CN108737987A - 智能运输系统站、主机处理器及相应方法 - Google Patents

智能运输系统站、主机处理器及相应方法 Download PDF

Info

Publication number
CN108737987A
CN108737987A CN201810296909.4A CN201810296909A CN108737987A CN 108737987 A CN108737987 A CN 108737987A CN 201810296909 A CN201810296909 A CN 201810296909A CN 108737987 A CN108737987 A CN 108737987A
Authority
CN
China
Prior art keywords
stations
host
verification
processor
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810296909.4A
Other languages
English (en)
Other versions
CN108737987B (zh
Inventor
阿蒂尔·塔德乌什·伯查德
托马什·苏普瑞钦斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN108737987A publication Critical patent/CN108737987A/zh
Application granted granted Critical
Publication of CN108737987B publication Critical patent/CN108737987B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种智能运输系统ITS站(600)包括:主机处理器(640);以及存储器(664),以可操作方式耦合到所述主机处理器(640)。所述主机处理器(640)被配置成:每身份执行验证,包括预先计算所述ITS站(600)中的多个相邻ITS站的数据;将用于所述多个相邻ITS站的所述经验证身份的预先计算数据存储在所述存储器(664)中;以及从存储器(664)提取并使用用于相应相邻ITS站的所述所存储的预先计算数据来执行从所述相邻ITS站接收的后续消息的加速验证。

Description

智能运输系统站、主机处理器及相应方法
技术领域
本发明的领域涉及一种智能运输系统(ITS)站、主机处理器及相应方法。本发明适用于但不限于用以加速(消息和证书的)椭圆曲线数字签名算法(ECDSA)验证和基于标量EC点乘法的其它计算的机制。
背景技术
众所周知,车辆对道路的使用每年都在持续增加。增加的道路使用产生许多问题,例如拥塞增多、行驶时间更长、行驶成本更高、空气污染增加、事故风险增加等。为了应对这种稳定增加,需要更好地管理车辆道路使用的解决方案。一种可能的解决方案是修建新道路,但这不大可能以足够大的规模发生。另一解决方案是减小交通量和/或提供替代性运输选择方案,但这两种在大部分实际情境中都不可行。
正在广泛研究和开发的另一解决方案是使用智能运输(或运输)系统(ITS)。正在开发ITS以用于多种应用,例如,事故或车辆问题之后的静止车辆警告、交通状况警告(例如交通堵塞预警)、常规/情境限制速度、道路施工警告、绕道通知等。一些ITS解决方案提出一种使用V2X通信(即,车对车基础设施)的通信中枢。V2X用于安全消息在参与者之间的实时交换以解决潜在地危险道路情境以及交换基本信息以改善交通状况两者。
图1中示出一个已知ITS站体系结构100。ITS系统100包括无线收发器集成电路108,所述无线收发器集成电路108包括连接到天线102的无线发射器和无线接收器。接收器被布置成接收从其它ITS站广播的ITS消息。发射器被布置成将ITS消息广播到其它ITS站(例如,本地车辆、路边单元等)。无线收发器集成电路108耦合到基带(BB)电路130,所述BB电路130可以是数字信号处理器(DSP)的形式且包括正交信道低通滤波器(LPF)和正交模/数转换器ADC。ITS站之间的通信可以使用IEEE 802.11p通信协议或其它协议,例如,蜂窝式协议。
IEEE 802.11p是用于车载环境(WAVE)中的无线接入的标准,即对支持ITS应用所需的802.11的增强。这包括高速车辆之间以及车辆与路边基础设施之间在核准的5.9GHz(5.85到5.925GHz)的ITS频带下的数据交换。IEEE 802.11p限定用于通信的物理媒体且对于不同地区(主要是美国、欧盟、澳大利亚等)是共同的。较高层对于美国和欧盟是不同的,且可以与其它物理媒体(例如,LTE直连或第5代通信)一起使用。美国标准限定于用于车载环境无线接入(WAVE)的标准的IEEE 1609家族中。欧盟标准由ETSI限定,其中通信架构描述于ETSI EN 302665中。
BB电路130一直处理到数据链路层(物理(PHY)层和部分媒体接入控制(MAC)层)。所述系统具有微控制器单元(MCU)140,MCU 140连接138到执行协议1609堆栈的BB电路130,且因此将IEEE1609消息转换为RF信号用于广播。MCU 140还耦合到(或包含)用于为IEEE1609.2消息生成签名的安全电路150。ITS站架构100由此能够从其它ITS站接收802.11p数据包并将802.11p数据包发射到其它ITS站。
图2示出V2X堆栈220的一个已知配置,V2X堆栈220包括V2X安全性228,所述V2X安全228使用两个芯片组,即V2X主机处理器210和V2X基带(BB)集成电路240。在此已知配置中,V2X主机处理器210支持V2X应用212,且V2X堆栈220包括V2X设施222、V2X运输224、V2X地理联网226、V2X安全性228和链路层处理234。椭圆曲线数字签名算法(ECDSA)用于V2X系统中用于鉴认在ITS站之间交换的消息以确保在系统中受信任。V2X安全性228包括硬件和/或软件ECDSA加速器来执行签名生成230和签名验证232程序。BB 240包括链路层处理242、媒体接入控制(MAC)层处理244和物理层246,例如执行RF调谐。众所周知,可以使用V2X堆栈的其它配置。
ECDSA消息签名230和ECDSA消息验证232两者皆为密码编译操作,且因此主要发生在主机处理器210的硬件安全模块(HSM)或单独认证的安全元件(SE)中。ECDSA消息签名230和ECDSA消息验证232非常计算密集,且因此其应通过硬件或通过主机处理器210上或BB240中的专用软件库加速。ECDSA消息签名230和ECDSA消息验证232两者可以在V2X系统中的不同地点发生。在图2中,ECDSA消息验证232被配置成与主机处理器210中的公共密钥存储存储器236以及位于BB 240中的ECDSA消息验证硬件-软件加速器248通信。
V2X通信中的安全性对于美国在IEEE 1609.2中标准化,且对于欧盟在ETSI TS103097中标准化。防止不合需要的、错误或误导性信息引起V2X通信参与者的冲突是基本的。安全性主要用来确保消息是来自受信任源,在发射期间未被改变,且因此其携载的信息也可以是受信任的。信任是在鉴认ITS站和由其广播的消息之后建立。基于公共密钥密码术而使用数字签名来实现鉴认。在安全V2X中,发送器具有私用密钥以及已签名证书,这构成发送器的身份。发送器使用私用密钥来对消息进行签名,从而计算验证其真实性(和完整性)所需的额外信息。所述消息是与和所使用的私用密钥相关的证书一起广播。使用包括于证书中的公共密钥完成消息的验证。证书类似地通过证书颁发机构认证,使得证书链直到根证书颁发机构。只要根证书颁发机构的证书在参与者之间共享,就有可能验证发送器和其消息的完整性和真实性。
美国和欧盟两者的安全性标准都强制使用IEEE标准1363a中限定的椭圆曲线数字签名算法。使用椭圆曲线密码术的主要原因是密钥和签名所需的长度,以实现足够的安全性级别。ECC需要256位长密钥和512位长签名。
ECDSA验证是基于两个标量乘法器对两个椭圆曲线点的标量乘法,这些计算是签名特定的。当以硬件或软件实施时,当前的验证算法提供特定的验证速度。验证速度是一个重要方面,因为它确定来自周围车辆(和/或其它ITS站)的多少消息可以被信任。V2X标准限定车辆应广播的消息数目。消息的数目取决于若干因素,包括:速度、加速度、转向角度的改变、无线信道上的拥塞等。在正常情形中,当站发射其状态时,数目在每秒1到10之间波动。如果发生紧急情况,该数目可能会高达每秒20个。配备V2X技术的车辆数目(例如渗透率)将决定接受侧的要求。部署初期的低渗透率意味着只需要验证很少消息,而在渗透率大幅提高时,可以设想,单个信道的要求可能高达每秒1000次验证。该数目受限于801.11p信道容量。
现在参考图3,示出V2X签名消息的ECDSA验证的已知流程图232。要验证消息,接收站的主机处理器210上的ECDSA消息验证232从消息中提取签名(r 306和s 304)信息并处理该消息以获得其散列‘e’302。接下来,ECDSA消息验证232在所确定的签名s 304和标量相乘310反转后,从e 302、r 306和s 304计算标量值u1和u2 312。在签名验证的主要步骤中,两个椭圆点(公共密钥PA 318和曲线基点G 316)在ECC点乘法电路314中的标量乘法器320中乘以标量u1和u2 312,且两个所得点在ECC点加法电路322中相加。消息的签名P 324接着使用变量r 306在326中进行验证。签名验证要么失败328要么成功330。在此已知验证过程中使用的参数在表1中提供。
表1:
验证计算复杂度的大部分来源于方程式[1]中标量乘法的计算:
要计算单个标量点乘法(例如,P=u1*G),我们使用标量数的二进制表示(例如,u1),且从左(最高有效位)到右(最低有效位)遍历所述表示的位。对于每一位,当u1[i]位等于1时,我们将点(G)加到结果(P),且在得到下一个位之前使所得值加倍。当一个位为零时,我们只加倍。我们称此方法为从左到右标量乘法。
为了计算两个标量点乘法(例如,u1*G+u2*PA),即图5所示的联合标量乘法(JSM)500,可以在单点乘法的两倍时执行两次从左到右乘法。然而,可以通过执行联合标量乘法(JSM)更快地执行此计算。此处,对于单点乘法应用相同的从左到右计算,但现在考虑一对位(u1[i]、u2[i])。基于以下四种组合,在取得下一对位之前,存在四种可能的动作:
0,0:使结果加倍;
0,1:相加点PA且使结果加倍;
1,0:相加点G且使结果加倍;
1,1:相加G且相加PA,并使结果加倍。
点加法和点加倍是为椭圆曲线限定的操作。存在很多方法进行点加法和加倍,且取决于所选坐标,两者需要不同的计算量。
如从以上方案可以看出,对于n位的密钥长度,当两个数字都由全部等于‘1’的位组成时,需要n点加法和n点复制。统计上,四个位组合中的一个将为零,由此需要n*3/4点加法和n-1个复制。
以上对直接二进制方案有效。可以考虑更高级的方案,如联合稀疏格式(JFS),其中u1和u2被变换以提供最大数目的零组合,以减少加法的数目。众所周知,更好的验证方案的最小操作数目是约n/2点加法和n-1个复制。因此,为了支持256位密钥方案,JSM需要至少约128点加法和255点重复。这两种操作都需要模算术,其中对于由相应标准选择的曲线限定约化模质数p(模数)。模算术依赖于基本上大数目的算术。算术计算的大小等于针对给定曲线限定的密钥长度(例如,128位、256位、384位和512位)。
安全信息在美国标准中由应用程序生成,或在欧盟标准中由网络层生成,由相应的应用程序触发。此层生成数据,包括车辆的位置、速度、方向、时间、大小等。将数据提供给安全层以封装和产生安全消息。它在V2X安全标准中被称为不安全数据或有效负载。安全层产生的安全消息包括所描述的有效负载、签名者信息、生成时间、应用程序ID以及包括签名和任选的证书的尾部。在图4中提供了基本安全消息(BSM)消息400的例子结构。BSM 400包括待签名数据412的集合,其包括ITS站证书414的HashID8、生成时间416以及数据有效负载(包括车辆的位置、速度、方向、大小等)418。接着在420处为BSM生成签名。
签名者信息可以是证书的形式或用于验证BSM 400的证书的摘要。证书每秒发送一次,或者基于来自其它ITS站的请求而发送。接收者缓存证书并将其用于验证使用相同身份签名的所有后续消息。身份改变由于隐私要求而发生的,且每几分钟或几十分钟就会发生一次,这意味着数千条消息使用相同的身份进行身份验证。证书包括有关发行人(证书颁发机构)、有效期、地区限制、申请许可、公开验证密钥和ECDSA签名的信息。发行人指向包括关于终端实体的类似信息的证书颁发机构的另一证书。
因此,发明人已经认识到并了解,V2X ECDSA验证的主要问题是确定来自其它ITS站可以处理和使用的消息的数目所需的计算复杂度。举例来说,对于256位曲线,ECDSA验证的复杂度为大约3000倍模乘,这是大量的乘法运算,接着是模减法。大量乘法和模减的性能因实施方案而异。在支持每秒400个验证的例子实施方案中,单个验证需要在2.5毫秒内完成,因此使用833纳秒中的单个模乘来满足性能。对于256位密钥,模乘是将256位乘256位的输入转换为512位输出乘法,接着将512位输入模256位模转换为256位输出约化。在硬件中,模乘可以在一个周期内完成。在软件中,底层架构通常是32位(或高端处理器的64位),模乘需要一系列较低位宽的操作。因此,通用处理器上的软件实施方案以及DSP处理器上的软件实施方案都是计算密集型的。由于这种复杂性,验证通常由实施上述操作的全部或部分操作的专用硬件加速。与硬件实施方案相比,软件实施方案要慢得多;因此减少了另一ITS站可以处理和观察到的消息和ITS站的数目。在大多数情况下,硬件加速器每秒支持的验证限制较高。然而,设想它们也可以从本文描述的概念中受益,以减少每次验证执行的操作数目。
发明内容
根据本发明的第一方面,提供一种智能运输系统ITS站,包括:
主机处理器;以及
存储器,以可操作方式耦合到所述主机处理器,
其中所述ITS特征在于,所述主机处理器被配置成:
每身份执行验证,包括预先计算所述ITS站中的多个相邻ITS站的数据;
将用于所述多个相邻ITS站的所述经验证身份的预先计算数据存储在所述存储器中;以及
从存储器提取并使用用于相应相邻ITS站的所述所存储的预先计算数据且执行从所述相邻ITS站接收的后续消息的加速验证。
在一个或多个实施例中,所述主机处理器被配置成从多个相邻ITS站中的相邻ITS站接收至少一个消息,且执行对来自下组中的至少一个的验证:发射所述至少一个消息的所述相邻ITS站的身份、所接收的所述至少一个消息的完整性和真实性。
在一个或多个实施例中,用于所述ITS站中的多个相邻ITS站的数据的所述预先计算包括所述主机处理器被配置成从所接收消息预先计算至少一个安全参数,其中所述至少一个安全参数是来自下组:所述相邻ITS站的公共密钥PA、所述相邻ITS站正使用的曲线的曲线基点G。
在一个或多个实施例中,所述主机处理器被配置成执行椭圆曲线数字签名算法ECDSA验证以获得至少一个椭圆曲线EC点供后续验证使用。
在一个或多个实施例中,所述主机处理器被配置成使由所述相邻ITS站的公共密钥识别的所述至少一个EC点在一段时间内固定。
在一个或多个实施例中,所述主机处理器包括加速验证单元,所述加速验证单元被配置成使用所存储的预先计算数据并将所提取数据的标量值(u1和u2)变换为联合稀疏格式JSF联合标量乘法JSM表示法。
在一个或多个实施例中,主机处理器被配置成用来自所述ITS站的所述经变换标量值(u1和u2)的预先计算数据填充多个表。
在一个或多个实施例中,所述主机处理器被配置成通过对来自所述多个表的表的子集求反且忽略全为零的任何表而使用所述经变换标量值(u1和u2)的所述预先计算数据的点复制来仅填充基表的子集。
在一个或多个实施例中,所述主机处理器被配置成通过根据改变的道路或交通条件场景调适所存储的预先计算数据来执行对所述预先计算的动态控制。
在一个或多个实施例中,所述主机处理器被配置成取决于在一定速率下和有限时间段内观察到多少新ITS站来调适所存储的预先计算数据。
在一个或多个实施例中,所述主机处理器进一步被配置成基于所接收的所述至少一个消息执行对识别所述相邻ITS站的证书的至少一部分中的身份的验证。
在一个或多个实施例中,所述主机处理器被配置成对来自所述相邻ITS站的包含证书的消息执行处理,并提取由所述相邻ITS站识别的所述至少一个EC点。
根据本发明的第二方面,提供一种用于智能运输系统ITS站的主机处理器,所述主机处理器包括:
接口端口,用于以可操作方式耦合到存储器;以及
处理电路,被配置成:
每身份执行验证,包括预先计算所述ITS站中的多个相邻ITS站的数据;
将用于所述多个相邻ITS站的所述经验证身份的预先计算数据存储在所述存储器中;以及
从存储器提取并使用用于相应相邻ITS站的所述所存储的预先计算数据来执行从所述相邻ITS站接收的后续消息的加速验证。
根据本发明的第三方面,提供一种用于操作智能运输系统ITS站的方法,所述方法包括,在以可操作方式耦合到存储器的主机处理器处:
每身份执行验证,包括预先计算所述ITS站中的多个相邻ITS站的数据;
将用于所述多个相邻ITS站的所述经验证身份的预先计算数据存储在所述存储器中;以及
从存储器提取并使用用于相应相邻ITS站的所述所存储的预先计算数据来执行从所述相邻ITS站接收的后续消息的加速验证。
根据本发明的第四方面,提供一种包括智能运输系统ITS站的ITS,所述ITS站包括:
主机处理器;以及
存储器,以可操作方式耦合到所述主机处理器,
其中所述ITS站特征在于,所述主机处理器被配置成:
每身份执行验证,包括预先计算所述ITS站中的多个相邻ITS站的数据;
将用于所述多个相邻ITS站的所述经验证身份的预先计算数据存储在所述存储器中;以及
从存储器提取并使用用于相应相邻ITS站的所述所存储的预先计算数据来执行从所述相邻ITS站接收的后续消息的加速验证。
本发明的这些和其它方面将从下文中所描述的实施例中显而易见且参考下文中所描述的实施例予以阐明。
附图说明
将参考图式仅借助于例子描述本发明的另外的细节、方面和实施例。在附图中,相同参考数字用于识别相同或功能上类似的元件。为简单和清晰起见,示出图中的元件,且这些元件未必按比例绘制。
图1示出ITS站的简化已知框图。
图2示出支持安全性的V2X协议堆栈的简化已知框图。
图3示出V2X签名消息的ECDSA验证的已知流程图。
图4示出安全消息结构的已知例子。
图5示出联合标量乘法计算的已知例子。
图6示出根据本发明的例子实施例的使用智能运输系统的车辆形式的ITS站的简图。
图7示出根据本发明的例子实施例的ITS站的简化例子框图。
图8示出根据本发明的例子实施例的联合标量乘法计算的因数分解的简化例子。
图9示出根据本发明的例子实施例的在证书验证期间执行预计算的ITS系统实现的例子框图和流程图。
图10示出根据本发明的例子实施例的具有ITS站的预计算的证书的ECDSA验证的例子框图和流程图
图11示出根据本发明的例子实施例的在包含身份信息的第一消息的验证期间执行预计算的ITS站实现的例子框图和流程图。
图12示出根据本发明的例子实施例的实现具有预计算的消息的ECDSA验证的ITS站的例子框图和流程图。
图13示出根据本发明的例子实施例的具有加速的预计算的ECDSA验证的ITS站实现的例子框图和流程图。
图14示出验证所接收消息的标准方法。
图15示出根据本发明的例子实施例的所接收消息的验证的例子时序图。
图16示出使用已知验证技术的V2X验证系统的标准方法。
图17示出根据本发明的例子实施例的使用预计算验证的V2X验证系统的例子时序图。
图18到20示出根据本发明的例子实施例的用于确定使用组合验证速率的盈亏平衡点的图形例子。
图21示出根据本发明的例子实施例的支持安全性的V2X协议堆栈的框图。
图22示出在ITS中使用的一个已知证书链的例子。
图23示出根据本发明的例子实施例的证书验证例子的概要框图和验证流程。
具体实施方式
本发明的发明人已经认识到并了解,由其它ITS站广播的ITS消息的验证过程需要大量的处理,特别是考虑到任何ITS站可以在任何时间接收来自多达一百个或更多个相邻ITS站的消息。发明人已经理解,由于ITS站的经验证的相邻ITS站相对缓慢地变化,因此可以使用来自例如车辆的ITS站的初始或早期消息的预计算来加速针对相同的周围ITS站执行的后续验证操作。
根据本发明的第一方面,描述一种智能运输系统ITS站,所述ITS站包括:主机处理器;以及存储器,以可操作方式耦合到所述主机处理器。具体地说,所述主机处理器被配置成:每身份执行验证,包括预先计算所述ITS站中的多个相邻ITS站的数据;将用于所述多个相邻ITS站的所述经验证身份的预先计算数据存储在所述存储器中;以及从存储器提取并使用用于相应相邻ITS站的所述所存储的预先计算数据且执行从所述相邻ITS站接收的后续消息的加速验证。以此方式,在从同一ITS站接收到多个消息时,与验证发射ITS站有关的信息的预先计算和存储以供后续使用可加速后续验证。
尽管本发明的例子描述了许多预计算方法和系统体系结构以及多个预计算的表管理结构,但是可以设想的是,许多其它相关体系结构和存储器存储结构可以受益于这里描述的概念以加速一个ITS系统。此外,尽管参考基于预计算的ECDSA验证描述了本发明的一些例子,但是可以设想这里描述的概念可以包括基于经由安全消息提供的身份或者经由预加载的证书或者任何其它手段来计算数据。
本发明的一些例子提供一种通过观察验证算法中的椭圆点与给定的所观察ITS站相关且只有标量乘数与给定消息相关来显著加速ECDSA验证的技术。因此,可以在接收到包括新ITS站的身份的消息时执行某个椭圆点相关的预计算。这些预计算可以被存储并用于加速来自此特定ITS站的所有后续消息的验证。术语“预计算”涵盖位定消息严格需要的多的第一次或类似的初始验证期间的计算。此扩展的计算经执行以便获得、存储和提供在稍后的消息的后续验证计算期间有用的提示或指示。在本发明的例子中,来自特定ITS站的多个消息以相同的身份被签名,且因此当在接收到相同的发送器的身份之后执行额外的计算时提供了益处。
在本发明的一些例子中,可以分别为每个观察到的ITS站执行预计算。在本发明的一些例子中,这些预计算的动态控制可以适用于改变道路情景,其中新的ITS站以某些速率出现,且观察这些ITS站有限的时间段以考虑将验证联系到物理(V2X)世界。以这种方式,可以实现例如2.5倍的主要验证加速。
在一些基于软件的验证例子中,验证过程要快得多,从而可以使用通用计算资源而非硬件加速器。因此,可以实施专业化程度较低、成本较低且更灵活的系统,从而减少未经硬件验证加速的系统的进入壁垒。应注意,如果有足够的存储器可用,本文描述的概念也适用于硬件实现。
在一些例子中,所述主机处理器可以被配置成从多个相邻ITS站中的相邻ITS站接收至少一个消息,且执行对来自下组中的至少一个的验证:发射所述至少一个消息的所述相邻ITS站的身份、识别所述相邻ITS站的证书、所接收的所述至少一个消息的身份。
在一些例子中,ITS站的多个相邻ITS站的数据的预计算包括主机处理器被配置成预计算来自所接收消息的至少一个安全参数,其中所述至少一个安全参数来自下组:相邻ITS站的公共密钥PA、相邻ITS站正在使用的曲线的曲线基点G。
在一些例子中,所述主机处理器可以被配置成执行椭圆曲线数字签名算法ECDSA验证以获得至少一个椭圆曲线EC点供后续验证使用。所述主机处理器可以被配置成使由所述相邻ITS站的公共密钥识别的所述至少一个EC点在一段时间内固定。所述主机处理器可以被配置成执行包含从所述相邻ITS站接收的证书的第一消息的预先计算,并提取由所述相邻ITS站识别的提供于所述相邻ITS站的证书中的所述至少一个EC点。
在一些例子中,所述主机处理器可以执行以下中的至少一个:预先计算在接收包含认证的消息期间的ECDSA支持数据;在所述主机处理器决定值得加速来自特定ITS站的消息的验证过程的时刻预先计算ECDSA支持数据。
在一些例子中,所述主机处理器可以被配置成包括加速验证单元,所述加速验证单元被配置成使用椭圆曲线数字签名算法ECDSA的所存储的预先计算数据来验证至少一个发射ITS站的后续消息或证书的完整性和/或真实性。在一些例子中,所述加速验证单元可以被配置成将所提取信息的标量值(u1和u2)变换为联合稀疏格式JSF联合标量乘法JSM表示法。在一些例子中,主机处理器可以被配置成用来自所述ITS站的所述经变换标量值(u1和u2)的预先计算数据填充多个表,且在一些例子中,可以被配置成通过对来自所述多个表的表的子集求反且忽略全为零的任何表而使用所述经变换标量值(u1和u2)的所述预先计算数据的点复制来仅填充基表的子集。
在一些例子中,所述主机处理器可以被配置成通过根据改变的道路或交通条件场景调适所存储的预先计算数据来执行对所述预先计算的动态控制,且任选地取决于在一定速率下和有限时间段内观察到多少新ITS站来调适所存储的预先计算数据。
根据本发明的第二方面,描述根据第一方面的主机处理器。
根据本发明的第三方面,描述用于操作ITS站的方法。所述方法包括在以可操作方式耦合到存储器的主机处理器处:每身份执行验证,包括预先计算所述ITS站中的多个相邻ITS站的数据;将用于所述多个相邻ITS站的所述经验证身份的预先计算数据在所述存储器中;以及从存储器提取并使用用于相应相邻ITS站的所述所存储的预先计算数据来执行从所述相邻ITS站接收的后续消息的加速验证。
根据本发明的第四方面,描述一种包括根据第一方面的ITS站的ITS。
尽管参考车辆形式的ITS站来描述本发明的例子,但是如图6所示,可以设想,ITS站可以是任何公路运输单元(例如卡车、摩托车、公共汽车等)的形式或者手持单元(例如移动电话或膝上型电脑或固定单元)的形式,例如路边装置。因此,本文描述的对ITS站的引用涵盖所有这些概念和应用。
在一些例子中,ITS站可以决定执行对所有已知证书颁发机构的身份的支持数据的计算,因为这些是事先已知的。接着可以使用计算和存储的数据来加速验证新ITS站的身份。
图6示出根据本发明的例子实施例的使用智能运输系统610的车辆形式的ITS站600的简图。在此例子中,ITS站600包括ITS 610,ITS 610包括以可操作方式耦合到其它电路和组件(未示出)的MCU 640。MCU 640以可操作方式耦合到ITS站中的其它组件或电路,例如,速度传感器650,例如通过集成式通信总线网络620。
根据本发明的例子,在图6中,MCU 640已经适用于执行针对新ITS站X的身份的预计算。在一些例子中,对包含证书的第一所接收消息执行预计算。在另一些例子中,预计算662在稍后阶段执行。预计算可以用软件或硬件或固件来执行,具体取决于所使用的特定架构。如稍后所述,从例如ITS站X接收的消息的预计算662数据存储在存储器664中,例如存储在与该特定ITS站相关的一系列表中的一个中。之后,在从该ITS站X接收到一个或多个后续消息666的情况下,执行预计算验证过程,由此MCU 640确定(例如请求或搜索)668是否预计算信息先前已经存储在用于ITS站X的存储器664中。如果预计算信息先前已经存储在用于ITS站X的存储器664中,则从存储器664中提取该信息,且比已知的验证过程更快地执行672对ITS站X的验证。在一些例子中,从存储器664提取的预计算信息包括EC点信息。
现在参考图7,根据本发明的例子实施例示出了智能运输系统(ITS)700的简化例子框图。ITS 700包括无线收发器集成电路708,该无线收发器集成电路708包括经由隔离组件或电路704连接到天线702的无线发射器和无线接收器,隔离组件或电路704可以是隔离发射器和接收器电路之间的信号的双工滤波器或天线开关。在此例子中,无线收发器集成电路708被配置成以例如2.4GHz或5.9GHz工作。如本领域中已知的,一个或多个接收器链包括接收器前端电路706(有效地提供接收、低噪声放大、滤波和中频或基带频率转换)。在例子实施例中,接收器接收射频RF信号并将所接收的RF信号转换成数字正交接收信号。举例来说,接收器前端电路706可以包括耦合到从正交本地振荡器726馈送的两个下变频正交混频器的低噪声放大器(LNA)。接收器前端电路706被布置成接收从其它本地ITS站或固定路边单元播放的ITS消息。
在发射器链路意义上,发射器包括正交频率上转换电路722,正交频率上转换电路722包含正交上混频器电路且可以包含放大和额外滤波电路,被布置成从基带(BB)电路730上转换差分正交信号728,基带(BB)电路730包括正交数/模转换器(DAC)。频率上转换电路722在输入到功率放大器(PA)724之前组合两个所得混合正交信号,功率放大器(PA)724在发射之前放大组合信号。PA 724将上转换和放大的发射信号输出到隔离部件或电路704,此后输出到天线702。发射器被布置成将ITS消息广播到其它本地ITS站或固定路边单元。
接收器前端电路706还耦合到BB电路730,BB电路730可以是数字信号处理器(DSP)的形式且包括正交信道低通滤波器(LPF)和正交模数转换器ADC。无线收发器集成电路708和BB电路730之间的通信可以使用802.11p通信协议。BB电路730执行处理直到数据链路层(物理(PHY)层和一部分媒体接入控制(MAC)层)。该系统具有通过通用信号总线(USB)738连接到BB电路730的微控制器单元(MCU)740(下文有时称为主机处理器)。BB电路730执行IEEE1609堆栈,且因此将IEEE1609消息转换为用于广播的RF信号。MCU 740还耦合到用于IEEE1609.2消息的签名生成的安全电路750。速度传感器760连接到MCU 740并向MCU提供ITS站相关数据。
MCU 740包括处理电路742,该处理电路742被配置成处理从传感器760接收的ITS站数据(例如速度、方向等),且响应于此而调整ITS站的性能。MCU 740还包括以可操作方式耦合到处理电路742的ITS消息生成电路744。
在一些例子中,MCU 740可以被配置成通过观察验证算法中的椭圆点与给定的观察到的ITS站(由其证书中提供的ITS站的公共密钥(PA)识别)和所使用的曲线(G曲线基点)来显著加速ECDSA验证,而只有标量乘数与给定消息(消息签名)相关。因此,MCU 740被配置成在接收到新的ITS站的第一消息(包括证书)时执行预计算,结果被存储并用于加速对来自该特定ITS站的所有后续消息的验证。
根据表1中的ECDSA验证方程式,可以观察到以下情况:
●G是曲线EC基点,并按照标准对给定曲线固定。
●PA是特定ITS站的EC点和公共密钥。此点在每个ITS站都固定达延长的时间段。由于隐私规则,这个公共密钥可能会不时变化;然而,改变的时间频率为分钟数,且因此对于本发明的目的以及在少于几分钟的时间内处理来自特定ITS站的数据,可以假定公共密钥(PA)每个ITS站都是固定的。
●u1和u2是给定消息签名的衍生物,且每消息进行改变。
因此,为了加速G和PA点的双标量乘法,‘G’被认为是已知点,且PA被认为是未知的,且在它变得已知之后固定达一段时间。在图8中示出在已知PA的情况下提出的中间数据的预计算的一个例子以及如何在G和PA两者都被认为已知的时段中改变验证算法以利用预计算的数据。
预计算阶段
现在参考图8,根据本发明的例子说明用于使用JSM和简化二进制方案对新ITS站执行点预计算的简化机制800。考虑到JSM,当发生点G和PA的同时乘法时,可以观察到在JSM的每一步我们相加G 802、PA 804,(G+PA)806,或者什么都不加(在两个零的情况下),接着它们重复代表性次数812、814、816。这意味着对于每个位位置i,其中(u1[i]、u2[i])对为非零,在最终结果中将存在G*21 822或PA*21 826或(G+PA)*21 824个分量,这取决于位组合。
这意味着取决于u1和u2中的位模式,将出现G*21,PA*21和(G+PA)*21的不同分量。这三种类型中的每一个都有n个可能分量。对于n=256位的密钥,因此每种类型最多有256个可能分量。
因此,既不知道u1也不知道u2,在PA第一次出现时,有可能准备3个表,这些表可以具有所有可能的因素组合,这些因素可能是任何u1和u2的最终结果中的分量。表2示出根据本发明的例子的256位二进制JSM的一个这样的例子预计算表。
表2:
在一个例子中,由于点G是已知的,所以可以预计算T_G表。在这个例子中,当看到一个新的ITS站时,只需要准备表T_P和T_GP。对于组合的T_GP表,可以通过取G、PA或G+PA的起始点并将其复制n-1次(对于256位密钥为255次)来执行预计算。在这个例子中,两个表预计算因此需要1点加法,接着255+255=510个点复制。由于一个EC点由n位的‘x’和‘y’组成,因此对于256位密钥,一个点是64个字节,因此一个表需要256×64字节=16[Kb]。如表3所示,这导致对于给定数目的跟踪ITS站的V2X接收器的特定存储要求/成本。
表3:
预计算验证阶段
预计算的使用要求对ECDSA验证过程的内部进行改变。现在使用表2中的预计算表,并非在每一步相加和复制,而有利地只需要相加。此外,预计算阶段消除了所有重复,因为后续消息的预计算可以从该特定ITS站的已填充表中受益。因此,对于该特定ITS站的下一个(随后)消息,只需要选择要相加的重复号码。在取决于(u1[i]、u2[i])位模式的每个步骤中,选择3个预计算表中的一个,接着用[i]编索引。对于256位二进制JSM的预计算验证,从表中读取的值需要被相加到结果,且重复所述步骤,如表4所示。
表4:
现在参考图9,根据本发明的例子实施例示出在证书验证期间执行预计算的ITS站实现的例子框图和流程图900。示出了证书和消息的ECDSA验证的例子框图和流程图900。为了验证证书,接收ITS站的主机处理器的ECDSA消息验证过程从证书914提取签名(r和s912)信息并处理证书的其余部分以便获得其散列‘e’。根据例子实施例,接下来,ECDSA证书由ECDSA验证单元930处理,ECDSA验证单元930计算标量值,例如,来自图3的来自e 302的u1和u2 312、r 306和s 304。此ECDSA验证在图10中描述,且包括JSM计算1020。ECDSA验证单元930输出识别使用证书颁发机构PCA 1018的公共密钥的验证是失败还是成功的结果。如果验证成功,则也会输出预计算数据。此外,ITS站在存储器940中执行ECDSA验证单元930中计算出的预计算数据的存储操作。
用于存储预计算数据的存储器940还从ITS站X接收956从相应的所接收的V2X消息950中提取的ITS站ID 952。从ITS站X所接收的相应的V2X消息950还产生计算出的消息散列958和所提取签名960。
根据例子实施例,且对于从ITS站X接收的每个后续消息,使用经由加速ECDSA验证单元970的处理。加速ECDSA验证单元970的一个例子在图13中示出。在一些例子中,加速ECDSA验证单元970包括加速JSM单元972,加速JSM单元972可以在所有时间被使用。
现在参考图10,根据本发明的例子实施例示出使用证书的验证的ITS站,例如ECDSA验证单元930,的例子框图和流程图,包括对证书中包含的公共密钥的支持值的计算。为了验证消息的完整性和/或真实性,接收ITS站的主机处理器210的ECDSA消息验证算法从消息中提取签名(r 1006和s 1004)信息并处理该消息以获得其散列‘e’1002。接下来,ECDSA消息验证232在所确定的签名s 1004的模反转1008之后,从e1002、r1006和s1004计算标量值u1和u2 1012,并执行标量乘法1010。在签名验证的主要步骤中,两个椭圆点(证书颁发机构PCA 1018的公共密钥和曲线基点G 1016)与标量u1和u2 1012相乘。标量值u1和u21012被输入到ECC点乘法电路1014,其中它们被1020乘以两个椭圆点(证书颁发机构PCA1018的公共密钥和曲线基点G 1016)。这两个结果点在ECC点加法电路1022中相加。接着在1026中将得到的EC点P 1024与变量r 1006进行比较。签名验证失败1028或成功。根据一些例子实施例,在消息被验证之后,预计算被触发1029。在1030中,使用曲线基点G 1016和准静态特定ITS站的公共密钥PA 1032来执行预计算过程。预计算ITS站接着被存储1050在存储器940中以供与从ITS站X所接收的后续消息一起使用。在该例子中,预计算在证书验证之后执行,但是在其它例子中,其可以在之前或同时执行。对于每个后续消息,发生加速ECDSA验证,如参考图13所述。
现在参考图11,根据本发明的例子实施例示出当主机处理器确定对已知ITS站执行预计算有用时在稍后阶段执行的具有预计算的第二ITS站实现的例子框图和流程图1100。示出针对ITS站X的先前接收的V2X消息的ECDSA验证的例子框图和流程图1100。为了验证消息的完整性和/或真实性,接收ITS站的主机处理器的ECDSA消息验证过程从消息1114中提取签名(r和s 1112)并处理该消息以获得其散列‘e’。根据此例子实施例,公共密钥存储器1119被用于将ITS站ID翻译成可用公共密钥,使得先前接收的用于ITS站X的V2X消息由预计算单元1130进行的消息的ECDSA验证来处理,预计算单元1130计算标量值,例如来自图3的来自e 302的u1和u2、r306和s 304。此ECDSA验证在图12中描述,且尤其包括预计算1133和加速JSM计算1132。在1134,预计算单元1130进行的消息的ECDSA验证输出识别使用公共密钥PA 1032的消息验证是失败还是成功的结果。如果消息验证在1134成功,则该过程使用预计算单元1130执行通过ECDSA验证消息所计算的预计算数据在存储器940中的存储。
用于存储预计算数据的存储器940还从ITS站X接收从相应的所接收的V2X消息1150中提取的ITS站ID 1152。从ITS站X所接收的相应的V2X消息1150还产生计算出的消息散列1158和所提取签名1160。
根据例子实施例,且对于从ITS站X接收的每个后续消息,使用经由加速ECDSA验证单元970的处理。加速ECDSA验证单元970的一个例子在图13中示出。在一些例子中,加速ECDSA验证单元970包括加速JSM单元972。
现在参考图12,根据本发明的例子实施例示出使用基于身份的预计算单元1130对消息进行ECDSA验证的ITS站的例子框图和流程图。为验证消息的完整性和/或真实性,接收ITS站的主机处理器的ECDSA消息验证从消息中提取签名(r1206和s 1204)信息并处理该消息以获得其散列‘e’1202。接下来,ECDSA消息验证232在所确定的签名s 1204的模反转1208和标量相乘1210之后,从e 1202、r 1206和s 1204计算标量值u1和u2 1212。标量值u1和u21212被输入到加速JSM 1222(例如如根据图8实施的)。加速JSM的结果,即EC点P 1224接着在1226与变量r 1206进行比较。签名验证失败1228或成功1230。
预计算过程在1220中使用曲线基点G 1216和准静态ITS站的公开密钥PA 1218执行。预计算数据接着被存储在存储器940中,以供与从此ITS站所接收的后续消息一起使用。在此例子中,预计算是在ITS站被注意到之后的某个时间执行的,且它的证书(包含PA1218)已经被验证。对于来自此ITS站的每个后续消息,发生加速的ECDSA验证,如参考图13所述。
虽然图11和图12描述了在包含具有公共密钥PA的证书的第一消息的消息验证期间的预计算,但可以设想所描述的概念可以同等地应用于不同的消息,例如,第二或第三消息,例如在ITS站在范围内移动,接着超出范围并返回到范围内的情况下,其中消息验证可被视为非第一消息。
现在参考图13,根据本发明的例子实施例示出例如应用于从ITS站(例如图9到12中的ITS站X)所接收的后续消息的预计算的数据加速ECDSA验证的ITS站实现的例子框图和流程图972。无论何时执行预计算,例如根据图9中的第一种实现方式或者图11中的第二实现方式,随后的消息都可以从加速的(预计算的)ECDSA验证中受益。
根据本发明的例子,通过接收ITS站的主机处理器使用加速ECDSA验证过程,从消息中提取签名(r1306和s 1304)信息并处理该消息以获得其散列‘e’1302。接下来,ECDSA消息验证在所确定的签名s 1304的反转1308和标量相乘1310之后,从e 1302、r 1306和s1304计算标量值u1和u2 1312。
根据例子实施例,将标量值u1和u2 1312输入到不再需要任何ECC点乘法电路的加速JSM单元,但恢复两个椭圆点(先前预计算并存储的公共密钥PA 1032和曲线基点G1316),且该数据在ECC点加法电路1322中被相加。接着在1326中使用变量r 1306验证消息的签名P 1324。签名验证或者失败1328或者在1330验证消息。
JSF JSM例子
在本发明的一些例子中,提出了对先前的简单二进制方案的增强。此处,使用联合稀疏格式(JSF)描述预计算和预计算验证如何为更优化的解决方案工作的例子。JSF使用表示法,其中位可以有3个值0、1和-1。通过将u1和u2变换为JSF表示法,可以确保存在最大数目的零列。JSF在这方面是最优的。因此,统计上会有比以前的二进制表示法得到的多25%的零列,这导致了3*n/4个点加法。因此,对于JSF,在JSM的每一步骤中,当可以跳过点加法时,遇到更好的机会使(u1[i],u2[i])=0,0。因此,JSF具有所需n/2个加法的下限,这已经在上下文描述中暗示为标准验证的下限。
JSF JSM预计算
由于u1和u2中的每一位对于两个位可以具有三个值,所以有32=9种不同的组合(0、G、-G、P、-P、G+P、GP、-G+P、-G+P)可能会在每个JSM步骤中遇到。类似地,考虑重复,有可能在最终结果中具有每个基本值的最大‘n’个不同分量。因此,在此例子中,可以使用所有可能的分量来准备表,因为这需要预计算8个表(理论上的第9个表值全部为零,因此不需要存储它),从而提供更快的JSF JSM算法。这是针对“错误!未找到参考源。”中的256位密钥提供的。
表5:
可以设想,在其它例子中,可以由另一种算法使用不同数目的表,且上述8个表是一个这样的选项。
同样,由于G对于给定曲线是已知的,因此可以预先准备两个表‘G’和‘-G’(例如在编译时或设计时)。此外,且有利的是,EC点的求反导致比单点复制小一个数量级的复杂度。因此,在其余六个表中,可以通过对每个条目求反来从另外三个表计算三个表。以这种方式,只需要使用点复制来计算三个基表,这需要3*(n-1)个点复制,从而忽略所有的求反,参见“错误!未找到参考源。”。对于256位密钥,要求3*(n-1)=765个点重复。
与通过(n-1)个点复制使用先前的二进制算法相比,这显然需要增加预计算的时间,且将需要增加四个表的存储,例如如表6所示。在一些例子中,如果在每个JSM步骤中‘动态地’执行,只需要存储一个额外的表。
以此方式,可以采用验证速度与预计算工作量和存储容量的权衡。在一个例子中,可以存储八个表;然而,从其它四个表的正值重新产生验证所需的负值相对容易,且会导致计算时间的很小增加。这可以节省存储器占用量。
表6:
JSF JSM预计算验证
JSF JSM预计算验证类似于二进制预计算验证,只是存在(u1[i]、u2[i])的9个状态来处理8个表。此外,可以使用相同的机制,因为在每个步骤中,基于标量的状态,选择一个表,接着由步进计数器i寻址。将结果值相加到结果中,并重复操作步骤。
表7:
预计算与验证的组合
存在许多方式用于计算两个标量乘法,且存在许多方式用于使用不同坐标系统进行点加法和点复制;因此,存在数个可以使用的实施方案和计算技术。然而,在本发明的例子中,由于在验证阶段完全消除了重复的数据,因此总是可能以预计算为代价加速验证过程。因此,将认识到,当验证过程的大部分或全部参数改变时,预计算验证几乎没有用处。然而,在本发明的一些例子中,设想,预计算验证在与V2X结合使用时非常适用,其中预计算的表可以使用相对较长的时间。预计算时间比直接验证要长,但所有后续消息都可以使用预计算的值更快地验证,当ITS站每秒从同一个ITS站接收多条消息时,这一点特别有用。
因此,在本发明的一些例子中,可以执行预计算和预计算验证的组合,以考虑周围的交通环境,例如,新汽车(用于预计算的新公共密钥的消息)与之前观察到的汽车(具有预计算公共密钥的消息)的比率。
在标准验证方法1400中,如图14所示,每个空中(OTA)1402消息1406、1408...被视为相同,且每个消息1406、1408的验证1412花费相同的时间量。每秒验证速率1404是固定的,例如等于300次验证/秒1410。
根据本发明的一些例子,图15中呈现了两个预计算验证方法1500,由此,在处理包含证书的第一消息1506(使用新公共密钥)期间,发生预计算1520。在这个例子中,其后的所有后续消息1508此后被验证1512的速度比在图14所示的标准情况下快得多,每次验证的处理时间要长得多。
如图15的第一部分所示,存在一定数目的验证,在此之后,即使与图14的标准方法(例如317次验证/秒)相比,预计算验证速率(包括初始预计算的开销)也会中断。在图15的第二部分中也可以看出,在消息1550的数目接近无穷大的情况下,验证速率渐近接近没有预计算情况下测量的验证速率。
将在下一部分中示出验证速率非常快地接近极限,且只需要少量信息即可达到平衡。
V2X安全性系统视角下的预计算验证
在本部分中,我们将考虑与V2X安全系统、ITS站以及典型道路情况之间的关系验证。原则上,证书与已经观察到的ITS站和ITS站的消息相关联。新的ITS站与以前观察的ITS站的比例等于新证书与消息的比率。
因此,可以分别针对每个观察到的ITS站以及ITS站的第一次观察来执行预计算。但是,众所周知,ITS站正在间歇性地而非连续地发送包含其公共密钥的证书。因此,可以在包括公共密钥的证书被处理的时刻执行预计算。如前所述,由于证书包括公共密钥,因此预计算可能在此时发生。ITS站证书也需要验证以验证公共密钥。由于需要使用事先已知的证书颁发机构的证书来验证ITS站证书,因此可以在编译时或初始化期间计算此操作的预计算表。
现在参考图16,示出使用已知验证的V2X验证系统的标准方法。在标准的V2X验证方法1600中,每个空中(OTA)1602消息1606...被忽略,直到接收到包括公共密钥1607的第一证书。之后,每个消息1608的每个验证1612花费相同的时间量。每秒验证1604的速率是固定的,且例如等于300次验证/秒1610。
现在参考图17,根据本发明的例子实施例示出使用预计算验证的V2X验证系统的例子时序图。根据本发明的一些例子,呈现V2X验证方法1700,其中,在处理包含证书1707的第一消息1706(使用新公共密钥)期间,发生预计算1720。在此例子中,在第四消息1708之后的所有消息将由于预计算1720而比在图16所示的标准情况下更早地被验证1712。在此例子中,ITS站正在以例如10Hz(相当于每100毫秒,)的速率发射V2X消息,证书每秒传送一次。因此,由于V2X验证需要等待证书才能获得新ITS站的公共密钥,所以预计算验证只能在验证证书后才会发生。在此所示例子中,收到四条消息后发生盈亏平衡点,包括证书0.5[s]。
因此,为了从使用预计算验证中受益,需要观察刚刚看到的新的ITS站至少0.5秒。举例来说,这种0.5[s]的时间间隔相对于典型的道路情况是典型的低值。因此,只被看到小于0.5[s]的ITS站(即,在范围内且发射)将是极其罕见的事件。因此,预计算验证的概念特别适合V2X系统。
本发明的例子还涉及对这些预计算的动态控制,以适应不断变化的道路情景或新ITS站以特定速率出现的交通状况。这些ITS站在给定的时间内被观察到,这考虑到了验证过程与物理V2X世界的联系。
预计算的表的管理
可以了解,所提出的预计算表将具有有限的大小。然而,可以设想,在一些例子中,有可能对预计算的表‘设定大小’以覆盖给定V2X接收器可能遇到的任何道路情景。为了支持相对昂贵的JSF JSM模式,大约200个ITS站将需要20MB。因此,随着嵌入式应用中数百MB的动态随机接入存储器(DRAM)的可用性,实际上可以覆盖足够的ITS站以支持任何道路情况。举例来说,一个128MB DDR-SDRAM将支持1280个ITS站的预计算表,而1GB DDR-SDRAM将支持10,000个ITS站,这远远超出了所需要的。
在一些例子中,可以设想用于特定ITS站的各个预计算表可以保持存储合理的时间长度,例如,超过几分钟。以此方式,可以进一步节省由于ITS站出现和消失而导致的验证时间,例如在高速公路上行驶时。类似地,在一些例子中,可以设想,直到已经几次看到ITS站才能执行预计算,以避免仅在非常短的时间段内观察到的ITS站的不必要的处理。
在一些例子中,应注意,为了映射预计算的表(的存储器的位置)与公共密钥之间的关系,对预计算表管理的管理(例如由主机处理器)是重要的。在一些例子中,设想可以使用公共密钥(的至少一部分)或ITS站ID或其它手段对这种存储编索引。
验证加速
本发明的发明人已经确定,通过使用本文描述的概念可以实现平均速度约两倍的显著验证加速。
如所论述,已知的标准验证至少需要n*3/4个点加法和n-1个点复制。对于256位密钥实施方案,这相当于标准验证的192个点加法和255个点重复。
相比之下,根据本发明的例子实施例,对于两个二进制JSM表的预计算需要1点加法,接着是(n-1)+(n-1)个点重复。因此,如本文所解释的,使用预计算验证将仅需要约n*3/4个点加法。对于256位密钥实施方案,这相当于预计算的510个点重复和预计算验证的192个点重复。如图所示,预计算验证比标准验证快得多,因为在预计算阶段后所有重复都被消除。预计算验证由于(n-1)个点重复而更快。如果我们假设点重复需要与点相同的处理时间,则标准验证的时间间隔约为1.75*n(~=3*n/4+n),而预计算验证的时间间隔为0.5*n,且加速将快约3.5倍。然而,在实践中,发明人已经认识到,点重复比点加法要简单约0.7倍左右,且由于接入存储器中的大表的实施损失,实际的速度改进在2到2.5倍之间。
在JSF的情况下,点加法的数目进一步减少到n/2(128)。标准验证则需要1.5*n。绝对增益是相同的‘n’点重复,但相对而言,理论加速是3倍,而在实际情况下,它可能更接近2倍。
预计算的开销在理论上对于二进制与JSF分别为2n或3n,比单个标准验证多1.2x(2/1.75)或2x(3/1.5)。然而,在实践中,取决于实施方案和选择的算法,盈亏平衡点通常最多只是少数验证。
V2X系统级加速
前面提到的加速计算仅适用于预计算验证。在一些例子中,设想可能存在两种(或更多)关于如何计算系统级预计算验证的益处的方法。首先,有可能将证书验证和进一步的消息验证合并为一个[组合ver/s]比率,以确定何时发生盈亏平衡。或者,可以将证书验证视为特殊行为,并将两个单独的速率与这些因素相关联,即:
a.证书验证:固定成本
b.消息验证:固定速率=limn->∞[combined ver/s]
表8说明了证书和消息验证拆分。对于不同的坐标,针对二进制JSM和JSF JSM计算组合验证。虽然这些仅仅是一个例子,但趋势是明显的,因为使用预计算为新的ITS站带来显著的好处。
表8:
图18到20呈现根据本发明的例子使用各种算法组合证书和消息验证速率的效果的图形例子。所述算法说明了雅可比二进制算法1800、雅可比/裘德洛夫斯基二进制算法1900和雅可比-阿芬JSF算法2000的每秒验证次数1805与消息数目1810,且示出了代表性图形图1820、1920、2020。参考示出为300次验证/秒。对于雅可比二进制算法1800,盈亏平衡点1825是13个消息。对于雅可比/裘德洛夫斯基二进制算法1900,盈亏平衡点1925是5个消息。对于雅可比-阿芬JSF算法2000,盈亏平衡点2025只有3条消息。
尽管本发明的一些例子提出使用软件来接入预计算的表的大存储器且实施预计算的表的管理,但是设想在其它例子中,这样的技术可以用硬件来执行。在一些例子中,设想可以在软件中实施控制(例如,何时预计算和/或预计算什么)的情况下使用混合解决方案,而用于预计算和预计算验证的计算是以硬件实现的。
在本发明的一些例子中,除了验证加速的一般益处之外,应注意,尤其是基于软件的验证变得快得多,由此使得能够使用通用计算资源而非硬件加速器。因此,可以实施较不专业、较低廉且更灵活的系统。
现在参考图21,示出根据本发明的例子实施例的支持安全性的V2X协议堆栈2100的框图。V2X协议堆栈2100包括使用两个芯片组,即V2X主机处理器2110和V2X基带集成电路(BBIC)2140的V2X安全性2128。在此配置中,V2X主机处理器2110支持V2X应用2112,且V2X堆栈2120包括V2X设施2122、V2X运输2124、V2X地理联网2126、V2X安全性2128和链路层处理2134。V2X安全性2128包括被配置成执行ECDSA消息验证2130的硬件(或软件算法)。BBIC2140包括链路层处理2142、媒体接入控制(MAC)层处理2144和物理层2146,例如执行RF调谐。设想可以使用适用于使用预计算的数据的经修改V2X堆栈的其它配置。
ECDSA消息验证2130被配置成根据上文描述的例子进行操作。在图21中,ECDSA消息验证2132被配置成与耦合到主机处理器2110的存储器2136进行通信,存储器2136在每个相邻ITS站的基础上存储与ECDSA相关联的预计算的数据,以用于鉴认在ITS站之间交换的消息。有利地,在此例子中,不需要实现位于BBIC 2140中的ECDSA消息验证硬件-软件加速器。
应理解,世界各地使用的标准可能会有所不同,因此上述例子在其它实施方案中使用时,可以用类似技术或IEEE1609以外的标准规范来替代。
现在参考图22,示出在ITS中使用的一个已知证书链的例子。ITS总体架构中的证书链非常短。根证书颁发机构(CA)证书2210是交换的证书和消息的信任根。该证书包含名为待签名数据2212的容器,该容器包括证书的属性(例如,有效性、目的)、ECC算法信息2214(包括ECC曲线类型)以及根证书颁发机构2216的公共密钥。该容器使用散列函数处理签名2212,且所得值用于计算签名2218。根证书颁发机构的签名由根证书颁发机构产生,因此证书是自签名的。根证书是证书链中唯一允许自签名的证书。链2230中的下一个证书(即,中间证书颁发机构)由关于上级证书的身份(ID)2232,即对证书进行签名的机构的信息组成。ID 2232使用散列函数2220构建,结果缩短为8个最不重要的字节。签名2234在证书生成过程中由根证书颁发机构计算。ITS站证书是证书链中的最终证书。ITS站证书中的ID 2242指向中间证书颁发机构2230。ITS站证书的签名由中间证书颁发机构2230计算。
根证书是整个ITS中的静态证书,且由ITS的所有参与者共享。它很少更新(例如每隔几年)。尽管示出一个根证书,但ITS中可能有更多根证书。如果发生这种情况,它们都需要被所有参与者知晓,以便验证证书链。将会有更多的中间证书,例如每个汽车制造商都可以充当中间证书颁发机构。证书的数目可能仍然有限,且随着时间的推移很少更新(例如每隔几年)。在一些例子中,ITS支持学习新的中间证书。如果一个ITS站看到一个未知证书的ID,它将要求这样的证书并在验证后将其存储在内部非易失性存储器中。ITS站的证书每隔几分钟就会不断变化。每个ITS站每秒发射1到10条安全消息,从而导致使用相同ITS身份对数千条消息进行签名。
现在参考图23,根据本发明的例子实施例示出证书验证的例子流程。所述流程从左到右示出证书验证的次序,以及可以验证证书的方式以实现改进或最佳性能。根证书2310是证书链的开始,因此使用标准ECDSA 2302(包括标准JSM 2304)来执行该证书的验证。一旦根证书2310签名被验证,就执行预计算以加速下级证书2312、2314...的验证。预计算数据可以存储在非易失性存储器中,以便在后续的ITS站通电时跳过此步骤。此外,根证书通常在制造期间预先加载到每个ITS站中。因此,在一些例子中,预计算数据甚至可以与证书一起提供。可以使用具有加速的JSM 2308的加速ECDSA 2306来执行下级证书的验证。可以在加速的ECDSA验证之后生成与中间证书(PCA 2312)相关的预计算数据,以便加速对ITS站2314的证书的验证。由于中间证书也是静态的,所以用于中间证书的预计算的数据也可以存储在ITS站的非易失性存储器中,以便在后续的ITS站通电时省略此步骤。相邻ITS站证书2314的验证可以使用加速JSM 2308通过加速ECDSA 2306来执行。一旦证书被验证,则ITS站可以选择执行预计算以实现用于验证来自已知ITS站的V2X消息的加速。
在一些例子中,本文中所描述的电路可使用离散组件和电路实施,而在其它例子中,所述电路可以集成形式形成于集成电路中。因为本发明的所示出实施例可以在很大程度上使用本领域的技术人员所熟知的电子组件和电路来实施,因此,为了理解和了解本发明的基础概念且避免混淆或无法专心于本发明的教示,下文将不再以比认为是说明所必要的程度更大的程度解释细节。
本领域的技术人员应了解,处理器电路或组件的集成水平在一些情况下可能是依赖于实施方案的。此外,单个处理器或MCU可以用来实施消息验证细节的处理以及从ITS站接收的证书的验证以及其它所提及的处理器功能中的一些或全部。显然,ITS内的各种组件可以离散或集成组件形式实现,且因此最终结构是专用或设计选择的。
在前述说明书中,已参考本发明的实施例的具体例子描述了本发明。然而,显而易见的是,可以在不脱离如所附权利要求书中所阐明的本发明的范围的情况下在本文中作出各种修改和变化且权利要求不限于上文所描述的具体例子。
如本文所论述的连接可以是适合于(例如)经由中间装置从相应的节点、单元或装置传送信号或将信号传送到相应的节点、单元或装置的任何类型的连接。相应地,除非以其它方式暗示或陈述,否则连接可以是(例如)直接连接或间接连接。连接可示出或描述为单个连接、多个连接、单向传输连接或双向传输连接。然而,不同的实施例可变化连接的实施方案。举例来说,可使用分开的单向连接而非双向连接,且反之亦然。另外,多个连接可换为串行或以时分复用的方式传送多个信号的单个连接。同样,携载多个信号的单个连接可以被分成携载这些信号的子集的各种不同连接。因此,存在用于传送信号的许多选择方案。
本领域的技术人员应认识到,本文中所描绘的架构仅为示例性的,且实际上,可实施实现相同功能性的许多其它架构。
实现相同功能性的组件的任何布置是有效地‘相关联的’,以便实现所要的功能性。因此,本文中经组合以实现特定功能性的任何两个组件都可以被视为‘相关联’,以便实现所要的功能性,而不管架构或中间组件如何。同样地,如此相关联的任何两个组件还可以被视为彼此“以可操作方式连接”或“以可操作方式耦合”来实现所要的功能性。
此外,本领域的技术人员应认识到,上文所描述的操作之间的界限仅仅是说明性的。多个操作可组合成单个操作,单个操作可分散于额外的操作中,且操作的执行可在时间上至少部分地重合。此外,可替换的实施例可包括特定操作的多个例子,且操作的次序可以在不同其它实施例中进行改变。
而且,举例来说,在一个实施例中,所例子子可被实施为位于单个集成电路上或同一装置内的电路。举例来说,用于例如车辆的智能运输系统ITS站的ITS的主机处理器可以实施为位于单个集成电路上的电路。可替换的是,电路和/或组件例子可实施为以合适的方式与彼此互连的任何数目个单独集成电路或单独装置。此外,举例来说,例子或其部分可实施为物理电路系统的软件或代码表示或可转化成物理电路系统的逻辑表示,例如,在任何适当类型的硬件描述语言中。而且,本发明不限于在非可编程硬件中实施的物理装置或单元,而是还可以应用于能够通过根据合适的程序代码操作来执行所要的取样误差和补偿的可编程装置或单元中,例如,微型计算机、个人计算机、笔记本、个人数字助理、电子游戏、汽车和其它嵌入系统、蜂窝电话和各种其它无线装置,这些在本申请中统称为‘计算机系统’。然而,其它修改、变化和替代方案也是可能的。因此,说明书和图式应被视为具有说明性意义而非限制性意义。
在权利要求书中,放置在圆括号中的任何附图标记不应被解释为限制权利要求。词语‘包括’不排除除了权利要求中所列的那些元件或步骤之外的其它元件或步骤的存在。此外,如本文中所使用,术语“一(a或an)”被定义为一个或多于一个。另外,权利要求书中对例如‘至少一个’和‘一个或多个’的介绍性短语的使用不应被解释为暗示由不定冠词‘一’引入的另一权利要求要素将包括此类所引入的权利要求要素的任何特定权利要求限制为仅包括一个此类要素的发明,即使是在同一权利要求包括介绍性短语‘一个或多个’或‘至少一个’和例如‘一’的不定冠词时也如此。定冠词的使用也是如此。除非另有陈述,否则例如‘第一’和‘第二’等术语用于任意地区别此类术语所描述的元件。因此,这些术语未必意图指示此些元件的时间上的优先级或其它优先级。在彼此不同的权利要求项中叙述某些措施这一单纯事实并不指示不能使用这些措施的组合来获得优势。

Claims (10)

1.一种智能运输系统ITS站(600),其特征在于,包括:
主机处理器(640);以及
存储器(664),以可操作方式耦合到所述主机处理器(640),
其中所述ITS特征在于,所述主机处理器被配置成:
每身份执行验证,包括预先计算所述ITS站(600)中的多个相邻ITS站的数据;
将用于所述多个相邻ITS站的所述经验证身份的预先计算数据存储在所述存储器(664)中;以及
从存储器(664)提取并使用用于相应相邻ITS站的所述所存储的预先计算数据且执行从所述相邻ITS站接收的后续消息的加速验证。
2.根据权利要求1所述的ITS站(600),其特征在于,所述主机处理器被配置成从多个相邻ITS站中的相邻ITS站接收至少一个消息,且执行对来自下组中的至少一个的验证:发射所述至少一个消息的所述相邻ITS站的身份、所接收的所述至少一个消息的完整性和真实性。
3.根据权利要求1或权利要求2所述的ITS站(600),其特征在于,用于所述ITS站中的多个相邻ITS站的数据的所述预先计算包括所述主机处理器被配置成从所接收消息预先计算至少一个安全参数,其中所述至少一个安全参数是来自下组:所述相邻ITS站的公共密钥PA、所述相邻ITS站正使用的曲线的曲线基点G。
4.根据权利要求3所述的ITS站(600),其特征在于,所述主机处理器被配置成执行椭圆曲线数字签名算法ECDSA验证以获得至少一个椭圆曲线EC点供后续验证使用。
5.根据权利要求4所述的ITS站(600),其特征在于,所述主机处理器被配置成使由所述相邻ITS站的公共密钥识别的所述至少一个EC点在一段时间内固定。
6.根据权利要求4或权利要求5所述的ITS站(600),其特征在于,所述主机处理器包括加速验证单元(1300),所述加速验证单元(1300)被配置成使用所存储的预先计算数据并将所提取数据的标量值(u1和u2)变换为联合稀疏格式JSF联合标量乘法JSM表示法。
7.根据在前的任一项权利要求所述的ITS站(600),其特征在于,所述主机处理器(640)被配置成通过根据改变的道路或交通条件场景调适所存储的预先计算数据来执行对所述预先计算的动态控制。
8.一种用于智能运输系统ITS站(600)的主机处理器(640),其特征在于,所述主机处理器包括:
接口端口,用于以可操作方式耦合到存储器;以及
处理电路,被配置成:
每身份执行验证,包括预先计算所述ITS站(600)中的多个相邻ITS站的数据;
将用于所述多个相邻ITS站的所述经验证身份的预先计算数据存储在所述存储器(664)中;以及
从存储器(664)提取并使用用于相应相邻ITS站的所述所存储的预先计算数据来执行从所述相邻ITS站接收的后续消息的加速验证。
9.一种用于操作智能运输系统ITS站(600)的方法(900、930、972、1100、1130),其特征在于,所述方法包括,在以可操作方式耦合到存储器(664)的主机处理器(640)处:
每身份执行验证,包括预先计算所述ITS站(600)中的多个相邻ITS站的数据;
将用于所述多个相邻ITS站的所述经验证身份的预先计算数据存储在所述存储器(664)中;以及
从存储器(664)提取并使用用于相应相邻ITS站的所述所存储的预先计算数据来执行从所述相邻ITS站接收的后续消息的加速验证。
10.一种包括智能运输系统ITS站(600)的ITS(700),其特征在于,所述ITS站(600)包括:
主机处理器(640);以及
存储器(664),以可操作方式耦合到所述主机处理器(640),
其中所述ITS站(600)特征在于,所述主机处理器被配置成:
每身份执行验证,包括预先计算所述ITS站(600)中的多个相邻ITS站的数据;
将用于所述多个相邻ITS站的所述经验证身份的预先计算数据存储在所述存储器(664)中;以及
从存储器(664)提取并使用用于相应相邻ITS站的所述所存储的预先计算数据来执行从所述相邻ITS站接收的后续消息的加速验证。
CN201810296909.4A 2017-03-31 2018-03-30 智能运输系统站、主机处理器及相应方法 Active CN108737987B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17164134.3A EP3382930A1 (en) 2017-03-31 2017-03-31 Intelligent transportation system station, host processor, and method therefor
EP17164134.3 2017-03-31

Publications (2)

Publication Number Publication Date
CN108737987A true CN108737987A (zh) 2018-11-02
CN108737987B CN108737987B (zh) 2023-08-15

Family

ID=58632131

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810296909.4A Active CN108737987B (zh) 2017-03-31 2018-03-30 智能运输系统站、主机处理器及相应方法

Country Status (3)

Country Link
US (1) US11057396B2 (zh)
EP (1) EP3382930A1 (zh)
CN (1) CN108737987B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109889341A (zh) * 2019-01-15 2019-06-14 思力科(深圳)电子科技有限公司 数据处理方法、电子标签及射频读卡器
CN113439448A (zh) * 2019-02-13 2021-09-24 瑞典爱立信有限公司 欧洲电信标准协会(etsi)协同智能交通系统(c-its)通信兼容性

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3382932A1 (en) * 2017-03-31 2018-10-03 Nxp B.V. Intelligent transportation system station, host processor, and method therefor
FR3070814B1 (fr) * 2017-09-05 2019-09-13 Commissariat A L'energie Atomique Et Aux Energies Alternatives Dispositif de reduction modulaire
DE102018219961A1 (de) * 2018-11-21 2020-05-28 Continental Teves Ag & Co. Ohg Fahrzeugsystem und Verfahren zur Fahrzeug-zu-X Kommunikation
US11088821B2 (en) * 2019-03-25 2021-08-10 Micron Technology, Inc. Secure communication in a traffic control network
US11695574B2 (en) * 2020-04-29 2023-07-04 Blackberry Limited Method and system for establishing trust for a cybersecurity posture of a V2X entity
US20220322094A1 (en) * 2021-03-30 2022-10-06 Qualcomm Incorporated Message verification optimization
EP4315816A1 (en) * 2021-03-30 2024-02-07 Qualcomm Incorporated Message verification optimization

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110194694A1 (en) * 2005-01-18 2011-08-11 Certicom Corp. Accelerated Verification of Digital Signatures and Public Keys
US20130097420A1 (en) * 2011-10-14 2013-04-18 Certicom Corp. Verifying Implicit Certificates and Digital Signatures
CN103733564A (zh) * 2011-06-10 2014-04-16 塞尔蒂卡姆公司 利用隐式证书链的数字签名
CN104753678A (zh) * 2013-12-31 2015-07-01 恩智浦有限公司 利用预计算减小生成ecdsa签名的延迟的方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE533103T1 (de) * 2005-01-18 2011-11-15 Certicom Corp Beschleunigte verifikation digitaler signaturen und öffentlicher schlüssel
US8345864B1 (en) * 2008-12-12 2013-01-01 Emc Corporation Elliptic curve cryptography scalar multiplication with on demand acceleration table generation
US8386790B2 (en) * 2010-02-25 2013-02-26 GM Global Technology Operations LLC Method of using ECDSA with winternitz one time signature

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110194694A1 (en) * 2005-01-18 2011-08-11 Certicom Corp. Accelerated Verification of Digital Signatures and Public Keys
CN103733564A (zh) * 2011-06-10 2014-04-16 塞尔蒂卡姆公司 利用隐式证书链的数字签名
US20130097420A1 (en) * 2011-10-14 2013-04-18 Certicom Corp. Verifying Implicit Certificates and Digital Signatures
CN104753678A (zh) * 2013-12-31 2015-07-01 恩智浦有限公司 利用预计算减小生成ecdsa签名的延迟的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KNEZEVIC, MIROSLAV: "Low-Latency ECDSA Signature Verification-A Road Toward Safer Traffic", 《IEEE TRANSACTIONS ON VERY LARGE SCALE INTEGRATION (VLSI) SYSTEMS》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109889341A (zh) * 2019-01-15 2019-06-14 思力科(深圳)电子科技有限公司 数据处理方法、电子标签及射频读卡器
CN113439448A (zh) * 2019-02-13 2021-09-24 瑞典爱立信有限公司 欧洲电信标准协会(etsi)协同智能交通系统(c-its)通信兼容性

Also Published As

Publication number Publication date
US20180288069A1 (en) 2018-10-04
CN108737987B (zh) 2023-08-15
US11057396B2 (en) 2021-07-06
EP3382930A1 (en) 2018-10-03

Similar Documents

Publication Publication Date Title
CN108737987A (zh) 智能运输系统站、主机处理器及相应方法
CN108712258A (zh) 智能运输系统站、主机处理器及相应方法
CN107979840B (zh) 一种密钥隔离安全的车联网v2i认证系统及方法
CN105959117B (zh) 基于Cuckoo过滤器的车载自组织网络安全认证方法
CN101951388B (zh) 一种可信计算环境中的远程证明方法
US20130091360A1 (en) Lightweight group signature system and method with short signature
Wang et al. A conditional privacy-preserving certificateless aggregate signature scheme in the standard model for VANETs
CN110071797B (zh) 基于混合上下文的假名变更车联网隐私保护认证的方法
CN108632820B (zh) 一种车载自组网中基于身份的匿名认证方法
WO2014121708A2 (zh) 一种消息证书的申请方法、设备及系统
JP6799563B2 (ja) 受信装置、受信方法
WO2021120924A1 (zh) 一种证书申请方法及设备
US20210211869A1 (en) Vehicle, communication system and communication method using the same
Abdelfatah et al. Secure VANET authentication protocol (SVAP) using Chebyshev chaotic maps for emergency conditions
CN114615642A (zh) 车车通信中车辆的身份认证方法、装置、车辆及存储介质
Mihailescu et al. Authentication protocol for intelligent cars using fog computing and software-defined networking
Naresh et al. Provable secure dynamic lightweight group communication in VANETs
JP7187547B2 (ja) Ibcを使用した車外通信の保護
Ali et al. Certificateless signature-based authentication scheme for vehicle-to-infrastructure communications using bilinear pairing
CN117579280A (zh) 接入设备的认证方法、聚合设备、装置及存储介质
Jiang et al. LPTM: Lightweight and privacy‐preserving traffic monitoring scheme
CN110881176B (zh) 用于改善车对x通信装置的利用率的方法及车对x通信装置
Grover et al. Efficient authentication approach for highly dynamic vehicular ad hoc networks
CN113051621A (zh) 安全通信方法、设备及系统
Liu et al. Efficient proxy ring signature for VANET

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant