[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE102023108586A1 - Method and device for data exchange in an intelligent traffic system - Google Patents

Method and device for data exchange in an intelligent traffic system Download PDF

Info

Publication number
DE102023108586A1
DE102023108586A1 DE102023108586.7A DE102023108586A DE102023108586A1 DE 102023108586 A1 DE102023108586 A1 DE 102023108586A1 DE 102023108586 A DE102023108586 A DE 102023108586A DE 102023108586 A1 DE102023108586 A1 DE 102023108586A1
Authority
DE
Germany
Prior art keywords
message
quantum
following features
traffic system
data exchange
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102023108586.7A
Other languages
German (de)
Inventor
Regina Kirschner
Alissa Helena Wilms
Maureen Krumtünger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dr Ing HCF Porsche AG
Original Assignee
Dr Ing HCF Porsche AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dr Ing HCF Porsche AG filed Critical Dr Ing HCF Porsche AG
Priority to DE102023108586.7A priority Critical patent/DE102023108586A1/en
Publication of DE102023108586A1 publication Critical patent/DE102023108586A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung stellt ein Verfahren zum Datenaustausch in einem intelligenten Verkehrssystem mit den folgenden Merkmalen bereit: Eine Nachricht wird von einem ersten Nutzer (11) an einen zweiten Nutzer (12) des Verkehrssystems (11, 12, 13) übertragen und mittels eines Quantenschlüssels authentifiziert.Die Erfindung stellt ferner ein entsprechendes System, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium bereit.The invention provides a method for data exchange in an intelligent traffic system with the following features: A message is transmitted from a first user (11) to a second user (12) of the traffic system (11, 12, 13) and authenticated by means of a quantum key.The invention further provides a corresponding system, a corresponding computer program and a corresponding storage medium.

Description

Die vorliegende Erfindung betrifft ein Verfahren zum Datenaustausch in einem intelligenten Verkehrssystem. Die vorliegende Erfindung betrifft darüber hinaus ein entsprechendes System, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.The present invention relates to a method for data exchange in an intelligent traffic system. The present invention also relates to a corresponding system, a corresponding computer program and a corresponding storage medium.

In Bezug auf Datenbestände, Nachrichten und Übertragungskanäle unterscheidet die Kryptografie zwischen den Schutzzielen der Vertraulichkeit, Integrität, Verbindlichkeit und Authentizität. Als Authentifizierung wird in diesem Zusammenhang jedweder Nachweis der Authentizität einer Entität, deren eigener Beitrag zur Glaubhaftmachung der bezeugten Eigenschaft dementsprechend als Authentisierung bezeichnet.With regard to data sets, messages and transmission channels, cryptography distinguishes between the protection goals of confidentiality, integrity, binding nature and authenticity. In this context, any proof of the authenticity of an entity, and its own contribution to making the attested property credible, is referred to as authentication.

Zum Nachweis der Verbindlichkeit (non-repudiation), Integrität und Authentizität klassischer Nachrichten dienen nach dem Stand der Technik vorrangig digitale Signaturen und asymmetrische Kryptosysteme. Hiervon zu unterscheiden sind die im Rahmen symmetrischer Kryptosysteme eingesetzten sogenannten Nachrichtenauthentifizierungscodes (message authentication codes, MACs), welche zumindest einen Nachweis von Integrität und Authentizität gestatten, seitens Sender und Empfänger hierzu jedoch die Kenntnis desselben geheimen („privaten“) Schlüssels erfordern.According to the current state of the art, digital signatures and asymmetric cryptosystems are primarily used to prove the non-repudiation, integrity and authenticity of classic messages. These must be distinguished from the so-called message authentication codes (MACs) used in symmetric cryptosystems, which at least allow proof of integrity and authenticity, but require the sender and recipient to know the same secret ("private") key.

Zwar lässt sich das kryptografische Primitiv der digitalen Signatur nicht auf Quantennachrichten übertragen, da deren Authentifizierung zwingend mit ihrer Verschlüsselung einhergeht. Möglich ist indes die Konstruktion eines Quanten-MAC (QMAC). Beides wurde erstmals bewiesen in BARNUM, Howard, et al. Authentication of quantum messages. In: The 43rd Annual IEEE Symposium on Foundations of Computer Science, 2002. Proceedings. IEEE, 2002. S. 449-458 .Although the cryptographic primitive of the digital signature cannot be transferred to quantum messages, since their authentication is necessarily accompanied by their encryption, it is possible to construct a quantum MAC (QMAC). Both were first proven in BARNUM, Howard, et al. Authentication of quantum messages. In: The 43rd Annual IEEE Symposium on Foundations of Computer Science, 2002. Proceedings. IEEE, 2002. pp. 449-458 .

Hinlänglich bekannt ist die Möglichkeit der digitalen Quantensignatur (quantum digital signature, QDS), also der digitalen Signatur klassischer Nachrichten mit quantenkryptografischen Mitteln. Einen Überblick über einschlägige Protokolle bietet PIRANDOLA, Stefano, et al. Advances in quantum cryptography. Advances in optics and photonics, 2020, 12. Jg., Nr. 4, S. 1012-1236 .The possibility of digital quantum signatures (QDS), i.e. the digital signature of classical messages using quantum cryptographic means, is well known. An overview of relevant protocols is provided by PIRANDOLA, Stefano, et al. Advances in quantum cryptography. Advances in optics and photonics, 2020, Volume 12, No. 4, pp. 1012-1236 .

Systeme, welche Informations- und Kommunikationstechnologien im Straßenverkehr, einschließlich seiner Infrastruktur, Fahrzeuge und Nutzer, sowie beim Verkehrs- und Mobilitätsmanagement und für Schnittstellen zu anderen Verkehrsträgern nutzen, werden abhängig vom Sprachraum und teils uneinheitlich unter den Sammelbegriffen V2X, Car2x oder Verkehrstelematik zusammengefasst. Angelehnt an Richtlinie 2010/40/EU des Europäischen Parlaments und des Rates wird ein System dieser Gattung im Folgenden als intelligentes Verkehrssystem (IVS; intelligent transportation system, ITS) bezeichnet. Entsprechend sind gemäß Artikel 4 Nr. 6 der Richtlinie unter dem Begriff „Nutzer“ in einem weiten Sinn jedwede Nutzer einschlägiger Anwendungen oder Dienste, einschließlich Reisende, besonders Verkehrsteilnehmer, Nutzer und Betreiber der Straßenverkehrsinfrastruktur, Flottenmanager und Betreiber von Notdiensten zu verstehen.Systems that use information and communication technologies in road traffic, including its infrastructure, vehicles and users, as well as in traffic and mobility management and for interfaces to other modes of transport, are grouped together under the collective terms V2X, Car2x or traffic telematics, depending on the language area and sometimes inconsistently. Based on Directive 2010/40/EU of the European Parliament and of the Council, a system of this type is referred to below as an intelligent transport system (ITS). Accordingly, according to Article 4 No. 6 of the Directive, the term "user" is to be understood in a broad sense as any user of relevant applications or services, including travellers, in particular road users, users and operators of road transport infrastructure, fleet managers and operators of emergency services.

Die Erfüllung von Cybersicherheitszielen wie Integrität, Authentizität, Anonymität und Vertraulichkeit ist ein erklärtes Ziel, aber auch eine Herausforderung bei der V2X-Kommunikation. Gerade im Bereich V2X und Verkehrsoptimierung ist Transparenz hinsichtlich der Datenquelle unerlässlich. Unredliche Dritte könnten andernfalls die Verkehrskoordination und Sicherheit von Verkehrsteilnehmern gefährden.Meeting cybersecurity goals such as integrity, authenticity, anonymity and confidentiality is a declared goal, but also a challenge in V2X communication. Transparency regarding the data source is essential, especially in the area of V2X and traffic optimization. Otherwise, dishonest third parties could endanger traffic coordination and the safety of road users.

Die Erfindung stellt ein Verfahren zum Datenaustausch in einem intelligenten Verkehrssystem, ein entsprechendes System, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium gemäß den unabhängigen Ansprüchen bereit.The invention provides a method for data exchange in an intelligent traffic system, a corresponding system, a corresponding computer program and a corresponding storage medium according to the independent claims.

Eine Ausführungsform der Erfindung bedient sich hierbei in vorteilhafter Weise der eingangs erwähnten Authentifizierung von Quantennachrichten, um die Integrität, Authentizität und Transparenz von Datenquellen zu gewährleisten. In Betracht kommt zudem das oben als QDS beschriebene Quantenprotokoll zum Signieren einer Nachricht und zur Gewährleistung hoher Sicherheitsmerkmale. Keine unredliche Partei könnte sich so als eine andere Person ausgeben und eine Nachricht senden. Außerdem kann der Absender nicht abstreiten, dass er eine Nachricht signiert hat. Und wenn ein Empfänger eine Signatur akzeptiert, ist es sehr wahrscheinlich, dass jeder andere Empfänger (oder Richter) die Signatur ebenfalls akzeptiert.One embodiment of the invention advantageously uses the authentication of quantum messages mentioned above to ensure the integrity, authenticity and transparency of data sources. The quantum protocol described above as QDS can also be used to sign a message and ensure high security features. No dishonest party could impersonate another person and send a message. In addition, the sender cannot deny that he has signed a message. And if a recipient accepts a signature, it is very likely that every other recipient (or judge) will also accept the signature.

Als besonderer Vorzug dieser erfindungsgemäßen Nutzung quantenmechanischer Prinzipien erweist sich somit, dass sie eine sichere Nachrichtenübertragung garantiert.A particular advantage of this inventive use of quantum mechanical principles is that it guarantees secure message transmission.

Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Patentansprüchen angegeben. So ist ein Hauptanwendungsfall in der Authentifizierung nutzerbezogener Daten zu sehen. Eine entsprechende Ausführungsform der Erfindung schützt somit vor dem Missbrauch zahlreicher Informationen, deren Preisgabe zur Nutzung von IVS-Diensten und -Anwendungen erforderlich ist.Further advantageous embodiments of the invention are specified in the dependent patent claims. A main application is the authentication of user-related data. A corresponding embodiment of the invention thus protects against the misuse of numerous pieces of information, the disclosure of which is necessary for the use of IVS services and applications.

Ferner mag vorgesehen sein, dass anhand der ausgetauschten Nachrichten der Verkehrsfluss koordiniert oder gar optimiert wird. In einer entsprechenden Ausführungsform gewährleistet die Erfindung auch die Sicherheit der Verkehrsteilnehmer.Furthermore, it may be intended that the traffic flow is coordinated or even optimized based on the exchanged messages. In a corresponding embodiment, the invention also ensures the safety of road users.

Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt und wird im Folgenden näher beschrieben.An embodiment of the invention is shown in the drawing and is described in more detail below.

Die Figur zeigt schematisch ein IVS.The figure shows a schematic of an IVS.

Die einzige Abbildung illustriert ein intelligentes Verkehrssystems, welches sich zur V2X-Kommunikation der - durch einen Funkmast symbolisierten - Mobilfunk-Infrastruktur (13) bedient und in der dargestellten Szene von zwei Fahrzeugen (11, 12) genutzt wird, welche vorab einen privaten Quantenschlüssel und einen privaten klassischen Schlüssel ausgetauscht haben. Das erste, abbildungsgemäß linke Fahrzeug (11) überträgt vorliegend mittels der Infrastruktur (13) oder über einen anderweitigen Kanal Informationen an das zweite, abbildungsgemäß rechte Fahrzeug (12).The only illustration illustrates an intelligent traffic system that uses the mobile radio infrastructure (13) - symbolized by a radio mast - for V2X communication and is used in the scene shown by two vehicles (11, 12) that have previously exchanged a private quantum key and a private classical key. The first vehicle (11) on the left as shown in the illustration transmits information to the second vehicle (12) on the right as shown in the illustration using the infrastructure (13) or via another channel.

Die Authentifizierung von Quantennachrichten kann in einer Situation verwendet werden, in der das erste Fahrzeug (11) die Informationen in Form einer Quantennachricht über den unsicheren Kanal überträgt. Durch die gemeinsame Nutzung eines privaten Quantenschlüssels und eines privaten klassischen Schlüssels kann das zweite Fahrzeug (12) beispielsweise anhand eines QMAC der Nachricht verifizieren, dass die enthaltenen Informationen auf dem Weg dorthin nicht verfälscht wurden; zudem lässt sich die Nachricht zur Übertragung symmetrisch ver- und entschlüsseln.Quantum message authentication can be used in a situation where the first vehicle (11) transmits the information in the form of a quantum message over the insecure channel. By sharing a private quantum key and a private classical key, the second vehicle (12) can, for example, use a QMAC of the message to verify that the information contained therein has not been tampered with en route; in addition, the message can be symmetrically encrypted and decrypted for transmission.

Denkbar ist auch ein Austausch der Nachricht auf einem herkömmlichen, also mittels klassischer Physik modellierbaren Übertragungswege („klassische Nachricht“) in einem asymmetrischen Kryptosystem. Die - optional verschlüsselte - Nachricht wird hierzu gemäß einem vorgegebenen QDS-Protokoll mit einem vom ersten Fahrzeug (11) geheim gehaltenen Quantenschlüssel digital signiert. Das zweite Fahrzeug (12) nutzt in diesem Fall nach dem Empfang seinen von diesem privaten Schlüssel abgeleiteten (Quanten-)Verifikationsschlüssel, um Authentizität und Integrität der Nachricht zu prüfen.It is also conceivable to exchange the message on a conventional transmission path, i.e. one that can be modeled using classical physics ("classical message") in an asymmetric cryptosystem. The - optionally encrypted - message is digitally signed according to a predetermined QDS protocol with a quantum key kept secret by the first vehicle (11). In this case, after receiving the message, the second vehicle (12) uses its (quantum) verification key derived from this private key to check the authenticity and integrity of the message.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents listed by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte Nicht-PatentliteraturCited non-patent literature

  • BARNUM, Howard, et al. Authentication of quantum messages. In: The 43rd Annual IEEE Symposium on Foundations of Computer Science, 2002. Proceedings. IEEE, 2002. S. 449-458 [0004]BARNUM, Howard, et al. Authentication of quantum messages. In: The 43rd Annual IEEE Symposium on Foundations of Computer Science, 2002. Proceedings. IEEE, 2002. pp. 449-458 [0004]
  • PIRANDOLA, Stefano, et al. Advances in quantum cryptography. Advances in optics and photonics, 2020, 12. Jg., Nr. 4, S. 1012-1236 [0005]PIRANDOLA, Stefano, et al. Advances in quantum cryptography. Advances in optics and photonics, 2020, Volume 12, No. 4, pp. 1012-1236 [0005]

Claims (10)

Verfahren zum Datenaustausch in einem intelligenten Verkehrssystem, gekennzeichnet durch folgende Merkmale: - eine Nachricht wird von einem ersten Nutzer (11) an einen zweiten Nutzer (12) des Verkehrssystems (11, 12, 13) übertragen und - die Nachricht wird mittels eines Quantenschlüssels authentifiziert.Method for data exchange in an intelligent traffic system, characterized by the following features: - a message is transmitted from a first user (11) to a second user (12) of the traffic system (11, 12, 13) and - the message is authenticated by means of a quantum key. Verfahren nach Anspruch 1, gekennzeichnet durch folgende Merkmale: - die Nachricht ist eine Quantennachricht und - die Quantennachricht wird beim Authentifizieren verschlüsselt.procedure according to claim 1 , characterized by the following features: - the message is a quantum message and - the quantum message is encrypted during authentication. Verfahren nach Anspruch 2, gekennzeichnet durch folgende Merkmale: - der Quantenschlüssel wird vorab zwischen den Nutzern (11, 12) ausgetauscht und - das Authentifizieren erfolgt anhand eines Quanten-Nachrichtenauthentifizierungscodes.procedure according to claim 2 , characterized by the following features: - the quantum key is exchanged in advance between the users (11, 12) and - the authentication is carried out using a quantum message authentication code. Verfahren nach Anspruch 1, gekennzeichnet durch folgende Merkmale: - die Nachricht ist eine klassische Nachricht und - die Nachricht wird zum Authentifizieren mit einer digitalen Quantensignatur versehen.procedure according to claim 1 , characterized by the following features: - the message is a classical message and - the message is provided with a digital quantum signature for authentication. Verfahren nach Anspruch 4, gekennzeichnet durch folgende Merkmale: - der Quantenschlüssel wird vom ersten Nutzer (11) geheim gehalten und - die Quantensignatur erfolgt mittels des Quantenschlüssels.procedure according to claim 4 , characterized by the following features: - the quantum key is kept secret by the first user (11) and - the quantum signature is made by means of the quantum key. Verfahren nach einem der Ansprüche 1 bis 5, gekennzeichnet durch folgende Merkmale: - die Nachricht enthält Kundendaten eines der Nutzer (11, 12).Method according to one of the Claims 1 until 5 , characterized by the following features: - the message contains customer data of one of the users (11, 12). Verfahren nach einem der Ansprüche 1 bis 6, gekennzeichnet durch mindestens eines der folgenden Merkmale: - das Verkehrssystem (11, 12, 13) wird anhand der Nachricht koordiniert oder - das Verkehrssystem (11, 12, 13) wird anhand der Nachricht optimiert.Method according to one of the Claims 1 until 6 , characterized by at least one of the following features: - the traffic system (11, 12, 13) is coordinated based on the message or - the traffic system (11, 12, 13) is optimized based on the message. Verkehrssystem (11, 12, 13), gekennzeichnet durch folgende Merkmale: - das Verkehrssystem (11, 12, 13) weist eine Infrastruktur (13) zum Datenaustausch zwischen seinen Nutzern (11, 12) auf und - das Verkehrssystem (11, 12, 13) ist derart eingerichtet, dass der Datenaustausch gemäß einem der Ansprüche 1 bis 7 erfolgt.Transport system (11, 12, 13), characterized by the following features: - the transport system (11, 12, 13) has an infrastructure (13) for data exchange between its users (11, 12) and - the transport system (11, 12, 13) is set up in such a way that the data exchange takes place in accordance with one of the Claims 1 until 7 takes place. Computerprogramm, welches dazu eingerichtet ist, alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 7 durchzuführen.Computer program which is designed to carry out all the steps of a method according to one of the Claims 1 until 7 to carry out. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 9.Machine-readable storage medium with a computer program stored thereon in accordance with claim 9 .
DE102023108586.7A 2023-04-04 2023-04-04 Method and device for data exchange in an intelligent traffic system Pending DE102023108586A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102023108586.7A DE102023108586A1 (en) 2023-04-04 2023-04-04 Method and device for data exchange in an intelligent traffic system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102023108586.7A DE102023108586A1 (en) 2023-04-04 2023-04-04 Method and device for data exchange in an intelligent traffic system

Publications (1)

Publication Number Publication Date
DE102023108586A1 true DE102023108586A1 (en) 2024-10-10

Family

ID=92802028

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102023108586.7A Pending DE102023108586A1 (en) 2023-04-04 2023-04-04 Method and device for data exchange in an intelligent traffic system

Country Status (1)

Country Link
DE (1) DE102023108586A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101659912B1 (en) 2015-09-09 2016-09-26 한국과학기술연구원 Apparatus and method for quantum message authentication
CN108694580A (en) 2018-04-23 2018-10-23 三峡大学 A kind of payment system and method based on quantum cryptography
CN114696998A (en) 2020-12-25 2022-07-01 科大国盾量子技术股份有限公司 Identity authentication method, device and system
EP4109810A1 (en) 2021-06-24 2022-12-28 Deutsche Telekom AG Incorporation of mobile radio network based communication devices into an infrastructure for providing quantum secure keys

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101659912B1 (en) 2015-09-09 2016-09-26 한국과학기술연구원 Apparatus and method for quantum message authentication
CN108694580A (en) 2018-04-23 2018-10-23 三峡大学 A kind of payment system and method based on quantum cryptography
CN114696998A (en) 2020-12-25 2022-07-01 科大国盾量子技术股份有限公司 Identity authentication method, device and system
EP4109810A1 (en) 2021-06-24 2022-12-28 Deutsche Telekom AG Incorporation of mobile radio network based communication devices into an infrastructure for providing quantum secure keys

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
BARNUM, Howard [u.a.]: Authentication of quantum messages. In: The 43rd Annual IEEE Symposium on Foundations of Computer Science, 19. November 2002, Vancouver, BC, Canada, S. 1-10. - ISBN 0-7695-1822-2. DOI: 10.1109/SFCS.2002.1181969. URL: https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1181969 [abgerufen am 2023-05-30]
BARNUM, Howard, et al. Authentication of quantum messages. In: The 43rd Annual IEEE Symposium on Foundations of Computer Science, 2002. Proceedings. IEEE, 2002. S. 449-458
PIRANDOLA, S. [u.a.]: Advances in quantum cryptography. In: Advances in Optics and Photonics (AOP), Vol. 12, 2020, No. 4, S. 1012-1236. - ISSN 1943-8206. DOI: 10.1364/AOP.361502. URL: https://opg.optica.org/aop/viewmedia.cfm?uri=aop-12-4-1012&seq=0 [abgerufen am 2023-05-30]
PIRANDOLA, Stefano, et al. Advances in quantum cryptography. Advances in optics and photonics, 2020, 12. Jg., Nr. 4, S. 1012-1236
Richtlinie 2010/40/EU des Europäischen Parlaments und des Rates vom 7. Juli 2010 zum Rahmen für die Einführung intelligenter Verkehrssysteme im Straßenverkehr und für deren Schnittstellen zu anderen Verkehrsträgern. In: Amtsblatt der Europäischen Union L: Rechtsvorschriften, Bd. 53, 2010, H. 207, S. 1-13. - ISSN 1725-2539. DOI: 10.3000/17252539.L_2010.207.deu. URL: https://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32010L0040&from=DE [abgerufen am 2020-01-16]
Schneier, Bruce: Angewandte Kryptographie, 1. Auflage, ISBN 3-89319-854-7, Addison-Wesley, 1996, Seite 67.

Similar Documents

Publication Publication Date Title
EP3474172B1 (en) Access control using a blockchain
DE60304744T2 (en) METHOD, DEVICE AND COMPUTER PROGRAMS FOR GENERATING AND / OR USING CONDITIONAL ELECTRONIC SIGNATURES FOR STATING STATUS CHANGES
DE3841393C2 (en) Reliable system for determining document authenticity
DE602004000695T2 (en) Generation of asymmetric keys in a telecommunication system
DE102012206341B4 (en) Joint encryption of data
DE60119857T2 (en) Method and device for executing secure transactions
EP0872076B1 (en) Process for the computer-controlled exchange of cryptographic keys between a first and a second computer unit
DE102004032057A1 (en) Method and device for generating a secret session key
DE102015202308A1 (en) Computer-implemented method for access control
EP0903026A1 (en) Process for cryptographic code management between a first computer unit and a second computer unit
EP1080557A2 (en) Method and arrangement for the computer-aided exchange of cryptographic keys between a first computer unit and a second computer unit
EP1278332B1 (en) Method and system for real time recording with security module
DE102011003919A1 (en) Mobile device-operated authentication system using asymmetric encryption
DE112012000971B4 (en) data encryption
DE102020003739A1 (en) Procedure for the distribution and negotiation of key material
DE102016204630A1 (en) Method for transmitting messages in a railway system and railway system
DE102023108586A1 (en) Method and device for data exchange in an intelligent traffic system
WO2017036686A1 (en) Indirect authorization transport
DE102015114209A1 (en) Car key, communication system and method for this
DE102023111612B3 (en) Method and device for delivering goods
DE102021001919A1 (en) Method for securely distributing a software update
DE19518546C1 (en) Exchange of cryptographic codes between terminal and network server
DE102015208293A1 (en) A method for excluding a subscriber from a group with authorized communication
DE102004063393B3 (en) A method for verifying the identity of a first entity to another entity in a system and system for carrying out the method
DE19518544C1 (en) Processor-supported exchange of cryptographic codes

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication