CN111917549A - 使用密码散列认证基于雷达的数字数据流的设备和方法 - Google Patents
使用密码散列认证基于雷达的数字数据流的设备和方法 Download PDFInfo
- Publication number
- CN111917549A CN111917549A CN202010338771.7A CN202010338771A CN111917549A CN 111917549 A CN111917549 A CN 111917549A CN 202010338771 A CN202010338771 A CN 202010338771A CN 111917549 A CN111917549 A CN 111917549A
- Authority
- CN
- China
- Prior art keywords
- circuit
- digital data
- data stream
- cryptographic hash
- radar
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 27
- 238000012545 processing Methods 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 13
- 239000000203 mixture Substances 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 7
- 230000004048 modification Effects 0.000 description 24
- 238000012986 modification Methods 0.000 description 24
- 238000004891 communication Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007257 malfunction Effects 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S13/00—Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
- G01S13/88—Radar or analogous systems specially adapted for specific applications
- G01S13/93—Radar or analogous systems specially adapted for specific applications for anti-collision purposes
- G01S13/931—Radar or analogous systems specially adapted for specific applications for anti-collision purposes of land vehicles
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S7/00—Details of systems according to groups G01S13/00, G01S15/00, G01S17/00
- G01S7/003—Transmission of data between radar, sonar or lidar systems and remote stations
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S7/00—Details of systems according to groups G01S13/00, G01S15/00, G01S17/00
- G01S7/02—Details of systems according to groups G01S13/00, G01S15/00, G01S17/00 of systems according to group G01S13/00
- G01S7/28—Details of pulse systems
- G01S7/285—Receivers
- G01S7/295—Means for transforming co-ordinates or for evaluating data, e.g. using computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S13/00—Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
- G01S13/02—Systems using reflection of radio waves, e.g. primary radar systems; Analogous systems
- G01S13/06—Systems determining position data of a target
- G01S13/08—Systems for measuring distance only
- G01S13/32—Systems for measuring distance only using transmission of continuous waves, whether amplitude-, frequency-, or phase-modulated, or unmodulated
- G01S13/34—Systems for measuring distance only using transmission of continuous waves, whether amplitude-, frequency-, or phase-modulated, or unmodulated using transmission of continuous, frequency-modulated waves while heterodyning the received signal, or a signal derived therefrom, with a locally-generated signal related to the contemporaneously transmitted signal
- G01S13/343—Systems for measuring distance only using transmission of continuous waves, whether amplitude-, frequency-, or phase-modulated, or unmodulated using transmission of continuous, frequency-modulated waves while heterodyning the received signal, or a signal derived therefrom, with a locally-generated signal related to the contemporaneously transmitted signal using sawtooth modulation
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S7/00—Details of systems according to groups G01S13/00, G01S15/00, G01S17/00
- G01S7/02—Details of systems according to groups G01S13/00, G01S15/00, G01S17/00 of systems according to group G01S13/00
- G01S7/03—Details of HF subsystems specially adapted therefor, e.g. common to transmitter and receiver
- G01S7/032—Constructional details for solid-state radar subsystems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Electromagnetism (AREA)
- Radar Systems Or Details Thereof (AREA)
Abstract
一种根据实施例的设备包括前端雷达电路和存储电路。所述前端雷达电路生成表示所接收的雷达波信号的数字数据流,并使用所述数字数据流、定时信息和设备特定的数据来提供密码散列。所述存储电路存储所述数字数据流和指示所述数字数据流的可靠性的所述密码散列。
Description
技术领域
本公开的各个方面涉及使用密码散列认证基于雷达的数字数据流的设备和方法。
背景技术
在现代汽车中,事件数据记录器连续地记录各种与汽车有关的数据,例如速度、刹车和转向角。在发生事故的情况下,在事故前长达几秒钟的数据被永久存储,并且可以在诉讼和/或保险目的的情况下使用。汽车雷达系统中的原始雷达数据可能有助于识别事故的原因。
对于各种应用而言,这些问题以及其它问题对基于雷达的数据实现的效率提出了挑战。
发明内容
各种实例实施例是针对如以上和/或其它提出的问题,这些问题可以从以下关于使用基于雷达的数字数据流生成密码散列和使用密码散列认证数字数据流的公开中变得明显。
在某些实例实施例中,本公开的各方面涉及使用数字数据流、数字数据流的定时信息和设备特定的信息来生成密码散列。
在更具体的实例实施例中,一种设备包括前端雷达电路和存储电路。前端雷达电路生成指示所接收的雷达波信号的数字数据流,并使用该数字数据流、定时信息和设备特定的数据来提供密码散列。存储电路存储数字数据流和指示数字数据流的可靠性的密码散列。
在相关实施例中,前端雷达电路包括密码散列电路,以生成并提供密码散列以供存储。例如,使用设备特定的数据以及定时信息来生成密码散列,该设备特定的数据包括前端雷达电路的唯一标识符和与雷达波信号相关联的线性调频参数。啁啾参数包括定时引擎的设置和每个啁啾的唯一标识符中的一个或多个。定时信息包括接收雷达波信号的日期和时间。可使用阈值数目的啁啾来生成所述密码散列。所述前端雷达电路还包括收发器电路和模数转换器(ADC)电路,所述收发器电路被配置和布置有天线以输出信号并接收指示来自所述输出信号的反射的雷达波信号,所述模数转换器(ADC)电路从所述输出信号(例如,雷达波信号)和所接收的雷达波信号的混合中生成数字数据流。
在各种实施例中,存储电路包括存储密码散列的第一存储电路和存储数字数据流的第二存储电路。第一存储器布置在前端雷达电路上或设备外部。例如,第一存储电路包括一次性可编程(OTP)电路或其它只读存储器电路以存储密码散列。第二电路和/或存储电路可以包括与前端雷达电路一起布置的数据记录器电路以存储数字数据流。数据记录器电路包括专有数据记录器、安全事件数据记录器或后端雷达电路的处理电路。
在其它实施例中,存储电路包括前端雷达电路外部的电路。所述设备进一步包括通信电路,该通信电路被配置成将密码散列传输到所述外部电路以供存储。在此类实施例中,密码散列被存储在可由其它电路或外部电路访问的安全位置,用于将密码散列与使用数字数据流生成的另一密码散列进行比较。例如,外部电路存储密码散列,将使用所存储的数字数据流生成的另一密码散列与密码散列进行比较,并且响应于密码散列与另一密码散列之间的不匹配,提供对数字数据流的未经授权修改的指示。
在许多实施例中,该设备还包括后端雷达电路。前端雷达电路向后端雷达电路提供数字数据流。后端雷达电路包括处理电路,用于通过以下操作来处理数字数据流:基于来自雷达波信号的原始数据导出目标图;并且响应于基于数字数据流和密码散列对数字数据流不可信的指示,指示前端雷达电路生成另外的数字数据。
在另一特定实例实施例中,前端雷达电路包括收发器电路、ADC电路和密码散列电路。收发器电路布置有天线以输出信号并接收指示来自输出信号的反射的雷达波信号。ADC电路从输出信号和所接收的雷达波信号的混合中生成数字数据流。ADC电路向后端雷达电路提供数字数据流。密码散列电路使用数字数据流、定时信息和设备特定的数据来生成密码散列。定时信息包括接收雷达波信号的日期和时间,并且设备特定的数据包括前端雷达电路的唯一标识符(ID)和与雷达波信号相关联的啁啾参数。实例啁啾参数包括定时引擎的设置和每个啁啾的唯一ID。在各种实施例中,前端雷达电路还包括存储密码散列的存储电路。在其它实例实施例中,密码散列电路向通信电路提供密码散列,以供发送到外部电路。
许多实施例是针对使用上述设备的方法。一种实例方法包括由前端雷达电路的收发器电路接收指示来自输出信号的反射的雷达波信号,以及由前端雷达电路的ADC电路从输出信号和所接收的雷达波信号的混合中生成数字数据流。该方法还包括由密码散列电路使用数字数据流、定时信息和设备特定的数据来生成密码散列。如上所述,存储数字数据流和密码散列。在多个更具体的实施例中,该方法还包括向后端雷达电路提供数字数据流,并使用后端雷达电路来:基于来自雷达波信号的原始数据导出目标图,以及响应于基于数字数据流和密码散列对数字数据流不可信的指示,指示前端雷达电路生成另外的数字数据。
上述讨论/概述并非旨在描述本公开的每个实施例或每种实施方案。下面的附图和详细描述也举例说明了各种实施例。
附图说明
结合附图考虑以下详细描述,可以更全面地理解各种实例实施例,在附图中:
图1示出根据本公开的使用基于雷达的数字数据流提供密码散列的实例装置;
图2A-2C示出根据本公开的用于提供密码散列和存储数字数据流的实例设备;以及
图3A-3B示出根据本公开的根据本公开的用于存储密码散列的实例设备。
虽然本文中所论述的各种实施例服从于各修改和替代形式,但其各方面已在图式中以实例方式展示且将详细描述。然而,应当理解的是,本发明并不限于所描述的特定实施例。相反,本发明涵盖落入本公开的范围内的所有修改、等效物和替代物,本公开的范围包括权利要求书中所限定的各方面。此外,本申请通篇使用的术语“实例”仅用于说明,而非限制。
具体实施方式
本公开的各方面被认为可应用于涉及使用密码散列认证基于雷达的数字数据流的各种不同类型的设备、系统和方法。在某些实施方案中,当在使用数据(所述数据对所述设备来说是唯一的且指示数字数据流的时序)来生成密码散列的上下文中使用时,本公开的各方面已被展示为有益的。在一些实施例中,使用数字数据流、定时信息和设备特定的数据来提供密码散列。尽管未必限于此,但可通过以下对使用示例性上下文的非限制性实例的论述来了解各个方面。
因此,在以下描述中,阐述了各种特定细节以描述本文呈现的特定实例。然而,本领域的技术人员应了解,可在下文未给出所有特定细节的情况下实践一个或多个其它实例和/或这些实例的变化形式。在其它情况下,没有对公知的特征进行详细描述,以免模糊本文中对实例的描述。为了便于说明,可在不同图中使用相同附图标号来指代相同元件或相同元件的另外的实例。此外,尽管在一些情况下可以在各个附图中描述各方面和特征,但是应当理解,来自一个附图或实施例的特征可以与另一个附图或实施例的特征组合,即使该组合没有被明确地示出或被明确地描述为组合。
在例如汽车雷达系统的各种雷达系统中,事件数据记录器或其它存储电路记录了原始雷达数据。例如,在汽车中,事件数据记录器(EDR)可以连续地记录原始雷达数据,连续地将原始雷达数据存储在中间存储器中,并且在发生事故的情况下,将原始雷达数据传输到可能对识别事故的原因有用的永久存储器中。因为原始雷达数据可用于诉讼和/或保险目的,所以对原始雷达数据进行认证可用于指示没有发生原始雷达数据的未经授权修改,例如恶意修改和/或欺骗性修改。例如,车主可试图修改原始雷达数据以使其看起来好像车祸并不是车主自身的错和/或是汽车制造商的错。根据本公开的实施例是针对前端雷达电路,其创建原始雷达数据的密码散列,所述原始雷达数据在此称为数字数据流。生成的密码散列用于指示数字数据流的可靠性。密码散列存储在安全位置以用于认证目的。例如,密码散列被发送到作为可信机构的外部电路,或者被存储在前端雷达电路的安全一次性可编程(OTP)存储器位置中。在各种实施例中,数字数据流存储在专有数据记录器、安全EDR或后端雷达电路的处理电路(例如微控制器上的存储器)上。专有数据记录器可以包括专用装置,例如或类似于仪表盘摄像头。可将密码散列与随后使用所存储的数字数据流生成的另一密码散列进行比较。如果两个散列匹配,则可以认为数字数据流是可信的。如果存在失配,则可以将数字数据流指示为不可信的或具有未经授权修改。在此使用的经授权修改包括或指恶意修改和/或欺骗性修改,或另外未被设备的制造商和/或所有者授权的修改。
许多实施例是针对具有前端雷达电路和存储电路的设备。前端雷达电路生成指示所接收的雷达信号的数字数据流,并使用该数字数据流、定时信息和设备特定的数据来提供密码散列。例如,前端雷达电路包括密码散列电路,该密码散列电路生成并提供密码散列以供存储。使用散列函数和相应的数据来生成密码散列。如本文进一步描述的,前端雷达电路还包括收发器电路和模数(ADC)电路。存储电路存储数字数据流和指示数字数据流的可靠性的密码散列。
使用设备特定的数据和定时信息来生成所述数字数据流的密码散列。设备特定的数据包括前端雷达电路的唯一标识符(ID)(例如,唯一管芯ID)和啁啾参数。啁啾参数与雷达波信号相关联,并且可以包括定时引擎的设置和每个啁啾的唯一ID中的一个或多个。定时信息包括接收雷达波信号的数据和时间。在各种实施例中,使用阈值(例如,多个)数目个啁啾来生成密码散列。存储电路可以包括存储数字数据流的数据记录器电路和存储密码散列的其它电路。
数据记录器电路可以包括专有数据记录器、安全EDR以及与前端雷达电路一起布置的后端雷达电路的处理电路。其它电路布置在前端雷达电路或其它外部电路上。例如,其它电路是存储密码散列的前端雷达电路上的OTP存储器电路。在其它实施例中,密码散列存储在前端雷达电路外部的电路上,并且该设备包括通信电路以将密码散列发送到外部电路。在此类实施例中,密码散列被存储在可由电路访问、可由其它电路访问的安全位置,例如外部电路中,用于将密码散列与使用数字数据流生成的另一密码散列进行比较。例如,外部电路存储密码散列,将使用所存储的数字数据流生成的另一密码散列与密码散列进行比较,并且响应于密码散列与另一密码散列之间的不匹配,提供对未经认证修改的指示。
在各种特定实施例中,该设备还包括后端雷达电路。前端雷达电路向后端雷达电路提供数字数据流,所述后端雷达电路对数字数据流进行处理。例如,后端雷达电路通过以下操作来处理数字数据流:基于来自雷达波信号的原始数据的多普勒信息或类似/等效的集合或合并概要来导出目标图,并且响应于基于数字数据流和密码散列对数字数据流不可信的指示,指示前端雷达电路生成另外的数字数据,例如增加用于记录数据的时间阈值。
其它实例实施例是针对前端雷达电路。前端雷达电路包括收发器电路、ADC电路和密码散列电路。收发器电路布置有天线以输出信号并接收指示来自输出信号的反射的雷达波信号。ADC电路从输出信号和所接收的雷达波信号的混合中生成数字数据流。ADC电路可以向后端雷达电路提供数字数据流。密码散列电路使用数字数据流、定时信息和设备特定的数据来生成密码散列。在各种实施例中,前端雷达电路还包括存储密码散列的存储电路,然而实施例并不限于此。例如,在多个实施例中,密码散列电路向通信电路提供密码散列,以供发送到外部电路。
通过生成由ADC电路向后端雷达电路(例如,微控制器)的处理电路提供的数字数据流的密码散列,除了和/或可替换地对目标图实施密码散列之外,可以验证数字数据流的可靠性。例如,数字数据流可用于确定事故或其它事件的原因。此类数据可以指示各种系统的功能,例如自动紧急刹车系统、自动驾驶系统和其它制造商提供的系统。数字数据流还可以提供对驱动器故障的了解。照此,驾驶员或其它人员可能有理由试图修改数字数据流,例如为了起诉制造商或者为了显示出没有汽车事故的故障。对目标映射实施密码散列可以允许对数字数据流进行修改。例如,在事故之后,驾驶员可能想要修改碰撞数据以使其看起来并未发生故障。恶意的驾驶员还可能或可替换地想要引发表现为汽车雷达部件的故障的事故,以便起诉制造商或进行保险赔偿。作为另一实例,驾驶员可能被迫使用公司汽车的碰撞数据记录,并使数据无效,使得不能对其使用该数据。作为另一实例,车主想要基于错误的假设来改进汽车雷达性能,该错误的假设是例如移位1位权重导致双信号强度和检测能力。虽然驾驶员或其它人可能彻底破坏数字数据流,但是在许多情况下,破坏数字数据流可以被认为是破坏证据,因此人们修改数据而不是破坏数据。
各种实施例是针对使用上述设备的方法,和/或与下述相关的方法的变型:生成基于雷达的数字数据流的密码散列以用于认证数字数据流,如本文进一步描述的。
现在转到附图,图1示出根据本公开的使用基于雷达的数字数据流提供密码散列的实例装置。设备102是雷达系统或者说可以包括雷达系统,例如汽车雷达系统,其具有前端雷达电路104和存储电路128。
前端雷达电路104生成表示所接收的雷达波信号的数字数据流。前端雷达电路104包括布置有一个或多个天线的收发器电路,以输出信号,所述信号接收指示来自输出信号的反射的雷达波信号。例如,收发器电路发送和接收有时表示为调频连续波(FMCW)信号的雷达波信号。如图所示,前端雷达电路104可以包括前端接收器电路108和发射器电路114,以发射雷达波信号并接收反射的雷达波信号。如可以理解的,雷达波信号有时被称为频率斜坡信号,该频率斜坡信号被发送、撞击物体并且以给定的延迟返回到收发器电路。该延迟表示飞行时间,并且用于检测物体,并且可选地估计其距设备102的距离。例如,内部接收器信号和外部延迟的所接收信号(例如,由接收器天线所接收)在接收器108中混合(例如,经由接收器混频器或降频器),并且创建表示目标距离的中频(IF)信号。
虽然未示出,但是例如锁相环路(PLL)之类的啁啾发生器通过啁啾发生器生成啁啾序列或斜坡。啁啾或斜坡被提供给发射器电路114和接收器电路108。该啁啾或斜坡是频率信号,该频率信号表示FMCW信号或是FMCW信号,该FMCW信号从开始频率(F1)扫掠到停止频率(F2)。模数转换器(ADC)电路110将作为模拟信号的IF信号转换成提供给后端雷达电路106的数字数据流。
如图所示,设备102的前端雷达电路104包括多个发射器、发射天线、包括ADC的接收器和接收天线。为了便于参考,发射器、接收器和ADC中的每一个都分别被标记为发射器电路114、接收器电路108和ADC电路110。相应的单个电路(例如,ADC、接收器和发射器)中的每一个可以包括多个电路。在特定实例中,四个接收器和四个相应的ADC被用于为四个接收器信道中的每一个传送例如每秒40M采样的数据流。
如上所述,ADC电路110从输出信号和所接收的雷达波信号的混合中生成数字数据流。该数字数据流在本文中有时被称为“原始雷达数据”。如本文中进一步描述的,ADC电路110向后端雷达电路106提供数字数据流用于进一步处理。
前端雷达电路104使用数字数据流、定时信息和设备特定的数据来提供密码散列。可以使用散列函数和相应的数据来生成密码散列。实例散列函数包括SHA-2、SM3、TAV-128、AES 128、Twine/Feistel、SHA-256、SPONGENT、SHA-1、SHA-3。在特定实施例中,数字数据流、定时信息和设备特定的数据包括ADC数据(例如,数字数据流)、与雷达波信号相关联的啁啾参数112、前端雷达电路的唯一ID 118以及定时信息120。实例啁啾参数112包括与啁啾相关联的定时引擎的设置和每个啁啾的唯一ID中的一个或多个。定时引擎的设置可以包括收发器的顺序、啁啾的长度、收发器中的相位旋转等。可以使用啁啾的唯一ID,或者该唯一ID可指示数字数据流(例如,ADC输出)的顺序。定时信息120可以包括接收雷达波信号的日期和时间。前端雷达电路的唯一ID 118可以包括唯一管芯ID。通过显示已在正确的数据和时间(例如,事故或其它事件的数据和时间)在实际的前端雷达电路104中创建的数字数据流,所生成的密码散列可以用于验证数字数据流的可靠性。
可使用阈值数目的啁啾来生成所述密码散列。例如,使用10个啁啾、40个啁啾或50个啁啾来生成密码散列。作为特定实例,对于30μs的典型啁啾长度、来自ADC电路110的每秒40M采样的数字数据流速率、12比特的ADC比特宽度(其为1.5字节)和四个接收器ADC,数字数据流是:40*30*40*1.5*4字节=288k字节长,其确保足够的数据且可存储在各种存储器位置中,例如所示的存储电路128。
在特定实施例中,前端雷达电路104包括密码散列电路116,该密码散列电路116生成并提供密码散列以供存储。例如,密码散列电路116向设备102的存储电路128提供密码散列,该存储电路128存储数字数据流和指示数字数据的可靠性的密码散列。
尽管存储电路128被示为位于后端雷达电路106上的单个电路,但是在各种实施例中,存储电路128可以包括位于不同位置的两个不同的存储电路。如本文进一步描述,在各种实施例中,可提供密码散列以供存储在装置102内部或装置102外部。例如,密码散列可以存储在前端雷达电路104或外部可信机构上。在特定实施例中,密码散列被存储在可由其它电路访问的安全位置,用于将密码散列与使用数字数据流生成的另一密码散列进行比较。密码散列和其它密码散列之间的不匹配指示数字数据流的未经认证修改,例如数字数据流的恶意修改和/或欺骗性修改。
如上所述,根据各种实施例,存储电路128存储数字数据流。存储电路128可以包括与前端雷达电路104一起布置的数据记录器电路以存储数字数据流。数据记录器电路包括专有数据记录器、安全EDR和/或后端雷达电路的处理电路,例如所示的微控制器(MCU)124。在特定实施例中,尽管图1中未示出,但是存储电路128包括布置在前端雷达电路104上的第一存储电路和第二存储电路。第一存储电路存储密码散列,而第二存储电路存储数字数据流。在各种实施例中,第二存储电路可以位于后端雷达电路106上,并且包括数据记录器电路。在相关的更具体的实施例中,第一存储电路包括用于存储密码散列的OTP存储器电路或外部电路。
设备102还包括使用处理电路处理数字数据流的后端雷达电路106。后端雷达电路106包括诸如MCU 124的处理电路,其用于基于来自雷达波信号的数字数据流(例如,原始雷达数据)的多普勒信息或类似/等效的集合或合并概要来导出目标图126。如上所述,目标图126可以包括指示所检测到的对象的信息,并且可选地包括指示所检测到的对象距设备102的估计距离的信息。在各种实施例中,可另外存储目标图126并对其实施密码散列。在特定实施例中,可使用二维快速傅立叶变换(2D-FFT)来生成目标图126,且其针对每一目标展示目标相对于设备102的位置和速度。在特定实施例中,目标图126被传送到用户的显示器,和/或由驾驶员辅助系统或自主驾驶系统进行评估。
后端雷达电路106和/或外部电路可以基于数字数据流和密码散列提供数字数据流的可靠性的指示。例如,响应于所存储的密码散列与使用数字数据流生成的另一密码散列(随后)之间的不匹配,后端雷达电路106经由MCU 124和/或外部电路可提供数字数据流不可信的指示。不可信的数字数据流可指示数字数据流存储修改,例如恶意修改、欺骗性修改或其它未经授权修改,该修改未被设备102的制造商或设备102的所有者授权。响应于匹配,后端雷达电路106经由MCU 124和/或外部电路可以提供数字数据流可信的指示。
在更具体的相关实施例中,响应于数字数据流不可信的指示,MCU 124和/或外部电路可以指示前端雷达电路104生成另外的数字数据。例如,在汽车雷达系统中,MCU 124指示前端雷达电路104增加时间阈值以保护车主免于事故和/或免于被指控错误驾驶行为和/或保护汽车制造商免于被指控系统故障。在相关实施例中,用户可以指示前端雷达电路104增加时间阈值,例如当第三人驾驶汽车时。例如,当雇员使用公司汽车时,可以增加用于存储数字数据流的时间阈值以保护公司。
在存储电路128和/或存储电路128的一部分在设备102外部的实施例中,设备102包括通信电路,用于将密码散列传送到外部电路以供存储。在此类实施例中,外部电路存储密码散列,并且将使用所存储的数字数据流生成的另一密码散列与密码散列进行比较。另一密码散列可以由后端雷达电路106(例如,经由MCU 124)生成并传送到外部电路,或者后端雷达电路将数字数据流传送到外部电路以生成另一密码散列以供进行比较。响应于密码散列与其它密码散列之间的不匹配,外部电路提供未经授权修改(例如,恶意修改和/或欺骗性修改)的指示和/或数字数据流在其它方面不可信的指示。响应于匹配,外部电路向例如设备102和/或其它电路提供数字数据流可信的指示。所存储的数字数据流或其它密码散列可以被传送到外部电路。例如,设备102可以自动传送相同的内容,或者可以例如响应于汽车事故来访问和传送所存储的数字数据流。可替换地,后端雷达电路106可以执行比较,并且外部电路可以将所存储的密码散列以及可选地其它密码散列传送到后端雷达电路106。
散列是密码散列,以便确保恶意者不能为所记录的事故中所涉及的恶意者创建或减少创建假数字数据(例如,原始数据图像)的机会,所述假数字数据导致与实际原始数据相同的散列-密码散列导致无法利用合理的计算工作来创建假原始数据。如前所述,可以促使恶意者修改数字数据流以用于各种目的,例如使其看起来好像恶意者并不对事故负责和/或制造商并不负责。寻找这种原始图像数据需要极高的计算能力,因此寻找对恶意者有利且导致相同密码散列的原始数据图像复杂了许多数量级。由于原始数据包括事故或其它事件的唯一管芯ID和定时信息,例如日期和时间,因此这些数据被保护不被修改,其强度与雷达原始数据(例如数字数据流)相同。如本文所述,密码散列可由例如MCU等的现有处理电路来计算,且因此由一个软件来实现,或由专用硬件电路来实现。前端雷达电路可以具有用于控制射频(RF)部分和用于在输出之前调节ADC的输出数据的一些数字功能,但是可能不具有例如MCU或中央处理单元(CPU)的专用处理电路。原因在于,前端雷达电路是针对RF前端而优化的过程,使得这种集成电路(IC)上的任何数字电路的功能不如在针对数字逻辑而优化的过程中制造的专用IC上实现的那样强大。
因此,可以在专用硬件电路中实现在前端雷达电路104上运行的密码散列函数。在典型的散列标准中,许多函数可以被串行化,因此重新使用部分硬件来连续计算密码散列。这减小了密码散列电路116的面积,并且还增加了吞吐时间。
图2A-2C示出根据本公开的用于提供密码散列和存储数字数据流的实例设备。设备230、252、258类似于图1所示的设备102,包括前端雷达电路104、存储电路128和可选的后端雷达电路106,其中用于存储来自ADC电路110的数字数据流的特定类型的存储电路128存在变化。
在图2A-2C所示的每个实施例中,设备230、252、258包括前端雷达电路232,该前端雷达电路232具有带有ADC电路234的接收器,所述接收器将数字数据流提供给后端雷达电路235、254、257的MCU 244、259,以用于对目标输入图进行处理。在特定实施例中,目标图被传送到驾驶员的显示器246,和/或由驾驶员辅助系统或自主驾驶系统248评估。来自ADC电路234的数字数据流还被提供给密码散列电路242,用于使用数字数据流、啁啾参数236、唯一管芯ID 238和定时信息240来生成密码散列,如先前结合图1所描述的。例如,定时信息240包括接收雷达波信号的时间,并且在一些实施例中可以包括毫秒和微秒。
图2A具体示出了用于存储来自ADC电路234的数字数据流的存储电路是专有数据记录器电路250的实例。专有数据记录电路可能是不安全的。图2B示出了用于存储数字数据流的存储电路是安全EDR 256的实例。安全EDR 256可以是防篡改的或以其它方式防止篡改。图2C还示出了存储电路是MCU 259本身的实例。例如,数字数据流被存储在MCU 259的存储器位置中,例如不安全的静态随机存取存储器(SRAM)。
图3A-3B示出根据本公开的根据本公开的用于存储密码散列的实例设备。设备360和384类似于图1所示的设备102,包括前端雷达电路104、存储电路128和可选的后端雷达电路106,其中用于安全地存储密码散列的特定类型的存储位置存在变化。
在图3A-3B所示的每个实施例中,设备360、384包括前端雷达电路362、386,该前端雷达电路362、386具有带有ADC电路366的接收器,所述接收器将数字数据流提供给后端雷达电路364、388的MCU 378,以用于对目标输入图进行处理。在特定实施例中,目标图被传送到驾驶员的显示器380,和/或由驾驶员辅助系统或自主驾驶系统382评估。来自ADC电路366的数字数据流被提供给密码散列电路374,用于使用数字数据流、啁啾参数368,唯一管芯ID370和定时信息372来生成密码散列,如先前结合图1所描述的。
可以以安全的方式存储密码散列。例如,图3A示出了存储在前端雷达电路362(例如随机存取存储器(RAM))上的密码散列。RAM可包括OTP存储器376,其可选地被禁用以在存储密码散列之后进一步写入。图3B示出了密码散列存储在可信机构上的实例,该可信机构提供具有时间戳的散列并进行存储以用于数字数据流的后续认证。如图所示,后端雷达电路388可以包括通信电路,例如所示的短消息服务(SMS)390通信或其它通信,例如将密码散列传送到外部电路以用于后续对所存储的数字数据流进行认证的电子邮件,所存储的数字数据流可以根据图2A-2C所描述的实施例来存储。
许多实施例是针对使用上述设备的方法。一种实例方法包括由前端雷达电路的收发器电路接收指示来自输出信号的反射的雷达波信号,以及由前端雷达电路的ADC电路从输出信号和所接收的雷达波信号的混合中生成数字数据流。该方法还包括由密码散列电路使用数字数据流、定时信息和设备特定的数据来生成密码散列。如上所述,存储数字数据流和密码散列。在多个更具体的实施例中,该方法还包括向后端雷达电路提供数字数据流,并使用后端雷达电路来:基于来自雷达波信号的原始数据导出目标图,以及响应于基于数字数据流和密码散列对数字数据流不可信的指示,指示前端雷达电路生成另外的数字数据。
用于举例说明例如上/下、左/右、顶/底和上方/下方的方位的术语在本文中可以用来表示图中所示元件的相对位置。应当理解的是,所使用的术语仅仅是为了符号的方便,并且在实际使用中,所公开的结构的取向可以不同于图中所示的取向。因此,不应以限制的方式解释这些术语。
技术人员将认识到,除非另有说明,否则说明书(包括权利要求书)中使用的各种术语表示本领域中的普通含义。作为实例,说明书通过各种电路或电路系统来描述和/或说明可用于实现所要求保护的公开内容的各方面,所述电路或电路系统可被示为或使用例如块、模块、装置、系统、单元、控制器、电路和/或其它电路类型的描述(例如,图1的附图标记116、124和128描绘了如本文所述的块/模块)。此类电路或电路系统与其它元件一起使用,以举例说明某些实施例可以如何以形式或结构、步骤、功能、操作、活动等来执行。例如,在上述某些实施例中,一个或多个模块是离散逻辑电路或可编程逻辑电路,其被配置和布置用于实现这些操作/活动,如可以按照图2A-2C和/或3A-3B中所示的方法来执行的操作/活动。在某些实施例中,这样的可编程电路是一个或多个计算机电路,包括用于存储和访问要作为一组(或多组)指令(和/或要用作配置数据来定义可编程电路将如何执行)执行的程序的存储器电路,在此描述的算法或过程由可编程电路使用来执行相关的步骤、功能、操作、活动等。取决于应用,指令(和/或配置数据)可以被配置用于在逻辑电路中实现,其中指令(无论以目标代码、固件或软件的形式表征)被存储在存储器(电路)中并且可从存储器(电路)访问。
基于以上论述和说明,本领域的技术人员将容易认识到,可在不严格遵循本文所说明和描述的示范性实施例和应用的情况下,对各种实施例作出各种修改和改变。例如,图式中所例示的方法可以包括以各种顺序执行的步骤,其中保留了实施例的一个或多个方面,或者可以包括更少或更多的步骤。例如,如图2A-2C之一所示的数字数据流的存储可以与图3A-3B所示的密码散列的存储结合使用。作为特定实例,数据流可以存储在图2A所示的专有数据记录器250上,并且密码散列可以存储在图3A所示的OTP 376上。作为另一实例,数据流可被存储在图2A所示的专有数据记录器250上,并且密码散列可被存储为使用图3B所示的SMS 390通信的外部电路。作为另一实例,可以将数据流存储在图2B所示的安全EDR256上,并且可以将密码散列存储在图3A所示的OTP 376上。此类修改没有脱离本公开的各个方面的真实精神和范围,本公开的各方面包括在权利要求书中阐述的各方面。
Claims (10)
1.一种设备,其特征在于,包括:
前端雷达电路,其被配置和布置为:
生成表示所接收的雷达波信号的数字数据流;和
使用所述数字数据流、定时信息和设备特定的数据来提供密码散列;和
存储电路,其被配置和布置为存储所述数字数据流和指示所述数字数据流的可靠性的所述密码散列。
2.根据权利要求1所述的设备,其特征在于,所述前端雷达电路被配置和布置为向后端雷达电路提供所述数字数据流,所述设备还包括具有处理电路的所述后端雷达电路,所述处理电路被配置和布置为通过以下操作处理所述数字数据流:
基于来自所述雷达波信号的原始数据导出目标图;和
响应于基于所述数字数据流和所述密码散列对所述数字数据流不可信的指示,指示所述前端雷达电路生成另外的数字数据。
3.根据权利要求1所述的设备,其特征在于,所述前端雷达电路包括密码散列电路,所述密码散列电路被配置和布置为生成并提供所述密码散列以供存储。
4.根据权利要求1所述的设备,其特征在于,所述前端雷达电路被配置和布置成使用所述设备特定的数据来生成所述密码散列,所述设备特定的数据包括所述前端雷达电路的唯一标识符和与所述雷达波信号相关联的啁啾参数。
5.根据权利要求1所述的设备,其特征在于,所述前端雷达电路被配置和布置成使用所述设备特定的数据来生成所述密码散列,所述设备特定的数据包括与所述雷达波信号相关联的啁啾参数,所述啁啾参数包括定时引擎的设置和每个啁啾的唯一标识符中的一个或多个。
6.根据权利要求1所述的设备,其特征在于,所述前端雷达电路被配置和布置为使用阈值数目的啁啾来生成所述密码散列。
7.根据权利要求1所述的设备,其特征在于,所述存储电路包括与所述前端雷达电路一起配置和布置的数据记录器电路,以存储所述数字数据流,所述数据记录器电路选自:专有数据记录器、安全事件数据记录器以及后端雷达电路的存储器电路。
8.根据权利要求1所述的设备,其特征在于,所述前端雷达电路包括:
收发器电路,其被配置和布置有天线以输出信号并接收指示来自所述输出信号的反射的所述雷达波信号;
模数转换器(ADC)电路,其被配置和布置成从所述输出信号和所述所接收的雷达波信号的混合中生成所述数字数据流;和
密码散列电路,其被配置和布置为生成所述密码散列。
9.一种前端雷达电路,其特征在于,包括:
收发器电路,其被配置和布置有天线以输出信号并接收指示来自所述输出信号的反射的雷达波信号;
模数转换器(ADC)电路,其被配置和布置成从所述输出信号和所述所接收的雷达波信号的混合中生成数字数据流;和
密码散列电路,所述密码散列电路与所述ADC一起被配置和布置为使用所述数字数据流、定时信息和设备特定的数据来生成密码散列。
10.一种用于前端雷达电路的方法,其特征在于,所述方法包括:
由所述前端雷达电路的收发器电路接收指示来自输出信号的反射的雷达波信号;
由所述前端雷达电路的模数转换器(ADC)电路从所述输出信号和所述所接收的雷达波信号的混合中生成数字数据流;和
由密码散列电路使用所述数字数据流、定时信息和设备特定的数据来生成密码散列。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/405,484 US11271722B2 (en) | 2019-05-07 | 2019-05-07 | Apparatuses and methods involving authentication of radar-based digital data stream using cryptographic hashing |
US16/405,484 | 2019-05-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111917549A true CN111917549A (zh) | 2020-11-10 |
CN111917549B CN111917549B (zh) | 2024-05-24 |
Family
ID=70470874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010338771.7A Active CN111917549B (zh) | 2019-05-07 | 2020-04-26 | 使用密码散列认证基于雷达的数字数据流的设备和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11271722B2 (zh) |
EP (1) | EP3736599B1 (zh) |
CN (1) | CN111917549B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11636037B2 (en) * | 2020-12-21 | 2023-04-25 | Nxp Usa, Inc. | Methods and apparatuses involving radar system data paths |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1274504A (zh) * | 1998-07-20 | 2000-11-22 | 皇家菲利浦电子有限公司 | 防止广播数字数据流未授权播放的方法及系统 |
US20030086000A1 (en) * | 2001-11-01 | 2003-05-08 | A4S Technologies, Inc. | Remote surveillance system |
US20060274829A1 (en) * | 2001-11-01 | 2006-12-07 | A4S Security, Inc. | Mobile surveillance system with redundant media |
US20070217501A1 (en) * | 2005-09-20 | 2007-09-20 | A4S Security, Inc. | Surveillance system with digital tape cassette |
WO2009129621A1 (en) * | 2008-04-25 | 2009-10-29 | Gary Mark Symons | Handheld recorder incorporating true raw audio or video certification |
US20120131673A1 (en) * | 2010-11-23 | 2012-05-24 | Lockheed Martin Corporation | Apparatus and method for protection of circuit boards from tampering |
CN103378966A (zh) * | 2012-04-26 | 2013-10-30 | Nxp股份有限公司 | 安全动态片上密钥编程 |
CN104321776A (zh) * | 2012-03-23 | 2015-01-28 | 安比恩特公司 | 具有嵌入式授权属性的离线认证 |
US20160320481A1 (en) * | 2015-05-01 | 2016-11-03 | Maxlinear, Inc. | Multistatic Radar Via an Array of Multifunctional Automotive Transceivers |
US20160327633A1 (en) * | 2015-05-05 | 2016-11-10 | Texas Instruments Incorporated | Dynamic Programming of Chirps in a Frequency Modulated Continuous Wave (FMCW) Radar System |
US10154021B1 (en) * | 2017-06-12 | 2018-12-11 | Ironclad Encryption Corporation | Securitization of temporal digital communications with authentication and validation of user and access devices |
US10200196B1 (en) * | 2018-04-25 | 2019-02-05 | Blockchain Asics Llc | Cryptographic ASIC with autonomous onboard permanent storage |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6269446B1 (en) | 1998-06-26 | 2001-07-31 | Canon Kabushiki Kaisha | Authenticating images from digital cameras |
US8006094B2 (en) | 2007-02-21 | 2011-08-23 | Ricoh Co., Ltd. | Trustworthy timestamps and certifiable clocks using logs linked by cryptographic hashes |
WO2016207899A1 (en) | 2015-06-25 | 2016-12-29 | Capester Ltd | System and method for secured capturing and authenticating of video clips |
KR101628720B1 (ko) | 2015-09-22 | 2016-06-09 | 주식회사 포드림 | 진본성 및 무결성을 입증하기 위한 사본영상 증거관리시스템 |
EP3165944B1 (en) * | 2015-11-04 | 2022-04-20 | Nxp B.V. | Embedded communication authentication |
KR102701323B1 (ko) * | 2018-06-01 | 2024-08-30 | 파퉁 인베스트먼츠 엘티디. | 인증된 데이터의 캡쳐 및 표시 |
-
2019
- 2019-05-07 US US16/405,484 patent/US11271722B2/en active Active
-
2020
- 2020-04-26 CN CN202010338771.7A patent/CN111917549B/zh active Active
- 2020-04-27 EP EP20171555.4A patent/EP3736599B1/en active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1274504A (zh) * | 1998-07-20 | 2000-11-22 | 皇家菲利浦电子有限公司 | 防止广播数字数据流未授权播放的方法及系统 |
US20030086000A1 (en) * | 2001-11-01 | 2003-05-08 | A4S Technologies, Inc. | Remote surveillance system |
US20060274829A1 (en) * | 2001-11-01 | 2006-12-07 | A4S Security, Inc. | Mobile surveillance system with redundant media |
US20070217501A1 (en) * | 2005-09-20 | 2007-09-20 | A4S Security, Inc. | Surveillance system with digital tape cassette |
WO2009129621A1 (en) * | 2008-04-25 | 2009-10-29 | Gary Mark Symons | Handheld recorder incorporating true raw audio or video certification |
US20110038594A1 (en) * | 2008-04-25 | 2011-02-17 | Symons Gary M | Handheld recorder incorporating true raw audio or video certification |
US20120131673A1 (en) * | 2010-11-23 | 2012-05-24 | Lockheed Martin Corporation | Apparatus and method for protection of circuit boards from tampering |
CN104321776A (zh) * | 2012-03-23 | 2015-01-28 | 安比恩特公司 | 具有嵌入式授权属性的离线认证 |
CN103378966A (zh) * | 2012-04-26 | 2013-10-30 | Nxp股份有限公司 | 安全动态片上密钥编程 |
US20160320481A1 (en) * | 2015-05-01 | 2016-11-03 | Maxlinear, Inc. | Multistatic Radar Via an Array of Multifunctional Automotive Transceivers |
US20160327633A1 (en) * | 2015-05-05 | 2016-11-10 | Texas Instruments Incorporated | Dynamic Programming of Chirps in a Frequency Modulated Continuous Wave (FMCW) Radar System |
WO2016179421A1 (en) * | 2015-05-05 | 2016-11-10 | Texas Instruments Incorporated | Dynamic programming of chirps in fmcw radar system |
US10154021B1 (en) * | 2017-06-12 | 2018-12-11 | Ironclad Encryption Corporation | Securitization of temporal digital communications with authentication and validation of user and access devices |
US10200196B1 (en) * | 2018-04-25 | 2019-02-05 | Blockchain Asics Llc | Cryptographic ASIC with autonomous onboard permanent storage |
Also Published As
Publication number | Publication date |
---|---|
US20200358596A1 (en) | 2020-11-12 |
EP3736599A1 (en) | 2020-11-11 |
CN111917549B (zh) | 2024-05-24 |
EP3736599B1 (en) | 2023-06-07 |
US11271722B2 (en) | 2022-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Takefuji | Connected vehicle security vulnerabilities [commentary] | |
Gmiden et al. | An intrusion detection method for securing in-vehicle CAN bus | |
US9928673B2 (en) | Vehicle PEPS system using directional sensors | |
US9767627B2 (en) | Method and apparatus for providing vehicle security | |
US20190329732A1 (en) | Method for Safeguarding Access | |
EP3167436B1 (en) | Method and apparatus for providing vehicle security | |
EP3895399B1 (en) | Method for detecting intrusion in distributed field bus of a network and system thereof | |
US10628643B2 (en) | Vehicle immobilizer | |
US10585401B2 (en) | Method for determining a master time signal, vehicle, and system | |
CN110890964A (zh) | 硬件总成的多因素认证 | |
US8589686B2 (en) | Vehicle control system and authentication method | |
CN111917549B (zh) | 使用密码散列认证基于雷达的数字数据流的设备和方法 | |
US20080263300A1 (en) | Storage Media | |
Yu et al. | Security concerns for automotive communication and software architecture | |
US20220048469A1 (en) | System and a method of preventing unauthorized access to a vehicle | |
EP3618385B1 (en) | Method and arrangement for encoding/decoding a signal at a first and second communication node in a road vehicle | |
US11994613B2 (en) | Radar device with integrated security capability | |
Dagan et al. | Vehicle Safe-Mode, Limp-Mode in the Service of Cyber Security | |
Bertschy | Vehicle computer and network security: Vulnerabilities and recommendations | |
Lee et al. | Anti-theft solutions for in-vehicle electronic devices | |
CN114126933A (zh) | 对具有警报装置的运输工具的起动的安全保障 | |
KR20200011225A (ko) | 차량 고유 정보를 이용한 차량 위치파악 방법 | |
KR20200011248A (ko) | 차량 고유 정보를 이용한 차량 위치파악을 위한 컴퓨터 프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |