CN113826350A - 交通控制网络中的安全通信 - Google Patents

交通控制网络中的安全通信 Download PDF

Info

Publication number
CN113826350A
CN113826350A CN202080030676.9A CN202080030676A CN113826350A CN 113826350 A CN113826350 A CN 113826350A CN 202080030676 A CN202080030676 A CN 202080030676A CN 113826350 A CN113826350 A CN 113826350A
Authority
CN
China
Prior art keywords
traffic control
vehicle
public key
control device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080030676.9A
Other languages
English (en)
Other versions
CN113826350B (zh
Inventor
A·特罗亚
A·蒙代洛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Micron Technology Inc
Original Assignee
Micron Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Micron Technology Inc filed Critical Micron Technology Inc
Publication of CN113826350A publication Critical patent/CN113826350A/zh
Application granted granted Critical
Publication of CN113826350B publication Critical patent/CN113826350B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/0104Measuring and analyzing of parameters relative to traffic conditions
    • G08G1/0108Measuring and analyzing of parameters relative to traffic conditions based on the source of data
    • G08G1/0112Measuring and analyzing of parameters relative to traffic conditions based on the source of data from the vehicle, e.g. floating car data [FCD]
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/0104Measuring and analyzing of parameters relative to traffic conditions
    • G08G1/0108Measuring and analyzing of parameters relative to traffic conditions based on the source of data
    • G08G1/0116Measuring and analyzing of parameters relative to traffic conditions based on the source of data from roadside infrastructure, e.g. beacons
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/0104Measuring and analyzing of parameters relative to traffic conditions
    • G08G1/0137Measuring and analyzing of parameters relative to traffic conditions for specific applications
    • G08G1/0145Measuring and analyzing of parameters relative to traffic conditions for specific applications for active traffic flow control
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/07Controlling traffic signals
    • G08G1/081Plural intersections under common control
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/07Controlling traffic signals
    • G08G1/087Override of traffic control, e.g. by signal transmitted by an emergency vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Analytical Chemistry (AREA)
  • Chemical & Material Sciences (AREA)
  • Emergency Management (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开包含用于交通控制网络中的安全通信的设备、方法和***。一个实施例包含存储器和电路***,所述电路***配置成:从交通控制装置接收交通控制公钥,其中所述交通控制公钥是响应于向所述交通控制装置提供对修改所述交通控制装置的内容的请求而接收的;使用所述交通控制公钥对与车辆信息相对应的数据进行加密;将经加密数据提供到所述交通控制装置以将所述数据存储在所述交通控制装置中;以及经由存储在所述交通控制装置中的所述数据访问包含所述交通控制装置在内的交通控制装置网络。

Description

交通控制网络中的安全通信
技术领域
本公开大体上涉及半导体存储器和方法,且更具体地,涉及交通控制网络中的安全通信。
背景技术
存储器装置通常提供为计算机或其它电子装置中的内部半导体集成电路和/或外部可移除装置。存在许多不同类型的存储器,包含易失性和非易失性存储器。易失性存储器可能需要电力来维护其数据,且可包含随机存取存储器(RAM)、动态随机存取存储器(DRAM)和同步动态随机存取存储器(SDRAM)等。非易失性存储器可通过当不被供电时保存所存储数据来提供永久性数据,并且可包含NAND闪速存储器、NOR闪速存储器、只读存储器(ROM),以及电阻可变存储器,例如相变随机存取存储器(PCRAM)、电阻性随机存取存储器(RRAM)和磁性随机存取存储器(MRAM)等。
存储器装置可组合到一起形成固态驱动器(SSD)、嵌入式多媒体卡(e.MMC)和/或通用闪速存储(UFS)装置。SSD、e.MMC和/或UFS装置可包含非易失性存储器(例如,NAND闪速存储器和/或NOR闪速存储器),和/或可包含易失性存储器(例如,DRAM和/或SRAM),以及各种其它类型的非易失性和易失性存储器。非易失性存储器可用于广泛范围的电子应用中,例如个人计算机、便携式存储器棒、数码相机、蜂窝式电话、便携式音乐播放器,例如MP3播放器、电影播放器等。
闪速存储器装置可包含将数据存储于例如浮动栅极的电荷存储结构中的存储器单元。闪速存储器装置通常使用允许高存储器密度、高可靠性和低功耗的单晶体管存储器单元。电阻可变存储器装置可包含可基于存储元件(例如,具有可变电阻的电阻性存储器元件)的电阻状态存储数据的电阻性存储器单元。
存储器单元可布置成阵列,且阵列架构中的存储器单元可经编程为目标(例如,所要)状态。举例来说,电荷可置于闪速存储器单元的电荷存储结构(例如,浮动栅极)上或从其移除以将所述单元编程到特定数据状态。所述单元的电荷存储结构上的所存储电荷可指示所述单元的阈值电压(Vt)。可通过感测闪速存储器单元的电荷存储结构上的所存储电荷(例如,Vt)来确定所述单元的状态。
附图说明
图1示出根据本公开实施例的具有数个物理块的存储器阵列的一部分的图。
图2是根据本公开实施例的实例车辆的框图。
图3是根据本公开实施例的实例交通控制装置的框图。
图4是根据本公开实施例的包含多个交通控制装置和控制节点的实例***的框图。
图5示出根据本公开实施例的包含交通控制装置、车辆和应急车辆的实例区域的图。
图6是根据本公开实施例的包含车辆和交通控制装置的实例***的框图。
图7是根据本公开实施例的确定数个参数的实例过程的框图。
图8是根据本公开实施例的验证证书的实例过程的框图。
图9是根据本公开实施例的确定数个参数的实例过程的框图。
图10是根据本公开实施例的验证签名的实例过程的框图。
图11是根据本公开实施例的包含主机和呈存储器装置形式的设备的计算***的框图。
图12是根据本公开实施例的实例存储器装置的框图。
具体实施方式
本文描述交通控制网络中的安全通信。一种实例设备包含存储器和电路***,所述电路***配置成:从交通控制装置接收交通控制公钥,其中所述交通控制公钥是响应于向交通控制装置提供对修改交通控制装置的内容的请求而接收的;使用交通控制公钥对与车辆信息相对应的数据进行加密;将经加密数据提供到交通控制装置以将数据存储在交通控制装置中;以及经由存储在交通控制装置中的数据访问包含所述交通控制装置在内的交通控制装置网络。
根据本公开,特定区域中的交通控制装置可作为对等网络的节点操作,以托管分散的分布式数据库(例如,使用块链技术实施)。每个节点都可以与网络中的其它节点通信。节点之间的通信可允许交通控制操作的同步。因此,本文的实施例可以允许通过所述区域的交通的流线型路线选择。在一些实施例中,所述区域内的车辆可被告知附近存在应急车辆。在一些实施例中,可以对交通进行路线选择或重新进行路线选择,以优先考虑所述区域内的应急车辆。例如,本文的实施例可以允许前往目的地途中的应急车辆更快地穿过交叉口并到达其目的地。因此,例如,警车可以更快地到达犯罪现场,并且救护车可以更快地到达事故现场,或者更快地将伤者送往医疗机构(例如,医院)。应注意,提供这些实例是为了说明,并且本公开并不限于此。
如本文所使用,“一”或“数个”可以指某事物中的一或多个,且“多个”可以指这类事物中的两个或更多个。例如,存储器装置可以指一或多个存储器装置,且多个存储器装置可以指两个或更多个存储器装置。另外,如本文所使用的指定符“R”、“B”、“S”和“N”,尤其相对于图式中的附图标记,指示如此指定的数个特定特征可与本公开的数个实施例包含在一起。标示之间的数目可相同或不同。
如本文所用,“交通控制装置”是指配置成通知、引导和/或控制交通的装置。“交通”是指行人交通、机动车交通、自行车交通和其它类型的交通。交通控制装置可与公路、道路和/或可能存在交通的其它区域相关联(例如,位于其附近、上方或沿线)。在一些实施例中,交通控制装置可配置成控制与两条或多条道路的交叉点相关联的交通。交通控制装置可配置成控制交通的一或多个参数(例如,交通速度和/或交通方向)。交通控制装置可以经由数个交通控制组件来控制交通。例如,交通控制组件可包含例如显示器、灯元件、音频元件和/或机械组件,但不限于此。实例交通控制装置包含但不限于:交通标志、箭头板、警告标志、可变信息标志和交通灯。
如本文所提及,交通灯可包含单个灯元件(例如,灯泡、发光二极管(LED)等)、单个外壳内的多个灯元件或不同外壳中的一或多个灯元件。交通灯可以指配置成控制通过交叉口的交通的一或多个装置。在一些实施例中,交通灯可以包含传达不同含义的不同灯。例如,如所属领域的普通技术人员所知,红灯表示面对交通灯的车辆必须完全停止,绿灯表示面对交通灯的车辆可以在安全的情况下继续行驶,并且黄灯表示随后将出现红灯,且车辆驾驶员必须在这样做安全的情况下停车。在一些实施例中,交通灯的操作可由控制器、电路***和/或计算装置控制。在一些实施例中,多个交通灯(例如,与交叉口相关联的多个灯)的操作可由控制器、电路***和/或计算装置控制。
本公开涉及交通控制网络。交通控制网络是指某一区域的交通控制装置的网络。在一些实施例中,区域可以指居住区或地区。例如,区域可涵盖城市、城镇、市政当局、乡镇、邮政编码区、自治区、村庄或村镇的一部分或全部。在一些实施例中,区域可以在地理上定义,并且可以通过特定坐标(例如,纬度和经度)和/或地理特征(例如,道路、河流等)定界。
本文中的图遵循编号定则,其中第一一或多个数字对应于图号,且剩余的数字标识图中的元件或组件。可通过使用类似数字来标识不同图之间的类似元件或组件。例如,101可表示图1中的元件“01”,且类似元件可在图2中表示为201。
图1示出根据本公开实施例的具有数个物理块的存储器阵列101的一部分的图。存储器阵列101可以是例如闪速存储器阵列,例如NAND闪速存储器阵列。作为额外实例,存储器阵列101可以是电阻可变存储器阵列,尤其例如PCRAM、RRAM、MMRAM或自旋力矩传送(STT)阵列。然而,本公开的实施例不限于特定类型的存储器阵列。此外,存储器阵列101可以是安全存储器阵列,如本文中将进一步描述。此外,虽然图1中未示出,但存储器阵列101可与和其操作相关联的各种***电路***一起位于特定半导体裸片上。
如图1所示,存储器阵列101具有存储器单元的数个物理块107-0(块0)、107-1(块1)、……、107-B(块B)。存储器单元可以是单层级单元和/或多层级单元,例如二层级单元、三层级单元(TLC)或四层级单元(QLC)。作为实例,存储器阵列101中的物理块的数目可以是128个块、512个块或1,024个块,但实施例不限于存储器阵列101中的二的特定幂或任何特定数目个物理块。
存储器单元的平面中可包含数个存储器单元物理块(例如,块107-0、107-1、……、107-B),且裸片上可包含数个存储器单元的平面。举例来说,在图1所示的实例中,每个物理块107-0、107-1、……、107-B可以是单个裸片的部分。也就是说,图1所示的存储器阵列101的部分可以是存储器单元的裸片。
如图1所示,每个物理块107-0、107-1、……、107-B包含存储器单元的耦合到存取线(例如,字线)的数个物理行(例如,103-0、103-1、……、103-R)。每个物理块中的行(例如,字线)的数目可以是32,但实施例不限于每物理块特定数目的行103-0、103-1、……、103-R。此外,虽然图1中未示出,但存储器单元可耦合到感测线(例如,数据线和/或数字线)的列。
如所属领域的技术人员将了解,每一行103-0、103-1、……、103-R可包含数个存储器单元页(例如,物理页)。物理页指代编程和/或感测的单元(例如,一起作为功能群组来编程和/或感测的数个存储器单元)。在图1所示的实施例中,每一行103-0、103-1、……、103-R包括存储器单元的一个物理页。然而,本公开的实施例不限于此。举例来说,在实施例中,每一行可包括存储器单元的多个物理页(例如,一或多个偶数存储器单元页耦合到偶数编号的数据线,且一或多个奇数存储器单元页耦合到奇数编号的数据线)。另外,对于包含多层级单元的实施例,存储器单元的物理页可存储多个数据页(例如,逻辑页)(例如,上部数据页和下部数据页,其中物理页中的每个单元存储朝向上部数据页的一或多个位和朝向下部数据页的一或多个位)。
如图1所示,存储器单元页可以包括数个物理扇区105-0、105-1、……、105-S(例如,存储器单元子集)。单元的每个物理扇区105-0、105-1、……、105-S可存储数据的数个逻辑扇区。另外,数据的每个逻辑扇区可对应于特定数据页的一部分。作为实例,存储于特定物理扇区中的数据的第一逻辑扇区可对应于与第一数据页对应的逻辑扇区,且存储于特定物理扇区中的数据的第二逻辑扇区可对应于第二数据页。每个物理扇区105-0、105-1、……、105-S可存储***和/或用户数据,和/或可包含开销数据,例如错误校正码(ECC)数据、逻辑块地址(LBA)数据和元数据。
逻辑块寻址是主机可用以标识数据的逻辑扇区的方案。例如,每个逻辑扇区可对应于唯一逻辑块地址(LBA)。另外,LBA也可对应于(例如,动态地映射到)可指示存储器中的数据的所述逻辑扇区的物理方位的物理地址,例如物理块地址(PBA)。数据的逻辑扇区可以是数据的字节数目(例如256字节、512字节、1,024字节或4,096字节)。然而,实施例不限于这些实例。
应注意,用于物理块107-0、107-1、……、107-B、行103-0、103-1、……、103-R、扇区105-0、105-1、……、105-S和页的其它配置是可能的。例如,物理块107-0、107-1、……、107-B的行103-0、103-1、……、103-R可各自存储对应于单个逻辑扇区的数据,所述单个逻辑扇区可包含例如多于或少于512字节的数据。
图2是根据本公开实施例的实例车辆202的框图。车辆202可以是自主车辆或非自主车辆。车辆202可以是服务车辆、车队车辆、应急车辆等。车辆202可以是例如汽车、卡车、公共汽车或救护车,但应注意,本公开的实施例并不限于此。如图2所示,车辆102可包含存储器资源212、处理资源214和收发器资源216。存储器资源212(也可称为“存储器”)可以包含例如以数个存储器装置的数个存储体组、存储体、存储体区段、子阵列和/或行布置的存储器(例如,存储器单元)。在一些实施例中,存储器资源212可以包含多个存储器装置,例如形成为和/或可操作为RAM、DRAM、SRAM、SDRAM和/或TRAM的数个易失性存储器装置以及其它类型的易失性存储器装置。在一些实施例中,存储器资源212可以包含形成为和/或可操作为PCRAM、RRAM、FeRAM、MRAM和/或STT RAM、相变存储器、3DXPoint和/或快闪存储器装置的数个非易失性存储器装置以及其它类型的非易失性存储器装置。在一些实施例中,如本文所描述,存储器资源212可以包含数个易失性存储器装置和数个非易失性存储器装置的组合。
尽管图2中未示出,但存储器资源212可耦合到和/或包含控制器,所述控制器可发送命令以对存储器资源212执行操作,包含感测(例如,读取)、编程(例如,写入)、移动和/或擦除数据的操作。
处理资源214可耦合到存储器资源212和收发器资源216,且配置成经由收发器(例如,收发器资源216)访问存储在存储器资源212中的数据和/或存储在控制节点(例如,控制节点408)、网络(例如,网络406)和/或交通控制装置(例如,交通控制装置304)中的数据。
如本文所用,“收发器”可被称为包含传输器和接收器两者的装置。在实施例中,收发器可以是和/或包含数个射频(RF)收发器。在数个实施例中,传输器和接收器可以被组合和/或共享共用电路***。在实施例中,传输和接收功能之间可能没有共用的电路***,并且所述装置可以被称为传输器-接收器。与本公开一致的其它装置可以包含转发器、转换器和/或中继器以及类似装置。如本文所用,术语“收发器资源”和“收发器”在本文可互换地使用,并且可以具有相同的含义,视上下文而定。
可利用各种无线通信技术经由收发器资源216与不同实体(例如,车辆202、交通控制装置304和/或控制节点408)通信。例如,可利用不同代的宽带移动电信技术(例如,第一代到第五代(1G-5G))、包含蓝牙、Zigbee、1G-5G和/或长期演进(LTE)装置间通信技术的装置间通信,和/或利用中间装置的其它无线通信(例如,利用接入点(AP)的WiFi)与不同实体通信。
在一些实施例中,车辆202可以访问交通控制装置(例如,交通控制装置304)以无线地利用存储在交通控制装置中的数据。例如,车辆202可以访问存储在交通控制装置中的数据以访问交通控制装置的网络(例如,网络406)。
图3是根据本公开实施例的实例交通控制装置304的框图。如先前论述,交通控制装置304是配置成通知、引导和/或控制交通的装置。如图3所示,交通控制装置304可包含存储器资源318、处理资源320和收发器资源322。存储器资源318(也可称为“存储器”)可以包含例如以数个存储器装置的数个存储体组、存储体、存储体区段、子阵列和/或行布置的存储器(例如,存储器单元)。在一些实施例中,存储器资源318可以包含多个存储器装置,例如形成为和/或可操作为RAM、DRAM、SRAM、SDRAM和/或TRAM的数个易失性存储器装置以及其它类型的易失性存储器装置。在一些实施例中,存储器资源318可以包含形成为和/或可操作为PCRAM、RRAM、FeRAM、MRAM和/或STTRAM、相变存储器、3DXPoint和/或快闪存储器装置的数个非易失性存储器装置以及其它类型的非易失性存储器装置。在一些实施例中,如本文所描述,存储器资源318可以包含数个易失性存储器装置和数个非易失性存储器装置的组合。
尽管图3中未示出,但存储器资源318可耦合到和/或包含控制器,所述控制器可发送命令以对存储器资源318执行操作,包含感测(例如,读取)、编程(例如,写入)、移动和/或擦除数据的操作。
存储器资源318可以存储与例如车辆信息的各种类型的信息相对应的数据。如本文所用,车辆信息可以指能够识别和认证网络中的特定车辆(例如,车辆202)的信息。例如,车辆信息可包含车辆标识号(VIN)、统一诊断服务(UDS)密钥、指示车辆所在道路和/或所述道路沿线位置的道路标识。
处理资源320可耦合到存储器资源318和收发器资源322,且配置成经由收发器资源322从例如车辆的不同实体(例如,车辆202)和/或控制节点(例如,控制节点408)接收数据。
可利用各种无线通信技术经由收发器资源322与不同实体(例如,车辆202)通信。例如,可利用不同代的宽带移动电信技术(例如,1G-5G)、包含蓝牙、Zigbee、1G-5G和/或LTE装置间通信技术的装置间通信,和/或利用中间装置的其它无线通信(例如,利用接入点AP的WiFi)与不同实体通信。
在一些实施例中,如下文进一步描述,交通控制装置304可验证车辆,提供车辆可用于对数据进行加密的特定密钥,并使用与特定密钥一起生成的另一密钥对从车辆接收的数据进行解密。
交通控制装置304可包含交通控制组件324。交通控制组件324可包含例如配置成通知、引导和/或控制交通的一或多个显示器、灯元件、音频元件和/或机械组件。
在一些实施例中,交通控制装置304可用于收集紧急情况、通知和/或车辆数据,例如接近的应急车辆的状态、车辆标识数据等。例如,当前应急车辆状态(例如,位置、速度、车辆处理的紧急情况类型、路线、目的地)、应急车辆的身份标识和/或日期和时间可以从车辆202传输到交通控制装置304。
交通控制装置304还可以与例如医院、消防局、警察局、调度中心等应急操作中心通信。例如,交通控制装置304可以无线耦合或硬连线到应急操作中心。在一些实例中,交通控制通信组件346可以经由WIFI或通过因特网与应急操作中心通信。在一些实施例中,应急操作中心可以是网络的控制节点(例如,网络406的控制节点408),且交通控制装置304可以是网络的节点。应急操作中心(例如,控制节点408)可以类似于交通控制装置304的方式包含存储器资源、处理资源和收发器资源。
图4是根据本公开实施例的包含多个交通控制装置和控制节点的实例***的框图。如图4所示,***可包含多个交通控制装置404-1(交通控制装置1)、404-2(交通控制装置2)、404-3(交通控制装置3)(累积称为“交通控制装置404”)。应注意,尽管图4中示出了三个交通控制装置,但本公开的实施例并不将***限制为特定数量的交通控制装置。如下文结合图5所论述,在一些实施例中,交通控制装置404可以与特定区域相关联。
交通控制装置404中的每一者可作为对等网络406的节点操作,以托管分散的分布式数据库(例如,使用块链技术实施)。因此,本公开交替引用“交通控制装置404”和“节点404”。分散的分布式数据库可配置成存储与例如注册到网络406的车辆、注册到网络406的应急车辆等交通有关的活动记录的冗余副本。例如,每个相应交通控制装置404可以广播对等网络406中的交通记录,以使对等网络406中的一或多个额外节点404将交通活动记录存储在分散的分布式数据库中,所述分散的分布式数据库具有由一或多个额外节点404中的每一者维护的交通活动记录的副本。交通控制装置404可以至少部分地基于对存储在分散的分布式数据库中的活动记录的网络共识来控制交通。例如,网络406中的每个节点404可以基于存储在节点404中的记录的副本来独立地确定记录的有效性。在一些实施例中,当网络406中的大多数活动节点404批准记录的有效性时,网络406可以达成活动记录有效的网络共识;并且经验证的活动记录可用于控制交通控制装置404的操作。
控制节点408可配置成监测区域内的交通状况,确定区域内是否存在车辆,和/或经由交通控制装置404控制通过区域的总体交通流。在一些实施例中,控制节点408可与例如医院、消防局、警察局、调度中心等应急操作中心相关联(例如,位于应急操作中心处)。控制节点408可配置为块链的“所有者”,向控制节点408通知块的状态,且允许控制节点408创建网络406的备份和/或重新配置网络406。在一些实施例中,控制节点408维护注册到块链和/或网络406的车辆的记录。控制节点408可以是与交通控制装置404通信的分布式和/或本地人工智能。
图5示出根据本公开实施例的包含交通控制装置、车辆和应急车辆的实例区域的图。如图5所示,区域可包含多个交通控制装置504-1(交通控制装置1)、504-2(交通控制装置2)、504-3(交通控制装置3)(累积称为“交通控制装置504”)。应注意,尽管图5中示出了三个交通控制装置,但本公开的实施例并不限制区域中交通控制装置的数量。
如前所述,交通控制装置504中的每一者可作为对等网络的节点操作,以托管分散的分布式数据库(例如,使用块链技术实施)。如先前论述,控制节点508可配置成监测区域内的交通状况,确定区域内是否存在应急车辆502-1,经由交通控制装置504控制通过区域的总体交通流。
在一些实施例中,控制节点508可确定应急车辆502-1(例如救护车)在应急状况下行驶穿过区域。可以将目的地521(例如,医院)的指示从应急车辆502-1传送到控制节点508。在一些实施例中,可由控制节点508确定目的地521,并将指示传送到应急车辆502-1。控制节点508可以确定从应急车辆502-1的当前位置通向目的地521的路线513。在一些实施例中,控制节点508可以使用路线选择算法确定从应急车辆502-1的当前位置通向目的地521的路线513。如图5所示的实例所示,路线513穿过交通控制装置1 504-1控制的区域的一部分,然后穿过交通控制装置2 504-2控制的区域的一部分,接着穿过交通控制装置3 504-3控制的区域的一部分。
控制节点508可以与交通控制装置504交换安全数据以修改交通控制装置504的操作,从而允许应急车辆502-1沿着路线513方便地行驶到目的地521。换句话说,本文的实施例可以修改交通控制装置504的操作,以使应急车辆502-1沿着路线513优先行驶。可以使用本文描述的块链加密技术(例如,结合图6-11)与交通控制装置504交换安全数据以修改交通控制装置504的操作。在一些实施例中,可以修改交通控制装置504中的每一者从而为沿所确定路线513行驶的交通(例如,应急车辆502-1)激活绿灯。可以为沿路线513的交通控制装置504中的每一者激活相应绿灯。
应注意,图5示出了与所确定路线513相关联的交通控制装置504,但没有示出与所确定路线513无关的交通控制装置。在一些实施例中,与所确定路线513不直接相关联的交通控制装置可以继续(例如,根据默认和/或非应急操作参数)正常工作。
根据交通控制装置1 504-1的经修改操作,车辆502-2被阻止进入交通控制装置1504-1控制的区域的部分(例如交叉口),并且车辆502-3和502-4被阻止进入交通控制装置2504-2控制的区域的部分。
在一些实施例中,可以使用路线选择算法基于距离来确定所确定路线513。举例来说,所确定路线513可以是应急车辆502-1与目的地521之间的最短距离。在一些实施例中,可以使用路线选择算法基于行驶时间(例如,预期和/或估计的行驶时间)来确定所确定路线513。举例来说,所确定路线513可以是基于到目的地521的最低行驶时间而确定的路线。在一些实施例中,可以不考虑交通状况而确定所确定路线513。在一些实施例中,可以基于区域内的当前、预测和/或历史交通状况来确定所确定路线。
在一些实施例中,一旦应急车辆502-1穿过了交通控制装置1 504-1控制的区域的部分,交通控制装置504-1就可以恢复其正常(例如,非应急)操作,一旦应急车辆502-1穿过了交通控制装置2 504-2控制的区域的部分,交通控制装置504-2就可以恢复其正常操作,并且一旦应急车辆502-1穿过了交通控制装置3 504-3控制的区域的部分,交通控制装置504-3就可以恢复其正常操作。
应急车辆502-1可以在块链和/或节点网络(例如,交通控制装置504-3和控制节点508)中注册。在一些实施例中,应急车辆502-1可以永久注册。在一些实施例中,应急车辆502-1的状态可由控制节点508确定和/或设置。举例来说,通常未指定为“应急车辆”的车辆可临时被提升至应急车辆502-1的状态。
图6是根据本公开实施例的包含车辆602和交通控制装置604的实例***的框图。计算装置可在使用层的阶段启动,其中每一层鉴认并加载后续层并且在每一层提供越来越复杂的运行时间服务。一层可被前一层服务并且服务后续层,进而创建构建在下部层上并且服务高阶层的层的互连网络。如图6所示,层0(“L0”)651和层1(“L1”)653位于车辆602内。层0 651可以向层1 653提供固件衍生秘密(FDS)密钥652。FDS密钥652可以描述层1 653的代码的身份标识和其它安全相关数据。在实例中,特定协议(例如稳固物联网(RIOT)核心协议)可以使用FDS 652来验证其加载的层1 653的代码。在实例中,特定协议可以包含装置标识组合引擎(DICE)和/或RIOT核心协议。作为实例,FDS可以包含层1固件图像本身、以密码方式标识被授权层1固件的清单、在安全引导实施方案的上下文中签名的固件的固件版本号,和/或装置的安全关键配置设置。
装置秘密658可用于创建FDS 652并存储在车辆602的存储器中。在一些实施例中,可以从车辆602注册到的网络的控制节点(例如,控制节点408)接收装置秘密658。在实例操作中,车辆602可以读取装置秘密658,对层1 653的身份标识进行散列,并执行包含以下内容的计算:
KL1=KDF[Fs(s),散列(“不可变信息”)]
其中KL1是车辆公钥,KDF(例如,美国国家标准与技术研究所(NIST)特定公开800-108中定义的KDF)是密钥导出函数(例如,HMAC-SHA256),且Fs(s)是装置秘密658。可通过执行以下计算确定FDS 652:
FDS=HMAC-SHA256[Fs(s),SHA256(“不可变信息”)]
如箭头654所示,车辆602可以将数据传输到交通控制装置604。例如,在交通控制装置604验证车辆602之前,传输的数据可包含公共的车辆标识、证书(例如,车辆证书)和/或车辆公钥。例如,在交通控制装置604验证车辆602之后,传输的数据可包含待存储在交通控制装置604中的数据,例如对应于车辆信息的数据(例如,如结合图3所描述)。
交通控制装置604的层2(“L2”)655可以接收传输的数据,并在操作***(“OS”)657的操作中以及在第一应用659-1和第二应用659-2上执行数据。如箭头656所示,交通控制装置604也可以将数据传输到车辆602。例如,交通控制装置604发送的数据可包含当前操作状态(例如,正常模式、应急模式)和/或当前交通控制设置(例如,绿灯、红灯、黄灯等)。在一些实施例中,存储在交通控制装置604中的数据(例如,车辆路线信息)还可以连同接收到的用于验证车辆602的车辆公共标识、车辆标识证书和/或车辆公钥一起同时接收。在此实例中,当车辆602经过验证时,可允许数据存储在交通控制装置604中,而当车辆602未被交通控制装置604验证时,可舍弃数据。结合图8描述验证车辆或装置(例如,车辆602和/或交通控制装置604)的进一步细节。
图7是根据本公开实施例的确定数个参数的实例过程的框图。图7是确定包含公共标识(例如,765)、证书(例如,781)和公钥(例如,783)的参数的实例,如箭头754所示,所述参数随后被发送到交通控制装置(如图6中的604)的层2(例如,层2 655)。如本文所用,由车辆602生成的公共标识、证书和公钥可被相应地称为车辆公共标识、车辆证书和车辆公钥。图7中的层0(“L0”)751对应于图6中的层0 651,同样,FDS 752对应于FDS 652,层1 753对应于层1 653,并且箭头754和756分别对应于箭头654和656。
来自层0 751的FDS 752被发送到层1 753,并由非对称ID生成器761使用以生成公共标识(“IDlk public”)765和私有标识767。在缩写的“IDlk public”中,“lk”指示层k(在此实例中为层1),并且“public”指示标识是公开共享的。公共标识765通过向右侧延伸且延伸到车辆(例如,车辆602)的层1 753之外的箭头而被示为共享。生成的私有标识767用作输入到加密器773的密钥。加密器773可以是用于对数据进行加密的任何处理器、计算装置等。
车辆的层1 753可包含非对称密钥生成器763。在至少一个实例中,随机数生成器(RND)736可以可选地将随机数输入到非对称密钥生成器763中。非对称密钥生成器763可以生成与车辆(例如图6中的车辆602)相关联的车辆公钥(“KLk public”)769和车辆私钥(“KLK private”)771。车辆公钥769可以作为输入(作为“数据”)输入到加密器773。加密器773可以使用车辆私有标识767和车辆公钥769的输入生成结果K'775。车辆私钥771和结果K'775可以输入到额外加密器777,从而产生输出K”779。输出K”779是传输到层2(图6的655)的证书(“IDL1 certificate”)781。车辆证书781能够验证和/或认证从装置(例如,车辆)发送的数据的来源。作为实例,通过验证证书,从车辆发送的数据可与通过验证证书获得的车辆的身份标识相关联,如将结合图8进一步描述的。此外,车辆公钥(“KL1 public key”)783可以传输到层2。因此,车辆的公共标识765、证书781和公钥783可以传输到交通控制装置的层2。
图8是根据本公开实施例的验证证书的实例过程的框图。在图8所示的实例中,从车辆(例如,从图6中的车辆602的层1 653)提供公钥883、证书881和公共标识885。证书881和公钥883的数据可用作到解密器885中的输入。解密器885可以是用于对数据进行解密的任何处理器、计算装置等。证书881和公钥883的解密结果可连同公共标识一起用作到次级解密器887中的输入,产生输出。公钥883和来自解密器887的输出可如889处所示指示证书881是否通过验证,从而产生作为输出的是或否891。
响应于证书881通过验证,可以在车辆与交通控制装置之间进一步交换数据。在一个实例中,响应于车辆通过验证,可以将在交通控制装置处生成的公钥、证书和公共标识提供回车辆。在另一实例中,响应于车辆通过验证,车辆可进一步提供待存储在交通控制装置中的数据,且所述数据可被接受、解密和处理。然而,响应于证书未通过验证,可舍弃、移除和/或忽略从通过验证的装置接收的数据,和/或可禁止两个装置之间交换的另外数据。以此方式,可检测和避免发送不法数据的不法装置和/或车辆。作为实例,可识别发送待处理的数据的黑客且不处理黑客数据。结合图9描述在验证之后的数据交换的更多细节。
图9是根据本公开实施例的确定数个参数的实例过程的框图。图9示出生成标识(“IDL2 public”)966、证书(“IDL2 Certificate”)982和公钥(“KL2 public key”)984的交通控制装置(例如,图6中的交通控制装置604)的层2 955。如本文所用,在交通控制装置(例如,交通控制装置604)处生成的公共标识、证书和公钥可分别被称为交通控制公共标识、交通控制证书和交通控制公钥。
如图7所描述,从车辆的层1传输到交通控制装置的层2 955的车辆公钥(“KL1 public key”)983由交通控制装置的非对称ID生成器962用于生成交通控制装置的公共标识(“IDlk public”)966和私有标识968。在缩写的“IDlk public”中,“lk”指示层k(在此实例中为层2),并且“public”指示标识是公开共享的。公共标识966通过向右侧延伸且延伸到层2955之外的箭头而被示为共享。生成的私有标识968用作输入到加密器974的密钥。
如图9所示,车辆证书981和车辆标识965连同车辆公钥983一起由证书验证器993使用。证书验证器993可以验证从车辆接收的车辆证书981,并响应于车辆证书981通过验证或未通过验证而确定是接受还是舍弃从车辆接收的数据。结合图10描述验证车辆证书981的更多细节。
交通控制装置的层2 955可包含非对称密钥生成器964。在至少一个实例中,随机数生成器(RND)938可以可选地将随机数输入到非对称密钥生成器964中。非对称密钥生成器964可以生成与交通控制装置(例如图6中的交通控制装置606)相关联的公钥(“KLk public”)970和私钥(“KLK private”)972。交通控制公钥970可以作为输入(作为“数据”)输入到加密器974。加密器974可以使用交通控制私有标识968和交通控制公钥970的输入生成结果K'976。交通控制私钥972和结果K'976可以输入到额外加密器978,从而产生输出K”980。输出K”980是传输回层1(图6的653)的交通控制证书(“IDL2certificate”)982。交通控制证书982能够验证和/或认证从装置发送的数据的来源。作为实例,通过验证证书,从交通控制装置发送的数据可与通过验证证书获得的交通控制装置的身份标识相关联。此外,交通控制公钥(“KL2 public key”)984可以传输到层1。因此,交通控制装置的公共标识966、证书982和公钥984可以传输到车辆的层1。
在实例中,响应于车辆从交通控制装置接收公钥,车辆可以使用交通控制公钥对待发送到交通控制装置的数据进行加密。反之亦然,交通控制装置可以使用车辆公钥对待发送到车辆的数据进行加密。响应于交通控制装置接收到使用交通控制公钥加密的数据,交通控制装置可以使用其自身的私钥(例如,交通控制私钥)对数据进行解密。同样,响应于车辆接收到使用车辆公钥加密的数据,车辆可以使用其自身的私钥(例如,车辆私钥)对数据进行解密。由于交通控制私钥不与交通控制装置外部的另一装置共享,并且车辆私钥不与车辆外部的另一装置共享,因此发送到交通控制装置和车辆的数据保持安全。
在实施例中,最初请求与第二实体握手的第一实体可以基于其自身的装置秘密生成第一公钥、第一公共标识和第一证书。另一方面,接收到握手请求的第二实体可以基于第一实体提供的第一公钥生成第二公钥、第二公共标识和第二证书。例如,图6、7和9所示的实施例将车辆(例如,车辆602)示为最初请求与交通控制装置(例如,交通控制装置604)握手的实体。在此实施例中,车辆基于(例如,从控制节点和/或应急操作中心提供的)车辆的装置秘密生成公钥(例如,公钥783)、公共标识(例如,公共标识765)和证书(例如,证书781),并且交通控制装置基于从车辆提供的公钥生成那些公钥、公共标识和证书。然而,实施例不限于此。例如,交通控制装置最初可以请求与车辆握手,以便交通控制装置使用其自身的装置秘密生成公钥、公共标识和证书,而车辆则基于从交通控制装置提供的公钥生成那些公钥、公共标识和证书。
图10是根据本公开实施例的验证签名的实例过程的框图。在装置发送可被验证以避免后续否认(repudiation)的数据的实例中,可产生签名且与数据一起发送。作为实例,第一装置可作出对第二装置的请求,且一旦第二装置执行所述请求,第一装置就可指示第一装置从未作出此类请求。抗否认方法,例如使用签名,可避免第一装置的否认,且确保第二装置可在无后续困难的情况下执行请求的任务。
车辆1002(例如,图2中的车辆202)可将数据1090发送到交通控制装置1004(例如,图3中的交通控制装置304)。在1094处,车辆1002可使用装置私钥1071生成签名1096。签名1096可传输到交通控制装置1004。在1098处,交通控制装置1004可使用先前接收的数据1092和车辆公钥1069来验证签名。以此方式,使用私钥生成签名且使用公钥验证签名。以此方式,用于生成唯一签名的私钥可保持对发送签名的装置私有,同时允许接收装置能够使用发送装置的公钥对签名进行解密以用于验证。这与数据的加密/解密形成对比,所述数据由发送装置使用接收装置的公钥加密且由接收装置使用接收器的私钥解密。在至少一个实例中,装置可通过使用内部密码术过程(例如,椭圆曲线数字签名(ECDSA)或类似过程)来验证数字签名。
图11是根据本公开实施例的包含主机1105和呈存储器装置1103形式的设备的计算***1134的框图。在实例中,主机1105和存储器装置1103可以分别是如先前结合图2和3描述的车辆202和交通控制装置304。如本文所用,“设备”可指但不限于多种结构或结构的组合中的任何一种,例如,电路或电路***、一或多个裸片、一或多个模块、一或多个装置或一或多个***。此外,在实施例中,计算***1134可包含类似于存储器装置1103的数个存储器装置。
在图11所示的实施例中,存储器装置1103可包含具有存储器阵列1101的存储器1130。存储器阵列1101可以类似于先前分别结合图1、2和3描述的存储器阵列101和/或存储器资源212和/或318。尽管图11中示出了一个存储器阵列1101,但存储器1130可包含类似于存储器阵列1101的任何数目的存储器阵列。如图11所示,存储器1130可将块链技术***中使用的“块链数据”1132存储在存储器阵列1101中。块链技术***中的块链数据的“块”可包含数据(例如,有效负载)、报头、加密、历史、时间戳等。应注意,如本文所用,块链架构中的块链数据的块不一定等同于先前结合图1描述的存储器块的大小。块可以小于、等效于和/或大于与特定存储器架构或设计相关联的块大小单元,例如命名。
如图11所示,主机1105可以经由接口1124耦合到存储器装置1103。主机1105和存储器装置1103可在接口1124上进行通信(例如,发送命令和/或数据,例如,块链数据1132)。主机1105和/或存储器装置1103可以是或是膝上型计算机、个人计算机、数码相机、数字录制和重放装置、移动电话、PDA、存储卡读取器、接口集线器或支持物联网(IoT)的装置,例如举例来说,支持汽车(例如,车辆和/或运输基础设施)IoT的装置或支持医疗(例如,可植入和/或健康监测)IoT的装置,以及其它主机***,并且可以包含存储器访问装置(例如,处理器)。所属领域的一般技术人员将理解,“处理器”可以是一或多个处理器,如平行处理***、数个协处理器等。
在一些实施例中,接口1124可以呈标准化物理接口的形式。例如,当存储器装置1103用于计算***1134中的信息存储时,接口1124可以是串行高级技术附件(SATA)物理接口、***组件互连高速(PCIe)物理接口、通用串行总线(USB)物理接口或小型计算机***接口(SCSI),以及其它物理连接器和/或接口。但是,一般来说,接口1124可提供用于在存储器装置1103与具有接口1124的兼容接收器的主机(例如,主机1105)之间传递控制、地址、信息(例如,数据)和其它信号的接口。
在一些实施例中,接口1124可以用于无线通信技术,例如,可利用不同代的宽带移动电信技术(例如,1G-5G)、包含蓝牙、Zigbee、1G-5G和/或长期演进(LTE)装置间通信技术的装置间通信,和/或利用中间装置的其它无线通信(例如,利用接入点AP的WiFi)与不同实体通信,如结合图2和3描述。
存储器装置1103包含控制器1109,用于与主机1105和存储器1130(例如,存储器阵列1101)通信。举例来说,控制器1109可发送对存储器阵列1101执行操作的命令,包含感测(例如,读取)、编程(例如,写入)、移动、和/或擦除数据的操作,以及其它操作。
控制器1109可与存储器1130包含在同一物理装置(例如,同一裸片)上。可替代地,控制器1109可以包含在以通信方式耦合到包含存储器1130的物理装置的单独物理装置上。在实施例中,控制器1109的组件可作为分布式控制器跨越多个物理装置散布(例如,一些组件与存储器在同一裸片上,且一些组件在不同的裸片、模块或板上)。
主机1105可包含与存储器装置1103通信的主机控制器(图11未示出)。主机控制器可经由接口1124向存储器装置1103发送命令。主机控制器可与存储器装置1103和/或存储器装置1103上的控制器1109通信以读取、写入和/或擦除数据,以及其它操作。此外,在实施例中,主机1105可以是如本文先前描述的具有IoT通信能力的支持IoT的装置。
存储器装置1103上的控制器1109和/或主机1105上的主机控制器可包含控制电路***和/或逻辑(例如,硬件和固件)。在实施例中,存储器装置1103上的控制器1109和/或主机1105上的主机控制器可以是耦合到包含物理接口的印刷电路板的专用集成电路(ASIC)。并且,存储器装置1103和/或主机1105可包含易失性和/或非易失性存储器的缓冲器和数个寄存器。
例如,如图11所示,存储器装置1103可包含电路***1126。在图11所示的实施例中,电路***1126包含于控制器1109中。然而,本公开的实施例不限于此。举例来说,在实施例中,电路***1126可包含于存储器1130中(例如,在同一裸片上)(例如,而不是控制器1109中)。举例来说,电路***1126可包括硬件、固件和/或软件。
电路***1126可生成块链数据1132中的块,用于验证(例如,认证和/或证明)存储在存储器1130(例如,存储器阵列1101)中的数据。块链数据1132的块可包含块链中的前一块的密码散列(例如,到所述前一块的链接),以及(例如,识别)存储在存储器阵列1101中的数据的密码散列。块链数据1132的块还可包含具有指示块何时生成的时间戳的报头。此外,块链数据1132的块可具有与之相关联的数字签名,所述数字签名指示块包含于块链中。
举例来说,存储在存储器阵列1101中的数据的密码散列和/或块链中的前一块的密码散列可包括SHA-256密码散列。此外,存储在存储器阵列1101中的数据的密码散列和块链中的前一块的密码散列可各自包括256个数据字节。
存储在存储器阵列1101中的数据的密码散列可例如由电路***1126生成(例如,计算)。在此实例中,所存储的数据的密码散列可由存储器装置1103在内部生成,而无需使外部数据在接口1124上移动。作为额外实例,数据的密码散列可从外部实体传送。举例来说,主机1105可生成存储在存储器阵列1101中的数据的密码散列,并将生成的密码散列发送到存储器装置1103(例如,电路***1126可从主机1105接收存储在存储器阵列1101中的数据的密码散列)。
与块链数据1132的块相关联的数字签名可例如由电路***1126基于(例如,响应于)外部命令(例如,从主机1105接收的命令)而生成(例如,计算)。举例来说,数字签名可使用对称或非对称密码生成。作为额外实例,主机1105可生成数字签名,并将生成的数字签名发送(例如,提供)到存储器装置1103(例如,电路***1126可从主机1105接收数字签名)。
如图11所示,块链数据1132的块以及与块链数据1132的块相关联的数字签名可以存储在存储器阵列1101中。例如,块链数据1132的块可以存储在存储器阵列1101中存储器装置1103和/或主机1105的用户不可访问的部分(例如,在存储器阵列1101的“隐藏”区中)。将块链数据1132的块存储在存储器阵列1101中可以通过例如消除对块的软件存储管理的需要来简化块的存储。
在实施例中,存储器阵列1101(例如,阵列1101的子集或整个阵列1101)可以是安全阵列(例如,待保持在控制之下的存储器1130的区域)。例如,存储在存储器阵列1101中的数据可包含敏感(例如,非用户)数据,例如主机固件和/或待针对敏感应用执行的代码。在此类实施例中,可使用一对非易失性寄存器来定义安全阵列。例如,在图11所示的实施例中,电路***1126包含可用于定义安全阵列的寄存器1128-1和1128-2。举例来说,寄存器1128-1可以定义安全阵列的地址(例如,数据的起始LBA),并且寄存器1128-2可以定义安全阵列的大小(例如,数据的结束LBA)。一旦定义了安全阵列,电路***1126就可使用经认证和反重放保护的命令生成(例如,计算)与安全阵列相关联的密码散列,其在本文中可被称为黄金散列(例如,使得仅存储器装置1103知道黄金散列,并且仅存储器装置1103能够生成和更新所述黄金散列)。黄金散列可以存储在存储器阵列1101的不可访问部分(例如,存储块链数据1132的块的相同不可访问部分)中,并且可以在验证安全阵列的数据的过程中使用。
存储器装置1103(例如,电路***1126)可以经由接口1124将块链数据1132的块连同与块链数据1132的块相关联的数字签名一起发送到主机1105,用于验证存储在存储器阵列1101中的数据。例如,响应于存储器装置1103的供电(例如,通电和/或上电),电路***1126可以感测(例如,读取)存储在存储器阵列1101中的块链数据1132的块,并将感测到的块发送到主机1105以验证存储在阵列1101中的数据。因此,可以在存储器装置1103通电时(例如,自动地)启动存储在存储器阵列1101中的数据的验证。
作为额外实例,电路1126可以在外部实体(例如,主机1105)启动对存储在存储器阵列1101中的数据的验证时,将块链数据1132的块连同与块链数据1132的块相关联的数字签名一起发送到主机1105。举例来说,主机1105可以向存储器装置1103(例如,电路***1126)发送命令以感测块链数据1132的块,并且电路***1126可以响应于接收到命令而执行命令以感测块链数据1132的块,并将感测到的块发送给主机1105以验证存储在阵列1101中的数据。
在接收到块链数据1132的块时,主机1105可使用接收到的块验证(例如,确定是否验证)存储在存储器阵列1101中的数据。例如,主机1105可使用块链中的前一块的密码散列和存储在存储器阵列1101中的数据的密码散列来验证数据。此外,主机1105可验证与块链数据1132的块相关联的数字签名以确定块包含(例如,有资格包含)在块链中。如本文所用,验证存储在存储器阵列1101中的数据可包含和/或指代认证和/或证明数据是真实的(例如,与最初编程的数据相同),并且没有被黑客活动或其它未经授权改变的所更改。
在其中存储器阵列1101是安全阵列的实施例中,本文先前所描述的黄金散列还可以用于验证存储在存储器阵列1101中的数据。举例来说,可生成(例如,计算)运行时间密码散列,并且将其与黄金散列进行比较。如果所述比较指示运行时间和黄金散列匹配,则可以确定安全阵列尚未被更改,且因此存储在其中的数据是有效的。然而,如果所述比较指示运行时间和黄金散列不匹配,则这可能指示存储在安全阵列中的数据已经改变(例如,由于黑客或存储器中的故障),并且这可以报告给主机1105。
在验证存储于存储器阵列1101中的数据之后,电路***1126可生成块链中的额外(例如,下一)块以用于验证存储于存储器阵列1101中的数据,此生成方式类似于生成块链数据1132的块的方式。例如,此额外块可包含块链数据1132的块(现在变为块链中的前一块)的密码散列,以及存储于存储器阵列1101中的数据的新密码散列。另外,此额外块可包含具有指示何时生成此块的时间戳的报头,并且可具有与其相关联的数字签名,所述数字签名指示此块包含在块链中。另外,在其中存储器阵列1101是安全阵列的实施例中,可生成额外(例如,新)黄金散列。
额外块以及与额外块相关联的数字签名及额外黄金散列可以存储在存储器阵列1101中。例如,额外块可替换存储器阵列1101中的块链数据1132的块(例如,前一块)。接着,额外块、数字签名和额外黄金散列可供主机1105用于验证存储在存储器阵列1101中的数据,验证方式类似于本文中先前针对块链数据1132的块所描述的方式。在存储器装置1103的整个使用寿命中,块链中的额外块可以此方式继续由电路***1126生成,并供主机1105用于验证存储在存储器阵列1101中的数据。
图11所示的实施例可包含额外电路***、逻辑和/或组件,这些额外电路***、逻辑和/或组件未示出以免混淆本公开的实施例。例如,存储器装置1103可包含锁存通过I/O电路***在I/O连接器上提供的地址信号的地址电路***。行解码器和列解码器接收并解码地址信号以存取存储器阵列1101。此外,存储器装置1103可包含与存储器阵列1101隔离的主存储器和/或除所述存储器阵列之外还包含主存储器,所述主存储器例如DRAM或SDRAM。本文将进一步描述进一步说明存储器装置1103的额外电路***、逻辑和/或组件的实例(例如,结合图12)。
图12是根据本公开实施例的实例存储器装置1203的框图。存储器装置1203可以是例如分别结合图2和3描述的车辆202或交通控制装置304。
如图12所示,存储器装置1203可包含数个存储器阵列1201-1到1201-7。此外,在图12所示的实例中,存储器阵列1201-3是安全阵列,存储器阵列1201-6的子集1211包括安全阵列,并且存储器阵列1201-7的子集1213和1215包括安全阵列。子集1211、1213和1215各自可以包含例如4千字节的数据。然而,本公开的实施例不限于存储器阵列或安全阵列的特定数目或布置。
如图12所示,存储器装置1203可包含修复(例如,恢复)块1217。修复块1217可在存储器装置1203的操作期间可能发生的错误(例如,不匹配)的情况下用作数据源。修复块1217可以位于可由主机寻址的存储器装置1203的区域之外。
如图12所示,存储器装置1203可包含串行***接口(SPI)1207和控制器1209。存储器装置1203可使用SPI 1207和控制器1209与主机和存储器阵列1201-1到1201-7通信。
如图12所示,存储器装置1203可包含安全寄存器1219,用于管理存储器装置1203的安全性。例如,安全寄存器1219可以配置应用控制器,并与应用控制器进行外部通信。此外,安全寄存器1219可以通过认证命令进行修改。
如图12所示,存储器装置1203可包含密钥1221。举例来说,存储器装置1203可包含八个不同的插槽来存储密钥,例如根密钥、DICE-RIOT密钥和/或其它外部会话密钥。
如图12所示,存储器装置1203可包含电子可擦除可编程只读存储器(EEPROM)1223。EEPROM 1223可提供主机可用的安全非易失性区域,其中可擦除和编程各个字节的数据。
如图12所示,存储器装置1203可包含计数器(例如,单调计数器)1225。举例来说,存储器装置1203可包含六个不同的单调计数器,其中两个可由存储器装置1203用于认证命令,并且其中四个可由主机使用。
如图12所示,存储器装置1203可包含SHA-256密码散列函数1227和/或HMAC-SHA256密码散列函数1229。存储器装置1203可使用SHA-256和/或HMAC-SHA256密码散列函数1227和1229生成密码散列,例如,如本文先前描述的命令的密码散列,和/或用于验证存储在存储器阵列1201-1到1201-7中的数据的黄金散列。此外,存储器装置1203可以支持DICE-RIOT 1131的L0和L1。
虽然已在本文中示出并描述了具体实施例,但所属领域的一般技术人员将了解,经计算以实现相同结果的布置可取代所示出的具体实施例。本公开意欲涵盖本公开的数个实施例的调适或变化。应理解,以说明方式而非限制方式进行了以上描述。在查阅以上描述后,以上实施例和本文未具体描述的其它实施例的组合对于所属领域的一般技术人员来说将是显而易见的。本公开的数个实施例的范围包含其中使用上述结构和方法的其它应用。因此,本公开的数个实施例的范围应参考所附权利要求书以及此类权利要求被赋予的等同物的完整范围而确定。
在前述具体实施方式中,出于简化本公开的目的而将一些特征一起分组在单个实施例中。本公开的此方法不应被理解为反映本公开的所公开实施例必须比在每项权利要求中明确叙述那样使用更多特征的意图。实际上,如所附权利要求书所反映,本发明主题在于单个所公开实施例的不到全部的特征。因此,所附权利要求书在此并入此具体实施方式中,其中每项权利要求其自身代表单独的实施例。

Claims (20)

1.一种设备,其包括:
存储器;以及
电路***,其配置成:
从交通控制装置接收交通控制公钥,其中所述交通控制公钥是响应于向所述交通控制装置提供对修改所述交通控制装置的内容的请求而接收的;
使用所述交通控制公钥对与车辆信息相对应的数据进行加密;
将经加密数据提供到所述交通控制装置以将所述数据存储在所述交通控制装置中;以及
经由存储在所述交通控制装置中的所述数据访问包含所述交通控制装置在内的交通控制装置网络。
2.根据权利要求1所述的设备,其中所述电路***配置成:
从所述网络的控制节点接收装置秘密以及与所述车辆信息相对应的所述数据;
基于接收到的装置秘密生成车辆公钥;以及
将所述车辆公钥提供到所述交通控制装置,其中所述设备的身份标识是基于所述车辆公钥验证的。
3.根据权利要求2所述的设备,其中响应于基于所述车辆公钥验证所述设备而从所述交通控制装置接收所述交通控制公钥。
4.根据权利要求1至3中任一项所述的设备,其中提供到所述交通控制装置的所述车辆信息包括以下至少一项:
车辆标识号(VIN);以及
统一诊断服务(UDS)密钥。
5.根据权利要求1至3中任一项所述的设备,其中所述设备与应急车辆或自主车辆相关联。
6.一种设备,其包括:
存储器;以及
电路***,其配置成:
响应于从车辆接收到对修改所述存储器的内容的请求而生成交通控制公钥和交通控制私钥;
将所述交通控制公钥提供到所述车辆;
响应于提供所述交通控制公钥,从所述车辆接收数据,其中接收到的数据通过所述车辆使用所述交通控制公钥加密;
使用所述交通控制私钥对所述接收到的数据进行解密;以及
基于经解密数据修改所述存储器的所述内容。
7.根据权利要求6所述的设备,其中所述电路***配置成:
从所述车辆接收车辆公钥以及修改所述存储器的所述内容的所述请求:
在生成所述交通控制公钥和所述交通控制私钥之前,基于所述车辆公钥验证所述车辆的身份标识;以及
响应于验证所述车辆的所述身份标识,生成所述交通控制公钥和所述交通控制私钥。
8.根据权利要求7所述的设备,其中所述电路***配置成:
从所述车辆接收车辆公共标识和车辆证书以及所述车辆公钥;以及
将所述车辆公钥与解密组件的输出进行比较以验证所述车辆的所述身份标识,其中将所述车辆公共标识、所述车辆证书和所述车辆公钥输入到所述解密组件中。
9.根据权利要求8所述的设备,其中所述解密组件包括第一解密器和第二解密器,并且其中所述电路***配置成:
将所述车辆公钥和所述车辆证书输入到所述第一解密器中;
将所述车辆公钥和所述第一解密器的输出输入到所述第二解密器中;以及
将所述第二解密器的输出与所述车辆公钥进行比较。
10.根据权利要求6至9中任一项所述的设备,其中所述设备是包含交通控制组件的交通控制装置。
11.根据权利要求6至10中任一项所述的设备,其中所述设备是包括多个交通控制装置的网络的节点。
12.一种方法,其包括:
响应于从车辆接收到车辆公钥和对修改交通控制装置的内容的请求,至少部分地基于所述车辆公钥验证所述车辆的身份标识;
响应于验证所述车辆的所述身份标识,生成交通控制公钥和交通控制私钥;
响应于将所述交通控制公钥提供到所述车辆,接收基于所述交通控制公钥加密的与车辆信息相对应的数据;
响应于使用所述交通控制私钥对所述数据进行解密,基于经解密车辆信息修改所述交通控制装置的所述内容。
13.根据权利要求12所述的方法,其中所述方法包含使用装置标识组合引擎(DICE)-稳固物联网(RIOT)协议对所述车辆信息进行加密和解密。
14.一种***,其包括:
网络的控制节点;
应急车辆,其配置成从所述控制节点接收与车辆信息相对应的数据;以及
与所述应急车辆和所述控制节点通信的多个交通控制装置,其中所述多个交通控制装置中的每一者作为所述网络的相应节点操作,并且其中所述多个交通控制装置中的每一者配置成:
从所述应急车辆接收车辆公钥和对修改存储在相应交通控制装置中的数据的内容的请求;
响应于验证所述应急车辆的身份标识,将交通控制公钥提供到所述应急车辆,其中所述应急车辆的所述身份标识是基于接收到的车辆公钥验证的;
其中所述应急车辆配置成:
基于所述交通控制公钥对与所述车辆信息相对应的所述数据进行加密;
将经加密数据提供到所述多个交通控制装置中的至少一者;
其中所述多个交通控制装置中的每一者配置成对与所述车辆信息相对应的所述数据进行解密,使得所述应急车辆配置成经由存储在相应交通控制装置中的所述车辆信息访问所述网络。
15.根据权利要求14所述的***,其中每个交通控制装置配置成至少部分地基于从所述应急车辆接收到的所述车辆公钥而连同所述交通控制公钥一起生成交通控制公共标识和交通控制证书,并且其中每个交通控制装置配置成将所述交通控制公共标识、所述交通控制证书和所述交通控制公钥提供回所述应急车辆。
16.根据权利要求14所述的***,其中所述应急车辆包括非对称标识生成器,并且其中所述应急车辆配置成使用所述非对称标识生成器而连同公共车辆标识一起生成私有车辆标识。
17.根据权利要求14至16中任一项所述的***,其中所述应急车辆包括非对称密钥生成器,并且其中所述应急车辆配置成使用所述非对称密钥生成器而连同所述车辆公钥一起生成车辆私钥。
18.根据权利要求14至16中任一项所述的***,其中每个交通控制装置配置成:
基于所述相应交通控制装置的装置秘密而连同所述交通控制公钥一起生成交通控制私钥;以及
将所述交通控制公钥提供到所述应急车辆;
其中所述应急车辆配置成基于所述交通控制公钥验证所述相应交通控制装置的身份标识。
19.根据权利要求14至16中任一项所述的***,其中所述控制节点配置成基于以下项确定所述应急车辆的目的地和所述应急车辆通过与所述网络相关联的区域到达所述目的地的路线:
所述应急车辆与所述目的地之间的距离;
到达所述目的地的预期行驶时间;或
所述区域内的状况。
20.根据权利要求19所述的***,其中所述控制节点配置成激活与和所确定路线相关联的所述多个交通控制装置的子集中的每一者相关联的相应绿灯。
CN202080030676.9A 2019-03-25 2020-03-24 交通控制网络中的安全通信 Active CN113826350B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/363,126 2019-03-25
US16/363,126 US11088821B2 (en) 2019-03-25 2019-03-25 Secure communication in a traffic control network
PCT/US2020/024461 WO2020198226A1 (en) 2019-03-25 2020-03-24 Secure communication in a traffic control network

Publications (2)

Publication Number Publication Date
CN113826350A true CN113826350A (zh) 2021-12-21
CN113826350B CN113826350B (zh) 2024-07-12

Family

ID=72605141

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080030676.9A Active CN113826350B (zh) 2019-03-25 2020-03-24 交通控制网络中的安全通信

Country Status (3)

Country Link
US (2) US11088821B2 (zh)
CN (1) CN113826350B (zh)
WO (1) WO2020198226A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019025384A1 (en) * 2017-08-02 2019-02-07 British Telecommunications Public Limited Company MALICIOUS HOST DETECTION
US11269330B2 (en) * 2018-11-28 2022-03-08 Arizona Board Of Regents On Behalf Of Arizona State University Systems and methods for intersection management of connected autonomous vehicles
US11734458B2 (en) * 2019-02-26 2023-08-22 Intel Corporation Extensible layered trusted computing base for computing devices
US11387983B2 (en) * 2019-03-25 2022-07-12 Micron Technology, Inc. Secure medical apparatus communication
US11941976B2 (en) * 2019-07-25 2024-03-26 Pony Ai Inc. System and method for sharing data collected from the street sensors
US10896606B1 (en) * 2019-09-13 2021-01-19 Bendix Commercial Vehicle Systems Llc Emergency vehicle detection and right-of-way deference control in platooning
EP4078913A1 (en) * 2019-12-20 2022-10-26 Airo Finland Oy Protection against malicious data traffic
JP7238760B2 (ja) * 2019-12-24 2023-03-14 トヨタ自動車株式会社 情報処理装置、情報処理方法、およびシステム
DE202022101961U1 (de) 2022-04-12 2022-06-21 Shish Kumar Dubey Intelligentes System zur Steuerung von Strassentransporten zur Abfertigung von Krankenwagen auf der Basis von IOT und künstlicher Intelligenz

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104053149A (zh) * 2013-03-12 2014-09-17 电信科学技术研究院 一种实现车联网设备的安全机制的方法及***
US20140265894A1 (en) * 2013-03-15 2014-09-18 Lumenetix, Inc. Cascade led driver and control methods
US20160097648A1 (en) * 2014-10-06 2016-04-07 Marc R. Hannah Managed access system for traffic flow optimization
CN105978883A (zh) * 2016-05-17 2016-09-28 上海交通大学 大规模车联网下安全的数据采集方法
US20170104589A1 (en) * 2015-10-13 2017-04-13 TrustPoint Innovation Technologies, Ltd. System and Method for Digital Key Sharing for Access Control
CN107085870A (zh) * 2016-02-16 2017-08-22 通用汽车环球科技运作有限责任公司 使用加密方法调节车辆访问
US20180158328A1 (en) * 2016-12-06 2018-06-07 Acyclica Inc. Infrastructure to vehicle communication protocol
US20180239349A1 (en) * 2017-02-23 2018-08-23 The Directv Group, Inc. Shared control of vehicle functions

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014052A (en) * 1983-04-21 1991-05-07 Bourse Trading Company, Ltd. Traffic signal control for emergency vehicles
US5926113A (en) * 1995-05-05 1999-07-20 L & H Company, Inc. Automatic determination of traffic signal preemption using differential GPS
US6622247B1 (en) * 1997-12-19 2003-09-16 Hewlett-Packard Development Company, Lp Method for certifying the authenticity of digital objects by an authentication authority and for certifying their compliance by a testing authority
US7268700B1 (en) * 1998-01-27 2007-09-11 Hoffberg Steven M Mobile communication device
US6064319A (en) * 1998-10-22 2000-05-16 Matta; David M. Method and system for regulating switching of a traffic light
US6326903B1 (en) * 2000-01-26 2001-12-04 Dave Gross Emergency vehicle traffic signal pre-emption and collision avoidance system
US7327280B2 (en) * 2002-08-15 2008-02-05 California Institute Of Technology Emergency vehicle traffic signal preemption system
US7113108B1 (en) * 2002-04-09 2006-09-26 California Institute Of Technology Emergency vehicle control system traffic loop preemption
US7116245B1 (en) * 2002-11-08 2006-10-03 California Institute Of Technology Method and system for beacon/heading emergency vehicle intersection preemption
US7098806B2 (en) * 2002-08-15 2006-08-29 California Institute Of Technology Traffic preemption system
DE102005009490B4 (de) 2005-02-24 2015-11-26 Volkswagen Ag Verfahren, Vorrichtung, Gerät und System zum Schützen eines privaten Kommunikationsschlüssels für eine Fahrzeug-Umwelt-Kommunikation
US7307547B2 (en) * 2005-06-01 2007-12-11 Global Traffic Technologies, Llc Traffic preemption system signal validation method
US8015404B2 (en) * 2005-09-16 2011-09-06 Gm Global Technology Operations, Llc System and method for collecting traffic data using probe vehicles
US8874477B2 (en) * 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8610596B2 (en) * 2010-02-11 2013-12-17 Global Traffic Technologies, Llc Monitoring and diagnostics of traffic signal preemption controllers
EP2579498A4 (en) * 2010-05-24 2017-05-03 Renesas Electronics Corporation Communication system, vehicle-mounted terminal, roadside device
US8587453B2 (en) * 2011-04-13 2013-11-19 Jeffrey L. Cripps Portable traffic signaling system
ITTO20110681A1 (it) * 2011-07-27 2013-01-28 Csp Innovazione Nelle Ict Scarl Metodo per consentire missioni di veicoli aerei senza pilota, in particolare in spazi aerei non segregati
US8742946B1 (en) * 2012-03-30 2014-06-03 Tomar Electronics, Inc. System and related methods for powering and controlling traffic preemption system components
US20130278441A1 (en) * 2012-04-24 2013-10-24 Zetta Research and Development, LLC - ForC Series Vehicle proxying
US10037689B2 (en) 2015-03-24 2018-07-31 Donald Warren Taylor Apparatus and system to manage monitored vehicular flow rate
US9542850B2 (en) * 2014-05-20 2017-01-10 Verizon Patent And Licensing Inc. Secure communications with unmanned aerial vehicles
US10121370B2 (en) * 2014-09-20 2018-11-06 Mohamed Roshdy Elsheemy Comprehensive traffic control system
KR102310119B1 (ko) * 2014-12-12 2021-10-08 삼성전자주식회사 교통 안전을 위한 방법 및 장치
US10243907B2 (en) * 2015-03-04 2019-03-26 John Niemasz System and method for communication amongst entities by way of public identifiers
US9691278B2 (en) * 2015-07-28 2017-06-27 Mcafee, Inc. Systems and methods for traffic control
US9699655B1 (en) * 2016-02-23 2017-07-04 T-Mobile Usa, Inc. Cellular device authentication
US20160328968A1 (en) * 2016-03-16 2016-11-10 Mohamed Roshdy Elsheemy Running red lights avoidance and virtual preemption system
KR101695616B1 (ko) 2016-06-08 2017-01-13 소울테크 주식회사 지능형 도로교통 시스템의 보안제어 장치 및 그 방법
CN105869416A (zh) * 2016-06-12 2016-08-17 京东方科技集团股份有限公司 一种交通信号控制装置及其控制方法、控制***
EP3526722A4 (en) * 2016-10-11 2020-05-27 Whitefox Defense Technologies, Inc. SYSTEMS AND METHODS FOR CYBER-PHYSICAL VEHICLE MANAGEMENT, DETECTION, AND CONTROL
US11108627B2 (en) * 2016-12-30 2021-08-31 Intel Corporation Object identification for groups of IoT devices
EP3382932A1 (en) * 2017-03-31 2018-10-03 Nxp B.V. Intelligent transportation system station, host processor, and method therefor
EP3382930A1 (en) * 2017-03-31 2018-10-03 Nxp B.V. Intelligent transportation system station, host processor, and method therefor
US10217357B1 (en) * 2017-11-03 2019-02-26 Mohamed Roshdy Elsheemy Autonomous in-vehicle virtual traffic light system
TWI659370B (zh) * 2018-01-04 2019-05-11 沅聖科技股份有限公司 物流資料傳輸系統及其方法
US10772141B2 (en) * 2018-06-28 2020-09-08 The Chinese University Of Hong Kong System and method for peer-to-peer wireless communication
US11050556B2 (en) * 2018-07-13 2021-06-29 Micron Technology, Inc. Secure vehicular communication

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104053149A (zh) * 2013-03-12 2014-09-17 电信科学技术研究院 一种实现车联网设备的安全机制的方法及***
US20140265894A1 (en) * 2013-03-15 2014-09-18 Lumenetix, Inc. Cascade led driver and control methods
US20160097648A1 (en) * 2014-10-06 2016-04-07 Marc R. Hannah Managed access system for traffic flow optimization
US20170104589A1 (en) * 2015-10-13 2017-04-13 TrustPoint Innovation Technologies, Ltd. System and Method for Digital Key Sharing for Access Control
CN107085870A (zh) * 2016-02-16 2017-08-22 通用汽车环球科技运作有限责任公司 使用加密方法调节车辆访问
CN105978883A (zh) * 2016-05-17 2016-09-28 上海交通大学 大规模车联网下安全的数据采集方法
US20180158328A1 (en) * 2016-12-06 2018-06-07 Acyclica Inc. Infrastructure to vehicle communication protocol
US20180239349A1 (en) * 2017-02-23 2018-08-23 The Directv Group, Inc. Shared control of vehicle functions

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
MALEK REKIK: "Improved Dual Authentication and Key Management Techniques in Vehicular Ad Hoc Networks", 2017 IEEE/ACS 14TH INTERNATIONAL CONFERENCE ON COMPUTER SYSTEMS AND APPLICATIONS(AICCSA), 31 December 2017 (2017-12-31) *
万爱兰;韩牟;马世典;王运文;华蕾;冯晓林;: "基于一次性密码本的车内网身份认证协议", 计算机工程, no. 06, 15 June 2018 (2018-06-15) *
张文亮;郑九洲;里一峰;曾凡超;刘春廷;刘国鹏;: "无信号灯十字交叉口车辆协作控制研究", 汽车实用技术, no. 22, 30 November 2018 (2018-11-30) *
树爱兵;刘东波;张雷元;何广进;: "基于车路协同的交通管控设备互联交互通信协议研究", 中国人民公安大学学报(自然科学版), no. 01, 15 February 2018 (2018-02-15) *

Also Published As

Publication number Publication date
US11088821B2 (en) 2021-08-10
CN113826350B (zh) 2024-07-12
WO2020198226A8 (en) 2021-09-30
US20210367757A1 (en) 2021-11-25
US20200313848A1 (en) 2020-10-01
WO2020198226A1 (en) 2020-10-01
US11652602B2 (en) 2023-05-16

Similar Documents

Publication Publication Date Title
CN113826350B (zh) 交通控制网络中的安全通信
US11271755B2 (en) Verifying vehicular identity
US11863661B2 (en) Secure monitoring using block chain
US11791984B2 (en) Local ledger block chain for secure updates
US11728987B2 (en) Secure vehicular part communication
US11397814B2 (en) Local ledger block chain for secure electronic control unit updates
US11336433B2 (en) Secure sensor communication
US20220247731A1 (en) Secure communication between an intermediary device and a network
US20200310776A1 (en) Over-the-air update validation
US12052345B2 (en) Secure sensor communication
CN116108427A (zh) 可信计算装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant