CN112912939A - 改进的车辆通信 - Google Patents
改进的车辆通信 Download PDFInfo
- Publication number
- CN112912939A CN112912939A CN201880098702.4A CN201880098702A CN112912939A CN 112912939 A CN112912939 A CN 112912939A CN 201880098702 A CN201880098702 A CN 201880098702A CN 112912939 A CN112912939 A CN 112912939A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- communication component
- external
- entity
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 257
- 230000004044 response Effects 0.000 claims abstract description 25
- 238000000034 method Methods 0.000 claims description 37
- 238000013475 authorization Methods 0.000 claims description 14
- 238000012795 verification Methods 0.000 claims description 14
- 238000002716 delivery method Methods 0.000 abstract 1
- 239000010410 layer Substances 0.000 description 49
- 238000010586 diagram Methods 0.000 description 14
- 239000008186 active pharmaceutical agent Substances 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 238000007689 inspection Methods 0.000 description 7
- 230000005672 electromagnetic field Effects 0.000 description 6
- 208000018777 Vulvar intraepithelial neoplasia Diseases 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000013518 transcription Methods 0.000 description 2
- 230000035897 transcription Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 101100340317 Arabidopsis thaliana IDL1 gene Proteins 0.000 description 1
- 101100340318 Arabidopsis thaliana IDL2 gene Proteins 0.000 description 1
- 241001622623 Coeliadinae Species 0.000 description 1
- 101100203322 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SKS1 gene Proteins 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000001364 causal effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000011065 in-situ storage Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000002356 single layer Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/29—Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/60—Indexing scheme relating to groups G07C9/00174 - G07C9/00944
- G07C2209/63—Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
- G07C2209/64—Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle using a proximity sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
本公开涉及一种设备,其包括处理器单元和耦合到所述处理器单元的外部通信组件。所述外部通信组件被配置成响应于确定接近实体在其特定邻近范围内而生成外部私钥和外部公钥;将所述外部公钥提供到与所述接近实体相关联的通信组件;响应于将所述外部公钥提供到与所述接近实体相关联的所述通信组件而从所述接近实体的所述通信组件接收数据;使用所述外部私钥对所接收数据进行解密;以及基于解密的所接收数据授权放行所述接近实体通过限制进出闸机。还描述一种接近实体设备和相关的传送方法。
Description
技术领域
本公开大体上涉及与车辆有关的设备、系统和方法,且更具体地,涉及改进的安全车辆通信。更具体地,本公开涉及当车辆接近例如边境/海关等限制进出闸机时改进的安全车辆通信。
背景技术
当今,例如自主和/或非自主车辆(例如汽车、轿车、卡车、公共汽车等)的机动车辆可以使用传感器、摄像头和通信手段来获取有关其周围环境的信息。
从一个国家移至另一个国家的车辆,或者更普遍地说跨越边境的车辆,都要受到管制,例如由边境警察进行证件/货物检查或车辆检查,这可能意味着由于检查延迟而造成排队。具体地,护照检查通常非常耗时,并且限于形式上验证证件是否有效以及其中的照片是否与乘客/驾驶员相符,而不需要与数据库中的条目进行更深入比较。
此外,边境警察使用集中和/或同步的数据库,这意味着不同位置和地点之间的实时同步:正因为如此,很难检查一套证件是否由不同的人在不同的国家闸机使用。因此,由于同步问题,以及必须在每个闸机实时反映单个数据库,可能会发生使用同一套证件进行多次登记。
这一问题对于自主车辆尤其重要,自主车辆即对车辆运行的至少一部分控制由计算机硬件和/或软件/固件控制而不是由操作人员控制的车辆。例如,自主车辆可为无人驾驶车辆。
海关管制可以通过电子方式进行检查,因此,通过在写入和读取访问上存在延迟的方式访问唯一数据库来对放行进行授权/验证。然而,黑客入侵数据库可能让人和车辆在不受控制的情况下放行。
本公开的目的是解决上述缺点,在边境/海关的邻近范围内提供安全有效的通信系统,特别是用于检查/授权放行通过限制进出闸机。
附图说明
图1示出根据本公开的实施例的实例车辆实体的框图;
图2示出根据本公开的实施例的实例外部实体的框图;
图3示出根据本公开的实施例的实例通信系统;
图4是根据本公开的实施例的包含外部通信组件和车辆通信组件的实例系统的框图;
图5是根据本公开的实施例的用于确定多个参数的实例过程的框图;
图6是根据本公开的实施例的用于确定多个参数的实例过程的框图;
图7是根据本公开的实施例的用于验证凭证的实例过程的框图;
图8是根据本公开的实施例的用于验证签名的实例过程的框图;
图9示出根据本公开的实施例的车辆实体与海关实体之间的安全通信的实例;以及
图10示出根据本公开的实施例的用于安全验证/认证的分布式分类账网络。
具体实施方式
参考这些附图,本文将公开涉及安全车辆通信的设备、系统和方法。
更具体地,如将在下文中详细描述的,实例设备包含例如布置在边境/海关邻近范围内的外部通信组件和耦合到外部通信组件的处理器单元。外部通信组件被配置成响应于确定接近实体(具体地是车辆实体)在其特定邻近范围内而生成外部私钥和外部公钥;将外部公钥提供到与接近实体相关联的通信组件;响应于将外部公钥提供到接近实体的通信组件而从所述通信组件接收数据;使用外部私钥对所接收数据进行解密;以及基于解密的所接收数据提供对放行接近实体通过限制进出闸机的授权/验证。换句话说,如果接近车辆提供的信息遵守预定规则,则允许通过限制进出闸机进入。在优选的有利实施例中,使用区块链系统存储经过不同边境/闸机的人、货物和车辆的数据。
根据本公开的另一实例设备包括处理器单元和耦合到所述处理器单元的车辆通信组件,其中车辆通信组件被配置成响应于确定车辆通信组件在外部通信组件的特定邻近范围内而生成车辆私钥和车辆公钥;将车辆公钥提供到外部通信组件,其中外部通信组件与限制进出闸机相关联;从外部通信组件接收外部公钥;使用外部公钥对数据进行加密;将经加密数据提供到外部通信组件,车辆数据与以下至少一项有关:车辆ID、驾驶员ID/许可、乘客ID/许可,和/或运输的货物;响应于将经加密数据提供到外部通信组件,从外部通信组件接收验证/授权数据;以及使用车辆私钥对所接收数据进行解密。
本公开还涉及一种包括彼此通信的以上设备的系统。
本文还公开一种方法,所述方法包括至少以下步骤:生成外部私钥和外部公钥;响应于确定接近车辆实体在外部实体的特定邻近范围内而将外部公钥提供到与接近车辆实体相关联的车辆通信组件;响应于将外部公钥提供到接近车辆实体的车辆通信组件而从所述车辆通信组件接收数据;使用外部私钥对所接收数据进行解密;以及基于解密的所接收数据授权放行接近车辆实体通过限制进出闸机。所述方法还提供由布置在限制进出闸机处的外部实体激活接近车辆实体的车辆通信组件。
本文还公开一种方法:生成车辆私钥和车辆公钥;将车辆公钥提供到与限制进出闸机相关联的外部通信组件;从外部通信组件接收外部公钥;使用外部公钥对数据进行加密;将经加密数据提供到外部通信组件,车辆数据与以下至少一项有关:车辆ID、驾驶员ID/许可、乘客ID/许可,和/或运输的货物;以及响应于将经加密数据提供到外部通信组件,从外部通信组件接收验证数据。所述方法进一步包括使用车辆私钥对所接收验证数据进行解密。
此外,本公开还涉及一种方法,其包括:通过限制进出闸机激活接近车辆实体的无线通信组件;将关于乘客、货物和/或车辆ID中的至少一者的经加密信息传输到限制进出闸机;以及如果所述信息遵守预定限制/规则,则允许通过所述限制进出闸机进入。
有利地,通过在边境/海关的邻近范围内引入有效安全的通信形式,以及准确识别任何接近实体的能力,可以拒绝、避免、丢弃等与不法活动有关的信息,同时改进检查操作。可以交换公钥并使用公钥对数据进行加密,而对于单个实体来说是私有且独占的私钥可以用于对数据进行解密。以此方式,防止了那些没有私钥的用户拦截交换的数据并将所述数据用于最初预期之外的目的。此外,可以使用凭证和签名来验证数据发送器的身份标识,并确保数据源自预期来源。
应注意,虽然本公开将参考其中与外部实体通信的接近实体是车辆实体(例如私人车辆,或还可能是用于运输人员和/或货物的车辆)的优选实施例,但本公开不限于此并且还可应用于其它装置,例如通信可依赖于RFID或类似技术的行人所携带的通信组件(例如电子装置ID等)。
图1是根据本公开的实施例的实例车辆实体100的框图。车辆实体100可以是自主车辆、传统的非自主车辆、应急车辆、服务车辆等。
车辆实体100包含车辆计算装置110,例如车载计算机。车辆计算装置110包含耦合到车辆通信组件130的处理器120,例如读取器、写入器和/或能够执行下文描述的功能的其它计算装置,所述车辆通信组件耦合到(或包含)天线140。车辆通信组件130包含耦合到存储器160的处理器150,所述存储器例如是非易失性快闪存储器,但实施例不限于此。
具体地,存储器160适于存储与车辆、驾驶员/乘客和所携带货物相关的所有信息,以此方式使得车辆实体100能够当接近边境时通过使用特定通信技术(例如所谓的DICE-RIoT协议)提供此信息,如将在下文进行描述。更具体地,车辆信息(例如车辆ID/车牌号)优选地已经存储在车辆存储器160中,然后车辆实体100能够例如通过通信组件130并且通过使用DICE-RIoT协议来识别乘客的电子ID和/或所携带货物的ID等,然后将此信息存储在存储器160中。为此,电子ID和货物集装箱应配备有无线应答器、NFC、蓝牙、RFID、非接触式传感器、磁条等,并且通信组件130可以使用读取器和/或电磁场从这些远程源获取所需信息。以此方式,关于车辆实体100所携带的货物(以及关于乘客)的所有信息总是最新的。显然,车辆通信组件130与远程源(例如,货物应答器等)之间的通信虽然优选地通过DICE-RIoT协议进行,但也可以依赖于任何其它合适的通信技术进行。
此外,车辆计算装置110可以控制车辆实体100的操作参数,例如转向和速度。例如,控制器(未示出)可以耦合到转向控制系统170和速度控制系统180。此外,车辆计算装置110可以耦合到信息系统190。信息系统190可以被配置成显示消息,例如路线信息或边境安全消息,并且可以显示视觉警告和/或输出声音警告。通信组件130可以从额外计算装置接收信息,例如从图2中示意性地描述的外部计算装置接收信息。
图2是外部实体200的实例的框图,例如布置在边境控制实体处的装置,或者通常布置在限制进出闸机的控制实体处的装置。外部实体200包含外部计算装置210,例如车载计算机。外部计算装置210包含耦合到外部通信组件230的处理器220,例如读取器、写入器和/或能够执行下文描述的功能的其它计算装置,所述外部通信组件耦合到(或包含)天线240。通信组件230又可以包含耦合到存储器260的处理器250,所述存储器例如是非易失性快闪存储器,但实施例不限于此。外部计算装置210的天线240可以与图1的车辆实体100的天线140通信。
在一些实例中,天线240和140可以是配置为螺线管等电感器线圈的环形天线。例如,天线140可以环绕车辆实体100。天线140可以响应于流过天线140的电流而产生电磁场。例如,电磁场的强度可以取决于线圈的数量和电流量。由天线140产生的电磁场可以在天线240中引起为相应外部计算装置210供电的电流,且反之亦然。例如,当车辆实体100将天线140带入天线240的通信距离(例如,通信范围)内时,图1中的天线140可以在天线240中引起电流。通信距离可以取决于由天线140产生的电磁场的强度。天线140产生的电磁场可以根据天线140的线圈数量和/或通过天线140的电流来设置。在一些实例中,通信装置之间的通信距离可为约50厘米到约100厘米。
在一些实例中,外部计算装置210可以包含多个无线通信装置,例如传输器应答器、收发器等。例如,外部通信组件230可以是这样的无线通信装置。在一些实例中,无线通信装置可以是由车辆实体100供电(例如通电)的无源无线通信装置,或优选地,反之亦然。无线通信装置可以位于海关、边境安检站处,或者也可以沿着车辆实体100可以在其上行驶的路线(例如道路)等。例如,无线通信装置可以嵌入道路中,嵌入和/或位于沿途隧道的壁上,或位于边境/闸机站的壁上,位于交通标志等标志上,沿途,位于沿途交通控制灯中和/或其上,位于沿途其它车辆(例如边境警车)中和/或其上,在沿途边境官员身上(如由边境官员携带和/或佩戴)等。
此外,外部实体和通信组件可以布置于交通受控区、私人受控进出区(例如,进入卡车集散站、出租车站等)、公交站预留区域(例如,仅为特定公司或企业预留的公交站区域)、出租车停车场等处。
无线通信装置可以是短距离无线通信装置,例如近场通信(NFC)标签、RFID标签等。在至少一个实施例中,无线通信装置可以包含可分别集成到芯片(例如微芯片)中的非易失性存储组件。相应芯片中的每一者可以耦合到相应天线。相应存储组件可以存储相应数据/信息。
在一些实例中,无线通信装置可以被重新编程,并且可以在原位无线地重新编程。对于无线通信装置是NFC标签的实例,具有NFC能力的无线装置和允许装置对NFC标签重新编程的应用程序软件可用于对NFC标签重新编程。
无线通信装置(即无线外部通信组件230)可以响应于在外部无线通信装置的通信距离内通过的车辆实体100而将数据/信息传输/接收到车辆通信组件130。信息可以以射频信号等信号的形式传输。例如,装置可以使用射频信号进行通信。
对于无线通信装置是NFC标签的实例,通信组件130可以是NFC读取器,并且可以使用NFC协议与无线通信装置通信,NFC协议可以存储在存储器160中以供处理器150处理。例如,根据用于空中接口通信的无源RFID的ISO/IEC 18000-3国际标准,通信组件130和无线通信装置可以以约13.56兆赫的频率进行通信。例如,可以以具有约13.56兆赫的频率的信号的形式传输信息。
在一些实例中,可以设置通信距离,使得当车辆实体100在靠近无线通信装置的特定范围内时,无线通信装置(即无线外部通信组件230)被激活/激活。例如,无线通信装置可以向通信组件130传输指示车辆实体正在接近边境控制站的信息。例如,传输的信息可以指示车辆实体100靠近边境,并且通信组件130可以将信息传输到处理器150。处理器150可以使信息系统190显示视觉警告和/或发出声音警报,指示车辆实体100正在接近边境。
此外,无线通信装置可以包含特定于特定车辆并且仅由特定车辆识别的信息,这些特定车辆构成通过无线通信装置的所有车辆的特定子集,例如紧急车辆(例如,警车或消防车、救护车等)或服务车辆。在车辆实体100是此类车辆的实例中,通信组件130可以被配置成识别所述信息。
因此,车辆通信组件130可以被配置成通电/通过外部通信组件230通电,并向外部通信组件230发送信息,向海关/边境提供驾驶员/乘客ID等与车辆相关的所有信息,或者还提供与车辆所携带的货物相关的信息,如将在下文更详细地公开。所有提供的信息先前已经电子地存储在车辆实体100的存储器160中。如果是自驾车辆,则提供车辆ID/车牌号尤为重要,在自驾车辆穿过边境时,应提供车主信息(通常是车辆标识)。
在其它实施例中,通信组件130也可以嵌入由穿过边境或通常通过限制进出区域的行人携带的装置(例如电子装置ID)中,此类装置提供关于携带者ID的信息。
图3示出根据本公开的实施例的通信系统390。系统390优选地包含无源通信组件310,例如可如先前所描述的短距离通信装置(例如,NFC标签,但不限于此)。通信组件310可以位于车辆实体300中,所述车辆实体可被配置成如图1中针对车辆实体100所示,并且除了可以配置为车辆通信组件130的通信组件310之外还包含车辆实体100的组件。通信组件310包含具有非易失性存储组件330的芯片320,所述非易失性存储组件存储如先前公开的关于车辆实体300的信息(例如车辆ID、驾驶员/乘客信息、所携带的货物信息等)。通信组件310可以包含天线340。
系统390进一步包含通信组件350,优选地有源通信装置(例如,包含电源),其可以从通信组件310接收信息和/或向其传输信息。在一些实例中,通信组件350可以包含读取器(例如NFC读取器),例如收费读取器,或其它组件。通信组件350可以是布置(例如,嵌入)在边境/海关邻近范围内或通常在限制进出区域邻近范围内的外部装置。在一些实施例中,通信组件350也可以由边境警察携带。
通信组件350可以包含处理器360、存储器370(例如非易失性存储器)和天线380。存储器370可以包含允许通信组件350与通信组件310通信的NFC协议。例如,根据ISO/IEC18000-3国际标准,通信组件350和通信组件310可以使用NFC协议进行通信,例如以约13.56兆赫的频率进行通信。显然,使用RFID标签的其它方法也在本发明的范围内。
通信组件350还可以与操作中心通信。例如,通信组件350可以无线地耦合或硬连线到通信中心。在一些实例中,通信组件350可以经由WIFI或通过因特网与操作中心通信。如前所述,当车辆实体300将天线340带入天线380的通信距离内时,通信组件350可以使通信组件310通电。在一些实例中,通信组件350可以从操作中心接收实时信息,并且可以将所述信息传输到车辆实体300。在一些实施例中,通信组件310还可以具有其自身的电池。
因此,通信组件350适于从车辆实体300读取/向所述车辆实体发送信息,所述车辆实体配备有被配置成允许信息交换的通信组件310(优选地,无源装置)。
再次参考图1和2,当车辆实体100的车辆通信组件130接近外部通信组件230的特定邻近范围内时,通信可以开始和/或增强。通信距离通常是几米。
具体地,如下文所述,车辆通信组件130可以将车辆公钥发送到外部通信组件230,并且外部通信组件230可以将外部公钥发送到车辆通信组件130。这些公钥(车辆的和外部的)可用于对发送到每个相应通信组件的数据进行加密,并验证每个通信组件的身份标识以及交换确认和其它信息。作为实例,如下面将结合图4-9进一步描述的,车辆通信组件130可以使用所接收的外部公钥对数据进行加密,并将经加密数据发送到外部通信组件230。同样,外部通信组件230可以使用所接收的车辆公钥对数据进行加密,并将经加密数据发送到车辆通信组件130。车辆实体100发送的数据可以包含车辆信息、乘客信息、货物信息等。可以可选地将信息与数字签名一起发送,以验证车辆实体100的身份标识。此外,可以将信息提供给车辆实体100并显示在车辆实体100的仪表板上或发送到与车辆实体100相关联的电子邮件。可以基于车辆的标识、VIN号等以及车辆数字签名来识别车辆,如下文将公开的。
在实例中,车辆实体与外部实体之间交换的数据可以具有另一个实体使用的新鲜度。例如,由车辆实体发送到外部实体以指示完全相同的指令的数据可以在每个特定时间范围或针对所发送的特定量数据而改变。这可以防止黑客拦截先前发送的数据,以及再次发送相同的数据来产生相同的结果。如果数据被稍微修改但仍指示相同的指令,黑客可能会在稍后的时间点发送相同的信息,但由于接收器希望修改后的数据执行相同的指令,因此不会执行相同的指令。
车辆实体100与外部实体200之间交换的数据可以使用如下所述的许多加密和/或解密方法来执行。数据的安全可确保防止不法活动干扰车辆实体100和外部实体200的操作。
图4是根据本公开的实施例的包含外部通信组件430'和车辆通信组件430”的实例系统的框图。当车辆实体靠近外部实体时,车辆实体的相关联的车辆通信组件430”可以例如使用传感器(例如,射频识别传感器或RFID等)如上所述与外部实体交换数据。
根据本公开中采用的优选通信协议,即所谓的DICE-RIoT协议,计算装置可以使用层(每一层认证并加载下一层)并在每一层提供越来越复杂的运行时服务来分阶段引导。因此,一个层可以由前一层服务并服务于下一层,从而形成建立在较低层之上并服务于较高阶层的层的互连网络。当然,虽然DICE-RIoT协议是优选的,但也可以采用其它协议。
在优选通信协议的典型实施方案中,通信协议的安全性基于在制造期间(或之后)设置的称为“装置秘密”DS的秘密值。装置秘密DS存在于提供所述装置秘密DS的装置内。装置秘密DS可在引导时由第一阶段基于ROM的引导加载程序访问。然后,系统提供一种机制,使装置秘密在下一个引导周期之前不可访问,并且只有引导加载程序(即引导层)才能访问装置秘密DS。因此,在这种方法中,引导以特定架构分层,并且都是从装置秘密DS开始。
如图4所示,层0L0和层1L1在外部通信组件430'内。层0L0可以向层1L1提供固件衍生秘密FDS密钥。FDS密钥可以描述层1L1的代码的身份标识和其它安全相关数据。特定协议(例如稳固的物联网(RIoT)核心协议)可以使用FDS来验证其加载的层1L1的代码。在实例中,特定协议可以包含装置标识组合引擎(DICE)和/或RIoT核心协议。例如,FDS可以包含层1L1固件图像本身、以密码方式标识经授权层1L1固件的清单、在安全引导实施方案的上下文中签名的固件的固件版本号,和/或装置的安全关键配置设置。装置秘密DS可用于创建FDS,并存储在外部通信组件的存储器中。因此,层0L0从不显示实际的装置秘密DS,而是向引导链中的下一层提供衍生密钥(即FDS密钥)。
如箭头410'所示,外部通信组件430'适于向车辆通信组件430”传输数据。所传输数据可以包含公共的外部标识、凭证(例如,外部标识凭证)和/或外部公钥,如将结合图5所示。车辆通信组件430”的层2L2可以接收所传输数据,在操作系统OS的操作中执行数据,例如在第一应用程序App1和第二应用程序App2上执行数据。
同样,如箭头410”所示,车辆通信组件430”可以传输数据,包含公共的车辆标识、凭证(例如,车辆标识凭证)和/或车辆公钥,如将结合图6所示。例如,在认证之后(例如,在验证凭证之后),车辆通信组件430”可以发送车辆标识号VIN用于进一步认证、标识和/或验证车辆实体,如将在下文中解释的。
如图4和5中所示,在实例操作中,外部通信组件430'可读取装置秘密DS,将层1L1的身份标识散列,并且执行以下计算:
FDS=KDF[DS,散列(“不可变信息”)]
其中KDF是加密单向密钥衍生函数(例如,HMAC-SHA256)。在以上计算中,散列可以是任何密码原语,例如SHA256、MD5、SHA3等。
在至少一个实例中,车辆实体可以使用匿名登录或优选地经认证登录中的任一者进行通信。经认证登录可以允许车辆实体获得在匿名模式下通信时可能无法访问的额外信息。在至少一个实例中,认证可以包含提供车辆标识号VIN和/或认证信息,例如公钥的交换,如下文将描述。在匿名和经认证模式中的任一者中,外部实体(例如边境警察)可以与车辆实体通信以向车辆实体提供与外部实体相关联的外部公钥。
图5是根据本公开的实施例的确定外部装置的具体地是层L1内的参数的实例过程的框图。更具体地,这是确定参数的实例,所述参数包含随后被发送(如箭头510'所示)到车辆通信组件(例如,图4中的参考标号430”)的层2L2的外部公共标识、外部凭证和外部公钥。图5的箭头510'和510”分别对应于图4的箭头410'和410”。显然,图5中的层对应于图4的层。
如图5所示,来自层0L0的FDS被发送到层1L1,并由非对称ID生成器520用来生成公共标识IDlkpublic和私有标识IDlkprivate。在缩写的“IDlkpublic”中,“lk”表示通用层k(在本实例中为层1L1),“public”表示公开共享标识。公共标识IDlkpublic通过向右侧延伸且延伸到外部通信组件的层1L1之外的箭头而被示为共享。生成的私有标识IDlkprivate用作输入到加密机530的密钥。加密机530可以是用于对数据进行加密的任何处理器、计算装置等。
外部通信组件的层1L1可以包含非对称密钥生成器540。在至少一个实例中,随机数生成器RND可以可选地将随机数输入到非对称密钥生成器540中。非对称密钥生成器540可以生成与外部通信组件(例如图4中的外部通信组件430')相关联的公钥KLkpublic(称为外部公钥)和私钥KLkprivate(称为外部私钥)。外部公钥KLkpublic可以是到加密机530的输入(作为“数据”)。加密机530可以使用外部私有标识IDlkprivate和外部公钥KLkpublic的输入来生成结果K'。外部私钥KLkprivate和结果K'可以输入到额外加密机550中,从而产生输出K”。输出K”是传输到层2L2的外部凭证IDL1certificate。外部凭证IDL1certificate能够验证和/或验证从装置发送的数据的来源。作为实例,从外部通信组件发送的数据可以通过验证凭证与外部通信组件的身份标识相关联,如将结合图7进一步描述的。此外,外部公钥KL1public key可以传输到层2L2。因此,外部通信组件的公共标识IDl1public、凭证IDL1certificate和外部公钥KL1public key可以被传输到车辆通信组件的层2L2。
图6是根据本公开的实施例的确定车辆通信组件的具体地是层L2内的参数的实例过程的框图。更具体地,图6示出了生成车辆标识IDL2public、车辆凭证IDL2certificate和车辆公钥KL2public key的车辆通信组件的层2L2。
具体地,如图6所示,如图5中描述的从外部通信组件的层1L1传输到车辆通信组件的层2L2的外部公钥KL1public key由车辆通信组件的非对称ID生成器620用来生成车辆通信组件的公共标识IDlkpublic和私有标识IDlkprivate。在缩写的“IDlkpublic”中,“lk”表示层k(在本实例中为层2),“public”表示公开共享标识。公共标识IDlkpublic通过向右侧延伸且延伸到层2L2之外的箭头而被示为共享。生成的私有标识IDlkprivate用作输入到加密机630的密钥。
车辆通信组件的层2L2还包含非对称密钥生成器640。在至少一个实例中,随机数生成器RND可以可选地将随机数输入到非对称密钥生成器640中。非对称密钥生成器640可以生成与车辆通信组件(例如图4中的车辆通信组件430”)相关联的公钥KLkpublic(称为车辆公钥)和私钥KLkprivate(称为车辆私钥)。车辆公钥KLkpublic可以是到加密机630的输入(作为“数据”)。加密机630可以使用车辆私有标识IDlkprivate和车辆公钥KLkpublic的输入来生成结果K'。车辆私钥KLkprivate和结果K'可以输入到额外加密机650中,从而产生输出K”。输出K”是传输回图4和5的层1L1的车辆凭证IDL2certificate。车辆凭证IDL2certificate能够验证和/或验证从装置发送的数据的来源。作为实例,从车辆通信组件发送的数据可以通过验证凭证与车辆通信组件的身份标识相关联,如将结合图7进一步描述的。此外,车辆公钥KL2public key可以传输到层1L1。因此,车辆通信组件的公共标识IDL2public、凭证IDL2certificate和车辆公钥KL2public key可以被传输到外部通信组件的层1L1。
在实例中,响应于外部通信组件从车辆通信组件接收到公钥,外部通信组件可以使用车辆公钥对要发送到车辆通信组件的数据进行加密。反之亦然,车辆通信组件可以使用外部公钥对要发送到外部通信组件的数据进行加密。响应于车辆通信组件接收到使用车辆公钥加密的数据,车辆通信组件可以使用其自身的车辆私钥对数据进行解密。同样,响应于外部通信组件接收到使用外部公钥加密的数据,外部通信组件可以使用其自身的外部私钥对数据进行解密。由于车辆私钥不与车辆通信组件之外的另一装置共享并且外部私钥不与外部通信组件之外的另一装置共享,因此发送到车辆通信组件和外部通信组件的数据保持安全。
图7是根据本公开的实施例的用于验证凭证的实例过程的框图。在图7的图示实例中,从外部通信组件(例如,从图4中的外部通信组件430'的层1L1)提供公钥KL1public、凭证IDL1certificate和公共标识IDL1public。凭证IDL1certificate和外部公钥KL1public的数据可以用作到解密器730的输入。解密器730可以是用于对数据进行解密的任何处理器、计算装置等。凭证IDL1certificate和外部公钥KL1public的解密结果可以与公共标识IDL1public一起用作辅助解密器750的输入,从而产生输出。如框760所示,外部公钥KL1public和来自解密器750的输出可以指示凭证是否被验证,从而产生是或否作为输出。私钥与单个层单向关联,并且特定凭证只能由特定层生成。响应于凭证正被验证(即,在认证之后),可以接受、解密和处理从正被验证的装置接收的数据。响应于凭证未被验证,可丢弃、移除和/或忽略从正被验证的装置接收的数据。以此方式,可以检测到并避开发送不法数据的不法装置。作为实例,可以标识发送待处理数据的黑客且不处理黑客数据。
图8是根据本公开的实施例的用于验证签名的实例可选过程的框图。在装置正在发送可被验证以避免后续否认的数据的实例中,可以生成签名并与数据一起发送。作为实例,第一装置可能向第二装置发出请求,而一旦第二装置执行请求,第一装置可能指示第一装置从未发出这样的请求。例如使用签名之类的反否认方法可以避免第一装置的否认,并确保第二装置能够在没有后续困难的情况下执行所请求的任务。
车辆计算装置810”(例如图1中的车辆计算装置110)可以将数据Dat”发送到外部计算装置810'(例如图2的外部计算装置210)。车辆计算装置810”可以使用车辆私钥KLkprivate生成签名Sk。可以将签名Sk传输到外部计算装置810'。外部计算装置810'可以使用数据Dat'和先前接收到的公钥KLkpublic(即,车辆公钥)来进行验证。以此方式,签名验证通过使用私钥对签名进行加密和使用公钥对签名进行解密来操作。以此方式,每个装置的唯一签名可以对发送签名的装置保持私有,同时允许接收装置能够对签名进行解密以进行验证。这与数据的加密/解密形成对比,数据的加密/解密是由发送装置使用接收装置的公钥进行加密,并由接收装置使用接收器的私钥进行解密的。在至少一个实例中,车辆可以通过使用内部加密过程(例如椭圆曲线数字签名(ECDSA))或类似过程来验证数字签名。
由于凭证和公钥的交换和验证,装置能够以安全的方式彼此通信。当车辆实体接近外部实体(例如边境安全实体,或通常是电子控制的限制进出闸机)时,相应的通信装置(其具有图7所示的验证相应凭证的能力)交换凭证并彼此通信。在认证之后(例如,在从外部实体接收/验证凭证和公钥之后),车辆实体因此能够传送与其相关并存储在其存储器中的所有所需信息,例如车牌号/ID、VIN、保险号、驾驶员信息(ID、边境出入的最终许可)、乘客信息、运输的货物信息等。然后,在检查所接收信息之后,外部实体向车辆传送出入请求的结果,此信息可使用接收器的公钥加密。交换的消息/信息可以使用上述描述的DICE-RIoT协议进行加密/解密。在一些实施例中,通常不对所谓的不可变信息(例如车牌号/ID、VIN、保险号)进行加密,而是对其它可感测信息进行加密。换句话说,在交换的消息中,既可以有未经加密数据,也可以有经加密数据:因此信息可以经加密或未经加密或是混合的。然后,通过使用凭证/公钥来验证消息的内容是否有效,从而确保消息的正确性。
图9示出车辆实体与外部实体之间打包和交换的信息,即交换的消息内容。具体地,除了凭证之外,车辆实体还向外部实体发送所有相关信息,例如可以使用外部公钥加密的不可变信息和其它存储的信息,以及车辆公钥,然后使用接收器的私钥对这些信息进行解密。可选地,发送器可以使用其私钥对整个打包消息进行签名,并且接收器可以通过使用发送器的公钥对签名进行验证。另一方面,除了凭证和外部公钥(其可在第一步中发送)之外,海关发送的打包消息还包含与通过边境/限制进出区域的许可/授权有关的信息(其可以使用车辆公钥进行加密),即海关传送出入请求的结果。因此,根据本公开,基于解密的所接收数据来授权放行。如先前所提及,优选地采用DICE-RIoT协议来执行车辆实体与外部实体之间的通信。
如图10中示意性地示出,有利地,根据本公开,使用包含布置于对应的多个限制进出闸机CG1、CG2、……、CGn处的多个分布式分类账的区块链。换句话说,外部计算实体适于以操作方式与区块链通信,其中本地分类账与位于不同位置的对应的相应限制进出闸机有关。以此方式,外部实体的处理器(例如图2的外部实体200的处理器250或图3的处理器360)被配置成对照从接近车辆实体接收的数据检查分布式系统的本地分类账。
因此检查布置于车辆正接近的闸机处的本地分类账以验证乘客的身份标识、驾驶员的身份标识、车辆的身份标识、车辆/乘客所携带的货物的类型和类似信息。在肯定验证的情况下,根据前面描述的通信协议,例如,如果提供的信息符合预定规则,则交易/验证(即,对放行的授权)写入于本地分类账中,且车辆接收对通过边境/闸机的批准。
使用区块链的优点是本地区块条目立即发送到分布式网络以供批准:以此方式,有可能验证交易的正确性并且更新海关闸机处的分布式分类账。区块链因而确定不同闸机处的分类账的几乎瞬时实时更新和同步化,并且根据区块链架构,每个区块使用加密签名链接到前一区块,且交易的转录必须由网络中连接的50%+1个装置验证,因而提高效率和安全性,防止对数据库的黑客攻击。换句话说,区块链以安全方式连接所有闸机,其中实时地更新本地信息。
另一方面,在否定验证的情况下(例如在证件无效的情况下),车辆接收警示消息和/或转至靠近边境的本地警察办公室的通信,且不将对放行的授权发送到车辆。
根据本公开的实施例,可在与交换信息/密钥的时刻和位置间隔开的时刻和位置给出对放行的授权。例如,密钥、凭证和车辆信息的交换可在第一关卡处发生,而授权/验证可在第二关卡处给出。第一关卡可距离边境例如1km-100km,且第二关卡可置于边境处。在这种情况下,外部实体拆分成远离边境布置的第一外部实体和布置于边境处的第二外部实体,那些实体配备有与彼此通信的相应通信组件。换句话说,第一外部实体的第一外部通信组件被配置成从车辆实体的通信组件接收数据,且第二外部实体的第二外部通信组件被配置成提供对放行车辆实体的授权。在此实施例中,更多时间可用于外部实体进行验证。
总地来说,本公开提供车辆当接近限制进出闸机时,在鉴认之后,优选地使用DICE-RIoT技术将所存储信息发送到布置于闸机处的外部通信实体。此外,区块链(即,基于分布式分类账的分布式架构,其中每个节点含有具有有效条目的区块并且使用加密签名链接到前一区块)用作存储通过限制进出闸机(其可为边境、机场、港口或者私有区域)的人、货物、车辆放行的方式。本公开的设备、系统和方法带来几个优势。例如,边境控制数据库可在国家的所有闸机或不同国家的闸机之间即刻同步化,并且区块链系统确保操作的安全转录,以便避免伪造。在这种情况下,有可能验证是否在若干闸机中使用相同证件,验证人、货物和车辆是否在国境内。例如,如果在国家之外不存在边境出入,则应拒绝登记请求。显然,这种解决方案不限于人/车辆检查,还适用于货物类型/数量(并且适用于对应进口/出口条例的遵守)。此外,本发明解决方案可应用于多个限制进出闸机,例如安全私有/公共区域。还可以观察到,所公开的解决方案使得边境警察更快捷地进行检查操作。所有这些优势都是在提高数据交换安全性的同时获得的。
在先前详细描述中,参考附图,所述附图形成本发明的一部分,且其中借助于图示示出具体实例。在图式中,遍及若干视图,相同的标号描述大体上相似的组件。在不脱离本公开的范围的情况下,可以利用其它实例,并且可以做出结构、逻辑和/或电性改变。
本文中的图遵循编号定则,其中第一一或多个数字对应于图号,且剩余的数字标识图式中的元件或组件。可通过使用类似数字来识别不同图之间的类似元件或组件。如应了解,可添加、交换和/或去除本文中的各种实施例中展示的元件,从而提供本公开的多个额外实施例。另外,如应了解,图中提供的元件的比例和相对标度意图说明本公开的实施例,并且不应以限制性意义理解。
如本文所使用,“一”、“一个”或“若干”某物可指此类事物中的一或多个。“多个”某物意指两个或更多个。如本文中所使用,术语“耦合”可包含电耦合、直接耦合和/或在没有中间元件的情况下(例如,通过直接物理接触)直接连接,或在有中间元件的情况下间接耦合和/或连接。术语耦合可进一步包含彼此协作或交互(例如,如成因果关系)的两个或更多个元件。
尽管在本文中已经说明和描述具体实例,但是所属领域的技术人员将了解,经计算以实现相同结果的布置可以替代所示出的具体实施例。本公开意图覆盖本公开的一或多个实施例的修改或变化。应理解,以说明方式而非限制方式进行了以上描述。应参考所附权利要求以及这些权利要求所赋予的等同物的全部范围来确定本公开的一或多个实例的范围。
Claims (36)
1.一种设备,其包括:
-处理器单元;以及
-外部通信组件,其耦合到所述处理器单元,
其中所述外部通信组件被配置成响应于确定接近实体在其特定邻近范围内而:
-生成外部私钥和外部公钥;
-将所述外部公钥提供到与所述接近实体相关联的通信组件;
-响应于将所述外部公钥提供到所述接近实体的所述通信组件而从所述通信组件接收数据;
-使用所述外部私钥对所接收数据进行解密;以及
-基于解密的所接收数据提供对放行所述接近实体通过限制进出闸机的授权。
2.根据权利要求1所述的设备,其中所述接近实体是车辆实体。
3.根据权利要求1所述的设备,其中所述外部通信组件布置在边境和/或海关处。
4.根据权利要求1所述的设备,其中从所述接近实体的所述通信组件接收的所述数据包括以下至少一项:车辆标识数据、车牌号和保险号。
5.根据权利要求4所述的设备,其中从所述接近实体的所述通信组件接收的所述数据进一步包括以下至少一项:驾驶员标识数据/许可、乘客标识数据/许可和运输的货物数据。
6.根据权利要求1所述的设备,其进一步适于以操作方式与包含多个分布式分类账的区块链系统通信,所述分布式分类账与对应的多个相应限制进出闸机相关,且其中所述处理器单元被配置成对照从所述接近实体接收到的所述数据来检查所述区块链的本地分类账。
7.根据权利要求6所述的设备,其中所述处理器单元被配置成检查所述区块链的所述本地分类账以验证以下至少一项:车辆的身份标识、驾驶员的身份标识、乘客的身份标识和携带的货物的类型;且其中在肯定验证的情况下,将对所述放行的所述授权写入到所述本地分类账。
8.根据权利要求1所述的设备,其中所述外部通信组件被配置成使用射频标识或近场通信标识将所述公钥提供到所述接近实体的所述通信组件。
9.根据权利要求1所述的设备,其中所述外部通信组件被配置成响应于确定所述接近实体在其特定邻近范围内而激活所述接近实体的所述通信组件。
10.根据权利要求1所述的设备,其中所述外部通信组件被配置成生成要发送到所述接近实体的凭证,和/或验证来自所述接近实体的凭证,其中外部凭证是通过对所述外部公钥和外部私有标识进行加密从而得到经加密值并对所述经加密值和所述外部私钥进行加密而生成的,其中所述私有标识是使用非对称标识生成器生成的,并且其中所述外部公钥和所述外部私钥是使用非对称密钥生成器生成的。
11.根据权利要求1所述的设备,其中所述外部通信组件被配置成使用装置标识组合引擎DICE-稳健物联网RIoT协议来执行加密和解密操作。
12.根据权利要求1所述的设备,其包括第一外部通信组件和远离所述第一外部通信组件的第二外部通信组件,其中所述第一外部通信组件被配置成从所述接近实体的所述通信组件接收所述数据,并且所述第二外部通信组件被配置成对所述接近实体的所述放行提供所述授权,其中所述第二外部通信组件布置于所述限制进出闸机处且适于与所述第一外部通信组件通信。
13.一种设备,其包括:
-处理器;以及
-车辆通信组件,其耦合到所述处理器,
其中所述车辆通信组件被配置成响应于确定所述车辆通信组件在外部通信组件的特定邻近范围内而:
-生成车辆私钥和车辆公钥;
-将所述车辆公钥提供到所述外部通信组件,其中所述外部通信组件与限制进出闸机相关联;
-从所述外部通信组件接收外部公钥;
-使用所述外部公钥对数据进行加密;
-将所述经加密数据提供到所述外部通信组件,所述车辆数据与以下至少一项有关:车辆ID、驾驶员ID/许可、乘客ID/许可,和/或运输的货物;
-响应于将所述经加密数据提供到所述外部通信组件,从所述外部通信组件接收验证数据;以及
-使用所述车辆私钥对所接收数据进行解密。
14.根据权利要求13所述的设备,其中所述车辆通信组件被配置成通过以下方式生成凭证:
-对车辆公钥和车辆私有标识进行加密,从而得到经加密值;以及
-对所述经加密值和所述车辆私钥进行加密。
15.根据权利要求14所述的设备,其中使用非对称标识生成器来生成所述车辆标识。
16.根据权利要求14所述的设备,其中所述凭证指示与所述车辆通信组件相关联的所述车辆实体的标识。
17.根据权利要求13所述的设备,其中所述车辆公钥和所述车辆私钥是使用非对称密钥生成器生成的。
18.根据权利要求13所述的设备,其中所述车辆数据先前存储于所述车辆实体的存储器中,并且包括以下至少一项:车辆标识数据、车牌号、保险号、驾驶员标识数据/许可、乘客标识数据/许可和运输的货物数据。
19.根据权利要求13所述的设备,其中所述车辆数据包括与所述车辆实体的身份标识相关的车辆数字签名。
20.根据权利要求19所述的系统,其中所确定的所述车辆实体的身份标识防止了后续否认。
21.根据权利要求13所述的设备,其中所述车辆通信组件被配置成使用装置标识组合引擎DICE-稳健物联网RIoT协议来执行加密和解密操作。
22.一种方法,其包括以下步骤:
-生成外部私钥和外部公钥;
-响应于确定接近车辆实体在外部实体的特定邻近范围内,将所述外部公钥提供到与所述接近车辆实体相关联的车辆通信组件;
-响应于将所述外部公钥提供到所述接近实体的所述车辆通信组件而从所述车辆通信组件接收数据;
-使用所述外部私钥对所接收数据进行解密;以及
-基于解密的所接收数据授权放行所述接近车辆实体通过限制进出闸机。
23.根据权利要求22所述的方法,其中授权的步骤包括对照从所述车辆实体接收的所述数据检查包含多个分布式分类账的区块链的本地分类账,其中所述分布式分类账与对应的多个限制进出闸机相关。
24.根据权利要求23所述的方法,其中在检查所述本地分类账期间,验证以下至少一项:车辆的身份标识、驾驶员的身份标识、乘客的身份标识和携带的货物的类型;且其中在肯定验证的情况下,将对所述放行的所述授权写入到所述本地分类账。
25.根据权利要求22所述的方法,其进一步包括:
-从所述车辆通信组件接收数字签名;
-使用车辆公钥验证所述数字签名;以及
-响应于验证所述数字签名,提供对所述放行的所述授权。
26.根据权利要求22所述的方法,其中提供到所述车辆通信组件的指示所述车辆通信组件执行同一指令的后续数据是基于特定参数而更改的,其中更改后的后续数据仍然指示所述车辆通信组件执行所述同一指令。
27.根据权利要求26所述的方法,其中所述参数包括发送所述同一指令的时间段和频率中的至少一者。
28.根据权利要求22所述的方法,其中使用装置标识组合引擎DICE-稳健物联网RIoT协议来执行加密和解密操作。
29.根据权利要求22所述的方法,其中所述外部实体与所述车辆实体之间交换的数据以部分所述数据未加密且部分所述数据被加密的方式打包。
30.根据权利要求22所述的方法,其包括在向所述车辆通信组件提供信息或从所述车辆通信组件接收信息之前,确定所述车辆实体处于距所述外部实体的外部通信组件特定距离处。
31.根据权利要求22所述的方法,其中所述车辆数据是使用所述外部公钥加密的。
32.根据权利要求22所述的方法,其中将外部凭证与所述外部公钥和所述外部公共标识一起发送到所述车辆实体,并且其中在认证之后,将车辆凭证与所述车辆公钥和所述车辆公共标识一起发送到所述外部实体。
33.一种方法,其包括以下步骤:
-生成车辆私钥和车辆公钥;
-将所述车辆公钥提供到与限制进出闸机相关联的外部通信组件;
-从所述外部通信组件接收外部公钥;
-使用所述外部公钥对数据进行加密;
-将所述经加密数据提供到所述外部通信组件,所述车辆数据与以下至少一项有关:车辆ID、驾驶员ID/许可、乘客ID/许可,和/或运输的货物;以及
-响应于将所述经加密数据提供到所述外部通信组件,从所述外部通信组件接收验证数据。
34.根据权利要求33所述的方法,其进一步包括使用所述车辆私钥对所接收验证数据进行解密。
35.根据权利要求33所述的方法,其进一步包括将数字签名发送到所述外部通信组件。
36.一种方法,其包括:
-通过限制进出闸机激活接近车辆实体的无线通信组件;
-将关于乘客、货物和/或车辆ID中的至少一者的经加密信息传输到所述限制进出闸机;以及
-如果所述信息遵守预定限制,则允许通过所述限制进出闸机进入。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB2018/001166 WO2020074934A1 (en) | 2018-10-12 | 2018-10-12 | Improved vehicle communication |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112912939A true CN112912939A (zh) | 2021-06-04 |
Family
ID=64270923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880098702.4A Pending CN112912939A (zh) | 2018-10-12 | 2018-10-12 | 改进的车辆通信 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11716194B2 (zh) |
CN (1) | CN112912939A (zh) |
WO (1) | WO2020074934A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11019052B2 (en) * | 2019-03-25 | 2021-05-25 | Uber Technologies, Inc. | Vehicle integration platform (VIP) security integration |
US11323275B2 (en) | 2019-03-25 | 2022-05-03 | Micron Technology, Inc. | Verification of identity using a secret key |
US11233650B2 (en) | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
US11218330B2 (en) | 2019-03-25 | 2022-01-04 | Micron Technology, Inc. | Generating an identity for a computing device using a physical unclonable function |
US11128451B2 (en) * | 2019-03-25 | 2021-09-21 | Micron Technology, Inc. | Remotely managing devices using blockchain and DICE-RIoT |
US11361660B2 (en) * | 2019-03-25 | 2022-06-14 | Micron Technology, Inc. | Verifying identity of an emergency vehicle during operation |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008133458A1 (en) * | 2007-04-27 | 2008-11-06 | Sungkyunkwan University Foundation For Corporate Collaboration | System for management entrance and exit |
CN102024281A (zh) * | 2009-09-17 | 2011-04-20 | 东莞市依时利科技有限公司 | 海关电子走廊监管系统 |
CN102693439A (zh) * | 2012-04-25 | 2012-09-26 | 深圳出入境检验检疫局信息中心 | 陆路口岸电子报检通关及出入境判决方法 |
CN104200554A (zh) * | 2014-09-10 | 2014-12-10 | 广西师范大学 | 一种无线查验车辆的门禁管理系统及使用方法 |
US20170177855A1 (en) * | 2015-12-22 | 2017-06-22 | Thomson Reuters Global Resources | Methods and systems for identity creation, verification and management |
US20180006810A1 (en) * | 2016-07-04 | 2018-01-04 | Hitachi, Ltd. | Information Sharing System, Computer, and Information Sharing Method |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2467783A1 (en) * | 2001-11-20 | 2003-05-30 | Nicholas D. Hutchins | Facilities management system |
US7551986B2 (en) * | 2004-02-24 | 2009-06-23 | Denso Corporation | Program distribution system, program distribution device, and in-vehicle gateway device |
US7649997B2 (en) * | 2004-06-30 | 2010-01-19 | Gm Global Technology Operations, Inc. | User transparent registration process for secure communication |
US8847731B2 (en) * | 2007-10-10 | 2014-09-30 | Samsung Electronics Co., Ltd. | System and method for communicating with a vehicle |
KR101442169B1 (ko) * | 2007-11-27 | 2014-11-03 | 삼성전자주식회사 | 공개키 기반의 블루투스 스마트 키 시스템 및 동작 방법 |
US20130278441A1 (en) * | 2012-04-24 | 2013-10-24 | Zetta Research and Development, LLC - ForC Series | Vehicle proxying |
US10791446B2 (en) * | 2015-12-14 | 2020-09-29 | Afero, Inc. | System and method for an Internet of Things (IoT) gas pump or charging station implementation |
US10108901B2 (en) * | 2016-03-13 | 2018-10-23 | Jay Curtis Beavers | Systems and methods to use a mobile communications device for parking facility access |
US10783600B2 (en) * | 2017-05-25 | 2020-09-22 | GM Global Technology Operations LLC | Method and system using a blockchain database for data exchange between vehicles and entities |
WO2019060539A1 (en) * | 2017-09-21 | 2019-03-28 | Lg Electronics, Inc. | METHODS AND CRYPTOGRAPHIC SYSTEMS FOR MANAGING DIGITAL CERTIFICATES WITH BINDING VALUES |
-
2018
- 2018-10-12 CN CN201880098702.4A patent/CN112912939A/zh active Pending
- 2018-10-12 WO PCT/IB2018/001166 patent/WO2020074934A1/en active Application Filing
- 2018-10-12 US US16/625,532 patent/US11716194B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008133458A1 (en) * | 2007-04-27 | 2008-11-06 | Sungkyunkwan University Foundation For Corporate Collaboration | System for management entrance and exit |
CN102024281A (zh) * | 2009-09-17 | 2011-04-20 | 东莞市依时利科技有限公司 | 海关电子走廊监管系统 |
CN102693439A (zh) * | 2012-04-25 | 2012-09-26 | 深圳出入境检验检疫局信息中心 | 陆路口岸电子报检通关及出入境判决方法 |
CN104200554A (zh) * | 2014-09-10 | 2014-12-10 | 广西师范大学 | 一种无线查验车辆的门禁管理系统及使用方法 |
US20170177855A1 (en) * | 2015-12-22 | 2017-06-22 | Thomson Reuters Global Resources | Methods and systems for identity creation, verification and management |
US20180006810A1 (en) * | 2016-07-04 | 2018-01-04 | Hitachi, Ltd. | Information Sharing System, Computer, and Information Sharing Method |
Also Published As
Publication number | Publication date |
---|---|
US11716194B2 (en) | 2023-08-01 |
WO2020074934A1 (en) | 2020-04-16 |
US20210359845A1 (en) | 2021-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11716194B2 (en) | Vehicle communication for authorized entry | |
CN112385177B (zh) | 安全的车辆通信 | |
CN112888607B (zh) | 辨识输送的乘客和货物的方法和设备 | |
US11863976B2 (en) | Secure vehicular services communication | |
US11881105B2 (en) | Lane departure apparatus, system and method | |
US11423133B2 (en) | Managing travel documents | |
US11863688B2 (en) | Secure emergency vehicular communication | |
US20140316992A1 (en) | Method for charging an onboard-unit with an electronic ticket | |
EP3977700B1 (en) | Securely sharing private information | |
KR20150079232A (ko) | 무선랜 장치 및 상기 무선랜 장치를 이용한 차량 인증 방법 | |
EP3559849B1 (en) | Mobile credential with online/offline delivery | |
WO2022110201A1 (zh) | 一种汽车电子标识传输方法、车载设备与读写器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210604 |
|
RJ01 | Rejection of invention patent application after publication |