CN112385177B - 安全的车辆通信 - Google Patents

安全的车辆通信 Download PDF

Info

Publication number
CN112385177B
CN112385177B CN201980046659.1A CN201980046659A CN112385177B CN 112385177 B CN112385177 B CN 112385177B CN 201980046659 A CN201980046659 A CN 201980046659A CN 112385177 B CN112385177 B CN 112385177B
Authority
CN
China
Prior art keywords
vehicle
external
data
communication component
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980046659.1A
Other languages
English (en)
Other versions
CN112385177A (zh
Inventor
A·蒙代洛
M·皮萨萨莱
A·特罗亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micron Technology Inc
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Publication of CN112385177A publication Critical patent/CN112385177A/zh
Application granted granted Critical
Publication of CN112385177B publication Critical patent/CN112385177B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0965Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages responding to signals from another vehicle, e.g. emergency vehicle
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096733Systems involving transmission of highway information, e.g. weather, speed limits where a selection of the information might take place
    • G08G1/096758Systems involving transmission of highway information, e.g. weather, speed limits where a selection of the information might take place where no selection takes place on the transmitted or the received information
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096766Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
    • G08G1/096783Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is a roadside individual element
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096766Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
    • G08G1/096791Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is another vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Atmospheric Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Traffic Control Systems (AREA)

Abstract

本文描述了安全车辆通信。示例性设备可以包括处理器和车辆通信组件。所述车辆通信组件可被配置为生成车辆私钥和车辆公钥,将所述车辆公钥提供给多个外部通信组件,其中所述多个外部通信组件中的每一相应外部通信组件位于不同运输辅助实体上,将数据提供给所述多个外部通信组件中的至少一个,响应于提供所述数据,而从所述多个外部通信组件中的所述至少一个接收附加数据,其中使用所述车辆公钥来加密所述附加数据,并使用所述车辆私钥来解密所述附加数据。

Description

安全的车辆通信
技术领域
本公开总体上涉及与车辆相关的设备和方法,更具体地,涉及安全车辆通信。
背景技术
机动车辆,例如自主和/或非自主车辆(例如,汽车、小汽车、卡车、公共汽车等)可以使用传感器和/或摄像头来获得关于其周围环境的信息以安全地操作。例如,自主车辆可以控制其速度和/或方向,并且可以基于从传感器和/或摄像头获得的信息来识别和/或避免障碍物和/或危险。例如,车辆可以使用光检测和测距(LIDAR)、车联网(V2X)、RADAR和/或SONAR检测技术等来获得关于其周围环境的信息。如在此所使用的,自主车辆可以是这样的车辆,在该车辆中,对车辆操作的决策和/或控制的至少一部分由计算机硬件和/或软件/固件来控制,而不是由操作人员来控制。例如,自主车辆可以是无人驾驶车辆。
发明内容
本公开的一个实施例提供了一种设备,包括:处理器;以及耦合到处理器的车辆通信组件,其中车辆通信组件被配置为:生成车辆私钥和车辆公钥;将车辆公钥提供给多个外部通信组件,其中多个外部通信组件中的每一相应外部通信组件位于不同的运输辅助实体上;向多个外部通信组件中的至少一个提供数据;响应于提供数据,从多个外部通信组件中的至少一个接收附加数据,其中使用车辆公钥来加密附加数据;并且使用车辆私钥来解密附加数据。
本公开的另一实施例提供了一种方法,其包括:生成车辆私钥和车辆公钥;将车辆公钥提供给多个外部通信组件,其中多个外部通信组件中的每一相应外部通信组件位于不同的运输辅助实体上;从多个外部通信组件中的至少一个接收外部公钥;使用外部公钥来加密数据;将已加密数据提供给多个外部通信组件中的至少一个;响应于提供已加密数据,从多个外部通信组件中的至少一个接收附加数据,其中使用车辆公钥来加密附加数据;并且使用车辆私钥来解密附加数据。
本公开的又一实施例提供了一种设备,包括:处理器;以及耦合到处理器的外部通信组件,其中外部通信组件被配置为:生成外部私钥、外部公钥、外部标识和外部证书;将外部公钥、外部标识和外部证书提供给多个车辆通信组件,其中多个车辆通信组件中的每一相应车辆通信组件耦合到不同车辆;从多个车辆通信组件中的至少一个接收车辆公钥和车辆数据;使用车辆公钥来加密数据;将已加密数据提供给多个车辆通信组件中的至少一个;响应于提供数据,从多个车辆通信组件中的至少一个接收附加数据,其中使用外部公钥来加密附加数据;并且使用外部私钥来解密附加数据。
本公开的又一实施例提供了一种系统,包括:车辆设备,包括:车辆处理器;以及车辆通信组件,其耦合到车辆处理器,且被配置为生成车辆私钥和车辆公钥;以及耦合到运输辅助实体的外部设备,所述外部设备包括:外部处理器;以及外部通信组件,其耦合到外部处理器且被配置为:生成外部私钥和外部公钥;接收车辆公钥;并且使用车辆公钥来加密外部数据;其中车辆通信组件进一步被配置为:接收外部公钥和外部数据;使用外部公钥来加密车辆数据;并且使用车载私钥来解密外部数据;并且其中外部通信组件进一步被配置为:接收已加密的车辆数据;并且使用外部私钥来解密车辆数据。
附图说明
图1是根据本公开的实施例的示例性车辆实体的框图。
图2是根据本公开的实施例的示例性运输辅助实体的框图,所述运输辅助实体诸如包括外部通信组件的道路或车道。
图3示出了根据本公开的实施例的示例性通信系统。
图4示出了根据本公开的实施例的示例性运输环境,包括运输辅助实体和车辆实体。
图5是根据本公开实施例的包括外部通信组件和车辆通信组件的示例性系统的框图。
图6是根据本公开的实施例的确定多个参数的示例性过程的框图。
图7是根据本公开的实施例的确定多个参数的示例性过程的框图。
图8是根据本公开的实施例的验证证书的示例性过程的框图。
图9是根据本公开的实施例的验证签名的示例性过程的框图。
具体实施方式
本文描述了安全车辆通信。本公开的实施例可以包括处理器和可以耦合到处理器的车辆通信组件。所述车辆通信组件可被配置为生成车辆私钥和车辆公钥,将所述车辆公钥提供给多个外部通信组件,其中所述多个外部通信组件中的每一相应外部通信组件都定位于不同运输辅助实体上,将数据提供给所述多个外部通信组件中的至少一个,响应于提供所述数据而接收来自所述多个外部通信组件中的所述至少一个的附加数据,其中使用所述车辆公钥对所述附加数据进行加密,并使用所述车辆私钥对所述附加数据进行解密。
在一些先前的方法中,车辆使用摄像头和传感器来获得关于其周围环境的信息。然而,这些摄像头和传感器的操作可能取决于天气条件,并且可能受到恶劣天气条件的妨碍。外部通信组件可提供冗余和/或额外的运输信息,其可改进车辆操作,从而导致对车辆的技术改进。例如,如果车辆摄像头和/或传感器发生故障,例如由于与天气相关的事件,则可以使用由可以位于运输辅助实体上的外部通信组件提供的信息。
在一些先前的方法中,车辆已使用传感器,例如车辆到基础设施(V2I)传感器,以从沿着路线的外部通信组件,例如架空射频识别(RFID)读取器、摄像头、交通灯、车道标志器、路灯、标志牌、停车计时器等,获得路线信息。然而,在这些以前的方法中,车辆和外部通信组件之间的通信可以是公共的,且是不安全的。另外,通信可能不能被验证,引入了可能负面地影响车辆性能的可能的恶意活动。
如这里将描述的,通过引入安全的通信形式和准确识别谁正在发送和/或接收运输信息的能力,可以拒绝、避免、丢弃来自这种恶意活动的这种信息等。公钥可被交换并用于加密数据,而由单个实体保持私有并且由该单个实体独占的私钥可用于解密数据。以这种方式,防止了没有私钥的那些人截取数据并将其用于初始意图之外的目的。此外,证书和签名可用于验证数据发送方的身份,并确保数据来自预定源。
图1是根据本公开的实施例的示例性车辆实体102的框图。车辆实体102可以是自主车辆、传统的非自主车辆、紧急车辆、服务车辆等,并且可以被称为“设备”。车辆实体102可以包括车辆计算装置112,例如车载计算机。车辆计算装置112可包括处理器114,其耦合到车辆通信组件116,例如读取器、写入器和/或能够执行下述功能的其它计算装置,其耦合到(例如,或包括)天线119。车辆通信组件116可包括处理器117,其耦合到存储器118,例如非易失性快闪存储器,但实施例不限于此。
车辆计算装置112可以控制车辆实体102的操作参数,诸如转向和速度。例如,控制器(未示出)可耦合到转向控制系统120和速度控制系统122。此外,车辆计算装置112可以耦合到信息系统123。信息系统123可以被配置为显示消息,例如路线信息,并且可以显示可视警告和/或输出可听警告。
通信组件116可从附加计算装置,诸如从结合图2描述的外部计算装置233接收路线信息。处理器114可以响应于(例如,根据)来自图2中的通信组件246的路线信息,使转向控制系统120调节车辆实体102的方向和/或使速度控制系统122调节车辆实体102的速度。例如,路线信息可指示车道边界的存在、行人的存在、速度限制、道路的方向(例如,道路是直的或向左或向右弯曲的)、存在车道改变、绕道等。处理器114可使信息系统123显示来自通信组件116的路线信息,例如到建筑区的距离、车道改变、十字路口、铁路交叉口或绕道、行人的存在,另一车辆的存在等。
图2是根据本公开的实施例的示例性运输辅助实体233的框图,所述运输辅助实体例如包括外部通信组件的道路或车道。运输辅助实体233可以是道路、车道、交通标志、路灯、紧急车辆、行人、交通局、警察等。运输辅助实体233可以是能够将外部通信组件定位、附接或嵌入在图1的车辆实体102之内或之上并且能够辅助该车辆实体的任何元件、对象或人员。
运输辅助实体233可以包括外部计算装置242,例如车载计算机。外部计算装置242可包括处理器244,其耦合到外部通信组件246,例如读取器、写入器和/或能够执行下文描述的功能的其它计算装置,其耦合到(例如,或包括)天线249。车辆通信组件246可包括处理器247,其耦合到存储器248,例如非易失性快闪存储器,但实施例不限于此。外部计算装置242的天线249可以与车辆实体102的天线119通信。
在一些实例中,天线249和119可以是配置为诸如螺线管之类的感应线圈的环形天线。天线119例如可以环绕车辆实体102。天线119可以响应于流过天线119的电流而生成电磁场。例如,电磁场的强度可取决于线圈的数量和电流量。由天线119生成的电磁场可在天线249中感应出电流,该电流为相应的外部计算装置242供电。作为实例,图1中的天线119可在车辆实体102将天线119带到天线249的通信距离(例如,通信范围)内时在天线249中感应出电流。例如,通信距离可以取决于天线119生成的电磁场的强度。可以通过天线119的线圈数目和/或通过天线119的电流来设置由天线119生成的电磁场,使得通信距离可以跨越道路的左右车道。在一些实例中,通信距离可以是车辆实体102的任一侧的大约50厘米至大约100厘米。
在一些实例中,外部计算装置242可包含许多无线通信装置,例如发射器、转发器、收发器等。作为实例,外部通信组件246可以是这样的无线通信装置。在一些实例中,无线通信装置可以是如上所述由车辆实体102供电(例如,激励)的无源无线通信装置。无线通信装置可以位于车辆实体102可以在其上行进的路线上,例如道路。在一些实例中,路线可以包括多条道路。例如,无线通信装置可以嵌入在道路中,嵌入和/或位于沿着路线的隧道的墙壁上,位于诸如交通标志之类的标志上,沿着路线,位于沿着路线的交通控制灯中和/或上,位于沿着路线的其它车辆中和/或上,沿着路线的行人上(例如,由其携带和/或佩戴)等。
无线通信装置可以响应于由车辆实体102供电而将关于路线的路线信息发送到车辆实体102和/或响应于由车辆实体102供电而从车辆实体102收集信息。在一些实例中,路线信息可以包括会影响沿着路线的车辆实体102的操作的信息,诸如会影响沿着路线的车辆实体102的方向和/或速度的信息。例如,车辆实体102可以响应于路线信息对其操作进行调整和/或指示应当对其操作进行调整。
无线通信装置可以是短距离无线通信装置,诸如近场通信(NFC)标签,RFID标签等。在至少一个实施例中,无线通信装置可包含可分别集成到例如微芯片等芯片中的非易失性存储组件。相应芯片中的每一个都可以耦合到相应天线249。相应存储组件可存储相应路线信息。
在一些实例中,无线通信装置可为可重编程的,且可在原位置无线地重编程。例如,可以用更新的路线信息来重新编程无线通信装置,以反映道路的变化,例如由于道路建设、洪水、桥梁修复、绕道、车道关闭等。例如,在无线通信装置是NFC标签的情况下,可以使用具有NFC能力的无线装置和允许该装置对NFC标签进行重新编程的应用软件来对NFC标签进行重新编程。
相应无线通信装置可以响应于在相应无线通信装置的通信距离内经过的车辆实体102,分别向通信组件116发送它们各自的路线信息。例如,相应无线通信装置可以响应于由通信组件116供电而分别发送它们各自的路线信息。信息可以以信号(例如射频信号)的形式从无线通信装置传送到通信组件116。例如,通信装置和通信组件116可以使用射频信号进行通信。
例如,在无线通信装置是NFC标签的情况下,通信组件116可以是NFC读取器,并且可以使用可以存储在存储器118中用于由处理器117处理的NFC协议,与无线通信装置通信。例如,通信组件116和无线通信装置可以在大约13.56兆赫兹根据用于空中接口通信的无源RFID的ISO/IEC 18000-3国际标准进行通信。例如,信息可以以具有大约13.56兆赫兹频率的信号的形式发送。
在一些实例中,通信距离可以被设置成使得无线通信装置仅在车辆实体102太靠近无线通信装置时才被激活。例如,无线通信装置可以向通信组件116发送信息,指示车辆实体102太靠近,例如在六英寸、一英尺内等。例如,无线通信装置可以沿着道路中心线和/或边缘嵌入在道路中和/或位于另一车辆中,并且所发送的信息可以指示车辆实体102太靠近道路中心线、边缘或另一车辆。通信组件116接着可将信息发送到处理器114。处理器114可以使信息系统123显示视觉警告和/或发出可听警报,指示车辆实体102太靠近中心线、道路边缘或其它车辆。在一些实例中,处理器114可以响应于所发送的信息使转向系统120让车辆实体102转向离开中心线、道路边缘或其它车辆。
无线通信装置可以包括特定车辆所特有的并且仅由该特定车辆所识别的信息,所述特定车辆形成经过无线通信装置的所有车辆的特定子集,例如紧急车辆(例如,警察或消防车、救护车等)或服务车辆。在车辆实体102是这样的车辆的实例中,通信组件116可以被配置成识别该信息。
在一些实例中,无线通信装置可用于收集信息(例如,交通信息),例如车辆速度,经过通信装置的车辆的数目等。通信组件116可被配置为使通信装置激励并将信息写入到激励的通信装置。例如,可以将当前车辆速度和/或日期和时间写入通信装置。通信装置可以从经过通信装置的每一车辆收集这种信息。例如,该信息可用于确定在特定日期和时间经过的车辆的数量(例如,交通量)和/或在特定日期和时间经过的车辆的速度。
每个相应的无线通信装置都可以包括不同的路线信息。然而,无线通信装置可分布在道路的相对较短距离上,且在无线通信装置与无线通信装置之间,路线信息可能变化相对较小。这样,如果车辆实体102未能从一无线通信装置接收到信息,则车辆实体102可以从另一无线通信装置接收信息而没有显著的信息损失。例如,彼此紧邻,没有居间无线通信装置的无线通信装置可以包括相同的信息,使得如果车辆实体102未能从无线通信装置之一接收到信息,也没有信息丢失。
无线通信装置可分别由沿道路的不同行人佩戴或携带。例如,响应于由通信组件116激励,无线通信装置可以分别向通信组件116发送消息,指示相应行人的存在。
图3示出了根据本公开的实施例的通信系统350。系统350可包括无源无线通信装置,例如可如前所述的短距离通信装置(例如NFC标签304)。NFC标签可以在车辆实体302中。车辆实体302可以如图1所示为车辆实体102而配置,并且除了NFC标签304之外还包括车辆实体102的组件。NFC标签304可以包括芯片308,该芯片具有非易失性存储组件306,该非易失性存储组件存储信息,例如用户身份信息,用于支付通行费的用户财务信息,和/或关于车辆实体302的信息,例如车辆实体302的速度、车辆实体302中的乘客数量等。NFC标签304可以包括天线310。
系统350可以包括通信装置316,诸如有源通信装置(例如,包括电源),其可以从NFC标签304接收信息和/或可以向车辆实体302发送信息。在一些实例中,通信装置可以包括读取器(例如,NFC读取器),诸如通行费读取器。
通信装置316可以包括处理器317,诸如非易失性存储器之类的存储器318,以及天线319。存储器318可以包括允许通信装置316与NFC标签304通信的NFC协议。例如,通信装置316和NFC标签304可以使用诸如大约13.56兆赫兹的NFC协议并根据ISO/IEC 18000-3国际标准进行通信。
通信装置316可以与操作中心通信。例如,通信装置316可以无线耦合或硬连线到通信中心。在一些实例中,通信装置316可以经由WIFI或通过因特网与操作中心通信。如前所述,当车辆实体302将天线310带入天线319的通信距离内时,通信装置316可以激励NFC标签304。与使用RFID标签的先前方法相比,通信距离可以更短并且可以提供更好的安全性。
在一些实例中,通信装置316可以是通行费读取器。例如,NFC标签304可以响应于被通信装置316激励而向通信装置316发送用于支付通行费的用户信息。在一些情况下,通信装置316然后可以将支付确认发送回车辆实体302。
在一些实例中,通信装置316可以从操作中心接收实时信息并且可以将该信息发送到车辆实体302。例如,通信装置316可以向车辆实体302发送道路状况、天气状况、交通状况等。在一些实例中,多个通信装置316可以沿着车辆实体302的路线嵌入在道路中、位于桥的入口处、位于隧道的壁中或壁上、位于路标、交通信号灯中或上。例如,如前所述,通信装置316可位于通信装置104和/或204可位于的任何地方。
图4示出了根据本公开的实施例的包括运输辅助实体和车辆实体的示例性运输环境440。多个外部通信组件446-1到446-20(下文统称为446)可嵌入,定位在或附接到多个相应的运输辅助实体433-1到433-20(下文统称为433)。作为实例,外部通信组件446-1可以嵌入在运输辅助实体433-1内。如图所示,运输辅助实体433-1是车道。运输辅助实体433-1至433-7是车道。运输辅助实体433-8是紧急消防车。运输辅助实体433-9、433-13、433-18和433-19是限速交通标志。运输辅助实体433-10和433-15是“禁止驶入”交通标志,而运输辅助实体433-11是“停车”交通标志。运输辅助实体433-14、433-16和433-17是交通灯。运输辅助实体433-12是引导交通的交通控制员。这些运输辅助实体433中的每一个都可以具有与其相关联的相应外部通信组件446。作为实例,交通控制员(运输辅助实体433-12)可以具有嵌入在她(他)的制服中和/或她(他)所背的双肩包中的外部通信组件446-12。然而,本公开的实施例不限于这些运输辅助实体的实例。
多个车辆实体402-1至402-2(下文统称为402)可以各自都包括相应的车辆通信组件416-1、416-2(下文统称为416)。当相应通信组件416特别靠近外部通信组件446中的一个时,车辆通信组件416可以与外部通信组件446中的相应的那一个通信。作为实例,如图所示,车辆通信组件416-2紧邻运输辅助实体433-13(例如,速度限制交通标志)的外部通信组件446-13,并且因此可以如通信信号434-1所示,与相应的外部通信组件446-13通信。在一个实例中,“紧邻”可指在6英寸内、1英尺内、2英尺内、3英尺内、不超过1米,在促进特定通信强度的距离内等。如下所述,在密钥共享过程中,限制通信范围(例如,接近度)并使其具有方向性以避免黑客入侵可能是有益的。
在一个实例中,车辆通信组件416-2可以使用WI-FI、蓝牙、码分多址(CDMA)、宽带码分多址(W-CDMA)等之一从外部通信组件446-13接收数据。另外,车辆通信组件416-2可以特别接近运输辅助实体433-14(例如交通灯)的外部通信组件446-14,并且因此可以如通信信号434-2所示,与相应的外部通信组件446-14通信。在该上下文中,特定接近可以指小于或等于十米。在一个实例中,道路基础设施可完全联网(例如,有线、无线),且通过使用如下所述的方法,可向车辆实体发送与前方数英里或公里位置相关联的道路状态相关的消息。此外,车辆通信组件416-2可以特别接近(例如,小于或等于十米)运输辅助实体433-19(例如,速度限制交通标志)的外部通信组件446-19,并且因此可以如通信信号434-3所示,与相应的外部通信组件446-19通信。邻近可以是帮助创建特定通信信号、连接、传输等的任何数量的距离。
每个外部通信组件446都可以发送与外部通信组件所关联的运输辅助实体433的类型相对应的数据。作为实例,外部通信组件446-3与作为车道的运输辅助实体433-3相关联,且因此外部通信组件446-3可发送与车道相关的数据,例如车道标识符、车道的长度、车道的宽度、车道上的额外车辆实体、车辆实体到车辆通信组件416-1的接近度等。响应于识别出正从与不同于车辆当前所在的车道相关联的外部通信组件接收数据,可丢弃、移除和/或忽略所接收到的数据。
从外部通信组件446发送的数据可包含接收方ID(标识所有车辆的数据)、道路或车道ID号、道路或车道ID证书、道路或车道公钥、已加密数据(例如,车辆公钥)和/或运输辅助实体的数字签名(其可为任选的)。运输辅助实体的数字签名是使用外部私钥生成的,并且由车辆实体使用外部公钥进行验证,如结合图6-8进一步详细描述的。从车辆通信组件发送的数据可以包括接收方ID(标识所有道路或车道的数据)、车辆ID和任选的VIN、车辆ID证书、车辆公钥、已加密数据(例如外部公钥)和/或车辆实体的数字签名(其可以是任选的)。车辆实体的数字签名是使用车辆私钥生成的,并由外部通信组件使用车辆公钥来进行验证,如结合图6-8进一步详细描述的。
响应于从诸如紧急车辆(例如,433-8)之类的运输辅助实体433接收数据,所接收到的数据可以被发送到车辆实体的控制器以采取进一步的行动。同样,响应于从外部通信组件接收到与报警事件(例如洪水、地震、事故等)有关的数据,报警事件可以被发送到控制器以采取进一步的行动。在至少一个实例中,可以特定方式接受和管理从紧急车辆和/或交通代理人接收到的所有数据,以解决所述数据可指示的状况。作为实例,响应于指示事故的数据,可以避开发生事故的车道或道路。作为实例,响应于指示交通拥堵、犯罪活动等的数据,可以避开与这种数据相关联的车道和/或道路。在至少一个实例中,车辆实体和紧急车辆可以相互通信以便为紧急车辆提供便利的通行,给予紧急车辆比其它交通工具优先的通行权。
作为另一实例,诸如外部通信组件446之类的无线通信装置可以沿着车道边界嵌入在道路中,并且作为限定车辆实体(例如,402-1、402-2)正在行驶的道路的车道的车道标志器来操作。作为实例,在车辆实体402-1的任一侧可以有无线通信装置。在一些实例中,限定车道标志器的无线通信装置可以限定道路的边缘,例如邻近道路的路肩,并且可以是将车道与迎面而来的交通分开的中心分隔线。
无线通信装置可以被划分为多个组,诸如无线通信装置的组,其中无线通信装置是连续的,其间没有间隙,某些连续的部分,其间具有一些间隙,以及它们的组合。每组无线通信装置都可以向例如车辆实体402-1提供连续的路线信息,例如连续重复的信息。例如,以这种连续方式提供重复信息可以帮助克服与噪声相关的问题。
无线通信装置组中的路线信息可以指示道路是直的,道路将要弯曲,存在即将到来的车道改变或绕道等。作为实例,无线通信装置可以在横向于车道方向(未示出)和横向于车辆实体402-1行驶的方向(未示出)的方向上分布在车道上。如外部通信组件446-4所示,无线通信装置可以位于与道路交叉(例如相交)的相应十字路口的正前方,或者正后方。例如,无线通信装置可以指示相应的十字路口即将到来和/或可以指示到相应十字路口的相应距离。在至少一个实施例中,无线通信装置可以位于铁路道口之前,并且可以指示铁路道口即将到来和/或可以指示到铁路道口的距离。在一些实例中,如上所述,无线通信装置可以位于交通灯和/或交通标志中,或者可以分别位于横跨道路的人行横道中的不同行人上。
多个外部通信组件446和多个车辆实体402之间的通信可以通过使用特定协议发送数据来保护所发送的数据而得到安全保护(例如,保护、加密等)。如结合图5-9进一步描述的,示例性协议可以使用多个私钥和公钥交换,以便在传输期间保护数据。这样,可以防止试图发送恶意数据或解释发送的数据的装置在没有适当授权的情况下这样做。作为实例,接收装置的公钥可以与发送装置共享。发送装置可以使用接收装置的公钥来加密数据。接收装置可以接收已加密的数据并使用其自己的私钥来解密该数据。同样,接收装置然后可以使用发送装置的公钥来加密附加数据,并且发送装置可以接收已加密的数据并使用其自己的私钥来解密它。可以响应于装置在彼此的特定邻近范围内或满足某些其它指示或参数,来交换这些公钥。
图5是根据本公开的实施例的包括外部通信546和车辆通信组件516的示例性系统的框图。当车辆实体(例如,图4中的402)接近车道(例如,车道433-3)时,车辆实体的相关联的车辆通信组件516(例如,图4中的416-1)可使用传感器(例如,射频标识传感器(RFID))与车道的外部通信组件546交换数据。
计算装置可以使用层来分阶段引导,其中每一层认证并加载后续层,并在每一层提供越来越复杂的运行时服务。一层可以由前一层提供服务,并服务于后一层,从而产生互连的层的网络,其建立在较低层上,并服务于较高的层。如图5所示,层0(“L0”)551和层1(“L1”)553在外部通信组件内。层0 551可以将固件派生保密(FDS)密钥552提供给层1 553。FDS密钥552可描述层1 553的代码的身份和其它安全相关数据。在一个实例中,特定协议(诸如鲁棒物联网(RIOT)核心协议)可以使用FDS 552来验证其所加载的层1 546的代码。在一个实例中,特定协议可以包括装置标识合成引擎(DICE)和/或RIOT核心协议。作为实例,FDS可包括层1固件映像本身,加密地标识授权的层1固件的清单,在安全引导实现的上下文中已签名的固件的固件版本号,和/或装置的安全关键配置设置。装置秘密558可用于创建FDS 552并存储在外部通信组件553的存储器中。
外部通信组件可以如箭头554所示,将数据发送到车辆通信组件516。所发送的数据可以包括公共的外部标识、证书(例如外部标识证书)和/或外部公钥。车辆通信组件516的层2(“L2”)555可以接收所发送的数据,在操作系统(“OS”)557的操作中以及在第一应用559-1和第二应用559-2上执行数据。
在一示例性操作中,外部通信组件546可读取装置秘密558,散列层1的身份553,并执行包括以下各项的计算:
KL1=KDF[Fs(s),Hash(“不可变信息”)]
其中,KL1是外部公钥,KDF(例如,在NIST(国家标准和技术研究所)特别出版物800-108中描述的KDF)是密钥导出函数(即,HMAC-SHA256),并且Fs(s)是装置秘密558。可以通过执行以下公式来确定FDS 552:
FDS=HMAC-SHA256[Fs(s),SHA256(“不可变信息”)]
同样,车辆通信组件516可以如箭头556所示发送数据,包括公共的车辆标识,证书(例如,车辆标识证书)和/或车辆公钥。在使用认证模式的情况下,车辆通信组件516可以发送车辆标识号(VIN),用于车辆实体的进一步认证、识别和/或验证。
在至少一个实例中,车辆实体可使用匿名登录方式或经认证登录方式中的任一方式登录到车道的系统上(例如登录到外部通信组件446-3)。经认证登录方式可以允许车辆实体获得在以匿名模式匿名登录时可能不可访问的附加信息。在至少一个实例中,认证可包括提供车辆标识号码(VIN)和/或认证信息,例如公钥的交换,如下文将描述。在匿名和认证模式的任一种中,车道可以与车辆实体通信,以向车辆实体提供与车道相关联的外部公钥。
图6是根据本公开的实施例的确定多个参数的示例性过程的框图。图6是包括外部公共标识、外部证书和外部公钥的参数的确定的实例,这些参数然后如箭头654所示被发送到车辆通信组件(例如,图5中的516)的层2(例如,层2 555)。图6中的层0(“L0”)651对应于图5中的层0 551,同样FDS 652对应于FDS 552,层1 653对应于层1 553,箭头654和656分别对应于箭头554和556。
FDS 652从层0 651发送到层1 653,并由非对称ID生成器661用来生成公共标识(“IDlk公共”)665和私有标识667。在缩写“IDlk公共”中,“lk”表示层k(在此实例中为层1),且“公共”表示所述标识是公开共享的。公共标识665被示为由延伸到外部通信组件的层1 653的右侧和外部的箭头共享。生成的私有标识667用作输入到加密器673中的密钥。
外部通信组件的层1 653可以包括非对称密钥生成器663。在至少一个实例中,随机数生成器(RND)636可以任选地将随机数输入到非对称密钥生成器663中。非对称密钥生成器663可以生成公钥(“KLk公共”)669(称为外部公钥)和私钥(“KLK私有”)671(称为外部私钥),它们与诸如图5中的外部通信组件546之类的外部通信组件相关联。外部公钥669可以是进入加密器673的输入(作为“数据”)。加密器673可以使用外部私有标识667和外部公钥669的输入,生成结果K'675。外部私钥671和结果K'675可以被输入到附加的加密器677中,产生输出K”679。输出K”679是外部证书(“IDL1证书”)681,它被发送到层2(图5的555)。外部证书681可以提供验证和/或认证从装置发送的数据的来源的能力。作为实例,从外部通信组件发送的数据可通过验证证书与外部通信组件的身份相关联,如将结合图8进一步描述的。此外,外部公钥(“KL1公钥”)683可以被发送到层2。因此,外部通信组件633的公共标识665、证书681和外部通信组件683的可以被发送到车辆通信组件的层2。
图7是根据本公开的实施例的确定多个参数的示例性过程的框图。图7示出了车辆通信组件的层2 755(例如,图5中的车辆通信组件516),其生成车辆标识(“IDL2公共”)766、车辆证书(“IDL2证书”)782和车辆公钥(“KL2公钥”)784。
如图6所述,从外部通信组件的层1发送到车辆通信组件的层2 755的外部公钥(“KL1公钥”)683被车辆通信组件的非对称ID生成器762用来生成车辆通信组件的公共标识(“IDlk公共”)766和私有标识768。在缩写“IDlk公共”中,“lk”表示层k(在此实例中为层2),且“公共”表示所述标识是公开共享的。公共标识766被示为由延伸到层2 755的右侧和外部的箭头共享。生成的私有标识768用作输入到加密器774中的密钥。
车辆通信组件的层2 755可以包括非对称密钥生成器764。在至少一个实例中,随机数生成器(RND)638可以任选地将随机数输入到非对称密钥生成器764中。非对称密钥生成器764可以生成公钥(“KLK公钥”)770(称为车辆公钥)和私钥(“KLK私钥”)772(称为车辆私钥),其与诸如图5中的车辆通信组件516之类的车辆通信组件相关联。车辆公钥770可以是进入加密器774的输入(作为“数据”)。加密器774可以使用车辆私有标识768和车辆公钥770的输入,生成结果K'776。车辆私钥772和结果K'776可以被输入到附加的加密器778中,产生输出K"780。输出K"780是发送回层1(图5的553)的车辆证书(“IDL2证书”)782。车辆证书782可以提供验证和/或认证从装置发送的数据的来源的能力。作为实例,从车辆通信组件发送的数据可以通过验证证书而与车辆通信组件的身份相关联,如将结合图8进一步描述的。此外,车辆公钥(“KL2公钥”)784可以被发送到层1。因此,车辆通信组件的公共标识766、证书782和车辆公钥784可以被发送到外部通信组件的层1。
在一个实例中,响应于外部通信组件从车辆通信组件接收到公钥,外部通信组件可以使用车辆公钥来加密要发送到车辆通信组件的数据。反之亦然,车辆通信组件可以使用外部公钥来加密要发送到外部通信组件的数据。响应于车辆通信组件接收到使用车辆公钥来加密的数据,车辆通信组件可使用其自己的车辆私钥来解密数据。同样,响应于外部通信组件接收到使用外部公钥来加密的数据,外部通信组件可使用其自身的外部私钥来解密数据。由于车辆私钥不与车辆通信组件外部的另一装置共享并且外部私钥不与外部通信组件外部的另一装置共享,所以发送到车辆通信组件和外部通信组件的数据保持安全。
图8是根据本公开的实施例的验证证书的示例性过程的框图。在图8所示的实例中,公钥883、证书881和公共标识从外部通信组件(例如,从图5中的外部通信组件546的层1553)提供。证书881和外部公钥883的数据可以用作到解密器885的输入。证书881和外部公钥883的解密结果可以与公共标识一起用作到辅助解密器887的输入,从而产生输出。外部公钥883和来自解密器887的输出可以指示,如889所示,证书是否被验证,导致作为输出的“是”或“否”891。响应于证书被验证,可以接受、解密和处理从被验证的装置接收到的数据。响应于证书未被验证成功,从被验证的装置接收到的数据可被丢弃、移除和/或忽略。这样,可以检测并避免发送恶意数据的恶意装置。作为实例,可以识别发送待处理数据的黑客,而不处理黑客数据。
图9是根据本公开的实施例的验证签名的示例性过程的框图。在装置正在发送可被验证以避免后续否认的数据的情况下,可生成签名并随数据一起发送。作为实例,第一装置可以请求第二装置,并且一旦第二装置执行该请求,第一装置可能会指出第一装置从未做出这样的请求。诸如使用签名的抗否认方法可以避免第一装置的否认,并且确保第二装置可以执行所请求的任务而没有随后的困难。
车辆计算装置912(诸如图1中的车辆计算装置112)可将数据990发送到外部计算装置(诸如外部计算装置242)。车辆计算装置912可在994处使用车辆私钥971来生成签名996。可以将签名996发送到外部计算装置942。外部计算装置942可在998处使用先前接收到的数据992和外部公钥969来验证。这样,签名验证通过使用私钥来加密签名和使用公钥来解密签名来进行。这样,每一装置的唯一签名可对发送所述签名的装置保持私有,同时允许接收装置能够解密所述签名以供验证。这与数据的加密/解密形成对比,数据由发送装置使用接收装置的公钥来加密,并且由接收装置使用接收方的私钥来解密。在至少一个实例中,车辆可以通过使用内部密码过程(例如椭圆曲线数字签名(ECDSA)或类似过程来验证数字签名。
在前面的详细描述中,参考了构成本文一部分的附图,并且在附图中,通过图示的方式示出了具体的实例。在附图中,相同的数字在几个视图中描述基本相似的组件。可利用其它实例,且可在不脱离本公开的范围的情况下作出结构、逻辑及/或电气改变。
这里的附图遵循编号惯例,其中第一个数字或头几个数字对应于附图编号,而其余数字标识附图中的元件或组件。可以通过使用类似数字表示不同附图之间的类似元件或部件。应当理解,可添加、交换及/或消除本文中的各种实施例中所示的元件,以便提供本公开的多个额外实施例。另外,应当理解,附图中提供的元件的比例和相对比例旨在说明本公开的实施例,而不应被理解为限制性的。
如本文所用,“一”、“一个”或“多个”某物可以指一或多个这样的事物。“多个”某物意指两个或更多个。如本文所用,术语“耦合”可以包括没有中间元件的电耦合、直接耦合和/或直接连接(例如,通过直接物理接触)或者具有中间元件的间接耦合和/或连接。术语“耦合”还可以包括彼此协作或交互(例如,作为因果关系)的两个或多个元件。
尽管这里已经示出和描述了特定的实例,但是本领域的普通技术人员将理解,被计算以实现相同结果的配置可以替代所示的特定实施例。本公开旨在涵盖本公开的一或多个实施例的修改或变型。应当理解,以上描述是以说明性的方式进行的,而不是限制性的。本公开的一或多个实例的范围应当参考所附权利要求以及这些权利要求所授权的等同物的全部范围来确定。

Claims (24)

1.一种设备,其包括:
处理器;以及
耦合到所述处理器且与车辆实体相关联的车辆通信组件,其中所述车辆通信组件被配置为:
生成车辆私钥和车辆公钥;
将所述车辆公钥提供给多个外部通信组件,其中所述多个外部通信组件中的每一相应外部通信组件位于在道路上的连续位置处的不同的运输辅助实体上;
向所述多个外部通信组件中的至少第一个和第二个提供数据;
响应于提供所述数据,从所述多个外部通信组件中的所述第一个接收附加数据,其中:
所述附加数据包括基于所述多个外部通信组件的所述连续位置来指示所述道路的特征的连续且重复的信息,其中所述特征包括直道、正在接近的弯道、即将到来的车道改变、或绕道中的一个;以及
使用所述车辆公钥来加密所述附加数据;
响应于提供所述数据,从所述多个外部通信组件中的所述第二个接收额外附加数据,其中所述额外附加数据指示:
正在接近的紧急车辆;以及
沿着道路的路径,其将比所述车辆实体和额外车辆实体优先的通行权提供给所述紧急车辆;
使用所述车辆私钥来解密所述附加数据;以及
当收到所述附加数据时,确定从其接收所述附加数据的所述多个外部通信组件中的所述第一个与所述车辆通信组件有特定距离;
响应于所述特定距离高于阈值距离,丢弃所接收到的附加数据;以及
响应于所述特定距离低于所述阈值距离,保留所述所接收到的附加数据。
2.根据权利要求1所述的设备,其中所述车辆通信组件进一步被配置为:
从所述多个外部通信组件中的所述第一个接收外部公钥;并且
在提供所述数据之前,使用所述外部公钥来加密提供给所述多个外部通信组件中的所述第一个的所述数据。
3.根据权利要求1所述的设备,其中提供给所述多个外部通信组件中的所述第一个的所述数据包括与耦合到所述车辆通信组件的所述车辆实体相关联的数据。
4.根据权利要求1所述的设备,其中所述运输辅助实体包括车道、交通标志、路灯、紧急车辆、行人、交通警察和警官中的至少一种。
5.根据权利要求1所述的设备,其中所述车辆通信组件被配置为使用射频标识RFID,向所述多个外部通信组件提供所述车辆公钥。
6.根据权利要求1所述的设备,其中所述车辆通信组件被配置为响应于所述车辆通信组件与所述第一个外部通信组件相距所述特定距离而将所述车辆公钥提供给所述多个外部通信组件中的所述第一个。
7.根据权利要求1所述的设备,其中所述车辆通信组件进一步被配置为:
确定所接收到的数据与不同于所述车辆通信组件与其在特定距离内的车道的车道相关联;并且
丢弃与不在所述特定距离内的另一车道相关联的所述所接收到的数据。
8.一种方法,其包括:
生成与车辆实体相关联的车辆私钥和车辆公钥;
将所述车辆公钥提供给多个外部通信组件,其中
所述多个外部通信组件中的每一相应外部通信组件位于不同的运输辅助实体上,且所述多个外部通信组件位于道路上的连续位置处;
从所述多个外部通信组件中的至少第一个和第二个接收外部公钥;
使用所述外部公钥来加密数据;
将已加密数据提供给所述多个外部通信组件中的所述第一个和所述第二个;
响应于提供所述已加密数据,从所述多个外部通信组件中的所述第一个接收附加数据,其中使用所述车辆公钥来加密所述附加数据,并且包括基于所述多个外部通信组件的所述连续位置来指示所述道路的特征的连续且重复的信息,其中所述特征包括直道、正在接近的弯道、即将到来的车道改变、或绕道中的一个;
响应于提供所述已加密数据,从所述多个外部通信组件中的所述第二个接收额外附加数据,其中所述额外附加数据指示:
正在接近的紧急车辆;以及
沿着道路的路径,其将比所述车辆实体和额外车辆实体优先的通行权提供给所述紧急车辆;
使用所述车辆私钥来解密所述附加数据;以及
当收到所述附加数据时,确定从其接收所述附加数据的所述多个外部通信组件中的所述第一个与车辆通信组件有特定距离;
响应于所述特定距离高于阈值距离,丢弃所接收到的附加数据;以及
响应于所述特定距离低于所述阈值距离,保留所述所接收到的附加数据。
9.根据权利要求8所述的方法,进一步包括使用已解密的附加数据来验证所述多个外部通信组件中的所述第一个的身份。
10.根据权利要求8所述的方法,其中已解密的附加数据包括车道标识、道路标识、数字签名、车道信息、道路信息、紧急车辆信息、交通代理人信息、铁路道口信息、紧急事件信息中的至少一种。
11.根据权利要求8所述的方法,进一步包括:
从所述多个外部通信组件中的所述第一个接收数字签名;
验证所述数字签名;并且
响应于以下确定中的至少一者而丢弃从所述多个外部通信组件中的所述第一个接收到的数据:确定所述数字签名未经验证,和确定所述所接收到的数据与不同于与所述多个外部通信组件中的所述第一个相关联的车道的车道相关联。
12.根据权利要求11所述的方法,进一步包括响应于确定所述数字签名被验证而接受所述所接收到的数据。
13.根据权利要求11所述的方法,进一步包括:
由所述外部通信组件使用外部私钥来生成所述数字签名;并且
由所述车辆通信组件使用所述外部公钥来验证所述数字签名。
14.根据权利要求8所述的方法,其中使用装置标识合成引擎DICE-鲁棒物联网RIOT协议来执行所述加密和所述解密。
15.一种设备,其包括:
处理器;以及
多个外部通信组件,每个外部通信组件均耦合到所述处理器,其中:
所述多个外部通信组件位于道路上的连续位置处;并且
所述多个外部通信组件被配置为基于所述多个外部通信组件的所述连续位置来提供指示所述道路的特征的连续且重复的信息,其中所述特征包括直道、正在接近的弯道、即将到来的车道改变、或绕道中的一个;
所述外部通信组件中的每一者被配置为:
生成外部私钥、外部公钥、外部标识和外部证书;
将所述外部公钥、所述外部标识、所述外部证书以及所述连续且重复的信息提供给多个车辆通信组件,其中所述多个车辆通信组件中的每一相应车辆通信组件耦合到不同车辆;
从所述多个车辆通信组件中的至少一个接收车辆公钥和车辆数据,其中所述车辆数据包括数字签名以及由所述外部通信组件执行动作的请求;
使用所述车辆公钥来加密数据;
将已加密数据提供给所述多个车辆通信组件中的所述至少一个,并执行所请求的动作,其中所述已加密数据指示:
正在接近的紧急车辆;以及
沿着道路的路径,其将比所述车辆优先的通行权提供给所述紧急车辆,所述车辆中的每个与所述多个车辆通信组件中的不同的相应一个相关联;
使用所述车辆数据来验证所述至少一个车辆通信组件的身份,其中所述车辆通信组件中的所述身份的验证防止拒绝执行所述动作的所述请求;
响应于提供所述数据,从所述多个车辆通信组件中的所述至少一个接收附加数据,其中使用所述外部公钥来加密所述附加数据;并且
使用所述外部私钥来解密所述附加数据。
16.根据权利要求15所述的设备,其中所述多个外部通信组件中的每一个进一步被配置为使用所述车辆数据来验证耦合到所述多个车辆通信组件中的至少一个的相应车辆的身份。
17.根据权利要求15所述的设备,其中所述多个外部通信组件中的每一个被配置为通过以下操作来生成所述外部证书:
加密所述外部标识和私有外部标识,得到加密值;并且
加密第一已加密值和所述外部私钥。
18.根据权利要求17所述的设备,其中所述外部标识和所述私有外部标识是使用非对称标识生成器来生成的。
19.根据权利要求15所述的设备,其中所述外部公钥和所述外部私钥是使用非对称密钥生成器来生成的。
20.一种系统,其包括:
车辆设备,其包括:
车辆处理器;以及
车辆通信组件,其耦合到所述车辆处理器,且被配置为生成车辆私钥、车辆公钥以及车辆数字签名;以及
多个外部设备,每个外部设备都耦合到运输辅助实体,其中所述多个外部设备中的每个外部设备
位于道路上的连续位置处;
被配置为基于所述多个外部设备的所述连续位置来提供指示所述道路的特征的连续且重复的信息,其中所述特征包括直道、正在接近的弯道、即将到来的车道改变、或绕道中的一个;以及
包括:
外部处理器;以及
外部通信组件,其耦合到所述外部处理器且被配置为:
生成外部私钥和外部公钥;
接收所述车辆公钥以及所述车辆数字签名;
使用所述车辆公钥来加密外部数据;
其中所述车辆通信组件进一步被配置为:
接收所述外部公钥和所述外部数据;
使用所述外部公钥来加密车辆数据,其中已加密的车辆数据包括执行动作的请求;并且
使用所述车辆私钥来解密所述外部数据;并且
其中所述外部通信组件进一步被配置为:
接收已加密的车辆数据;
使用所述外部私钥来解密所述车辆数据;
验证所述车辆通信组件的身份;
响应于验证所述身份,执行所述动作,其中对所述车辆通信部件的所述身份的验证防止所述车辆通信部件拒绝执行所述动作的所述请求;以及
向所述车辆通信部件发送额外的已加密数据,其中所述额外的已加密外部数据指示:
正在接近的紧急车辆;以及
沿着道路的路径,其将比所述多个车辆的优先的通行权提供给所述紧急车辆,其中所述车辆设备与所述多个车辆中的一个相关联。
21.根据权利要求20所述的系统,其中:
所述外部数据包括外部数字签名;并且
所述车辆通信组件被配置为根据所述外部数字签名来确定所述运输辅助实体的身份。
22.根据权利要求21所述的系统,其中使用所述外部私钥生成所述外部数字签名。
23.根据权利要求21所述的系统,其中所述车辆通信部件被配置为使用所述外部公钥来验证所述外部数字签名。
24.根据权利要求20所述的系统,其中:
所述多个外部通信组件中的每一个被配置为基于所述车辆数字签名来确定与所述车辆设备相关的车辆的身份。
CN201980046659.1A 2018-07-13 2019-07-03 安全的车辆通信 Active CN112385177B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/034,763 US11050556B2 (en) 2018-07-13 2018-07-13 Secure vehicular communication
US16/034,763 2018-07-13
PCT/US2019/040444 WO2020014058A1 (en) 2018-07-13 2019-07-03 Secure vehicular communication

Publications (2)

Publication Number Publication Date
CN112385177A CN112385177A (zh) 2021-02-19
CN112385177B true CN112385177B (zh) 2024-04-05

Family

ID=69139770

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980046659.1A Active CN112385177B (zh) 2018-07-13 2019-07-03 安全的车辆通信

Country Status (4)

Country Link
US (2) US11050556B2 (zh)
EP (1) EP3821560A4 (zh)
CN (1) CN112385177B (zh)
WO (1) WO2020014058A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11975739B2 (en) * 2018-12-06 2024-05-07 Motorola Solutions, Inc. Device and method for validating a public safety agency command issued to a vehicle
US11387983B2 (en) * 2019-03-25 2022-07-12 Micron Technology, Inc. Secure medical apparatus communication
US11373527B2 (en) * 2019-03-25 2022-06-28 Micron Technology, Inc. Driver assistance for non-autonomous vehicle in an autonomous environment
US11316841B2 (en) * 2019-03-25 2022-04-26 Micron Technology, Inc. Secure communication between an intermediary device and a network
US11088821B2 (en) * 2019-03-25 2021-08-10 Micron Technology, Inc. Secure communication in a traffic control network
US11463263B2 (en) * 2019-03-25 2022-10-04 Micron Technology, Inc. Secure emergency vehicular communication
US11101984B2 (en) * 2019-04-04 2021-08-24 Micron Technology, Inc. Onboarding software on secure devices to generate device identities for authentication with remote servers
WO2021031027A1 (zh) * 2019-08-16 2021-02-25 华为技术有限公司 一种在车联网设备之间进行数据传输的方法及设备
CN112422595B (zh) * 2019-08-20 2022-10-11 华为技术有限公司 车载系统安全保护方法及设备
EP4179514A1 (en) * 2020-07-10 2023-05-17 Harman International Industries, Incorporated System and method for detecting traffic pole attacks for vehicles
CN114079880A (zh) * 2020-08-10 2022-02-22 大唐高鸿智联科技(重庆)有限公司 信息处理方法、终端、路侧节点及车联网系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016048054A2 (ko) * 2014-09-24 2016-03-31 삼성전자 주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
CN106506161A (zh) * 2016-10-31 2017-03-15 宇龙计算机通信科技(深圳)有限公司 车辆通信中的隐私保护方法及隐私保护装置

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1590917B1 (en) * 2003-01-28 2010-12-15 Cellport Systems, Inc. A system and a method for controlling use by applications of proprietary resources within a secure telematics system in a vehicle
US8943310B2 (en) * 2005-01-25 2015-01-27 Cisco Technology, Inc. System and method for obtaining a digital certificate for an endpoint
US7742603B2 (en) * 2006-03-27 2010-06-22 Nissan Technical Center North America, Inc. Security for anonymous vehicular broadcast messages
JP2008060789A (ja) * 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd 公開鍵配布システムおよび公開鍵配布方法
US7557731B2 (en) 2006-11-09 2009-07-07 Sridhara Subbiah Ramasubbu RFID reader enabled intelligent traffic signalling and RFID enabled vehicle tags (number plates)
JP4947138B2 (ja) * 2007-03-28 2012-06-06 富士通株式会社 ナビゲーション装置
US8427341B2 (en) * 2007-07-29 2013-04-23 Yonatan Yulevich System and method for providing road information in advance
US9103671B1 (en) * 2007-11-29 2015-08-11 American Vehicular Sciences, LLC Mapping techniques using probe vehicles
US8327146B2 (en) * 2008-03-31 2012-12-04 General Motors Llc Wireless communication using compact certificates
EP2397373B1 (en) * 2009-02-10 2014-10-29 Toyota Jidosha Kabushiki Kaisha On-vehicle information processing device, information providing device, and vehicle information processing system
US8582775B2 (en) * 2009-02-12 2013-11-12 General Motors Llc Method of securing and authenticating data using micro-certificates
EP2471282B1 (en) * 2009-08-25 2015-04-01 Telefonaktiebolaget L M Ericsson (PUBL) Localized information service for cellular networks using multicast channels
EP2579498A4 (en) * 2010-05-24 2017-05-03 Renesas Electronics Corporation Communication system, vehicle-mounted terminal, roadside device
ES2765012T3 (es) * 2010-08-23 2020-06-05 Status Tech Pty Ltd Un sistema de información y alerta de seguridad para vehículos
US20120098657A1 (en) 2010-10-25 2012-04-26 Oleg Bogatine Tracking lane marker position through use of information-transmiting device
US8526606B2 (en) * 2010-12-20 2013-09-03 GM Global Technology Operations LLC On-demand secure key generation in a vehicle-to-vehicle communication network
DE102012204880B4 (de) * 2011-03-29 2019-08-14 Continental Teves Ag & Co. Ohg Verfahren und Fahrzeug-zu-X-Kommunikationssystem zur selektiven Prüfung von Datensicherheitssequenzen empfangener Fahrzeug-zu-X-Botschaften
US8723687B2 (en) * 2011-03-31 2014-05-13 Alex Thomas Advanced vehicle traffic management and control
JP5766074B2 (ja) * 2011-09-09 2015-08-19 三菱電機株式会社 通信装置
WO2013069054A1 (ja) * 2011-11-09 2013-05-16 株式会社 日立製作所 自律走行システム
JP5435022B2 (ja) 2011-12-28 2014-03-05 株式会社デンソー 車載システム及び通信方法
US20130278441A1 (en) * 2012-04-24 2013-10-24 Zetta Research and Development, LLC - ForC Series Vehicle proxying
US9253753B2 (en) * 2012-04-24 2016-02-02 Zetta Research And Development Llc-Forc Series Vehicle-to-vehicle safety transceiver using time slots
JP6086713B2 (ja) * 2012-12-13 2017-03-01 ルネサスエレクトロニクス株式会社 移動端末
JP6152653B2 (ja) * 2013-02-14 2017-06-28 三菱自動車工業株式会社 緊急車両通行支援システム
WO2014198325A1 (en) * 2013-06-13 2014-12-18 Telefonaktiebolaget L M Ericsson (Publ) Controlling vehicle-to-vehicle communication using a distribution scheme
US9769658B2 (en) 2013-06-23 2017-09-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
US9435652B2 (en) * 2013-12-19 2016-09-06 Novatel Wireless, Inc. Dynamic routing intelligent vehicle enhancement system
US10002470B2 (en) * 2014-04-30 2018-06-19 Ford Global Technologies, Llc Method and apparatus for predictive driving demand modeling
DE102014116172A1 (de) * 2014-11-06 2016-05-12 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Datenübertragungseinheit für ein Fahrzeug
US9892296B2 (en) 2014-11-12 2018-02-13 Joseph E. Kovarik Method and system for autonomous vehicles
EP3026654A1 (fr) 2014-11-25 2016-06-01 Gemalto Sa Procédé de gestion d'emplacements de parking sur la voie publique
US9776847B2 (en) * 2015-10-14 2017-10-03 Recon Dynamics, Llc Comprehensive worksite and transportation safety system
US9773411B2 (en) * 2015-10-31 2017-09-26 Steven Cameron Popple Vehicle-to-vehicle and traffic signal-to-vehicle communication system
US9990783B2 (en) * 2016-02-16 2018-06-05 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods
US10309789B2 (en) * 2016-03-25 2019-06-04 Qualcomm Incorporated Automated lane assignment for vehicles
JP6756168B2 (ja) * 2016-06-28 2020-09-16 株式会社オートネットワーク技術研究所 通信システム
JP6641241B2 (ja) * 2016-07-04 2020-02-05 株式会社日立製作所 情報共有システム、計算機、及び、情報共有方法
US10390221B2 (en) 2016-07-25 2019-08-20 Ford Global Technologies, Llc Private vehicle-to-vehicle communication
US10112595B2 (en) * 2016-11-08 2018-10-30 Hyundai America Technical Center, Inc Predictive control of powertrain systems based on vehicle-to-vehicle (V2V) communications
US10297147B2 (en) * 2016-12-06 2019-05-21 Flir Commercial Systems, Inc. Methods and apparatus for monitoring traffic data
WO2018217784A1 (en) * 2017-05-22 2018-11-29 Chase Arnold Bi-directional beacon information system
US11362882B2 (en) * 2017-08-25 2022-06-14 Veniam, Inc. Methods and systems for optimal and adaptive urban scanning using self-organized fleets of autonomous vehicles
US10324189B2 (en) * 2017-10-24 2019-06-18 Harman International Industries, Incorporated Collaborative data processing
US10217357B1 (en) * 2017-11-03 2019-02-26 Mohamed Roshdy Elsheemy Autonomous in-vehicle virtual traffic light system
US20190190703A1 (en) * 2017-12-18 2019-06-20 Auton, Inc. Systems and methods for using an out-of-band security channel for enhancing secure interactions with automotive electronic control units

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016048054A2 (ko) * 2014-09-24 2016-03-31 삼성전자 주식회사 데이터 통신 보안을 위한 방법, 장치 및 시스템
CN106506161A (zh) * 2016-10-31 2017-03-15 宇龙计算机通信科技(深圳)有限公司 车辆通信中的隐私保护方法及隐私保护装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Security and Privacy in Location-Based Services for Vehicular and Mobile Communications: An Overview, Challenges, and Countermeasures;Philip Asuquo等;《 IEEE Internet of Things Journal》;全文 *
车联网安全通信中的隐私保护研究;郭侠云;《中国优秀硕士学位论文全文数据库》;全文 *

Also Published As

Publication number Publication date
EP3821560A1 (en) 2021-05-19
US11050556B2 (en) 2021-06-29
CN112385177A (zh) 2021-02-19
WO2020014058A1 (en) 2020-01-16
US20200021431A1 (en) 2020-01-16
US20210328781A1 (en) 2021-10-21
EP3821560A4 (en) 2022-03-16

Similar Documents

Publication Publication Date Title
CN112385177B (zh) 安全的车辆通信
US11863976B2 (en) Secure vehicular services communication
US11863991B2 (en) Misbehavior detection in autonomous driving communications
CN107659550B (zh) 车辆到车辆的私人通信
US11716194B2 (en) Vehicle communication for authorized entry
US11869254B2 (en) Method and apparatus to recognize transported passengers and goods
US11881105B2 (en) Lane departure apparatus, system and method
US20200235946A1 (en) Security management system for vehicle communication, operating method thereof, and message-processing method of vehicle communication service provision system having the same
US11863688B2 (en) Secure emergency vehicular communication
KR20150079232A (ko) 무선랜 장치 및 상기 무선랜 장치를 이용한 차량 인증 방법
CN110402590A (zh) 用于至少部分自主的车辆的鉴权系统
WO2021159488A1 (en) A method of vehicle permanent id report triggering and collecting
WO2021146945A1 (en) Methods for protecting sensitive information in cellular vehicle-to-everything (c-v2x) messages

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant