signal, which can be conveyed via an electrical or optical cable, by radio or by other means.
  • the information carrier may be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the method in question.
  • the telematics devices, systems and units have at least similar advantages to those conferred by the methods to which they relate.
  • Vehicles 101, 102 and 103 have a wireless communication interface conforming to a V2X (Vehicle To Everything) or V2V (Vehicle To Vehicle) communication protocol enabling them to exchange messages with the road infrastructure or other nearby vehicles.
  • the communication interface is, for example, a TCU (Telematic Control Unit) comprising an ITS-G5 or C-V2X compatible communication module allowing vehicles in particular to send CAM and/or DENM messages.
  • The also shows a communication network 104 comprising a server 105 and a database 106 as well as a cellular access network 107 allowing vehicles to exchange messages with devices of the communication network, and in particular with the server 105.
  • the server 105 is adapted to configure remote vehicles (OTA, for Over The Air) via the cellular access network 107.
  • OTA remote vehicles
  • the server 105 creates a pair of asymmetric keys Kprv and Kpub and distributes the public key Kpub to the vehicles 101, 102 and 103 via the cellular access network 104.
  • the public key is transmitted to the vehicles by any suitable means, for example it can be configured in the factory in the vehicle communication module or transmitted via the access network 107.
  • the vehicles 101, 102 and 103 store the public key received in a memory of the communication unit.
  • the server 105 distributes the private key Kprv to the vehicle 103 only.
  • the vehicle 103 selected by the server 105 because it is identified in the database 106 as being authorized to receive personal data from other devices, and in particular from the vehicles 102 and 101.
  • the vehicle 103 is for example a rescue vehicle.
  • the server 105 obtains from the database 106 the subscriber number associated with the a SIM card included in the telematics unit of the vehicle 103 and provisions the private key in the SIM card of the vehicle 103 by a technical SMS, by USSD (Unstructured Supplementary Service Data), BIP (Bearer independent protocol).
  • the vehicle 103 thus receives the private key Kprv transmitted by the server and stores it in the SIM card.
  • vehicle 103 is the only one to have a key making it possible to decipher the messages encrypted using the public key Kpub.
  • the private key Kprv can be distributed to a plurality of authorized vehicles.
  • a sensor of the vehicle 101 detects that the vehicle 101 has suffered an accident.
  • the detection of such a situation conventionally causes the generation of an emergency message during a step 204, for example a BSM or DENM security message, comprising data relating to the position and the state of the vehicle.
  • the generation of the emergency message comprises a first sub-step 2040 during which the vehicle 101 obtains at least one personal datum, for example a blood group of an occupant of the vehicle, or an insurance policy number.
  • This data is for example recorded beforehand in a memory of the vehicle by the user.
  • personal data is downloaded from a vehicle occupant's portable communication device, such as a smartphone or smartwatch, and may include vital occupant data (such as pulse, body temperature, blood pressure or blood sugar level) obtained from suitable devices such as a connected bracelet.
  • vital occupant data such as pulse, body temperature, blood pressure or blood sugar level
  • the personal data are entered beforehand in a mobile telephone of the user and downloaded in a temporary memory of the vehicle by means of a wireless communication, for example WiFi or Bluetooth when the user is installed in the vehicle.
  • a wireless communication for example WiFi or Bluetooth
  • the vehicle 101 generates a symmetrical cryptographic key Ksym during a substep 2041, for example using a cryptographic unit (HSM, Hardware Security Module) making it possible to generate such keys and uses the generated key Ksym to encrypt the personal data obtained at sub-step 2040.
  • the encryption algorithm implemented is for example AES 128, but other algorithms can be envisaged without modifying the invention.
  • the vehicle 101 encrypts the symmetric key Ksym using the public key Kpub provisioned by the server 105 at step 200.
  • the sub-step 2043 comprises the generation of a data block conforming to a V2X standard comprising at least:
  • Such a data structure complies with a V2X standard, and includes for example a specific extension of the "HeaderInfo" structure and a data block of type EtsiTs103097Data, particularly of type "EtsiTs103097Data-Encrypted” as defined in the ETSI TS standard 103097 V1.4.1.
  • the message thus generated is broadcast in the environment of the vehicle 101 during a step 205 in accordance with a V2X standard.
  • the emergency vehicle 103 receives the security message DENM broadcast by the vehicle 101 during a step 206. Upon receipt of the message, the vehicle 103 detects in the message the presence of a block of encrypted data associated with an indication according to which at least part of the data is intended to be decrypted by a secure applet of a UICC, for example a SIM applet.
  • the vehicle 103 transmits a secure command to the UICC applet during a step 207.
  • This is for example an APDU command configured to command the decryption of the symmetric key Ksym received in the message.
  • the aplet performs the decryption of the symmetric key Ksym using the private key Kprv provisioned by the server 105 during step 202.
  • the vehicle 103 uses the symmetric key Ksym to decrypt the block of personal data included in the message.
  • the emergency vehicle 103 then has additional data concerning the damaged vehicle 101 and/or its occupants which makes it possible to deploy emergency services more efficiently, thus reinforcing road safety.
  • the vehicle 102 not having the private key Kprv allowing the encryption key Ksym to be decoded cannot access the personal data transmitted by the vehicle 101. It can however access the data transmitted in the conventional manner in a V2X message. Confidentiality is thus ensured.
  • the data decrypted in step 208 can then be communicated to a user of the vehicle during a step 209.
  • the decrypted data is displayed on a screen of the vehicle or transmitted to a communication terminal associated with the vehicle, by example a smartphone of a user of the vehicle, or even relayed to a rescue center.
  • the device authorized to decode the personal data transmitted by the vehicle 101 can be, without it being necessary to modify the invention, an element of road infrastructure, such as for example an emergency call terminal or a traffic light with a communication interface conforming to a V2X standard.
  • the reception method may include a step of transmitting to an emergency center, personal data transmitted by the vehicle 101.
  • the device 300 comprises a storage space 302, for example a memory MEM, a processing unit 301 equipped for example with a processor PROC.
  • the processing unit can be controlled by a program 303, for example a computer program PGR, implementing the method for receiving a message according to a particular embodiment, and in particular the reception steps, by a unit vehicle communication, a message in accordance with a V2X communication standard, the message comprising at least one encrypted data item and an indication that said encrypted data item is intended to be processed by a subscriber identification module, transmission of a command to decrypt said encrypted data to a subscriber identification module), to obtain the decrypted data in response to the command to decrypt and to return a decrypted personal data from the data obtained .
  • a program 303 for example a computer program PGR
  • the instructions of the computer program 303 are for example loaded into a RAM memory (Random Access Memory in English) before being executed by the processor of the processing unit 301.
  • the processor of the unit processing 301 implements the steps of the method of receiving a message according to the instructions of the computer program 303.
  • the device 300 comprises a communication interface 304, for example a COM network interface suitable for establishing connections to a 2G, 3G, 4G, 5G, WiFi, 802.11p, or WiMax cellular network. and to exchange data with other devices in accordance with a V2X communication standard, for example C-V2X (Cellular Vehicle To Everything) or DSRC (Dedicated Short Range Communication).
  • the communication interface 304 notably allows the device to receive a message conforming to a V2X communication standard, for example a CAM, DENM or BSM message, comprising at least a first encrypted data item and a second encrypted data item, and an indication that said first encrypted data item is intended to be processed by a subscriber identification module.
  • the first encrypted data is for example a symmetric key Ksym encrypted using a public key Kpub by the vehicle that transmitted the message.
  • the second encrypted data is for example a block of personal data encrypted using a symmetric encryption algorithm and the key Ksym.
  • the device 300 also comprises a UICC (Universal Integrated Circuit Card), for example a SIM card 305.
  • the UICC can be removable integrated into the device (eUICC) and comprises a secure execution environment and a memory in which is stored at least a Kprv cryptographic key.
  • the UICC memory also includes instructions configured to allow the reception of a command to decrypt the encrypted symmetric key Ksym received by the communication module.
  • the UICC includes instructions suitable for implementing an asymmetric algorithm for decrypting the symmetric key Ksym from the stored key Kprv, and transmitting the decrypted key Ksym to the device and a processing unit suitable for executing these instructions. .
  • the device 300 also comprises a decryption module 306, for example an HSM (Hardware Security Module) comprising instructions suitable for implementing a symmetrical decryption algorithm, and in particular for decrypting the second encrypted data, for example a block of data included in the message received by the communication unit 304 using the symmetric key Ksym decrypted by the UICC 305.
  • a decryption module 306 for example an HSM (Hardware Security Module) comprising instructions suitable for implementing a symmetrical decryption algorithm, and in particular for decrypting the second encrypted data, for example a block of data included in the message received by the communication unit 304 using the symmetric key Ksym decrypted by the UICC 305.
  • HSM Hardware Security Module
  • the device 300 comprises a restitution module 307, for example a DISP screen or a voice synthesis system, suitable for restoring the personal data decrypted by the module 306.
  • a restitution module 307 for example a DISP screen or a voice synthesis system, suitable for restoring the personal data decrypted by the module 306.
  • the restitution module 307 is a communication module adapted to transmit the decrypted personal data to another device, for example a mobile terminal of a user or to an emergency center.
  • module 307 can insert personal data into a data block of an eCall type emergency call.
  • the device 300 is integrated into a telematics unit of a vehicle.
  • the device 300 is integrated into a road infrastructure element, for example an emergency call terminal.
  • the device 400 comprises a storage space 402, for example a memory MEM, a processing unit 401 equipped for example with a processor PROC.
  • the processing unit can be controlled by a program 403, for example a computer program PGR, implementing the broadcasting method, and in particular the steps of generating a symmetric key and encrypting at least one personal data using the generated key, encryption of the symmetric key from a public key associated with the communication module, generation of a message conforming to a V2X standard comprising at least the encrypted personal data and the symmetric key encrypted, and an indication that at least part of the message is intended to be processed by a subscriber identification module (SIM) of the recipient, and to broadcast the message generated in the environment of the vehicle by a communication module according to a V2X standard.
  • SIM subscriber identification module
  • the instructions of the computer program 403 are for example loaded into a RAM memory (Random Access Memory in English) before being executed by the processor of the processing unit 401.
  • the processor of the unit processing 401 implements the steps of the method of broadcasting a message according to the instructions of the computer program 403.
  • the device 300 comprises a cryptographic module 404, for example an HSM, adapted to generate a symmetrical encryption key Ksym and to encrypt using the generated key Ksym a block of personal data. stored beforehand in a database 406 of the device 400 in order to obtain a first encrypted datum.
  • a cryptographic module 404 for example an HSM, adapted to generate a symmetrical encryption key Ksym and to encrypt using the generated key Ksym a block of personal data. stored beforehand in a database 406 of the device 400 in order to obtain a first encrypted datum.
  • the cryptographic module 404 is further adapted to encrypt the symmetric key Ksym generated using an asymmetric encryption algorithm, for example an AES algorithm, and a public key Kpub stored in the memory of the device to obtain a second encrypted data.
  • an asymmetric encryption algorithm for example an AES algorithm
  • the device 400 comprises a module 405 for generating a message conforming to a V2X standard.
  • the module 405 is for example a V2X protocol stack suitable for generating DENM, CAM or BSM messages, or any other type of message conforming to a V2X standard, and for including in the message the first encrypted data, the second encrypted data and a indication that the first encrypted data item is intended to be decrypted by a subscriber identification module of the recipient, for example a UICC.
  • the device 400 comprises a communication interface 407, for example a COM network interface suitable for establishing connections to a 2G, 3G, 4G, 5G, WiFi, 802.11p, or WiMax cellular network and exchanging data with other devices in accordance with a V2X, C-V2X (Cellular Vehicle To Everything) or DSRC (Dedicated Short Range Communication) communication standard.
  • the communication interface 404 notably enables the device to transmit in the environment of the vehicle the message generated by the module 405 comprising the first encrypted data, the second encrypted data and indication that the first encrypted data is intended to be decrypted by a subscriber identification module.
  • the device 400 is integrated into a telematics unit (TCU) of a vehicle.
  • TCU telematics unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The invention relates to a method and a device for confidentially broadcasting a personal datum in a message in accordance with a V2X standard, and to a method and a device for receiving such a confidential datum by way of an authorized vehicle (103). The broadcasting method comprises in particular broadcasting (205), by way of a communication unit of the vehicle (101), a message in accordance with a V2X communication standard comprising at least one encrypted datum and an indication according to which said encrypted datum is intended to be processed by a subscriber identity module (SIM) of the receiver (103). The corresponding reception method comprises in particular a step of obtaining a private key for decrypting a datum (206) received in a message in accordance with a V2X communication standard, the message comprising at least the encrypted datum and an indication according to which said encrypted datum is intended to be processed by a subscriber identity module (SIM).

Description

Procédé, dispositif et système de transmission de données confidentielles entre véhicules.Method, device and system for transmitting confidential data between vehicles.
L’invention appartient au domaine des communications entre véhicules et concerne plus particulièrement un procédé et un dispositif de transmission d’un message à destination d’un groupe de véhicules particulier.The invention belongs to the field of communications between vehicles and relates more particularly to a method and a device for transmitting a message intended for a particular group of vehicles.
Art antérieurPrior art
L’internet des objets modifie profondément l’industrie automobile. Les véhicules de nouvelle génération intègrent désormais des moyens de communication (TCU, pour Telecommunication Control Unit) permettant l’établissement de connexions à un réseau de communication et l’échange de messages avec d’autres dispositifs, notamment avec d’autres véhicules, mais aussi avec des serveurs ou des éléments d’infrastructure routière. Ces nouvelles technologies ont pour objectif principal d’améliorer la sécurité des usagers du réseau routier, automobilistes et piétons, en signalant par exemple aux conducteurs des risques de collision avec d’autres véhicules, en surveillant les intersections, ou en alertant immédiatement les services d’intervention en cas d’urgence afin de rendre leur action plus rapide et mieux adaptée.The Internet of Things is profoundly changing the automotive industry. New-generation vehicles now incorporate means of communication (TCU, for Telecommunication Control Unit) allowing the establishment of connections to a communication network and the exchange of messages with other devices, in particular with other vehicles, but also with servers or road infrastructure elements. The main objective of these new technologies is to improve the safety of users of the road network, motorists and pedestrians, for example by signaling to drivers the risk of collision with other vehicles, by monitoring intersections, or by immediately alerting emergency services. emergency response to make their action faster and more appropriate.
Ces technologies permettent aussi la définition de nouveaux services visant par exemple à mieux réguler le trafic grâce à une collecte de données de circulation temps réel et en permettant aux véhicules de coopérer, mais aussi des services d’info-divertissement, d’assistance à la conduite ou encore de conduite autonome complète ou partielle. Un tel système de communication entre véhicules, entre véhicule et infrastructure, et entre véhicule et piétons est connu sous la terminologie V2X (Vehicle To Everything) et repose sur des technologies de communication cellulaires de type C-V2X (Cellular V2X) ou 5G, et/ou WiFi comme ITS-G5. These technologies also allow the definition of new services aimed, for example, at better regulating traffic by collecting real-time traffic data and allowing vehicles to cooperate, but also infotainment services, driving or full or partial autonomous driving. Such a communication system between vehicles, between vehicle and infrastructure, and between vehicle and pedestrians is known by the terminology V2X (Vehicle To Everything) and is based on cellular communication technologies of the C-V2X (Cellular V2X) or 5G type, and /or WiFi like ITS-G5.
Le déploiement d’un tel système de communication requière le développement de nombreux standards afin de garantir d’interopérabilité. L’ETSI (European Telecommunications Standards Institute) développe et maintient un ensemble de standards nommé ITS (Intelligent Transport System) permettant la mise en œuvre de divers services V2X pour améliorer la sécurité des véhicules. Un équipement ou un véhicule adapté pour échanger des données conformément au standard ITS est appelé « station ITS ».The deployment of such a communication system requires the development of numerous standards in order to guarantee interoperability. The ETSI (European Telecommunications Standards Institute) develops and maintains a set of standards called ITS (Intelligent Transport System) allowing the implementation of various V2X services to improve vehicle safety. Equipment or a vehicle adapted to exchange data in accordance with the ITS standard is called an ITS station.
Les standards ITS définissent un ensemble de messages permettant à un véhicule d’échanger des informations avec son environnement, par exemple, les messages CAM (Cooperative Awareness Message) ou DENM (Decentralized Environmental Notification Message).The ITS standards define a set of messages allowing a vehicle to exchange information with its environment, for example, CAM (Cooperative Awareness Message) or DENM (Decentralized Environmental Notification Message) messages.
Ces messages n’identifient pas explicitement un destinataire : ils sont diffusés (« broadcast » en anglais) dans l’environnement de la station ITS émettrice, de sorte que seuls les stations ITS situées ou passant dans cette zone géographique peuvent recevoir ce type de message. These messages do not explicitly identify a recipient: they are broadcast ("broadcast" in English) in the environment of the transmitting ITS station, so that only ITS stations located or passing through this geographical area can receive this type of message. .
Les messages CAM sont émis régulièrement par les stations ITS et permettent de signaler en temps réel la position et l’état des véhicules de façon à permettre une coopération entre véhicules ou entre un véhicule et l’infrastructure. CAM messages are transmitted regularly by the ITS stations and make it possible to report in real time the position and the state of the vehicles so as to allow cooperation between vehicles or between a vehicle and the infrastructure.
Les messages DENM sont des messages d’alerte diffusés dans une zone géographique particulière. Ils sont émis ponctuellement pour signaler un événement particulier, comme un accident.DENM messages are alert messages broadcast in a particular geographical area. They are issued punctually to report a particular event, such as an accident.
De tels messages sont par exemple émis par un véhicule dans un périmètre de quelques centaines de mètres et peuvent être immédiatement reçus par tous les véhicules à portée. Such messages are for example transmitted by a vehicle within a perimeter of a few hundred meters and can be immediately received by all the vehicles within range.
Des mécanismes de sécurité sont prévus par le standard pour garantir la confidentialité et la sécurité des échanges. Par exemple, afin d’éviter le suivi des personnes, les stations ITS sont identifiées par un pseudonyme régulièrement modifié et authentifié par un certificat. Les stations ITS ont la possibilité de télécharger une liste de certificats permettant d’authentifier l’identité des correspondants. De telles dispositions ont notamment pour but d’éviter des falsifications de messages qui pourraient permettre à un véhicule de déclarer une fausse localisation afin par exemple de recevoir des messages qui ne lui sont pas destinés ou de signaler des évènements fictifs. Ces dispositions permettent en outre de faire en sorte que les déplacements des conducteurs ne puissent pas être facilement suivis ou reconstitués en écoutant et en compilant tous les messages envoyés et reçus par une voiture sur une période donnée.Security mechanisms are provided by the standard to guarantee the confidentiality and security of exchanges. For example, in order to avoid people being tracked, ITS stations are identified by a regularly modified pseudonym authenticated by a certificate. ITS stations can download a list of certificates used to authenticate the identity of correspondents. The purpose of such provisions is in particular to avoid falsification of messages which could allow a vehicle to declare a false location in order, for example, to receive messages which are not intended for it or to report fictitious events. These provisions also make it possible to ensure that the movements of the drivers cannot be easily followed or reconstructed by listening to and compiling all the messages sent and received by a car over a given period.
Le principe de la sécurité de la communication V2X repose sur les messages signés à l'aide de certificats de clé publique. En Europe et aux États-Unis, l'ETSI ITS et l'IEEE ont respectivement défini les architectures PKI (Public Key Infrastructure) pour sécuriser toutes les communications V2V (Vehicle To Vehicle) et V2I (Vehicle To Infrastructure). Pour des raisons de protection des données personnelles, les certificats ont une période de validité relativement limitée et doivent être changés régulièrement. En outre, afin d’éviter que l’identité du conducteur ou du véhicule soit divulguée dans les échanges de message, ces certificats ne doivent contenir aucune donnée permettant d’établir un lien avec une identité de véhicule ou de conducteur. Ainsi, les messages ne doivent pas contenir d’informations telles qu’un identifiant du véhicule (Vehicle Identification Number, VIN), un numéro de permis de conduire ou de police d’assurance, une adresse privée, etc.The principle of V2X communication security is based on messages signed using public key certificates. In Europe and the United States, ETSI ITS and IEEE respectively defined the PKI (Public Key Infrastructure) architectures to secure all V2V (Vehicle To Vehicle) and V2I (Vehicle To Infrastructure) communications. For personal data protection reasons, the certificates have a relatively limited period of validity and must be changed regularly. In addition, in order to prevent the identity of the driver or vehicle from being disclosed in message exchanges, these certificates must not contain any data allowing a link to be established with a vehicle or driver identity. Thus, the messages must not contain information such as a vehicle identifier (Vehicle Identification Number, VIN), a driver's license or insurance policy number, a private address, etc.
Cette sécurité est mise en œuvre par le module de communication du véhicule, par exemple au moyen d’un HSM (Hardware Security Module en anglais) intégré au TCU et piloté par le TCU pour fournir les fonctions cryptographiques nécessaires à la sécurisation des échanges.This security is implemented by the communication module of the vehicle, for example by means of an HSM (Hardware Security Module in English) integrated into the TCU and controlled by the TCU to provide the cryptographic functions necessary for securing exchanges.
Ainsi, les messages CAM et DENM sont signés par l’émetteur en utilisant un pseudonyme pour garantir l’authenticité du message, les certificats étant provisionnés par un système PKI prenant en charge la gestion des certificats. Cependant, le contenu des messages n’est pas chiffré car si tel était le cas, un récepteur devrait connaître la clef par avance, et comme l’émetteur n’est pas connu du récepteur à l’avance, cela nécessiterait que tous les émetteurs partagent la même clef pour chiffrer les messages, ce qui réduirait nettement la sécurité du système.Thus, CAM and DENM messages are signed by the sender using a pseudonym to guarantee the authenticity of the message, the certificates being provisioned by a PKI system supporting certificate management. However, the contents of the messages are not encrypted because if so, a receiver would need to know the key in advance, and since the sender is not known to the receiver in advance, this would require all senders share the same key to encrypt messages, which would significantly reduce system security.
Pourtant, la transmission d’information personnelle pourrait dans certains cas améliorer la sécurité des occupants d’un véhicule. Par exemple, la transmission du groupe sanguin ou de l’âge des occupants d’un véhicule en cas d’accident permettrait le déploiement rapide de secours adaptés.However, the transmission of personal information could in some cases improve the safety of vehicle occupants. For example, the transmission of the blood group or the age of the occupants of a vehicle in the event of an accident would allow the rapid deployment of adapted rescuers.
Il existe donc un besoin pour un procédé permettant à un véhicule de transmettre à un ou plusieurs destinataires habilités à les recevoir, des informations individualisées relatives aux occupants du véhicule tout en garantissant une grande confidentialité.There is therefore a need for a method allowing a vehicle to transmit to one or more recipients authorized to receive them, individualized information relating to the occupants of the vehicle while guaranteeing great confidentiality.
A cet effet, il est proposé un procédé de réception d’un message diffusé par un véhicule conformément à un standard de communication V2X, le procédé comprenant les étapes suivantes :To this end, there is proposed a method for receiving a message broadcast by a vehicle in accordance with a V2X communication standard, the method comprising the following steps:
  • Réception, par une unité de communication du véhicule, d’un message conforme à un standard de communication V2X, le message comprenant au moins une donnée chiffrée et une indication selon laquelle ladite donnée chiffrée est destinée à être traitée par un module d’identification d’abonné,Reception, by a communication unit of the vehicle, of a message in accordance with a V2X communication standard, the message comprising at least one encrypted data item and an indication that said encrypted data item is intended to be processed by an identification module of 'subscriber,
  • Transmission d’une commande de décryptage de ladite donnée chiffrée à un module d’identification d’abonné, etTransmission of a command to decrypt said encrypted data to a subscriber identification module, and
  • Obtention de la donnée déchiffrée en réponse à la commande de décryptage, etObtaining the decrypted data in response to the decryption command, and
  • Restitution d’une donnée personnelle déchiffrée à partir de la donnée obtenue.Restitution of personal data decrypted from the data obtained.
Le procédé permet ainsi à un émetteur de transmettre en toute confidentialité un ensemble de données personnelles, les données sensibles étant chiffrées de façon à n’être décodable qu’à partir d’une clef provisionnée à cet effet dans une carte SIM (Subscriber Identity Module) de l’unité de communication. Le fait que la donnée chiffrée ne soit déchiffrable qu’à partir d’une clef comprise dans une carte SIM, une UICC (Universal Integrated Circuit Card) ou un eUICC (Embedded UICC) permet de limiter l’accès à la donnée aux seuls personnes habilitées : la clef n’est pas associée à un véhicule particulier comme c’est le cas avec les mécanismes de sécurité V2X classiques, mais à un abonné du réseau de communication. Ainsi, il est possible de définir un groupe de personnes habilitées indépendamment de l’infrastructure de sécurité V2X. L’indication selon laquelle ladite donnée chiffrée est destinée à être traitée par un module d’identification d’abonné permet à l’unité de communication du véhicule d’utiliser les moyens cryptographiques d’une UICC pour décrypter la donnée.The method thus allows a sender to transmit a set of personal data in complete confidentiality, the sensitive data being encrypted so as to be decodable only from a key provisioned for this purpose in a SIM card (Subscriber Identity Module ) of the communication unit. The fact that the encrypted data can only be deciphered from a key included in a SIM card, a UICC (Universal Integrated Circuit Card) or an eUICC (Embedded UICC) makes it possible to limit access to the data to only persons empowered: the key is not associated with a particular vehicle as is the case with traditional V2X security mechanisms, but with a subscriber of the communication network. Thus, it is possible to define a group of authorized persons independently of the V2X security infrastructure. The indication that said encrypted data is intended to be processed by a subscriber identification module allows the communication unit of the vehicle to use the cryptographic means of a UICC to decrypt the data.
On entend par « standard de communication V2X » un système de communication mettant en œuvre des protocoles de communications standardisés visant à permettre à un véhicule d’échanger des messages avec d’autres véhicules, avec des éléments d’infrastructures routière, avec un réseau ou avec des piétons. Ces protocoles de communication sont par exemple basés sur des technologies WiFi ou des technologies de réseau cellulaire (C-V2X ou LTE-V2X) et standardisés par l’ETSI (ITS pour Intelligent Transport System) ou l’IEEE (DSRC, pour Dedicated Short Range Communication). "V2X communication standard" means a communication system implementing standardized communication protocols aimed at allowing a vehicle to exchange messages with other vehicles, with road infrastructure elements, with a network or with pedestrians. These communication protocols are for example based on WiFi technologies or cellular network technologies (C-V2X or LTE-V2X) and standardized by ETSI (ITS for Intelligent Transport System) or IEEE (DSRC, for Dedicated Short Range Communication).
Selon une réalisation particulière, la donnée chiffrée est une clef cryptographique symétrique adaptée pour déchiffrer une deuxième donnée chiffrée comprise dans le message reçu, le procédé comprenant en outre une étape de décryptage de la deuxième donnée à l’aide de ladite clef cryptographique symétrique.According to a particular embodiment, the encrypted datum is a symmetric cryptographic key suitable for decrypting a second encrypted datum included in the message received, the method further comprising a step of decrypting the second datum using said symmetric cryptographic key.
Une telle disposition permet de limiter la quantité de données à déchiffrer par le module SIM pour limiter le temps de traitement : seule une clef symétrique chiffrée est transmise à la SIM pour être décryptée. La clef ainsi décryptée est alors utilisée pour décrypter une deuxième donnée chiffrée contenue dans le message.Such an arrangement makes it possible to limit the quantity of data to be decrypted by the SIM module to limit the processing time: only an encrypted symmetric key is transmitted to the SIM to be decrypted. The key thus decrypted is then used to decrypt a second encrypted data item contained in the message.
Selon un mode particulier de réalisation, le message reçu par l’unité de communication est un message conforme à un standard de communication V2X sélectionné parmi les messages suivants :According to a particular embodiment, the message received by the communication unit is a message conforming to a V2X communication standard selected from the following messages:
  • DENM,DENM,
  • CAM, CAM,
  • BSM.BSM.
Les messages de sécurité définis par les standards V2X peuvent ainsi être utilisés pour véhiculer des données personnelles qui ne seront accessibles que par les personnes habilitées. Ces messages étant conformes aux standards V2X, les véhicules non habilités peuvent simplement ignorer la partie du message contenant les données personnelles tout en bénéficiant des données publiques contenues dans ces messages.The security messages defined by the V2X standards can thus be used to convey personal data which will only be accessible by authorized persons. Since these messages comply with V2X standards, unauthorized vehicles can simply ignore the part of the message containing the personal data while benefiting from the public data contained in these messages.
Les messages DENM sont des messages d’alerte définis par la norme ETSI EN 302 637-3 qui sont destinés à être diffusés sur une zone géographique à la survenue d’un événement. L’émission d’un message DENM peut être déclenchée automatiquement, par exemple lorsqu’un événement particulier est détecté par un capteur du véhicule, comme le déclenchement d’un airbag, ou manuellement par un opérateur du véhicule.DENM messages are alert messages defined by the ETSI EN 302 637-3 standard which are intended to be broadcast over a geographical area when an event occurs. The emission of a DENM message can be triggered automatically, for example when a particular event is detected by a sensor in the vehicle, such as the triggering of an airbag, or manually by a vehicle operator.
Les messages CAM sont des messages coopératifs définis par la norme ETSI EN 302 637-2 qui permettent aux véhicules de connaître en temps réel la position et l’état d’autres véhicules alentours. Ils sont émis périodiquement par les stations ITS.CAM messages are cooperative messages defined by the ETSI EN 302 637-2 standard that allow vehicles to know in real time the position and status of other surrounding vehicles. They are transmitted periodically by the ITS stations.
Les messages BSM (Basic Safety Message) sont définis dans le standard SAE J2735, DSRC (Dedicated Short Range Communications). Les BSM sont émis régulièrement à une fréquence d’environ 10 Hz pour échanger des données de sécurité concernant l’état d’un véhicule.BSM (Basic Safety Message) messages are defined in the SAE J2735 standard, DSRC (Dedicated Short Range Communications). BSMs are transmitted regularly at a frequency of approximately 10 Hz to exchange safety data regarding the condition of a vehicle.
L’utilisation de ces messages pour transmettre un bloc de données personnelles chiffrées permet d’assurer une rétrocompatibilité avec le parc V2X existant.The use of these messages to transmit a block of encrypted personal data ensures backward compatibility with the existing V2X fleet.
Selon un mode particulier de réalisation, le procédé est tel qu’il comprend en outre une étape préalable de téléchargement dans le module d’identification d’abonné, d’au moins une clef de cryptage adaptée pour décoder au moins une partie d’un message reçu conforme à un standard de communication V2X comprenant la première donnée chiffrée.According to a particular embodiment, the method is such that it further comprises a prior step of downloading into the subscriber identification module, at least one encryption key suitable for decoding at least part of a message received in accordance with a V2X communication standard comprising the first encrypted data.
Les certificats nécessaires au décryptage des messages comprenant de des données personnelles sont provisionnés dans l’UICC de l’unité télématique d’un ou plusieurs véhicules habilités à accéder aux données personnelles, par exemple via SMS, Cell Broadcast Service (CBS) ou Bearer Independent Protocol (BIP). Le provisionnement de l’UICC étant réalisé par OTA (Over The Air), il est possible à tout moment de donner à un abonné une habilitation pour accéder aux données personnelles ou de révoquer une habilitation. Le fait que le provisionnement puisse être réalisé par une autorité différente de l’opérateur du service V2X, du constructeur du véhicule ou de l’unité télématique permet de renforcer la confidentialité.The certificates needed to decrypt messages containing personal data are provisioned in the UICC of the telematics unit of one or more vehicles authorized to access personal data, for example via SMS, Cell Broadcast Service (CBS) or Bearer Independent Protocol (BIP). The provisioning of the UICC being carried out by OTA (Over The Air), it is possible at any time to give a subscriber an authorization to access personal data or to revoke an authorization. The fact that the provisioning can be carried out by an authority different from the operator of the V2X service, the manufacturer of the vehicle or the telematics unit makes it possible to reinforce confidentiality.
De façon correspondante au procédé de réception, il est proposé un procédé de diffusion par un véhicule d’un message de sécurité conforme à un protocole de communication V2X comprenant les étapes suivantes :Correspondingly to the method of reception, there is proposed a method of broadcasting by a vehicle of a security message in accordance with a V2X communication protocol comprising the following steps:
  • Génération d’une clef symétrique de chiffrement,Generation of a symmetric encryption key,
  • Chiffrement d’au moins une donnée personnelle à l’aide de la clef générée,Encryption of at least one personal data using the generated key,
  • Chiffrement de la clef symétrique à partir d’une clef publique associée au module de communication,Encryption of the symmetric key from a public key associated with the communication module,
  • Génération d’un message conforme à un standard V2X comprenant au moins la donnée personnelle chiffrée et la clef symétrique chiffrée, et une indication selon laquelle au moins une partie du message est destiné à être traitée par un module d’identification d’abonné du destinataire, etGeneration of a message conforming to a V2X standard comprising at least the encrypted personal data and the encrypted symmetric key, and an indication that at least part of the message is intended to be processed by a subscriber identification module of the recipient , and
  • Diffusion du message généré dans l’environnement du véhicule par un module de communication conformément à un standard V2X.Broadcast of the message generated in the vehicle environment by a communication module in accordance with a V2X standard.
De cette façon, les données personnelles transmises ne sont rendues accessibles qu’aux personnes disposant d’une clef privée permettant de déchiffrer la clef symétrique, une telle clef étant provisionnée dans un module SIM de l’unité télématique des véhicules habilités. Lorsqu’une telle clef est utilisée pour crypter le contenu d’un message, une indication selon laquelle le message doit être décrypté par l’UICC (ou la carte SIM) du récepteur est ajoutée au message. Une telle indication permet à un véhicule récepteur de commander à la carte SIM ou à l’UICC le décodage des données confidentielles contenues dans le message, ce décodage n’étant possible que si la SIM ou l’UICC ont été provisionnés au préalable avec un certificat adéquat, c’est-à-dire si le véhicule a reçu une accréditation pour accéder à ce type de données. In this way, the personal data transmitted is only made accessible to people who have a private key allowing them to decipher the symmetric key, such a key being provisioned in a SIM module of the telematics unit of the authorized vehicles. When such a key is used to encrypt the content of a message, an indication that the message must be decrypted by the receiver's UICC (or SIM card) is added to the message. Such an indication allows a receiving vehicle to command the SIM card or the UICC to decode the confidential data contained in the message, this decoding being only possible if the SIM or the UICC have been provisioned beforehand with a adequate certificate, i.e. whether the vehicle has received accreditation to access this type of data.
Selon un autre aspect, l’invention concerne un dispositif réception d’un message diffusé par un véhicule conformément à un standard de communication V2X, comprenant un module d’identification d’abonné pour identifier un abonné sur un réseau de communication, et un module de communication, adaptée pour recevoir un message conforme à un standard de communication V2X, le dispositif étant tel qu’il comprend en outre une unité de traitement et une mémoire dans laquelle sont enregistrées des instructions de programme configurées pour mettre en œuvre les étapes suivantes, lorsqu’elles sont exécutées par l’unité de traitement :According to another aspect, the invention relates to a device for receiving a message broadcast by a vehicle in accordance with a V2X communication standard, comprising a subscriber identification module for identifying a subscriber on a communication network, and a module communication device, adapted to receive a message conforming to a V2X communication standard, the device being such that it further comprises a processing unit and a memory in which are recorded program instructions configured to implement the following steps, when executed by the processing unit:
  • Réception d’un message conforme à un standard de communication V2X par l’unité de communication, le message comprenant au moins une donnée chiffrée et une indication selon laquelle ladite donnée chiffrée est destinée à être traitée par un module d’identification d’abonné,Reception of a message in accordance with a V2X communication standard by the communication unit, the message comprising at least one encrypted data and an indication that said encrypted data is intended to be processed by a subscriber identification module,
  • Transmission au module d’identification d’abonné, d’une commande de décryptage de ladite donnée chiffrée, etTransmission to the subscriber identification module of a command to decrypt said encrypted data, and
  • Obtention de la donnée déchiffrée en réponse à la commande de décryptage, etObtaining the decrypted data in response to the decryption command, and
  • Restitution d’une donnée personnelle déchiffrée à partir de la donnée obtenue.Restitution of personal data decrypted from the data obtained.
Selon encore un autre aspect, l’invention concerne un dispositif de diffusion par un véhicule d’un message de sécurité conforme à un protocole de communication V2X, le dispositif comprenant un module de communication adapté pour diffuser un message conforme à un standard de communication V2X, une unité de traitement et une mémoire dans laquelle sont enregistrées des instructions de programme configurées pour mettre en œuvre les étapes suivantes, lorsqu’elles sont exécutées par l’unité de traitement :According to yet another aspect, the invention relates to a device for broadcasting by a vehicle of a safety message in accordance with a V2X communication protocol, the device comprising a communication module adapted to broadcast a message in accordance with a V2X communication standard , a processing unit and a memory in which are stored program instructions configured to implement the following steps, when executed by the processing unit:
  • Génération d’une clef symétrique de chiffrement,Generation of a symmetric encryption key,
  • Chiffrement d’au moins une donnée personnelle à l’aide de la clef générée,Encryption of at least one personal data using the generated key,
  • Chiffrement de la clef symétrique à partir d’une clef publique associée au module de communication,Encryption of the symmetric key from a public key associated with the communication module,
  • Génération d’un message conforme à un standard V2X comprenant au moins la donnée personnelle chiffrée et la clef symétrique chiffrée, et une indication selon laquelle au moins une partie du message est destiné à être traitée par un module d’identification d’abonné du destinataire, etGeneration of a message conforming to a V2X standard comprising at least the encrypted personal data and the encrypted symmetric key, and an indication that at least part of the message is intended to be processed by a subscriber identification module of the recipient , and
  • Diffusion du message généré dans l’environnement du véhicule par un module de communication conformément à un standard V2X.Broadcast of the message generated in the vehicle environment by a communication module in accordance with a V2X standard.
L’invention concerne aussi un système de communication comprenant un dispositif de réception et un dispositif de diffusion tels que décrits précédemment.The invention also relates to a communication system comprising a reception device and a broadcasting device as described above.
Selon encore un autre aspect, l’invention concerne une unité télématique pour un véhicule comprenant un tel système de communication et un véhicule comprenant une telle unité télématique.According to yet another aspect, the invention relates to a telematics unit for a vehicle comprising such a communication system and a vehicle comprising such a telematics unit.
Enfin, l’invention vise un support d’information sur lequel sont enregistrées des instructions de programme d’ordinateur configurées pour mettre en œuvre les étapes d’un procédé de réception et/ou un procédé de diffusion tels que décrits précédemment.Finally, the invention relates to an information medium on which are recorded computer program instructions configured to implement the steps of a reception method and/or a broadcasting method as described above.
Le support d'information peut être un support d'information non transitoire tel qu'un disque dur, une mémoire flash, ou un disque optique par exemple. Ainsi, le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker des instructions. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, RAM, PROM, EPROM, un CD ROM ou encore un moyen d'enregistrement magnétique, par exemple un disque dur.The information medium can be a non-transitory information medium such as a hard disk, a flash memory, or an optical disk for example. Thus, the information carrier can be any entity or device capable of storing instructions. For example, the medium may comprise a storage means, such as a ROM, RAM, PROM, EPROM, a CD ROM or even a magnetic recording means, for example a hard disk.
D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens.On the other hand, the information medium can be a transmissible medium such as an electrical or optical signal, which can be conveyed via an electrical or optical cable, by radio or by other means.
Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.Alternatively, the information carrier may be an integrated circuit in which the program is incorporated, the circuit being adapted to execute or to be used in the execution of the method in question.
Les différents modes ou caractéristiques de réalisation précités peuvent être ajoutés indépendamment ou en combinaison les uns avec les autres, aux étapes du procédé de réception et/ou du procédé de diffusion.The different aforementioned embodiments or characteristics can be added independently or in combination with each other, to the steps of the reception method and/or of the broadcasting method.
Les dispositifs, systèmes et unité télématiques présentent au moins des avantages analogues à ceux conférés par les procédés auxquels ils se rapportent.The telematics devices, systems and units have at least similar advantages to those conferred by the methods to which they relate.
Brève description des figuresBrief description of figures
D’autres caractéristiques, détails et avantages de l’invention apparaîtront à la lecture de la description détaillée ci-après, et à l’analyse des dessins annexés, parmi lesquels :Other characteristics, details and advantages of the invention will appear on reading the detailed description below, and on analyzing the appended drawings, among which:
La représente un environnement adapté pour mettre en œuvre l’invention selon un mode particulier de réalisation. The represents an environment suitable for implementing the invention according to a particular embodiment.
La est un chronogramme montrant des messages échangés entre différents dispositifs et les principales étapes du procédé de réception et du procédé de diffusion, selon une réalisation particulière. The is a timing diagram showing messages exchanged between different devices and the main steps of the reception method and of the broadcasting method, according to a particular embodiment.
La représente l’architecture d’un dispositif de réception selon un mode de réalisation particulier, et The represents the architecture of a reception device according to a particular embodiment, and
La représente l’architecture d’un dispositif de diffusion selon un mode de réalisation particulier. The represents the architecture of a broadcasting device according to a particular embodiment.
Description détailléedetailed description
La représente une voie de circulation 100 sur laquelle un véhicule 101 est accidenté et deux véhicules 102 et 103 sont en circulation.The represents a traffic lane 100 on which a vehicle 101 is involved in an accident and two vehicles 102 and 103 are in circulation.
Les véhicules 101, 102 et 103 disposent d’une interface de communication sans fils conforme à un protocole de communication V2X (Vehicle To Everything) ou V2V (Vehicle To Vehicle) leur permettant d’échanger des messages avec l’infrastructure routière ou les autres véhicules à proximité. L’interface de communication est par exemple un TCU (Telematic Control Unit) comprenant un module de communication compatible ITS-G5 ou C-V2X permettant notamment aux véhicules d’émettre des messages CAM et/ou DENM. Vehicles 101, 102 and 103 have a wireless communication interface conforming to a V2X (Vehicle To Everything) or V2V (Vehicle To Vehicle) communication protocol enabling them to exchange messages with the road infrastructure or other nearby vehicles. The communication interface is, for example, a TCU (Telematic Control Unit) comprising an ITS-G5 or C-V2X compatible communication module allowing vehicles in particular to send CAM and/or DENM messages.
La montre aussi un réseau de communication 104 comprenant un serveur 105 et une base de données 106 ainsi qu’un réseau d’accès cellulaire 107 permettant aux véhicules d’échanger des messages avec des dispositifs du réseau de communication, et notamment avec le serveur 105. Le serveur 105 est adapté pour configurer des véhicules à distance (OTA, pour Over The Air) par l’intermédiaire du réseau d’accès cellulaire 107.The also shows a communication network 104 comprising a server 105 and a database 106 as well as a cellular access network 107 allowing vehicles to exchange messages with devices of the communication network, and in particular with the server 105. The server 105 is adapted to configure remote vehicles (OTA, for Over The Air) via the cellular access network 107.
Les procédés de réception et de diffusion vont maintenant être décrits en référence à la .The receiving and broadcasting methods will now be described with reference to the .
Lors d’une première étape 200, le serveur 105 crée une paire de clefs asymétriques Kprv et Kpub et distribue la clef publique Kpub aux véhicules 101, 102 et 103 par l’intermédiaire du réseau d’accès cellulaire 104. La clef publique est transmise aux véhicules par tout moyen adapté, par exemple elle peut être configurée en usine dans le module de communication des véhicules ou transmise par l’intermédiaire du réseau d’accès 107. Les véhicules 101, 102 et 103 stockent la clef publique reçue dans une mémoire de l’unité de communication.During a first step 200, the server 105 creates a pair of asymmetric keys Kprv and Kpub and distributes the public key Kpub to the vehicles 101, 102 and 103 via the cellular access network 104. The public key is transmitted to the vehicles by any suitable means, for example it can be configured in the factory in the vehicle communication module or transmitted via the access network 107. The vehicles 101, 102 and 103 store the public key received in a memory of the communication unit.
A l’étape 201, le serveur 105 distribue la clef privée Kprv au véhicule 103 uniquement. Le véhicule 103 sélectionné par le serveur 105 car il est identifié dans la base de données 106 comme étant habilité à recevoir des données personnelles en provenance d’autres dispositifs, et notamment en provenance des véhicules 102 et 101. Le véhicule 103 est par exemple un véhicule de secours. Pour transmettre la clef privée Kprv, le serveur 105 obtient auprès de la base de données 106 le numéro d’abonné associé à la une carte SIM comprise dans l’unité télématique du véhicule 103 et provisionne la clef privée dans la carte SIM du véhicule 103 par un SMS technique, par USSD (Unstructured Supplementary Service Data), BIP (Bearer independent protocol). At step 201, the server 105 distributes the private key Kprv to the vehicle 103 only. The vehicle 103 selected by the server 105 because it is identified in the database 106 as being authorized to receive personal data from other devices, and in particular from the vehicles 102 and 101. The vehicle 103 is for example a rescue vehicle. To transmit the private key Kprv, the server 105 obtains from the database 106 the subscriber number associated with the a SIM card included in the telematics unit of the vehicle 103 and provisions the private key in the SIM card of the vehicle 103 by a technical SMS, by USSD (Unstructured Supplementary Service Data), BIP (Bearer independent protocol).
Ainsi, à l’étape 202, le véhicule 103 reçoit ainsi la clef privée Kprv transmise par le serveur et la mémorise dans la carte SIM. Ainsi, le véhicule 103 est le seul à disposer d’une clef permettant de déchiffrer les messages cryptés à l’aide de la clef publique Kpub. Bien entendu, la clef privée Kprv peut être distribué à une pluralité de véhicules habilités.Thus, in step 202, the vehicle 103 thus receives the private key Kprv transmitted by the server and stores it in the SIM card. Thus, vehicle 103 is the only one to have a key making it possible to decipher the messages encrypted using the public key Kpub. Of course, the private key Kprv can be distributed to a plurality of authorized vehicles.
A l’étape 203, un capteur du véhicule 101, par exemple un capteur de déclenchement d’air bag, détecte que le véhicule 101 a subi un accident. La détection d’une telle situation provoque de manière classique la génération d’un message d’urgence lors d’une étape 204, par exemple un message de sécurité BSM ou DENM, comprenant des données relatives à la position et à l’état du véhicule. In step 203, a sensor of the vehicle 101, for example an air bag triggering sensor, detects that the vehicle 101 has suffered an accident. The detection of such a situation conventionally causes the generation of an emergency message during a step 204, for example a BSM or DENM security message, comprising data relating to the position and the state of the vehicle.
La génération du message d’urgence comprend une première sous-étape 2040 au cours de laquelle le véhicule 101 obtient au moins une donnée personnelle, par exemple un groupe sanguin d’un occupant du véhicule, ou un numéro de police d’assurance. Ces données sont par exemple enregistrées au préalable dans une mémoire du véhicule par l’utilisateur.The generation of the emergency message comprises a first sub-step 2040 during which the vehicle 101 obtains at least one personal datum, for example a blood group of an occupant of the vehicle, or an insurance policy number. This data is for example recorded beforehand in a memory of the vehicle by the user.
Selon une réalisation particulière, les données personnelles sont téléchargées à partir d’un dispositif de communication portable d’un occupant du véhicule, comme un smartphone ou une montre connectée et peuvent comprendre des données vitales des occupants (comme un pouls, une température corporelle, une pression artérielle ou encore un taux de glycémie) obtenues à partir de dispositifs adaptés comme un bracelet connecté. Par exemple, les données personnelles sont renseignées au préalable dans un téléphone mobile de l’utilisateur et téléchargées dans une mémoire temporaire du véhicule au moyen d’une communication sans fil, par exemple WiFi ou Bluetooth lorsque l’utilisateur est installé dans le véhicule. De cette façon, les données personnelles obtenues à la sous étape 2040 correspondent toujours aux occupant effectifs du véhicule.In a particular embodiment, personal data is downloaded from a vehicle occupant's portable communication device, such as a smartphone or smartwatch, and may include vital occupant data (such as pulse, body temperature, blood pressure or blood sugar level) obtained from suitable devices such as a connected bracelet. For example, the personal data are entered beforehand in a mobile telephone of the user and downloaded in a temporary memory of the vehicle by means of a wireless communication, for example WiFi or Bluetooth when the user is installed in the vehicle. In this way, the personal data obtained in sub-step 2040 always correspond to the effective occupants of the vehicle.
Le véhicule 101 génère une clef cryptographiques symétriques Ksym lors d’une sous étape 2041, par exemple à l’aide d’une unité cryptographique (HSM, Hardware Security Module) permettant de générer de telles clefs et utilise la clef Ksym générée pour chiffrer les données personnelles obtenues à la sous étape 2040. L’algorithme de chiffrement mis en œuvre est par exemple AES 128, mais d’autres algorithmes peuvent être envisagés sans modifier l’invention.The vehicle 101 generates a symmetrical cryptographic key Ksym during a substep 2041, for example using a cryptographic unit (HSM, Hardware Security Module) making it possible to generate such keys and uses the generated key Ksym to encrypt the personal data obtained at sub-step 2040. The encryption algorithm implemented is for example AES 128, but other algorithms can be envisaged without modifying the invention.
Lors d’une sous-étape 2042, le véhicule 101 chiffre la clef symétrique Ksym à l’aide de la clef publique Kpub provisionnée par le serveur 105 à l’étape 200.During a sub-step 2042, the vehicle 101 encrypts the symmetric key Ksym using the public key Kpub provisioned by the server 105 at step 200.
La sous étape 2043 comprend la génération d’un bloc de données conforme à un standard V2X comprenant au moins :The sub-step 2043 comprises the generation of a data block conforming to a V2X standard comprising at least:
  • les données personnelles chiffrées à l’aide de la clef symétrique Ksym l’étape 2041, personal data encrypted using the Ksym symmetric key step 2041,
  • la clef symétrique chiffrée à l’aide de la clef publique Kpub à l’étape 2042, et the symmetric key encrypted using the public key Kpub at step 2042, and
  • une indication selon laquelle la clef symétrique doit être décodée par une applet sécurisée d’une UICC, par exemple une applet SIM de l’UICC du récepteur. Une telle indication est par exemple donnée par un profil de sécurité particulier associé à une partie du message, ou par une valeur particulière renseignée dans un champ d’entête du message ou du bloc de données en question.an indication that the symmetric key must be decoded by a secure applet of a UICC, for example a SIM applet of the receiver's UICC. Such an indication is for example given by a particular security profile associated with a part of the message, or by a particular value entered in a header field of the message or of the data block in question.
Une telle structure de données est conforme à un standard V2X, et comprend par exemple une extension spécifique de la structure « HeaderInfo » et un bloc de données de type EtsiTs103097Data, particulièrement de type « EtsiTs103097Data-Encrypted » tels que définis dans le standard ETSI TS 103 097 V1.4.1.Such a data structure complies with a V2X standard, and includes for example a specific extension of the "HeaderInfo" structure and a data block of type EtsiTs103097Data, particularly of type "EtsiTs103097Data-Encrypted" as defined in the ETSI TS standard 103097 V1.4.1.
Le message ainsi généré est diffusé dans l’environnement du véhicule 101 lors d’une étape 205 conformément à un standard V2X.The message thus generated is broadcast in the environment of the vehicle 101 during a step 205 in accordance with a V2X standard.
Le véhicule de secours 103 reçoit le message de sécurité DENM diffusé par le véhicule 101 lors d’une étape 206. A la réception du message, le véhicule 103 détecte dans le message la présence d’un bloc de données chiffrées associé à une indication selon laquelle au moins une partie des données est destinée à être décryptée par une applet sécurisée d’une UICC, par exemple une applet SIM.The emergency vehicle 103 receives the security message DENM broadcast by the vehicle 101 during a step 206. Upon receipt of the message, the vehicle 103 detects in the message the presence of a block of encrypted data associated with an indication according to which at least part of the data is intended to be decrypted by a secure applet of a UICC, for example a SIM applet.
Le véhicule 103 transmet une commande sécurisée à l’applet de l’UICC lors d’une étape 207. Il s’agit par exemple d’une commande APDU configurée pour commander le déchiffrage de la clef symétrique Ksym reçue dans le message. L’aplet réalise le déchiffrage de la clef symétrique Ksym à l’aide de la clef privée Kprv provisionnée par le serveur 105 lors de l’étape 202.The vehicle 103 transmits a secure command to the UICC applet during a step 207. This is for example an APDU command configured to command the decryption of the symmetric key Ksym received in the message. The aplet performs the decryption of the symmetric key Ksym using the private key Kprv provisioned by the server 105 during step 202.
A l’étape 208, le véhicule 103 utilise la clef symétrique Ksym pour déchiffrer le bloc de données personnelles compris dans le message. Le véhicule de secours 103 dispose alors de données complémentaires concernant le véhicule accidenté 101 et/ou ses occupants qui permettent de déployer des secours plus efficacement, renforçant ainsi la sécurité routière. On notera que le véhicule 102 ne disposant pas de la clef privée Kprv permettant de décoder la clef de chiffrage Ksym ne peut pas accéder aux données personnelles transmises par le véhicule 101. Il peut toutefois accéder aux données transmises de manière classique dans un message V2X. La confidentialité est ainsi assurée.At step 208, the vehicle 103 uses the symmetric key Ksym to decrypt the block of personal data included in the message. The emergency vehicle 103 then has additional data concerning the damaged vehicle 101 and/or its occupants which makes it possible to deploy emergency services more efficiently, thus reinforcing road safety. It will be noted that the vehicle 102 not having the private key Kprv allowing the encryption key Ksym to be decoded cannot access the personal data transmitted by the vehicle 101. It can however access the data transmitted in the conventional manner in a V2X message. Confidentiality is thus ensured.
Les données déchiffrées à l’étape 208 peuvent alors être communiquées à un utilisateur du véhicule au cours d’une étape 209. Par exemple, les données déchiffrées sont affichées sur un écran du véhicule ou transmise à un terminal de communication associé au véhicule, par exemple un smartphone d’un utilisateur du véhicule, ou bien encore relayée vers un centre de secours.The data decrypted in step 208 can then be communicated to a user of the vehicle during a step 209. For example, the decrypted data is displayed on a screen of the vehicle or transmitted to a communication terminal associated with the vehicle, by example a smartphone of a user of the vehicle, or even relayed to a rescue center.
Bien que le procédé de réception soit ici décrit en référence à un véhicule de secours 103, le dispositif habilité à décoder les données personnelles transmises par le véhicule 101 peut être, sans qu’il soit nécessaire de modifier l’invention, un élément d’infrastructure routière, comme par exemple une borne d’appel d’urgence ou un feu tricolore disposant d’une interface de communication conforme à un standard V2X. Dans ce cas, le procédé de réception peut comprendre une étape de transmission à un centre de secours, des données personnelles transmises par le véhicule 101.Although the reception method is described here with reference to an emergency vehicle 103, the device authorized to decode the personal data transmitted by the vehicle 101 can be, without it being necessary to modify the invention, an element of road infrastructure, such as for example an emergency call terminal or a traffic light with a communication interface conforming to a V2X standard. In this case, the reception method may include a step of transmitting to an emergency center, personal data transmitted by the vehicle 101.
La représente l’architecture d’un dispositif 300 de réception d’un message V2X selon une réalisation particulière de l’invention. Le dispositif 300 comprend un espace de stockage 302, par exemple une mémoire MEM, une unité de traitement 301 équipée par exemple d’un processeur PROC. L’unité de traitement peut être pilotée par un programme 303, par exemple un programme d’ordinateur PGR, mettant en œuvre le procédé de réception d’un message selon un mode particulier de réalisation, et notamment les étapes de réception, par une unité de communication du véhicule, d’un message conforme à un standard de communication V2X, le message comprenant au moins une donnée chiffrée et une indication selon laquelle ladite donnée chiffrée est destinée à être traitée par un module d’identification d’abonné, de transmission d’une commande de décryptage de ladite donnée chiffrée à un module d’identification d’abonné), d’obtention de la donnée déchiffrée en réponse à la commande de décryptage et de restitution d’une donnée personnelle déchiffrée à partir de la donnée obtenue.The represents the architecture of a device 300 for receiving a V2X message according to a particular embodiment of the invention. The device 300 comprises a storage space 302, for example a memory MEM, a processing unit 301 equipped for example with a processor PROC. The processing unit can be controlled by a program 303, for example a computer program PGR, implementing the method for receiving a message according to a particular embodiment, and in particular the reception steps, by a unit vehicle communication, a message in accordance with a V2X communication standard, the message comprising at least one encrypted data item and an indication that said encrypted data item is intended to be processed by a subscriber identification module, transmission of a command to decrypt said encrypted data to a subscriber identification module), to obtain the decrypted data in response to the command to decrypt and to return a decrypted personal data from the data obtained .
À l’initialisation, les instructions du programme d’ordinateur 303 sont par exemple chargées dans une mémoire RAM (Random Access Memory en anglais) avant d’être exécutées par le processeur de l’unité de traitement 301. Le processeur de l’unité de traitement 301 met en œuvre les étapes du procédé de réception d’un message selon les instructions du programme d’ordinateur 303.On initialization, the instructions of the computer program 303 are for example loaded into a RAM memory (Random Access Memory in English) before being executed by the processor of the processing unit 301. The processor of the unit processing 301 implements the steps of the method of receiving a message according to the instructions of the computer program 303.
Pour cela, outre la mémoire et le processeur, le dispositif 300 comprend une interface de communication 304, par exemple une interface réseau COM adaptée pour établir des connexions à un réseau cellulaire 2G, 3G, 4G, 5G, WiFi, 802.11p, ou WiMax et d’échanger des données avec d’autres dispositifs conformément à un standard de communication V2X, par exemple C-V2X (Cellular Vehicle To Everything) ou DSRC (Dedicated Short Range Communication). L’interface de communication 304 permet notamment au dispositif de recevoir un message conforme à un standard de communication V2X, par exemple un message CAM, DENM ou BSM, comprenant au moins une première donnée chiffrée et deuxième donnée chiffrée, et une indication selon laquelle ladite première donnée chiffrée est destinée à être traitée par un module d’identification d’abonné. La première donnée chiffrée est par exemple une clef symétrique Ksym chiffrée à l’aide d’une clef publique Kpub par le véhicule ayant transmis le message. La deuxième donnée chiffrée est par exemple un bloc de données personnelles chiffré à l’aide d’un algorithme de chiffrement symétrique et de la clef Ksym.For this, in addition to the memory and the processor, the device 300 comprises a communication interface 304, for example a COM network interface suitable for establishing connections to a 2G, 3G, 4G, 5G, WiFi, 802.11p, or WiMax cellular network. and to exchange data with other devices in accordance with a V2X communication standard, for example C-V2X (Cellular Vehicle To Everything) or DSRC (Dedicated Short Range Communication). The communication interface 304 notably allows the device to receive a message conforming to a V2X communication standard, for example a CAM, DENM or BSM message, comprising at least a first encrypted data item and a second encrypted data item, and an indication that said first encrypted data item is intended to be processed by a subscriber identification module. The first encrypted data is for example a symmetric key Ksym encrypted using a public key Kpub by the vehicle that transmitted the message. The second encrypted data is for example a block of personal data encrypted using a symmetric encryption algorithm and the key Ksym.
Le dispositif 300 comprend également un UICC (Universal Integrated Circuit Card), par exemple une carte SIM 305. L’UICC peut être amovible intégrée au dispositif (eUICC) et comprend un environnement d’exécution sécurisé et une mémoire dans laquelle est mémorisée au moins une clef cryptographique Kprv. La mémoire de l’UICC comprend également des instructions configurées pour permettre la réception d’une commande de décryptage de la clef symétrique Ksym chiffrée reçue par le module de communication. Pour cela, l’UICC comprend des instructions adaptées pour mettre en œuvre un algorithme asymétrique de déchiffrement de la clef symétrique Ksym à partir de la clef Kprv mémorisée, et transmettre au dispositif la clef Ksym déchiffrée et une unité de traitement adaptée pour exécuter ces instructions.The device 300 also comprises a UICC (Universal Integrated Circuit Card), for example a SIM card 305. The UICC can be removable integrated into the device (eUICC) and comprises a secure execution environment and a memory in which is stored at least a Kprv cryptographic key. The UICC memory also includes instructions configured to allow the reception of a command to decrypt the encrypted symmetric key Ksym received by the communication module. For this, the UICC includes instructions suitable for implementing an asymmetric algorithm for decrypting the symmetric key Ksym from the stored key Kprv, and transmitting the decrypted key Ksym to the device and a processing unit suitable for executing these instructions. .
Le dispositif 300 comprend aussi un module de décryptage 306, par exemple un HSM (Hardware Security Module) comprenant des instructions adaptées pour mettre en œuvre un algorithme de déchiffrement symétrique, et en particulier pour déchiffrer la deuxième donnée chiffrée, par exemple un bloc de données personnelles compris dans le message reçu par l’unité de communication 304 à l’aide de la clef symétrique Ksym déchiffrée par l’UICC 305.The device 300 also comprises a decryption module 306, for example an HSM (Hardware Security Module) comprising instructions suitable for implementing a symmetrical decryption algorithm, and in particular for decrypting the second encrypted data, for example a block of data included in the message received by the communication unit 304 using the symmetric key Ksym decrypted by the UICC 305.
Enfin, le dispositif 300 comprend un module de restitution 307, par exemple un écran DISP ou un système de synthèse vocale, adapté pour restituer les données personnelles déchiffrées par le module 306.Finally, the device 300 comprises a restitution module 307, for example a DISP screen or a voice synthesis system, suitable for restoring the personal data decrypted by the module 306.
Dans une réalisation particulière, le module de restitution 307 est un module de communication adapté pour transmettre les données personnelles déchiffrées à un autre dispositif, par exemple un terminal mobile d’un utilisateur ou vers un centre de secours. Par exemple, le module 307 peut insérer les données personnelles dans un bloc de données d’un appel d’urgence de type eCall.In a particular embodiment, the restitution module 307 is a communication module adapted to transmit the decrypted personal data to another device, for example a mobile terminal of a user or to an emergency center. For example, module 307 can insert personal data into a data block of an eCall type emergency call.
Selon un mode particulier de réalisation, le dispositif 300 est intégré dans une unité télématique d’un véhicule.According to a particular embodiment, the device 300 is integrated into a telematics unit of a vehicle.
Dans une réalisation particulière, le dispositif 300 est intégré dans un élément d’infrastructure routière, par exemple une borne d’appel d’urgence.In a particular embodiment, the device 300 is integrated into a road infrastructure element, for example an emergency call terminal.
La représente l’architecture d’un dispositif de diffusion 400 d’un message conforme à un standard V2X selon une réalisation particulière de l’invention. Le dispositif 400 comprend un espace de stockage 402, par exemple une mémoire MEM, une unité de traitement 401 équipée par exemple d’un processeur PROC. L’unité de traitement peut être pilotée par un programme 403, par exemple un programme d’ordinateur PGR, mettant en œuvre le procédé de diffusion, et notamment les étapes de génération d'une clef symétrique et chiffrement d'au moins une donnée personnelle à l'aide de la clef générée, de chiffrement de la clef symétrique à partir d'une clef publique associée au module de communication, de génération d'un message conforme à un standard V2X comprenant au moins la donnée personnelle chiffrée et la clef symétrique chiffrée, et une indication selon laquelle au moins une partie du message est destiné à être traitée par un module d'identification d'abonné (SIM) du destinataire, et de diffusion du message généré dans l'environnement du véhicule par un module de communication conformément à un standard V2X.The represents the architecture of a device 400 for broadcasting a message conforming to a V2X standard according to a particular embodiment of the invention. The device 400 comprises a storage space 402, for example a memory MEM, a processing unit 401 equipped for example with a processor PROC. The processing unit can be controlled by a program 403, for example a computer program PGR, implementing the broadcasting method, and in particular the steps of generating a symmetric key and encrypting at least one personal data using the generated key, encryption of the symmetric key from a public key associated with the communication module, generation of a message conforming to a V2X standard comprising at least the encrypted personal data and the symmetric key encrypted, and an indication that at least part of the message is intended to be processed by a subscriber identification module (SIM) of the recipient, and to broadcast the message generated in the environment of the vehicle by a communication module according to a V2X standard.
À l’initialisation, les instructions du programme d’ordinateur 403 sont par exemple chargées dans une mémoire RAM (Random Access Memory en anglais) avant d’être exécutées par le processeur de l’unité de traitement 401. Le processeur de l’unité de traitement 401 met en œuvre les étapes du procédé de diffusion d’un message selon les instructions du programme d’ordinateur 403.On initialization, the instructions of the computer program 403 are for example loaded into a RAM memory (Random Access Memory in English) before being executed by the processor of the processing unit 401. The processor of the unit processing 401 implements the steps of the method of broadcasting a message according to the instructions of the computer program 403.
Pour cela, outre la mémoire et le processeur, le dispositif 300 comprend un module cryptographique 404, par exemple un HSM, adapté pour générer une clef de cryptage symétrique Ksym et pour chiffrer à l’aide de la clef Ksym générée un bloc de données personnelles mémorisées au préalable dans une base de données 406 du dispositif 400 afin d’obtenir une première donnée chiffrée.For this, in addition to the memory and the processor, the device 300 comprises a cryptographic module 404, for example an HSM, adapted to generate a symmetrical encryption key Ksym and to encrypt using the generated key Ksym a block of personal data. stored beforehand in a database 406 of the device 400 in order to obtain a first encrypted datum.
Le module cryptographique 404 est en outre adapté pour chiffrer la clef symétrique Ksym générée à l’aide d’un algorithme de chiffrement asymétrique, par exemple un algorithme AES, et d’une clef publique Kpub mémorisée dans la mémoire du dispositif pour obtenir une deuxième donnée chiffrée.The cryptographic module 404 is further adapted to encrypt the symmetric key Ksym generated using an asymmetric encryption algorithm, for example an AES algorithm, and a public key Kpub stored in the memory of the device to obtain a second encrypted data.
Le dispositif 400 comprend un module 405 de génération d’un message conforme à un standard V2X. Le module 405 est par exemple une pile protocolaire V2X adaptée pour générer des messages DENM, CAM ou BSM, ou tout autre type de message conforme à un standard V2X, et pour inclure dans le message la première donnée chiffrée, la deuxième donnée chiffrée et une indication selon laquelle la première donnée chiffrée est destinée à être déchiffrée par un module d'identification d'abonné du destinataire, par exemple un UICC.The device 400 comprises a module 405 for generating a message conforming to a V2X standard. The module 405 is for example a V2X protocol stack suitable for generating DENM, CAM or BSM messages, or any other type of message conforming to a V2X standard, and for including in the message the first encrypted data, the second encrypted data and a indication that the first encrypted data item is intended to be decrypted by a subscriber identification module of the recipient, for example a UICC.
Enfin, le dispositif 400 comprend une interface de communication 407, par exemple une interface réseau COM adaptée pour établir des connexions à un réseau cellulaire 2G, 3G, 4G, 5G, WiFi, 802.11p, ou WiMax et échanger des données avec d’autres dispositifs conformément à un standard de communication V2X, C-V2X (Cellular Vehicle To Everything) ou DSRC (Dedicated Short Range Communication). L’interface de communication 404 permet notamment au dispositif d’émettre dans l’environnement du véhicule le message généré par le module 405 comprenant la première donnée chiffrée, la deuxième donnée chiffrée et indication selon laquelle la première donnée chiffrée est destinée à être déchiffrée par un module d'identification d'abonné.Finally, the device 400 comprises a communication interface 407, for example a COM network interface suitable for establishing connections to a 2G, 3G, 4G, 5G, WiFi, 802.11p, or WiMax cellular network and exchanging data with other devices in accordance with a V2X, C-V2X (Cellular Vehicle To Everything) or DSRC (Dedicated Short Range Communication) communication standard. The communication interface 404 notably enables the device to transmit in the environment of the vehicle the message generated by the module 405 comprising the first encrypted data, the second encrypted data and indication that the first encrypted data is intended to be decrypted by a subscriber identification module.
Selon un mode particulier de réalisation, le dispositif 400 est intégré dans une unité télématique (TCU) d’un véhicule.According to a particular embodiment, the device 400 is integrated into a telematics unit (TCU) of a vehicle.

Claims (11)

  1. Procédé de réception, par un premier véhicule comprenant une unité de communication, un premier module de cryptographique adapté pour décrypter des messages conformes au standard V2X et un deuxième module cryptographique adapté pour identifier un abonné à un réseau de communication cellulaire, d’un message diffusé par un deuxième véhicule conformément à un standard de communication V2X, le procédé comprenant les étapes suivantes :
    • Réception (206), par l’unité de communication du premier véhicule, d’un message conforme à un standard de communication V2X, le message comprenant au moins une donnée chiffrée,
    • Détection, dans le message reçu, d’une indication associée à la au moins une donnée chiffrée selon laquelle ladite donnée chiffrée est destinée à être traitée par le deuxième module cryptographique,
    • Transmission (207) d’une commande de décryptage de ladite donnée chiffrée au deuxième module cryptographique, et
    • Obtention (208) de la donnée déchiffrée en réponse à la commande de décryptage,
    • Restitution (209) d’une donnée personnelle déchiffrée à partir de la donnée obtenue.
    Method of reception, by a first vehicle comprising a communication unit, a first cryptographic module adapted to decrypt messages conforming to the V2X standard and a second cryptographic module adapted to identify a subscriber to a cellular communication network, of a broadcast message by a second vehicle in accordance with a V2X communication standard, the method comprising the following steps:
    • Reception (206), by the communication unit of the first vehicle, of a message conforming to a V2X communication standard, the message comprising at least one encrypted data item,
    • Detection, in the message received, of an indication associated with the at least one encrypted data item according to which said encrypted data item is intended to be processed by the second cryptographic module,
    • Transmission (207) of a command to decrypt said encrypted data to the second cryptographic module, and
    • Obtaining (208) the decrypted data in response to the decryption command,
    • Restitution (209) of personal data decrypted from the data obtained.
  2. Procédé selon la revendication 1 dans lequel la donnée chiffrée est une clef cryptographique symétrique adaptée pour déchiffrer une deuxième donnée chiffrée comprise dans le message reçu, le procédé comprenant en outre une étape de décryptage de la deuxième donnée à l’aide de ladite clef cryptographique.Method according to claim 1, in which the encrypted data is a symmetric cryptographic key suitable for decrypting a second encrypted data included in the message received, the method further comprising a step of decrypting the second data using said cryptographic key.
  3. Procédé selon l’une quelconque des revendications précédentes dans lequel le message reçu par l'unité de communication est un message conforme à un standard de communication V2X sélectionné parmi les messages suivants :
    • DENM,
    • CAM, et
    • BSM.
    Method according to any one of the preceding claims, in which the message received by the communication unit is a message in accordance with a V2X communication standard selected from the following messages:
    • DENM,
    • CAM, and
    • BSM.
  4. Procédé selon l’une quelconque des revendications précédentes tel qu’il comprend en outre une étape préalable de téléchargement dans le deuxième module cryptographique, d’au moins une clef de cryptage adaptée pour décoder au moins une partie d’un message reçu conforme à un standard de communication V2X comprenant la première donnée chiffrée.Method according to any one of the preceding claims, such that it further comprises a prior step of downloading into the second cryptographic module, at least one encryption key suitable for decoding at least part of a message received in accordance with a V2X communication standard comprising the first encrypted data.
  5. Procédé de diffusion par un véhicule d'un message de sécurité conforme à un protocole de communication V2X comprenant les étapes suivantes :
    • Génération d'une clef symétrique et chiffrement (2041) d'au moins une donnée personnelle à l'aide de la clef générée,
    • Chiffrement (2042) de la clef symétrique à partir d'une clef publique associée à un module de communication du véhicule,
    • Génération (2043) d'un message conforme à un standard V2X comprenant au moins la donnée personnelle chiffrée et la clef symétrique chiffrée, la clef symétrique chiffrée étant associée dans le message à une indication selon laquelle elle est destinée à être traitée par un module cryptographique du destinataire adapté pour identifier un abonné à un réseau de communication cellulaire, et
    • Diffusion (205) du message généré dans l'environnement du véhicule par le module de communication du véhicule conformément à un standard V2X.
    Method for broadcasting by a vehicle of a security message in accordance with a V2X communication protocol comprising the following steps:
    • Generation of a symmetric key and encryption (2041) of at least one piece of personal data using the generated key,
    • Encryption (2042) of the symmetric key from a public key associated with a communication module of the vehicle,
    • Generation (2043) of a message conforming to a V2X standard comprising at least the encrypted personal data and the encrypted symmetric key, the encrypted symmetric key being associated in the message with an indication that it is intended to be processed by a cryptographic module the recipient suitable for identifying a subscriber to a cellular communication network, and
    • Dissemination (205) of the message generated in the environment of the vehicle by the communication module of the vehicle in accordance with a V2X standard.
  6. Dispositif réception d'un message diffusé par un véhicule conformément à un standard de communication V2X, comprenant un premier module de cryptographique (HSM) adapté pour décrypter des messages conformes au standard V2X, un deuxième module cryptographique (UICC) adapté pour identifier un abonné à un réseau de communication cellulaire, et un module de communication (COM), adaptée pour recevoir un message conforme à un standard de communication V2X, le dispositif étant tel qu'il comprend en outre une unité de traitement (PROC) et une mémoire (MEM) dans laquelle sont enregistrées des instructions de programme (PGR) configurées pour mettre en œuvre les étapes suivantes, lorsqu'elles sont exécutées par l'unité de traitement :
    • Réception (206), par le module de communication (COM), d’un message conforme à un standard de communication V2X, le message comprenant au moins une donnée chiffrée,
    • Détection, dans le message reçu, d’une indication associée à la au moins une donnée chiffrée selon laquelle ladite donnée chiffrée est destinée à être traitée par le deuxième module cryptographique (UICC),
    • Transmission (207) d’une commande de décryptage de ladite donnée chiffrée au deuxième module cryptographique (UICC), et
    • Obtention (208) de la donnée déchiffrée en réponse à la commande de décryptage,
    • Restitution (209) d’une donnée personnelle déchiffrée à partir de la donnée obtenue.
    Device for receiving a message broadcast by a vehicle in accordance with a V2X communication standard, comprising a first cryptographic module (HSM) suitable for decrypting messages conforming to the V2X standard, a second cryptographic module (UICC) suitable for identifying a subscriber to a cellular communication network, and a communication module (COM), adapted to receive a message conforming to a V2X communication standard, the device being such that it further comprises a processing unit (PROC) and a memory (MEM ) in which are recorded program instructions (PGR) configured to implement the following steps, when they are executed by the processing unit:
    • Reception (206), by the communication module (COM), of a message conforming to a V2X communication standard, the message comprising at least one encrypted data item,
    • Detection, in the message received, of an indication associated with the at least one encrypted data item according to which said encrypted data item is intended to be processed by the second cryptographic module (UICC),
    • Transmission (207) of a command to decrypt said encrypted data to the second cryptographic module (UICC), and
    • Obtaining (208) the decrypted data in response to the decryption command,
    • Restitution (209) of personal data decrypted from the data obtained.
  7. Dispositif de diffusion par un véhicule d'un message de sécurité conforme à un protocole de communication V2X, le dispositif comprenant un module de communication (COM) adapté pour diffuser un message conforme à un standard de communication V2X, une unité de traitement (PROC) et une mémoire (MEM) dans laquelle sont enregistrées des instructions de programme (PGR) configurées pour mettre en œuvre les étapes suivantes, lorsqu'elles sont exécutées par l'unité de traitement :
    • Génération d'une clef symétrique et chiffrement (2041) d'au moins une donnée personnelle à l'aide de la clef générée,
    • Chiffrement (2042) de la clef symétrique à partir d'une clef publique associée au module de communication (COM),
    • Génération (2043) d'un message conforme à un standard V2X comprenant au moins la donnée personnelle chiffrée et la clef symétrique chiffrée, la clef symétrique chiffrée étant associée dans le message à une indication selon laquelle au moins une partie du message est destiné à être traitée par un module cryptographique du destinataire adapté pour identifier un abonné à un réseau de communication cellulaire, et
    • Diffusion (205) du message généré dans l'environnement du véhicule par le module de communication (COM) conformément à un standard V2X.
    Device for broadcasting by a vehicle of a safety message conforming to a V2X communication protocol, the device comprising a communication module (COM) suitable for broadcasting a message conforming to a V2X communication standard, a processing unit (PROC) and a memory (MEM) in which are recorded program instructions (PGR) configured to implement the following steps, when they are executed by the processing unit:
    • Generation of a symmetric key and encryption (2041) of at least one piece of personal data using the generated key,
    • Encryption (2042) of the symmetric key from a public key associated with the communication module (COM),
    • Generation (2043) of a message conforming to a V2X standard comprising at least the encrypted personal data and the encrypted symmetric key, the encrypted symmetric key being associated in the message with an indication that at least part of the message is intended to be processed by a cryptographic module of the recipient adapted to identify a subscriber to a cellular communication network, and
    • Broadcasting (205) of the message generated in the environment of the vehicle by the communication module (COM) in accordance with a V2X standard.
  8. Système de communication comprenant un dispositif de réception selon la revendication 6 et un dispositif de diffusion selon la revendication 7.A communication system comprising a receiving device according to claim 6 and a broadcasting device according to claim 7.
  9. Unité télématique pour un véhicule comprenant un dispositif de réception selon la revendication 6 et/ou un dispositif de diffusion selon la revendication 7.Telematics unit for a vehicle comprising a receiving device according to claim 6 and/or a broadcasting device according to claim 7.
  10. Véhicule comprenant une unité télématique selon la revendication 9.Vehicle comprising a telematics unit according to claim 9.
  11. Support d’information sur lequel sont enregistrées des instructions de programme d’ordinateur configurées pour mettre en œuvre les étapes d’un procédé de réception selon l’une quelconque des revendications 1 à 4 et/ou un procédé de diffusion selon la revendication 5.Information carrier on which are recorded computer program instructions configured to implement the steps of a reception method according to any one of Claims 1 to 4 and/or a broadcasting method according to Claim 5.
PCT/EP2022/060680 2021-05-06 2022-04-22 Method, device and system for transmitting confidential data between vehicles WO2022233594A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2104767A FR3122799A1 (en) 2021-05-06 2021-05-06 Method, device and system for transmitting confidential data between vehicles.
FRFR2104767 2021-05-06

Publications (1)

Publication Number Publication Date
WO2022233594A1 true WO2022233594A1 (en) 2022-11-10

Family

ID=77180108

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2022/060680 WO2022233594A1 (en) 2021-05-06 2022-04-22 Method, device and system for transmitting confidential data between vehicles

Country Status (2)

Country Link
FR (1) FR3122799A1 (en)
WO (1) WO2022233594A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220256339A1 (en) * 2021-02-05 2022-08-11 Argo AI, LLC Secure communications with autonomous vehicles

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150296379A1 (en) * 2013-11-19 2015-10-15 M2M And Iot Technologies, Llc Embedded Universal Integrated Circuit Card Supporting Two-Factor Authentication
WO2016156682A1 (en) * 2015-04-01 2016-10-06 Valeo Comfort And Driving Assistance Method for loading a virtual key in a user terminal and associated user terminal
US10061942B2 (en) * 2014-05-30 2018-08-28 Apple Inc. Secure storage of an electronic subscriber identity module on a wireless communication device
US20210006394A1 (en) * 2019-07-04 2021-01-07 Kapsch Trafficcom Ag Method for encrypted communication in an ad-hoc network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150296379A1 (en) * 2013-11-19 2015-10-15 M2M And Iot Technologies, Llc Embedded Universal Integrated Circuit Card Supporting Two-Factor Authentication
US10061942B2 (en) * 2014-05-30 2018-08-28 Apple Inc. Secure storage of an electronic subscriber identity module on a wireless communication device
WO2016156682A1 (en) * 2015-04-01 2016-10-06 Valeo Comfort And Driving Assistance Method for loading a virtual key in a user terminal and associated user terminal
US20210006394A1 (en) * 2019-07-04 2021-01-07 Kapsch Trafficcom Ag Method for encrypted communication in an ad-hoc network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KHODAEI MOHAMMAD ET AL: "Poster: Mix-Zones Everywhere: A Dynamic Cooperative Location Privacy Protection Scheme", 2018 IEEE VEHICULAR NETWORKING CONFERENCE (VNC), IEEE, 5 December 2018 (2018-12-05), pages 1 - 2, XP033510020, DOI: 10.1109/VNC.2018.8628340 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220256339A1 (en) * 2021-02-05 2022-08-11 Argo AI, LLC Secure communications with autonomous vehicles
US11770701B2 (en) * 2021-02-05 2023-09-26 Argo AI, LLC Secure communications with autonomous vehicles

Also Published As

Publication number Publication date
FR3122799A1 (en) 2022-11-11

Similar Documents

Publication Publication Date Title
Raya et al. The security of vehicular ad hoc networks
Raya et al. Securing vehicular ad hoc networks
US9276737B2 (en) Securing a command path between a vehicle and personal wireless device
US9601016B2 (en) Communication system, vehicle-mounted terminal, roadside device
EP1683388B1 (en) Method for managing the security of applications with a security module
ES2244698T3 (en) URGENCY CALL IN A TELECOMMUNICATIONS NETWORK.
CN103339911B (en) Allow the encrypted message that the access of authorized side sends from mobile device
US9282084B2 (en) Method and apparatus for provisioning a temporary identity module using a key-sharing scheme
KR100547855B1 (en) Secure communication system and method of a composite mobile communication terminal having a local area communication device
US20160242143A1 (en) Mobile communication device monitoring systems and methods
KR20160129326A (en) Vehicle accident information transmission method and apparatus and vehicle accident information collection method and apparatus based on interaction between apparatuses
JP2005531164A (en) Method and apparatus for providing user identity and property privacy in a communication system
Neven et al. Privacy-preserving attribute-based credentials in cooperative intelligent transport systems
CN113273158B (en) Method for anonymously providing first vehicle data for a vehicle external server device, anonymization device and motor vehicle
WO2022233594A1 (en) Method, device and system for transmitting confidential data between vehicles
EP1784016A1 (en) Security method for transferring data between a multimedia terminal and a security module
WO2018211026A1 (en) Method for securing communication without management of states
CN110933671A (en) Data transmission method and system
WO2010149428A1 (en) System for accessing medical data
US20080022110A1 (en) Message authentication system and message authentication method
EP1709827A1 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
WO2019228853A1 (en) Method for establishing keys for controlling access to a service or a resource
EP1461967B1 (en) Method for controlling access to specific services from a broadcaster
EP3667530A1 (en) Secure access to encrypted data from a user terminal
FR2813151A1 (en) SECURE COMMUNICATION IN AUTOMATION EQUIPMENT

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22724103

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE