CN102132284B - 过程完整性验证 - Google Patents

过程完整性验证 Download PDF

Info

Publication number
CN102132284B
CN102132284B CN200980132669.3A CN200980132669A CN102132284B CN 102132284 B CN102132284 B CN 102132284B CN 200980132669 A CN200980132669 A CN 200980132669A CN 102132284 B CN102132284 B CN 102132284B
Authority
CN
China
Prior art keywords
server
remote equipment
input data
data
authorization information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200980132669.3A
Other languages
English (en)
Other versions
CN102132284A (zh
Inventor
米夏埃尔·佩特斯
克劳德·德巴
布鲁诺·莫特
提姆·弗洛德科伊尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Titan Automotive Solutions
Titan Zhixing Technology Co ltd
Original Assignee
Telital SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telital SpA filed Critical Telital SpA
Publication of CN102132284A publication Critical patent/CN102132284A/zh
Application granted granted Critical
Publication of CN102132284B publication Critical patent/CN102132284B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Storage Device Security (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

一种实现在所述服务器和远程设备之间实现数据的安全交易的***。所述远程设备包括:适于根据安全性过程来处理输入数据的处理装置;适于存储根据加密算法从输入数据中得出的验证信息的数据存储装置;以及用于将安全性过程处理后的输入数据通信至所述服务器的通信装置。所述服务器适于将验证请求传送至所述远程设备,以及响应于所述验证请求,基于从所述远程设备的通信装置接收到的验证信息来验证安全性过程的完整性。

Description

过程完整性验证
技术领域
本发明涉及过程完整性验证,以及具体地,涉及对远程设备中采用过程的完整性的验证。
背景技术
已知远程设备包括适于与该设备相距很远的服务器进行通信的通信装置。在这种装置采用一个或多个过程的情况下,可以期望验证数据从所述一个或多个过程到服务器的完整性。
需要验证来自远程设备的数据完整性的应用领域是基于位置服务的领域,其中例如可以需要已知或跟踪用户的真正位置。基于位置的服务依靠电信学和信息学的综合使用(或称为“远程信息处理”)。
目前,车辆远程信息处理的使用是尤其令人感兴趣的领域。例如,车辆远程信息处理***可以用于多个目的,包括公路收费、管理公路使用(智能运输***)、跟踪车队位置、找回失窃的车辆、提供自动的冲突通知、位置驱动驱动器信息服务、以及车辆内早期警告通知警报***(防止车祸)。
公路收费被认为是车辆远程信息处理的第一可能大市场。远程信息处理作为针对封闭(closed)服务的多媒体服务盒正开始进入消费者汽车环境。这些市场在量上仍然很低,并被认为是可填补空缺的市场。以荷兰为首的欧盟有意引入公路收费作为从2012年后针对每辆汽车的强制功能。
到目前为止,公路收费已用于高速公路开账单、卡车开账单和在特定区域(例如伦敦市)驾车开账单。一般使用车辆必须停车的收费站,或当车辆经过时,其它短程通信***允许自动记账。
将来的公路收费功能可以要求更少(或没有)基础设施建设,并且也可以针对行进的每英里进行收费。可以预想车辆将在其上具有GPS***和GSM(移动电话网络)连接,以使信息能够中继至中央公路收费***。
在自动公路收费***中的计费***可以基于所旅行的距离、时间、位置、和车辆特性。道路收费可以应用到所有的车辆,或它可以排除特定类型的车辆(例如有外国号牌)。
需要增加这种类型***的安全性,并使得***的欺诈使用尽可能困难。
基于GPS和GSM的现代公路定价***充分利用接收GPS卫星信号,以确定位置、速度等。如果可以篡改GNSS信号,那么用户能够假装在其它(更便宜)的公路上行驶。利用车辆的车载单元(OBU)接收的测试信号,可以为了该目的欺骗性地使用GPS测试发射机。
OBU从GNSS前端收集定位信息,并且在将操作结果发射至远程服务器之前,根据运行在其中的客户端应用的类型执行不同类型的操作。
隐私、安全和成本是当设计这种OBU时必须仔细分析的重要因素。此外,沿接收机的信号解码路径,探测和***虚假信息,可以发生信号篡改。
因此,本发明所关心的问题是向服务器证明在远程设备中的过程完整性没有被侵害,尤其是该过程的数据输出是由所提交的输入正确得出的。
发明内容
根据本发明,提供了一种包括服务器和远程设备的***,该***适于在所述服务器和远程设备之间实现数据的安全交易。
其中所述远程设备包括:适于根据安全性过程来处理输入数据的处理装置;适于存储根据加密算法从输入数据中得出的验证信息的数据存储装置;以及用于将安全性过程处理后的输入数据通信至服务器的通信装置,
以及服务器适于将验证请求传送至远程设备,以及响应于所述验证请求,基于从远程设备的通信装置接收到的验证信息来验证安全性过程的完整性。
本发明提供了一种防范措施,用于检测对远程设备中一个或多个过程的仿造、篡改。因此,能够实现对远程设备中过程的完整性的验证。它也能够检查从所提交的输入中正确地得出过程的输出。
实施例可以在服务器中执行验证过程,作为针对远程过程的反映,以检查结果是否匹配,以及评估在远程设备的处理环境中是否存在篡改的证据。
在可选实施例中,安全性过程适于处理输入数据(例如通过使用加密安全单向散列函数),使得处理后的数据不公开与输入数据的内容相关的信息。以这种方式,可以保持输入数据的隐私。
根据本发明的另一个方面,提供了一种在服务器和远程设备之间实现数据安全交易的方法,所述方法包括,
根据安全性过程,处理远程设备中的输入数据;
存储根据加密算法从输入数据中得出的验证信息;
将处理后的数据通信至服务器;
将验证请求从服务器传送至远程设备;
响应于验证请求,将验证信息通信至服务器;以及
基于通信至服务器的验证信息,在服务器处验证安全性过程的完整性。
附图说明
将结合附图,详细描述本发明的实施例,其中:
图1示出了可以使用本发明***的公路收费***的第一示例;
图2是示出了远程设置设备的主控制器和服务器12之间一般数据交易的阶段的流程图;
图3是示出了根据本发明实施例的服务器和远程设备之间一般交易的流程图;
图4是根据本发明的实施例的先进技术与洋区程序(ATOP)***的示意图;
图5是示出了根据本发明实施例的图4的***中一般交易的流程图。
具体实施方式
图1示出了可以应用本发明的公路收费***。
通过GPS接收机1捕获GPS数据。将该数据解码成位置数据(经度-纬度)。将位置数据和定时(时钟)数据存储在智能卡形式的存储器2中。如批量下载6所示,定期地将一批存储数据发送至后端公路收费服务器4。理想地,这可以通过使用蜂窝调制解调器8的GSM功能(通用分组无线业务“GPRS”或第三代移动电话“3G”)来实现。后端服务器能够根据该数据重建所行驶的旅程。
服务器4也包含在特定时间有效的公路价格数据库。最后计算总价格,以及司机得到账单(例如每月)。
为了防止用户篡改数据,数据以加密的方式(例如DES或3DES)在GPS解码器和存储器2的防篡改环境中进行交换。智能卡提供了很好的防篡改环境。
如果来自公路收费的总收入和来自现有税款的实际税收基本相同,那么每公里的平均成本非常低。因而每段旅程非常短,这就意味着不期望持续的在线交易方案,因而期望批量下载。
这种类型的交易方案与当前银行界所使用的已知的电子钱包方案相符合。
之前在这种***中的隐私保护比较困难。***存储GSM、GPS和个人身份数据的组合,并将其传送至中央服务器***。保持隐私保护意味着在总的包括服务器基础设施的端到端***等级上需要安全性。
本发明向服务器和远程设备之间的安全交易提供了另外的验证措施。通常如图2中所示,描述这种交易。
图2是示出了远程设备10的主控制器和服务器12之间一般数据交易的阶段的流程图。
首先,在步骤200中,使用适合的加密算法等处理输入数据以便进行保护。然后在步骤210中,将处理后的数据从加密过程输出,并从远程设备10传送至服务器12。在步骤220中在服务器12处接收所传送的数据,然后如步骤230中所需要的,通过服务器12来使用该数据。
如参照图3所描述的,本发明提出在两个阶段中保护服务器和远程设备之间的这种一般交易。
参照图3,在两个阶段中执行本发明的实施例:交付(commit)阶段30和验证阶段32,其中这两个阶段的区分由标记为“D”的虚线示出。此外,为了便于理解,通过阴影线的区域34标识与图2的方法相比较的另外的方法步骤。
交付阶段30是一般交易本身,由两个子步骤完成。在第一子步骤中,提交至该过程进行保护的输入数据和所产生的输出数据在方法步骤310中以加密的方式绑定在一起。因而步骤310产生绑定数据。该绑定数据不公开与输入数据或输出数据的内容相关的任何信息。在交付阶段30的第二子步骤中,使用加密算法来标记绑定数据,以及在步骤330中将所产生的标记后的绑定数据与输出数据(步骤340)一起传送至位于远处的服务器12。
绑定输入数据不传送至服务器,而是保留在数据库36中(该数据库针对远程设备10是本地的),用于在验证阶段32期间进一步检索。因此,将理解,存储在数据库36中的绑定输入数据是可以用于验证目的的可信(trusted)信息,或换言之,验证信息。通过示例,绑定输入数据可以是使用可信/安全处理器根据加密算法加密的输入数据。
通过服务器12启动验证阶段32。一旦在步骤350和360中从远程主控制器接收到输出数据和标记后的绑定数据,服务器接受输出数据,并正常地向前进行到步骤370,或需要对远程设备10执行的过程的完整性进行验证。可以按照远程设备10或服务器12不可预测的方式做出该决定。
如果服务器12需要对远程过程的完整性进行验证,它继续至步骤380,其中它在远程设备12处从数据库36中请求绑定输入数据。一旦接收这种针对绑定数据的请求,远程设备10可以进行可选步骤385:通知用户它已经接收到需要数据发送至服务器12的执行请求。这种通知可以包括数据的引用、以及针对所调用的执行请求的原因。
响应于绑定输入数据请求,在步骤390中将绑定输入数据发送至服务器12(优选在用户确认请求之后)。
一旦接收该绑定输入数据,首先,服务器12通过验证绑定数据的标记、以及接下来验证绑定数据本身(步骤400),来验证该输入数据实际上绑定至所提交的输出数据。可以在接收到该绑定数据之后,***地和立即地进行对绑定数据的标记的验证。
如果标记和绑定是正确的,那么服务器12通过将绑定输入数据用作输入来内部地执行相同的过程,并通过将该输出与远程主机提交的输出相比较,从而验证远程过程的完整性(步骤410)。换言之,服务器12反映远程过程,检查结果是否匹配。如果结果不匹配,那么就存在篡改远程过程的证据。
如果所有的验证步骤都通过,那么验证阶段停止,以及服务器如在标准情况下一样,进行至步骤370。否则,服务器进行至步骤420,其中通知***的相关部分已经检测到错误,这有可能被解译为欺骗企图。
从以上描述中将会理解,实施例针对许多应用是有效的,尤其是:
(1)由服务器和远程设备组成的***包括通信装置和过程在其上运行的主控制器,必须向***证明该过程的完整性。服务器和远程设备可以采取如上所述并参考图3所示的步骤。
(2)诸如(1)的***,但是远程设备也包括(例如典型地在智能卡中发现的)轻便的安全控制器,它实现交付阶段的安全性敏感部分,即输入和输出绑定过程或绑定数据标记过程,或两者。
(3)诸如(1)或(2)的***,但是应用到远程信息处理领域,其中远程设备用作车辆的OBU,并且还包括全球导航***接收机,以及通信装置基于或使用诸如GSM、SMS、GPRS、UMTS、或4G的移动技术。
(4)诸如(3)的***,其中输入数据是GNSS接收器发布的GNSS数据,或是从中得到的输入数据。
(5)诸如(4)的***,其中输出数据是给定旅程所要支付的费用。
(6)由服务器和远程设备组成的***,其中远程设备分为两个主要组件:诸如(5)中所描述的远程设备之类的第一主要组件;以及由至少一个计算功能强大的控制器组成的附加组件;以及在主要组件中执行瘦客户端过程和执行过程,以及在附加组件中执行胖客户端过程。
作为示例应用,如以上第(6)点所述,可以将实施例应用于先进技术与洋区程序(ATOP)***。
参照图4,ATOP***是***级封装(system-in-package)组件,主要包括GPS前端40、2.5G移动调制解调器42、基带控制器44、以及类似于在诸如智能MX之类的智能卡中发现的非常安全的防篡改控制器46。在远程信息处理中针对ATOP的主要应用目标是“瘦”客户端OBU的实现。ATOP支持保护这种瘦客户端OBU需要的所有安全性机制。然而,通过将ATOP连接至将运行地图匹配和成本运算的计算密集步骤的更强大的控制器,也可以使用ATOP***实现“胖”或“超胖”客户端OBU。本发明的优势在于,该额外的控制器不需要是安全的,从而可以选择任何通用控制器,因而降低了超胖OBU的成本。此外,包含在ATOP中的安全控制器能容易地运行在本发明中描述的安全性敏感步骤,从而以非常吸引人的成本实现高度安全的实施方式。
为了便于理解,在公路收费***的瘦客户端中,OBU接收GPS数据,以及通过外部服务器执行地图匹配和旅程成本计算。在胖客户端场景中,OBU采用附加的处理步骤执行地图匹配。在超胖场景中,OBU采用胖客户端的所有处理,但也在将所产生的旅行成本传送到公路收费后端服务器之前,采用旅行成本计算的附加处理。
现在参照图5,示出了实现本发明实施例的安全超级胖客户端的流程图。
在图5中,ATOP是OBU的主序列器。ATOP在打包和可选的压缩之后,以有规律的间隔收集GPS数据,并将该数据保存在内部存储器中。通过示例,可以基于诸如行驶的距离、过去的时间、和/或新旅程的开始等因素进行数据的打包。将针对每次打包计算成本,并分别发送至主机。
实时或延期将GPS数据发送至外部控制器48,其中执行地图匹配(步骤520)和成本计算(步骤530)过程,以得到与给定的GPS数据包相对应的成本Ci。一旦完成,ATOP将获得针对给定包i的源GPS数据Gi,并将它们一起处理,以产生等式1和2中所描述的绑定数据Bi:
Hi←HASH(Gi)    (1)
Bi←i|Ci|Hi,   (2)其中,HASH是例如在现有技术中定义的加密安全单向散列函数(例如适合的备选是标准SHA-256,很快将在针对新的散列函数标准的公开竞争完成之后,在接下来的几年里由NIST取代)。
由于散列函数的单向性,不可以从Bi在推导出与Gi相关的任何信息,因而保护了司机的隐私。在步骤540中,然后根据等式3将绑定数据发送到ATOP安全控制器46进行标记(步骤550):
Si←EC-DSA-SIGN{SKATOP}(Bi)      (3)
在这种情况下,与椭圆曲线私有密钥SKATOP一起使用有名的标记算法DSA。可以使用任何其它类似或适合的算法。
作为最后一个步骤,在步骤560中,将包括包标识符i、所计算的成本Ci、GPS数据散列、以及标记Si的绑定信息发送至远程公路定价服务器12。
一旦接收(步骤570),服务器12根据等式4,通过使用ATOP公共密钥PKATOP验证标记的合法性来验证所传送的数据的完整性:
Correct/Incorrect←EC-DSA-VERIFY{PKATOP}(Si,Bi)    (4)
随机地,服务器12还根据等式5,将针对成本的请求传送至ATOP基带控制器44,以证明所计算成本的正确性:
No Request/Enforcement Request←RANDOM()>threshold    (5)其中RANDOM()是生成0和1之间的值的安全随机生成器,以及threshold是在考虑了包括控制所需频率、传输成本、对隐私的影响、服务器侧的附加工作负载的各种因素之后,通过公路定价运营者定义的预定阈值。
存在三种可能的结果:
1)标记完整性是不正确的—这通知到传送ATOP,然后ATOP可以例如请求将信息重新发送至服务器。如果标记第二次失败,则通知欺骗管理器进行进一步的调查。
2)标记是正确的,以及没有触发执行请求—在这种情况下,服务器12利用肯定应答消息回复ATOP,以及正常地继续执行至开账单过程(步骤580)。
3)标记是正确的,以及触发执行请求—在这种情况下,服务器12通过传送针对与包I相对应的绑定GPS数据的请求来回复ATOP基带控制器44(步骤590)。
ATOP基带控制器44在其数据库50中查找所请求的GPS数据包,以及将所请求的信息传送回服务器12(步骤600)。在步骤600之前,ATOP基带控制器44可以通知用户(即载有该实施例的OBU的车辆的司机):执行请求正在进行(步骤610),以及必须传送补充信息以符合该请求。这可以是字母数字显示器上的简单的通知消息,给出例如要传送的旅程的日期和时间,或关于必须要传送的实际旅程信息的地图的图形显示。优选地,设置司机必须在响应于执行请求将信息传送回服务器之前,按下按钮表示同意。
一旦接收到绑定数据,服务器12将根据等式6,对GPS数据Gi进行散列处理,并将结果与包含在先前已经传送的绑定数据中的传送散列相比较:
Correct/Incorrect←Hi=HASH(Gi)       (6)
如果步骤620中的验证过程通过,那么RP服务器将计算与所传送的旅程数据Gi相对应的成本,以及将结果与先前传送的成本Ci相比较,细节如等式7所示:
Correct/Incorrect←Ci=COMPUTE-COST(Gi)    (7)
如果验证过程通过,则该方法正常地进行至步骤580的开账单过程。另一方面,如果验证在以上根据等式6和7作出的比较的任何一个中失败,则服务器12在步骤640中通知ATOP,这可以采用适合的行为(例如重试数据传输、将消息显示给司机等)。如果连续失败,则服务器12通知欺骗服务器进行进一步调查。
注意,参照图5所描述的实施例仅包括在外部控制器48中执行的过程的验证。不保证提交至外部控制器的数据(例如GPS数据)的完整性。假定通过独立于本发明的其它安全性机制保护这种输入数据的完整性。
与单频GPS相结合描述本发明,但是其它GNSS***(GLOSNASS、伽利略等)会是类似的。实际上,利用从每个载波捕获IF数据的适合的方式,这些技术也可以应用到多频***。
各种附加特征和修改对于本领域技术人员来说显而易见。

Claims (18)

1.一种包括服务器和远程设备的***,所述***适于在所述服务器和远程设备之间实现数据的安全交易,其中
所述远程设备包括:
处理装置,适于根据安全性过程来处理输入数据;
数据存储装置,适于存储从输入数据中得出的验证信息;以及
通信装置,用于将安全性过程处理后的输入数据通信至所述服务器;以及
其中所述服务器适于将验证请求传送至所述远程设备;以及响应于所述验证请求,基于从所述远程设备的数据存储装置接收到的验证信息来验证安全性过程的完整性,
其中所述远程设备还包括安全处理装置,并且根据所述安全处理装置实现的加密算法从输入数据得出所述验证信息。
2.如权利要求1所述的***,其中所述远程设备适于仅响应于从所述服务器接收验证请求,将验证信息通信至所述服务器。
3.如权利要求1或2所述的***,其中所述远程设备是包括用于实现位置跟踪功能的全球导航***接收器的车载单元,以及所述通信装置包括移动电话接收器。
4.如权利要求3所述的***,其中所述输入数据是从所述全球导航***接收器输出的数据中得出的。
5.如权利要求1、2和4中任一权利要求所述的***,其中所述安全性过程适于处理输入数据,使得处理后的数据不公开与输入数据的内容相关的信息。
6.如权利要求3所述的***,其中所述安全性过程适于处理输入数据,使得处理后的数据不公开与输入数据的内容相关的信息。
7.如权利要求5所述的***,其中所述安全性过程是加密安全单向散列函数。
8.如权利要求6所述的***,其中所述安全性过程是加密安全单向散列函数。
9.如前述权利要求1、2、4和6-8中任一权利要求所述的***,其中所述服务器适于根据补充安全性过程来处理从所述远程设备接收到的验证信息,使得验证所述远程设备进行的安全性过程的完整性。
10.如权利要求3所述的***,其中所述服务器适于根据补充安全性过程来处理从所述远程设备接收到的验证信息,使得验证所述远程设备进行的安全性过程的完整性。
11.如权利要求5所述的***,其中所述服务器适于根据补充安全性过程来处理从所述远程设备接收到的验证信息,使得验证所述远程设备进行的安全性过程的完整性。
12.一种在服务器和远程设备之间实现数据安全交易的方法,所述方法包括:
根据安全性过程来处理远程设备中的输入数据;
存储从输入数据中得出的验证信息;
将处理后的输入数据通信至所述服务器;
将验证请求从所述服务器传送至所述远程设备;
响应于所述验证请求,将来自数据存储装置的验证信息通信至所述服务器;以及
基于通信至所述服务器的验证信息,在所述服务器处验证安全性过程的完整性,
其中根据安全处理装置实现的加密算法从输入数据得出所述验证信息。
13.如权利要求12所述的方法,其中所述远程设备是包括用于实现位置跟踪功能的全球导航***接收器的车载单元,以及通信步骤是使用移动电话接收器实现的。
14.如权利要求13所述的方法,其中从所述全球导航***接收器输出的数据中得出所述输入数据。
15.如权利要求12至14中任一权利要求所述的方法,其中处理输入数据的步骤包括:处理输入数据,使得处理后的数据不公开与输入数据的内容相关的信息。
16.如权利要求15所述的方法,其中处理输入数据的步骤包括:使用加密安全单向散列函数来处理输入数据。
17.如权利要求12-14和16中任一权利要求所述的方法,其中验证步骤包括:根据补充安全性过程,处理从所述远程设备接收的验证信息。
18.如权利要求15所述的方法,其中验证步骤包括:根据补充安全性过程,处理从所述远程设备接收的验证信息。
CN200980132669.3A 2008-08-22 2009-08-21 过程完整性验证 Expired - Fee Related CN102132284B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08105106 2008-08-22
EP08105106.2 2008-08-22
PCT/IB2009/053697 WO2010020968A1 (en) 2008-08-22 2009-08-21 Verification of process integrity

Publications (2)

Publication Number Publication Date
CN102132284A CN102132284A (zh) 2011-07-20
CN102132284B true CN102132284B (zh) 2014-10-29

Family

ID=41259347

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980132669.3A Expired - Fee Related CN102132284B (zh) 2008-08-22 2009-08-21 过程完整性验证

Country Status (4)

Country Link
US (2) USRE46915E1 (zh)
EP (1) EP2332088B1 (zh)
CN (1) CN102132284B (zh)
WO (1) WO2010020968A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
GB0712377D0 (en) * 2007-06-26 2007-08-01 Nxp Bv Road toll system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
USRE46915E1 (en) * 2008-08-22 2018-06-26 Telit Automotive Solutions Nv Verification of process integrity
EP2348444B1 (en) 2009-12-16 2014-03-19 Nxp B.V. Data processing apparatus
US9470796B2 (en) * 2014-04-23 2016-10-18 Opentv, Inc. Techniques for securing live positioning signals
US9986060B2 (en) * 2015-03-30 2018-05-29 General Electric Company Persistent caching of map imagery and data
US10812257B2 (en) 2017-11-13 2020-10-20 Volkswagen Ag Systems and methods for a cryptographically guaranteed vehicle identity

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1528068A (zh) * 2001-07-05 2004-09-08 乔治・B・古罗夫 用于计算机网络中分布式数据处理的集成式保护的方法与***

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000069691A1 (fr) * 1999-05-18 2000-11-23 Mitsubishi Denki Kabushiki Kaisha Systeme d'appel d'urgence a fonction de protection contre le vol
US7325145B1 (en) * 2000-02-18 2008-01-29 Microsoft Corporation Verifying the presence of an original data storage medium
US6898579B1 (en) * 2000-04-06 2005-05-24 Xerox Corporation System, method and article of manufacture for contract term certification utilizing a network
DE10136335B4 (de) 2001-07-26 2007-03-22 Infineon Technologies Ag Prozessor mit mehreren Rechenwerken
US7005982B1 (en) * 2001-10-26 2006-02-28 Frank David L Carrier security system
US7137001B2 (en) * 2002-06-28 2006-11-14 Motorola, Inc. Authentication of vehicle components
US7444512B2 (en) * 2003-04-11 2008-10-28 Intel Corporation Establishing trust without revealing identity
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
US7118032B2 (en) * 2003-08-15 2006-10-10 Lockheed Martin Corporation Portable transaction terminal having an image recognition system
GB0423793D0 (en) * 2004-10-27 2004-12-01 Ibm A method and system for gathering and processing data for road use charging
JP2006203564A (ja) * 2005-01-20 2006-08-03 Nara Institute Of Science & Technology マイクロプロセッサ、ノード端末、コンピュータシステム及びプログラム実行証明方法
US8156029B2 (en) * 2005-02-24 2012-04-10 Michael Gregory Szydlo Process for verifiably communicating risk characteristics of an investment portfolio
US8069350B2 (en) * 2005-05-11 2011-11-29 Nxp B.V. Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
EP1960934B1 (fr) * 2005-12-13 2012-03-21 Gemalto SA Procede pour securiser l'execution d'un code logiciel en langage intermediaire dans un appareil portatif
GB0603781D0 (en) * 2006-02-24 2006-04-05 Nokia Corp Application verification
JP4939851B2 (ja) * 2006-06-21 2012-05-30 パナソニック株式会社 情報処理端末、セキュアデバイスおよび状態処理方法
US7870076B2 (en) * 2007-02-27 2011-01-11 Red Hat, Inc. Method and an apparatus to provide interoperability between different protection schemes
CN101855861A (zh) * 2007-11-16 2010-10-06 富士通天株式会社 认证方法、认证***、车载装置以及认证装置
US20090208020A1 (en) * 2008-02-15 2009-08-20 Amiram Grynberg Methods for Protecting from Pharming and Spyware Using an Enhanced Password Manager
US8869252B2 (en) * 2008-05-19 2014-10-21 Nokia Corporation Methods, apparatuses, and computer program products for bootstrapping device and user authentication
WO2010011342A1 (en) * 2008-07-25 2010-01-28 Brown University Apparatus, methods, and computer program products providing dynamic provable data possession
US9534907B2 (en) * 2008-08-22 2017-01-03 Telit Automotive Solutions Nv Location-based services
USRE46915E1 (en) * 2008-08-22 2018-06-26 Telit Automotive Solutions Nv Verification of process integrity
US8374911B2 (en) * 2009-10-01 2013-02-12 International Business Machines Corporation Vehicle usage-based tolling privacy protection architecture
US8667292B2 (en) * 2011-05-19 2014-03-04 Microsoft Corporation Privacy-preserving metering with low overhead
US9094431B2 (en) * 2012-11-01 2015-07-28 Miiicasa Taiwan Inc. Verification of network device position

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1528068A (zh) * 2001-07-05 2004-09-08 乔治・B・古罗夫 用于计算机网络中分布式数据处理的集成式保护的方法与***

Also Published As

Publication number Publication date
EP2332088A1 (en) 2011-06-15
WO2010020968A1 (en) 2010-02-25
US20110203003A1 (en) 2011-08-18
US8776247B2 (en) 2014-07-08
EP2332088B1 (en) 2020-10-28
CN102132284A (zh) 2011-07-20
USRE46915E1 (en) 2018-06-26

Similar Documents

Publication Publication Date Title
CN102132284B (zh) 过程完整性验证
US10339725B2 (en) Road toll system
US9641541B2 (en) Data processing apparatus
CN102124301B (zh) 基于位置的服务
US20090024458A1 (en) Position-based Charging
CN101911130B (zh) 道路收费***
CN108876506B (zh) 一种车辆登记方法及装置
Garra et al. A privacy-preserving pay-by-phone parking system
US20210201281A1 (en) System and method for charging means of transport
Baldini et al. Regulated applications for the road transportation infrastructure: The case study of the smart tachograph in the European Union
US10491397B2 (en) Verifying the integrity of data from equipment on board a vehicle
US8818895B2 (en) Vehicle device, ad hoc network and method for a road toll system
US20230050853A1 (en) Odometer fraud detection via data storage on components

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: TELITE AUTOMOTIVE SOLUTIONS COMPANY

Free format text: FORMER OWNER: KONINKL PHILIPS ELECTRONICS NV

Effective date: 20140521

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20140521

Address after: Leuven

Applicant after: NXP B.V.

Address before: Holland Ian Deho Finn

Applicant before: NXP B.V.

C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Leuven

Patentee after: Titan automotive solutions

Address before: Leuven

Patentee before: NXP B.V.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211228

Address after: Room 707-711, 7th floor, tus Science Park, 118 Wai Yip Street, Kwun Tong, Hong Kong, China

Patentee after: Titan Zhixing Technology Co.,Ltd.

Address before: Leuven

Patentee before: Titan automotive solutions

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141029