CN112888607A - 辨识输送的乘客和货物的方法和设备 - Google Patents

辨识输送的乘客和货物的方法和设备 Download PDF

Info

Publication number
CN112888607A
CN112888607A CN201880098636.0A CN201880098636A CN112888607A CN 112888607 A CN112888607 A CN 112888607A CN 201880098636 A CN201880098636 A CN 201880098636A CN 112888607 A CN112888607 A CN 112888607A
Authority
CN
China
Prior art keywords
vehicle
data
communication component
external
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880098636.0A
Other languages
English (en)
Other versions
CN112888607B (zh
Inventor
A·特罗亚
A·蒙代洛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
North Star Franchise Group Co ltd
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Publication of CN112888607A publication Critical patent/CN112888607A/zh
Application granted granted Critical
Publication of CN112888607B publication Critical patent/CN112888607B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/59Context or environment of the image inside of a vehicle, e.g. relating to seat occupancy, driver state or inner lighting conditions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/05Underwater scenes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

公开一种设备,其包括:车辆计算装置(110),其包含处理器(120);内部无线通信组件(130),其与所述车辆计算装置(110)相关联并且耦合到所述处理器(120);存储器部分(160),其与所述处理器单元相关联并且结构化为存储至少与车辆上的乘客、行李或货物相关的信息和数据;所述信息和数据通过所述内部无线通信组件自动发射到所述车辆计算装置和所述存储器。

Description

辨识输送的乘客和货物的方法和设备
技术领域
本公开大体上涉及与车辆相关的设备和方法,并且更具体地说,涉及辨识输送的乘客、行李或货物的设备和方法。
背景技术
例如自主和/或非自主车辆(例如,汽车、轿车、卡车、公共汽车等)的机动车辆可使用传感器和/或相机获得关于其安全操作环境的信息。如本文中所使用,自主车辆可为如下车辆:相较于人类操作者,做决策和/或车辆控制操作的至少一部分是由计算机硬件和/或软件/固件控制。举例来说,自主车辆可为无人驾驶车辆。
对于自主车辆和租赁轿车,需要辨识乘客和/或输送的行李和/或货物。举例来说,乘客和货物的标识在一些场合可为有用的并且是警察或交通部门的特定职责。即使对于租赁轿车,乘客、行李或货物的快速标识在一些场合仍可为有用的。
然而,迄今为止,满足此需求的仅有方式是使车辆停下并且索要关于乘客量和输送的货物的证件或检查。此检查阶段对自主车辆来说尤为棘手,所述自主车辆即其中车辆控制操作的至少一部分是由计算机硬件和/或软件/固件控制的车辆。
附图说明
图1是根据本公开的实施例的实例车辆实体的框图。
图2是根据本公开的实施例的实例输送辅助实体(例如包含外部通信组件的道路或车道)的框图。
图3说明根据本公开的实施例的实例通信系统。
图4A说明根据本公开的实施例的车辆实体内部的通信系统的实例。
图4B说明根据本公开的实施例的包含输送辅助实体和车辆实体的输送环境的实例。
图5是根据本公开的实施例的包含外部通信组件和车辆通信组件实例系统的框图。
图6是根据本公开的实施例的用于确定数个参数的实例过程的框图。
图7是根据本公开的实施例的用于确定数个参数的实例过程的框图。
图8是根据本公开的实施例的用于验证凭证的实例过程的框图。
图9是根据本公开的实施例的用于验证签名的实例过程的框图。
图10示出根据本公开的实施例的用于安全验证/鉴认的账本的分布式网络。
具体实施方式
参考那些图,将在本文中公开辨识车辆与输送的乘客和货物的设备和方法。
更具体地说,如将在下文中详细地描述,根据本发明的设备的实例包含内部通信组件。这类设备包括:车辆实体上的处理器单元;通信组件,其耦合到所述处理器单元;存储器部分,其与所述处理器单元相关联并且结构化为存储通过所述通信组件接收到的至少关于所述车辆实体上的乘客、行李和货物的信息和数据;通过所述车辆实体上的乘客、行李和/或货物的存在来激活所述通信组件。
所述存储器部分可为非易失性存储器装置,例如半导体存储器装置。
本发明的另一实施例涉及一种设备,其包括:车辆计算装置,其包含处理器;内部无线通信组件,其与所述车辆计算装置相关联并且耦合到所述处理器;存储器部分,其与所述处理器单元相关联并且结构化为存储至少与车辆上的乘客、行李或货物相关的信息和数据;所述信息和数据通过所述内部无线通信组件自动发射到所述车辆计算装置和所述存储器。
应注意,通过所述通信组件接收到的所述信息和数据在乘客、行李或货物搭载于所述车辆实体上的任何时间实时存储于所述存储器部分中和/或在所述存储器部分中进行实时更新。
根据本公开的设备的另一实例包括处理器单元和耦合到所述处理器单元的车辆通信组件,其中所述车辆通信组件被配置成响应于确定所述车辆通信组件处于到外部通信组件的特定接近度内,产生车辆私钥和车辆公钥;将所述车辆公钥提供到外部通信组件,其中所述外部通信组件与便携式检测装置相关联;从所述外部通信组件接收外部公钥;使用所述外部公钥加密数据;将所述经加密数据提供到所述外部通信组件,车辆数据与以下中的至少一个有关:车辆ID、驾驶者ID/权限、乘客ID/权限和/或输送的行李或货物;响应于将所述经加密数据提供到外部通信组件,从所述外部通信组件接收验证/授权数据;和使用所述车辆私钥解密所述所接收的数据。
本公开还涉及一种包括以上与彼此通信的内部和外部设备的系统。
本公开进一步涉及一种方法,其包括:通过与车辆计算装置相关联的无线通信组件,检测关于搭载于车辆上的乘客、行李或货物的实时信息;用所述检测到的信息更新耦合到车辆计算装置的存储器部分;应要求启用存储于所述存储器部分中的所述信息朝外部实体的传输。
有利地,执行的所述启用阶段是交换经加密数据。
以下说明书中公开的另一实施例涉及一种方法,其包括以下步骤:实时地检测车辆实体上的乘客、输送的行李或货物的存在;将关于乘客ID、输送的行李或货物的无线信息和数据发射到与所述车辆实体的车辆计算装置相关联的内部通信组件;将所述信息和数据保持于与所述车辆计算装置相关联的存储器部分中;在接收到经加密授权请求后,授权所述信息和数据到外部实体的经加密传输。
本文中还公开一种方法,其包括产生车辆私钥和车辆公钥;将所述车辆公钥提供到与便携式检测装置相关联的外部通信组件;从所述外部通信组件接收外部公钥;使用所述外部公钥加密数据;将所述经加密数据提供到所述外部通信组件,所述经加密数据与以下中的至少一个有关:车辆ID、驾驶者ID/权限、乘客ID/权限和/或输送的货物;和响应于将所述经加密数据提供到所述外部通信组件,从所述外部通信组件接收验证数据。所述方法另外包括使用车辆私钥解密所述接收到的验证数据。
此外,本公开还提及一种包括以下阶段的方法:通过外部通信组件激活车辆实体的无线通信组件;将关于乘客、输送的货物和/或车辆ID中的至少一个的经加密信息发射到外部通信组件;和检测车辆实体提供的所有信息以将这些信息发射到远程行政单位。
有利地,通过在检查点附近引入高效安全形式的通信,以及准确地标识任何趋近车辆实体的能力,与违法活动相关的信息可被拒绝、避免、丢弃等,并且改进检查操作。公钥可以进行交换并用于加密数据,而保持为单个实体所私有且具有排它性的私钥可用于解密数据。以此方式,防止不具有私钥的那些实体拦截交换的数据并将其用于非初始预期目的。此外,凭证和签名可用以验证数据发送方的身份标识,并确保数据来源于预期来源。
应注意,虽然本公开是指其中与外部实体通信的趋近实体是车辆实体(例如:私用车辆或还有意在输送人们和/或货物的车辆;自主车辆和/或租赁轿车)的优选实施例,但本公开不限于此并且还可应用于其它装置,例如行人所携带的通信组件(例如电子装置ID等等),其中通信可依赖于RFID或类似技术。
图1是根据本公开的实施例的实例车辆实体100的框图。车辆实体100可为自主车辆、传统的非自主车辆、应急车辆、服务车辆等。
车辆实体100包含车辆计算装置110,例如车载计算机。车辆计算装置110包含与耦合到(或包含)天线140的车辆通信组件130耦合的处理器120,所述车辆通信组件130例如读取器、写入器和/或其它能够执行下文描述的功能的计算装置。车辆通信组件130包含耦合到存储器160(例如非易失性快闪存储器)的处理器150,不过实施例不限于这种类别的存储器装置。
特定来说,存储器160被调适成存储与车辆,即驾驶者、乘客和载运的货物相关的所有信息,以此方式使得车辆实体100能够当趋近检查点时通过使用特定通信技术(例如所谓的DICE-RIoT协议)提供此信息,如将在下文进行描述。
更特定来说,车辆信息(例如车辆ID/车牌号)优选地已经存储于车辆存储器160中,并且接着,车辆实体100能够例如通过通信组件130并且通过使用已知DICE-RIoT协议或类似协议,标识乘客的电子装置ID和/或载运的行李、货物等等的ID,并且随后将此信息存储于存储器160中。为此目的,电子装置ID、输送的行李或货物集装箱应配备有无线应答器、NFC、蓝牙、RFID、非接触式传感器、磁条等等,且通信组件130可使用读取器和/或电磁场从此类远程来源获取需要的信息。
更一般来说,所有乘客ID和/或载运的行李、货物等的ID应配备有能够与通信组件交换数据的电子装置。那些电子装置可为有源或无源元件,在某种意义上,其可为有源的,原因是其由电力供电,或可被外部电源激活和供电,所述外部电源仅当电气装置在其附近时才提供所需的电力供应。
租赁车辆或自主车辆可使用读取器和/或电磁场获取车辆内部或附近的信息,或作为替代方案,举例来说,当由于先前预约,租赁车辆的驾驶者对于租赁系统来说已知时,甚至可从远程来源接收信息。当驾驶者到达并提取车辆时,可实时地执行另一检查。
类似地,关于车辆实体100所载送的所输送行李或货物(并且还关于乘客)的所有信息可始终保持最新。为实现这一点,借助于与行李或货物相关联或为乘客拥有的无线应答器实时地更新乘客的电子装置ID和/或载运的行李或货物的ID,如图1中示意性地示出。
显然,车辆通信组件130和附近来源(例如,货物应答器等等)之间的通信虽然优选地经由DICE-RIoT协议发生,但可依赖于任何另一适当的通信技术,不一定通过经加密数据。
为完整起见,必须注意,车辆计算装置110可控制车辆实体100的操作参数,例如转向和速度。举例来说,控制器(未示出)可耦合到转向控制系统170和速度控制系统180。另外,车辆计算装置110可耦合到信息系统190。信息系统190可被配置成显示消息,例如路线信息或检查点安全性消息,并且可显示视觉警告和/或输出听觉警告。通信组件130可从额外计算装置,例如从图2中的示意性地描绘的外部计算装置接收信息。
图2是外部实体200,例如布置于检查点控制实体或一般来说,便携式检测装置的控制实体处的装置的实例的框图。外部实体200包含外部计算装置210,例如车载计算机。外部计算装置210包含与耦合到(或包含)天线240的外部通信组件230耦合的处理器220,例如读取器、写入器和/或其它能够执行下文描述的功能的计算装置。通信组件230又可包含耦合到存储器260(例如非易失性快闪存储器)的处理器250,不过实施例不限于此。外部计算装置210的天线240可与图1的车辆实体100的天线140通信。
在一些实例中,天线240和140可为环形天线,其配置为电感器线圈,例如螺线管。举例来说,天线140可环绕在车辆实体100上。天线140可响应于流过天线140的电流而产生电磁场。举例来说,电磁场的强度可取决于线圈的数目和电流量。天线140所产生的电磁场可在天线240中感生电流流动以为相应的外部计算装置210供电,且反之亦然。作为实例,当车辆实体100将天线140带到天线240的通信距离(例如,通信范围)内时,图1中的天线140可在天线240中感生电流流动。通信距离可取决于天线140所产生的电磁场的强度。天线140所产生的电磁场可由天线140的线圈的数目和/或通过天线140的电流设置。在一些实例中,通信距离可为通信装置之间的约50厘米到约200厘米。
图2的此实例公开为外部实体;然而,并入到此外部实体200中的外部计算装置210的结构和机能可对应于参考图1公开为车辆计算装置110的内部实体的结构和机能。换句话说,车辆计算装置能够在内部实时地获取关于配备有无线应答器、NFC、蓝牙、RFID、非接触式传感器、磁条等的乘客、行李或货物的所有信息,从而允许将与车辆内容有关的所有数据保持于存储器160中。
回到图2的实例,外部计算装置210还可包含多个无线通信装置,例如发射器、应答器、收发器等。作为实例,外部通信组件230可为这类无线通信装置。在一些实例中,无线通信装置可为由车辆实体100供电(例如,供能)的无源无线通信装置,或优选地,反过来也如此。无线通信装置可位于警察检查点处,便携式检测装置中、边境安检站,或还沿着车辆实体100可在上面行驶的路线或道路。举例来说,无线通信装置可嵌入于道路中,嵌入和/或位于沿着路线的隧道的壁上,或检查点/闸机处的站台壁上,位于例如交通标牌的标牌上,沿着路线,位于沿着路线的交通指示光中和/或上,位于沿着路线的其它车辆(例如警察车辆)中和/或上,沿着路线的警察人员(例如所携带和/或佩戴的便携式检测装置)上等。
此外,外部实体和通信组件可布置于交通受控区、私人受控进出区(例如,进入卡车集散站、出租车站等)、公交站预留区域(例如,仅为特定公司或企业预留的公交站区域)、出租车停车场等处。
无线通信装置可为短程无线通信装置,例如近场通信(NFC)标记、RFID标记等。在至少一个实施例中,无线通信装置可包含可分别集成到芯片(例如微芯片)中的非易失性存储组件。相应芯片中的每一个可耦合到相应天线。相应存储组件可存储相应数据/信息。
在一些实例中,无线通信装置可为可重新编程的并且可当场进行无线重新编程。对于其中无线通信装置是NFC标记的实例,具有NFC能力和允许装置重新编程NFC标记的应用程序软件的无线装置可用以重新编程NFC标记。
无线通信装置(即,无线外部通信组件230)可响应于车辆实体100(包含所有所输送的乘客、行李或货物)在外部无线通信装置的通信距离内通行而发射/接收数据/信息到车辆通信组件130。所述信息可呈例如射频信号的信号形式传送。举例来说,装置可使用射频信号通信。
对于其中无线通信装置是NFC标记的实例,通信组件130可为NFC读取器并且可使用可存储于存储器160中以供处理器150进行处理的NFC协议与无线通信装置通信。举例来说,通信组件130和无线通信装置可根据用于空中接口通信的无源RFID的ISO/IEC 18000-3国际标准在约13.56兆赫兹下通信。举例来说,可发射呈具有约13.56兆赫兹的频率的信号形式的信息。
在一些实例中,通信距离可经设置以使得当车辆实体100处于接近无线通信装置的特定范围内时,无线通信装置(即,无线外部通信组件230)被激活/激活。举例来说,无线通信装置可将信息发射到通信组件130,指示车辆实体正趋近检查点控制站。举例来说,所发射的信息可指示车辆实体100接近检查点且通信组件130可将所述信息发射到处理器150。处理器150可致使信息系统190显示视觉警告和/或发出听觉警示,指示车辆实体100正趋近检查点。
此外,无线通信装置可包含特定于特定车辆并且仅由特定车辆辨识的信息,所述特定车辆形成路过无线通信装置的所有车辆的特定子集,所述特定车辆例如紧急车辆(例如,警察车辆或消防车辆、救护车等)或服务车辆。在其中车辆实体100是这类车辆的所有给定实例中,通信组件130可被配置成辨识所述信息。
车辆通信组件130因而可被配置成为外部通信组件230供能/被外部通信组件230供能并且将信息发送到外部通信组件230,向警察检查点或其它行政检查点提供与车辆相关的所有信息,例如驾驶者或乘客ID或还有与车辆所载送的货物相关的信息,如将在下文更详细地公开。所有所提供的信息先前已以电子方式存储于车辆实体100的存储器160中。提供车辆ID/车牌号在无人驾驶车辆的情况下尤为重要,其中将在趋近或穿过检查点时给出经营者信息(且一般来说,车辆的标识)。
在其它实施例中,通信组件130也可嵌入于穿过检查点或一般来说通过受限进出区域的行人所携带的装置(例如电子装置ID)中,这类装置提供关于携带者的ID的信息。
图3说明根据本公开的实施例的通信系统390。系统390优选地包含无源通信组件310,例如可如先前所描述的短程通信装置(例如,NFC标签但不限于此)。通信组件310可处于车辆实体300中,所述车辆实体300可如图1中针对车辆实体100示出地被配置并且包含车辆实体100的组件以及通信组件310,所述通信组件310可配置为车辆通信组件130。通信组件310包含芯片320,其具有存储关于如先前公开的车辆实体300的信息(例如车辆ID、驾驶者/乘客信息、载运的货物信息等)的非易失性存储组件330。通信组件310可包含天线340。
系统390另外包含便携式检测装置350,优选地为有源通信装置(例如,包含电源),其可从通信组件310接收信息和/或可将信息发射到通信组件310上。在一些实例中,便携式检测装置350可包含读取器(例如,NFC读取器),例如收费站读取器,或其它组件。便携式检测装置350可为布置于检查点附近或一般来说,受限进出区域附近(例如,嵌入于其中)的外部装置。在一些实施例中,便携式检测装置350也可为警员携带的便携式装置。
便携式检测装置350可包含处理器360、存储器370(例如非易失性存储器)和天线380。存储器370可包含允许便携式检测装置350与通信组件310通信的NFC协议。举例来说,便携式检测装置350和通信组件310可使用NFC协议例如在约13.56兆赫兹下并且根据ISO/IEC 18000-3国际标准进行通信。显然,使用RFID标记的其它方法也在本发明的范围内。
便携式检测装置350也可与操作中心通信。举例来说,便携式检测装置350可无线耦合或硬接线到通信中心。在一些实例中,便携式检测装置350可经由WiFi或经由互联网与操作中心通信。如先前所描述,当车辆实体300将天线340带到天线380的通信距离内时,便携式检测装置350可为通信组件310供能。在一些实例中,便携式检测装置350可从操作中心接收实时信息并且可将所述信息发射到车辆实体300。在一些实施例中,通信组件310也可具有其自己的电池。
便携式检测装置350因而适用于从车辆实体300读取信息/将信息发送到车辆实体300,所述车辆实体300配备有被配置成允许信息交换的通信组件310(优选地,有源装置)。
再次参考图1和2,由于车辆实体100的车辆通信组件130在配备有先前列举的对应无线通信装置的情况下在内部为有源的,以实时地获取关于乘客ID、输送的行李和/或货物的所有相关信息。车辆计算装置可检测数米(即两米或三米)空间范围内的所有信息,使得可易于检测到与乘客、行李或货物对应的所有数据。或多或少地,这是当车辆趋近外部通信组件230到特定接近度内以使得通信可开始和/或变强时发生的情况。所述通信距离通常是数米。
特定来说,如在下文中将更显而易见,车辆通信组件130可在即便是有内部实体仍传送到外部实体的情况下加密数据。在一些场合,关于输送的行李、货物或甚至乘客的数据可为机密的或包含机密信息,例如乘客的健康状态或机密文献或危险材料;在这类情况下,重要的是存储于与车辆计算装置相关联的存储器部分中的信息和数据可保持为经加密数据。
在下文,将公开在均设置有对应通信组件的内部车辆计算装置与外部实体之间的经加密和解密通信方法。应记住的是,这类方法甚至可应用于内部车辆计算装置与关联于搭载于车辆上的乘客、行李或货物的电子组件之间。
考虑如下情况:车辆通信组件130将车辆公钥发送到外部通信组件230,且外部通信组件230可将外部公钥发送到车辆通信组件130。这些公钥(车辆公钥和外部公钥)可用以加密发送到每一相应通信组件的数据并且验证各自的身份标识以及交换确认和其它信息。作为实例,如将在下文结合图4-9进一步描述,车辆通信组件130可使用所接收的外部公钥加密数据并且将经加密数据发送到外部通信组件230。同样地,外部通信组件230可使用所接收的车辆公钥加密数据并且将经加密数据发送到车辆通信组件130。车辆实体100发送的数据可包含轿车信息、乘客的信息、货物信息等等。所述信息可任选地与数字签名一起发送以验证车辆实体100的身份标识。此外,信息可提供给车辆实体100并且呈现于车辆实体100的仪表板上或发送到与车辆实体100相关联的电子邮件。可基于车辆的标识、VIN号等以及车辆数字签名来辨识车辆,如将在下文公开。
如前所述,即使在车辆内部的内部通信中,也不能避免使用相同的经加密协议,不过本规定并非严格必要的且不应视为本发明的应用中的限制。
在实例中,车辆实体和外部实体之间交换的数据可具有供另一者使用的新鲜度。作为实例,可在特定时间帧中的每一个处或针对正在发送的特定量的数据更改由车辆实体发送到外部实体以指示精确相同指令的数据。这可防止黑客拦截含于先前发送的数据中的机密信息并且再次发送相同数据以产生相同结果。如果数据略微更改但仍指示相同指令,那么黑客将在稍后时间点发送等同信息,且归因于接收方期望经更改数据执行相同指令而不执行相同指令。
可使用如下文所描述的数种加密和/或解密方法执行在车辆实体100和外部实体200之间交换的数据。确保数据安全可保证防止违法活动干扰车辆实体100和外部实体200的操作。
图4A是包含使用装置标识组合引擎(DICE)-稳健物联网(RIoT)协议对信息和数据执行加密和/或解密阶段的数个通信组件的实例系统的框图。示意性实例可应用于车辆通信组件和外部通信组件之间的通信以及应用于在车辆通信组件和与乘客ID、行李、货物等中的每一个相关联的各个无线电子装置之间的车辆环境内部执行的通信。
图4B是根据本公开的实施例的包含外部通信组件430'和车辆通信组件430”的实例系统的框图。当车辆实体出现中外部实体附近或靠近外部实体时,车辆实体的相关联车辆通信组件430”可如上文所描述例如使用传感器(例如,射频标识传感器,或RFID等)与外部实体交换数据。
根据本公开中采用的优选通信协议,即所谓的DICE-RIoT协议,计算装置可使用层分级启动,其中每一层鉴认并加载后一层并且在每一层提供日益复杂的运行时间服务。层因此可由前一层服务并且服务于后一层,进而产生构建于下部层上并且服务更高阶层的互连网络层。当然,虽然DICE-RIoT协议是优选的,但可采用其它协议。
在优选通信协议的典型实施方案中,通信协议的安全性是基于在制造期间(或也可在稍后)设置的被称为“装置秘密(DS)”的秘密值。装置秘密DS存在于其布建于上面的装置内。装置秘密DS在启动时间可进入第一级基于ROM的启动加载器。系统接着提供在下一启动循环之前使装置秘密不可存取,且仅启动加载器(即,启动层)可一直存取装置秘密DS的机构。因此,在此方法中,所述启动在特定架构中是分层的并且全都开始于装置秘密DS。
如图4中所说明,层0Lo和层1L1处于外部通信组件430'内。层0L0可将固件导数秘密FDS密钥提供到层1L1。FDS密钥可描述层1L1的代码的身份标识和其它安全性相关数据。特定协议(例如稳健物联网(RIoT)核心协议)可使用FDS验证其加载的层1L1的代码。在实例中,特定协议可包含装置标识组合引擎(DICE)和/或RIoT核心协议。作为实例,FDS可包含层1L1固件图像自身、以密码方式标识经授权层1L1固件的清单、在安全启动实施方案的上下文中的经签名固件的固件版本号和/或用于装置的安全关键性配置设置。装置秘密DS可用以产生FDS并且存储于外部通信组件的存储器中。因此,层0L0从未展现实际装置秘密DS且其将派生密钥(即,FDS密钥)提供到启动链中的下一层。
外部通信组件430'被调适成如由箭头410'说明,将数据发射到车辆通信组件430”。所发射的数据可包含公共的外部标识、凭证(例如,外部标识凭证)和/或外部公钥,如将结合图5进行说明。车辆通信组件430”的层2L2可接收所发射的数据,在操作系统OS的操作中,例如在第一应用程序App1和第二应用程序App2上执行数据。
同样地,车辆通信组件430”可如由箭头410”说明,发射包含公共车辆标识、凭证(例如,车辆标识凭证)和/或车辆公钥的数据,如将结合图6进行说明。作为实例,在鉴认之后(例如,在验证凭证之后),车辆通信组件430”可发送车辆标识号VIN,以用于车辆实体的进一步鉴认、标识和/或验证,如将在下文中进行解释。
如图4和5中所示,在实例操作中,外部通信组件430'可读取装置秘密DS,将层1L1的身份标识散列,并且执行以下计算:
FDS=KDF[DS,Hash(“不可变信息”)]
其中KDF是密码单向密钥导出函数(例如,HMAC-SHA256)。在以上计算中,Hash可为任何密码原语,例如SHA256、MD5、SHA3等。
在至少一个实例中,车辆实体可使用匿名登录或优选地经鉴认登录中的任一个通信。经鉴认登录可允许车辆实体获得当在匿名模式中通信时可能不可存取的额外信息。在至少一个实例中,鉴认可包含提供车辆标识号VIN和/或鉴认信息,例如公钥交换如下文将描述。在匿名和经鉴认模式中的任一个中,外部实体例如检查点警察)可与车辆实体通信以将与外部实体相关联的外部公钥提供到车辆实体。
图5是根据本公开的实施例的确定外部装置的特定来说层L1内的参数的实例过程的框图。更特定来说,这是包含外部公共标识、外部凭证和外部公钥的参数的确定的实例,所述参数接着发送(如由箭头510'所指示)到车辆通信组件(例如,图4中的元件符号430”)的层2L2。图5的箭头510'和510”分别对应于图4的箭头410'和410”。显然,图5中的层对应于图4的层。
如图5所示,来自层0L0的FDS发送到层1L1且供不对称ID产生器520用于产生公共标识IDlkpublic和私有标识IDlkprivate。在缩写“IDlkpublic”中,“lk”指示通用层k(在此实例中为层1L1),且“public”指示所述标识开放共享。公共标识IDlkpublic由延伸到外部通信组件的层1L1右边和外部的箭头说明为共享。所产生的私有标识IDlkprivate用作输入到加密器530中的密钥。加密器530可为用以加密数据的任何处理器、计算装置等。
外部通信组件的层1L1可包含不对称密钥产生器540。在至少一个实例中,随机数产生器RND可任选地将随机数输入到不对称密钥产生器540中。不对称密钥产生器540可产生与例如图4中的外部通信组件430'的外部通信组件相关联的公钥KLkpublic(被称为外部公钥)和私钥KLkprivate(被称为外部私钥)。外部公钥KLkpublic可为到加密器530中的输入(作为“数据”)。加密器530可使用外部私有标识IDlkprivate和外部公钥KLkpublic的输入产生结果K'。外部私钥KLkprivate和结果K'可输入到额外加密器550中,产生输出K”。输出K”是发射到层2L2的外部凭证IDL1certificate。外部凭证IDL1certificate可提供验证和/或鉴认从装置发送的数据的来源的能力。作为实例,通过验证所述凭证,从外部通信组件发送的数据可与外部通信组件的身份标识相关联,如将结合图7进一步描述。另外,外部公钥KL1public key可发射到层2L2。因此,外部通信组件的公共标识IDl1public、凭证IDL1certificate和外部公钥KL1public key可发射到车辆通信组件的层2L2
图6是根据本公开的实施例的确定车辆通信组件的特定来说层L2内的数个参数的实例过程的框图。更特定来说,图6说明车辆通信组件的层2L2产生车辆标识IDL2public、车辆凭证IDL2certificate和车辆公钥KL2public key。
特定来说,如图6中所示,从外部通信组件的层1L1发射到车辆通信组件的层2L2的外部公钥KL1public key如图5中所描述供车辆通信组件的不对称ID产生器620用以产生车辆通信组件的公共标识IDlkpublic和私有标识IDlkprivate。在缩写“IDlkpublic”中,“lk”指示层k(在此实例中为层2),且“public”指示标识开放共享。公共标识IDlkpublic由延伸到层2L2右边和外部的箭头说明为共享。所产生的私有标识IDlkprivate用作输入到加密器630中的密钥。
车辆通信组件的层2L2还包含不对称密钥产生器640。在至少一个实例中,随机数产生器RND可任选地将随机数输入到不对称密钥产生器640中。不对称密钥产生器640可产生与例如图4中的车辆通信组件430”的车辆通信组件相关联的公钥KLkpublic(被称为车辆公钥)和私钥KLkprivate(被称为车辆私钥)。车辆公钥KLkpublic可为到加密器630中的输入(作为“数据”)。加密器630可使用车辆私有标识IDlkprivate和车辆公钥KLkpublic的输入产生结果K'。车辆私钥KLkprivate和结果K'可输入到额外加密器650中,产生输出K”。输出K”是发射回到图4和5的层1L1的车辆凭证IDL2certificate。车辆凭证IDL2certificate可提供验证和/或鉴认从装置发送的数据的来源的能力。作为实例,通过验证所述凭证,从车辆通信组件发送的数据可与车辆通信组件的身份标识相关联,如将结合图7进一步描述。另外,车辆公钥KL2public key可发射到层1L1。因此,车辆通信组件的公共标识IDL2public、凭证IDL2certificate和车辆公钥KL2public key可发射到外部通信组件的层1L1
在实例中,响应于外部通信组件从车辆通信组件接收到公钥,外部通信组件可使用车辆公钥加密待发送到车辆通信组件的数据。反过来,车辆通信组件可使用外部公钥加密待发送到外部通信组件的数据。响应于车辆通信组件接收到使用车辆公钥加密的数据,车辆通信组件可使用其自己的车辆私钥解密数据。同样地,响应于外部通信组件接收到使用外部公钥加密的数据,外部通信组件可使用其自己的外部私钥解密数据。由于车辆私钥不与车辆通信组件外部的另一装置共享且外部私钥不与外部通信组件外部的另一装置共享,因此发送到车辆通信组件的数据和发送到外部通信组件的数据保持安全。
图7是根据本公开的实施例的验证凭证的实例过程的框图。在图7所说明的实例中,从外部通信组件(例如,从图4中的外部通信组件430'的层1L1)提供公钥KL1public、凭证IDL1certificate和公共标识IDL1public。凭证IDL1certificate和外部公钥KL1public的数据可用作到解密器730中的输入。解密器730可为用以解密数据的任何处理器、计算装置等。凭证IDL1certificate和外部公钥KL1public的解密结果可用作到次级解密器750中的输入以及用作公共标识IDL1public,从而产生输出。外部公钥KL1public和来自解密器750的输出可如框760处所说明,指示是否验证凭证,产生作为输出的是或否。私钥明确地与单层相关联且特定凭证仅可由特定层产生。响应于正在验证凭证(即,在鉴认之后),可接受、解密和处理从正在验证的装置接收的数据。响应于并未正在验证凭证,可丢弃、移除和/或忽略从正在验证的装置接收的数据。以此方式,可检测到并避开发送违法数据的违法装置。作为实例,可标识发送待处理的数据的黑客,且不处理黑客数据。
图8是根据本公开的实施例的用于验证签名的实例任选过程的框图。在装置正在发送可经验证以免后续抵赖的数据的情况下,可产生签名,并将其与数据一起发送。作为实例,第一装置可以进行第二装置请求,一旦第二装置执行请求,第一装置就可以指示第一装置从未作出此类请求。例如使用签名的反抵赖方法可以避免第一装置抵赖,并确保第二装置可以在没有后续困难的情况下执行所请求的任务。
车辆计算装置810”(例如图1中的车辆计算装置110)可将数据Dat”发送到外部计算装置810'(例如图2的外部计算装置210)。车辆计算装置810”可使用车辆私钥KLkprivate产生签名Sk。签名Sk可发射到外部计算装置810'。外部计算装置810'可使用数据Dat'和先前接收到的公钥KLkpublic(即,车辆公钥)进行验证。以此方式,签名验证通过使用私钥加密签名并且使用公钥解密签名来进行操作。以此方式,每一装置的唯一签名可保持为发送签名的装置所私有,同时允许接收装置能够解密签名以供验证。这与数据的加密/解密大不相同,在数据的加密/解密中,数据通过发送装置使用接收装置的公钥来加密,并通过接收装置使用接收器的私钥来解密。在至少一个实例中,车辆可通过使用内部加密过程(例如,椭圆曲线数字签名(ECDSA)或类似过程来验证数字签名。
借助于凭证和公钥的交换和验证,装置能够以安全方式与彼此通信。当车辆实体趋近外部实体(例如边境安全实体或一般来说,电子控制的便携式检测装置)时,相应通信装置(具有图7中示出的验证相应凭证的能力)交换凭证并且传达给彼此。在鉴认之后(例如在从外部实体接收凭证和公钥/进行验证之后),车辆实体因此能够传送与其相关的所有所需信息并且将其存储于其存储器中,所述信息例如车牌号/ID、VIN、保险号、驾驶者信息(ID,过境的最终权限)、乘客信息、输送的货物信息等等。接着,在检查所接收的信息之后,外部实体将经过请求的结果传达给车辆,此信息有可能使用接收器的公钥经加密。交换的消息/信息可使用上述DICE-RIoT协议经加密/解密。在一些实施例中,所谓的不可变信息(例如车牌号/ID、VIN、保险号)通常不经加密,而其它可感测信息经加密。换句话说,在交换的消息中,可存在不经加密数据以及经加密数据:信息因此可经加密或不经加密或经加密与不经加密混合。接着通过使用凭证/公钥验证消息内容有效,确保消息的正确性。
图9说明在车辆实体和外部实体之间打包和交换的信息,即交换的消息内容。特定来说,车辆实体将所有相关信息(例如不可变信息和其它存储的可使用外部公钥经加密的信息)以及凭证与车辆公钥一起发送到外部实体,此类信息接着通过使用接收器的私钥解密。任选地,发送器可通过使用其私钥对整个打包的消息进行签名,且接收器可通过使用发送器的公钥验证签名。另一方面,除了凭证和外部公钥(其可在第一步骤中发送),便携式检测装置发送的经打包消息还包含与通过检查点/受限进出区域的权限/授权相关的信息(其可使用车辆公钥经加密),即,便携式检测装置传达经过请求的结果。因此,根据本公开,基于经解密的所接收数据授权输送。如先前所提及,优选地采用DICE-RIoT协议执行车辆实体和外部实体之间的通信。
如图10中示意性地示出,有利地根据本公开,使用包含布置于对应的多个便携式检测装置CG1、CG2、……、CGn处的多个分布式账本的区块链。换句话说,外部计算实体被调适成以操作方式与区块链通信,其中本地账本与位于不同位置的对应的相应便携式检测装置有关。以此方式,外部实体的处理器(例如图2的外部实体200的处理器250或图3的处理器360)被配置成对照从趋近车辆实体接收的数据检查分布式系统的本地账本。
因此检查布置于车辆正趋近的闸机处的本地账本以验证乘客的身份标识、驾驶者的身份标识、车辆的身份标识、车辆/乘客所携带的货物的类型和类似信息。在积极验证的情况下,根据前面描述的通信协议,举例来说,如果假设信息尊重预定规则,那么交易/验证(即,对放行的授权)写入于本地账本中,且车辆接收对通过检查点/闸机的批准。
使用区块链的优点是本地块条目立即发送到分布式网络以供批准:以此方式,有可能验证交易的正确性并且更新海关闸机处的分布式账本。区块链因而确定不同闸机处的账本的几乎瞬时实时更新和同步化,并且根据区块链架构,每一区块使用加密签名链接到前一区块,且交易的转录必须由网络中连接的50%+1装置验证,因而增加效率和安全性,防止对数据库的黑客攻击。换句话说,区块链以安全方式连接所有闸机,其中实时地更新本地信息。
这允许在网络中分布关于所述特定车辆、乘客和输送的行李或货物的信息,因此允许对所有对应授权或权限的更快速检查以接收恰当辅助。
另一方面,在消极验证的情况下(例如在证件无效的情况下),车辆接收警示消息和/或转至靠近检查点的本地警察办公室的通信,且没有对放行的授权发送到车辆。
根据本公开的实施例,可在与交换信息/密钥的时刻和位置间隔开的时刻和位置给出对放行的授权。举例来说,密钥、凭证和车辆信息的交换可在第一关卡处发生,而授权/验证可在第二关卡处给出。第一关卡可距离检查点例如1km-100km,且第二关卡可置于检查点处。在此情况下,外部实体拆分成远离检查点布置的第一外部实体和布置于检查点处的第二外部实体,那些实体配备有与彼此通信的相应通信组件。换句话说,第一外部实体的第一外部通信组件被配置成从车辆实体的通信组件接收数据,且第二外部实体的第二外部通信组件被配置成提供对放行车辆实体的授权。在此实施例中,更多时间可用于外部实体进行验证。
总地来说,本公开提供车辆当趋近警察检查点的便携式检测装置时,在鉴认之后,优选地使用DICE-RIoT技术将存储的信息发送到外部通信实体。此外,区块链(即,基于分布式账本的分布式框架,其中每一节点含有具有有效条目的区块并且使用加密签名链接到前一区块)用作存储通过便携式检测装置(其可为检查点、机场、港口或者私有区域)的人们、货物、车辆放行的方式。
本公开的设备和方法具有数个益处。举例来说,警察将不再必须使车辆停下进行检查并且索要证件和/或权限,例如保险或其它行政收据。
甚至没有必要检查乘客ID或所有车载物品,原因是配备有便携式检测装置的检查点工作人员可即刻获得此信息。
驾驶者、乘客和货物的快速标识在涉及自主车辆或租赁轿车的多个情境中也是非常重要的,其用于跟踪租赁者,标识事故负责;检查特殊交通工具,控制预留区域、私人车库的进出,授权边境出入。
举例来说,当车辆正趋近时,快速了解乘客的健康状态可为乘客提供快速帮助,或在事故的情况下,可快速呼叫紧急车辆和救助。
此外,边境控制数据库可在国家的所有闸机或不同国家的闸极之间即刻同步化,原因是区块链系统确保网络的所有节点中的操作的快速和安全转录,以便避免伪造。在此情况下,有可能验证是否在数个闸机中使用相同证件,验证人们、货物和车辆是否在国境内。举例来说,如果在国家之外不存在边境出入,那么应拒绝登记请求。显然,这种解决方案不限于人们/车辆检查,还适用于货物类型/数量(并且适用于对应进口/出口条例的遵守)。此外,本发明解决方案可应用于多个便携式检测装置,例如安全私用/公共区域。还可以观察到,所公开的解决方案使得检查点警察更快捷地进行检查操作。所有这些益处与交换的数据安全性改进一起获得。
在先前详细描述中,参考附图,所述附图形成本发明的一部分,且其中借助于图示示出具体实例。在图式中,遍及若干视图,相同的标号描述大体上相似的组件。在不脱离本公开的范围的情况下,可以利用其它实例,并且可以做出结构、逻辑和/或电性改变。
本文中的图遵循编号定则,其中第一一或多个数字对应于图号,且剩余的数字标识图式中的元件或组件。可通过使用类似数字来标识不同图之间的类似元件或组件。如应了解,可添加、交换和/或去除本文中的各种实施例中展示的元件,从而提供本公开的多个额外实施例。另外,如应了解,图中提供的元件的比例和相对标度意图说明本公开的实施例,并且不应以限制性意义理解。
如本文中所使用,“一”、“一个”或“若干”某物可指此类事物中的一或多个。“多个”某物意指两个或多于两个。如本文中所使用,术语“耦合”可包含电耦合、直接耦合和/或在没有中间元件的情况下(例如,通过直接物理接触)直接连接,或在有中间元件的情况下间接耦合和/或连接。术语耦合可另外包含彼此协作或交互(例如,如成因果关系)的两个或更多个元件。
尽管在本文中已经说明和描述具体实例,但是所属领域的技术人员将了解,经计算以实现相同结果的布置可以替代所示出的具体实施例。本公开意图覆盖本公开的一或多个实施例的修改或变化。应理解,以说明方式而非限制方式进行了以上描述。应参考所附权利要求以及这些权利要求所赋予的等同物的全部范围来确定本公开的一或多个实例的范围。

Claims (40)

1.一种设备,其包括:
-车辆实体上的处理器单元;和
-通信组件,其耦合到所述处理器单元,
-存储器部分,其与所述处理器单元相关联并且结构化为存储通过所述通信组件接收到的至少关于所述车辆实体上的乘客、行李和/或货物的信息和数据;
通过所述车辆实体上的所述乘客、行李和/或货物中的至少一个的存在来激活所述通信组件。
2.根据权利要求1所述的设备,其中耦合到内部通信组件的所述处理器被配置成使用装置标识组合引擎DICE-稳健物联网RIoT协议对所述信息和数据执行加密和/或解密阶段。
3.根据权利要求1所述的设备,其中所述通信组件装在所述车辆实体上并且是无线组件。
4.根据权利要求1所述的设备,其中通过所述通信组件接收到的所述信息和数据在乘客、行李或货物搭载于所述车辆实体上的任何时间实时存储于所述存储器部分中和/或在所述存储器部分中进行实时更新。
5.根据权利要求1所述的设备,其中通过所述通信组件接收到的所述信息和数据另外包括驾驶者标识数据/权限与存储于所述存储器部分中的数据车辆标识数据、车牌号和保险号相比进行的刷新。
6.根据权利要求1所述的设备,其中所述内部通信组件被配置成将经加密信息和数据发射到便携式检测装置的外部通信组件,所述便携式检测装置当所述车辆实体正在趋近或在途中时被激活。
7.根据权利要求6所述的设备,其中耦合到所述内部通信组件的所述处理器被配置成:
-产生外部私钥和外部公钥;
-将所述外部公钥提供到所述便携式检测装置的所述外部通信组件;
-响应于将所述外部公钥提供到所述便携式检测装置的所述外部通信组件上,从所述外部通信组件接收数据;
-使用所述外部私钥解密所述所接收的数据;和
-基于所述经解密的所接收数据中的授权,将存储于所述趋近车辆实体的存储器中的所述信息和数据提供到所述便携式检测装置。
8.根据权利要求1所述的设备,其被进一步调适成以操作方式与包含多个分布式账本的区块链系统通信,所述分布式账本与对应的多个相应便携式检测装置相关,且其中所述处理器单元被配置成对照从所述趋近车辆实体接收到的所述数据来检查所述区块链的本地账本。
9.根据权利要求8所述的设备,其中所述处理器单元被配置成检查所述区块链的所述本地账本以验证以下中的至少一个:车辆的身份标识、驾驶者的身份标识、乘客的身份标识和载运的行李或货物的类型;且其中在积极验证的情况下,将对通行或放行的授权提供到本地账本。
10.根据权利要求7所述的设备,其中所述趋近车辆实体的所述内部通信组件被配置成使用射频标识或近场通信标识接收所述公钥。
11.根据权利要求7所述的设备,其中所述趋近车辆实体的所述内部通信组件被配置成在外部通信组件附近被激活。
12.根据权利要求7所述的设备,其中所述内部通信组件被配置成接收和管理使用不对称标识产生器发送的经加密凭证。
13.一种设备,其包括:
-车辆计算装置,其包含处理器;
-内部无线通信组件,其与所述车辆计算装置相关联并且耦合到所述处理器;
-存储器部分,其与所述处理器相关联并且结构化为存储至少与车辆上的乘客、行李或货物相关的信息和数据;
-所述信息和数据通过所述内部无线通信组件自动发射到所述车辆计算装置和所述存储器部分。
14.根据权利要求13所述的设备,其中所述车辆计算装置被配置成使用装置标识组合引擎DICE-稳健物联网RIoT协议对所述信息和数据执行加密和解密阶段。
15.根据权利要求13所述的设备,其中车辆数据先前存储于所述存储器部分中并且包含以下中的至少一个:车辆标识数据、车牌号、保险号、驾驶者标识数据/权限,同时在乘客、行李或货物搭载于所述车辆的任何时间,与乘客、行李或货物有关的另外数据实时存储于所述存储器部分中和/或在所述存储器部分中进行实时更新。
16.根据权利要求13所述的设备,其中所述车辆计算装置被配置成将经加密信息和数据发射到便携式检测装置的外部通信组件以及从便携式检测装置的外部通信组件接收经加密信息和数据。
17.根据权利要求16所述的设备,其中所述车辆计算装置被配置成:
-产生车辆私钥和车辆公钥;
-将所述车辆公钥提供到所述便携式检测装置的所述外部通信组件;
-从所述外部通信组件接收外部公钥;
-使用所述外部公钥加密数据;
-将所述经加密数据提供到所述外部通信组件,所述经加密数据与以下中的至少一个有关:车辆ID、驾驶者ID/权限、乘客ID/权限和/或输送的行李或货物;
-响应于所述经加密数据,从所述外部通信组件接收验证数据;和
-使用所述车辆私钥解密所述所接收的数据。
18.根据权利要求17所述的设备,其中所述经加密数据包括与所述车辆实体的身份标识有关的车辆数字签名。
19.根据权利要求16所述的设备,其中所述车辆计算装置被配置成通过以下操作来产生凭证:
-加密车辆公钥和车辆私有标识,从而产生经加密值;和
-加密所述经加密值和所述车辆私钥。
20.根据权利要求17所述的设备,其中所述车辆公钥和所述车辆私钥是使用不对称密钥产生器产生的。
21.根据权利要求13所述的设备,其中所述存储器部分是非易失性存储器装置。
22.一种方法,其包括:
通过与车辆计算装置相关联的无线通信组件,检测关于搭载于车辆上的乘客、行李或货物的实时信息;
用所述检测到的信息更新耦合到车辆计算装置的存储器部分;
应要求启用存储于所述存储器部分中的所述信息朝外部实体的传输。
23.根据权利要求22所述的方法,其中使用装置标识组合引擎DICE-稳健物联网RIoT协议对所述信息执行加密和解密阶段。
24.根据权利要求22所述的方法,其中执行的所述启用阶段是交换经加密数据。
25.根据权利要求22所述的方法,其中在车辆计算装置的所述通信组件与所述搭载的乘客、行李和/或货物之间交换的所述信息以所述数据的部分不经加密且所述数据的部分经加密的方式打包。
26.根据权利要求22所述的方法,其中所述无线通信组件执行的所述检测阶段是与关联于所述乘客、行李和/或货物的电子装置交换经加密和/或解密数据。
27.根据权利要求23所述的方法,其中在所述车辆计算装置与便携式检测装置的外部通信组件之间交换经加密数据。
28.根据权利要求23所述的方法,其包括以下步骤:
-产生外部私钥和外部公钥;
-响应于便携式检测装置的外部通信组件在所述车辆附近的检测,将所述外部公钥提供到所述便携式检测装置;
-响应于所述外部公钥,从所述便携式检测装置接收数据;
-使用所述外部私钥解密所述所接收的数据;和
-基于所述经解密的所接收数据,授权存储于所述存储器部分中的所述信息到所述便携式检测装置的传送。
29.根据权利要求25所述的方法,其中所述授权所述信息传送的步骤包括对照从所述便携式检测装置接收的所述数据检查包含多个分布式账本的区块链的本地账本,其中所述分布式账本与对应的多个便携式检测装置有关。
30.根据权利要求25所述的方法,其另外包括:
-从所述车辆计算装置的所述通信组件接收数字签名;
-使用所述车辆公钥验证所述数字签名;和
-响应于验证所述数字签名,提供对所述信息传送的所述授权。
31.根据权利要求29所述的方法,其中在所述本地账本的所述检查阶段期间,验证以下中的至少一个:所述车辆的身份标识、所述驾驶者的身份标识、乘客的身份标识,载运的行李或货物的类型;且其中在积极验证的情况下,对放行的授权写入于所述本地账本中。
32.根据权利要求30所述的方法,其中所述车辆能够通过使用内部加密过程验证所述数字签名。
33.一种方法,其包括以下步骤:
-实时地检测车辆实体上的乘客、输送的行李或货物的存在;
-将关于乘客ID、输送的行李和/或货物的无线信息和数据发射到与所述车辆实体的车辆计算装置相关联的内部通信组件;
-将所述信息和数据保持于与所述车辆计算装置相关联的存储器部分中;
-在接收到经加密授权请求后,授权所述信息和数据到外部实体的经加密传输。
34.根据权利要求33所述的方法,其中使用装置标识组合引擎DICE-稳健物联网RIoT协议对所述信息和数据执行加密和/或解密阶段。
35.根据权利要求33所述的方法,包括以下步骤:
-产生车辆私钥和车辆公钥;
-将所述车辆公钥提供到与便携式检测装置相关联的外部通信组件;
-从所述外部通信组件接收外部公钥;
-使用所述外部公钥加密数据;
-将所述经加密数据提供到所述外部通信组件,所述经加密数据与以下中的至少一个有关:车辆ID、驾驶者ID/权限、乘客ID/权限、输送的行李和/或货物;和
-响应于将所述经加密数据提供到所述外部通信组件,从所述外部通信组件接收验证数据。
36.根据权利要求35所述的方法,其另外包括将数字签名发送到所述外部通信组件。
37.根据权利要求35所述的方法,其中使用所述外部公钥加密所述车辆数据,使用所述车辆私钥解密所述接收到的验证数据。
38.根据权利要求35所述的方法,其中外部凭证与所述外部公钥和外部公共标识一起发送到所述车辆实体,且其中在鉴认之后,车辆凭证与所述车辆公钥和车辆公共标识一起发送到所述外部实体。
39.根据权利要求35所述的方法,其中基于参数更改提供给所述车辆通信组件的指示所述车辆通信组件执行相同指令的后续数据,其中所述经更改后续数据仍指示所述车辆通信组件执行所述相同指令。
40.根据权利要求39所述的方法,其中所述参数包括发送所述相同指令的时间段和频率中的至少一个。
CN201880098636.0A 2018-10-12 2018-10-12 辨识输送的乘客和货物的方法和设备 Active CN112888607B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2018/001165 WO2020074933A1 (en) 2018-10-12 2018-10-12 Method and apparatus to recognize transported passengers and goods

Publications (2)

Publication Number Publication Date
CN112888607A true CN112888607A (zh) 2021-06-01
CN112888607B CN112888607B (zh) 2023-06-27

Family

ID=64109918

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880098636.0A Active CN112888607B (zh) 2018-10-12 2018-10-12 辨识输送的乘客和货物的方法和设备

Country Status (3)

Country Link
US (2) US11482017B2 (zh)
CN (1) CN112888607B (zh)
WO (1) WO2020074933A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11361660B2 (en) 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11019052B2 (en) * 2019-03-25 2021-05-25 Uber Technologies, Inc. Vehicle integration platform (VIP) security integration
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11233650B2 (en) * 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102239709A (zh) * 2008-12-04 2011-11-09 北电网络有限公司 移动标签本地数据报告系统
CN102957459A (zh) * 2011-08-25 2013-03-06 福特全球技术公司 用于近场通信系统交换乘客信息的系统和方法
WO2014031560A1 (en) * 2012-08-20 2014-02-27 Jonathan Strimling System and method for vehicle security system
US20140090280A1 (en) * 2012-10-01 2014-04-03 Thomas W. Cunningham Electronic vehicle information system, electronic license plates and other related devices and methods
CN105934777A (zh) * 2013-12-03 2016-09-07 胡夫北美汽车零件制造股份有限公司 用于车队车辆的远程车辆访问系统
US20180040172A1 (en) * 2016-08-02 2018-02-08 Centurylink Intellectual Property Llc System and Method for Implementing Added Services for OBD2 Smart Vehicle Connection

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11312292A (ja) 1998-04-28 1999-11-09 Honda Motor Co Ltd 車両共用システム
US8754751B1 (en) * 2012-06-18 2014-06-17 GTBM, Inc. RFID based system and method for vehicle and driver verification
US20150166009A1 (en) * 2013-11-11 2015-06-18 Chris Outwater System and Method for Wirelessly Rostering a Vehicle
US10021079B2 (en) * 2015-05-31 2018-07-10 Awen Labs, Llc Security system, method, and apparatus
US10169934B2 (en) * 2016-01-26 2019-01-01 GM Global Technology Operations LLC Building access and layout mapping for an autonomous vehicle based transportation system
US10328898B2 (en) * 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
US10505917B2 (en) * 2017-06-05 2019-12-10 Amazon Technologies, Inc. Secure device-to-device process for granting access to a physical space

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102239709A (zh) * 2008-12-04 2011-11-09 北电网络有限公司 移动标签本地数据报告系统
CN102957459A (zh) * 2011-08-25 2013-03-06 福特全球技术公司 用于近场通信系统交换乘客信息的系统和方法
WO2014031560A1 (en) * 2012-08-20 2014-02-27 Jonathan Strimling System and method for vehicle security system
US20140090280A1 (en) * 2012-10-01 2014-04-03 Thomas W. Cunningham Electronic vehicle information system, electronic license plates and other related devices and methods
CN105934777A (zh) * 2013-12-03 2016-09-07 胡夫北美汽车零件制造股份有限公司 用于车队车辆的远程车辆访问系统
US20180040172A1 (en) * 2016-08-02 2018-02-08 Centurylink Intellectual Property Llc System and Method for Implementing Added Services for OBD2 Smart Vehicle Connection

Also Published As

Publication number Publication date
US11869254B2 (en) 2024-01-09
US20230041670A1 (en) 2023-02-09
CN112888607B (zh) 2023-06-27
US11482017B2 (en) 2022-10-25
US20210334560A1 (en) 2021-10-28
WO2020074933A1 (en) 2020-04-16

Similar Documents

Publication Publication Date Title
CN112888607B (zh) 辨识输送的乘客和货物的方法和设备
US11716194B2 (en) Vehicle communication for authorized entry
CN112385177B (zh) 安全的车辆通信
US11863976B2 (en) Secure vehicular services communication
CN111655553A (zh) 乘客和车辆相互认证技术领域
US11881105B2 (en) Lane departure apparatus, system and method
CN104854603A (zh) 用于传输运送物的系统
US10216184B2 (en) Apparatus and method for controlling its operation
US11423133B2 (en) Managing travel documents
US11863688B2 (en) Secure emergency vehicular communication
CN104937900A (zh) 借助距离边界协议提供位置数据

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230905

Address after: Illinois, America

Patentee after: North Star Franchise Group Co.,Ltd.

Address before: Idaho

Patentee before: MICRON TECHNOLOGY, Inc.

TR01 Transfer of patent right