CN113632415A - 安全紧急车辆通信 - Google Patents

安全紧急车辆通信 Download PDF

Info

Publication number
CN113632415A
CN113632415A CN202080023868.7A CN202080023868A CN113632415A CN 113632415 A CN113632415 A CN 113632415A CN 202080023868 A CN202080023868 A CN 202080023868A CN 113632415 A CN113632415 A CN 113632415A
Authority
CN
China
Prior art keywords
emergency
vehicle
communication component
entity
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080023868.7A
Other languages
English (en)
Other versions
CN113632415B (zh
Inventor
A·蒙代洛
A·特罗亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micron Technology Inc
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Publication of CN113632415A publication Critical patent/CN113632415A/zh
Application granted granted Critical
Publication of CN113632415B publication Critical patent/CN113632415B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)

Abstract

本文描述安全紧急车辆通信。实例设备可包含处理资源、具有可由所述处理资源执行的指令的存储器,以及耦合到所述处理资源的紧急通信组件。所述紧急通信组件可被配置成响应于处于距与车辆实体相关联的车辆通信组件的特定接近度内并且响应于从所述车辆通信组件接收到车辆公钥,产生紧急私钥和紧急公钥。所述紧急通信组件可被配置成将所述紧急公钥、紧急签名和通知数据提供到所述车辆通信组件。

Description

安全紧急车辆通信
技术领域
本公开大体上涉及与车辆相关的设备和方法,且更具体地说,涉及安全紧急和/或车辆通信。
背景技术
例如自主和/或非自主车辆的机动车辆(例如,例如救护车、警车等紧急车辆以及例如汽车、轿车、卡车、公共汽车等非紧急车辆)可使用视觉和/或听觉感官暗示获得关于趋近的紧急车辆的存在的信息。举例来说,紧急车辆可使用汽笛和/或闪光灯向非紧急车辆警示有紧急车辆存在并趋近以避免被非紧急车辆干扰。如本文中所使用,自主车辆可为如下车辆:相较于人类操作者,做决策和/或车辆控制操作的至少一部分是由计算机硬件和/或软件/固件控制。举例来说,自主车辆可为无人驾驶车辆。
附图说明
图1是根据本公开的实施例的实例紧急实体的框图。
图2是根据本公开的实施例的实例车辆实体的框图。
图3是根据本公开的实施例的包含紧急实体和车辆实体的实例环境。
图4A-B分别是根据本公开的实施例的鉴认数据在紧急通信组件和车辆通信组件之间的实例发射(4A)或在紧急通信组件和额外紧急通信组件之间的实例发射(4B)。
图5是根据本公开的实施例的包含紧急通信组件和车辆通信组件的实例系统的框图。
图6是根据本公开的实施例的用于确定数个参数的实例过程的框图。
图7是根据本公开实施例的确定数个参数的实例过程的框图。
图8是根据本公开的实施例的用于验证凭证的实例过程的框图。
图9是根据本公开的实施例的用于验证签名的实例过程的框图。
图10是根据本公开实施例的包含主机和呈存储器装置形式的设备的计算系统的框图。
图11是根据本公开实施例的实例存储器装置的框图。
具体实施方式
本文描述安全紧急车辆通信。实例紧急实体可包含处理资源、具有可由所述处理资源执行的指令的存储器,以及耦合到所述处理资源的紧急通信组件。所述紧急通信组件可被配置成响应于处于距与车辆实体相关联的车辆通信组件的特定接近度内并且响应于从所述车辆通信组件接收到车辆公钥,产生紧急私钥和紧急公钥。所述紧急通信组件可被配置成将所述紧急公钥、紧急签名和通知数据提供到所述车辆通信组件。
在一些先前方法中,紧急实体(例如,救护车、警车等)可使用闪光灯、汽笛等与其它车辆实体通信。在其中紧急实体与自主车辆实体通信的实例中,通信可能并不安全。举例来说,紧急实体和车辆实体和/或额外紧急实体之间的通信可被黑客或其它实体拦截和/或操控以改变所述通信,重复所述通信以获取对紧急实体或车辆实体的未经授权存取等。在此类实例中,紧急实体可能不提供验证其身份标识以向通信的接收方保证紧急实体经授权提供此类通信(例如,开到路边、停止车辆、降低车辆的速度、清除障碍或退出车行道、尽快停车、在紧急情况下帮助道路上的其他人等)的能力。在不具有验证紧急实体的身份标识的能力的情况下,所述通信可能是未经授权的且可不利地影响车辆实体或请求车辆实体执行紧急实体未经授权请求的动作。
与紧急实体相关联的紧急通信组件可提供包含紧急签名的授权数据,所述授权数据可验证紧急实体的身份标识并且确保对其它车辆作出的请求经授权,从而产生安全通信并且提高其它车辆的遵从性,原因是紧急实体的身份标识的验证可指示紧急实体具有请求此类遵从性的恰当授权。然而,在先前方法中,紧急实体和车辆实体(或另一紧急实体)之间的通信可为公共且不安全的,这会引入可不利地影响实际紧急实体获取其它车辆遵从性的能力的可能违法活动。
如将在本文中描述,通过引入安全形式的通信以用于提供请求并验证紧急实体和/或车辆实体的身份标识,以及准确地标识谁在请求和/或接收请求数据的能力,可拒绝、避免、丢弃等与关于违法活动相关的信息。可以交换公钥并使用公钥对数据进行加密,而对于单个实体来说是私有且独占的私钥可以用于对数据进行解密。以此方式,防止了那些没有私钥的用户拦截服务数据并将所述服务数据用于最初预期之外的目的。另外,可使用私钥产生凭证和签名以验证数据的发送方的身份标识并且确保数据来源于预期或所要求的来源。
图1是根据本公开的实施例的实例紧急实体102的框图。紧急实体102可为自主紧急车辆、传统的非自主紧急车辆、服务车辆等。紧急实体102可包含紧急计算装置112,例如机载计算机。如所示出,紧急计算装置112可包含耦合到紧急通信组件116(例如读取器、写入器、收发器和/或其它能够执行下文描述的功能以交换信息的计算装置或电路系统)的处理器114,所述紧急通信组件116耦合到(例如,或包含)天线119。紧急通信组件116可包含用以执行下文叙述的动作(例如,加密/解密、执行指令等)的逻辑和/或电路系统。紧急通信组件116可包含耦合到存储器118(例如非易失性快闪存储器)的处理资源117,不过实施例不限于此。紧急计算装置112可耦合到紧急实体102(例如救护车、警车、消防车等)或处于上升紧急实体内。
紧急通信组件116可从额外计算装置接收交通、道路和/或车辆数据,所述额外计算装置例如结合图2描述的车辆实体233,或额外电子指示牌、电子和/或数字化车行道等等。作为实例,车行道和/或指示牌可以耦合到可以传送与道路/指示牌条件、道路/指示牌状态等等相关联的数据的通信组件(类似于紧急通信组件116),或者在车道和/或指示牌内嵌入所述通信组件。
图2是车辆实体233的框图。在一个实例中,车辆实体233可包含自主车辆、非自主车辆、额外紧急车辆等。车辆实体233可耦合到车辆计算装置242。车辆计算装置242可使用各种通信方法(例如无线通信)与紧急计算装置112通信。在图2的实例中,车辆计算装置242可包含执行指令并且控制车辆计算装置242的功能的处理器244。处理器244可耦合到车辆通信组件246,例如读取器、写入器、收发器和/或其它能够执行下文描述的功能以交换信息的计算装置或电路系统,所述车辆通信组件246耦合到(例如,或包含)天线249。车辆通信组件246可包含耦合到存储器248(例如非易失性快闪存储器)的处理资源247,不过实施例不限于此。车辆计算装置242的天线249可与图1中示出的紧急计算装置112的天线119通信,例如以通信方式与其耦合。
在一些实例中,天线249和119可以是配置为电感器线圈的环路天线,等等。举例来说,天线119可环绕紧急计算装置112。天线119可响应于流过天线119的电流而产生电磁场。举例来说,电磁场的强度可取决于线圈的数目和电流量。由天线119产生的电磁场可在天线249中感生为相应车辆计算装置242供电的电流流动。作为实例,当车辆计算装置242进入天线119的通信距离(例如,通信范围)内时,图1中的天线119可在天线249中感生电流流动。举例来说,通信距离可取决于由天线119产生的电磁场的强度。由天线119产生的电磁场可以通过天线119的线圈的数目和/或通过天线119的电流进行设置,使得通信距离可以从紧急计算装置112的方位跨越到车辆计算装置242。在一些实例中,紧急计算装置112的任一侧的通信距离可以是大约50厘米到大约100厘米。在替代方案中,通信距离可取决于由天线249产生的电磁场的强度。在此情况下,由天线249产生的电磁场可以通过249的线圈的数目和/或通过天线249的电流进行设置。
在一些实例中,车辆计算装置242可包含数个无线通信装置,例如发射器、应答器、收发器等等。作为实例,车辆通信组件246可以是此类无线通信装置。可使用的无线通信可包含近场通信(NFC)标签、RFID标签等等。在至少一个实施例中,无线通信可以使用可分别集成到例如微芯片的芯片中的非易失性存储组件来执行。相应芯片中的每一个可以耦合到相应天线,例如天线249。相应存储组件可存储相应紧急、通知、车辆、道路和/或指示牌数据。
紧急数据可响应于紧急计算装置112在相应车辆计算装置242的通信距离内传送而从紧急计算装置112的紧急通信组件116发射到车辆计算装置242的车辆通信组件246。紧急和/或通知数据可以例如射频信号的信号形式发射。举例来说,紧急计算装置112的紧急通信组件116和车辆计算装置242的车辆通信组件246可使用射频信号进行通信。
对于其中无线通信装置是NFC标签的实例,紧急计算装置112的紧急通信组件116可为NFC读取器并且可使用可存储于存储器118中以供处理资源117进行处理的NFC协议与无线通信装置通信。在一个实例中,紧急通信组件116和无线通信装置(例如车辆通信组件246)可根据用于空中接口通信的无源RFID的ISO/IEC 18000-3国际标准以约13.56兆赫进行通信。举例来说,可以具有约13.56兆赫的频率的信号的形式发射信息。
在一些实例中,车辆计算装置242可用以收集紧急、通知和/或车辆数据,例如趋近紧急车辆的状态、使车辆实体执行动作(例如,开到路边、降低车辆的速度、清除障碍或退出车行道、尽快停车、在紧急情况下帮助道路上的其他人等)的通知、车辆标识数据等。举例来说,当前紧急车辆状态(例如,车辆所在方位、速度、紧急类型)、紧急车辆的身份标识和/或日期和时间可从紧急通信组件116发射到车辆通信组件246。
在一些实例中,紧急计算装置112和/或车辆计算装置242可使用无源无线通信装置,例如可如先前所描述的短距离通信装置(例如,NFC标签)。NFC标签可包含具有存储信息(例如紧急信息、标识信息、应急装置或设备信息和/或关于紧急、车行道、其它车辆的信息,例如其它车辆的方位、数量等)的非易失性存储组件的芯片。另外,NFC标签可包含天线。
紧急通信组件116可从NFC标签接收信息,且/或可将信息发射到NFC标签。在一些实例中,通信装置可包含读取器(例如,NFC读取器),例如应急装置读取器。
紧急通信组件116的存储器118可包含根据允许紧急通信组件116与NFC标签通信的NFC协议进行操作的指令。举例来说,紧急通信组件116和NFC标签可使用NFC协议,例如在大约13.56兆赫下根据ISO/IEC 18000-3国际标准进行通信。
紧急通信组件116还可与紧急操作中心(例如医院、消防站、警察局等)通信。举例来说,紧急通信组件116可以无线方式耦合或硬接线到紧急操作中心。在一些实例中,紧急通信组件116可经由WIFI或通过因特网与紧急操作中心通信。当与NFC标签相关联的天线119进入天线249的通信距离内时,紧急通信组件116可为NFC标签供能,如先前所描述。通信距离可能较短,并使得装置彼此相对靠近,并且可以提供比使用RFID标签的先前方法更好的安全性,且所使用的功率更少。
图3说明根据本公开的实施例的包含紧急实体和车辆实体的实例环境。如图3中所说明,第一紧急通信组件316-1可与第一紧急实体(例如,第一卡车,如此实例中所说明)302-1耦合和/或相关联。第二紧急通信组件316-2可与第二紧急实体(例如,警车,如此实例中所说明)302-2耦合和/或相关联。车辆通信组件346可与车辆实体333耦合和/或相关联。第一紧急通信组件316-1可由箭头336-1所指示,与第二紧急通信组件316-2通信。第一紧急通信组件316-1可由箭头336-2所指示,与车辆通信组件346通信。
随着紧急实体302-1的第一紧急通信组件316-1趋近到车辆通信组件346的特定接近度内,由箭头336-2指示的通信可开始,包含车辆通信组件346对紧急实体302-1的标识和鉴认。在此实例中,特定接近度可以指处于50cm、500米等之间的距离。然而,实施例不限于特定接近度。在实例中,特定接近度可取决于天线(例如图1中的天线119和图2中的天线249)的类型。
第一紧急通信组件316-1和第二紧急通信组件316-2之间的由箭头336-1指示的通信可包含紧急数据和安全数据的交换以协调第一紧急实体302-1和第二紧急实体302-2。安全数据可包含公共标识、凭证标识、公钥和紧急签名,如将结合图4A-9进一步描述。一旦第一紧急实体302-1、第二紧急实体302-2和/或车辆实体333中的每一个验证了安全数据,便可在第一紧急实体302-1、第二紧急实体302-2和/或车辆实体333之间和/或当中交换紧急、车辆和其它数据。此紧急和/或车辆数据可包含在车辆的区域中发生的紧急类型、将由车辆在所述区域中执行的动作(例如,开到路边、停止车辆、降低车辆的速度、清除障碍或退出车行道、尽快停车、在紧急情况下帮助道路上的其他人、在车行道上获得优先权(例如,当进入时交通灯变成绿色)等)、出于安全原因(例如,犯罪活动)处于一区域中的车辆的标识、特定车辆为快速高效通过车行道对其它紧急车辆和非紧急车辆的协调等。安全紧急和/或车辆数据可以此方式交换以便防止黑客或违法装置拦截安全紧急和/或车辆数据并操控所述数据以此不利地影响紧急实体、车辆实体和/或额外车辆。
从第一紧急实体302-1接收的发到车辆实体333的安全紧急和/或车辆数据可沿着车行道发射到额外车辆实体(未说明)或额外装置以从第一紧急实体302-1和/或车辆实体333发射到车行道下游的另外装置和/或车辆。此可包含与紧急操作中心(上文所提及)通信,紧急操作中心可需要更新和/或额外信息,原因是事件实时进展以便随时准备解决紧急情况和/或原因是受害者和/或其它人员正在送往紧急操作中心。在一些实施例中,车辆实体还可向紧急实体传达特定紧急情况已发生、车辆实体所提的紧急情况类型等,使得可通知和/或警报紧急实体以便请求紧急实体出现在所述方位提供帮助。
图4A是鉴认数据441、443在紧急通信组件416和车辆通信组件446之间的交换的说明。由紧急通信组件416发射并被车辆通信组件446接收到的鉴认数据441的部分可包含紧急公共标识(“Emergency_ID public”)465、紧急标识凭证(“Emergency_ID cert”)481、紧急公钥(“Emergency KL1_Public key”)483、紧急车辆标识(“Emergency Vehicle ID”)493、道路标识(“Road_ID”)494和紧急签名(“Emergency Signature”)496。紧急公共标识465可用以确定紧急实体的身份标识,且紧急标识凭证481可用以验证紧急实体的身份标识经鉴认。紧急公钥483可用以加密待发送到紧急通信组件416的数据以便紧急通信组件416使用其自身的私钥解密所接收数据,如将结合图5-9进一步描述。紧急车辆标识493可指示车辆的唯一身份标识,例如车辆标识号(VIN)或某一其它标识数据。道路标识494可指示紧急实体处于或位于哪条道路和/或沿着所述道路的哪个方位。
紧急签名496可用于验证数据是从经授权实体发送,使得具有此可验证签名的数据是来自车辆实体所要求的发送方。紧急签名496通过使用紧急私钥(只为所述紧急实体所私有)对签名进行加密来产生,并且使用公开提供的紧急公钥来解密。下文结合图9描述签名验证的进一步描述。
由车辆通信组件446发射并被紧急通信组件416接收到的鉴认数据443的部分可包含车辆公共标识(“Vehicular_ID public”)466、车辆标识凭证(“Vehicular_ID cert”)482、车辆公钥(“Vehicular_KL2_Public key”)484、车辆标识(“Vehicle_ID”)497、道路标识(“Road_ID”)499和车辆签名(“Vehicular Signature”)495。车辆公共标识466可用以确定发送安全数据的车辆计算装置的身份标识,且车辆标识凭证482可用以验证车辆装置的身份标识经鉴认。车辆公钥484可用以加密待发送到车辆通信组件446的数据以便车辆通信组件446使用其自身的私钥解密所接收数据,如将结合图5-9进一步描述。车辆标识497可指示车辆的唯一身份标识,例如车辆标识号(VIN)或某一其它标识数据。道路标识499可指示紧急实体处于或位于哪条道路和/或沿着所述道路的哪个方位。
车辆签名495用以验证数据是从经授权实体发送,使得具有此可验证签名的数据是来自车辆实体所要求的发送方。车辆签名495通过使用车辆私钥(只为所述车辆实体所私有)对签名进行加密来产生,并且使用公开提供的车辆公钥来解密。下文结合图9描述签名验证的进一步描述。
这些公钥(紧急和车辆)可用于加密发送到每个相应通信组件的数据,并验证每个通信组件的身份标识以便交换紧急和/或车辆数据。作为实例,如将在下文结合图5-9进一步描述,紧急通信组件416可使用接收到的车辆公钥484加密数据,并将经加密数据发送到车辆通信组件446。同样地,车辆通信组件446可使用接收到的紧急公钥483加密数据,并将经加密数据发送到紧急通信组件416。例如由车辆通信组件446发送的车辆数据的数据可包含车辆方位数据、车辆身份标识数据等。车辆数据的接收确认可以与数字签名一起发送,以验证紧急通信组件416的身份标识。
在实例中,在紧急通信组件416和车辆通信组件446、443之间交换的数据可具有供其它数据使用的新鲜度。作为实例,可在特定时间帧中的每一个处或针对正在发送的数据的特定量更改在接收医疗数据时由紧急通信组件416发送到车辆通信组件446的数据。这可防止黑客拦截先前发送的数据且再次发送相同的数据来产生相同的结果。如果数据被稍微更改但仍指示相同的指令,黑客可能会在稍后的时间点发送相同的信息,但由于接收方期望更改后的数据执行相同的指令,因此不会执行相同的指令。
可以使用如下文所描述的多种加密和/或解密方法来执行在紧急通信组件416与车辆通信组件446之间交换的数据。确保数据安全可确保防止违法活动干扰提供给车辆实体和/或紧急实体的紧急和/或车辆数据。
图4B是鉴认数据441-1、441-2在紧急通信组件416-1、416-2之间的交换的说明。图4A中所说明的鉴认数据441可为与图4B中所说明的鉴认数据441-1相同的数据集,不同之处在于所述数据发送到额外紧急实体的额外紧急通信组件416-2。类似于图4A中的鉴认数据441的部分,由紧急通信组件416-2发射并被紧急通信组件416-1接收到的鉴认数据441-2的部分可包含紧急公共标识、紧急标识凭证、紧急公钥、紧急车辆标识、道路标识和紧急签名。紧急公共标识可用以确定紧急实体的身份标识,且紧急标识凭证481可用以验证紧急实体的身份标识经鉴认。然而,两个紧急实体(或任何数目个紧急实体)之间的数据可用以协调应急响应和/或协调紧急车辆。
在实施例中,紧急实体中的每一个可具有其自有的唯一装置秘密(如图5-6中所展示和描述),用于导出其自有的私钥等等。在一个实施例中,唯一装置秘密可以由制造商提供,并且在紧急车辆和/或其它车辆的整个使用过程中不可变。在一个实施例中,唯一装置秘密可以由例如紧急操作中心(例如,消防站、警察局、医院设施等等)的实体提供。在一个实施例中,紧急实体中的每一个可以具有相同和/或类似的装置秘密,使得有一种方式可以标识紧急车辆,并且紧急车辆可以跨超过一个紧急实体使用相同加密。类似地,成群放置的每个相同类型的紧急车辆(例如,警车群、消防车群、救护车群等)可以使用相同装置秘密。
图5是根据本公开的实施例的包含车辆通信组件546和紧急通信组件516的实例系统的框图。当紧急实体(例如,图1中的102)极为接近车辆实体(例如,图2中的车辆实体233)时,紧急实体的相关联紧急通信组件516(例如,图4A中的416)可使用传感器(例如,射频标识传感器(RFID))与车辆实体的车辆通信组件546交换数据。
计算装置可在使用层的阶段启动,其中每一层鉴认并加载后一层并且在每一层提供越来越复杂的运行时间服务。一层可被前一层服务并且服务后一层,进而创建构建在下部层上并且服务高阶层的层的互连网络。如图5中所说明,层0(“L0”)551和层1(“L1”)553在紧急通信组件516内。层0 551可以向层1 553提供固件导出秘密(FDS)密钥552。FDS密钥552可描述层1 553的代码的身份标识和其它安全相关数据。在实例中,特定协议(例如稳健物联网(RIOT)核心协议)可以使用FDS 552来验证其加载的层1 553的代码。在实例中,特定协议可以包含装置标识组合引擎(DICE)和/或RIOT核心协议。作为实例,FDS可以包含层1固件图像本身、以密码方式标识被授权层1固件的清单、在安全引导实施方案的上下文中签名的固件的固件版本号,和/或装置的安全关键配置设置。装置秘密558可用以生成FDS 552并且存储于紧急通信组件516的存储器中。
紧急通信组件516可如箭头554所说明,将数据发射到车辆通信组件546。所发射的数据可包含公共的紧急标识(例如,图4中的465)、凭证(例如,紧急标识凭证481)和/或紧急公钥(例如,483)。车辆通信组件546的层2(“L2”)555可接收所发射的数据,并且在操作系统(“OS”)557的操作中并在第一应用程序559-1和第二应用程序559-2上执行所述数据。
在实例操作中,紧急通信组件516可读取装置秘密558,将层1 553的身份标识散列,并且执行计算,所述计算包含:
KL1=KDF[Fs(s),Hash(“不可变信息”)]
其中KL1是紧急公钥,KDF(例如,美国国家标准与技术研究所(NIST)特定公开800-108中定义的KDF)是密钥导出函数(例如,HMAC-SHA256),且Fs(s)是装置秘密558。可通过执行以下计算确定FDS 552:
FDS=HMAC-SHA256[Fs(s),SHA256(“不可变信息”)]
同样地,车辆通信组件546可发射数据,如由箭头556说明,包含公共的车辆标识(例如,车辆公共标识466)、车辆凭证(例如,车辆标识凭证482)和/或车辆公钥(例如,公钥484)。
图6是根据本公开的实施例的用于确定数个参数的实例过程的框图。图6是包含车辆公共标识、车辆凭证和车辆公钥的参数的确定的实例,这些参数随后发送到车辆通信组件(例如,图5中的546)的层2(例如,层2 555),如由箭头654所指示。图6中的层0(“L0”)651对应于图5中的层0 551,且同样地,FDS 652对应于FDS 552,层1 653对应于层1 553,并且箭头654和656分别对应于箭头554和556。
来自层0 651的FDS 652发送到层1 653并且供不对称ID产生器661用于产生公共标识(“IDlk public”)666和私有标识667。在简称的“IDlk public”中,“lk”指示层k(在此实例中为层1),且“public”指示标识被开放共享。公共标识(“IDL1public”)666通过箭头向右延伸到紧急通信组件的层1 653外部来说明为被共享。产生的私有标识667用作输入到加密器673中的密钥。加密器673可为用以加密数据的任何处理器、计算装置等。
紧急通信组件的层1 653可以包含不对称密钥产生器663。在至少一个实例中,随机数产生器(RND)636可以任选地将随机数输入到不对称密钥产生器663中。不对称密钥产生器663可以产生与紧急通信组件(例如图5中的紧急通信组件516)相关联的公钥(“KLk public”)684(被称为紧急公钥)和私钥(“KLK private”)671(被称为紧急私钥)。紧急公钥684可以作为输入(作为“数据”)输入到加密器673。加密器673可以使用紧急私有标识667和紧急公钥684的输入产生结果K'675。紧急私钥671和结果K'675可输入到额外加密器677中,产生输出K"679。输出K"679是发射到层2(图5的555)的紧急凭证(“IDL1凭证”)682。紧急凭证682可提供验证和/或鉴认从紧急实体发送的数据的来源的能力。作为实例,通过验证所述凭证,从紧急通信组件发送的数据可与紧急通信组件的身份标识相关联,如将结合图8进一步描述。另外,紧急公钥(“KL1 public key”)684可发射到层2。因此,紧急通信组件的层1 653的公共标识666、凭证682和紧急公钥684可发射到车辆通信组件的层2。
图7是根据本公开的实施例的确定数个参数的实例过程的框图。图7说明产生车辆标识(“IDL2公共”)765、车辆凭证(“IDL2凭证”)781和车辆公钥(“KL2 public key”)783的车辆通信组件(例如,图5中的车辆通信组件546)的层2 755。
如图6中所描述从紧急通信组件的层1发射到车辆通信组件的层2 755的外部公钥(“KL1 public key”)784供车辆通信组件的不对称ID产生器762用以产生车辆通信组件的公共标识(“IDlk public”)765和私有标识768。在缩写的“IDlk public”中,“lk”指示层k(在此实例中为层2),且“public”指示标识是公开共享的。公共标识765通过箭头向右延伸到层2 755外部来说明为被共享。产生的私有标识768用作输入到加密器774中的密钥。
如图7中所示,车辆凭证782和车辆标识766与车辆公钥784一起供凭证验证器723使用。凭证验证器723可验证从主机(例如,主机516)接收的车辆凭证782,并且响应于车辆凭证782被验证或不被验证,确定是接受还是丢弃从主机接收的数据。结合图8描述验证车辆凭证782的另外细节。
车辆通信组件的层2 755可包含不对称密钥产生器764。在至少一个实例中,随机数产生器(RND)638可任选地将随机数输入到不对称密钥产生器764中。不对称密钥产生器764可产生与车辆通信组件(例如图5中的车辆通信组件516)相关联的公钥(“KLk public”)783(被称为车辆公钥)和私钥(“KLK private”)772(被称为车辆私钥)。车辆公钥783可作为输入(作为“数据”)输入到加密器774。加密器774可以使用车辆私有标识768和车辆公钥783的输入产生结果K'776。车辆私钥772和结果K'776可输入到额外加密器778中,产生输出K"780。输出K"780是发射回到层1(图5的553)的车辆凭证(“IDL2凭证”)781。车辆凭证781可提供验证和/或鉴认从设备发送的数据的来源的能力。作为实例,通过验证所述凭证,从车辆通信组件发送的数据可与车辆通信组件的身份标识相关联,如将结合图8进一步描述。另外,车辆公钥(“KL2 public key”)783可发射到层1。因此,车辆通信组件的公共标识765、凭证781和车辆公钥783可发射到紧急通信组件的层1。
在实例中,响应于车辆通信组件从紧急通信组件接收到公钥,车辆通信组件可使用紧急公钥加密待发送到紧急通信组件的数据。反过来,紧急通信组件可使用车辆公钥加密待发送到车辆通信组件的数据。响应于车辆通信组件接收到使用车辆公钥加密的数据,车辆通信组件可使用其自身的车辆私钥解密数据。同样,响应于紧急通信组件接收到使用紧急公钥加密的数据,紧急通信组件可使用其自身的紧急私钥对数据进行解密。由于不与车辆通信组件紧急的另一装置共享车辆私钥且不与紧急通信组件外部的另一装置共享紧急私钥,因此发送到车辆通信组件和紧急通信组件的数据保持安全。
图8是根据本公开的实施例的用于验证凭证的实例过程的框图。在图8所说明的实例中,从车辆通信组件(例如,从图5中的车辆通信组件546的层2 555)提供公钥883、凭证881和公共标识。凭证881和紧急公钥883的数据可用作输入以输入到解密器885中。解密器885可以是用于解密数据的任何处理器、计算装置等。凭证881和紧急公钥883的解密结果可用作输入与公共标识一起输入到次级解密器887中,从而产生输出。如889处所说明,紧急公钥883和来自解密器887的输出可指示凭证是否经验证,从而产生是或否891作为输出。响应于凭证经验证,可接受、解密和/或处理从已验证装置接收的数据。响应于所述凭证未被验证,从已验证装置接收的数据可被舍弃、移除和/或忽略。以此方式,可检测和避开发送违法数据的违法装置。举例来说,可标识发送待处理的数据的黑客且不处理黑客数据。
图9是根据本公开的实施例的用于验证签名的实例过程的框图。在装置发送可被验证以避免后续否认(repudiation)的数据的实例中,可产生签名且与数据一起发送。举例来说,第一装置可作出对第二装置的请求,且一旦第二装置执行所述请求,则第一装置可能指示第一装置从未作出此类请求。抗否定方法,例如使用签名,可避免第一装置的否定,且确保第二装置可在无后续困难的情况下执行请求的任务。
紧急计算装置912(例如图1中的紧急计算装置112)可将数据990发送到车辆计算装置(例如车辆计算装置242)。紧急计算装置912可在994处使用紧急私钥972产生签名996。签名996可发射到车辆计算装置942。车辆计算装置942可在998处使用数据992和先前接收到的紧急公钥984进行验证。以此方式,签名验证通过使用私钥加密签名且使用公钥解密签名而操作。以此方式,用于产生唯一签名的私钥可保持对发送签名的装置私用,同时允许接收装置能够使用发送装置的公钥对签名进行解密以用于验证。这与数据的加密/解密形成对比,所述数据由发送装置使用接收装置的公钥加密且由接收装置使用接收器的私钥解密。在至少一个实例中,车辆可通过使用内部密码术过程(例如,椭圆曲线数字签名(ECDSA)或类似过程)来验证数字签名。
图10是根据本公开的实施例的包含主机1002和呈存储器装置1006形式的设备的计算系统1000的框图。如本文所使用,“设备”可指但不限于多种结构或结构的组合中的任何一种,例如电路或电路系统、一或多个裸片、一或多个模块、一或多个装置或一或多个系统。此外,在一实施例中,计算系统1000可包含类似于存储器装置1006的数个存储器装置。
在图10中所说明的实施例中,存储器装置1006可包含具有存储器阵列1001的存储器1039。存储器阵列1001可为安全阵列,如将在本文中进一步描述。虽然图10中示出了一个存储器阵列1001,但存储器1039可包含类似于存储器阵列1001的任何数目的存储器阵列。
如图10中所说明,主机1002可以经由接口1004耦合到存储器装置1006。主机1002和存储器装置1006可在接口1004上通信(例如,发送命令和/或数据)。主机1002和/或存储器装置1006可以是以下各项或为以下各项的部分:手提式计算机、个人计算机、数码相机、数字录制和重放装置、移动电话、PDA、存储卡读取器、接口集线器或支持物联网(IoT)的装置,例如支持汽车(例如,车辆和/或运输基础设施)IoT的装置,以及其它主机系统,并且可以包含存储器存取装置(例如,处理器)。所属领域的一般技术人员将理解,“处理器”可以是一或多个处理器,如并行处理系统、多个协处理器等。
接口1004可呈标准化物理接口形式。举例来说,当存储器装置1006用于计算系统1000中的信息存储时,接口1004可为串行高级技术附件(SATA)物理接口、外围组件互连高速(PCIe)物理接口、通用串行总线(USB)物理接口,或小型计算机系统接口(SCSI),以及其它物理连接器和/或接口。然而,一般来说,接口1004可提供用于在存储器装置1006与具有用于接口1004的兼容接收器的主机(例如,主机1002)之间传递控制、地址、信息(例如,数据)和其它信号的接口。
存储器装置1006包含与主机1002和存储器1039(例如,存储器阵列1001)通信的控制器1008。举例来说,控制器1008可发送对存储器阵列1001执行操作(包含感测(例如,读取)、编程(例如,写入)、移动和/或擦除数据的操作,以及其它操作)的命令。
控制器1008可与存储器1039包含于同一物理装置(例如,同一裸片)上。替代地,控制器1008可包含于以通信方式耦合到包含存储器1039的物理装置的单独物理装置上。在一实施例中,控制器1008的组件可作为分布式控制器散布在多个物理装置上(例如,一些组件与存储器处于同一裸片上,且一些组件处于不同裸片、模块或板上)。
主机1002可包含与存储器装置1006通信的主机控制器(图10未示出)。主机控制器可经由接口1004向存储器装置1006发送命令。主机控制器可与存储器装置1006和/或存储器装置1006上的控制器1008通信以读取、写入和/或擦除数据,以及其它操作。此外,在实施例中,主机1002可以是具有IoT通信能力的支持IoT的装置,如本文中先前所描述。
存储器装置1006上的控制器1008和/或主机1002上的主机控制器可包含控制电路系统和/或逻辑(例如,硬件和固件)。在一实施例中,存储器装置1006上的控制器1008和/或主机1002上的主机控制器可为耦合到包含物理接口的印刷电路板的专用集成电路(ASIC)。而且,存储器装置1006和/或主机1002可包含易失性和/或非易失性存储器的缓冲器和数个寄存器。
举例来说,如图10中所示出,存储器装置可包含电路系统1010。在图10中所说明的实施例中,电路系统1010包含在控制器1008中。然而,本公开的实施例不限于此。举例来说,在一实施例中,电路系统1010可包含在存储器1039中(例如,而非包含在控制器1008中)(例如,与存储器1039处于同一裸片上)。电路系统1010可包括例如硬件、固件和/或软件。
电路系统1010可在块链中产生块1040以用于验证(例如,鉴认和/或证实)存储于存储器1039(例如,存储器中阵列1001)中的数据。块1040可包含块链中的前一块的密码散列(例如,链接到所述前一块),以及(例如,识别)存储于存储器阵列1001中的数据的密码散列。块1040还可包含具有指示何时产生块的时间戳的标头。另外,块1040可具有与其相关联的指示块包含在块链中的数字签名。
举例来说,存储在存储器阵列1001中的数据的加密散列和/或块链中的前一块的密码散列可包括SHA-256密码散列。此外,存储在存储器阵列1001中的数据的密码散列和块链中的前一块的密码散列可各自包括256个数据字节。
存储在存储器阵列1001中的数据的密码散列可例如由电路系统1010产生(例如,计算)。在此实例中,所存储的数据的密码散列可由存储器装置1006在内部产生,而无需使外部数据在接口1004上移动。作为额外实例,数据的密码散列可从外部实体传送。举例来说,主机1002可产生存储在存储器阵列1001中的数据的密码散列,并将产生的密码散列发送到存储器装置1006(例如,电路系统1010可从主机1002接收存储在存储器阵列1001中的数据的密码散列)。
与块1040相关联的数字签名可例如由电路系统1010基于(例如,响应于)外部命令(例如,从主机1002接收的命令)而产生(例如,计算)。举例来说,数字签名可使用对称或非对称密码术产生。作为额外实例,主机1002可产生数字签名,并将产生的数字签名发送(例如,提供)到存储器装置1006(例如,电路系统1010可从主机1002接收数字签名)。
如图10所示,块1040以及与块1040相关联的数字签名可以存储在存储器阵列1001中。举例来说,块1040可以存储在存储器阵列1001中不可被存储器装置1006和/或主机1002的用户存取的部分(例如,存储器阵列1001的“隐藏”区)中。在存储器阵列1001中存储块1040可因为例如不需要进行块的软件存储管理而简化了块的存储.
在实施例中,存储器阵列1001(例如,阵列1001的子集,或整个阵列1001)可为安全阵列(例如,存储器1039的区域将保持受控制)。举例来说,存储在存储器阵列1001中的数据可包含敏感(例如,非用户)数据,例如主机固件和/或待针对敏感应用程序执行的代码。在此类实施例中,可使用一对非易失性寄存器来定义安全阵列。例如,在图10所说明的实施例中,电路系统1010包含可用于定义安全阵列的寄存器1035-1和1035-2。举例来说,寄存器1035-1可以定义安全阵列的地址(例如,数据的起始LBA),并且寄存器1035-2可以定义安全阵列的大小(例如,数据的结束LBA)。一旦定义了安全阵列,就可使用电路系统1010利用经鉴认的反重放保护命令产生(例如,计算)与安全阵列相关联的密码散列,所述密码散列在本文中可被称为黄金散列(例如,使得仅存储器装置1006知道黄金散列,并且仅存储器装置1006能够产生和更新所述黄金散列)。黄金散列可以存储在存储器阵列1001的不可存取部分(例如,块1040存储在其中的相同的不可存取部分)中,并且可以在验证安全阵列的数据的过程中供使用,如将在本文中进一步描述。
存储器装置1006(例如,电路系统1010)可经由接口1004将块1040与关联于块1040的数字签名一起发送到主机1002以用于验证存储于存储器阵列1001中的数据。举例来说,电路系统1010可感测(例如,读取)存储于存储器阵列1001中的块1040,并响应于存储器装置1006的供电(例如,通电和/或上电)而将感测的块发送到主机1002以用于验证存储于阵列1001中的数据。因而,可在存储器装置1006供电时(例如,自动)起始对存储在存储器阵列1001中的数据的验证。
作为额外实例,电路系统1010可在例如主机1002的外部实体起始对存储在存储器阵列1001中的数据的验证时将块1040以及与块1040相关联的数字签名发送到主机1002。举例来说,主机1002可向存储器装置1006(例如,电路系统1010)发送感测块1040的命令,且电路系统1010可响应于接收到命令而执行感测块1040的命令,并将所感测的块发送到主机1002以验证存储在阵列1001中的数据。
在接收到块1040时,主机1002可使用接收到的块验证(例如,确定是否验证)存储在存储器阵列1001中的数据。举例来说,主机1002可使用块链中的前一块的密码散列和存储在存储器阵列1001中的数据的密码散列来验证数据。此外,主机1002可验证与块1040相关联的数字签名以确定块包含(例如,有资格包含)在块链中。如本文中所使用,验证存储在存储器阵列1001中的数据可包含和/或指代鉴认和/或证实数据是真实的(例如,与最初编程的数据相同),并且没有被黑客活动或其它未经授权的改变所更改。
在其中存储器阵列1001是安全阵列的实施例中,本文先前所描述的黄金散列还可以用于验证存储于存储器阵列1001中的数据。举例来说,可产生(例如,计算)运行时间密码散列,并且将其与黄金散列进行比较。如果所述比较指示运行时间与黄金散列匹配,则可以确定安全阵列尚未被更改,且因此存储在其中的数据是有效的。然而,如果所述比较指示运行时间与黄金散列不匹配,则这可能指示存储在安全阵列中的数据已经改变(例如,由于黑客或存储器中的故障),并且可以将此报告给主机1002。
在验证存储于存储器阵列1001中的数据之后,电路系统1010可产生块链中的额外(例如,下一)块以用于验证存储于存储器阵列1001中的数据,此产生方式类似于产生块1040的方式。举例来说,此额外块可包含块1040(现在变为块链中的前一块)的密码散列,以及存储于存储器阵列1001中的数据的新密码散列。另外,此额外块可包含具有指示何时产生此块的时间戳的标头,并且可具有与其相关联的指示块包含在块链中的数字签名。另外,在其中存储器阵列1001是安全阵列的实施例中,可产生额外(例如,新)黄金散列。
额外块以及与额外块相关联的数字签名还有额外黄金散列均可以存储在存储器阵列1001中。举例来说,额外块可替换存储器阵列1001中的块1040(例如,前一块)。额外块、数字签名和额外黄金散列随后可供主机1002用于验证存储在存储器阵列1001中的数据,此验证方式类似于本文中先前针对块1040所描述的方式。在存储器装置1006的整个使用寿命中,块链中的额外块可以此方式继续由电路系统1010产生,并供主机1002用于验证存储在存储器阵列1001中的数据。
图10中所说明的实施例可包含未说明以便不会混淆本公开的实施例的额外电路系统、逻辑和/或组件。举例来说,存储器装置1006可包含锁存通过I/O电路系统在I/O连接器上提供的地址信号的地址电路系统。行解码器和列解码器可接收并解码地址信号以存取存储器阵列1001。此外,存储器装置1006可包含与存储器阵列1001隔离的主存储器和/或除所述存储器阵列之外还包含主存储器,所述主存储器例如DRAM或SDRAM。本文将进一步描述进一步说明存储器装置1006的额外电路系统、逻辑和/或组件的实例(例如,结合图10)。
图11是根据本公开实施例的实例存储器装置1103的框图。举例来说,存储器装置1103可为如结合图1和2中所描述的紧急计算装置112、紧急计算装置112的组件、车辆计算装置242或车辆计算装置242的组件,以及其它这类装置。另外,存储器装置1103可为与结合图10描述的存储器装置1006相同的存储器装置。
如图11所示,存储器装置1103可包含数个存储器阵列1101-1到1101-7。此外,在图11所说明的实例中,存储器阵列1101-3是安全阵列,存储器阵列1101-6的子集1111包括安全阵列,且存储器阵列1101-7的子集1113和1115包括安全阵列。子集1111、1113和1115各自可以包含例如4千字节的数据。然而,本公开的实施例不限于存储器阵列或安全阵列的特定数目或布置。
如图11所示,存储器装置1103可包含修复(例如,恢复)块1122。修复块1122可在存储器装置1103的操作期间可能发生错误(例如,不匹配)的情况下用作数据源。修复块1122可以位于存储器装置1103的可由主机寻址的区域外部。
如图11所示,存储器装置1103可包含串行外围接口(SPI)1134和控制器1137。存储器装置1103可使用SPI 1134和控制器1137与主机和存储器阵列1101-1到1101-7通信。
如图11所示,存储器装置1103可包含用于管理存储器装置1103的安全性的安全寄存器1124。举例来说,安全寄存器1124可以配置应用程序控制器,并与应用程序控制器在外部进行通信。此外,安全寄存器1124可以通过鉴认命令进行修改。
如图11所示,存储器装置1103可包含密钥1121。举例来说,存储器装置1103可包含八个不同的插槽来存储密钥,例如根密钥、DICE-RIOT密钥和/或其它外部会话密钥。
如图11所示,存储器装置1103可包含电子可擦除可编程只读存储器(EEPROM)1126。EEPROM 1126可提供主机可用的安全非易失性区域,其中可擦除和编程各个字节的数据。
如图11所示,存储器装置1103可包含计数器(例如,单调计数器)1125。举例来说,存储器装置1103可包含六个不同的单调计数器,其中两个可供存储器装置1103用于经鉴认命令,且其中四个可供主机使用。
如图11所示,存储器装置1103可包含SHA-256密码散列函数1328和/或HMAC-SHA256密码散列函数1129。存储器装置1103可使用SHA-256和/或HMAC-SHA256密码散列函数1128和1129产生密码散列,例如,如本文中先前描述的命令的密码散列,以及/或如本文中先前描述的用于验证存储在存储器阵列1101-1到1101-7中的数据的黄金散列。此外,存储器装置1103可以支持DICE-RIOT 1131的L0和L1。
在先前详细描述中,参考了形成本发明的一部分的附图,且在图中借助于说明展示具体实例。在图式中,遍及若干视图,相同的标号描述大体上相似的组件。在不脱离本公开的范围的情况下,可利用其它实例,且可做出结构、逻辑和/或电性改变。
本文中的图遵循编号定则,其中第一的一或多个数字对应于图号,且剩余的数字标识图式中的元件或组件。可通过使用类似数字来标识不同图之间的类似元件或组件。如应了解,可添加、交换和/或去除本文中的各种实施例中展示的元件,从而提供本公开的多个额外实施例。另外,如应了解,图中提供的元件的比例和相对标度意欲说明本公开的实施例,且不应以限制性意义理解。
如本文中所使用,“一(a/an)”或“数个”某物可指这种事物中的一或多个。“多个”某物意指两个或更多个。如本文中所使用,术语“耦合”可包含电耦合、直接耦合和/或在没有居间元件的情况下(例如,通过直接物理接触)直接连接,或在有居间元件的情况下间接耦合和/或连接。术语耦合可进一步包含彼此协作或交互(例如,如在因果关系中)的两个或更多个元件。
虽然已在本文中说明并描述了特定实例,但所属领域的一般技术人员应了解,经计算以实现相同结果的布置可取代所展示的具体实施例。本公开意图覆盖本公开的一或多个实施例的修改或变化。应理解,以说明方式而非限制方式进行了以上描述。因此,本公开的一或多个实例的范围应参考所附权利要求书以及此类权利要求被赋予的等同物的完整范围而确定。

Claims (20)

1.一种设备,其包括:
处理资源;
存储器,其具有可由所述处理资源执行的指令;和
紧急通信组件,其耦合到所述处理资源,其中所述紧急通信组件被配置成响应于以下情况:
与车辆实体具特定接近度;和
从与所述车辆实体相关联的车辆通信组件接收到车辆公钥而进行以下操作:
产生紧急私钥和紧急公钥;和
将所述紧急公钥、紧急签名和通知数据提供到所述车辆通信组件。
2.根据权利要求1所述的设备,其中所述紧急通信组件被配置成使用所述车辆公钥加密所述通知数据。
3.根据权利要求1所述的设备,其中所述通知数据指示所述车辆实体执行动作。
4.根据权利要求1所述的设备,其中所述紧急通信组件被进一步配置成响应于与所述车辆实体具所述特定接近度而进行以下操作:
从所述车辆通信组件接收数据;和
使用所述紧急私钥解密所述所接收的数据。
5.根据权利要求1至4中任一权利要求所述的设备,其中所述紧急通信组件被配置成提供所述通知数据包括所述紧急通信组件被配置成向所述车辆实体提供开到路边并完全停止的指示。
6.根据权利要求1至4中任一权利要求所述的设备,其中所述紧急通信组件被配置成提供所述通知数据包括所述紧急通信组件被配置成向所述车辆实体提供与所述紧急通信组件相关联的紧急实体正趋近所述车辆实体的指示。
7.根据权利要求1至4中任一权利要求所述的设备,其中所述紧急通信组件与紧急实体相关联,且所述紧急实体是消防车、警车或救护车中的一个。
8.根据权利要求1至4中任一权利要求所述的设备,其中所述紧急通信组件被配置成提供的所述紧急签名指示与所述紧急通信组件相关联的紧急实体的身份标识。
9.根据权利要求1至4中任一权利要求所述的设备,其中所述紧急通信组件被配置成将指示紧急实际上不再处于所述车辆实体的特定接近度内的数据发送到所述车辆通信组件。
10.根据权利要求1至4中任一权利要求所述的设备,其中所述紧急通信组件被配置成使用射频标识(RFID)将所述紧急公钥提供到所述车辆通信组件。
11.一种设备,其包括:
处理资源;
存储器,其具有可由所述处理资源执行的指令;和
车辆通信组件,其耦合到所述处理资源,其中所述车辆通信组件被配置成响应于以下情况:
与紧急实体具特定接近度;和
从与所述紧急实体相关联的紧急通信组件接收到紧急公钥、紧急签名和通知数据而进行以下操作:
基于所述所接收的紧急签名来验证所述紧急实体的身份标识;
产生车辆私钥和车辆公钥以提供给所述紧急通信组件;和
响应于验证所述紧急实体的所述身份标识,执行与所述通知数据相关联的动作。
12.根据权利要求11所述的设备,其中所述车辆通信组件被进一步配置成向所述紧急通信组件提供所述动作已执行的确认。
13.根据权利要求11所述的设备,其中所述车辆通信组件被配置成响应于不能够验证所述紧急实体的所述身份标识,确定忽略所述所接收的通知数据并且不执行所述动作。
14.根据权利要求13所述的设备,其中所述车辆通信组件被进一步配置成响应于不能够验证所述紧急实体的所述身份标识,请求验证额外数据。
15.一种方法,其包括:
通过车辆通信组件产生车辆私钥和车辆公钥;
将所述车辆公钥提供到紧急通信组件;
接收紧急公钥、紧急签名和通知数据,其中使用所述车辆公钥加密所述通知数据;
使用所述车辆私钥解密所述通知数据;
通过分析所述紧急签名验证与所述紧急通信组件相关联的紧急实体的所述身份标识;和
响应于验证所述紧急实体的所述身份标识,执行由所述通知数据指示的动作。
16.根据权利要求15所述的方法,其另外包括将确认所述动作经执行的确认数据从所述车辆通信组件提供到所述紧急通信组件,其中使用所述紧急公钥加密所述确认数据。
17.根据权利要求15所述的方法,其中分析所述紧急签名包括使用所述紧急公钥解密所述紧急签名。
18.根据权利要求15至17中任一权利要求所述的方法,其中所述通知数据包括执行包括以下操作中的一个的动作的指示:驶向所述车辆实体所在的车行道的一侧;离开所述车辆实体所在的车行道;在车行道上获得优先权。
19.根据权利要求15至17中任一权利要求所述的方法,其中使用装置标识组合引擎(DICE)-稳健物联网(RIOT)协议执行所述加密和解密。
20.一种系统,其包括:
车辆实体,其包括:
车辆处理资源;和
车辆通信组件,其耦合到所述车辆实体且被配置成产生车辆私钥和车辆公钥;和
紧急实体,其包括:
紧急处理资源;和
紧急通信组件,其耦合到所述紧急处理资源且被配置成:
产生紧急私钥和紧急公钥;
接收所述车辆公钥;和
进行以下加密操作:
使用所述车辆公钥加密来自所述紧急实体的数据,其中来自所述紧急实体的所述数据指示将由所述车辆实体执行的动作;和
加密使用所述紧急私钥加密的紧急签名;
其中所述车辆通信组件被进一步配置成:
接收所述紧急公钥、来自所述紧急实体的所述数据和所述紧急签名;和
进行以下解密操作:
使用所述车辆私钥解密来自所述紧急实体的所述数据;和
使用所述紧急公钥解密所述紧急签名。
CN202080023868.7A 2019-03-25 2020-03-09 安全紧急车辆通信 Active CN113632415B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/362,822 2019-03-25
US16/362,822 US11463263B2 (en) 2019-03-25 2019-03-25 Secure emergency vehicular communication
PCT/US2020/021668 WO2020197748A1 (en) 2019-03-25 2020-03-09 Secure emergency vehicular communication

Publications (2)

Publication Number Publication Date
CN113632415A true CN113632415A (zh) 2021-11-09
CN113632415B CN113632415B (zh) 2024-08-16

Family

ID=72605237

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080023868.7A Active CN113632415B (zh) 2019-03-25 2020-03-09 安全紧急车辆通信

Country Status (6)

Country Link
US (2) US11463263B2 (zh)
EP (1) EP3949259A4 (zh)
JP (1) JP2022527758A (zh)
KR (1) KR20210142170A (zh)
CN (1) CN113632415B (zh)
WO (1) WO2020197748A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117523876A (zh) * 2023-12-01 2024-02-06 北京清远博创科技有限公司 一种通信方法以及通信系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11387983B2 (en) * 2019-03-25 2022-07-12 Micron Technology, Inc. Secure medical apparatus communication
US20230291548A1 (en) * 2022-03-08 2023-09-14 Western Digital Technologies, Inc. Authorization requests from a data storage device to multiple manager devices

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101559745A (zh) * 2009-05-15 2009-10-21 华南理工大学 一种防盗抢的车辆控制系统及其实现方法
CN103281191A (zh) * 2013-05-30 2013-09-04 江苏大学 基于车联网进行通信的方法和系统
US20150156013A1 (en) * 2013-12-04 2015-06-04 Meiyuan Zhao Data prioritization, storage and protection in a vehicular communication system
US20160112201A1 (en) * 2013-06-04 2016-04-21 Mitsubishi Electric Corporation Data authentication device and data authentication method
CN107085870A (zh) * 2016-02-16 2017-08-22 通用汽车环球科技运作有限责任公司 使用加密方法调节车辆访问
US20170244565A1 (en) * 2014-09-26 2017-08-24 Intel Corporation Securely exchanging vehicular sensor information
WO2017168253A1 (en) * 2016-03-31 2017-10-05 Alcatel Lucent Method and apparatus for controlling data transmission in v2v communication
US20190089687A1 (en) * 2017-09-18 2019-03-21 Michael Stephen Fiske Multiparty Key Exchange

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3540981B2 (ja) * 2000-05-29 2004-07-07 株式会社ユニレック 車両用事故通報システム
US6222461B1 (en) * 2000-06-05 2001-04-24 Gary L. Hazen Emergency warning system for vehicles
US20060227008A1 (en) * 2005-03-31 2006-10-12 Bryant Jason D Emergency vehicle proximity warning system
US8230215B2 (en) * 2008-04-11 2012-07-24 Toyota Motor Engineering & Manufacturing North America, Inc. Method for allocating multiple authentication certificates to vehicles in a vehicle-to-vehicle communication network
US9800413B2 (en) * 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device
JP2011079388A (ja) * 2009-10-06 2011-04-21 Suzuki Motor Corp 車両用制御装置
US8253589B2 (en) * 2009-10-20 2012-08-28 GM Global Technology Operations LLC Vehicle to entity communication
WO2011123462A1 (en) * 2010-03-29 2011-10-06 Maxlinear, Inc. Generation of sw encryption key during silicon manufacturing process
US8892855B2 (en) * 2010-08-10 2014-11-18 Maxlinear, Inc. Encryption keys distribution for conditional access software in TV receiver SOC
US8526606B2 (en) * 2010-12-20 2013-09-03 GM Global Technology Operations LLC On-demand secure key generation in a vehicle-to-vehicle communication network
US8594616B2 (en) * 2012-03-08 2013-11-26 Ford Global Technologies, Llc Vehicle key fob with emergency assistant service
US9251512B2 (en) * 2012-03-26 2016-02-02 Ford Global Technologies, Llc Method and apparatus for identification verification and purchase validation
US9654968B2 (en) * 2012-07-17 2017-05-16 Texas Instruments Incorporated Certified-based control unit-key fob pairing
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US9742563B2 (en) * 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
US9276737B2 (en) * 2013-03-14 2016-03-01 General Motors Llc Securing a command path between a vehicle and personal wireless device
US9249742B2 (en) * 2013-10-15 2016-02-02 Ford Global Technologies, Llc Vehicle auto-stop control in the vicinity of an emergency vehicle
US9631933B1 (en) * 2014-05-23 2017-04-25 Google Inc. Specifying unavailable locations for autonomous vehicles
DE102015220226A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur Zertifizierung durch ein Steuergerät eines Fahrzeugs
US10536271B1 (en) * 2016-01-10 2020-01-14 Apple Inc. Silicon key attestation
CN109076078B (zh) 2016-02-22 2021-09-24 大陆汽车系统公司 用以建立和更新用于安全的车载网络通信的密钥的方法
US10728249B2 (en) * 2016-04-26 2020-07-28 Garrett Transporation I Inc. Approach for securing a vehicle access port
US10491405B2 (en) * 2016-10-04 2019-11-26 Denso International America, Inc. Cryptographic security verification of incoming messages
JP6665831B2 (ja) * 2017-05-19 2020-03-13 トヨタ自動車株式会社 退避走行支援装置
AU2018282400B2 (en) * 2017-12-29 2024-03-21 VeChain Global Technology S.ár.l. Methods, medium, iot device, block chain platform and iot system for recording transportation data of object
US20190215163A1 (en) * 2018-01-09 2019-07-11 Ford Global Technologies, Llc Electronic custody tracking
US11050556B2 (en) * 2018-07-13 2021-06-29 Micron Technology, Inc. Secure vehicular communication

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101559745A (zh) * 2009-05-15 2009-10-21 华南理工大学 一种防盗抢的车辆控制系统及其实现方法
CN103281191A (zh) * 2013-05-30 2013-09-04 江苏大学 基于车联网进行通信的方法和系统
US20160112201A1 (en) * 2013-06-04 2016-04-21 Mitsubishi Electric Corporation Data authentication device and data authentication method
US20150156013A1 (en) * 2013-12-04 2015-06-04 Meiyuan Zhao Data prioritization, storage and protection in a vehicular communication system
US20170244565A1 (en) * 2014-09-26 2017-08-24 Intel Corporation Securely exchanging vehicular sensor information
CN107085870A (zh) * 2016-02-16 2017-08-22 通用汽车环球科技运作有限责任公司 使用加密方法调节车辆访问
WO2017168253A1 (en) * 2016-03-31 2017-10-05 Alcatel Lucent Method and apparatus for controlling data transmission in v2v communication
US20190089687A1 (en) * 2017-09-18 2019-03-21 Michael Stephen Fiske Multiparty Key Exchange

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DTS/ITS-0050008: "TECHNICAL SPECIFICATION Intelligent Transport Systems (ITS); OSI cross-layer topics; Part 8: Interface between security entity and network and transport layer", ETSI TS 102 723-8, no. 1, 30 April 2016 (2016-04-30) *
翟苗;拱长青;刁俊胜;关婷婷;: "基于PKI的车联网安全通信与隐私保护机制", 沈阳航空航天大学学报, no. 05, 25 October 2012 (2012-10-25) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117523876A (zh) * 2023-12-01 2024-02-06 北京清远博创科技有限公司 一种通信方法以及通信系统

Also Published As

Publication number Publication date
JP2022527758A (ja) 2022-06-06
KR20210142170A (ko) 2021-11-24
US20200313900A1 (en) 2020-10-01
US20230026215A1 (en) 2023-01-26
US11463263B2 (en) 2022-10-04
EP3949259A1 (en) 2022-02-09
CN113632415B (zh) 2024-08-16
US11863688B2 (en) 2024-01-02
WO2020197748A1 (en) 2020-10-01
EP3949259A4 (en) 2022-11-23

Similar Documents

Publication Publication Date Title
CN113940029B (zh) 验证车辆标识
US11962701B2 (en) Verifying identity of a vehicle entering a trust zone
CN112385177B (zh) 安全的车辆通信
US11863688B2 (en) Secure emergency vehicular communication
US12041163B2 (en) Secure medical apparatus communication
CN113826351A (zh) 在操作期间验证紧急车辆的标识
US11728987B2 (en) Secure vehicular part communication
CN113841355B (zh) 用于使用块链安全地进行监测的设备和系统
CN108650220B (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
US10869190B2 (en) Secure vehicular services communication
US20210359845A1 (en) Improved vehicle communication
EP2693788A1 (en) A method for communicating data and corresponding system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant