CN112584376A - 在驾驶基础设施中保护车辆隐私 - Google Patents

在驾驶基础设施中保护车辆隐私 Download PDF

Info

Publication number
CN112584376A
CN112584376A CN202010585838.7A CN202010585838A CN112584376A CN 112584376 A CN112584376 A CN 112584376A CN 202010585838 A CN202010585838 A CN 202010585838A CN 112584376 A CN112584376 A CN 112584376A
Authority
CN
China
Prior art keywords
vehicle
group
infrastructure
driving infrastructure
driving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010585838.7A
Other languages
English (en)
Inventor
R·罗萨莱斯
L·L·杨
X·刘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN112584376A publication Critical patent/CN112584376A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

本文描述了用于在驾驶基础设施中保护车辆隐私的系统和技术。车辆可以联系组标识(ID)发布方对其自身进行注册。可以从组ID发布方接收组ID以指示接受为成员。然后,车辆可以使用用于标识车辆的组ID联系驾驶基础设施以附接到驾驶基础设施。作为响应,车辆从驾驶基础设施接收附接ID。在此,附接ID用于保护车辆与驾驶基础设施之间的通信。

Description

在驾驶基础设施中保护车辆隐私
技术领域
本文描述的实施例总体上涉及自动驾驶或辅助驾驶车辆技术,并且更具体地涉及在驾驶基础设施中保护车辆隐私。
背景技术
车辆对外界(V2X)是用于在车辆环境中的实体之间进行信息交换的通信模型。此类实体可以包括车辆、路边单元(RSU)或其他基础设施元件、以及行人(例如,经由所穿戴或携带的移动设备)等。V2X信息可能会增强用于自主驾驶的车载传感器(例如,雷达、激光雷达、超声波、相机等)收集的数据,以使车辆能够更好地对超出车载传感器范围的环境进行建模。
由于通常对V2X数据的重要依赖,因此可以使用一些保护措施来确保车辆不接受虚假V2X数据(例如,由恶意实体提供的作为攻击的一部分的虚假V2X数据)。为了确保真实性并信任V2X消息,通常通过公钥基础设施(PKI)实现方式建立信任根。在此,对车辆的真实身份进行认证,并且然后为车辆提供假名证书或认证票证,以在车辆与道路上的其他实体交互时保护它们的身份。因此,尽管基础设施可以总是标识消息的来源,并且其他实体可能能够验证哪个假名发送了信息,但是任何给定车辆的实际身份可能会与其他实体混淆。
附图说明
在附图中(这些附图不一定是按比例绘制的),同样的数字可描述不同视图中的类似组件。具有不同的字母后缀的相同的数字可表示类似组件的不同实例。附图一般通过示例的方式而不是限制的方式来图示在本文档中所讨论的各实施例。
图1图示了根据实施例的具有在驾驶基础设施中保护车辆隐私的系统的环境的示例。
图2图示了根据实施例的车辆注册的示例。
图3图示了根据实施例的车辆附接到驾驶基础设施的示例。
图4是根据实施例的路边网络元件的示例的框图。
图5图示了根据实施例的在其中驾驶基础设施通过假名对车辆进行寻址的用例的示例。
图6图示了根据实施例的用于在驾驶基础设施中保护车辆隐私的系统中的物理元件的示例。
图7图示了根据实施例的在车辆成员资格期间的受信任的认证实体的流程图。
图8图示了根据实施例的在成员资格注册期间车辆与受信任的认证实体之间的消息流的示图。
图9图示了根据实施例的在车辆附接到驾驶基础设施期间在车辆、路边单元、和受信任的认证实体之间的消息流的示图。
图10A-10B图示了根据实施例的在车辆附接到驾驶基础设施期间的受信任的认证实体和驾驶基础设施的流程图。
图11图示了根据实施例的在与受信任的认证实体进行成员资格注册和与驾驶基础设施进行附接期间的车辆的流程图。
图12图示了根据实施例的在针对恶意活动的车辆监测期间在车辆、路边单元、和受信任的认证实体之间的消息流的示图。
图13是根据实施例的用于在驾驶基础设施中保护车辆隐私的方法的示例。
图14是示出可在其上实现一个或多个实施例的机器的示例的框图。
具体实施方式
一些V2X实现方式允许车辆(并因此可能是驾驶员)的身份的可能公开。具体而言,由于车辆的假名可能会被驾驶基础设施链接到真实身份,因此驾驶基础设施的运营商能够揭示任何给定车辆的真实身份。此类发现可以例如使驾驶基础设施操作能够跟踪车辆的移动,或者将车辆身份出售给第三方。因此,隐私成为消费者在驾驶基础设施中采用V2X技术的关注点。
用于V2X通信的现有方法和所提出的方法,诸如基于电气和电子工程师协会(IEEE)802.11的专用短程通信(DSRC)和基于蜂窝的V2X(4G LTE和5G)提供了对参与车辆的身份的不同的隐私保护级别。在DSRC中,为车辆分配了时变的假名证书,称为认证票证,以在V2X通信期间隐藏其身份。然而,车辆的身份会在登记阶段被公开。在LTE的演进式分组系统-认证和密钥协商协议(EPS AKA)中,用户的国际移动订户身份(IMSI)总是未被加密地发送(因此被公开地暴露)以附接到网络。另一方面,5G认证密钥协商协议(5G-AKA)会在使用在订户身份模块(SIM)卡注册期间提供的家庭网络(HN)公钥传送该信息之前,先对其进行加密。然而,在初始附接到网络期间,车辆身份仍会被公开给认证机构。
在科学界,已经提出了对假名方法的改善,以限制潜在的车辆身份泄漏的攻击面。例如,已经提出使用组签名来使车辆能够生成并证明其自己的假名。而且,已经作出了使用“混合区域”在车辆之间的交叉点交换假名的提议。进一步地,在物联网(IoT)的上下文中,英特尔公司提出的“安全设备载入”(SDO)已被用于利用(在制造期间提供的)增强型隐私ID(EPID)来实现将IoT设备自动附接到它们各自的服务提供商,而不会泄露其身份。
这些用于车辆隐私保证的方法存在一些问题。例如,DSRC V2X方法通常提供假名而不是国际标准化组织(ISO)和国际电工委员会(IEC)(ISO/IEC)15408-2“信息技术-安全技术-IT安全的评估标准—第2部分:安全功能组件”中定义的匿名性。这意味着,在假名的情况下,提供假名的中央机构有能力公开车辆的真实身份。美国DSRC中的PKI系统试图通过使用两个机构来链接假名以避免针对内部攻击的机构单点失效,但是对于任一个机构仍然可能会发生隐私揭露攻击。
基于蜂窝的V2X不能保护车辆身份免遭暴露,因为车辆总是被公开给家庭网络以用于合法拦截。因此,当前使用蜂窝V2X的基础设施辅助方法提供双重攻击面来揭示车辆的身份:1)蜂窝运营商;以及2)基础设施服务提供商。
上文提及的提议的基于组的认证使用组签名方案,该方案使组管理器能够揭示所使用的私钥的身份。此外,针对车载自组织网络(VANET)进行了提议,VANET对其实际实现方式提出了以下挑战:1)在车对车(V2V)自组织网络中很难选举组领导者;以及2)由于高移动性和网络拓扑的变化,组的形成具有挑战性。在V2X上下文中使用基于组的签名(诸如EPID)的另一个挑战是增加的计算开销。由于高频率的认证签名的创建,自组织V2X中的匿名身份证明通常在计算上过于昂贵。进一步地,在基础设施辅助的V2X中,直接应用SDO通常并不足够,因为车辆对路边基础设施网络的成员资格是动态的。相反,预期IoT设备在其生命周期期间具有单个静态EPID私钥,而应在按需要的基础上为车辆提供EPID私钥。同样,尽管EPID私钥可以为已注册的加入车辆提供匿名性,但车辆的行驶的路径信息未受保护而免于可能试图跟踪它们的外部观察者的攻击。对于V2X消息而言,在初始附接之后使用证书假名来对所传送的消息进行验证仍然是有用的,以满足安全性应用非常严格的等待时间要求,而基于EPID的签名的昂贵计算可能会违反这些要求。
为了解决这些问题,本文中描述了一种系统,其中,车辆向受信任的认证实体(例如,提供商、组、主体等)注册以接收组标识(诸如EPID私钥)。然后,在车辆附接到驾驶基础设施期间使用组ID来接收假名证书,以在与车辆基础设施或其他车辆进行交互时使用。在示例中,为了确保不断的匿名性,假名证书会周期性地被刷新。此类系统提供了唯一且真正匿名的车辆标识符,同时通过将车辆到驾驶基础设施的动态成员资格注册从初始附接过程中分离以使用组签名访问基础设施服务来确保车辆的身份隐私。当使用组ID(诸如EPID)时,路边基础设施可以在不知道车辆真实身份的情况下提供个性化服务、跟踪车辆的移动、或撤销行为不当车辆的访问。以下提供了附加的示例和细节。
图1图示了根据实施例的具有在驾驶基础设施中保护车辆隐私的系统的环境的示例。如所图示,环境包括受信任的认证实体110、车辆105、以及驾驶基础设施,该驾驶基础设施包括作为路边网络的一部分的RSU115和在RSU之间进行协调的服务器120。
车辆105包括处理电路,该处理电路被配置成(例如,硬连线或经由软件)执行关于两级成员资格和附接过程的各种操作。因此,车辆105被配置成联系组ID发布方(例如,受信任的认证实体110)以将车辆注册为驾驶基础设施的成员。如果完成,则注册使车辆能够在例如进入驾驶基础设施通过其来维持路边网络的道路时试图进行附接。
在示例中,联系组ID发布方包括使用车辆ID来注册为成员。在此,车辆ID可以是序列号、车辆标识号码(VIN)或车辆共有的其他唯一标识符。在示例中,可以使用安全的车辆ID,诸如在制造时安装在车辆的处理电路中的密码私钥。如果恶意实体想要假冒合法车辆,则此类密码身份可能更难伪造。
受信任的认证实体110可以对车辆105的成员资格请求执行多个检查。例如,受信任的认证实体110可以维持成员资格请求的计数、或频率,以便(例如,根据车辆行为的统计模型)确定车辆105是像其他车辆一样进行动作还是不是像其他车辆一样进行动作。如果车辆105似乎是异常值,则成员资格可以被拒绝。然而,假设成员资格被接受,则受信任的认证实体110可以创建组ID 125并将其传递给车辆105。因此,车辆105被配置成从组ID发布方接收组ID 125以指示接受为成员。
在示例中,组ID 125包括不对称密钥对。在此,密钥对的私钥是车辆105独有的,并且密钥对的公钥是若干私钥共有的,该若干私钥包括车辆105独有的私钥。在示例中,组ID125简单地作为该密钥对的私钥。此类私钥仍可用于为稍后的附接操作提供组签名。在示例中,组ID 125符合增强型隐私ID(EPID)。EPID(和类似的组ID系统)使受信任的认证实体110能够将签名与被发布给车辆105的特定私钥进行匹配。这可以使对可疑车辆的监测能够更加稳健,并使受信任的认证实体110能够将车辆列入黑名单,即使当组签名没有为驾驶基础设施提供与车辆身份有关的任何详细信息时。
一旦车辆105拥有组ID 125,则车辆105被配置成与驾驶基础设施联系(例如,经由RSU 115与服务器120联系)以附接到驾驶基础设施。在此,车辆105使用组ID 125向驾驶基础设施115、120标识车辆105。驾驶基础设施115、120然后可以联系受信任的认证实体110以确定车辆105是否是成员。驾驶基础设施115、120还可以确定车辆105是否由于例如恶意数据行为(例如,发送虚假数据)或驾驶行为(例如,不稳定地驾驶)等原因而被列入黑名单。如果车辆105不是成员或被列入黑名单,则驾驶基础设施115、120可以将这种情况通知车辆105或者可以简单地不回复。不回复可以节省基础设施资源,并且也可以阻止对基础设施的攻击。
然而,如果驾驶基础设施115、120允许车辆105的附接,则驾驶基础设施115、120生成车辆105的附接ID 130。因此,车辆105被配置成从驾驶基础设施接收附接ID 130。如别处所述,附接ID 130用于保护车辆105与驾驶基础设施115、120之间的通信,同时维持车辆105真实身份的匿名性。可将该附接ID 130用于车辆105的驾驶基础设施115、120的元件包括RSU 115、服务器120、和参与V2X驾驶基础设施的其他车辆。
在示例中,附接ID 130是车辆的假名ID。该假名还可以包括车辆105的证书和公钥-私钥对。在示例中,车辆105可以从驾驶基础设施周期性地获得与车辆105的先前的假名ID不同的新的假名ID。周期性地交换附接ID 130有助于防止车辆被第三方跟踪。
图2图示了根据实施例的车辆注册的示例。该注册可以称为成员资格注册阶段。在此,车辆的真实身份(例如,车辆ID,诸如车辆标识号码(VIN))可以用于注册。该阶段的结果是提供组ID(诸如EPID私钥),车辆可以将组ID用于将来对驾驶基础设施的匿名认证。
如所图示,在试图附接到驾驶基础设施之前,车辆请求成为基础设施网络的一部分,将用于认证的受信任ID(例如,车辆ID)提供给受信任的认证主体(消息205)。建立安全(例如,加密的)信道(消息交换210)。该信道用于将组ID提供给车辆(消息215)。然后,当试图附接到驾驶基础设施(例如,路边网络)时,该组ID可以由车辆使用。在示例中,使用车辆特定的EPID的SDO可以用作受信任车辆ID。
图3图示了根据实施例的车辆附接到驾驶基础设施的示例。在成员资格注册时已经接收到组ID之后,车辆可以使用其组ID匿名地请求加入驾驶基础设施网络。通过组ID的性质,驾驶基础设施仅限于能够验证签名属于组成员密钥中的一者,而不是该组的哪个特定成员。驾驶基础设施可以在验证车辆在该组中的成员资格之后,为车辆提供初始假名,以用于将来进行通信握手。
如所图示,该附接阶段继续由车辆使用组私钥创建组签名(操作303)。然后,车辆可以在例如RSU处请求附接到驾驶基础设施(消息305)。可以在车辆和驾驶基础设施之间建立安全信道(消息交换310),驾驶基础设施使用组签名来匿名地对车辆进行认证。然后,驾驶基础设施为将来的通信握手提供假名ID和一组假名证书(消息315)。在初始附接过程之后,车辆可能能够通过使用和更改其假名id和证书来进一步保护其隐私。如上文所述,由于驾驶基础设施不知道车辆的真实身份,因此假名身份不能与车辆的真实身份相关联,因为真实身份对于驾驶基础设施是未知的。
图4是根据实施例的路边网络元件的示例的框图。协作式自动驾驶通过迅速交换与驾驶意图或环境情况有关的信息来实现自动车辆的能力和安全性的扩展。这使车辆能够做出更明智的驾驶选择。然而,车载自组织网络(例如,VANET)通常无法保证超出车辆自身传感器的最小可见范围水平,因此VANET通常不能为环境状况数据的高度可靠的通信提供合适的解决方案。驾驶基础设施系统可以以成本高效的方式为自动车辆提供更可靠的环境信息(这可能是车辆安全的重要方面),并且可以将车辆的可见范围扩展超出车载传感器的限制。
此处所图示的组件是路边基础设施系统的示例,该路边基础设施系统定义了物理路边网络,该物理路边网络具有传感器、通信天线、CPU、和用于将这些元件互连的主干通信。这些物理资源可以使驾驶基础设施能够实现以下各项操作:1)通过路边传感器监测道路环境;2)为数据的处理提供高性能和低等待时间的计算资源;或3)通过无线通信分发去往车辆的环境信息或分发来自车辆的环境信息。
图5图示了根据实施例的在其中驾驶基础设施通过假名对车辆进行寻址的用例的示例。在该情况下,在车辆520接近成员车辆525时,RSU 510上的驾驶基础设施传感器(例如,图示为虚线三角形的雷达)检测到车辆520的超速。如所图示,为成员车辆525提供了“鲍勃(Bob)”的假名ID。在识别出超速车辆520对成员车辆525构成的危险时,基础设施(例如,服务器505经由远程无线电头端515)使用其假名“鲍勃”对成员车辆525进行寻址,并带有警告消息530。在此,因为成员车辆525使用组ID来附接到驾驶基础设施,所以没有实体(甚至驾驶基础设施都不)知道具有假名“鲍勃”的成员车辆525的真实身份。
图6图示了根据实施例的用于在驾驶基础设施中保护车辆隐私的系统中的物理元件的示例。主要物理实体是车辆605、驾驶基础设施单元610(例如,RSU)、和受信任的认证实体615。如所图示,车辆605和RSU 610两者都包括传感器、计算资源、和存储资源。
在城市或高速公路操作中,RSU 610可以使用其存储资源、计算资源、感测资源、或无线通信资源来向车辆605提供用于安全性或交通信息应用的服务。在示例中,RSU 610通过安全信道与受信任的认证实体615通信以委托发布公共组密钥和私有组密钥,以及维持组ID或撤销列表。
RSU 610被配置为例如使用雷达或其他传感器来监测和跟踪车辆沿着道路的移动。被提供有计算资源和通信资源的车辆(诸如车辆605)可以被配置成与路边基础设施进行通信或协作。
受信任的认证实体615与车辆605之间的通信可以例如全部或部分地在基于云的通信链路上发生。车辆605可以使用该链路来获得与RSU 610通信时使用的组ID。基于云的链路可以使用蜂窝网络来建立从车辆605到更大的云网络的物理连接。
RSU 610与车辆605之间的通信可以通过RSU 610与车辆605之间的单个或多个空中链路来发生。在此,可以假设参与车辆已经被提供了用于成员资格注册目的的受信任的唯一车辆标识符(vID)。例如,该vID可以是蜂窝式SIM卡ID,诸如国际移动订户身份(IMSI)或VIN。
由驾驶基础设施提供的一些服务可能会要求进一步的车辆数据(诸如硬件能力、偏好等),这些数据可能会揭示车辆的身份。然而,这将由车辆接受或拒绝。
图7图示了根据实施例的在车辆成员资格期间的受信任的认证实体的流程图。在此,在车辆和受信任的认证实体之间执行成员资格注册。处理流程从处于等待车辆成员资格请求的状态的受信任的认证实体开始。因此,受信任的认证实体等待请求(操作705)。当接收到请求时,受信任的认证实体确定是否存在来自车辆的(例如,由阈值测量的)太多请求(判定710)。如果是,则在成员资格认证数据库中注册车辆的可疑行为,并等待新的请求(操作745)。
如果车辆没有过多数量的请求,则受信任的认证实体对车辆进行注册并将注册记录在成员资格认证数据库中(操作715)。然后,受信任的认证实体可以继续为车辆生成组私钥(操作720),并将其存储在成员资格认证数据库中(操作725)。
受信任的认证实体可以与车辆建立安全的通信信道(操作730)。一旦车辆被注册并且组ID(例如,组私钥)和安全信道被建立,受信任的认证实体就可以将组ID传送给车辆(操作735),并继续等待附加的成员资格请求。
图8图示了根据实施例的在成员资格注册期间车辆与受信任的认证实体(例如,提供商)之间的消息流的示图。流程从处于状态805中的车辆开始,在状态805中,它既不是成员也未被附接到驾驶基础设施。车辆创建提供车辆的vID的成员资格请求消息810到受信任的认证实体。例如,该请求810可以通过互联网或其他云来传送。为了保护车辆身份,可以通过已提供的密钥来传送vID,与5G AKA协议类似。
受信任的认证实体将vID记录在车辆成员的列表中(操作815),并发布新的组ID(例如,EPID私钥)(操作820)。在车辆与受信任的认证实体之间建立安全信道825。然后,受信任的认证实体确认该请求并将组ID发送到车辆(消息830)。此时,车辆现在是网络的成员,但尚未附接(状态835)。
图9图示了根据实施例的在车辆附接到驾驶基础设施期间在车辆、路边单元、和受信任的认证实体之间的消息流的示图。该附接的结果是将来自驾驶基础设施的假名ID和假名证书提供给车辆,这些假名ID和假名证书未链接到车辆的真实身份。
车辆在成为成员但尚未附接到驾驶基础设施的状态下开始该交互。因此,车辆已经注册到驾驶基础设施网络,并且在物理上是位于道路上(例如,刚刚加入或已经在由基础设施覆盖的区域之内),并且希望利用基础设施服务,创建并发送附接请求(消息910)。该请求包括利用车辆的组ID(例如,EPID私钥)创建的组签名(操作905)。
驾驶基础设施(例如,通过无线链路或通过云)接收该消息,并将对签名的验证委托给受信任的认证实体(消息915)。如果验证成功,则基础设施现在已经确保车辆具有有效的组ID,尽管它无法标识哪个私钥对消息进行了签名。
受信任的认证实体验证签名(操作920),并且还检查签名是否已经在其自己的撤销列表中被列入黑名单(操作925)。该黑名单是利用在过去展示出恶意行为(诸如,非典型的通信模式(例如,泛洪尝试、或DoS攻击)、危险的操纵、与道路环境有关的虚假信息的传输等)的车辆的签名填充的数据结构。
如果验证通过,则受信任的认证实体将该成功传递给驾驶基础设施(消息930)。然后,驾驶基础设施可以开始附接过程(操作935),其中为车辆创建新的时效性的(例如,可再生的、临时的等)假名ID(操作945)。假名和对应的签名由基础设施存储,以在恶意行为被标识时允许附接撤销。该过程还可以包括维持连接的过程(操作940),该过程可以包括周期性地发布新的假名。
受信任的认证实体和车辆可以建立安全通信信道950,并且然后假名ID和假名证书可以被发送到车辆(消息955)。基础设施与车辆之间的任何进一步的通信现在可以使用假名来对消息的发起方或接收者进行寻址,或者对消息进行签名以用于认证。
此时,车辆状态是被附接的成员。因此,车辆既是路边网络中的成员,又是路边网络中的附接的代理。在示例中,假名ID和证书被刷新(例如,被更新)(交换960)以保护车辆不受外来者跟踪。
图10A-10B图示了根据实施例的在车辆附接到驾驶基础设施期间的受信任的认证实体和驾驶基础设施的流程图。在车辆与路边基础设施以及受信任的认证实体之间执行车辆加入道路的初始附接。受信任的认证实体具有等待车辆请求的初始状态1002,并且驾驶基础设施具有等待车辆附接请求的初始状态1010。基础设施接收附接请求1012,并将其转发到受信任的认证实体1014。然后,驾驶基础设施等待附加的附接请求。
在接收到附接请求1004之后,受信任的认证实体确定该签名对于该组是否有效以及该车辆是否没有被列入黑名单(判定1006)。如果签名是无效的或车辆被列入黑名单,则受信任的认证实体将不对驾驶基础设施做出响应,并等待另一验证请求。如果签名是有效的并且车辆未被列入黑名单,则受信任的认证实体将此传递给驾驶基础设施1008,并可以生成路边服务1026。
在验证组ID之后,驾驶基础设施开始车辆的连接维护过程1016,并与车辆建立安全信道1018。驾驶基础设施还生成车辆的假名ID和证书1020,然后假名ID和证书被存储在附接数据结构中1022。然后假名ID和证书被发送到车辆1024。
驾驶基础设施可以使假名信息超时1030,并决定是使车辆分离还是将车辆列入黑名单。如果这些动作都未被采取,则基础设施可以为车辆生成新的假名数据。如果车辆将被分离,则驾驶基础设施发起分离握手1034,并终止与车辆的连接1036。
驾驶基础设施还可以具有针对恶意行为监测车辆的状态1038。在该状态下,基础设施可以监测车辆行为1040。如果检测到恶意行为(判定1042),则驾驶基础设施可以将车辆签名记录在由受信任的认证实体持有的成员资格数据结构中以用于将来的黑名单维护1044。然后,驾驶基础设施可以终止与车辆的连接1046。
图11图示了根据实施例的在与受信任的认证实体进行成员资格注册和与驾驶基础设施进行附接期间的车辆的流程图。车辆具有既不是成员也没有附接到驾驶基础设施(例如,路边网络)的初始状态1102。车辆可以对vID(诸如其VIN)进行加密1104,将成员资格请求发送到受信任的认证实体1106,并等待回复1108。在接收到回复之后,车辆将组ID(例如,组私钥)存储在其车辆数据结构中1110并且转换为状态1112(成员,未附接)。
车辆可以从该状态创建组签名1116,并使用组签名向路边网络发送附接的请求以对车辆进行认证1118。在接收到新的假名信息时1120,车辆基于例如超时来确定它们是否是有效的(判定1122)。如果它们是无效的,则进行最大重试评估(判定1126)。如果已经进行了太多重试,则车辆会转换回其初始状态1102。如果没有,则车辆会发送另一附接请求1118。
如果假名数据被接受,则其被存储在车辆数据结构中1124,并且车辆判定其是否想要从路边网络分离1128。如果否,则车辆停留在状态1130(成员,附接的)中。如果是,则车辆发起分离握手1114,并回到状态1112(成员,未附接的)。
图12图示了根据实施例的在针对恶意活动的车辆监测期间在车辆、路边单元、和受信任的认证实体之间的消息流的示图。当车辆被标识为恶意地表现而导致对路边网络的访问撤销时,该流程发生。
已经是成员并且被附接到路边网络的车辆可能以被基础设施认为是恶意的方式表现(操作1202)。基础设施将车辆从网络分离(这可能不再需要向车辆提供服务),并通知车辆被分离的原因(消息1210)。
网络可以通知受信任的认证实体(消息1204)将车辆列入黑名单。然后,受信任的认证实体可以将与车辆最后的假名id相关联的签名列入黑名单(操作1206),并确认黑名单的完成(消息1208)。
车辆可以通过创建另一个组签名(操作1212)并请求附接(消息1214)来尝试重新附接。签名被传递到受信任的认证实体(消息1216),其中签名验证(操作1218)将通过。然而,受信任的认证实体将意识到车辆已经被列入黑名单(操作1220)并且将否定确认(消息1222)提供给路边网络。这将进而导致车辆被拒绝附接并经由否定确认被通知(消息1224)。车辆重新附接的唯一方法将是经由受信任的认证实体再次向网络请求成员资格。这将妨碍大规模攻击,因为由于对单个vID的大量成员资格请求尝试可以很容易检测到它们。
图13是根据实施例的用于在驾驶基础设施中保护车辆隐私的方法1300的示例。方法1300的操作利用诸如上文所描述或以下所描述的计算机硬件(例如,处理电路)来执行。
在操作1305处,车辆联系组ID发布方以注册车辆。在示例中,联系组ID发布方包括使用车辆ID来注册为成员。
在操作1310处,由车辆从组ID发布方接收组ID,以指示接受为成员。
在操作1315处,车辆使用用于向驾驶基础设施标识车辆的组ID联系驾驶基础设施以附接到驾驶基础设施。在示例中,联系车辆基础设施包括与RSU或路边网络的另一元件通信。
在示例中,组ID包括不对称密钥对。在此,密钥对的私钥是车辆独有的,并且密钥对的公钥是若干私钥共有的,该若干私钥包括车辆独有的私钥。在示例中,组ID符合增强型隐私ID(EPID)标准族。
在操作1320处,车辆从驾驶基础设施接收附接ID。在此,附接ID用于保护车辆与包括其他车辆的驾驶基础设施之间的通信。在示例中,附接ID是车辆的假名ID。在示例中,车辆可以周期性地获得与该车辆的先前的假名ID不同的新的假名ID。
在示例中,响应于违反驾驶基础设施的策略而拒绝车辆访问驾驶基础设施。在示例中,在将EPID或类似签名用作组ID的情况下,组ID用于将车辆与使用不是车辆私钥的若干私钥的其他实体区分开。
上文所描述的系统和技术保护车辆身份的隐私,减轻了公众在应用层接受协作式自动驾驶的障碍。此类采用使得能够基于组签名来实现计算上昂贵的隐私保护认证的实际实现,与VANET相反,每行程只需要执行一次认证。此外,将EPID等与车辆假名一起使用,能够在不暴露车辆身份的情况下从网络动态添加或移除车辆。因此,如果所选择的无线传输没有揭示真实身份的隐私,则可以在路边网络附接期间实现真实身份的隐私。否则,隐私攻击面至少最小化到无线运营商。
图14图示了可在其上执行本文中所讨论的技术(例如,方法)中的任何一项或多项的示例机器1400的框图。如本文中所述的示例可包括机器1400中的逻辑或多个组件或机制,或可由机器1400中的逻辑或多个组件或机制操作。电路系统(例如,处理电路系统)是在机器1400的有形实体中实现的、包括硬件(例如,简单电路、门、逻辑等)的电路的集合。电路系统成员关系可以是随时间而灵活的。电路系统包括在操作时可单独地或组合地执行所指定操作的成员。在示例中,电路系统的硬件可被不可改变地设计为执行特定操作(例如,硬连线式)。在示例中,电路系统的硬件可包括可变连接的物理组件(例如,执行单元、晶体管、简单电路等),这些物理组件包括在物理上被修改(例如,对不变的聚集粒子磁性地、电气地、可移动地布置等)以对特定操作的指令进行编码的机器可读介质。在连接物理组件时,硬件组成部分的底层电气属性例如从绝缘体改变为导体,或反过来从导体变成绝缘体。这些指令使嵌入式硬件(例如,执行单元或加载机构)能够经由可变连接而在硬件中创建电路系统的成员以在操作时执行特定操作的多个部分。相应地,在示例中,机器可读介质元件是电路系统的部分,或者在设备正在运行时通信地耦合至电路系统的其他组件。在示例中,物理组件中的任一个可在多于一个电路系统的多于一个成员中使用。例如,在操作下,执行单元可在一个时刻在第一电路系统的第一电路中被使用,并且在不同的时间由第一电路系统中的第二电路重新使用,或由第二电路系统中的第三电路重新使用。下面是关于机器1400的这些组件的附加示例。
在替代实施例中,机器1400可作为独立式设备操作,或可被连接(例如,联网)至其他机器。在联网的部署中,机器1400能以服务器-客户端网络环境中的服务器机器、客户端机器或这两者的身份来操作。在示例中,机器1400可充当对等(P2P)(或其他分布式)网络环境中的对等机器。机器1400可以是个人计算机(PC)、平板PC、机顶盒(STB)、个人数字助理(PDA)、移动电话、web设备、网络路由器、交换机或桥、或者能够执行指定要由该机器采取的动作的指令(顺序的或以其他方式)的任何机器。进一步地,虽然仅图示出单个机器,但是术语“机器”也应当被认为包括单独或联合地执行一组(或多组)指令以便执行本文所讨论的方法中的任何一种或多种方法的机器的任何集合,诸如,云计算、软件即服务(SaaS)、其他计算机集群配置。
机器(例如,计算机系统)1400可包括硬件处理器1402(例如,中央处理单元(CPU)、图形处理单元(GPU)、硬件处理器核、或其任何组合)、主存储器1404、静态存储器(例如,用于固件、微代码、基本输入输出(BIOS)、统一可扩展固件接口(UEFI)的存储器或存储等)1406和大容量存储1408(例如,硬驱动器、磁带驱动器、闪存存储或其他块设备),其中的一些或全部可以经由互连链路(例如,总线)1430彼此通信。机器1400可进一步包括显示单元1410、字母数字输入设备1412(例如,键盘)以及用户界面(UI)导航设备1414(例如,鼠标)。在示例中,显示单元1410、输入设备1412以及UI导航设备1414可以是触摸屏显示器。机器1400可附加地包括存储设备(例如,驱动单元)1408、信号生成设备1418(例如,扬声器)、网络接口设备1420以及一个或多个传感器1416(诸如,全球定位系统(GPS)传感器、罗盘、加速度计或其他传感器)。机器1400可包括用于连通或者控制一个或多个外围设备(例如,打印机、读卡器等)的输出控制器1428,诸如,串行(例如,通用串行总线(USB))、并行、或者其他有线或无线(例如,红外(IR)、近场通信(NFC)等)连接。
处理器1402的寄存器、主存储器1404、静态存储器1406或大容量存储1408可以是或者可包括机器可读介质1422,在该机器可读介质1422上存储有一组或多组数据结构或指令1424(例如,软件),该数据结构或指令1424具体化本文中描述的技术或功能中的任何一种或多种或由本文中描述的技术或功能中的任何一种或多种利用。指令1424还可以在由机器1400对其执行期间完全或至少部分地驻留在处理器1402的寄存器、主存储器1404、静态存储器1406或大容量存储1408中的任一者内。在示例中,硬件处理器1402、主存储器1404、静态存储器1406或大容量存储1408中的一者或任何组合都可以构成机器可读介质1422。尽管机器可读介质1422被图示为单个介质,但是术语“机器可读介质”可包括被配置成用于存储一条或多条指令1424的单个介质或多个介质(例如,集中式或分布式数据库、和/或相关联的高速缓存和服务器)。
术语“机器可读介质”可包括能够存储、编码或承载供机器1400执行并且使机器1400执行本公开的技术中的任何一项或多项技术的指令、或者能够存储、编码或承载由此类指令使用或与此类指令相关联的数据结构的任何介质。非限制性机器可读介质示例可包括固态存储器、光学介质、磁介质和信号(例如,射频信号、其他基于光子的信号、声音信号等)。在示例中,非暂态机器可读介质包括具有多个粒子的机器可读介质,这些粒子具有不变(例如,静止)质量,并且因此是物质的组合物。相应地,非暂态机器可读介质是不包括暂态传播信号的机器可读介质。非暂态机器可读介质的特定示例可包括:非易失性存储器,诸如,半导体存储器设备(例如,电可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM))以及闪存设备;磁盘,诸如,内部硬盘和可移动盘;磁光盘;以及CD-ROM和DVD-ROM盘。
可以利用多种传输协议(例如,帧中继、网际协议(IP)、传输控制协议(TCP)、用户数据报协议(UDP)、超文本传输协议(HTTP)等等)中的任何一种协议,经由网络接口设备1420,使用传输介质,通过通信网络1426来进一步发送或接收指令1424。示例通信网络可包括局域网(LAN)、广域网(WAN)、分组数据网络(例如,因特网)、移动电话网络(例如,蜂窝网络)、普通老式电话(POTS)网络、以及无线数据网络(例如,称为
Figure BDA0002554599420000161
的电气与电子工程师协会(IEEE)802.11标准族、称为
Figure BDA0002554599420000162
的IEEE 802.16标准族)、IEEE 802.15.4标准族、对等(P2P)网络,等等。在示例中,网络接口设备1420可包括用于连接至通信网络1426的一个或多个物理插口(jack)(例如,以太网插口、同轴插口、或电话插口)或者一根或多根天线。在示例中,网络接口设备1420可包括使用单输入多输出(SIMO)、多输入多输出(MIMO)、或多输入单输出(MISO)技术中的至少一种无线地进行通信的多根天线。术语“传输介质”应当认为包括能够存储、编码或承载供由机器1400执行的指令的任何无形介质,并且“传输介质”包括数字或模拟通信信号或者用于促进此类软件的通信的其他无形介质。传输介质是机器可读介质。
附加注释和示例
示例1是用于在驾驶基础设施中保护车辆隐私的设备,该设备包括:接口,该接口用于与车辆的无线电通信;安装件,该安装件将设备附加至车辆;以及处理电路,该处理电路被配置成用于:经由接口联系组标识(ID)发布方以注册车辆;经由接口从组ID发布方接收组ID以指示接受为成员;经由接口使用用于向驾驶基础设施标识车辆的组ID联系驾驶基础设施以附接到驾驶基础设施;并经由接口从驾驶基础设施接收附接ID,该附接ID用于保护车辆与驾驶基础设施之间的通信。
在示例2中,示例1的主题,其中组ID包括不对称密钥对,该不对称密钥对具有车辆独有的私钥以及若干私钥共有的公钥,该若干私钥包括车辆独有的私钥。
在示例3中,示例2的主题,其中组ID符合增强型隐私ID(EPID)标准族。
在示例4中,示例3的主题,其中响应于违反驾驶基础设施的策略,车辆被拒绝访问驾驶基础设施,其中,EPID用于将车辆与使用不是车辆的私钥的若干私钥的其他实体区分开。
在示例5中,示例1-4中的任一项的主题,其中附接ID由车辆的假名ID和一组认证公钥证书组成。
在示例6中,示例5的主题,其中处理电路被配置成用于周期性地获得与车辆的先前的假名ID不同的车辆的新的假名ID。
在示例7中,示例1-6中的任一项的主题,其中为了联系组ID发布方,处理电路使用车辆ID来注册为成员。
在示例8中,示例1-7中的任一项的主题,其中为了联系车辆基础设施,处理电路与路边单元通信。
示例9是用于在驾驶基础设施中保护车辆隐私的方法,该方法包括:从车辆联系组标识(ID)发布方以注册车辆;从组ID发布方接收组ID以指示接受为成员;使用用于向驾驶基础设施标识车辆的组ID联系驾驶基础设施以附接到驾驶基础设施;以及从驾驶基础设施接收附接ID,该附接ID用于保护车辆与驾驶基础设施之间的通信。
在示例10中,示例9的主题,其中组ID包括不对称密钥对,该不对称密钥对具有车辆独有的私钥以及若干私钥共有的公钥,该若干私钥包括车辆独有的私钥。
在示例11中,示例10的主题,其中组ID符合增强型隐私ID(EPID)标准族。
在示例12中,示例11的主题,其中响应于违反驾驶基础设施的策略而拒绝车辆访问驾驶基础设施,其中,EPID用于将车辆与使用不是车辆的私钥的若干私钥的其他实体区分开。
在示例13中,示例9-12中的任一项的主题,其中附接ID由车辆的假名ID和一组认证公钥证书组成。
在示例14中,示例13的主题,包括周期性地获得与车辆的先前的假名ID不同的车辆的新的假名ID。
在示例15中,示例9-14中的任一项的主题,其中联系组ID发布方包括使用车辆ID来注册为成员。
在示例16中,示例9-15中的任一项的主题,其中联系车辆基础设施包括与路边单元进行通信。
示例17是至少一种机器可读介质,包括用于在驾驶基础设施中保护车辆隐私的指令,当该指令被车辆的处理电路执行时使处理电路执行包括以下步骤的操作:联系组标识(ID)发布方以注册车辆;从组ID发布方接收组ID以指示接受为成员;使用用于向驾驶基础设施标识车辆的组ID联系驾驶基础设施以附接到驾驶基础设施;以及从驾驶基础设施接收附接ID,该附接ID用于保护车辆与驾驶基础设施之间的通信。
在示例18中,示例17的主题,其中组ID包括不对称密钥对,该不对称密钥对具有车辆独有的私钥以及若干私钥共有的公钥,该若干私钥包括车辆独有的私钥。
在示例19中,示例18的主题,其中组ID符合增强型隐私ID(EPID)标准族。
在示例20中,示例19的主题,其中响应于违反驾驶基础设施的策略而拒绝车辆访问驾驶基础设施,其中,EPID用于将车辆与使用不是车辆的私钥的若干私钥的其他实体区分开。
在示例21中,示例17-20中的任一项的主题,其中附接ID由车辆的假名ID和一组认证公钥证书组成。
在示例22中,示例21的主题,其中操作包括周期性地获得与车辆的先前的假名ID不同的车辆的新的假名ID。
在示例23中,示例17-22中的任一项的主题,其中联系组ID发布方包括使用车辆ID来注册为成员。
在示例24中,示例17-23中的任一项的主题,其中联系车辆基础设施包括与路边单元进行通信。
示例25是用于在驾驶基础设施中保护车辆隐私的系统,该系统包括:用于从车辆联系组标识(ID)发布方以注册车辆的装置;用于从组ID发布方接收组ID以指示接受为成员的装置;用于使用用于向驾驶基础设施标识车辆的组ID联系驾驶基础设施以附接到驾驶基础设施的装置;以及用于从驾驶基础设施接收附接ID的装置,该附接ID用于保护车辆与驾驶基础设施之间的通信。
在示例26中,示例25的主题,其中组ID包括不对称密钥对,该不对称密钥对具有车辆独有的私钥以及若干私钥共有的公钥,该若干私钥包括车辆独有的私钥。
在示例27中,示例26的主题,其中组ID符合增强型隐私ID(EPID)标准族。
在示例28中,示例27的主题,其中响应于违反驾驶基础设施的策略,车辆被拒绝访问驾驶基础设施,其中,EPID用于将车辆与使用不是车辆的私钥的若干私钥的其他实体区分开。
在示例29中,示例25-28中的任一项的主题,其中附接ID由车辆的假名ID和一组认证公钥证书组成。
在示例30中,示例29的主题,包括用于周期性地获得与车辆的先前的假名ID不同的车辆的新的假名ID的装置。
在示例31中,示例25-30中的任一项的主题,其中用于联系组ID发布方的装置包括用于使用车辆ID来注册为成员的装置。
在示例32中,示例25-31中的任一项的主题,其中用于联系车辆基础设施的装置包括用于与路边单元进行通信的装置。
示例33是至少一种机器可读介质,其包括指令,该指令在由处理电路执行时,使得处理电路执行操作以实现示例1-32中的任一项。
示例34是一种设备,包括用于实现示例1-32中的任一项的装置。
示例35是一种用于实现示例1-32中的任一项的系统。
示例36是一种用于实现示例1-32中的任一项的方法。
以上具体实施方式包括对附图的引用,附图形成具体实施方式的部分。附图通过说明方式示出可被实施的具体实施例。这些实施例在本文中也被称为“示例”。此类示例可包括除所示出或所描述的那些要素以外的要素。然而,本申请发明人还构想了其中只提供所示出或所描述的那些要素的示例。另外,本申请发明人还构想了相对于本文中所示出或所描述的特定示例(或者其一个或多个方面)或者相对于本文中所示出或所描述的其他示例(或者其一个或多个方面)使用所示出或所描述的那些要素(或者其一个或多个方面)的任何组合或排列的示例。
本文档中所涉及的所有公开、专利和专利文档通过引用整体结合于此,如通过引用单独地结合。在本文档和通过引用所结合的那些文档之间的不一致的用法的情况下,在结合的(多个)引用中的用法应当被认为是对本文档的用法的补充;对于不可调和的不一致,以本文档中的用法为准。
在此文档中,如在专利文档中常见的那样,使用术语“一(a或an)”以包括一个或多于一个,这独立于“至少一个”或“一个或多个”的任何其他实例或用法。在此文档中,除非另外指示,否则使用术语“或”来指非排他性的或,使得“A或B”包括“A但非B”、“B但非A”、以及“A和B”。在所附权利要求书中,术语“包括(including)”和“其中(in which)”被用作相应的术语“包含(comprising)”和“其中(wherein)”的普通英语等价词。此外,在所附权利要求书中,术语“包括”和“包含”是开放式的,也就是说,在权利要求中包括除此类术语之后列举的那些要素之外的要素的系统、设备、制品或过程仍被视为落在那项权利要求的范围内。此外,在所附权利要求书中,术语“第一”、“第二”、“第三”等仅用作标记,而不旨在对它们的对象施加数值要求。
以上描述旨在是说明性而非限制性的。例如,以上所描述的示例(或者其一个或多个方面)可彼此组合使用。诸如可由本领域普通技术人员在仔细阅读以上描述之后使用其他实施例。摘要用于允许读者快速地确认本技术公开的性质,并且提交此摘要需理解:它不用于解释或限制权利要求书的范围或含义。而且,在以上具体实施方式中,各种特征可分组在一起以使本公开精简。但这不应被解释为意指未要求保护的所公开特征对任何权利要求而言都是必要的。相反,发明性主题可在于少于特定的所公开实施例的所有特征。因此,所附权利要求由此被并入具体实施方式中,其中每项权利要求独立成为单独实施例。各实施例的范围应当参考所附权利要求连同这些权利要求赋予的等效方案的全部范围而确定。

Claims (18)

1.一种用于在驾驶基础设施中保护车辆隐私的设备,所述设备包括:
接口,所述接口用于与车辆的无线电通信;
安装件,所述安装件将所述设备附加至所述车辆;以及
处理电路,所述处理电路被配置成用于:
经由所述接口联系组标识ID发布方以注册所述车辆;
经由所述接口从所述组ID发布方接收组ID以指示接受为成员;
经由所述接口使用用于向所述驾驶基础设施标识所述车辆的所述组ID联系所述驾驶基础设施以附接到所述驾驶基础设施;并且
经由所述接口从所述驾驶基础设施接收附接ID,所述附接ID用于保护所述车辆与所述驾驶基础设施之间的通信。
2.如权利要求1所述的设备,其特征在于,所述组ID包括不对称密钥对,所述不对称密钥对具有所述车辆独有的私钥以及若干私钥共有的公钥,所述若干私钥包括所述车辆独有的所述私钥。
3.如权利要求2所述的设备,其特征在于,所述组ID符合增强型隐私ID EPID标准族。
4.如权利要求3所述的设备,其特征在于,响应于违反所述驾驶基础设施的策略,所述车辆被从所述驾驶基础设施逐出,其中,所述EPID用于将所述车辆与使用不是所述车辆的所述私钥的所述若干私钥的其他实体区分开。
5.如权利要求1所述的设备,其特征在于,所述附接ID由所述车辆的假名ID和一组认证公钥证书组成。
6.如权利要求5所述的设备,其特征在于,所述处理电路被配置成用于周期性地获得与所述车辆的先前的假名ID不同的所述车辆的新的假名ID。
7.如权利要求1所述的设备,其特征在于,为了联系所述组ID发布方,所述处理电路使用车辆ID来注册为所述成员。
8.如权利要求1所述的设备,其特征在于,为了联系所述车辆基础设施,所述处理电路与路边单元通信。
9.一种用于在驾驶基础设施中保护车辆隐私的方法,所述方法包括:
从车辆联系组标识ID发布方以注册所述车辆;
从所述组ID发布方接收组ID以指示接受为成员;
使用用于向所述驾驶基础设施标识所述车辆的所述组ID联系所述驾驶基础设施以附接到所述驾驶基础设施;以及
从所述驾驶基础设施接收附接ID,所述附接ID用于保护所述车辆与所述驾驶基础设施之间的通信。
10.如权利要求9所述的方法,其特征在于,所述组ID包括不对称密钥对,所述不对称密钥对具有所述车辆独有的私钥以及若干私钥共有的公钥,所述若干私钥包括所述车辆独有的所述私钥。
11.如权利要求10所述的方法,其特征在于,所述组ID符合增强型隐私ID EPID标准族。
12.如权利要求11所述的方法,其特征在于,响应于违反所述驾驶基础设施的策略而将所述车辆从所述驾驶基础设施逐出,其中,所述EPID用于将所述车辆与使用不是所述车辆的所述私钥的所述若干私钥的其他实体区分开。
13.如权利要求9所述的方法,其特征在于,所述附接ID由所述车辆的假名ID和一组认证公钥证书组成。
14.如权利要求13所述的方法,包括周期性地获得与所述车辆的先前的假名ID不同的所述车辆的新的假名ID。
15.如权利要求9所述的方法,其特征在于,联系所述组ID发布方包括使用车辆ID来注册为所述成员。
16.如权利要求9所述的方法,其特征在于,联系所述车辆基础设施包括与路边单元通信。
17.一种机器可读介质,包括指令,所述指令在由电路执行时,使所述电路执行如权利要求9-16中任一项所述的方法。
18.一种系统,包括用于执行如权利要求9-16中任一项所述的方法的装置。
CN202010585838.7A 2019-09-27 2020-06-24 在驾驶基础设施中保护车辆隐私 Pending CN112584376A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/586,540 2019-09-27
US16/586,540 US11490249B2 (en) 2019-09-27 2019-09-27 Securing vehicle privacy in a driving infrastructure

Publications (1)

Publication Number Publication Date
CN112584376A true CN112584376A (zh) 2021-03-30

Family

ID=69162219

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010585838.7A Pending CN112584376A (zh) 2019-09-27 2020-06-24 在驾驶基础设施中保护车辆隐私

Country Status (3)

Country Link
US (1) US11490249B2 (zh)
CN (1) CN112584376A (zh)
DE (1) DE102020121805A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114460579A (zh) * 2022-04-12 2022-05-10 广东中科四创科技有限公司 一种侦控近海船只的方法、系统和存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4186253A1 (en) * 2020-07-21 2023-05-31 Harman International Industries, Incorporated Systems and methods for data security in autonomous vehicles
CN114301611B (zh) * 2020-09-22 2023-11-07 如般量子科技有限公司 车联网保密通信方法及能够进行保密通信的车联网系统
WO2023069635A1 (en) * 2021-10-21 2023-04-27 Tesla, Inc. Vehicle prognostics utilizing psuedonymous logging and directives
CN114286332B (zh) * 2021-12-08 2023-10-20 重庆邮电大学 一种具有隐私保护的动态高效车载云管理方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7860243B2 (en) * 2003-12-22 2010-12-28 Wells Fargo Bank, N.A. Public key encryption for groups
CA2681502C (en) * 2007-03-19 2013-07-23 Telcordia Technologies, Inc. Vehicle segment certificate management using shared certificate schemes
US8230215B2 (en) * 2008-04-11 2012-07-24 Toyota Motor Engineering & Manufacturing North America, Inc. Method for allocating multiple authentication certificates to vehicles in a vehicle-to-vehicle communication network
US20140309876A1 (en) * 2013-04-15 2014-10-16 Flextronics Ap, Llc Universal vehicle voice command system
US10319039B1 (en) * 2014-05-20 2019-06-11 State Farm Mutual Automobile Insurance Company Accident fault determination for autonomous vehicles
WO2016013944A1 (en) * 2014-07-24 2016-01-28 Intel Corporation Secure wireless charging
US20160132296A1 (en) * 2014-11-11 2016-05-12 Electronics And Telecommunications Research Institute Apparatus and method for generating digital value
US20170015263A1 (en) * 2015-07-14 2017-01-19 Ford Global Technologies, Llc Vehicle Emergency Broadcast
DE102015114285B4 (de) * 2015-08-27 2018-10-31 Volkswagen Aktiengesellschaft Vorrichtung, Verfahren und Computerprogramm zum Bereitstellen von Übertragungsparametern
US20190028448A1 (en) * 2016-02-22 2019-01-24 Continental Automotive Systems, Inc, Method to establish and update keys for secure in-vehicle network communication
CN109863545B (zh) * 2016-10-21 2022-04-26 三菱电机株式会社 自动驾驶辅助装置、自动驾驶车、自动驾驶辅助方法及计算机可读取存储介质
WO2018160724A1 (en) * 2017-02-28 2018-09-07 Wayfarer, Inc. Transportation system
JP6838211B2 (ja) * 2017-07-31 2021-03-03 日立Astemo株式会社 自律運転制御装置、自律移動車及び自律移動車制御システム
US10518729B2 (en) * 2017-08-02 2019-12-31 Allstate Insurance Company Event-based connected vehicle control and response systems
DE102017222434A1 (de) * 2017-12-12 2019-06-13 Audi Ag Verfahren zur Authentifizierung eines Kraftfahrzeugs
US11095660B2 (en) * 2019-01-30 2021-08-17 Toyota Motor Engineering & Manufacturing North America, Inc. Blockchain enabled encryption

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114460579A (zh) * 2022-04-12 2022-05-10 广东中科四创科技有限公司 一种侦控近海船只的方法、系统和存储介质
CN114460579B (zh) * 2022-04-12 2022-07-12 广东中科四创科技有限公司 一种侦控近海船只的方法、系统和存储介质

Also Published As

Publication number Publication date
US11490249B2 (en) 2022-11-01
US20200029210A1 (en) 2020-01-23
DE102020121805A1 (de) 2021-04-01

Similar Documents

Publication Publication Date Title
Mirsadeghi et al. A trust infrastructure based authentication method for clustered vehicular ad hoc networks
US11490249B2 (en) Securing vehicle privacy in a driving infrastructure
CN112260995B (zh) 接入认证方法、装置及服务器
Hong P2P networking based internet of things (IoT) sensor node authentication by Blockchain
Al-Kahtani Survey on security attacks in vehicular ad hoc networks (VANETs)
Yan et al. Security challenges in vehicular cloud computing
CN111684760A (zh) 用于管理数字证书的密码方法和系统
US20170353435A1 (en) Root of trust of geolocation
Memon A secure and efficient communication scheme with authenticated key establishment protocol for road networks
KR101837338B1 (ko) Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
Zaidi et al. Data-centric rogue node detection in VANETs
Onieva et al. Edge-assisted vehicular networks security
WO2022062517A1 (en) Authentication method and system
WO2021196098A1 (en) Method and apparatus for trust management in integrated networks based on blockchain
US20190173880A1 (en) Secure node management using selective authorization attestation
Limbasiya et al. MComIoV: Secure and energy-efficient message communication protocols for Internet of vehicles
Bousselham et al. Security against malicious node in the vehicular cloud computing using a software-defined networking architecture
Bouk et al. Named data networking’s intrinsic cyber-resilience for vehicular CPS
Balan et al. RSSI and public key infrastructure based secure communication in autonomous vehicular networks
Qureshi et al. Authentication scheme for unmanned aerial vehicles based internet of vehicles networks
Ullah et al. Privacy‐preserving multilevel obfuscation scheme for vehicular network
Anita et al. A survey on authentication schemes of VANETs
Tesei et al. A transparent distributed ledger-based certificate revocation scheme for VANETs
Wu et al. A decentralized lightweight blockchain-based authentication mechanism for Internet of Vehicles
Sureshkumar et al. Light weight authentication and key establishment protocol for smart vehicles communication in smart city

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination