CN112470426A - 安全车辆服务通信 - Google Patents
安全车辆服务通信 Download PDFInfo
- Publication number
- CN112470426A CN112470426A CN201980046991.8A CN201980046991A CN112470426A CN 112470426 A CN112470426 A CN 112470426A CN 201980046991 A CN201980046991 A CN 201980046991A CN 112470426 A CN112470426 A CN 112470426A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- external
- communication component
- data
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 261
- 230000004044 response Effects 0.000 claims abstract description 29
- 238000000034 method Methods 0.000 claims description 24
- 238000012790 confirmation Methods 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 4
- 238000005406 washing Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 14
- 230000005672 electromagnetic field Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001364 causal effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/14—Payment architectures specially adapted for billing systems
- G06Q20/145—Payments according to the detected use or quantity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3224—Transactions dependent on location of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/0042—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects
- G07F17/0057—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects for the hiring or rent of vehicles, e.g. cars, bicycles or wheelchairs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/023—Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Traffic Control Systems (AREA)
Abstract
本文中描述了安全车辆服务通信。实例设备可包含处理器和外部通信部件。所述外部通信部件可耦合到所述处理器,并且可被配置成响应于确定车辆实体在所述外部通信部件的特定近程内而生成外部私用密钥和外部公共密钥,将所述外部公共密钥和数据提供到与所述车辆实体相关联的车辆通信部件,响应于将所述外部公共密钥和数据提供到所述车辆通信部件而从所述车辆通信部件接收数据,使用所述外部私用密钥对所述所接收的数据进行解密,并且基于所述经解密的所接收的数据而将服务提供到所述车辆实体。
Description
技术领域
本公开大体上涉及与车辆有关的设备和方法,且更明确地说,涉及安全车辆服务通信。
背景技术
例如自主和/或非自主车辆(例如,汽车、轿车、卡车、公共汽车等)的机动车辆可使用传感器和/或相机获得关于其周围环境的信息以安全地进行操作。例如,自主车辆可控制其速度和/或方向,且可基于从传感器和/或相机获得的信息辨识和/或避开障碍物和/或危险。例如,车辆可使用光检测与测距(LIDAR)、车联万物(V2X)、RADAR和/或SONAR检测技术等等,以获得关于其周围环境的信息。如本文所使用,自主车辆可为其中对车辆操作的决策和/或控制的至少部分由计算机硬件和/或软件/固件来控制的车辆,而不是人类操作者。例如,自主车辆可为无人驾驶车辆。
附图说明
图1为根据本公开的实施例的实例车辆实体的框图。
图2为根据本公开的实施例的实例运输辅助实体(例如,包含外部通信部件的道路或车道)的框图。
图3示出根据本公开的实施例的实例通信系统。
图4A至4B各自示出根据本公开的实施例的包含运输辅助实体和车辆实体的实例运输环境。
图5为根据本公开的实施例的包含外部通信部件和车辆通信部件的实例系统的框图。
图6为根据本公开的实施例的确定多个参数的实例过程的框图。
图7为根据本公开的实施例的确定多个参数的实例过程的框图。
图8为根据本公开的实施例的验证证书的实例过程的框图。
图9为根据本公开的实施例的验证签名的实例过程的框图。
具体实施方式
本文中描述了安全车辆服务通信。实例设备可包含处理器和外部通信部件。所述外部通信部件可耦合到所述处理器,并且可被配置成响应于确定车辆实体在与所述外部通信部件的特定近程内而生成外部私用密钥及外部公共密钥,将所述外部公共密钥和数据提供到与所述车辆实体相关联的车辆通信部件、响应于将所述外部公共密钥和数据提供到所述车辆通信部件而接收来自所述车辆通信部件的数据,使用所述外部私用密钥对所述所接收的数据进行解密,以及基于所述经解密的所接收的数据而将服务提供给所述车辆实体。
在一些先前方法中,车辆已使用相机和传感器来获得关于其周围环境的信息。然而,这些相机和传感器的操作可取决于天气状况,并且可受恶劣天气状况妨碍。外部通信部件可提供冗余和/或额外的运输信息,其可改进车辆操作,从而产生对车辆的技术改进。例如,如果车辆相机和/或传感器失效是因为例如与天气有关的事件,那么可使用由可定位在运输辅助实体上的外部通信部件提供的信息。
在一些先前方法中,车辆已使用传感器,例如车辆到基础设施(V2I)传感器,以沿着路线从外部通信部件获得路线信息,所述外部通信部件例如为开销射频标识(RFID)读取器、相机、交通灯、车道标记、路灯、路标、停车计时器等。然而,在这些先前方法中,车辆与外部通信部件之间的通信可为公共的且不安全的。另外,通信可能无法被验证,从而可能引入可不利地影响车辆性能的恶意活动。
如本文中将描述,通过引入安全形式的通信以获得车辆服务和准确标识谁正请求和/或接收车辆服务的能力,对与关于这些车辆服务的恶意活动有关的信息可拒绝、避免、舍弃等。公共密钥可交换并用于对数据进行加密,而对于单个实体保持私用且排它的私用密钥可用于对数据进行解密。以此方式,防止没有私用密钥的那些来拦截服务数据且将其用于除最初预期之外的目的。此外,证书和签名可用于验证数据的发送器的身份并且确保数据来源于预期来源。
图1为根据本公开的实施例的实例车辆实体102的框图。车辆实体102可为自主车辆、传统的非自主车辆、应急车辆、服务车辆等,且可被称为设备。车辆实体102可包含车辆计算装置112,例如机载计算机。车辆计算装置112可包含耦合到车辆通信部件116(例如读取器、写入器和/或能够执行下文所描述的功能的其它计算装置)的处理器114,所述车辆通信部件耦合到(例如,或包含)天线119。车辆通信部件116可包含耦合到存储器118(例如,非易失性快闪存储器)的处理器117,但实施例不限于此。
车辆计算装置112可控制车辆实体102的操作参数,例如转向和速度。例如,控制器(未示出)可耦合到转向控制系统120和速度控制系统122。此外,车辆计算装置112可耦合到信息系统123。信息系统123可被配置成显示例如路线信息之类的消息,并且可显示视觉警告和/或输出声音警告。
通信部件116可从额外计算装置(例如,从与图2相关联地描述的外部计算装置233)接收路线信息。处理器114可响应于(例如,根据)来自图2中的通信部件246的路线信息而使得转向控制系统120调节车辆实体102的方向和/或使得速度控制系统122调节车辆实体102的速度。例如,路线信息可指示车道边界的存在、行人的存在、速度限制、道路的方向(例如,道路为笔直的或为向左或向右弯曲),存在车道变化、绕道等。处理器114可使得信息系统123显示来自通信部件116的路线信息,例如到施工区的距离、车道变化、十字路口、轨道交叉道口或绕道、行人的存在、另一车辆的存在等。
图2为根据本公开的实施例的实例运输辅助实体233(例如,包含外部通信部件的道路或车道)的框图。运输辅助实体233可为道路、道路车道、交通标志、路灯、应急车辆、行人、交通局、警察等。运输辅助实体233可为能够具有定位、附接或嵌入在图1的车辆实体102内或之上并能够辅助其的外部通信部件的任何元件、物体或个人。
运输辅助实体233可包含外部计算装置242,例如机载计算机。外部计算装置242可包含耦合到外部通信部件246(例如,读取器、写入器和/或能够执行下文所描述的功能的其它计算装置)的处理器244,所述外部通信部件耦合到(例如,或包含)天线249。车辆通信部件246可包含耦合到存储器248(例如,非易失性快闪存储器)的处理器247,但实施例不限于此。外部计算装置242的天线249可与车辆实体102的天线119进行通信。
在一些实例中,天线249和119可为被配置成电感器线圈(例如,螺线管)的环形天线。例如,天线119可环绕车辆实体102。天线119可响应于流动穿过天线119的电流而生成电磁场。例如,电磁场的强度可取决于线圈的数目和电流的量。由天线119生成的电磁场可在为相应外部计算装置242供电的天线249中感应电流。作为实例,当车辆实体102将天线119带到天线249的通信距离(例如,通信范围)内时,图1中的天线119可在天线249中感应电流。例如,通信距离可取决于由天线119生成的电磁场的强度。由天线119生成的电磁场可由天线119的线圈的数目和/或穿过天线119的电流设定,使得通信距离可跨越道路的左方和右方车道。在一些实例中,通信距离可在车辆实体102的两侧上为约50厘米到约100厘米。
在一些实例中,外部计算装置242可包含多个无线通信装置,例如发射器、应答器、收发器等。作为实例,外部通信部件246可为此类无线通信装置。在一些实例中,无线通信装置可为由车辆实体102供电(例如,供能)的无源无线通信装置,如上文所描述。无线通信装置可沿着车辆实体102可在其上行进的路线(例如,道路)定位。在一些实例中,路线可包含多个道路。例如,无线通信装置可嵌入在道路中、沿着路线嵌入和/或位于隧道的壁上、沿着路线位于例如交通标志等标志上、沿着路线位于交通控制灯中和/或之上、沿着路线位于其它车辆中和/或之上、沿着路线在行人身上(例如,由其携带和/或佩戴)等。
无线通信装置可响应于由车辆实体102供电而传输关于到车辆实体102的路线的路线信息和/或响应于由车辆实体102供电而从车辆实体102收集信息。在一些实例中,路线信息可包含可沿着路线影响车辆实体102的操作的信息,例如可沿着路线影响车辆实体102的方向和/或速度的信息。例如,车辆实体102可对其操作进行调整和/或指示应响应于路线信息而对其操作进行调整。
无线通信装置可为短程无线通信装置,例如近场通信(NFC)标签、RFID标签等。在至少一个实施例中,无线通信装置可包含可分别集成到芯片(例如,微芯片)中的非易失性存储部件。相应芯片中的每一者可耦合到相应天线249。相应存储部件可存储相应路线信息。
在一些实例中,无线通信装置可重新编程并且可现场以无线方式重新编程。例如,无线通信装置可利用经更新路线信息进行重新编程以反映道路变化,例如归因于道路施工、泛洪、桥梁修复、绕道、车道封闭等。对于其中无线通信装置是NFC标签的实例,具有NFC功能的无线装置和允许装置重新编程NFC标签的应用程序软件可用于重新编程NFC标签。
相应的无线通信装置可响应于车辆实体102在相应的无线通信装置的通信距离内通行而将其相应的路线信息分别传输到通信部件116。例如,相应的无线通信装置可响应于由通信部件116供电而分别传输其相应的路线信息。可以例如射频信号之类的信号形式将信息从无线通信装置传送到通信部件116。例如,通信装置和通信部件116可使用射频信号进行通信。
对于其中无线通信装置是NFC标签的实例,通信部件116可为NFC读取器并且可使用NFC协议与无线通信装置进行通信,所述NFC协议可存储于存储器118中以由处理器117处理。例如,根据用于空中接口通信的无源RFID的ISO/IEC 18000-3国际标准,通信部件116和无线通信装置可以约13.56兆赫兹进行通信。例如,可以具有约13.56兆赫兹的频率的信号形式来传输信息。
在一些实例中,可设定通信距离,使得仅当车辆实体102太接近无线通信装置时才激活无线通信装置。例如,无线通信装置可将指示车辆实体102太接近(例如,在六英寸、一英尺等内)的信息传输到通信部件116。例如,无线通信装置可沿着道路的中心线和/或边缘嵌入于道路中和/或位于另一车辆中,并且所传输的信息可指示车辆实体102太接近中心线、道路边缘或另一车辆。通信部件116可随后将信息传输到处理器114。处理器114可使得信息系统123显示视觉警告和/或发出声音警报,指示车辆实体102太接近中心线、道路边缘或另一车辆。在一些实例中,响应于所传输的信息,处理器114可使得转向系统120将车辆实体102转向远离中心线、道路边缘或其它车辆。
无线通信装置可包含特定车辆专有的并且仅由特定车辆辨识的信息,所述特定车辆形成经过无线通信装置(例如,应急车辆(例如,警车或消防车救护车等)或服务车辆)的所有车辆的特定子集。在车辆实体102为此类车辆的实例中,通信部件116可被配置成辨识所述信息。
在一些实例中,无线通信装置可用于收集信息(例如,交通信息),例如车辆速度、经过通信装置的车辆的数目等。通信部件116可被配置成对通信装置供能且将信息写入到经供能的通信装置。例如,当前车辆速度和/或日期和时间可写入到通信装置。通信装置可从经过通信装置的每一车辆收集此类信息。例如,所述信息可用于确定在特定日和时间经过的车辆的数目(例如,交通量)和/或在特定日期和时间的车辆的速度。
相应的无线通信装置中的每一者可包含不同路线信息。然而,无线通信装置可分布在道路的相对较短距离上,并且从无线通信装置到无线通信装置的路线信息可能变化相对较小。因此,如果车辆实体102未能从无线通信装置接收信息,那么车辆实体102可从另一无线通信装置接收信息而无大量信息损失。例如,紧邻彼此并且无介入无线通信装置的无线通信装置可包含相同信息,使得如果车辆实体102未能从无线通信装置中的一者接收信息,也不会有信息损失。
无线通信装置可沿着道路分别由不同行人佩戴或携带。例如,响应于由通信部件116供能,无线通信装置可分别将指示相应行人的存在的消息发送到通信部件116。
图3示出根据本公开的实施例的实例通信系统350。系统350可包含可如先前所描述的无源无线通信装置,例如短程通信装置(例如,NFC标签304)。NFC标签可在车辆实体302中。车辆实体302可被配置成如图1中针对车辆实体102所示出,并且除NFC标签304之外还包含车辆实体102的部件。NFC标签304可包含芯片308,所述芯片具有存储信息的非易失性存储部件306,例如用户身份信息、用于支付收费的用户财务信息和/或关于车辆实体302的信息,例如车辆实体302的速度、车辆实体302中的乘客数目等。NFC标签304可包含天线310。
系统350可包含通信装置316,例如有源通信装置(例如,其包含电源),其可从NFC标签304接收信息和/或可将信息传输到车辆实体302。在一些实例中,通信装置可包含读取器(例如,NFC读取器),例如收费读取器。
通信装置316可包含处理器317、存储器318(例如,非易失性存储器)和天线319。存储器318可包含允许通信装置316与NFC标签304进行通信的NFC协议。例如,通信装置316和NFC标签304可使用NFC协议(例如,以约13.56兆赫兹)并且根据ISO/IEC18000-3国际标准进行通信。
通信装置316可与操作中心进行通信。例如,通信装置316可无线耦合或硬接线到通信中心。在一些实例中,通信装置316可经由WIFI或经由因特网与操作中心进行通信。当车辆实体302将天线310带到天线319的通信距离内时,通信装置316可为NFC标签304供能,如先前所描述。通信距离可更短,并且可提供比使用RFID标签的先前方法更好的安全性。
在一些实例中,通信装置316可为收费读取器。例如,NFC标签304可响应于由通信装置316供能而将用于支付收费的用户信息传输到通信装置316。在一些情况下,通信装置316接着可将支付确认发送回到车辆实体302。
在一些实例中,通信装置316可从操作中心接收实时信息,并且可将所述信息传输到车辆实体302。例如,通信装置316可将道路状况、天气状况、交通状况等传输到车辆实体302。在一些实例中,多个通信装置316可沿着车辆实体302的路线嵌入于道路中,位于到桥梁的入口处、位于隧道的壁中或之上、位于道路标志、交通信号中或之上。例如,通信装置316可位于通信装置104和/或204可位于的任何地方,如先前所描述。
图4A至4B各自示出根据本公开的实施例的包含运输辅助实体433和车辆实体402的实例运输环境440。如图4A中所说明,外部通信部件446可嵌入于运输辅助实体433内、定位于所述运输辅助实体上或附接到所述运输辅助实体,例如道路车道。作为实例,外部通信部件446可嵌入于运输辅助实体433内。如所说明,运输辅助实体433为道路车道。车辆实体402可包含与外部通信部件446进行通信的车辆通信部件416。车辆实体402可沿着运输辅助实体433在由箭头436所指示的第一方向上和沿着运输辅助实体433在由箭头438所指示的第二方向上行驶。以此方式,车辆实体可朝向、跨越和/或远离外部通信部件446行进。随着车辆实体402的车辆通信部件416靠近外部通信部件446的特定近程内,通信可开始和/或变加强。在此实例中,特定近程可指50cm与100cm之间的距离。在实例中,特定近程可取决于车辆天线系统和道路中的标签位置。尽管运输辅助实体被说明为包含道路车道,但本公开的实施例不限于运输辅助实体的此实例。
图4B为运输环境440内在与所提供的运输服务相关的不同进入点、接合点和离开点处的车辆实体402的图示。作为实例,车辆实体402可在第一道路车道部分433-1的第一位置432-1上行进。第一道路车道部分433-1可包含第一外部通信部件446-1。当车辆实体402极为接近车辆通信部件外部通信部件446-1时,车辆通信部件416可与外部通信部件446-1进行通信。在此实例中,极为接近可指大于1米的距离。在实例中,极为接近可指小于2米的距离。在实例中,极为接近可取决于道路车道和/或车辆天线系统之间的最大距离。通信可指示车辆实体402已进入用于接收运输服务的入口。当在第一位置432-1处时,车辆通信部件416可将车辆公共密钥发送到外部通信部件446-1,并且外部通信部件446-1可将外部公共密钥发送到车辆通信部件416。
这些公共密钥(车辆和外部)可用于对发送到每一相应通信部件的数据进行加密,并且验证每一通信部件的身份并交换发票、确认和支付信息。作为实例,如下文将结合图5至9进一步描述,车辆通信部件416可使用所接收的外部公共密钥对数据进行加密并且将经加密的数据发送到外部通信部件446-1。同样地,外部通信部件446-1可使用所接收的车辆公共密钥对数据进行加密并且将经加密的数据发送到车辆通信部件416。例如由车辆实体402发送的服务数据之类的数据可包含信用卡信息、电话号码、电子邮件地址、标识信息、支付信息等。如果此模态经启用,那么车辆实体402的驾驶员可手动地指示支付和/或自动确认支付。此支付确认可用数字签名发送以验证车辆实体402的身份。关于服务的信息可提供到车辆实体402并且显示在车辆实体402的仪表盘上或发送到与车辆实体402相关联的电子邮件。车辆实体402的驾驶员可手动地确认服务的细节,或者服务可在先前启用并在过程中的此时被自动接受。
此外,当车辆实体402如箭头436-1所说明的那样行进到第二道路车道部分433-2的第二位置432-2时,车辆通信部件416可与第二道路车道部分433-2的外部通信部件446-2进行通信。车辆通信部件416与外部通信部件446-2之间的通信可指示车辆实体402处于接收运输服务的位置432-2中。当车辆实体402如箭头436-2所说明的那样行进到第三道路车道部分433-3的第三位置432-3中时,车辆通信部件416到外部通信部件446-3的近程可指示车辆实体402已接收服务和/或已支付服务。在一个实例中,可基于车辆的标识、VIN号码等连同车辆数字签名来辨识离开的车辆。在接收和/或支付后,与车辆实体402相关联的数据可从与外部通信部件446-3相关联的数据库中舍弃、擦除、清除等。
虽然此实例被描述为在道路的每一部分处具有外部通信部件,但实例不限于此。例如,单个外部通信部件可在车辆实体402行进穿过每一位置时与所述车辆实体进行通信,并且到外部通信部件的近程可指示车辆实体402正穿过过程的哪一部分,如上文所描述。此外,在实例中,过程的所有步骤可在单个位置中执行,其中车辆实体402进入位置、确认服务(任选地支付),并且全部在相同位置处接收服务。另外,支付可发生在接收服务之前、紧接在接收服务之后或在经过计费过程的稍晚日期。
在实例中,由车辆实体402所接收到的运输服务可包含公共服务(例如行进穿过收费站)、停车和/或车辆清洗。可通过交换发票、对车辆实体402想要服务的确认(任选地伴有签名,如下文所描述,以验证车辆实体402的身份)以及由车辆实体402对服务进行支付来支付公共服务中的每一者。在另一实例中,运输服务可包含无需支付的服务(例如车辆进入和/或离开受控交通区)、私用受控进入(例如,进入卡车枢纽、出租车站等)、家庭轿车车库进入、保留的公交车站区域(例如,仅针对特定公司或企业保留的公交车站区域)、出租车停车和/或出租车等待区域等。在所发送的数据伴有签名的情况下,可防止车辆实体402随后在接收到所述服务之后否认车辆实体402请求运输服务。
在实例中,车辆实体402与运输辅助实体433之间交换的数据可具有另一者使用的新鲜度。作为实例,车辆实体402发送到运输辅助实体433以指示完全相同指令的数据可在特定时间范围中的每一者处或针对正发送的特定量的数据而更改。这可防止黑客拦截先前发送的数据以及再次发送相同数据以产生相同结果。如果数据已稍微更改但仍指示相同指令,那么黑客将在稍后时间点发送相同信息,并且归因于接收方预期经更改数据以执行相同指令,将不执行相同指令。
可使用如下文所描述的多个加密和/或解密方法来执行车辆实体402与运输辅助实体433之间交换的数据。确保数据安全可确保防止恶意活动干扰由车辆实体402取得的服务和/或干扰用于执行服务的支付和/或货币接收。
图5为根据本公开的实施例的包含外部通信部件546和车辆通信部件516的实例系统的框图。当车辆实体(例如,图4中的402)极为接近道路车道(例如,道路车道433-3)时,车辆实体的相关联车辆通信部件516(例如,图4中的416-1)可使用传感器(例如,射频标识传感器(RFID))与道路车道的外部通信部件546交换数据。
计算装置可在使用层的阶段启动,其中每一层认证并加载后续层,并且在每一层处提供越来越复杂的运行时间服务。层可由先前层服务并服务于后续层,进而产生层的互连网,所述互连网构建在较低层上并服务于较高阶层。如图5中所说明,层0(“L0”)551和层1(“L1”)553在外部通信部件内。层0 551可将固件衍生秘密(FDS)552提供到层1 553。FDS密钥552可描述层1 553的代码的身份和其它安全性相关数据。在实例中,特定协议(例如,鲁棒物联网(RIOT)核心协议)可使用FDS 552来核实其所加载的层1 546的代码。在实例中,特定协议可包含装置标识组合引擎(DICE)和/或RIOT核心协议。作为实例,FDS可包含层1固件图像自身、以加密方式标识经授权层1固件的货单、安全启动实施方案的上下文中的经签名固件的固件版本号和/或装置的安全关键配置设置。装置秘密558可用于产生FDS 552并且存储在外部通信部件553的存储器中。
外部通信部件可将如箭头554所说明的数据传输到车辆通信部件516。所传输的数据可包含公共的外部标识、证书(例如,外部标识证书)和/或外部公共密钥。车辆通信部件516的层2(“L2”)555可接收所传输的数据,在操作系统(“OS”)557的操作中及在第一应用程序559-1和第二应用程序559-2上执行所述数据。
在实例操作中,外部通信部件546可读取装置秘密558,散列层1 553的身份,并且执行包含以下的计算:
KL1=KDF[Fs,散列(“不可变信息”)]
其中KL1是外部公共密钥,KDF(例如,在美国国家标准技术研究所(NIST)定义的KDF专门公开案800到108)是密钥衍生函数(即,HMAC-SHA256),并且Fs是装置秘密558。FDS 552可通过执行以下来确定:
FDS=HMAC-SHA256[Fs,SHA256(“不可变信息”)]
同样地,车辆通信部件516可如由箭头556所说明的那样传输数据,所述数据包含公共的车辆标识、证书(例如,车辆标识证书)和/或车辆公共密钥。在使用认证模式的情况下,车辆通信部件516可发送车辆标识号码(VIN)以用于车辆实体的进一步认证、标识和/或验证。
在至少一个实例中,车辆实体可使用匿名登录或认证登录中的任一者登录到道路车道系统(例如,登录到外部通信部件446-3)。认证登录可允许车辆实体获得当匿名地在匿名模式中登录时可能不可获取的额外信息。在至少一个实例中,认证可包含提供车辆标识号码(VIN)和/或认证信息,例如公共密钥的交换,如下文将描述。在匿名和认证模式中的任一者中,道路车道可与车辆实体进行通信以将与道路车道相关联的外部公共密钥提供到车辆实体。
图6为根据本公开的实施例的确定多个参数的实例过程的框图。图6为包含外部公共标识、外部证书和外部公共密钥的参数的确定的实例,所述参数随后由箭头654指示发送到车辆通信部件(例如,图5中的516)的层2(例如,层2 555)。图6中的层0(“L0”)651对应于图5中的层0 551,并且同样地FDS 652对应于FDS 552,层1 653对应于层1 553,并且箭头654和656分别对应于箭头554和556。
来自层0 651的FDS 652发送到层1 653并且由不对称ID生成器661使用以生成公共标识(“IDlk公共”)665和私用标识667。在简称为“IDlk公共”中,“lk”指示层k(在此实例中,层1),并且“公共”指示所述标识是开放共享的。公共标识665被说明为由延伸到外部通信部件的层1 653的右方和外部的箭头共享。所生成的私用标识667用作到加密器673中的密钥输入。加密器673可为用于对数据进行加密的任何处理器、计算装置等。
外部通信部件的层1 653可包含不对称密钥生成器663。在至少一个实例中,随机数生成器(RND)636可任选地将随机数输入到不对称密钥生成器663中。不对称密钥生成器663可生成与外部通信部件(例如,图5中的外部通信部件546)相关联的公共密钥(“KLk公共”)669(被称作外部公共密钥)和私用密钥(“KLk私用”)671(被称作外部私用密钥)。外部公共密钥669可为到加密器673中的输入(作为“数据”)。加密器673可使用外部私用标识667和外部公共密钥669的输入生成结果K'675。外部私用密钥671和结果K'675可输入到额外加密器677中,从而产生输出K'679。输出K'679为传输到层2(图5的555)的外部证书(“IDL1证书”)681。外部证书681可提供验证和/或认证从装置发送的数据的来源的能力。作为实例,从外部通信部件发送的数据可通过验证证书而与外部通信部件的身份相关联,如将结合图8进一步描述。此外,可将外部公共密钥(“KL1公共密钥”)683传输到层2。因此,外部通信部件633的公共标识665、证书681和外部公共密钥683可被传输到车辆通信部件的层2。
图7为根据本公开的实施例的确定多个参数的实例过程的框图。图7说明车辆通信部件(例如,图5中的车辆通信部件516)的层2 755,其生成车辆标识(“IDL2公共”)766、车辆证书(“IDL2证书”)782和车辆公共密钥(“KL2公共密钥”)784。
如图6中所描述,从外部通信部件的层1传输到车辆通信部件的层2 755的外部公共密钥(“KL1公共密钥”)683被车辆通信部件的不对称ID生成器762用来生成车辆通信部件的公共标识(“IDlk公共”)766和私用标识768。在简称为“IDlk公共”中,“lk”指示层k(在此实例中,层2),并且“公共”指示所述标识是开放共享的。公共标识766被说明为由延伸到层2 755的右方和外部的箭头共享。所生成的私用标识768用作到加密器774中的密钥输入。
车辆通信部件的层2 755可包含不对称密钥生成器764。在至少一个实例中,随机数生成器(RND)638可任选地将随机数输入到不对称密钥生成器764中。不对称密钥生成器764可生成与车辆通信部件(例如,图5中的车辆通信部件516)相关联的公共密钥(“KLk公共”)770(被称作车辆公共密钥)和私用密钥(“KLk私用”)772(被称作车辆私用密钥)。车辆公共密钥770可为到加密器774中的输入(作为“数据”)。加密器774可使用车辆私用标识768和车辆公共密钥770的输入生成结果K'776。车辆私用密钥772和结果K'776可输入到额外加密器778中,从而产生输出K”780。输出K”780为被传输回到层1(图5的553)的车辆证书(“IDL2证书”)782。车辆证书782可提供验证和/或认证从装置发送的数据的来源的能力。作为实例,从车辆通信部件发送的数据可通过验证证书而与车辆通信部件的身份相关联,如将结合图8进一步描述。此外,车辆公共密钥(“KL2公共密钥”)784可传输到层1。因此,车辆通信部件的公共标识766、证书782和车辆公共密钥784可被传输到外部通信部件的层1。
在实例中,响应于外部通信部件从车辆通信部件接收公共密钥,外部通信部件可使用车辆公共密钥对待发送到车辆通信部件的数据进行加密。反之亦然,车辆通信部件可使用外部公共密钥对待发送到外部通信部件的数据进行加密。响应于车辆通信部件接收使用车辆公共密钥进行加密的数据,车辆通信部件可使用其自身的车辆私用密钥对数据进行解密。同样地,响应于外部通信部件接收使用外部公共密钥进行加密的数据,外部通信部件可使用其自身的外部私用密钥对数据进行解密。因为车辆私用密钥不与车辆通信部件外部的另一装置共享,并且外部私用密钥不与外部通信部件外部的另一装置共享,所以发送到车辆通信部件和外部通信部件的数据保持安全。
图8为根据本公开的实施例的验证证书的实例过程的框图。在图8所说明的实例中,公共密钥883、证书881和公共标识从外部通信部件(例如,从图5中的外部通信部件546的层1 553)提供。证书881和外部公共密钥883的数据可用作到解密器885中的输入。解密器885可为用于对数据进行解密的任何处理器、计算装置等。证书881和外部公共密钥883的解密的结果可用作到次级解密器887连同公共标识中的输入,产生输出。外部公共密钥883和来自解密器887的输出可指示如889处所说明的证书是否经验证,从而产生作为输出的是或否891。响应于证书经验证,从正经验证的装置所接收的数据可被接受、解密和处理。响应于证书未经验证,从正经验证的装置所接收的数据可被舍弃、移除和/或忽略。以此方式,可检测和避免发送恶意数据的恶意装置。作为实例,可标识发送待处理数据的黑客并且不处理黑客数据。
图9为根据本公开的实施例的验证签名的实例过程的框图。在装置正发送可被验证以便避免后续抵赖的数据的情况下,可生成签名并且将签名和数据一起发送。作为实例,第一装置可作出请求第二装置,并且一旦第二装置执行所述请求,第一装置便可指示第一装置从不作出此请求。反抵赖方法,例如使用签名,可避免第一装置抵赖,并且确保第二装置可在无后续困难的情况下执行所请求的任务。
车辆计算装置912(例如,图1中的车辆计算装置112)可将数据990发送到外部计算装置(例如,外部计算装置242)。车辆计算装置912可在994处使用车辆私用密钥971生成签名996。签名996可传输到外部计算装置942。外部计算装置942可在998处使用先前所接收的数据992及外部公共密钥969来验证。以此方式,签名验证通过使用私用密钥来加密签名并且使用公共密钥来解密签名而进行操作。以此方式,用于每一装置的唯一签名可对发送签名的装置保持私密性,同时允许接收装置能够解密签名以用于验证。这与数据的加密/解密形成对比,所述数据由发送装置使用接收装置的公共密钥进行加密并且由接收装置使用接收器的私用密钥进行解密。在至少一个实例中,车辆可通过使用内部加密过程(例如,椭圆曲线数字签名(ECDSA)或类似过程)来验证数字签名。
在前述详细描述中,参考形成本文部分的附图,并且在附图中以图示方式示出特定实例。在附图中,在整个若干视图中,相同的编号描述基本上类似的部件。在不脱离本公开的范围的情况下,可利用其它实例并且可做出结构、逻辑和/或电性变化。
本文中的图式遵循编号定则,其中一或多个第一数字对应于图号,并且其余数字标识图式中的元件或部件。可通过使用类似数字来标识不同图式之间的类似元件或部件。如将了解,可添加、交换和/或去除本文各种实施例中示出的元件,以便提供本公开的多个额外实施例。另外,如将了解,图式中所提供的元件的比例和相对标度意图说明本公开的实施例,且不应以限制性意义理解。
如本文所使用,“一(a/an)”或“多个”某物可指代此类事物中的一或多个。“数个”某物意指两个或更多个。如本文所使用,术语“耦合”可包含电耦合、直接耦合和/或直接连接而无介入元件(例如,通过直接物理接触)或间接耦合和/或有介入元件而进行连接。术语耦合可进一步包含彼此协作或相互作用(例如,如在因果关系中)的两个或更多个元件。
尽管本文中已说明且描述了特定实例,但所属领域的一般技术人员将了解,经计算以实现相同结果的布置可代替所示出的特定实施例。本公开旨在涵盖本公开的一或多个实施例的修改或变化。应理解,以上描述已以说明性方式而非限制性方式进行。本公开的一或多个实例的范围应参考所附权利要求书以及此类权利要求书所授权的等效物的全部范围来确定。
Claims (20)
1.一种设备,其包括:
处理器;以及
外部通信部件,其耦合到所述处理器,其中所述外部通信部件被配置成响应于确定车辆实体在所述外部通信部件的特定近程内而进行以下操作:
生成外部私用密钥和外部公共密钥;
将所述外部公共密钥和数据提供到与所述车辆实体相关联的车辆通信部件;
响应于将所述外部公共密钥和数据提供到所述车辆通信部件而从所述车辆通信部件接收数据;
使用所述外部私用密钥对所述所接收的数据进行解密;并且
基于所述经解密的所接收的数据而将服务提供到所述车辆实体。
2.根据权利要求1所述的设备,其中所述外部通信部件被配置成响应于将所述服务提供到所述车辆实体而进行以下操作:
从所述车辆通信部件接收使用所述外部公共密钥进行加密的确认数据;并且
使用所述外部私用密钥对所述确认数据进行解密。
3.根据权利要求1所述的设备,其中所述外部通信部件被配置成进行以下操作:
响应于将所述服务提供到所述车辆实体,从所述车辆通信部件接收支付数据;并且
响应于接收到所述支付数据,从所述外部通信部件的存储装置移除与所述车辆实体相关联的数据。
4.根据权利要求1到3中任一权利要求所述的设备,其中所述服务包括车辆清洗、通过收费站、停车以及进入区域或设施中的至少一个。
5.根据权利要求1到3中任一权利要求所述的设备,其中由所述外部通信部件提供到所述车辆通信部件的所述数据包括服务数据和成本数据。
6.根据权利要求1到3中任一权利要求所述的设备,其中从所述车辆通信部件接收到的所述数据包括车辆标识数据、服务确认数据和个人标识数据。
7.根据权利要求1到3中任一权利要求所述的设备,其中所述外部通信部件被配置成进行以下操作:
从所述车辆通信部件接收车辆公共密钥;并且
在将所述数据提供到所述车辆通信部件之前,使用所述车辆公共密钥对所述数据进行加密。
8.根据权利要求1到3中任一权利要求所述的设备,其中所述外部通信部件被配置成使用射频标识RFID将所述车辆公共密钥提供到所述车辆通信部件。
9.一种方法,其包括:
生成外部私用密钥和外部公共密钥;
将所述外部公共密钥提供到与车辆实体相关联的车辆通信部件;
从所述车辆通信部件接收车辆公共密钥;
使用所述车辆公共密钥对数据进行加密;
将所述经加密的数据提供到所述车辆通信部件;
响应于将所述经加密的数据提供到所述车辆通信部件而从所述车辆通信部件接收数据;
使用所述外部私用密钥对所述所接收的数据进行解密;以及
基于所述经解密的所接收的数据而将服务提供到所述车辆实体。
10.根据权利要求9所述的方法,其包括在将信息提供到所述车辆通信部件或从所述车辆通信部件接收信息之前确定所述车辆实体距外部通信部件的特定距离。
11.根据权利要求9所述的方法,其包括:
从所述车辆通信部件接收数字签名;
使用所述车辆公共密钥验证所述数字签名;以及
响应于验证所述数字签名而提供所述服务。
12.根据权利要求9所述的方法,其中基于特定参数更改提供到所述车辆通信部件的指示所述车辆通信部件执行相同指令的后续数据,其中所述所更改的后续数据仍指示所述车辆通信部件执行所述相同指令。
13.根据权利要求12所述的方法,其中所述特定参数包括所发送的所述相同指令的时间周期和频率中的至少一个。
14.根据权利要求9所述的方法,其中使用装置标识组合引擎DICE-鲁棒物联网RIOT协议执行所述加密和解密。
15.一种设备,其包括:
处理器;以及
车辆通信部件,其耦合到所述处理器,其中所述车辆通信部件被配置成响应于确定所述车辆通信部件在外部通信部件的特定近程内而进行以下操作:
生成车辆私用密钥和车辆公共密钥;
将所述车辆公共密钥提供到所述外部通信部件,其中所述外部通信部件与服务相关联;
从所述外部通信部件接收外部公共密钥;
使用所述外部公共密钥对数据进行加密;
将所述经加密的数据提供到所述外部通信部件;并且
响应于将所述经加密的数据提供到所述外部通信部件而从所述外部通信部件接收数据;
使用所述车辆私用密钥对所述所接收的数据进行解密;并且
响应于指示所述服务的所述经解密的数据而提供接受所述服务的确认。
16.根据权利要求15所述的设备,其中所述车辆通信部件被配置成通过以下操作来生成外部证书:
对车辆标识和私用车辆标识进行加密,从而产生经加密的值;并且
对所述经加密的值和所述车辆私用密钥进行加密。
17.根据权利要求16所述的设备,其中使用不对称标识生成器生成所述车辆标识和所述私用车辆标识。
18.根据权利要求16所述的设备,其中所述外部证书指示与所述车辆通信部件相关联的车辆实体的标识。
19.一种系统,其包括:
车辆实体的车辆设备,其包括:
车辆处理器;以及
车辆通信部件,其耦合到所述车辆处理器并且被配置成生成车辆私用密钥和车辆公共密钥;以及
外部设备,其耦合到运输辅助实体,所述外部设备包括:
外部处理器;以及
外部通信部件,其耦合到所述外部处理器并且被配置成进行以下操作:
生成外部私用密钥和外部公共密钥;
接收所述车辆公共密钥;并且
使用所述车辆公共密钥对外部数据进行加密,其中所述外部数据指示待提供到所述车辆实体的服务;
其中所述车辆通信部件进一步被配置成进行以下操作:
接收所述外部公共密钥和外部数据;
使用所述车辆私用密钥对所述外部数据进行解密;并且
使用所述外部公共密钥对车辆数据进行加密,其中所述经加密的车辆数据指示对所述所提供的服务的确认;
并且
其中所述外部通信部件进一步被配置成进行以下操作:
接收所述经加密的车辆数据;并且
使用所述外部私用密钥对所述车辆数据进行解密;并且
将所述服务提供到所述车辆实体。
20.根据权利要求19所述的系统,其中:
所述车辆数据包括车辆数字签名;并且
所述外部通信部件被配置成验证所述车辆数字签名;
其中所述车辆数字签名的所述验证阻止所述所提供的服务的后续抵赖。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/034,809 US10869190B2 (en) | 2018-07-13 | 2018-07-13 | Secure vehicular services communication |
US16/034,809 | 2018-07-13 | ||
PCT/US2019/040448 WO2020014059A1 (en) | 2018-07-13 | 2019-07-03 | Secure vehicular services communication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112470426A true CN112470426A (zh) | 2021-03-09 |
CN112470426B CN112470426B (zh) | 2025-02-07 |
Family
ID=69138618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980046991.8A Active CN112470426B (zh) | 2018-07-13 | 2019-07-03 | 安全车辆服务通信 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10869190B2 (zh) |
EP (1) | EP3821561B1 (zh) |
CN (1) | CN112470426B (zh) |
WO (1) | WO2020014059A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116170803A (zh) * | 2021-11-24 | 2023-05-26 | 瑞伟安知识产权控股有限公司 | 用于安全管理车辆信息的系统和方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3662626B1 (en) * | 2017-08-02 | 2022-05-11 | British Telecommunications public limited company | Malicious host detection |
US11734458B2 (en) * | 2019-02-26 | 2023-08-22 | Intel Corporation | Extensible layered trusted computing base for computing devices |
US11387983B2 (en) * | 2019-03-25 | 2022-07-12 | Micron Technology, Inc. | Secure medical apparatus communication |
US11271755B2 (en) * | 2019-03-25 | 2022-03-08 | Micron Technology, Inc. | Verifying vehicular identity |
US11101984B2 (en) * | 2019-04-04 | 2021-08-24 | Micron Technology, Inc. | Onboarding software on secure devices to generate device identities for authentication with remote servers |
US10997297B1 (en) * | 2019-12-06 | 2021-05-04 | Western Digital Technologies, Inc. | Validating firmware for data storage devices |
WO2021123491A1 (en) * | 2019-12-20 | 2021-06-24 | Airo Finland Oy | Protection against malicious data traffic |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102118246A (zh) * | 2008-08-15 | 2011-07-06 | 通用汽车环球科技运作公司 | 在车辆和远程设备间进行非对称密钥交换的系统和方法 |
US20130293394A1 (en) * | 2012-04-24 | 2013-11-07 | Zetta Research and Development, LLC–ForC Series | Operational efficiency in a vehicle-to-vehicle communications system |
CN107004091A (zh) * | 2014-09-26 | 2017-08-01 | 英特尔公司 | 安全地交换车辆传感器信息 |
US20180006810A1 (en) * | 2016-07-04 | 2018-01-04 | Hitachi, Ltd. | Information Sharing System, Computer, and Information Sharing Method |
US20180152454A1 (en) * | 2016-11-28 | 2018-05-31 | Samsung Electronics Co., Ltd. | Method and apparatus for managing program of electronic device |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6307936B1 (en) * | 1997-09-16 | 2001-10-23 | Safenet, Inc. | Cryptographic key management scheme |
US7209889B1 (en) * | 1998-12-24 | 2007-04-24 | Henry Whitfield | Secure system for the issuance, acquisition, and redemption of certificates in a transaction network |
EP1200912B1 (en) * | 1999-06-30 | 2008-08-13 | Silverbrook Research Pty. Limited | Method and system for user registration |
DE10392788T5 (de) * | 2002-06-12 | 2005-05-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Nichtablehnung von Dienstvereinbarungen |
GB2390703A (en) * | 2002-07-02 | 2004-01-14 | Ascent Group Ltd | Storage and authentication of data transactions |
US8171293B2 (en) * | 2005-12-30 | 2012-05-01 | Apple Inc. | Receiver non-repudiation via a secure device |
US7557731B2 (en) | 2006-11-09 | 2009-07-07 | Sridhara Subbiah Ramasubbu | RFID reader enabled intelligent traffic signalling and RFID enabled vehicle tags (number plates) |
CN101340282B (zh) * | 2008-05-28 | 2011-05-11 | 北京易恒信认证科技有限公司 | 复合公钥的生成方法 |
US8327143B2 (en) * | 2008-08-04 | 2012-12-04 | Broadcom Corporation | Techniques to provide access point authentication for wireless network |
DE102010030590A1 (de) * | 2010-06-28 | 2011-12-29 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Zertifikats |
US20120098657A1 (en) | 2010-10-25 | 2012-04-26 | Oleg Bogatine | Tracking lane marker position through use of information-transmiting device |
US9253251B2 (en) * | 2010-11-03 | 2016-02-02 | Endeavoring, Llc | System and method for determining a vehicle proximity to a selected address |
CN103502057B (zh) | 2011-05-25 | 2016-06-01 | 丰田自动车株式会社 | 车辆通信装置 |
JP5766074B2 (ja) * | 2011-09-09 | 2015-08-19 | 三菱電機株式会社 | 通信装置 |
US20140006777A1 (en) * | 2012-06-29 | 2014-01-02 | Oslsoft, Inc. | Establishing Secure Communication Between Networks |
US9218700B2 (en) * | 2012-12-14 | 2015-12-22 | GM Global Technology Operations LLC | Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs |
US20150321559A1 (en) * | 2012-12-20 | 2015-11-12 | Volvo Construction Equipment Ab | Method for controlling vehicle-information displaying by means of ecu and apparatus therefor |
US9342935B2 (en) * | 2013-01-04 | 2016-05-17 | Diamond 18 Ltd. | Smartphone based system for vehicle monitoring security |
US10078831B2 (en) | 2013-11-13 | 2018-09-18 | Cellco Partnership | Connected toll pass |
US9603015B2 (en) * | 2014-02-03 | 2017-03-21 | Empire Technology Development Llc | Encrypted communication between paired devices |
US9892296B2 (en) | 2014-11-12 | 2018-02-13 | Joseph E. Kovarik | Method and system for autonomous vehicles |
US9509679B2 (en) * | 2014-11-21 | 2016-11-29 | Dropbox, Inc. | System and method for non-replayable communication sessions |
EP3026654A1 (fr) | 2014-11-25 | 2016-06-01 | Gemalto Sa | Procédé de gestion d'emplacements de parking sur la voie publique |
US10204340B2 (en) | 2014-12-30 | 2019-02-12 | Paypal, Inc. | Automotive optical communication system |
US20160335453A1 (en) * | 2015-05-15 | 2016-11-17 | Gina Kounga | Managing Data |
US9451421B1 (en) * | 2015-06-30 | 2016-09-20 | Blackberry Limited | Method and system to authenticate multiple IMS identities |
US11297111B2 (en) * | 2015-06-30 | 2022-04-05 | Blackberry Limited | Establishing a session initiation protocol session |
US9773411B2 (en) * | 2015-10-31 | 2017-09-26 | Steven Cameron Popple | Vehicle-to-vehicle and traffic signal-to-vehicle communication system |
CN106713405A (zh) * | 2015-11-18 | 2017-05-24 | 北汽福田汽车股份有限公司 | 用于挖掘车辆信息的方法、装置及系统 |
GB2547025A (en) * | 2016-02-05 | 2017-08-09 | Thales Holdings Uk Plc | A method of data transfer, a method of controlling use of data and a cryptographic device |
JP6756168B2 (ja) * | 2016-06-28 | 2020-09-16 | 株式会社オートネットワーク技術研究所 | 通信システム |
US20180012197A1 (en) * | 2016-07-07 | 2018-01-11 | NextEv USA, Inc. | Battery exchange licensing program based on state of charge of battery pack |
US10095239B1 (en) * | 2017-03-31 | 2018-10-09 | Uber Technologies, Inc. | Autonomous vehicle paletization system |
US10397005B2 (en) * | 2017-03-31 | 2019-08-27 | Intel Corporation | Using a trusted execution environment as a trusted third party providing privacy for attestation |
US11397441B2 (en) * | 2017-05-22 | 2022-07-26 | Arnold Chase | Bi-directional beacon information system |
CN108600240B (zh) * | 2018-05-02 | 2020-11-10 | 浪潮集团有限公司 | 一种通信系统及其通信方法 |
US10917891B2 (en) * | 2018-06-01 | 2021-02-09 | Lg Electronics Inc. | Adaptive multi-channel V2X communication |
US10754693B2 (en) * | 2018-07-05 | 2020-08-25 | Vmware, Inc. | Secure transfer of control over computational entities in a distributed computing environment |
-
2018
- 2018-07-13 US US16/034,809 patent/US10869190B2/en active Active
-
2019
- 2019-07-03 WO PCT/US2019/040448 patent/WO2020014059A1/en unknown
- 2019-07-03 EP EP19834477.2A patent/EP3821561B1/en active Active
- 2019-07-03 CN CN201980046991.8A patent/CN112470426B/zh active Active
-
2020
- 2020-12-14 US US17/120,850 patent/US11863976B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102118246A (zh) * | 2008-08-15 | 2011-07-06 | 通用汽车环球科技运作公司 | 在车辆和远程设备间进行非对称密钥交换的系统和方法 |
US20130293394A1 (en) * | 2012-04-24 | 2013-11-07 | Zetta Research and Development, LLC–ForC Series | Operational efficiency in a vehicle-to-vehicle communications system |
CN107004091A (zh) * | 2014-09-26 | 2017-08-01 | 英特尔公司 | 安全地交换车辆传感器信息 |
US20180006810A1 (en) * | 2016-07-04 | 2018-01-04 | Hitachi, Ltd. | Information Sharing System, Computer, and Information Sharing Method |
US20180152454A1 (en) * | 2016-11-28 | 2018-05-31 | Samsung Electronics Co., Ltd. | Method and apparatus for managing program of electronic device |
Non-Patent Citations (2)
Title |
---|
GERLA M 等: "Internet of vehicles:From intelligent grid to autonomous cars and vehicular clouds", PROC OF 2014IEEE WORLD FORUM ON INTERNET OF THINGS(WF-IOT), 31 December 2014 (2014-12-31) * |
谢永;吴黎兵;张宇波;叶璐瑶;: "面向车联网的多服务器架构的匿名双向认证与密钥协商协议", 计算机研究与发展, no. 10, 15 October 2016 (2016-10-15) * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116170803A (zh) * | 2021-11-24 | 2023-05-26 | 瑞伟安知识产权控股有限公司 | 用于安全管理车辆信息的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
US20200021981A1 (en) | 2020-01-16 |
CN112470426B (zh) | 2025-02-07 |
WO2020014059A1 (en) | 2020-01-16 |
EP3821561A4 (en) | 2022-04-20 |
EP3821561B1 (en) | 2025-03-26 |
US20210099866A1 (en) | 2021-04-01 |
US11863976B2 (en) | 2024-01-02 |
EP3821561A1 (en) | 2021-05-19 |
US10869190B2 (en) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112385177B (zh) | 安全的车辆通信 | |
CN112470426B (zh) | 安全车辆服务通信 | |
US10913427B2 (en) | Passenger and vehicle mutual authentication | |
KR102208418B1 (ko) | 공유차량의 생체인식 장치 및 방법 | |
US9691278B2 (en) | Systems and methods for traffic control | |
US11716194B2 (en) | Vehicle communication for authorized entry | |
US11881105B2 (en) | Lane departure apparatus, system and method | |
US11869254B2 (en) | Method and apparatus to recognize transported passengers and goods | |
US11863688B2 (en) | Secure emergency vehicular communication | |
KR20150079232A (ko) | 무선랜 장치 및 상기 무선랜 장치를 이용한 차량 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |