CN116746112A - 通过车辆社区建立信任 - Google Patents

通过车辆社区建立信任 Download PDF

Info

Publication number
CN116746112A
CN116746112A CN202180089546.7A CN202180089546A CN116746112A CN 116746112 A CN116746112 A CN 116746112A CN 202180089546 A CN202180089546 A CN 202180089546A CN 116746112 A CN116746112 A CN 116746112A
Authority
CN
China
Prior art keywords
vehicle
vehicles
public key
message
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180089546.7A
Other languages
English (en)
Inventor
A·阿什基纳齐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Red Bend Ltd
Original Assignee
Red Bend Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Red Bend Ltd filed Critical Red Bend Ltd
Publication of CN116746112A publication Critical patent/CN116746112A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本文公开了用于基于使用分布式分类账在车辆社区内建立的信任来认证车辆的系统和方法,所述分布式分类账将每辆车辆的标识符与唯一指派给相应车辆的相应公钥相关联。当车辆请求与另一方(可以是另一车辆或服务系统)建立通信会话时,车辆可以传输其标识符和使用其相应的私钥签名的消息,从所述私钥中派生车辆的公钥。作为响应,为了认证车辆,另一方可以与一辆或多辆受信任车辆通信,所述一辆或多辆受信任车辆可以通过使用从分布式分类账的本地副本中检索到的公钥对消息进行解码来验证车辆确实与公钥相关联。然后另一方可以基于验证是否成功来建立通信会话或拒绝通信会话。

Description

通过车辆社区建立信任
背景技术
本文描述的一些实施方案涉及认证车辆,并且更具体地但不排他地涉及基于使用由车辆社区维护的分布式分类账在社区内建立的信任来认证车辆。
近年来,汽车行业以及交通基础设施和汽车服务不断快速发展。
最突出的一个演变路径是连接性。例如,可能需要此类连接性以在车辆之间、车辆与交通基础设施(例如,智能交通信号灯、智能十字路口、智能城市等)之间和/或车辆与服务提供商、特别是系统、平台、服务和/或被配置为向车辆提供服务(例如,蜂窝网络访问、多媒体服务、软件更新服务、加油、充电服务等)的基础设施之间建立通信信道。
然而,这种连接性可能会为潜在的恶意方打开大门,他们可能会试图利用和/或攻击这些连接的车辆、系统、平台、服务和/或基础设施,以便出于一个或多个目的而破坏它们,这在一些情况下可能是高度危险且可能致命的。
因此,可能会部署主要的安全措施来保护这些资产免受此类恶意利用和/或攻击。
发明内容
根据本文描述的第一方面,提供了一种基于使用分布式分类账在车辆社区内建立的信任来认证车辆的方法,所述方法包括使用一个或多个处理器以:
-经由一个或多个通信信道接收针对与多辆车辆中的一者或多者建立通信会话的请求。所述请求包括相应车辆的标识符和使用相应车辆的私钥签名的消息。所述消息可使用从私钥派生的公钥进行解码。
-将包括所述标识符和所述消息的认证请求传输到受信任车辆,所述受信任车辆被配置为通过使用从存储在所述受信任车辆的本地分类账中检索的公钥对所述消息进行解码来验证所述标识符确实与所述公钥相关联,所述本地分类账是将所述多辆车辆中的每一者的标识符与相应的唯一公钥相关联的分布式分类账的副本。所述分布式分类账通过所述多辆车辆采用一种或多种共识算法来维护。
-从所述受信任车辆接收指示验证成功或失败的响应。
-在成功验证的情况下与一辆或多辆车辆建立通信会话。
根据本文描述的第二方面,提供了一种用于基于使用分布式分类账在车辆社区内建立的信任来认证车辆的系统,所述系统包括:一个或多个通信接口,所述一个或多个通信接口被配置为经由一个或多个通信信道与多辆车辆中的一者或多者进行通信;以及一个或多个处理器,所述一个或多个处理器耦合到所述一个或多个通信接口。所述一个或多个处理器执行代码,所述代码包括:
-用于经由所述通信信道中的一者或多者接收针对与多辆车辆中的一者或多者建立通信会话的请求的代码指令。所述请求包括相应车辆的标识符和使用相应车辆的私钥签名的消息。所述消息可使用从私钥派生的公钥进行解码。
-用于将包括所述标识符和所述消息的认证请求传输到受信任车辆的代码指令,所述受信任车辆被配置为通过使用从存储在所述受信任车辆的本地分类账中检索的公钥对所述消息进行解码来验证所述标识符确实与所述公钥相关联,所述本地分类账是将所述多辆车辆中的每一者的标识符与相应的唯一公钥相关联的分布式分类账的副本。所述分布式分类账通过所述多辆车辆采用一种或多种共识算法来维护。
-用于从所述受信任车辆接收指示验证成功或失败的响应的代码指令。
-用于在成功验证的情况下与一辆或多辆车辆建立通信会话的代码指令。
根据本文描述的第三方面,提供了一种计算机程序产品,其包括能够由计算机执行的程序指令,所述程序指令在由所述计算机执行时使所述计算机执行根据第一方面的方法。
在第一、第二和/或第三方面的进一步实施形式中,消息被签名为使用一个或多个哈希函数基于一辆或多辆车辆的私钥计算的一个或多个哈希值。
在第一、第二和/或第三方面的任选实施形式中,通过使用从本地存储的分类账中检索的公钥对消息进行解码来验证标识符确实与公钥相关联,所述本地存储的分类账是分布式分类账的副本。
在第一、第二和/或第三方面的任选实施形式中,基于所述多辆车辆的子集之间的共识来验证所述标识符确实与所述公钥相关联,每辆车辆使用其本地存储的分类账以使用所述公钥对所述消息进行解码。
在第一、第二和/或第三方面的进一步实施形式中,一个或多个通信信道是由以下各项组成的群组中的成员:无线通信信道和有线通信信道。
在第一、第二和/或第三方面的进一步实施形式中,一个或多个通信信道是车辆对外界(V2X)通信信道,其包括由以下各项组成的群组中的一个或多个成员:车辆对基础设施(V2I)通信信道、车辆对网络(V2N)通信信道、车辆对车辆(V2V)通信信道、车辆对装置(V2D)通信信道和车辆对电网(V2G)通信信道。
在第一、第二和/或第三方面的进一步实施形式中,一个或多个处理器安装在多辆车辆中的另一者中。
在第一、第二和/或第三方面的进一步实施形式中,一个或多个处理器安装在服务系统中,所述服务系统被配置为向多辆车辆中的一者或多者提供一种或多种服务。
在第一、第二和/或第三方面的进一步实施形式中,所述多辆车辆中的每一者的标识符至少包括相应车辆的车辆标识号(VIN)。
在第一、第二和/或第三方面的任选实施形式中,所述消息还包括一辆或多辆车辆的多个性质中的一者或多者。所述多个性质包括:制造商、制造年份、颜色、底盘序列号和发动机序列号。
在第一、第二和/或第三方面的进一步实施形式中,分布式分类账将多辆车辆中的一者或多者中的每一者与适用于相应车辆的多个性质中的一者或多者相关联。
在第一、第二和/或第三方面的进一步实施形式中,被指派给所述多辆车辆中的每一者的私钥和公钥构成唯一地被分配给相应车辆的相应密码密钥对,每辆车辆的相应公钥被公开分发并且相应私钥是由相应车辆私密存储,因此仅为所述相应车辆所已知。
在第一、第二和/或第三方面的进一步实施形式中,由所述多辆车辆维护的分布式分类账由包括多个不可变不可逆区块的区块链实施,所述多个不可变不可逆区块中的每一者由单个经授权管理系统创建以将所述多辆车辆中的相应车辆与相应的唯一公钥相关联。
在第一、第二和/或第三方面的进一步实施形式中,所述多辆车辆中的每一者与所述多辆车辆中的至少子集进行通信以连续地更新和同步其相应的本地存储的分类账。
在第一、第二和/或第三方面的进一步实施形式中,所述子集中的车辆的数量是根据由所述多辆车辆用来更新和同步它们相应的本地存储的分类账的共识算法中的一者或多者的一个或多个参数来设定的。
在第一、第二和/或第三方面的进一步实施形式中,所述多辆车辆中的每一者与位于相应车辆的通信信道中的一者或多者的接收范围内的相应车辆子集进行通信。
在第一、第二和/或第三方面的任选实施形式中,所述相应车辆在多个单独的通信会话中与所述相应子集中的车辆中的至少一些中的每一者进行通信同时所述相应子集中的相应车辆位于所述接收范围内。
在第一、第二和/或第三方面的任选实施形式中,所述多辆车辆中的一者或多者在多个单独的通信会话中累积地更新和同步其本地存储的分类账,在所述多个通信会话的每一者期间,接收更新数据的一部分以更新所述本地存储的分类账。
除非另有定义,否则本文所使用的所有技术和/或科学术语均具有与本文描述的一些实施方案所属领域的一般技术人员所通常理解的含义相同的含义。虽然在本文描述的实施方案的实践或测试中可以使用类似于或等同于本文所述的那些的方法和材料,但是下文描述了示例性方法和/或材料。在冲突的情况下,将以专利说明书(包括定义)为准。另外,材料、方法和示例仅为说明性的,而无意一定是限制性的。
本文描述的一些实施方案的方法和/或系统的实施方式可以涉及手动地、自动地或其组合执行或完成选定任务。此外,根据本文描述的实施方案的方法和/或系统的实际仪器仪表和装备,若干选定任务可以由硬件、由软件或由固件或由其组合使用操作系统来实施。
例如,用于执行根据本文描述的一些实施方案的选定任务的硬件可以被实施为芯片或电路。作为软件,根据本文描述的一些实施方案的选定任务可以被实施为由计算机使用任何合适的操作系统的执行的多个软件指令。在本文描述的示例性实施方案中,根据如本文描述的方法和/或系统的示例性实施方案的一个或多个任务是由诸如用于执行多个指令的计算平台的数据处理器执行的。任选地,数据处理器包括用于存储指令和/或数据的易失性存储器和/或用于存储指令和/或数据的非易失性存储装置,例如,磁性硬盘和/或可移除介质。任选地,还提供网络连接。还任选地提供显示器和/或用户输入装置,诸如键盘或鼠标。
附图说明
仅通过举例方式,本文参考附图描述了一些实施方案。现在特别详细参考附图,要强调的是,所示出的详情是通过举例方式并且用于说明性地讨论本文描述的实施方案。在这方面,与附图一起进行的描述让本领域技术人员理解可如何实践本文描述的实施方案。
在附图中:
图1是根据本文描述的一些实施方案的基于根据车辆之间的共识在联网车辆社区中建立的信任来认证车辆的示例性过程的流程图;
图2A和图2B是根据本文描述的一些实施方案的用于基于根据车辆之间的共识在联网车辆社区中建立的信任来认证车辆的示例性车辆社区环境的示意图;
图3是根据本文描述的一些实施方案的由联网车辆社区维护的用于根据车辆之间的共识来认证车辆的示例性区块链分布式分类账的示意图;以及
图4是根据本文描述的一些实施方案的基于根据车辆之间的共识在联网车辆社区中建立的信任来认证车辆的示例性替代过程的流程图。
具体实施方式
本文描述的一些实施方案涉及认证车辆,并且更具体地但不排他地涉及基于使用由车辆社区维护的分布式分类账在社区内建立的信任来认证车辆。
根据本文描述的一些实施方案,提供了用于认证请求与一辆或多辆其他车辆和/或与一个或多个系统、平台、服务和/或基础设施(以下统称为服务系统)建立通信会话的一辆或多辆车辆的方法、系统和计算机程序产品。
车辆的认证是基于在包括多辆车辆的车辆社区内具体地基于分布式分类账(例如,由多辆车辆根据车辆之间的共识维护的区块链等)建立的信任。社区的多辆车辆可以使用本领域已知的一种或多种共识算法和/或协议来参与一个或多个共识会话,以维护(即,更新和同步)由车辆中的每一者本地存储的分布式分类账的副本。
可以为社区的车辆中的每一者指派唯一密码密钥对,具体是非对称密码密钥对,包括相应私钥和相应公钥,其中公钥是从相应私钥派生的。如本领域已知的,使用某个私钥签名(加密)的消息可以使用从该某个私钥派生的相应公钥来解码(解密)。因此,源自特定车辆并使用指派给特定车辆的私钥签名的消息可以使用与特定车辆相关联的公钥解码,因此确保特定车辆是消息的来源。车辆中的每一者的公钥是公开分发的,而每辆车辆的私钥由相应车辆以私密且安全的方式本地存储,使得公钥仅为相应车辆所已知。
因此,分布式分类账可以将社区的车辆中的每一者与相应公钥相关联。具体地,分布式分类账可以将社区的车辆中的每一者的唯一标识符(ID)(例如,车辆标识号(VIN))与相应车辆的相应公钥相关联。任选地,分布式分类账还可以包括车辆中的一者或多者的一个或多个车辆性质,例如型号、制造商、制造年份、颜色、底盘序列号、发动机序列号等。
分布式分类账(例如,区块链)可以由本领域已知的多个不可变不可逆区块构成,所述不可变不可逆区块被创建以记录社区车辆的标识符与其相应公钥以及任选地其车辆性质之间的关联。区块可以由单个授权管理系统(例如,车辆的制造商(OEM)、车辆的集成商、由多个汽车制造商建立的联合体等)发起。
社区的多辆车辆可以经由一个或多个通信信道彼此通信,由于车辆的动态和移动本质,所述通信信道通常可以是无线的,但是可以任选地包括当车辆是静止的(例如,停放、维修等)时可以使用的一个或多个有线通信信道。经由通信信道,多辆车辆可以彼此通信并且可以根据共识算法和/或协议参与共识会话以维护它们的分布式分类账的本地副本。
当(第一)车辆请求与另一方(例如,另一(第二)车辆、服务系统等)建立通信会话时,被请求(另一)方可以首先认证请求(第一)车辆以在与第一车辆建立通信会话之前确保第一车辆确实是它声称的车辆。
另一方可以获得第一车辆的标识符(ID)和由第一车辆使用其唯一相关联的私钥签名的消息。所述消息可以任选地包括第一车辆的车辆性质中的一个或多个。另一方可以向第一车辆请求标识符(ID)和消息,或者第一车辆可以将它们提供作为最初发布给另一方的通信会话请求的一部分。
另一方然后可以将第一车辆的标识符与经签名消息的组合传输到车辆社区的受信任车辆,所述受信任车辆维护本地存储的分布式分类账副本。受信任车辆可以基于验证所述消息由第一车辆使用其唯一指派的私钥签名来认证第一车辆。具体地,受信任车辆可以遍历其本地存储的分布式分类账副本,以标识和检索在分布式分类账中与从第一车辆接收的标识符相关联的公钥。然后,受信任车辆可以使用检索到的公钥对消息进行解码。
在成功解码的情况下,受信任车辆可以验证公钥确实是从用于对消息签名的私钥派生的,并且第一车辆被成功认证。然而,在未能对消息解码的情况下,受信任车辆可以确定在分布式分类账中与第一车辆相关联的公钥不是从用于对消息签名的私钥派生的。因此,受信任车辆可以确定第一车辆未被认证并且可能是试图冒充第一车辆的潜在恶意方。
然后受信任车辆然后可以用对验证从第一车辆接收的标识符在分布式分类账中确实与第一车辆相关联的成功或失败的指示来响应另一方。所述响应因此可以指示第一车辆是否被成功认证。
基于响应,即,认证成功或失败,另一方可以接受针对与第一车辆建立通信会话的请求或拒绝通信会话。
任选地,假设另一方维护分布式分类账的本地副本,而不是与受信任车辆通信,则另一方可以访问其本地存储的分类账以检索与从第一车辆接收的标识符相关联的公钥。另一方然后可以使用检索到的公钥来对从第一车辆接收到的消息进行解码。如前文所述,在成功解码的情况下,另一方可以验证检索到的公钥确实与第一车辆相关联并且可以与第一车辆建立通信会话。相反,在解码失败的情况下,另一方可以确定检索到的公钥不与第一车辆相关联并且可以拒绝与第一车辆的通信会话。
根据一些实施方案,另一方可以基于社区的多辆车辆的至少一个子集之间的共识来验证由第一车辆提供的标识符在分布式分类账中确实与第一车辆的公钥相关联。具体地,所述子集可以包括具体地在另一方和彼此的传输和接收范围内紧邻另一方的车辆。在这种操作模式下,另一方可以将第一车辆的标识符和由第一车辆签名的消息传输到车辆的范围内子集,所述子集可以使用共识算法和/或协议中的一者或多者参与共识会话以就由第一车辆提供的标识符是否确实与在分布式分类账中与第一车辆相关联的公钥相关联达成共识。具体地,子集中的车辆中的每一者可以使用其相应的本地存储的分布式分类账副本来单独验证真实关联,并且可以参与共识会话以在车辆子集中达成集体验证。
任选地,可以根据为由第一车辆向另一方请求的通信会话定义的一个或多个安全参数来定义足以对第一车辆的标识符与相应公钥之间的关联进行可靠且确定性验证的子集中的车辆的数量。例如,如果第一车辆为了交换低敏感度数据的目的而请求建立通信会话,则另一方接近的子集中的车辆数量可以包括相对低数量的车辆。另一方面,如果第一车辆为了交换高安全性和/或高敏感度数据的目的而请求建立通信会话,则另一方接近的子集中的车辆数量可以包括相当高数量的车辆。
与当前用于认证车辆的现有方法和系统相比,基于由车辆社区维护的分布式分类账来认证车辆可能具有显著优势。
大多数(如果不是全部)现有车辆认证系统都是基于一个或多个中央认证实体,所述一个或多个中央认证实体被部署为向多辆车辆和/或服务系统提供认证服务。认证实体可以为车辆中的每一者生成认证证书,所述认证证书是使用认证实体的私钥而签名的。每当车辆被请求向另一车辆或服务系统认证其自身时,所述车辆可以提供(呈现)其由认证实体签名的认证证书。具有从认证实体的私钥派生的公钥的车辆和/或服务系统中的每一者可以验证签名的认证证书是由认证实体创建的真实证书。然而,认证实体的集中式架构可能存在主要局限性,所述局限性是基于分布式分类账的车辆认证而有效解决的。
首先,集中式认证实体独立于车辆制造商、集成商和/或经销商,因此不受车辆制造和分销行业的控制。另一方面,基于分布式分类账的认证完全由车辆制造商控制,所述车辆制造商是被授权向分布式分类账添加新车辆信息的唯一实体。
此外,由于提供认证服务所需的大量资源、开发、部署、维护,集中式认证实体的成本可能非常高。此外,独立的中央认证实体可能是单独的收益单元,这可能会进一步增加其成本。因此,中央认证服务的成本可能会被施加到车辆制造商、集成商和/或经销商身上,并最终被施加到车辆的最终购买者身上,所述最终购买者可能要为认证服务支付附加费用。这与分布式分类账形成对比,所述分布式分类账不是由中央独立维护的,而是由多辆车辆维护的。此外,可能需要车辆中的每一者投入非常有限且相对较少的附加计算资源,以维护其本地存储的分布式分类账副本同步和最新。因此,用于实施基于分布式分类账的车辆认证的成本可能微不足道。
此外,集中式认证实体可能容易受到并暴露于由恶意方发起的潜在恶意攻击以破坏集中式认证实体以便获得、创建、删除、更改和/或操纵认证证书(例如,假证书)。另一方面,分布式分类账对此类恶意利用和攻击具有高度免疫性,因为根据其架构本质,布置在区块链中的区块是不可变且不可逆的。因此,不可能更改分布式分类账中记录的信息。即使通过包括足够数量的区块链社区节点,这种理论上的可能性确实存在,但是对于车辆社区来说,这种可能性可能是不可能的,所述车辆社区可能包括共同维护分布式分类账的极大量车辆。
另外,集中式认证实体的可扩展性可能会受到很大限制。车辆数量的不断增加可能对集中式认证实体以合理成本有效地为如此大量的车辆提供认证服务的能力施加重大限制。然而,分布式分类账可以是高度可扩展的,因为它由部署在车辆本身中的大量且不断增长数量的相对较小且低成本的计算装置以分布式方式控制和维护,因此使得基于分布式分类账的车辆认证具有高度可扩展性。
此外,基于分布式分类账的车辆认证可能比集中式认证实体明显更加稳健,因为分布式分类账消除了集中式认证实体可能固有的任何单点故障。任何通信、交互和/或访问集中式认证实体的失败都可能导致完全失去认证服务,直到集中式认证实体恢复。然而,即使社区的一些车辆不可用(离线),基于分布式分类账的车辆认证也可以完全操作,因为在任何给定时间、任何给定位置,可能存在能够提供认证服务的多辆其他车辆。
在详细解释至少一个实施方案之前,应当理解,实施方案在其应用方面不一定限于以下描述中阐述的和/或附图和/或示例中示出的部件和/或方法的构造和布置的细节。本文描述的实施方案能够是其他实施方案,或者能够以各种方式被实践或执行。
本文描述的实施方案可包括系统、方法和/或计算机程序产品。所述计算机程序产品可包括计算机可读存储介质,在所述计算机可读存储介质上具有用于致使处理器执行本文描述的实施方案的各方面的计算机可读程序指令。
所述计算机可读存储介质可以是可保持并且存储供指令执行装置使用的指令的有形装置。所述计算机可读存储介质可以是例如(但不限于)电子存储装置、磁性存储装置、光学存储装置、电磁存储装置、半导体存储装置或前述各项的任何合适的组合。计算机可读存储介质的更特定示例的非详尽列表包括以下各项:便携式计算机软磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、静态随机存取存储器(SRAM)、便携式压缩光盘只读存储器(CD-ROM)、数字多功能磁盘(DVD)、存储器棒、软盘、机械编码装置(诸如,在上面记载有指令的穿孔卡片或凹槽中的凸起结构)以及前述各项的任何合适的组合。如本文所使用,计算机可读存储介质将不会被理解为本质上是瞬态信号,诸如无线电波或其他自由传播的电磁波、通过波导管或其他传输介质传播的电磁波(例如,穿过光纤缆线的光脉冲)或通过电线传输的电信号。
本文描述的计算机可读程序指令可以从计算机可读存储介质下载至相应的计算/处理装置,或经由网络(例如,互联网、局域网、广域网和/或无线网)下载到外部计算机或外部存储装置。网络可以包括铜传输电缆、光学传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理装置中的网络适配器卡或网络接口从网络接收计算机可读程序指令,并且转发所述计算机可读程序指令以便存储在相应的计算/处理装置内的计算机可读存储介质中。
用于执行本文描述的实施方案的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相依指令、微代码、固件指令、状态设定数据、或以一种或多种编程语言的任何组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言(诸如Smalltalk、C++等)和常规的程序编程语言(诸如“C”编程语言或类似的编程语言)。
所述计算机可读程序指令可完全在用户的计算机上执行、部分地在用户的计算机上执行、作为独立的软件包、部分在用户的计算机上且部分在远程计算机上执行或完全在远程计算机或服务器上执行。在后一种情景下,远程计算机可通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接到用户的计算机,或者可连接到外部计算机(例如,使用互联网服务提供商通过互联网)。在一些实施方案中,包括(例如)可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路可以通过利用计算机可读程序指令的状态信息来将电子电路个性化而执行计算机可读程序指令,以便执行本文描述的实施方案的各方面。
参考根据本文描述的实施方案的方法、设备(系统)和计算机程序产品的流程图和/或框图来描述本文描述的实施方案的各方面。应当理解,流程图和/或框图中的每个框以及流程图和/或框图中的框组合可以由计算机可读程序指令来实施。
图中的流程图和框图说明根据本文描述的各种实施方案的系统、方法和计算机程序产品的可能的实施方式的架构、功能性和操作。在这方面,流程图或框图中的每个框可表示指令的模块、段或部分,其包括用于实施指定逻辑功能的一个或多个可执行指令。在一些替代实施方式中,框中标注的功能可以不按图中标出的顺序发生。例如,连续示出的两个框事实上可以基本上并发地执行,或者框有时可以按相反顺序执行,这取决于所涉及的功能性。还应当注意,框图和/或流程图的每个框以及框图和/或流程图中的框的组合可由执行指定功能或动作或执行专用硬件与计算机指令的组合的基于专用硬件的系统来实施。
现在参考附图,图1是根据本文描述的一些实施方案的基于根据车辆之间的共识在联网车辆社区中建立的信任来认证车辆的示例性过程的流程图。
示例性过程100可以由一方或多方(例如,包括多辆联网车辆的车辆社区的车辆、被配置为提供用于认证请求与相应方建立通信会话的一辆或多辆其他车辆的服务等的服务系统)来执行。认证是基于在车辆社区内具体地基于分布式分类账(例如,由多辆车辆根据车辆之间的共识维护的区块链等)建立的信任。
还参考图2A和图2B,它们是根据本文描述的一些实施方案的用于基于根据车辆之间的共识在联网车辆社区中建立的信任来认证车辆的示例性车辆社区环境的示意图。
如图2A所示,示例性车辆社区环境200可以包括多辆车辆202,具体是能够经由一个或多个通信信道彼此通信并且任选地与一个或多个系统、平台、服务和/或基础设施204通信的联网车辆202,所述一个或多个通信信道可以是有线和/或无线的。具体地,通信信道可以包括一个或多个车辆对外界(V2X)通信信道,例如车辆对基础设施(V2I)、车辆对网络(V2N)、车辆对车辆(V2V)、车辆对装置(V2D)、车辆对电网(V2G)等。
联网车辆202可以包括例如汽车、摩托车、自行车、卡车、公共汽车、火车、电车等。
系统、平台、服务和/或基础设施204(以下统称为服务系统204)可以被配置为向车辆202中的一者或多者提供一种或多种服务。例如,服务系统204中的一者或多者可以被配置为向车辆202中的一者或多者提供网络连接性服务,例如蜂窝网络接入和/或服务。在另一个示例中,服务系统204中的一者或多者可以是高级驾驶员辅助系统,其被配置为向车辆202中的一者或多者提供驾驶员辅助服务。在另一个示例中,服务系统204中的一者或多者可以被配置为向车辆202中的一者或多者提供多媒体服务,例如,视频、音频和/或数据流服务。在另一个示例中,服务系统204中的一者或多者可以被配置为向车辆202中的一者或多者提供导航和/或地图服务。在另一个示例中,服务系统204中的一者或多者可以被配置为向车辆202中的一者或多者提供软件更新服务。在另一个示例中,服务系统204中的一者或多者可以被配置为向车辆202中的一者或多者提供加燃料和/或(电动)充电服务。在另一个示例中,服务系统204中的一者或多者可以被配置为向车辆202中的一者或多者提供自动维修服务。
服务系统204还可以包括车辆202中的一者或多者可以与之进行通信以接收一种或多种服务和/或报告一个或多个数据项的一个或多个交通基础设施系统,例如,智能交通信号灯、交通监控和/或控制系统、智能城市基础设施等。例如,到达十字路口的特定车辆202可以与一个或多个智能交通信号灯和/或可以相应地控制十字路口的交通信号灯中的一者或多者的交通控制系统进行通信。在另一个示例中,一辆或多辆车辆202可以将其位置和任选地附加数据(例如ID、行驶路线等)传送和报告给出于一个或多个目的而监控交通量的一个或多个智能城市和/或交通监控和控制系统。
由于车辆202可能是动态的和移动的(移动的),因此车辆使用的通信信道、具体是V2X通信信道通常可以包括一个或多个无线通信信道,诸如,例如无线局域网(WLAN,例如,Wi-Fi)、专用短程通信(DSRC)、5G(第5)蜂窝网络、直接装置对装置(D2D)侧链路等。
此外,由于车辆202的移动和动态本质,为了连接车辆202或更具体地车辆202的子集而建立的网络可能是自组织网络,其可能并非始终完全连接并且可能快速改变其结构和布局。因此,可以在社区的位于使用中的通信信道的接收范围内的两辆或更多辆附近车辆202之间建立一个或多个本地自组织网络、连接和/或会话(下文称为自组织网络)。
然而,通信信道还可以包括在一个或多个基础设施网络上建立的一个或多个有线通信信道,例如,局域网(LAN)、控制器局域网(CAN)总线、串行信道、通用串行总线(USB)等。此类有线通信信道可以由车辆202中的一者或多者在静止且不移动(例如,停放、服务(例如,加燃料、充电、清洗等))时使用。使用有线通信信道,车辆202中的一者或多者可以与其它车辆202中的一个或多个其它和/或服务系统204中的一者或多者进行通信。例如,停放在停车场的多辆车辆202可以经由一个或多个基础设施网络(例如,车辆202中的每一者可以经由分布在其停车位附近的一些通信杆连接到的LAN)彼此通信。在另一个示例中,连接到服务系统204(例如,充电站)的一辆或多辆车辆202可以经由一个或多个基础设施网络(例如,CAN总线)与充电站通信。
在车辆202中的一者或多者之间和/或在车辆202中的一者或多者与服务系统204中的一者或多者之间建立的通信会话可能需要认证相应车辆202以验证其真实身份。认证车辆202可以针对一个或多个目标、目的和/或应用而进行,例如,以防止潜在恶意方假充合法车辆202中的一者或多者以试图欺骗其他车辆202中的一者或多者和/或服务系统204中的一者或多者。这种恶意欺骗可能例如由试图代表合法车辆202接收服务的恶意车辆进行。这种恶意欺骗可能例如由试图代表合法车辆202接收服务的恶意车辆进行。在另一个示例中,可能进行恶意欺骗,例如,试图将恶意软件输送到车辆202中的一者或多者。
因此,当车辆202中的一者或多者和/或服务系统204中的一者或多者被请求与车辆202建立通信会话时,被请求车辆202和/或被请求服务系统204可以执行过程100以在建立通信会话之前首先认证请求车辆202。例如,第一车辆202(例如,车辆202A)可以请求与第二车辆202中的一者或多者(例如,第二车辆202B)和/或与服务系统204中的一者或多者(例如,服务系统204A)建立通信会话。在这种情况下,第二车辆202B和/或服务系统204A可以执行过程100以认证请求车辆202A。
如图2B所示,社区的每辆车辆202可以包括网络接口210、处理器212、存储装置214和输入/输出(I/O)接口216。
网络接口210可以包括一个或多个无线接口和任选地有线接口,以用于经由通信信道中的一者或多者与例如一辆或多辆其他车辆202和/或与服务系统204中的一者或多者进行通信。为此,网络接口210可以包括一个或多个无线通信接口,例如,WLAN接口(例如,Wi-Fi)、DSRC接口、5G蜂窝接口、D2D侧链路接口等。网络接口210还可以包括一个或多个有线通信接口,例如,LAN接口、串行接口、USB接口、CAN总线接口等。
处理器212(同构或异构)可以包括被布置成用于并行处理、作为群集和/或作为一个或多个多核处理器的一个或多个处理器。用于存储程序代码(程序存储)和/或数据的存储装置214可以包括一个或多个非暂时性持久性存储装置,例如,只读存储器(ROM)部件、硬盘驱动器、闪存阵列等。存储装置212还可以包括一个或多个易失性装置,例如,随机存取存储器(RAM)部件、高速缓存存储器等。
处理器212可以执行一个或多个软件模块,诸如,例如进程、脚本、应用、代理、实用程序、工具、操作系统(OS)等,它们各自包括存储在诸如存储装置214的非暂时性介质(程序存储区)中并由诸如处理器212的一个或多个处理器执行的多个程序指令。车辆202中可用的一个或多个硬件元件(模块)可以进一步耦合和/或支持处理器212,所述一个或多个硬件元件例如电路、部件、集成电路(IC)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、通信处理器等。
车辆202中的一者或多者因此可以执行一个或多个功能模块,由一个或多个软件模块、硬件模块中的一者或多者和/或其组合实施,以执行用于在与其他车辆202建立通信会话之前认证一辆或多辆其他车辆202的过程100。
类似地,服务系统204中的每一者可以分别包括联网、计算和存储资源,诸如网络接口210、处理器212和存储装置214。服务系统204中的一者或多者因此可以执行一个或多个功能模块,由一个或多个软件模块、一个或多个硬件模块和/或其组合实施,以执行用于在与车辆202建立通信会话以为其提供一种或多种服务之前认证车辆202中的一者或多者的过程100。
车辆202(例如,车辆202A)的认证是基于唯一标识符(ID)(例如,指派给多辆车辆202中的每一者的车辆标识号(VIN))和相应车辆202的公钥进行的。多辆车辆202中的每一者被指派有唯一密码密钥对,具体是非对称密码密钥对,包括相应私钥和从相应私钥派生的相应公钥。车辆202中的每一者的公钥是公开分发的,而每辆车辆202的私钥由相应车辆202私密地存储,因此仅为相应车辆202所已知。如本领域已知的,使用某个私钥签名(加密)的消息可以使用从该某个私钥派生的相应公钥来解码(解密)。因此,源自特定车辆202并使用指派给特定车辆202的私钥签名的消息可以使用与特定车辆202相关联的公钥解码,因此确保特定车辆是消息的来源。
多辆车辆202的社区可以维护分布式分类账206,其列出与多辆车辆202的相应公钥相关联的多辆车辆。具体地,多辆车辆202中的每一者可以存储分布式分类账206的本地副本,并且基于车辆202中的至少一些之间的共识来维护(即,更新)其本地存储的分类账。
分布式分类账206(例如,区块链等)可以由本领域已知的多个不可变不可逆区块构成。不可变且不可逆区块由单个经授权管理系统208创建,以记录车辆与其公钥之间的关联。例如,分布式分类账的每个区块可以由经授权管理系统208为多辆车辆202中的相应车辆创建,并且因此可以将相应车辆202的标识符与相应车辆202的公钥相关联。
经授权管理系统208可以由一个或多个商业、公共和/或国家实体利用。例如,经授权管理系统208可以是车辆202的制造商(OEM)、车辆202的集成商等。在另一个示例中,经授权管理系统208可以是联合体建立的多个汽车制造商以管理和记录由多个汽车制造商制造的车辆202。在另一个示例中,经授权管理系统208可以是国家监管机构。经授权管理系统208可以将不可变不可逆区块中的每一者传输到社区的车辆202中的至少一些,所述车辆可以将区块传播到其他车辆202,直到每个区块被分发到可以相应地更新其分布式分类账206的本地存储的副本的所有车辆202。
任选地,区块中的一者或多者进一步将一辆或多辆相应车辆202与由经授权管理系统208为相应车辆202标识的一个或多个车辆性质相关联。车辆性质可以包括例如型号、制造商、制造年份、颜色、底盘序列号、发动机序列号等。
现在参考图3,其是根据本文描述的一些实施方案的由联网车辆社区维护的用于根据车辆之间的共识来认证车辆的示例性区块链分布式分类账的示意图。
示例性分布式分类账(诸如分布式分类账206,例如,区块链)可以包括由经授权管理系统(诸如经授权管理系统208)创建的多个不可变不可逆区块302。具体地,经授权管理系统208可以为多辆车辆中的相应车辆(诸如车辆202)创建附加到分布式分类账206的区块302中的每一者,例如,可以为第一车辆202创建区块302-1,可以为第二车辆202创建区块302-2,以此类推,直到为第N车辆202创建区块302-N。在创建之后,分布式分类账206可以由包括多辆车辆202和/或其一部分的社区维护。
每个区块302可以至少包括其相应车辆302的ID(例如,VIN)和与相应车辆302相关联的由经授权管理系统208定义的公钥。任选地,区块302中的一者或多者可以进一步列出由经授权管理系统208为相应车辆202标识的一个或多个车辆性质。此类性质可以包括例如型号、制造商、制造年份、颜色、底盘序列号、发动机序列号等。
再次参考图1和图2。
多辆车辆202中的每一者可以与社区的多辆车辆202中的其他车辆202通信,以持续更新和同步其相应的本地存储的分布式分类账206的副本。具体地,彼此通信的车辆202可以采用本领域已知的一种或多种共识算法和/或共识协议来维护、同步和更新其本地分类账副本,以便确保完整性、可靠性和/或对被发起以试图破坏分布式分类账206的恶意攻击的免疫性。
然而,由于一个或多个条件,通常每辆车辆202不可能与所有其他车辆202通信。例如,车辆202中的一些可能在与其他车辆2020的通信范围之外。在另一个示例中,车辆202中的一者或多者可能不活动和/或离线,因此无法与其他车辆202通信。因此,车辆202中的每一者可以仅与其他车辆202的子集进行通信,以更新和同步其相应的本地存储的分布式分类账206的副本。足以达成可靠共识(相应车辆202可以根据所述可靠共识更新其本地存储的分布式分类账206的副本)的子集中的车辆202的数量可以根据由多辆车辆202用来更新和同步其相应的本地存储的分布式分类账206的副本的共识算法的一个或多个参数来定义和设定。例如,第一共识算法可以定义五辆车辆202足以参与共识会话以更新其相应的本地存储的分布式分类账206的副本。在另一个示例中,第一共识算法可以定义十一辆车辆202足以参与共识会话以更新其相应的本地存储的分布式分类账206的副本。
自然而然地,车辆202中的每一者可以与其他车辆202的相应子集进行通信,其在由相应车辆202使用以使得相应车辆能够与子集中的每辆车辆通信的通信信道的接收范围内。
任选地,当相应子集中的相应车辆202位于接收范围内时,车辆202中的一者或多者可以各自在多个单独的通信会话中与相应子集中的其他车辆202中的一者或多者进行通信。例如,假设第一车辆202在第一时间段期间位于第二车辆的接收范围内,在第二时间段期间位于第三和第四车辆的接收范围内,并且在第三时间期间位于第五车辆的接收范围内。进一步假设由车辆202采用的共识算法定义四辆车辆202足以建立共识。在这种情况下,第一车辆202可以在多个单独的通信会话中与包括第二、第三、第四和第五车辆202的车辆202的子集进行通信,以更新其本地存储的分布式分类账206的副本,即,由第一车辆202本地存储的副本。
任选地,车辆202中的一者或多者可以与相应子集中的其他车辆202中的一者或多者进行通信,以在多个单独的通信会话中累积地(即,逐渐地)更新其本地存储的分类账,其中在通信会话中的每一者中,相应车辆202接收用于更新其本地存储的分类账的更新数据的相应部分。例如,假设第一车辆202在例如分别开始于10:45、13:00、15:15和20:30的第一、第二、第三和第四时间段期间位于第二、第三、第四、第五和第六车辆202的接收范围内。进一步假设由车辆202采用的共识算法定义五辆车辆202足以建立共识。在这种情况下,第一车辆202可以在第一时间段期间与包括第二、第三、第四、第五和第六车辆202的车辆202的子集进行通信以接收更新数据的第一部分,在第二时间段期间接收更新数据的第二部分,在第三时间段期间接收更新数据的第三部分,并且在第四时间段期间接收更新数据的第四部分。在累积更新数据的四个部分之后,第一车辆202可以使用累积的更新数据来相应地更新其本地存储的分布式分类账206的副本。
为了与其他车辆202、与服务系统204中的一者或多者以及任选地与经授权管理系统208通信以持续更新、传播和/或分发分布式分类账206的本地副本,车辆202中的每一者可以执行一个或多个软件模块,所述软件模块可以任选地利用如前文所述的硬件模块中的一者或多者。
如前文所述,过程100可以由车辆202中的一者或多者执行以认证请求与其建立通信会话的一辆或多辆其他车辆202。过程100还可以由服务系统204中的一者或多者执行,以认证向相应服务系统204请求一种或多种服务的车辆202中的一者或多者。
为了简洁起见,过程100被描述为在与车辆202A建立通信会话之前由另一车辆(例如车辆202B)认证单一车辆202(例如车辆202A)。然而,这不应当被解释为限制,因为同一过程100可以由车辆202B重复以认证请求与车辆202B建立通信会话的多辆车辆202。此外,过程100可以由服务系统204中的一者或多者执行以认证向相应服务系统204请求服务的车辆202中的一者或多者。
如102处所示,车辆202中的一者或多者(例如车辆202B)可以从一辆或多辆其他车辆202(例如车辆202A)接收请求,以经由在车辆202A与车辆202B之间建立的一个或多个通信信道来建立通信会话。
如104处所示,车辆202B可以经由通信信道向车辆202A传输标识请求以便在建立通信会话之前认证车辆202并验证其真实身份。
认证车辆202A可以显著减少车辆202B暴露于恶意利用和/或攻击,所述恶意利用和/或攻击可能由冒充真实车辆(例如,车辆202A)的一个或多个恶意方发起以试图破坏车辆202B。
如106处所示,响应于标识请求,车辆202A可以经由通信信道向车辆202B传输回车辆202A的标识符(ID)例如VIN和使用车辆202A的私钥签名(加密)的消息。
消息的内容可以根据由车辆202用来彼此通信的一种或多种通信协议的一种或多种规则来定义和/或设定。例如,所述消息可以包括指示经签名消息的正确解码(解密)的一个或多个预定义值。
任选地,所述消息还可以包括在分布式分类账206中列出的车辆202A的性质中的一者或多者,例如,型号、颜色等。
所述消息可以被签名为使用一个或多个哈希函数基于车辆202A的私钥计算的一个或多个哈希值,如本领域已知的那样。例如,所述消息可以包括车辆202A的多个性质,每个性质在使用哈希函数基于车辆202A的私钥计算的相应哈希值中哈希化。在另一个示例中,所述消息可以包括使用哈希函数基于车辆202A的私钥计算的单个哈希值,以对级联成单个字符串的车辆202A的多个性质进行哈希化。
任选地,车辆202A可以将标识符和经签名消息作为传输到车辆202B的初始请求的一部分来传输以与车辆202B建立通信会话。在这种情况下,步骤104和106可能是多余的,因此被避免。
如108处所示,车辆202B可以经由在车辆202B与多辆车辆202中的受信任车辆202之间建立的一个或多个通信信道向受信任车辆传输认证请求。
受信任车辆202例如可以是车辆202B过去已经与其通信并因此被车辆202B信任的车辆。在另一个示例中,受信任车辆202可以是在某一信任转移过程、程序等之后被车辆202B列为受信任的车辆。例如,车辆202B可以基于车辆202B与多辆车辆202中的至少一些车辆进行的共识会话来认证受信任车辆202是真实的。
由车辆202B传输到受信任车辆202的认证请求可以包括从车辆202A接收的标识符和经签名消息。
在接收到认证请求之后,受信任车辆202可以提取车辆202A的标识符和最初从车辆202A接收的经签名消息。然后,受信任车辆202可以使用车辆202A的标识符遍历其本地存储的分类账,以检索在分布式分类账206中与车辆202A相关联的公钥。
受信任车辆202然后可以使用检索到的公钥来对经签名消息进行解码(解密)。如果检索到的公钥确实是由车辆202A用来对消息签名的私钥的派生,则受信任车辆202可以成功对经签名消息解码并提取其内容,所述内容可能指示解码正确并且还可以包括车辆202A的一个或多个性质。受信任车辆202因此可以成功地验证车辆202A确实与检索到的公钥相关联并且车辆202A因此被成功地认证。
然而,如果受信任车辆202无法使用检索到的公钥成功对消息解码,则受信任车辆202可以确定检索到的公钥不是从由车辆202A使用的私钥派生的,因此可能无法验证公钥与车辆202A的关联。这可能指示车辆202A并非确实与检索到的公钥相关联,而是可能试图冒充真实车辆202A。受信任车辆202因此可以确定车辆202A的认证失败。
如110处所示,受信任车辆202可以向车辆202B传输回指示与车辆202A相关联的公钥的验证成功或失败的响应。换言之,由车辆202B从受信任车辆202接收到的响应来指示受信任车辆基于在分布式分类账206中与车辆202A相关联的公钥来认证车辆202A是成功还是失败。
如112(是条件步骤)处所示,在成功验证的情况下,所述过程分支到114。然而,如果验证失败,则所述过程分支到116。
如114处所示,由于车辆202A被成功认证,因此车辆202B可以接受车辆202A的请求并且可以与车辆202A建立通信会话。
如116处所示,由于车辆202A未能被正确认证,因此车辆202B可以拒绝与车辆202A建立通信会话。
根据一些实施方案,不是与受托车辆202通信,而是车辆202B可以从存储在车辆202B中的分布式分类账206的本地存储副本中检索车辆202A的公钥。如果车辆202B维护分布式分类账206的同步且更新的本地副本,则该操作模式是适用和可能的。
在此类实施方案中,车辆202B可以提取车辆202A的标识符和从车辆202A接收的经签名消息,并且可以使用车辆202A的标识符遍历其本地存储的分类账,以检索在分布式分类账206中与车辆202A相关联的公钥。车辆202B然后可以使用检索到的公钥对经签名消息进行解码,并基于使用检索到的公钥对消息成功解码来验证检索到的公钥是否确实与车辆202A相关联,所述成功解码指示检索到的公钥确实是从由车辆202A用来对消息签名的私钥派生的。
替代地,根据一些实施方案,车辆202A和/或服务系统204可以基于多辆车辆202的至少一个子集之间的共识来验证由第一车辆202A提供的标识符在分布式分类账206中确实与车辆202A的公钥相关联,每辆车辆使用其本地存储的分布式分类账206的副本,以使用与车辆202A相关联的公钥对消息进行解码。如果车辆202B标识出紧邻车辆202B(具体地在车辆202B的和在彼此的传输和接收范围内)的多辆车辆202的至少一个子集,则这种操作模式是适用的和可能的。
现在参考图4,其是根据本文描述的一些实施方案的基于根据车辆之间的共识在联网车辆社区中建立的信任来认证车辆的示例性替代过程的流程图。
响应于接收到针对与第一车辆(诸如车辆202A)建立通信会话的请求,第二车辆(诸如车辆202B)和/或服务系统(诸如服务系统204)可以发起示例性过程400以在建立通信会话之前认证车辆202A,如针对过程100所述,过程400也被呈现用于认证单一车辆202A。然而,这不应当被解释为限制,因为过程400可以被扩展以认证请求与车辆202B建立通信会话的多辆车辆。此外,过程400可以由一个或多个服务系统(诸如服务系统204)执行以认证向服务系统204请求一种或多种服务的车辆202中的一者或多者。
过程400的步骤402、404、406、410、412、414和416分别与过程100的步骤102、104、106、110、112、114和116相同。过程400与过程100相比的唯一区别是步骤408。
如408处所示,车辆202B可以将车辆202A的标识符和由车辆202使用其私钥签名的消息传输到车辆202的范围内子集。车辆202的子集然后可以根据共识算法和/或协议中的一者或多者参与共识会话,以就由车辆202提供的标识符是否确实与在分布式分类账206中与车辆202A相关联的公钥相关联达成共识。例如,子集中的车辆202中的每一者可以从其相应本地存储的分布式分类账206的副本中检索与车辆202A的标识符相关联的公钥。子集中的车辆202中的每一者然后可以使用其相应检索到的公钥来对经签名消息解码,并且可以验证公钥是否确实是从用于对消息签名的私钥派生的。车辆202的子集然后可以参与共识会话,以基于它们的单独确定来集体验证标识符是否确实与相应公钥相关联。基于集体确定,子集中的车辆202可以成功地认证车辆202A(在成功验证的情况下)或未能认证车辆202(在验证失败的情况下)。
由于可能在车辆202B的范围内的子集中的车辆202的数量可能是有限的,因此子集中的车辆202的数量可以根据一个或多个规则和/或准则来定义。例如,如前文所述,子集中的车辆202的数量可以由车辆202的子集用来验证标识符与公钥的关联的共识算法的一个或多个参数来定义。在另一个示例中,子集中的车辆202的数量可以由为车辆202A请求的通信会话定义的一个或多个安全参数来定义。例如,假设车辆202A请求与车辆202B建立通信会话以交换低敏感度数据,诸如,例如操作状态信息。在这种情况下,车辆202A可能以相对较低的确定性和/或可靠性被认证,因此车辆202B可以发起与包括相对较少数量的车辆202(例如,三辆车辆202)的子集的共识会话。然而,假设车辆202A请求与车辆202B建立通信会话以交换高敏感度和/或关键任务数据,诸如,例如软件更新、地理位置、操作命令等。在这种情况下,车辆202A必须以相当高的确定性和/或可靠性被认证,因此车辆202B可以发起与包括高数量的车辆202(例如,十二辆车辆202)的子集的共识会话。
车辆202的子集然后可以用指示验证标识符与公钥的关联成功或失败(或者换言之,成功或失败认证车辆202A)的响应来响应车辆202B。
如过程100中所述,基于从车辆202的子集接收到的响应,车辆202B可以与车辆202A建立通信会话或拒绝参与这样的通信会话。
对本文描述的各个实施方案的描述已经为了说明目的而提出,而不旨在详尽或限于所公开的实施方案。在不脱离所描述实施方案的范围和精神的前提下,本领域一般技术人员可显而易见地做出许多修改和变化。选择本文使用的术语是为了最好地解释实施方案的原理、实际应用或对市场中发现的技术的技术改进,或者使得本领域一般技术人员能够理解本文公开的实施方案。
预期在从本申请成熟以来的专利的有效期限期间,将形成许多相关系统、方法和计算机程序,并且术语分布式分类账、区块链、共识算法和V2X通信的范围意图先验地包括所有此类新的技术。
如本文使使用的,术语“约”是指±10%。
术语“包括(comprises)”、“包括(comprising)”、“包括(includes)”、“包括(including)”、“具有”和它们的结合物是指“包括(但不限于)”。此术语涵盖术语“由……组成”和“实质上由……组成”。
短语“实质上由……组成”是指组成或方法可包括附加的成分和/或步骤,但是只有在所述附加的成分和/或步骤未实质上改变要求保护的组成或方法的基本和新颖特性的情况下才如此。
如在本文使用,除非上下文另外清楚地规定,否则单数形式“一”和“所述”包括复数参考。例如,术语“化合物”或“至少一种化合物”可包括多种化合物,包括其混合物。
在整个本申请中,可按照范围格式呈现本文描述的各种实施方案。应当理解,呈范围格式的描述仅仅是出于便利和简洁起见,并且不应解释为对本文描述的实施方案的范围的死硬限制。因此,对范围的描述应被视为已经具体地公开了所有可能的子范围和那个范围内的个别数值。例如,对诸如1至6的范围的描述应当被视为具有具体公开的子范围,诸如1至3、1至4、1至5、2至4、2至6、3至6等,以及该范围内的各个数字,例如1、2、3、4、5和6。无论范围的宽度如何,这都是适用的。
每当在本文指示数值范围时,这意味着包括所指示的范围内的任何引用的数字(分数或整数)。短语“在第一指示数字与第二指示数字之间的范围”和“从第一指示数字到第二指示数字的范围”在本文可互换地使用,并且意在包括第一指示数字和第二指示数字以及其间的所有分数和整数数字。
词语“示例性”在本文中用于指“充当示例、例子或说明”。被描述为“示例性”的任何实施方案不一定解释为比其他实施方案优选或有利,和/或从其他实施方案排除特征的并入。
本文使用词语“任选地”来指“在一些实施方案中提供而在其他实施方案中不提供”。本文描述的任何特定实施方案可包括多个“任选的”特征,除非这些特征冲突。
应当理解,出于清楚起见而在单独的实施方案的背景下描述的本文描述的实施方案的某些特征还可在单个实施方案中组合地提供。相反地,出于简明起见而在单个实施方案的背景下描述的本文描述的实施方案的各种特征还可在任何其他所描述的实施方案中单独地或以任何合适的子组合或在合适时提供。在各种实施方案的背景下描述的某些特征将不被视为那些实施方案的本质特征,除非所述实施方案在没有那些元件的情况下不起作用。
虽然已经结合本文描述的实施方案的特定实施方案描述了本文描述的实施方案,但显然,本领域技术人员将明白许多替代方案、修改和变化。因此,意在包含落在所附权利要求的精神和广泛范围内的所有此类替代方案、修改和变化。
申请人的意图是在本说明书中提及的所有公开案、专利和专利申请以全文引用的方式并入所述说明书中,如同在以引用的方式并入本文引用时每个单独的公开案、专利或专利申请都被具体且单独地标注一样。另外,对本申请中的任何参考文献的叙述或识别不应当被解释为承认这种参考文献可用作本文描述的实施方案的现有技术。就使用段落标题而言,所述段落标题不应解释为一定具限制性。另外,本申请的任何优先权文献在此以全文以引用的方式并入本文。

Claims (20)

1.一种基于使用分布式分类账在车辆社区内建立的信任来认证车辆的方法,其包括:
使用至少一个处理器以:
经由至少一个通信信道接收针对与多辆车辆中的至少一者建立通信会话的请求,所述请求包括所述至少一辆车辆的标识符和使用所述至少一辆车辆的私钥签名的消息,所述消息能够使用从所述私钥派生的公钥进行解码;
将包括所述标识符和所述消息的认证请求传输到受信任车辆,所述受信任车辆被配置为通过使用从存储在所述受信任车辆的本地分类账中检索的公钥对所述消息进行解码来验证所述标识符确实与所述公钥相关联,所述本地分类账是将所述多辆车辆中的每一者的标识符与相应的唯一公钥相关联的分布式分类账的副本,所述分布式分类账通过所述多辆车辆采用至少一种共识算法来维护;
从所述受信任车辆接收指示验证成功或失败的响应;以及
在成功验证的情况下与所述至少一辆车辆建立所述通信会话。
2.根据权利要求1所述的方法,其中所述消息被签名为使用至少一个哈希函数基于所述至少一辆车辆的所述私钥计算的至少一个哈希值。
3.根据权利要求1所述的方法,其还包括通过使用从作为所述分布式分类账的副本的本地存储分类账中检索的所述公钥对所述消息进行解码来验证所述标识符确实与所述公钥相关联。
4.根据权利要求1所述的方法,其还包括基于所述多辆车辆的子集之间的共识来验证所述标识符确实与所述公钥相关联,每辆车辆使用其本地存储的分类账以使用所述公钥对所述消息进行解码。
5.根据权利要求1所述的方法,其中所述至少一个通信信道是由以下各项组成的群组中的成员:无线通信信道和有线通信信道。
6.根据权利要求1所述的方法,其中所述至少一个通信信道是车辆对外界(V2X)通信信道,所述通信信道包括由以下各项组成的群组中的至少一个成员:车辆对基础设施(V2I)通信信道、车辆对网络(V2N)通信信道、车辆对车辆(V2V)通信信道、车辆对装置(V2D)通信信道和车辆对电网(V2G)通信信道。
7.根据权利要求1所述的方法,其中所述至少一个处理器安装在所述多辆车辆中的另一者中。
8.根据权利要求1所述的方法,其中所述至少一个处理器安装在服务系统中,所述服务系统被配置为向所述多辆车辆中的至少一者提供至少一种服务。
9.根据权利要求1所述的方法,其中所述多辆车辆中的每一者的所述标识符至少包括相应车辆的车辆标识号(VIN)。
10.根据权利要求1所述的方法,其中所述消息还包括所述至少一辆车辆的多个性质中的至少一者,所述多个性质包括:制造商、制造年份、颜色、底盘序列号和发动机序列号。
11.根据权利要求10所述的方法,其中所述分布式分类账将所述多辆车辆中的至少一者中的每一者与适用于相应车辆的所述多个性质中的至少一者相关联。
12.根据权利要求1所述的方法,其中被指派给所述多辆车辆中的每一者的所述私钥和所述公钥构成唯一地被分配给相应车辆的相应密码密钥对,每辆车辆的相应公钥被公开分发并且相应私钥是由相应车辆私密存储,因此仅为所述相应车辆所已知。
13.根据权利要求1所述的方法,其中由所述多辆车辆维护的所述分布式分类账由包括多个不可变不可逆区块的区块链实施,所述多个不可变不可逆区块中的每一者由单个经授权管理系统创建以将所述多辆车辆中的相应车辆与相应的唯一公钥相关联。
14.根据权利要求1所述的方法,其中所述多辆车辆中的每一者与所述多辆车辆中的至少子集进行通信以连续地更新和同步其相应的本地存储的分类账。
15.根据权利要求14所述的方法,其中所述子集中的车辆的数量是根据由所述多辆车辆用来更新和同步它们相应的本地存储的分类账的所述至少一种共识算法的至少一个参数来设定的。
16.根据权利要求14所述的方法,其中所述多辆车辆中的每一者与位于相应车辆的所述至少一个通信信道的接收范围内的相应车辆子集进行通信。
17.根据权利要求16所述的方法,其还包括所述相应车辆在多个单独的通信会话中与所述相应子集中的车辆中的至少一些中的每一者进行通信同时所述相应子集中的相应车辆位于所述接收范围内。
18.根据权利要求1所述的方法,其还包括所述多辆车辆中的至少一者在多个单独的通信会话中累积地更新和同步其本地存储的分类账,在所述多个通信会话的每一者期间,接收更新数据的一部分以更新所述本地存储的分类账。
19.一种用于基于使用分布式分类账在车辆社区内建立的信任来认证车辆的系统,其包括:
至少一个通信接口,所述至少一个通信接口被配置为经由至少一个通信信道与多辆车辆中的至少一者进行通信;以及
至少一个处理器,所述至少一个处理器耦合到所述至少一个通信接口,所述至少一个处理器执行代码,所述代码包括:
用于经由所述至少一个通信信道接收针对与多辆车辆中的至少一者建立通信会话的请求的代码指令,所述请求包括所述至少一辆车辆的标识符和使用所述至少一辆车辆的私钥签名的消息,所述消息能够使用从所述私钥派生的公钥进行解码;
用于将包括所述标识符和所述消息的认证请求传输到受信任车辆的代码指令,所述受信任车辆被配置为通过使用从存储在所述受信任车辆的本地分类账中检索的公钥对所述消息进行解码来验证所述标识符确实与所述公钥相关联,所述本地分类账是将所述多辆车辆中的每一者的标识符与相应的唯一公钥相关联的分布式分类账的副本,所述分布式分类账通过所述多辆车辆采用至少一种共识算法来维护;
用于从所述受信任车辆接收指示验证成功或失败的响应的代码指令;以及
用于在成功验证的情况下与所述至少一辆车辆建立所述通信会话的代码指令。
20.一种计算机程序产品,其包括能够由计算机执行的程序指令,所述程序指令在由所述计算机执行时使所述计算机执行根据权利要求1所述的方法。
CN202180089546.7A 2021-01-07 2021-01-07 通过车辆社区建立信任 Pending CN116746112A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IL2021/050025 WO2022149121A1 (en) 2021-01-07 2021-01-07 Establishing trust by a community of vehicles

Publications (1)

Publication Number Publication Date
CN116746112A true CN116746112A (zh) 2023-09-12

Family

ID=82357300

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180089546.7A Pending CN116746112A (zh) 2021-01-07 2021-01-07 通过车辆社区建立信任

Country Status (4)

Country Link
US (1) US20240056297A1 (zh)
EP (1) EP4275137A1 (zh)
CN (1) CN116746112A (zh)
WO (1) WO2022149121A1 (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10783600B2 (en) * 2017-05-25 2020-09-22 GM Global Technology Operations LLC Method and system using a blockchain database for data exchange between vehicles and entities
US11095660B2 (en) * 2019-01-30 2021-08-17 Toyota Motor Engineering & Manufacturing North America, Inc. Blockchain enabled encryption
EP3928197A1 (en) * 2019-02-19 2021-12-29 Red Bend Ltd. Software updates distribution to vehicles via v2v communication and verification by a community of vehicles
US11271755B2 (en) * 2019-03-25 2022-03-08 Micron Technology, Inc. Verifying vehicular identity

Also Published As

Publication number Publication date
US20240056297A1 (en) 2024-02-15
EP4275137A1 (en) 2023-11-15
WO2022149121A1 (en) 2022-07-14

Similar Documents

Publication Publication Date Title
JP7280396B2 (ja) 機器の安全なプロビジョニングと管理
WO2020224621A1 (zh) 一种申请数字证书的方法
US20220147337A1 (en) Software updates distribution to vehicles via v2v communication and verification by a community of vehicles
US20200029209A1 (en) Systems and methods for managing wireless communications by a vehicle
WO2019168907A1 (en) Broker-based bus protocol and multi-client architecture
US10652742B2 (en) Hybrid authentication of vehicle devices and/or mobile user devices
US10764040B2 (en) Dynamic domain key exchange for authenticated device to device communications
US11917018B2 (en) Broker-based bus protocol and multi-client architecture
US20210297449A1 (en) Token node locking
CN114338242A (zh) 一种基于区块链技术的跨域单点登录访问方法及系统
CN114268490B (zh) 一种设备认证方法、物联网系统、服务器及存储介质
CN114372254B (zh) 大数据环境下的多认证授权方法
CN112235290B (zh) 基于区块链的物联网设备管理方法及第一物联网设备
US20240056297A1 (en) Establishing trust by a community of vehicles
CN113992705A (zh) 基于区块链的车联网系统构建方法、装置、设备和介质
CN101656661B (zh) 实现可信信息传递的方法、系统和设备
CN115277686B (zh) 一种数据传输方法、装置、设备及计算机存储介质
CN116420147A (zh) 车辆用数据保存方法、车辆用数据保存系统
CN114297591A (zh) 一种数字证书的校验方法、装置、电子设备及存储介质
CN115913590A (zh) 一种电子零部件的认证方法、终端和电子零部件
CN112448809A (zh) 密钥配置系统及相关方法和产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination