JP2022527758A - セキュア緊急車両通信 - Google Patents
セキュア緊急車両通信 Download PDFInfo
- Publication number
- JP2022527758A JP2022527758A JP2021557302A JP2021557302A JP2022527758A JP 2022527758 A JP2022527758 A JP 2022527758A JP 2021557302 A JP2021557302 A JP 2021557302A JP 2021557302 A JP2021557302 A JP 2021557302A JP 2022527758 A JP2022527758 A JP 2022527758A
- Authority
- JP
- Japan
- Prior art keywords
- emergency
- vehicle
- communication component
- entity
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 215
- 230000004044 response Effects 0.000 claims abstract description 21
- 238000012545 processing Methods 0.000 claims abstract description 20
- 238000000034 method Methods 0.000 claims description 22
- 230000009471 action Effects 0.000 claims description 12
- 238000012790 confirmation Methods 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 18
- 230000008569 process Effects 0.000 description 11
- 238000003491 array Methods 0.000 description 8
- 230000005672 electromagnetic field Effects 0.000 description 7
- 238000013459 approach Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000002411 adverse Effects 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 241000269400 Sirenidae Species 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001953 sensory effect Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001364 causal effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/90—Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Emergency Management (AREA)
- Environmental & Geological Engineering (AREA)
- Public Health (AREA)
- Traffic Control Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
Abstract
Description
KL1=KDF[Fs(s)、Hash(“不変情報”)]
KL1は、緊急公開鍵であり、KDF(例えば、National Institute of Standards and Technology(NIST)Special Publication 800-108において定義されたKDF)は、鍵導出関数であり(すなわち、HMAC-SHA256)、Fs(s)は、デバイスシークレット558である。FDS 552は、以下を実行することによって判定されてもよい。
FDS=HMAC-SHA256[Fs(s)、SHA256(“不変情報”)]
同様に、車両通信構成要素546は、矢印556によって示されるように、公開されている車両識別(例えば、車両公開識別466)、車両証明書(例えば、車両識別証明書482)、及び/または車両公開鍵(例えば、公開鍵484)を含むデータを送信してもよい。
Claims (20)
- 処理リソースと、
前記処理リソースによって実行可能な命令を有するメモリと、
前記処理リソースに結合された緊急通信構成要素と、を備え、前記緊急通信構成要素は、
車両エンティティへの特定の近接範囲にあり、
前記車両エンティティと関連付けられた車両通信構成要素から車両公開鍵を受信した、ことに応答して、
緊急秘密鍵及び緊急公開鍵を生成し、
前記車両通信構成要素に、前記緊急公開鍵、緊急署名、及び通知データを提供する、
ように構成されている、装置。 - 前記緊急通信構成要素は、前記車両公開鍵を使用して前記通知データを暗号化するように構成されている、請求項1に記載の装置。
- 前記通知データは、前記車両エンティティに、アクションを実行することを指示する、請求項1に記載の装置。
- 前記緊急通信構成要素は更に、前記車両エンティティへの前記特定の近接範囲にあることに応答して、
前記車両通信構成要素からデータを受信し、
前記緊急秘密鍵を使用して前記受信されたデータを復号する、
ように構成されている、請求項1に記載の装置。 - 前記通知データを提供するように構成された前記緊急通信構成要素は、片側に寄せ、完全停止するようになることの、前記車両エンティティに対するインジケーションを提供するように構成された前記緊急通信構成要素を含む、請求項1~4のいずれか一項に記載の装置。
- 前記通知データを提供するように構成された前記緊急通信構成要素は、前記緊急通信構成要素と関連付けられた緊急エンティティが前記車両エンティティに接近していることの、前記車両エンティティに対するインジケーションを提供するように構成された前記緊急通信構成要素を含む、請求項1~4のいずれか一項に記載の装置。
- 前記緊急通信構成要素は、緊急エンティティと関連付けられ、前記緊急エンティティは、消防車、警察車両、または救急車のうちの1つである、請求項1~4のいずれか一項に記載の装置。
- 前記緊急通信構成要素が提供するように構成された前記緊急署名は、前記緊急通信構成要素と関連付けられた緊急エンティティの識別子を示す、請求項1~4のいずれか一項に記載の装置。
- 前記緊急通信構成要素は、緊急事態が前記車両エンティティの特定の近接範囲内でもはや有効ではないことを示すデータを前記車両通信構成要素に送信するように構成されている、請求項1~4のいずれか一項に記載の装置。
- 前記緊急通信構成要素は、無線周波数識別(RFID)を使用して前記車両通信構成要素に前記緊急公開鍵を提供するように構成されている、請求項1~4のいずれか一項に記載の装置。
- 処理リソースと、
前記処理リソースによって実行可能な命令を有するメモリと、
前記処理リソースに結合された車両通信構成要素と、を備え、前記車両通信構成要素は、
緊急エンティティへの特定の近接範囲にあり、
前記緊急エンティティと関連付けられた緊急通信構成要素から緊急公開鍵、緊急署名、及び通知データを受信した、ことに応答して、
前記受信された緊急署名に基づいて、前記緊急エンティティの同一性を検証し、
前記緊急通信構成要素に提供する車両秘密鍵及び車両公開鍵を生成し、
前記緊急エンティティの前記同一性を検証したことに応答して、前記通知データと関連付けられたアクションを実行する、
ように構成されている、装置。 - 前記車両通信構成要素は更に、前記緊急通信構成要素に、前記アクションが実行されたことの確認を提供するように構成されている、請求項11に記載の装置。
- 前記車両通信構成要素は、前記緊急エンティティの前記同一性を検証することが不可能であることに応答して、前記受信された通知データを無視すると判定し、前記アクションを実行しないように構成されている、請求項11に記載の装置。
- 前記車両通信構成要素は更に、前記緊急エンティティの前記同一性を検証することが不可能であることに応答して、追加のデータが検証されることを要求するように構成されている、請求項13に記載の装置。
- 車両通信構成要素によって、車両秘密鍵及び車両公開鍵を生成することと、
緊急通信構成要素に前記車両公開鍵を提供することと、
緊急公開鍵、緊急署名、及び通知データを受信することであって、前記通知データは、前記車両公開鍵を使用して暗号化される、前記受信することと、
前記車両秘密鍵を使用して前記通知データを復号することと、
前記緊急署名を分析することによって、前記緊急通信構成要素と関連付けられた緊急エンティティの前記同一性を検証することと、
前記緊急エンティティの前記同一性の検証に応答して、前記通知データによって示されたアクションを実行することと、
を備えた、方法。 - 前記車両通信構成要素から前記緊急通信構成要素に、前記アクションが実行されたことを確認する確認データを提供することを更に備え、前記確認データは、前記緊急公開鍵を使用して暗号化されている、請求項15に記載の方法。
- 前記緊急署名を分析することは、前記緊急公開鍵を使用して前記緊急署名を復号することを含む、請求項15に記載の方法。
- 前記通知データは、前記車両エンティティが上にいる車道の側に寄せること、前記車両エンティティが上にいる車道から退出すること、車道上で優先度を得ること、のうちの1つを含むアクションを実行するインジケーションを含む、請求項15~17のいずれか一項に記載の方法。
- 前記暗号化すること及び復号することは、デバイス識別構成エンジン(DICE)-ロバストなモノのインターネット(RIOT)プロトコルを使用して実行される、請求項15~17のいずれか一項に記載の方法。
- 車両エンティティであって、
車両処理リソースと、
前記車両エンティティに結合され、車両秘密鍵及び車両公開鍵を生成するように構成された車両通信構成要素と、
を含む、前記車両エンティティと、
緊急エンティティであって、
緊急処理リソースと、
前記緊急処理リソースに結合され、
緊急秘密鍵及び緊急公開鍵を生成し、
前記車両公開鍵を受信し、
前記車両公開鍵を使用して前記緊急エンティティからのデータを暗号化し、前記緊急エンティティからの前記データは、前記車両エンティティによって実行されることになるアクションを示し、
前記緊急秘密鍵を使用して暗号化された緊急署名を暗号化する、ように構成された緊急通信構成要素と、
を含む、前記緊急エンティティと、を備え、
前記車両通信構成要素は更に、
前記緊急公開鍵、前記緊急エンティティからの前記データ、及び前記緊急署名を受信し、
前記車両秘密鍵を使用して前記緊急エンティティからの前記データを復号し、
前記緊急公開鍵を使用して前記緊急署名を復号する、ように構成されている、
システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/362,822 | 2019-03-25 | ||
US16/362,822 US11463263B2 (en) | 2019-03-25 | 2019-03-25 | Secure emergency vehicular communication |
PCT/US2020/021668 WO2020197748A1 (en) | 2019-03-25 | 2020-03-09 | Secure emergency vehicular communication |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022527758A true JP2022527758A (ja) | 2022-06-06 |
Family
ID=72605237
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021557302A Pending JP2022527758A (ja) | 2019-03-25 | 2020-03-09 | セキュア緊急車両通信 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11463263B2 (ja) |
EP (1) | EP3949259A4 (ja) |
JP (1) | JP2022527758A (ja) |
KR (1) | KR20210142170A (ja) |
CN (1) | CN113632415B (ja) |
WO (1) | WO2020197748A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11387983B2 (en) * | 2019-03-25 | 2022-07-12 | Micron Technology, Inc. | Secure medical apparatus communication |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
CN117523876A (zh) * | 2023-12-01 | 2024-02-06 | 北京清远博创科技有限公司 | 一种通信方法以及通信系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011079388A (ja) * | 2009-10-06 | 2011-04-21 | Suzuki Motor Corp | 車両用制御装置 |
US20120155636A1 (en) * | 2010-12-20 | 2012-06-21 | GM Global Technology Operations LLC | On-Demand Secure Key Generation |
US20150105999A1 (en) * | 2013-10-15 | 2015-04-16 | Ford Global Technologies, Llc | Vehicle auto-stop control in the vicinity of an emergency vehicle |
US20180097637A1 (en) * | 2016-10-04 | 2018-04-05 | Denso International America, Inc. | Cryptographic Security Verification of Incoming Messages |
JP2018195202A (ja) * | 2017-05-19 | 2018-12-06 | トヨタ自動車株式会社 | 退避走行支援装置 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3540981B2 (ja) * | 2000-05-29 | 2004-07-07 | 株式会社ユニレック | 車両用事故通報システム |
US6222461B1 (en) * | 2000-06-05 | 2001-04-24 | Gary L. Hazen | Emergency warning system for vehicles |
US20060227008A1 (en) * | 2005-03-31 | 2006-10-12 | Bryant Jason D | Emergency vehicle proximity warning system |
US8230215B2 (en) * | 2008-04-11 | 2012-07-24 | Toyota Motor Engineering & Manufacturing North America, Inc. | Method for allocating multiple authentication certificates to vehicles in a vehicle-to-vehicle communication network |
US9800413B2 (en) * | 2008-08-15 | 2017-10-24 | Gm Global Technology Operations, Inc. | System and method for performing an asymmetric key exchange between a vehicle and a remote device |
CN101559745B (zh) * | 2009-05-15 | 2011-03-02 | 华南理工大学 | 一种防盗抢的车辆控制系统及其实现方法 |
US8253589B2 (en) * | 2009-10-20 | 2012-08-28 | GM Global Technology Operations LLC | Vehicle to entity communication |
WO2011123462A1 (en) * | 2010-03-29 | 2011-10-06 | Maxlinear, Inc. | Generation of sw encryption key during silicon manufacturing process |
US8892855B2 (en) * | 2010-08-10 | 2014-11-18 | Maxlinear, Inc. | Encryption keys distribution for conditional access software in TV receiver SOC |
US8594616B2 (en) * | 2012-03-08 | 2013-11-26 | Ford Global Technologies, Llc | Vehicle key fob with emergency assistant service |
US9251512B2 (en) * | 2012-03-26 | 2016-02-02 | Ford Global Technologies, Llc | Method and apparatus for identification verification and purchase validation |
US9654968B2 (en) * | 2012-07-17 | 2017-05-16 | Texas Instruments Incorporated | Certified-based control unit-key fob pairing |
US8831224B2 (en) * | 2012-09-14 | 2014-09-09 | GM Global Technology Operations LLC | Method and apparatus for secure pairing of mobile devices with vehicles using telematics system |
US9742563B2 (en) * | 2012-09-28 | 2017-08-22 | Intel Corporation | Secure provisioning of secret keys during integrated circuit manufacturing |
US9276737B2 (en) * | 2013-03-14 | 2016-03-01 | General Motors Llc | Securing a command path between a vehicle and personal wireless device |
CN103281191B (zh) * | 2013-05-30 | 2016-02-17 | 江苏大学 | 基于车联网进行通信的方法和系统 |
WO2014196181A1 (ja) * | 2013-06-04 | 2014-12-11 | 三菱電機株式会社 | データ認証装置、及びデータ認証方法 |
US9124421B2 (en) * | 2013-12-04 | 2015-09-01 | Intel Corporation | Data prioritization, storage and protection in a vehicular communication system |
US9631933B1 (en) * | 2014-05-23 | 2017-04-25 | Google Inc. | Specifying unavailable locations for autonomous vehicles |
US10103889B2 (en) * | 2014-09-26 | 2018-10-16 | Intel Corporation | Securely exchanging vehicular sensor information |
DE102015220226A1 (de) * | 2015-10-16 | 2017-04-20 | Volkswagen Aktiengesellschaft | Verfahren zur Zertifizierung durch ein Steuergerät eines Fahrzeugs |
US10536271B1 (en) * | 2016-01-10 | 2020-01-14 | Apple Inc. | Silicon key attestation |
US9990783B2 (en) * | 2016-02-16 | 2018-06-05 | GM Global Technology Operations LLC | Regulating vehicle access using cryptographic methods |
CN109076078B (zh) | 2016-02-22 | 2021-09-24 | 大陆汽车系统公司 | 用以建立和更新用于安全的车载网络通信的密钥的方法 |
CN107295494B (zh) * | 2016-03-31 | 2020-11-10 | 上海诺基亚贝尔股份有限公司 | 用于车对车通信中的数据传输的控制方法和装置 |
US10728249B2 (en) * | 2016-04-26 | 2020-07-28 | Garrett Transporation I Inc. | Approach for securing a vehicle access port |
US11140141B2 (en) * | 2017-09-18 | 2021-10-05 | Fiske Software Llc | Multiparty key exchange |
AU2018282400B2 (en) * | 2017-12-29 | 2024-03-21 | VeChain Global Technology S.ár.l. | Methods, medium, iot device, block chain platform and iot system for recording transportation data of object |
US20190215163A1 (en) * | 2018-01-09 | 2019-07-11 | Ford Global Technologies, Llc | Electronic custody tracking |
US11050556B2 (en) * | 2018-07-13 | 2021-06-29 | Micron Technology, Inc. | Secure vehicular communication |
-
2019
- 2019-03-25 US US16/362,822 patent/US11463263B2/en active Active
-
2020
- 2020-03-09 WO PCT/US2020/021668 patent/WO2020197748A1/en unknown
- 2020-03-09 CN CN202080023868.7A patent/CN113632415B/zh active Active
- 2020-03-09 JP JP2021557302A patent/JP2022527758A/ja active Pending
- 2020-03-09 EP EP20779880.2A patent/EP3949259A4/en not_active Withdrawn
- 2020-03-09 KR KR1020217034522A patent/KR20210142170A/ko not_active Application Discontinuation
-
2022
- 2022-09-30 US US17/957,372 patent/US11863688B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011079388A (ja) * | 2009-10-06 | 2011-04-21 | Suzuki Motor Corp | 車両用制御装置 |
US20120155636A1 (en) * | 2010-12-20 | 2012-06-21 | GM Global Technology Operations LLC | On-Demand Secure Key Generation |
US20150105999A1 (en) * | 2013-10-15 | 2015-04-16 | Ford Global Technologies, Llc | Vehicle auto-stop control in the vicinity of an emergency vehicle |
US20180097637A1 (en) * | 2016-10-04 | 2018-04-05 | Denso International America, Inc. | Cryptographic Security Verification of Incoming Messages |
JP2018195202A (ja) * | 2017-05-19 | 2018-12-06 | トヨタ自動車株式会社 | 退避走行支援装置 |
Non-Patent Citations (1)
Title |
---|
BUCHENSCHEIT, A. ET AL.: "A VANET-based Emergency Vehicle Warning System", 2009 IEEE VEHICULAR NETWORKING CONFERENCE, JPN6022049993, October 2009 (2009-10-01), pages 1 - 8, XP031640695, ISSN: 0005092766 * |
Also Published As
Publication number | Publication date |
---|---|
KR20210142170A (ko) | 2021-11-24 |
US20200313900A1 (en) | 2020-10-01 |
US20230026215A1 (en) | 2023-01-26 |
US11463263B2 (en) | 2022-10-04 |
CN113632415A (zh) | 2021-11-09 |
EP3949259A1 (en) | 2022-02-09 |
CN113632415B (zh) | 2024-08-16 |
US11863688B2 (en) | 2024-01-02 |
WO2020197748A1 (en) | 2020-10-01 |
EP3949259A4 (en) | 2022-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11962701B2 (en) | Verifying identity of a vehicle entering a trust zone | |
CN113940029B (zh) | 验证车辆标识 | |
JP2022527757A (ja) | 物理複製困難関数を使用したコンピューティングデバイスのidの生成 | |
JP2022528070A (ja) | 運転中の緊急車両のidの検証 | |
US11863688B2 (en) | Secure emergency vehicular communication | |
US12041163B2 (en) | Secure medical apparatus communication | |
US11728987B2 (en) | Secure vehicular part communication | |
CN113841355B (zh) | 用于使用块链安全地进行监测的设备和系统 | |
CN105408910A (zh) | 用于利用无线通信令牌在操作系统被引导之前对由用户对操作系统的访问进行验证的系统和方法 | |
US9307403B2 (en) | System and method for NFC peer-to-peer authentication and secure data transfer | |
JP2008287335A (ja) | 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム | |
US20210359845A1 (en) | Improved vehicle communication | |
CN111740834A (zh) | 安全传感器通信 | |
KR102490395B1 (ko) | 외부 전자 장치의 키를 공유하는 전자 장치 및 전자 장치의 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211119 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221129 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230627 |