JP2022527758A - セキュア緊急車両通信 - Google Patents

セキュア緊急車両通信 Download PDF

Info

Publication number
JP2022527758A
JP2022527758A JP2021557302A JP2021557302A JP2022527758A JP 2022527758 A JP2022527758 A JP 2022527758A JP 2021557302 A JP2021557302 A JP 2021557302A JP 2021557302 A JP2021557302 A JP 2021557302A JP 2022527758 A JP2022527758 A JP 2022527758A
Authority
JP
Japan
Prior art keywords
emergency
vehicle
communication component
entity
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021557302A
Other languages
English (en)
Inventor
アントニノ モンデッロ
アルベルト トロイア
Original Assignee
マイクロン テクノロジー,インク.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マイクロン テクノロジー,インク. filed Critical マイクロン テクノロジー,インク.
Publication of JP2022527758A publication Critical patent/JP2022527758A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

セキュア緊急車両通信は本明細書で説明される。例示的な装置は、処理リソース、処理リソースによって実行可能な命令を有するメモリ、及び処理リソースに結合された緊急通信構成要素を含んでもよい。緊急通信構成要素は、車両エンティティと関連付けられた車両通信構成要素への特定の近接範囲にあり、車両通信構成要素から車両公開鍵を受信したことに応答して、緊急秘密鍵及び緊急公開鍵を生成するように構成されてもよい。緊急通信構成要素は、車両通信構成要素に、緊急公開鍵、緊急署名、及び通知データを提供するように構成されてもよい。

Description

本開示は概して、車両に関連する装置及び方法に関し、特に、セキュア緊急及び/または車両通信に関する。
自律車両及び/または非自律車両などの自動車両(例えば、救急車、警察車両などの緊急車両、及び自動車、車、トラック、バスなどの非緊急車両)は、接近緊急車両の存在に関する情報を取得するために、視覚感覚的手がかり及び/または聴覚感覚的手がかりを使用することがある。例えば、緊急車両は、緊急車両の存在を非緊急車両に警告することがあり、非緊急車両との衝突を回避するために、サイレン及び/またはせん光灯を使用して接近することがある。本明細書で使用されるように、自律車両は、人間のオペレータとは反対に、車両操作に対する決定及び/または制御の少なくとも一部がコンピュータハードウェア及び/またはソフトウェア/ファームウェアによって制御される車両である場合がある。例えば、自立車両は、無人車両である場合がある。
本開示の実施形態に従った、例示的な緊急エンティティのブロック図である。 本開示の実施形態に従った、例示的な車両エンティティのブロック図である。 本開示の実施形態に従った、緊急エンティティ及び車両エンティティを含む例示的な環境である。 本開示の実施形態に従った、緊急通信構成要素と車両通信構成要素との間の認証データの例示的な送信である。 本開示の実施形態に従った、緊急通信構成要素と追加の緊急通信構成要素との間の認証データの例示的な送信である。 本開示の実施形態に従った、緊急通信構成要素及び車両通信構成要素を含む例示的なシステムのブロック図である。 本開示の実施形態に従った、いくつかのパラメータを判定する例示的な処理のブロック図である。 本開示の実施形態に従った、いくつかのパラメータを判定する例示的な処理のブロック図である。 本開示の実施形態に従った、証明書を検証する例示的な処理のブロック図である。 本開示の実施形態に従った、署名を検証する例示的な処理のブロック図である。 本開示の実施形態に従った、ホスト及びメモリデバイスの形式にある装置を含むコンピューティングシステムのブロック図である。 本開示の実施形態に従った、例示的なメモリデバイスのブロック図である。
セキュア緊急車両通信が本明細書で説明される。例示的な緊急エンティティは、処理リソース、処理リソースによって実行可能な命令を有するメモリ、及び処理リソースに結合された緊急通信構成要素を含んでもよい。緊急通信構成要素は、車両エンティティと関連付けられた車両通信構成要素からの特定の近接範囲内にあることに応答して、及び車両通信構成要素から車両公開鍵を受信したことに応答して、緊急秘密鍵及び緊急公開鍵を生成するように構成されてもよい。緊急通信構成要素は、車両通信構成要素に、緊急公開鍵、緊急署名、及び通知データを提供するように構成されてもよい。
いくつかの前のアプローチでは、緊急エンティティ(例えば、救急車、警察車など)は、せん光灯、サイレンなどを使用して、他の車両エンティティと通信してもよい。緊急エンティティが自律車両エンティティと通信する実施例では、通信が安全でない場合がある。例えば、通信を変更し、緊急エンティティまたは車両エンティティへの権限を有しないアクセスを得るよう通信を繰り返すなどのために、緊急エンティティと車両エンティティ及び/または追加の緊急エンティティとの間の通信は、ハッカーまたは他のエンティティによって傍受及び/または操作される場合がある。そのような例では、緊急エンティティは、通信の受信者に、緊急エンティティがそのような通信を提供すること(片側に寄せ、車両を停止させ、車両の速度を低下させ、車道を通過または車道から退出し、できるだけ早く駐車し、緊急時に道路上のその他を支援するなどのために)が承認されることを保証するよう、その同一性を検証する能力を提供しない場合がある。緊急エンティティの同一性を検証する能力がない場合、通信が承認されない場合があり、車両エンティティに悪影響を及ぼす場合があり、または緊急エンティティが要求に対する承認を有さないアクションを実行するよう車両エンティティに要求する場合がある。
緊急エンティティと関連付けられた緊急通信構成要素は、緊急エンティティの同一性を検証することができ、他の車両に対して行われた要求が承認されたものであることができる緊急署名を含む承認データを提供することができ、その結果としてセキュア通信及び他の車両による順守の増加をもたらし、緊急エンティティの同一性の検証は、緊急エンティティがそのような順守を要求する適切な権限を有することを示すことができる。しかしながら、前のアプローチでは、緊急エンティティと車両エンティティ(または、別の緊急エンティティ)との間の通信は、公開されていること、及び安全でないことの両方である場合があり、他の車両による順守を得るために実際の緊急エンティティの能力に悪影響を及ぼす場合がある、不法な活動を導入する可能性がある。
本明細書で説明されるように、要求を提供するためのセキュア形式の通信を導入し、緊急エンティティ及び/または車両エンティティの同一性、要求データを誰が要求しているか、及び/または誰が受信しているかを正確に識別する能力を検証することによって、要求データに関連して不法な活動に関連する情報は、拒絶、回避、破棄などがされる場合がある。データを暗号化するために公開鍵が交換及び使用されてもよいと共に、データを復号するために、単一のエンティティに対して秘密且つ排他的のままである秘密鍵が使用されてもよい。このようにして、秘密鍵を有しないそれらは、最初に意図した以外の目的のためにサービスデータを傍受すること、及びそれを使用することが防止される。更に、証明書及び署名は、データの送信者の同一性を検証し、意図した発信元または請求した発信元からデータが生じたことを保証するよう、秘密鍵を使用して生成されてもよい。
図1は、本開示の実施形態に従った、例示的な緊急エンティティ102のブロック図である。緊急エンティティ102は、自律緊急車両、従来型非自律緊急車両、またはサービス車両などであってもよい。緊急エンティティ102は、車内コンピュータなどの緊急コンピューティングデバイス112を含んでもよい。示されるように、緊急コンピューティングデバイス112は、アンテナ119に結合された(例えば、またはそれを含む)、リーダ、ライタ、送受信機、及び/または情報を交換するために以下で説明される機能を実行することが可能な他のコンピューティングデバイスもしくは回路などの緊急通信構成要素116に結合されたプロセッサ114を含んでもよい。緊急通信構成要素116は、以下に記載されるアクションを実行する(例えば、命令を暗号化/復号、実行するなど)ために使用されるロジック及び/または回路を含んでもよい。緊急通信構成要素116は、不揮発性フラッシュメモリなどのメモリ118に結合された処理リソース117を含んでもよいが、実施形態は、そのように限定されない。緊急コンピューティングデバイス112は、救急車、警察車両、消防車などの緊急エンティティ102に結合されてもよく、またはそれらの中にあってもよい。
緊急通信構成要素116は、図2と関連して説明される緊急エンティティ233などの追加のコンピューティングデバイスからトラフィックデータ、道路データ、及び/もしくは車両データを受信してもよく、または追加の電子標識、電子車道、及び/もしくはデジタル化車道などを受信してもよい。実施例として、車道及び/または標識は、道路/標識状況、道路/標識状態などと関連付けられたデータを通信することができる通信構成要素(緊急通信構成要素116と類似した)に結合されてもよく、または車道及び/もしくは標識内に、通信構成要素を組み込んでいることがある。
図2は、車両エンティティ233のブロック図である。車両エンティティ233は、自律車両、非自律車両、追加の緊急車両などを含んでもよい。車両エンティティ233は、車両コンピューティングデバイス242に結合されてもよい。車両コンピューティングデバイス242は、緊急コンピューティングデバイス112と通信するために、無線通信などの様々な通信方法を使用してもよい。図2の実施例では、車両コンピューティングデバイス242は、命令を実行し、車両コンピューティングデバイス242の機能を制御するプロセッサ244を含んでもよい。プロセッサ244は、アンテナ249に結合された(例えば、またはそれを含む)、リーダ、ライタ、送受信機、及び/または情報を交換するために以下で説明される機能を実行することが可能な他のコンピューティングデバイスもしくは回路などの車両通信構成要素246に結合されてもよい。車両通信構成要素246は、不揮発性フラッシュメモリなどのメモリ248に結合された処理リソース247を含んでもよいが、実施形態は、そのように限定されない。車両コンピューティングデバイス242のアンテナ249は、図1に示された緊急コンピューティングデバイス112のアンテナ119と通信中であってもよく、例えば、それと通信可能に結合されてもよい。
いくつかの実施例では、アンテナ249及び119は、インダクタコイルなどとして構成されたループアンテナであってもよい。アンテナ119は、例えば、緊急コンピューティングデバイス112の周りをループしてもよい。例えば、アンテナ119は、アンテナ119を通じて流れる電流に応答して、電磁場を生成することができる。例えば、電磁場の強度は、コイルの数及び電流の量に依存することがある。アンテナ119によって生成された電磁場は、それぞれの車両コンピューティングデバイス242に電力供給するアンテナ249内で電流を誘導することができる。実施例として、図1におけるアンテナ119は、車両コンピューティングデバイス242がアンテナ119の通信距離(例えば、通信範囲)内に至るとき、アンテナ249内で電流を誘導することができる。例えば、通信距離は、アンテナ119によって生成された電磁場の強度に依存することがある。アンテナ119によって生成された電磁場は、アンテナ119のコイルの数及び/またはアンテナ119を通る電流によって設定されてもよく、その結果、通信距離は、緊急コンピューティングデバイス112の位置から車両コンピューティングデバイス242まで及ぶことができる。いくつかの実施例では、通信距離は、緊急コンピューティングデバイス112のいずれかの側上で約50センチメートル~約100センチメートルであってもよい。代替として、通信距離は、アンテナ249によって生成された電磁場の強度に依存することがある。この例では、アンテナ249によって生成された電磁場は、249のコイルの数及び/またはアンテナ249を通る電流によって設定されてもよい。
いくつかの実施例では、車両コンピューティングデバイス242は、送信機、トランスポンダ、または送受信機などのいくつかの無線通信デバイスを含んでもよい。実施例として、車両通信構成要素246は、そのような無線通信デバイスであってもよい。使用することができる無線通信は、近接場通信(NFC)タグまたはRFIDタグなどを含んでもよい。少なくとも1つの実施形態では、無線通信は、マイクロチップなどのチップにそれぞれ統合することができる不揮発性記憶構成要素を使用して実行されてもよい。それぞれのチップの各々は、アンテナ249などのそれぞれのアンテナに結合されてもよい。それぞれの記憶構成要素は、それぞれの緊急データ、通知データ、車両データ、道路データ、及び/または標識データを記憶してもよい。
緊急データは、緊急コンピューティングデバイス112がそれぞれの車両コンピューティングデバイス242の通信距離内を通ったことに応答して、緊急コンピューティングデバイス112の緊急通信構成要素116から車両コンピューティングデバイス242の車両通信構成要素246に送信されてもよい。緊急データ及び/または通知データは、無線周波数信号などの信号の形式において送信されてもよい。例えば、緊急コンピューティングデバイス112の緊急通信構成要素116及び車両コンピューティングデバイス242の車両通信構成要素246は、無線周波数信号を使用して通信してもよい。
無線通信デバイスがNFCタグである実施例について、緊急コンピューティングデバイス112の緊急通信構成要素116は、NFCリーダであってもよく、処理リソース117による処理のためにメモリ118に記憶することができるNFCプロトコルを使用して無線通信デバイスと通信してもよい。1つの実施例では、緊急通信構成要素116及び車両通信構成要素246などの無線通信デバイスは、エアインタフェース通信のためのパッシブRFIDについてのISO/IEC 18000-3国際標準に従って、約13.56メガヘルツにおいて通信してもよい。例えば、情報は、約13.56メガヘルツの周波数を有する信号の形式において送信されてもよい。
いくつかの実施例では、車両コンピューティングデバイス242は、接近緊急車両の状態、車両エンティティによってアクションを実行する(例えば、片側に寄せ、車両を停止させ、車両の速度を低下させ、車道を通過または車道から退出し、できるだけ早く駐車し、緊急時に道路上のその他を支援するなどのために)通知、車両識別データなど、緊急データ、通知データ、及び/または車両データを収集するために使用されてもよい。例えば、現在の緊急車両状態(例えば、位置、速度、車両によって対処される緊急のタイプ)、緊急車両の識別子、及び/または日時は、緊急通信構成要素116から車両通信構成要素246に送信されてもよい。
いくつかの実施例では、緊急コンピューティングデバイス112及び/または車両コンピューティングデバイス242は、前に説明されたようなものであることができる短距離通信デバイス(例えば、NFCタグ)などのパッシブ無線通信デバイスを使用してもよい。NFCタグは、緊急情報、識別情報、緊急デバイスもしくは装置情報、並びに/または他の車両の位置、数などの緊急、車道、他の車両に関する情報などの情報を記憶した不揮発性記憶構成要素を有するチップを含んでもよい。更に、NFCタグは、アンテナを含んでもよい。
緊急通信構成要素116は、NFCタグから情報を受信してもよく、及び/またはNFCタグに情報を送信してもよい。いくつかの実施例では、通信デバイスは、緊急デバイスリーダなどのリーダ(例えば、NFCリーダ)を含んでもよい。
緊急通信構成要素116のメモリ118は、緊急通信構成要素116がNFCタグと通信することを可能にするNFCプロトコルに従って動作する命令を含んでもよい。例えば、緊急通信構成要素116及びNFCタグは、約13.56メガヘルツにおいて、且つISO/IEC 18000-3国際標準に従ってなど、NFCプロトコルを使用して通信してもよい。
緊急通信構成要素116はまた、病院、消防署、警察署などのオペレーションセンターと通信してもよい。例えば、緊急通信構成要素116は、緊急オペレーションセンターに無線で結合または配線で接続されてもよい。いくつかの実施例では、緊急通信構成要素116は、WIFIを介して、またはインターネットを通じて緊急オペレーションセンターと通信してもよい。緊急通信構成要素116は、前に説明されたように、NFCタグと関連付けられたアンテナ119がアンテナ249の通信距離内に至るときにNFCタグに電圧を加えることができる。通信距離は、より短距離であってもよく、デバイスを相互に相対的に近くに至らせることができ、より良好なセキュリティをもたらすことができ、RFIDタグを使用する前のアプローチよりも使用する電力を少なくすることができる。
図3は、本開示の実施形態に従った、緊急エンティティ及び車両エンティティを含む例示的な環境を示す。図3に示されるように、第1の緊急通信構成要素316-1は、第1の緊急エンティティ(例えば、この実施例において示されるように、第1のトラック)302-1に結合されてもよく、及び/または第1の緊急エンティティ302-1と関連付けられてもよい。第2の緊急通信構成要素316-2は、第2の緊急エンティティ(例えば、この実施例において示されるように、警察車両)302-2に結合されてもよく、及び/または第2の緊急エンティティ302-2と関連付けられてもよい。車両通信構成要素346は、車両エンティティ333に結合されてもよく、及び/または車両エンティティ333と関連付けられてもよい。第1の緊急通信構成要素316-1は、矢印336-1によって示されるように、第2の緊急通信構成要素316-2と通信中であってもよい。第1の緊急通信構成要素316-1は、矢印336-2によって示されるように、車両通信構成要素346と通信中であってもよい。
緊急エンティティ302-1の第1の緊急通信構成要素316-1が車両通信構成要素346の特定の近接範囲内に近づくにつれて、車両通信構成要素346による緊急エンティティ302-1の識別及び認証を含む、矢印336-2によって示された通信が開始することができる。特定の近接範囲は、この実施例では、50センチメートル、500メートルなどの間の距離を指してもよい。しかしながら、実施形態は、特定の近接範囲に限定されない。実施例では、特定の近接範囲は、アンテナ(図1におけるアンテナ119及び図2におけるアンテナ249など)のタイプに依存することがある。
第1の緊急通信構成要素316-1と第2の緊急通信構成要素316-2との間の、矢印336-1によって示された通信は、第1の緊急エンティティ302-1及び第2の緊急エンティティ302-2を調整するための緊急データ及びセキュリティデータの交換を含んでもよい。セキュリティデータは、図4A~9と関連して更に説明されるように、公開識別、署名識別、公開鍵、及び緊急署名を含んでもよい。セキュリティデータが第1の緊急エンティティ302-1、第2の緊急エンティティ302-2、及び/または車両エンティティ333の各々によって検証されると、第1の緊急エンティティ302-1、第2の緊急エンティティ302-2、及び/もしくは車両エンティティ333の間、並びに/またはそれらの中で緊急データ、車両データ、及び他のデータが交換されてもよい。この緊急データ及び/または車両データは、車両の領域内で発生した緊急事態のタイプ、領域内で車両によって実行されることになるアクション(例えば、片側に寄せ、車両を停止させ、車両の速度を低下させ、車道を通過または車道から退出し、できるだけ早く駐車し、緊急時に道路上のその他を支援し、車道上で優先度を得る(例えば、進入するときに信号機が緑に代わる)などのため)、どの車両が安全な理由(例えば、犯罪活動)のために領域内にあるかの識別、特定の車両による車道の迅速且つ効率的な通過のための他の緊急車両及び非緊急車両の調整などを含んでもよい。緊急エンティティ、車両エンティティ、及び/または追加の車両に悪影響を及ぼすために、ハッカーまたは不法なデバイスがセキュア緊急データ及び/または車両データを傍受すること、並びにデータを操作することを防止するような方式において、セキュア緊急データ及び/または車両データが交換されてもよい。
第1の緊急エンティティ302-1及び/または車両エンティティ333から車道の下流にある更なるデバイス及び/または車両に送信されることになる、第1の緊急エンティティ302-1から車両エンティティ333に受信されるセキュア緊急データ及び/または車両データは、車道に沿って追加の車両エンティティ(図示せず)または追加のデバイスに送信されてもよい。これは、緊急オペレーションセンターとの通信を含んでもよく、緊急オペレーションセンターは、それが展開するように、並びに/または犠牲者及び/もしくは他の人が緊急オペレーションセンターに搬送されるように、緊急事態に対処する準備を行うためにイベントがリアルタイムで進行するにつれて更新及び/または追加の情報を必要とすることがある。いくつかの実施形態では、車両エンティティも、特定の緊急事態が発生したこと、車両エンティティがどのタイプの緊急事態に関連しているかなどを緊急エンティティに通信してもよく、その結果、緊急エンティティが支援を提供する位置に来ることを要求するために、緊急エンティティに通知することができ、及び/または緊急エンティティを改変することができる。
図4Aは、緊急通信構成要素416と車両通信構成要素446との間の認証データ441、443の交換の例示である。緊急通信構成要素416によって送信され、車両通信構成要素446によって受信される認証データ441の部分は、緊急公開識別(「Emergency_ID public)465、緊急識別証明書(「Emergency_ID cert」)481、緊急公開鍵(「EmergencyKL1_Public key」)483、緊急車両識別(「Emergency Vehicle ID」)493、道路識別(「Road_ID」)494、及び緊急署名(「Emergency Signature」)496を含んでもよい。緊急公開識別465は、緊急エンティティの同一性を判定するために使用されてもよく、緊急識別証明書481は、緊急エンティティの同一性が認証されることを検証するために使用されてもよい。緊急公開鍵483は、図5~9と関連して更に説明されるように、緊急通信構成要素416がその自身の秘密鍵を使用して受信されたデータを復号するために、緊急通信構成要素416に送信されることになるデータを暗号化するために使用されてもよい。緊急車両識別493は、車両識別番号(VIN)または何らかの他の識別データなどの車両の一意な識別子を示すことができる。道路識別494は、緊急エンティティがどの道路上もしくはどの道路にいるか、及び/または緊急エンティティがその道路に沿ってどの位置上もしくはどの位置にいるかを示すことができる。
緊急署名496は、データが権限を有するエンティティから送信され、その結果、この検証可能な署名を有するデータが、緊急エンティティが主張している送信者からであることを検証するために使用される。緊急署名496は、緊急秘密鍵(その緊急エンティティに対してのみ秘密である)を使用して署名を暗号化することによって生成され、公開して提供された緊急公開鍵を使用して復号される。署名検証の更なる説明は、図9と関連して以下で説明される。
車両通信構成要素446によって送信され、緊急通信構成要素416によって受信される認証データ443の部分は、車両公開識別(「Vehicular_ID public」)466、車両識別証明書(「Vehicular_ID cert」)482、車両公開鍵(「Vehicular_KL2_Public key」)484、車両識別(「Vehicle_ID」)497、道路識別(「Road_ID」)499、及び車両署名(「Vehicular Signature」)495を含んでもよい。車両公開識別466は、セキュリティデータを送信する車両コンピューティングデバイスの同一性を判定するために使用されてもよく、車両識別証明書482は、車両デバイスの同一性が認証されることを検証するために使用されてもよい。車両公開鍵484は、図5~9と関連して更に説明されるように、車両通信構成要素446がその自身の秘密鍵を使用して受信されたデータを復号するために、車両通信構成要素446に送信されることになるデータを暗号化するために使用されてもよい。車両識別497は、車両識別番号(VIN)または何らかの他の識別データなどの車両の一意な識別子を示すことができる。道路識別499は、緊急エンティティがどの道路上もしくはどの道路にいるか、及び/または緊急エンティティがその道路に沿ってどの位置上もしくはどの位置にいるかを示すことができる。
車両署名495は、データが権限を有するエンティティから送信され、その結果、この検証可能な署名を有するデータが、車両エンティティが主張している送信者からであることを検証するために使用される。車両署名495は、車両秘密鍵(その車両エンティティに対してのみ秘密である)を使用して署名を暗号化することによって生成され、公開して提供された車両公開鍵を使用して復号される。署名検証の更なる説明は、図9と関連して以下で説明される。
それらの公開鍵(緊急及び車両)は、緊急データ及び/または車両データを交換するために、各々のそれぞれの通信構成要素に送信されるデータを暗号化し、各々の同一性を検証するために使用されてもよい。実施例として、図5~9と関連して以下で更に説明されるように、緊急通信構成要素416は、受信された車両公開鍵484を使用してデータを暗号化してもよく、車両通信構成要素446に暗号化されたデータを送信してもよい。同様に、車両通信構成要素446は、受信された緊急公開鍵483を使用してデータを暗号化してもよく、緊急通信構成要素416に暗号化されたデータを送信してもよい。車両通信構成要素446によって送信される車両データなどのデータは、車両位置データ、車両識別データなどを含んでもよい。車両データの受信の確認は、緊急通信構成要素416の同一性を検証するようデジタル署名と共に送信されてもよい。
実施例では、緊急通信構成要素416と車両通信構成要素446 433との間のデータ交換は、その他によって使用されるフレッシュネスを有してもよい。実施例として、緊急データ及び/または車両データの受信において緊急通信構成要素416によって車両通信構成要素446に送信されるデータは、特定の時間フレームの各々において、または送信される特定の量のデータに対して改変されてもよい。これは、ハッカーが前に送信されたデータを傍受すること、及び同一のデータを再度送信して、同一の成果を結果としてもたらすことを防止することができる。データが僅かに改変されているが、なおも同一の命令を示す場合、ハッカーは、後の時間点において同一の情報を送信することがあり、改変されたデータが同一の命令を実行することを受信者が予測することに起因して、同一の命令は実行されない。
緊急通信構成要素416と車両通信構成要素446との間のデータ交換は、以下で説明されるようないくつかの暗号化方法及び/または復号方法を使用して実行されてもよい。データを安全にすることは、車両エンティティ及び緊急エンティティに提供される緊急データ及び/または車両データを不法な活動が妨害することを防止することを保証することができる。
図4Bは、緊急通信構成要素416-1、416-2の間の認証データ441-1、441-2の交換の例示である。図4Aに示された認証データ441は、データが追加の緊急エンティティの追加の緊急通信構成要素416-2に送信されることを除き、図4Bに示される認証データ441-1と同一のデータのセットであってもよい。図4Aにおける認証データ441の部分と同様に、緊急通信構成要素416-2によって送信され、緊急通信構成要素416-1によって受信される認証データ441-2の部分は、緊急公開識別、緊急識別証明書、緊急公開鍵、緊急車両識別、道路識別、及び緊急署名を含んでもよい。緊急公開識別は、緊急エンティティの同一性を判定するために使用されてもよく、緊急識別証明書481は、緊急エンティティの同一性が認証されることを検証するために使用されてもよい。しかしながら、2つの緊急エンティティ(または、いずれかの数の緊急エンティティ)の間のデータは、緊急応答を調整し、及び/または緊急車両を調整するために使用されてもよい。
1つの実施形態では、緊急エンティティの各々は、それらの自身の秘密鍵などを導出するために使用されるそれらの自身の一意なデバイスシークレット(図5~6において示され、説明されるような)が提供されてもよい。1つの実施形態では、一意なデバイスシークレットは、製造者によって提供されてもよく、緊急車両及び/または他の車両の使用の全体を通じて不変であってもよい。1つの実施形態では、一意なデバイスシークレットは、緊急オペレーションセンター(例えば、消防署、警察署、病院施設など)などのエンティティによって提供されてもよい。1つの実施形態では、緊急車両を識別する方式が存在するように、または緊急車両が1つよりも多い緊急エンティティにまたがって同一の暗号化を使用しているように、緊急エンティティの各々は、同一のデバイスシークレット及び/または類似のデバイスシークレットが提供されてもよい。同様に、グループに入れられる各々の同一のタイプの緊急車両(例えば、警察車両のグループ、消防車のグループ、救急車のグループなど)は、同一のデバイスシークレットを使用してもよい。
図5は、本開示の実施形態に従った、車両通信構成要素546及び緊急通信構成要素516を含む例示的なシステムのブロック図である。緊急エンティティ(例えば、図1における102)が車両エンティティ(例えば、図2における車両エンティティ233)に近接するにつれて、緊急エンティティの関連する緊急通信構成要素516(例えば、図4における416)は、センサ(例えば、無線周波数識別センサ(RFID))を使用して車両エンティティの車両通信構成要素546とデータを交換してもよい。
コンピューティングデバイスは、レイヤを使用して段階的にブートすることができ、各々のレイヤは、後続のレイヤを認証及びロードし、各々のレイヤにおいて次第に洗練されたランタイムサービスを提供する。レイヤは、前のレイヤによってサーブされてもよく、後続のレイヤにサーブしてもよく、それによって、下位レイヤ上で構築し、高位レイヤにサーブするレイヤの相互接続ウェブを生成する。図5に示されるように、レイヤ0(「L」)551及びレイヤ1(「L」)553は、緊急通信構成要素516内にある。レイヤ0 551は、レイヤ1 553にFirmware Derivative Secret(FDS)鍵552を提供してもよい。FDS鍵552は、レイヤ1 553のコードの識別子及び他のセキュリティ関連データを記述することができる。実施例では、特定のプロトコル(ロバストなモノのインターネット(RIOT)コアプロトコルなど)は、それがロードするレイヤ1 553のコードを有効であると確認するために、FDS 552を使用してもよい。実施例では、特定のプロトコルは、デバイス識別構成エンジン(DICE)及び/またはRIOTコアプロトコルを含んでもよい。実施例として、FDSは、レイヤ1のファームウェアイメージ自体、権限を有するレイヤ1のファームウェアを暗号によって識別するマニフェスト、セキュアブートの実施のコンテキストにおいて署名されたファームウェアのファームウェアバージョン番号、及び/またはデバイスについてのセキュリティ重要構成設定を含んでもよい。デバイスシークレット558は、FDS 552を作成するために使用されてもよく、緊急通信構成要素516のメモリに記憶されてもよい。
緊急通信構成要素516は、矢印554によって示されるように、車両通信構成要素546にデータを送信してもよい。送信されるデータは、公開されている緊急識別(例えば、図4における465)、証明書(例えば、緊急識別証明書481)、及び/または緊急公開鍵(例えば、483)を含んでもよい。緊急通信構成要素546のレイヤ2(「L」)555は、送信されたデータを受信してもよく、オペレーティングシステム(「OS」)557のオペレーションにおいて、並びに第1のアプリケーション559-1及び第2のアプリケーション559-2上でデータを実行してもよい。
例示的なオペレーションでは、緊急通信構成要素516は、デバイスシークレット558を読み込んでもよく、レイヤ1 553の識別子をハッシュしてもよく、以下を含む計算を実行してもよい。
L1=KDF[Fs(s)、Hash(“不変情報”)]
L1は、緊急公開鍵であり、KDF(例えば、National Institute of Standards and Technology(NIST)Special Publication 800-108において定義されたKDF)は、鍵導出関数であり(すなわち、HMAC-SHA256)、Fs(s)は、デバイスシークレット558である。FDS 552は、以下を実行することによって判定されてもよい。
FDS=HMAC-SHA256[Fs(s)、SHA256(“不変情報”)]
同様に、車両通信構成要素546は、矢印556によって示されるように、公開されている車両識別(例えば、車両公開識別466)、車両証明書(例えば、車両識別証明書482)、及び/または車両公開鍵(例えば、公開鍵484)を含むデータを送信してもよい。
図6は、本開示の実施形態に従った、いくつかのパラメータを判定する例示的な処理のブロック図である。図6は、矢印654によって示されるように、車両通信構成要素(例えば、図5における546)のレイヤ2(例えば、レイヤ2 555)に送信される、緊急公開識別、緊急証明書、及び緊急公開鍵を含むパラメータの判定の実施例である。図6におけるレイヤ0(「L」)651は、図5におけるレイヤ0 551に対応し、同様に、FDS 652は、FDS 552に対応し、レイヤ1 653は、レイヤ1 553に対応し、矢印654及び656は、矢印554及び556それぞれに対応する。
レイヤ0 651からのFDS 652は、レイヤ1 653に送信され、公開識別(「IDlk public」)666及び秘密識別667を生成するために、非対称ID生成器661によって使用される。省略された「IDlk public」では、「lk」は、レイヤk(この実施例では、レイヤ1)を示し、「public」は、識別が公然に共有されることを示す。公開識別(「IDL1public」)666は、緊急通信構成要素のレイヤ1 653の右側及び外側に伸びる矢印によって共有されるとして示される。生成された秘密識別667は、暗号化器673に入力される鍵として使用される。暗号化器673は、データを暗号化するために使用されるいずれかのプロセッサ、コンピューティングデバイスなどであってもよい。
緊急通信構成要素のレイヤ1 653は、非対称鍵生成器663を含んでもよい。少なくとも1つの実施例では、乱数生成器(RND)636は任意選択で、非対称鍵生成器663に乱数を入力してもよい。非対称鍵生成器663は、図5における緊急通信構成要素516などの緊急通信構成要素と関連付けられた公開鍵(「KLk public」)684(緊急公開鍵と称される)及び秘密鍵(「KLK private」)671(緊急秘密鍵と称される)を生成してもよい。緊急公開鍵684は、暗号化器673への入力(「データ」としての)であってもよい。暗号化器673は、緊急秘密識別667及び緊急公開鍵684の入力を使用して、結果K’675を生成してもよい。緊急秘密鍵671及び結果K’675は、追加の暗号化器677への入力であってもよく、出力K’’679を結果としてもたらす。出力K’’679は、レイヤ2(図5の555)に送信される緊急証明書(「IDL1 certificate」)682である。緊急証明書682は、緊急エンティティから送信されたデータの起点を検証及び/または認証する能力をもたらすことができる。実施例として、緊急通信構成要素から送信されたデータは、図8と関連して更に説明されるように、証明書を検証することによって、緊急通信構成要素の識別子と関連付けられてもよい。更に、緊急公開鍵(「KL1 public key」)684は、レイヤ2に送信されてもよい。したがって、緊急通信構成要素のレイヤ1 653の公開識別666、証明書682、及び緊急公開鍵684は、緊急通信構成要素のレイヤ2に送信されてもよい。
図7は、本開示の実施形態に従った、いくつかのパラメータを判定する例示的な処理のブロック図である。図7は、車両識別(「IDL2 public」)765、車両証明書(「IDL2 Certificate」)781、及び車両公開鍵(「KL2 public key」)783を生成する車両通信構成要素(例えば、図5における車両通信構成要素546)のレイヤ2 755を示す。
図6において説明されるように、緊急通信構成要素のレイヤ1から車両通信構成要素のレイヤ2 755に送信される緊急公開鍵(「KL1 public key」)784は、車両通信構成要素の公開識別(「IDlk public」)765及び秘密識別768を生成するために、車両通信構成要素の非対称ID生成器762によって使用される。省略された「IDlk public」では、「lk」は、レイヤk(この実施例では、レイヤ2)を示し、「public」は、識別が公然に共有されることを示す。公開識別765は、レイヤ2 755の右側及び外側に伸びる矢印によって共有されるとして示される。生成された秘密識別768は、暗号化器774に入力される鍵として使用される。
図7に示されるように、車両証明書782及び車両識別766は、車両公開鍵784と共に、証明書検証器723によって使用される。証明書検証器723は、ホスト(例えば、ホスト516)から受信された緊急証明書782を検証してもよく、緊急証明書782が検証されること、または検証されないことに応答して、ホストから受信されたデータを受諾または破棄するかどうかを判定してもよい。緊急証明書782を検証することの更なる詳細は、図8と関連して説明される。
車両通信構成要素のレイヤ2 755は、非対称鍵生成器764を含んでもよい。少なくとも1つの実施例では、乱数生成器(RND)638は任意選択で、非対称鍵生成器764に乱数を入力してもよい。非対称鍵生成器764は、図5における車両通信構成要素546などの車両通信構成要素と関連付けられた公開鍵(「KLk public」)783(車両公開鍵と称される)及び秘密鍵(「KLK private」)772(車両秘密鍵と称される)を生成してもよい。車両公開鍵783は、暗号化器774への入力(「データ」としての)であってもよい。暗号化器774は、車両秘密識別768及び緊急公開鍵783の入力を使用して、結果K’776を生成してもよい。車両秘密鍵772及び結果K’776は、追加の暗号化器778への入力であってもよく、出力K’’780を結果としてもたらす。出力K’’780は、レイヤ1(図5の553)に再度送信される車両証明書(「IDL2 Certificate」)781である。車両証明書781は、装置から送信されたデータの起点を検証及び/または認証する能力をもたらすことができる。実施例として、図8と関連して更に説明されるように、車両通信構成要素から送信されるデータは、証明書を検証することによって、車両通信構成要素の識別子と関連付けられてもよい。更に、車両公開鍵(「KL2 public key」)783は、レイヤ1に送信されてもよい。したがって、車両通信構成要素の公開識別765、証明書781、及び車両公開鍵783は、緊急通信構成要素のレイヤ1に送信されてもよい。
実施例では、車両通信構成要素が緊急通信構成要素から公開鍵を受信したことに応答して、車両通信構成要素は、緊急公開鍵を使用して緊急通信構成要素に送信されることになるデータを暗号化してもよい。逆もまた同様に、緊急通信構成要素は、車両公開鍵を使用して車両通信構成要素に送信されることになるデータを暗号化してもよい。車両通信構成要素が車両公開鍵を使用して暗号化されたデータを受信したことに応答して、車両通信構成要素は、その自身の車両秘密鍵を使用してデータを復号してもよい。同様に、緊急通信構成要素が緊急公開鍵を使用して暗号化されたデータを受信したことに応答して、緊急通信構成要素は、その自身の緊急秘密鍵を使用してデータを復号してもよい。車両秘密鍵が車両通信構成要素の外側の別のデバイスと共有されず、緊急秘密鍵が緊急通信構成要素の外側の別のデバイスと共有されないので、車両通信構成要素及び緊急通信構成要素に送信されるデータは、安全なままである。
図8は、本開示の実施形態に従った、証明書を検証する例示的な処理のブロック図である。図8の示される実施例では、公開鍵883、証明書881、及び公開識別は、車両通信構成要素から提供される(例えば、図5における車両通信構成要素546のレイヤ2 555から)。証明書881及び緊急公開鍵883のデータは、復号器885への入力として使用されてもよい。復号器885は、データを復号するために使用される、いずれかのプロセッサ、コンピューティングデバイスなどであってもよい。証明書881及び緊急公開鍵883の復号の結果は、出力を結果としてもたらす、公開識別と共に二次復号器887への入力として使用されてもよい。車両公開鍵883及び復号器887からの出力は、889において示されるように、出力としてyesまたはno 891を結果としてもたらす、証明書が検証されるかどうかを示すことができる。証明書が検証されたことに応答して、検証されるデバイスから受信されたデータは、受諾、復号、及び処理されてもよい。証明書が検証されないことに応答して、検証されるデバイスから受信されたデータは、破棄、除去、及び/または無視されてもよい。このようにして、不法なデータを送信する不法なデバイスを検出及び回避することができる。実施例として、処理されることになるデータを送信するハッカーを識別することができ、ハッキングデータが処理されない。
図9は、本開示の実施形態に従った、署名を検証する例示的な処理のブロック図である。後続の拒絶を回避するために検証することができるデータをデバイスが送信している例では、署名がデータと共に生成及び送信されてもよい。実施例として、第1のデバイスは、第2のデバイスの要求を行ってもよく、第2のデバイスが要求を実行すると、第1のデバイスは、第1のデバイスがそのような要求を行わないことを示してもよい。署名を使用することなどの拒絶回避アプローチは、第1のデバイスによって拒絶を回避することができ、第2のデバイスは、後続の困難なしに要求されたタスクを実行することができることを保証することができる。
緊急コンピューティングデバイス912(図1における緊急コンピューティングデバイス112など)は、車両コンピューティングデバイス(図1における車両コンピューティングデバイス242など)にデータ990を送信してもよい。緊急コンピューティングデバイス912は、994において、緊急秘密鍵972を使用して署名996を生成してもよい。署名996は、車両コンピューティングデバイス942に送信されてもよい。車両コンピューティングデバイス942は、998において、前に受信されたデータ992及び緊急公開鍵984を使用して検証してもよい。このようにして、署名検証は、署名及び公開鍵を暗号化して署名を復号するために秘密鍵を使用することによって動作する。このようにして、一意な署名を生成するために使用される秘密鍵は、署名を送信するデバイスに対して秘密なままであることができると共に、受信デバイスが検証のために送信デバイスの公開鍵を使用して署名を復号することを可能にする。これは、受信デバイスの公開鍵を使用して送信デバイスによって暗号化され、受信機の秘密鍵を使用して受信デバイスによって復号される、データの暗号化/復号とは対照的である。少なくとも1つの実施例では、車両は、内部暗号処理(例えば、楕円曲線デジタル署名(ECDSA))または同様の処理を使用することによって、デジタル署名を検証してもよい。
図10は、本開示の実施形態に従った、ホスト1002及びメモリデバイス1006の形式にある装置を含むコンピューティングシステム1000のブロック図である。本明細書で使用されるように、「装置」は、例えば、回路もしくは回路素子、ダイもしくは複数のダイ、モジュールもしくは複数のモジュール、デバイスもしくは複数のデバイス、またはシステムもしくは複数のシステムなどの様々な構造または構造の組み合わせのうちのいずれかを指すことができるが、これらに限定されない。更に、実施形態では、コンピューティングシステム1000は、メモリデバイス1006と同様のいくつかのメモリデバイスを含んでもよい。
図10に示される実施形態では、メモリデバイス1006は、メモリアレイ1001を有するメモリ1039を含んでもよい。本明細書で更に説明されるように、メモリアレイ1001は、セキュアアレイであってもよい。1つのメモリアレイ1001が図10に示されるが、メモリ1039は、メモリアレイ1001と同様のいずれかの数のメモリアレイを含んでもよい。
図10に示されるように、ホスト1002は、インタフェース1004を介してメモリデバイス1006に結合されてもよい。ホスト1002及びメモリデバイス1006は、インタフェース1004上で通信してもよい(例えば、コマンド及び/またはデータを送信する)。ホスト1002及び/またはメモリデバイス1006は、他のホストシステムの中で、ラップトップコンピュータ、パーソナルコンピュータ、デジタルカメラ、デジタル記録及び再生デバイス、携帯電話、PDA、メモリカードリーダ、インタフェースハブ、または、例えば、自動車(例えば、車両及び/もしくは輸送インフラストラクチャ)モノのインターネット(IoT)対応デバイスなどのIoT対応デバイスであってもよく、またはそれらの一部であってもよく、メモリアクセスデバイス(例えば、プロセッサ)を含んでもよい。当業者は、「プロセッサ」が、並列プロセシングシステムなどの1つ以上のプロセッサ、いくつかのコプロセッサなどを意図することができることを認識するであろう。
インタフェース1004は、標準化された物理インタフェースの形式であってもよい。例えば、コンピューティングシステム1000に情報を記憶するためにメモリデバイス1006が使用されるとき、インタフェース1004は、他の物理コネクタ及び/またはインタフェースの中で、シリアルアドバンスドテクノロジーアタッチメント(SATA)物理インタフェース、ペリフェラルコンポーネントインターコネクトエクスプレス(PCIe)物理インタフェース、ユニバーサルシリアルバス(USB)物理インタフェース、または小型コンピュータシステムインタフェース(SCSI)であってもよい。しかしながら、概して、インタフェース1004は、メモリデバイス1006とインタフェース1004についての互換性を有するレセプタを有するホスト(例えば、ホスト1002)との間で制御信号、アドレス信号、情報(例えば、データ)信号、及び他の信号を渡すためのインタフェースを提供することができる。
メモリデバイス1006は、ホスト1002及びメモリ1039(例えば、メモリアレイ1001)と通信するためのコントローラ1008を含む。例えば、コントローラ1008は、他の動作の中で、データを検知し(例えば、読み取り)、プログラムし(例えば、書き込み)、移動し、及び/または消去する動作を含む、メモリアレイ1001に対する動作を実行するコマンドを送信してもよい。
コントローラ1008は、メモリアレイ1039と同一の物理デバイス(例えば同じダイ)上に含まれてもよい。代わりに、コントローラ1008は、メモリ1039を含む物理デバイスに通信可能に結合された別個の物理デバイス上に含まれてもよい。実施形態では、コントローラ1008の構成要素は、分散コントローラとして複数の物理デバイス(例えば、メモリと同一のダイ上のいくつかの構成要素、及び異なるダイ、モジュール、またはボード上のいくつかの構成要素)にわたって分散してもよい。
ホスト1002は、メモリ1006と通信するためのホストコントローラ(図10に示されず)を含んでもよい。ホストコントローラは、インタフェース1004を介してメモリデバイス1006にコマンドを送信してもよい。ホストコントローラは、他の動作の中で、データを読み込み、書き込み、及び/または消去するよう、メモリデバイス1006及び/またはメモリデバイス1006上のコントローラ1008と通信してもよい。更に、実施形態では、ホスト1002は、本明細書で前に説明されたような、IoT通信能力を有するIoT対応デバイスであってもよい。
メモリデバイス1006上のコントローラ1008及び/またはホスト1002上のホストコントローラは、制御回路及び/または制御ロジック(例えば、ハードウェア及びファームウェア)を含んでもよい。実施形態では、メモリデバイス1006上のコントローラ1008及び/またはホスト1002上のホストコントローラは、物理インタフェースを含むプリント回路基板に結合された特定用途向け集積回路(ASIC)であってもよい。また、メモリデバイス1006及び/またはホスト1002は、揮発性メモリ及び/または不揮発性メモリのバッファ、並びにいくつかのレジスタのバッファを含んでもよい。
例えば、図10に示されるように、メモリデバイスは、回路1010を含んでもよい。図10に示される実施形態では、回路1010は、コントローラ1008に含まれる。しかしながら、本開示の実施形態は、そのように限定されない。例えば、実施形態では、回路1010は、メモリ1039(例えば、それと同一のダイ上に)に(例えば、コントローラ1008の代わりに)含まれてもよい。回路1010は、例えば、ハードウェア、ファームウェア、及び/またはソフトウェアを含んでもよい。
回路1010は、メモリ1039に(例えば、メモリアレイ1001に)記憶されたデータを有効であると確認する(例えば、認証及び/または証明する)ためのブロックチェーン内のブロック1040を生成してもよい。ブロック1040は、ブロックチェーン内の前のブロックの暗号学的ハッシュ(例えば、それへのリンク)、及びメモリアレイ1001に記憶されたデータ(例えば、それを識別する)の暗号学的ハッシュを含んでもよい。ブロック1040はまた、ブロックが生成されたときを示すタイムスタンプを有するヘッダを含んでもよい。更に、ブロック1040は、ブロックチェーンに含まれるブロックを示す、それと関連付けられたデジタル署名を有してもよい。
メモリアレイ1001に記憶されたデータの暗号学的ハッシュ、及び/またはブロックチェーン内の前のブロックの暗号学的ハッシュは、例えば、SHA-256暗号学的ハッシュを含んでもよい。更に、メモリアレイ1001に記憶されたデータの暗号学的ハッシュ、及びブロックチェーン内の前のローカルブロックの暗号学的ハッシュは各々それぞれ、256バイトのデータを含んでもよい。
メモリアレイ1001に記憶されたデータの暗号学的ハッシュは、例えば、回路1010によって生成されてもよい(例えば、計算される)。そのような実施例では、記憶されたデータの暗号学的ハッシュは、インタフェース1004上で外部データを移動させることなく、メモリデバイス1006によって内部的に生成されてもよい。追加の実施例として、データの暗号学的ハッシュは、外部エンティティから通信されてもよい。例えば、ホスト1002は、メモリアレイ1001に記憶されたデータの暗号学的ハッシュを生成してもよく、メモリデバイス1006に生成された暗号学的ハッシュを送信してもよい(例えば、回路1010は、ホスト1002から、メモリアレイ1001に記憶されたデータの暗号学的ハッシュを受信してもよい)。
ローカルブロック1040と関連付けられたデジタル署名は、ホスト1002から受信されたコマンドなどの外部コマンドに基づいて(例えば、それに応答して)、例えば、回路1010によって生成されてもよい(例えば、計算される)。例えば、デジタル署名は、対称暗号化または非対称暗号化を使用して生成されてもよい。追加の実施例として、ホスト1002は、デジタル署名を生成してもよく、メモリデバイス1006に生成されたデジタル署名を送信してもよい(例えば、回路1010は、ホスト1002からデジタル署名を受信してもよい)。
図10に示されるように、ブロック1040と共に、ブロック1040と関連付けられたデジタル署名は、メモリアレイ1001に記憶されてもよい。例えば、ブロック1040は、メモリデバイス1006及び/またはホスト1002のユーザにアクセス可能でないメモリアレイ1001の部分に(例えば、メモリアレイ1001の「隠蔽された」領域に)記憶されてもよい。ブロック1040をメモリアレイ1001に記憶することは、例えば、ブロックに対するソフトウェア記憶管理についての必要性を除去することによって、ブロックの記憶を簡易化することができる。
実施形態では、メモリアレイ1001(例えば、アレイ1001のサブセット、またはアレイ1001の全体)は、セキュアアレイ(例えば、制御の下に維持されることになるメモリ1039の領域)であってもよい。例えば、メモリアレイ1001に記憶されたデータは、センシティブアプリケーションに対して実行されることになるホストファームウェア及び/またはコードなどのセンシティブ(例えば、非ユーザ)データを含んでもよい。そのような実施形態では、不揮発性レジスタのペアは、セキュアアレイを定義するために使用されてもよい。例えば、図10に示される実施形態では、回路1010は、セキュアアレイを定義するために使用することができるレジスタ1035-1及び1035-2を含む。例えば、レジスタ1035-1は、セキュアアレイのアドレス(例えば、データの開始LBA)を定義することができ、レジスタ1035-2は、セキュアアレイのサイズ(例えば、データの最終LBA)を定義することができる。セキュアアレイが定義されると、回路1010は、認証され且つアンチリプレイ保護されたコマンド(例えば、メモリデバイス1006のみがゴールデンハッシュを知るように、並びにメモリデバイス1006のみがそれを生成及び更新することが可能であるように)を使用して、本明細書でゴールデンハッシュと称されてもよい、セキュアアレイと関連付けられた暗号学的ハッシュを生成してもよい(例えば、計算する)。本明細書で更に説明されるように、ゴールデンハッシュは、メモリアレイ1001のアクセス可能でない部分(例えば、ブロック1040が記憶された同一のアクセス可能でない部分)に記憶されてもよく、セキュアアレイのデータを有効であると確認する処理の間に使用されてもよい。
メモリデバイス1006(例えば、回路1010)は、メモリアレイ1001に記憶されたデータを有効であると確認するために、インタフェース1004を介してホスト1002に、ブロック1040と関連付けられたデジタル署名と共に、ブロック1040を送信してもよい。例えば、回路1010は、メモリデバイス1006の電力供給(例えば、パワーオン及び/またはパワーアップ)に応答して、メモリアレイ1001に記憶されたブロック1040を検知(例えば、読み込み)してもよく、アレイ1001に記憶されたデータへの更新を有効であると確認するために、ホスト1002に検知されたブロックを送信してもよい。したがって、メモリアレイ1001に記憶されたデータの有効であるとの確認は、メモリデバイス1006に電力供給すると開始されてもよい(例えば、自動で)。
追加の実施例として、回路1010は、ホスト1002などの外部エンティティ上のホスト1002に、ブロック1040と関連付けられたデジタル署名と共に、ブロック1040を送信してもよく、メモリアレイ1001に記憶されたデータの有効であるとの確認を開始する。例えば、ホスト1002は、ブロック1040を検知するコマンドをメモリデバイス1006(例えば、回路1010)に送信してもよく、回路1010は、コマンドの受信に応答して、ブロック1040を検知するコマンドを実行してもよく、アレイ1001に記憶されたデータを有効であると確認するために、ホスト1002に検知されたブロックを送信してもよい。
ブロック1040を受信すると、ホスト1002は、受信されたブロックを使用して、メモリアレイ1001に記憶されたデータを有効であると確認してもよい(例えば、有効であるかどうかを判定する)。例えば、ホスト1002は、データを有効であると確認するために、ブロックチェーン内の前のブロックの暗号学的ハッシュ及びメモリアレイ1001に記憶されたデータの暗号学的ハッシュを使用してもよい。更に、ホスト1002は、ブロックがブロックチェーンに含まれる(例えば、含まれることが適格である)ことを判定するよう、ブロック1040と関連付けられたデジタル署名を有効であると確認してもよい。本明細書で使用されるように、メモリアレイ1001に記憶されたデータを有効であると確認することは、データが真正であること(例えば、当初からプログラムされたものと同一である)、及びハッキング活動もしくは他の権限を有しない変更によって改変されていないことを認証及び/もしくは証明することを含むことができ、並びに/またはそれらのことを指すことができる。
メモリアレイ1001がセキュアアレイである実施形態では、本明細書で前に説明されたゴールデンハッシュも、メモリアレイ1001に記憶されたデータを有効であると確認するために使用されてもよい。例えば、ランタイム暗号学的ハッシュが生成されてもよく(例えば、計算される)、ゴールデンハッシュと比較されてもよい。ランタイムハッシュ及びゴールデンハッシュが一致することを比較が示す場合、セキュアアレイが改変されておらず、したがって、そこに記憶されたデータが有効であると判定されてもよい。しかしながら、ランタイムハッシュ及びゴールデンハッシュが一致しないことを比較が示す場合、これは、セキュアアレイに記憶されたデータが変更されている(例えば、ハッカーまたはメモリにおける障害に起因して)ことを示してもよく、ホスト1002にこれが報告されてもよい。
メモリアレイ1001に記憶されたデータを有効であると確認した後、回路1010は、ブロック1040が生成された方式と同様の方式において、メモリアレイ1001に記憶されたデータを有効であると確認するために、ブロックチェーン内の追加の(例えば、次の)ブロックを生成してもよい。例えば、この追加のブロックは、今ではブロックチェーン内の前のブロックになった、ブロック1040の暗号学的ハッシュ、及びメモリアレイ1001に記憶されたデータの暗号学的ハッシュを含んでもよい。更に、この追加のブロックは、このブロックが生成されたときを示すタイムスタンプを有するヘッダを含んでもよく、このブロックがブロックチェーンに含まれることを示す、それと関連付けられたデジタル署名を有してもよい。更に、メモリアレイ1001がセキュアアレイである実施形態では、追加の(例えば、新たな)ゴールデンハッシュが生成されてもよい。
追加のブロックと共に、追加のブロックと関連付けられたデジタル署名、及び追加のゴールデンハッシュは、メモリアレイ1001に記憶されてもよい。例えば、追加のブロックは、メモリアレイ1001内のブロック1040(例えば、前のブロック)を置き換えてもよい。追加のブロック、デジタル署名、及び追加のゴールデンハッシュは次いで、ブロック1040について本明細書で前に説明された方式と同様の方式において、メモリアレイ1001に記憶されたデータを有効であると確認するために、ホスト1002によって使用されてもよい。ブロックチェーン内の追加のブロックは、メモリデバイス1006の寿命の全体を通じてそのような方式において、回路1010によって生成され続けてもよく、メモリアレイ1001に記憶されたデータを有効であると確認するために、ホスト1002によって使用され続けてもよい。
図10に示された実施形態は、本開示の実施形態を曖昧にしないように示されていない追加の回路、ロジック、及び/または構成要素を含んでもよい。例えば、メモリデバイス1006は、I/O回路を通じてI/Oコネクタにわたって提供されるアドレス信号をラッチするアドレス回路を含んでもよい。アドレス信号は、メモリアレイ1001にアクセスするよう、行デコーダ及び列デコーダによって受信及び復号されてもよい。更に、メモリデバイス1006は、メモリアレイ1001とは別に、及び/またはメモリアレイ1001に加えて、例えば、DRAMまたはSDRAMなどのメインメモリを含んでもよい。メモリデバイス1006の追加の回路、ロジック、及び/または構成要素を更に示す実施例が、本明細書で更に説明される(例えば、図10と関連して)。
図11は、本開示の実施形態に従った、例示的なメモリデバイス1103のブロック図である。メモリデバイス1103は、他のそのようなデバイスの中で、図1及び2と関連して説明されたように、例えば、緊急コンピューティングデバイス112、緊急コンピューティングデバイス112の構成要素、車両コンピューティングデバイス242、または車両コンピューティングデバイス242の構成要素であってもよい。更に、メモリデバイス1103は、図10と関連して説明されたメモリデバイス1006と同一のメモリデバイスであってもよい。
図11に示されるように、メモリデバイス1103は、いくつかのメモリアレイ1101-1~1101-7を含んでもよい。更に、図11に示される実施例では、メモリアレイ1101-3は、セキュアアレイであり、メモリアレイ1101-6のサブセット1111は、セキュアアレイを含み、メモリアレイ1101-7のサブセット1113及び1115は、セキュアアレイを含む。サブセット1111、1113、及び1115は各々、例えば、4キロバイトのデータを含んでもよい。しかしながら、本開示の実施形態は、特定の数または配列のメモリアレイまたはセキュアアレイに限定されない。
図11に示されるように、メモリデバイス1103は、修復(例えば、回復)ブロック1122を含んでもよい。修復ブロック1122は、メモリデバイス1103の動作の間に発生する場合がある誤り(例えば、不一致)のケースにおいてデータの起点として使用されてもよい。修復ブロック1122は、ホストによってアドレス指定可能であるメモリデバイス1103の領域の外側であってもよい。
図11に示されるように、メモリデバイス1103は、シリアルペリフェラルインタフェース(SPI)1134及びコントローラ1137を含んでもよい。メモリデバイス1103は、ホスト及びメモリアレイ1101-1~1101-7と通信するために、SPI 1134及びコントローラ1137を使用してもよい。
図11に示されるように、メモリデバイス1103は、メモリデバイス1103のセキュリティを管理するためのセキュアレジスタ1124を含んでもよい。例えば、セキュアレジスタ1124は、アプリケーションコントローラを構成してもよく、アプリケーションコントローラと外部で通信してもよい。更に、セキュアレジスタ1124は、認証コマンドによって修正可能であってもよい。
図11に示されるように、メモリデバイス1103は、鍵1121を含んでもよい。例えば、メモリデバイス1103は、ルート鍵、DICE-RIOT鍵、及び/または他の外部セッション鍵などの鍵を記憶するための8個の異なるスロットを含んでもよい。
図11に示されるように、メモリデバイス1103は、電子的消去可能プログラマブルリードオンリメモリ(EEPROM)1126を含んでもよい。EEPROM 1126は、データの個々のバイトを消去及びプログラムすることができる、ホストに対して利用可能な安全な不揮発性領域を設けることができる。
図11に示されるように、メモリデバイス1103は、カウンタ(例えば、モノトニックカウンタ)1125を含んでもよい。例えば、メモリデバイス1103は、6個の異なるモノトニックカウンタを含んでもよく、その2つは、認証されたコマンドに対してメモリデバイス1103によって使用されてもよく、その4つは、ホストによって使用されてもよい。
図11に示されるように、メモリデバイス1103は、SHA-256暗号学的ハッシュ関数1328及び/またはHMAC-SHA256暗号学的ハッシュ関数1129を含んでもよい。SHA-256暗号学的ハッシュ関数1128及び/またはHMAC-SHA256暗号学的ハッシュ関数1129は、例えば、本明細書で前に説明されたコマンドの暗号学的ハッシュ、及び/またはメモリアレイ1101-1~1101-7に記憶されたデータを有効であると確認するために使用されるゴールデンハッシュなど、暗号学的ハッシュを生成するためにメモリデバイス1103によって使用されてもよい。更に、メモリデバイス1103は、DICE-RIOT 1131のL0及びL1をサポートすることができる。
先述の詳細な説明では、その一部を形成し、例示によって特定の実施例が示される、添付図面への参照がなされている。図面では、同一の符号は、いくつかの図の全体を通じて、実質的に同様の構成要素を記述する。本開示の範囲から逸脱することなく、他の実施例が利用されてもよく、構造的変更、論理的変更、及び/または電気的変更が行われてもよい。
本明細書の図は、最初の桁または桁(複数可)が図面の図番号に対応し、残りの桁が図面における要素または構成要素を識別する番号付け規則に従う。異なる図の間の類似の要素または構成要素は、同様の桁を使用することによって識別されてもよい。認識されるように、本明細書における様々な実施形態において示された要素は、本開示のいくつかの追加の実施形態を提供するように、追加、交換、及び/または除去されてもよい。加えて、認識されるように、図において提供される要素の比率及び相対的な大きさは、本開示の実施形態を示すことを意図しており、限定的な意味において解釈されるべきではない。
本明細書で使用されるように、「a」、「an」、または「いくつかの(a number of)」ものは、1つ以上の事項を指すことができる。「複数の(a plurality of)」ものは、2つ以上を意図している。本明細書で使用されるように、用語「結合される(coupled」)は、電気的に結合されること、直接結合されること、及び/もしくは介入要素なしに直接結合されること(例えば、直接物理接触)、または間接的に結合されること、及び/もしくは介入要素と接続されることを含んでもよい。結合されるという用語は更に、相互に協働または相互作用する2つ以上の要素(例えば、因果関係にあるような)を含んでもよい。
本明細書では特定の実施例が示され、本明細書で説明されてきたが、同一の結果を達成するように計算された配列が示された特定の実施形態と置き換えられてもよいことを当業者は理解するであろう。本開示は、本開示の1つ以上の実施形態の適応または変形を網羅することを意図している。上記の説明は、例示的な形式でなされており、限定的なものではないことを理解されよう。本開示の1つ以上の実施例の範囲は、添付の特許請求の範囲を、係る特許請求の範囲によって権利が与えられる均等物の全範囲と共に参照して決定されるべきである。

Claims (20)

  1. 処理リソースと、
    前記処理リソースによって実行可能な命令を有するメモリと、
    前記処理リソースに結合された緊急通信構成要素と、を備え、前記緊急通信構成要素は、
    車両エンティティへの特定の近接範囲にあり、
    前記車両エンティティと関連付けられた車両通信構成要素から車両公開鍵を受信した、ことに応答して、
    緊急秘密鍵及び緊急公開鍵を生成し、
    前記車両通信構成要素に、前記緊急公開鍵、緊急署名、及び通知データを提供する、
    ように構成されている、装置。
  2. 前記緊急通信構成要素は、前記車両公開鍵を使用して前記通知データを暗号化するように構成されている、請求項1に記載の装置。
  3. 前記通知データは、前記車両エンティティに、アクションを実行することを指示する、請求項1に記載の装置。
  4. 前記緊急通信構成要素は更に、前記車両エンティティへの前記特定の近接範囲にあることに応答して、
    前記車両通信構成要素からデータを受信し、
    前記緊急秘密鍵を使用して前記受信されたデータを復号する、
    ように構成されている、請求項1に記載の装置。
  5. 前記通知データを提供するように構成された前記緊急通信構成要素は、片側に寄せ、完全停止するようになることの、前記車両エンティティに対するインジケーションを提供するように構成された前記緊急通信構成要素を含む、請求項1~4のいずれか一項に記載の装置。
  6. 前記通知データを提供するように構成された前記緊急通信構成要素は、前記緊急通信構成要素と関連付けられた緊急エンティティが前記車両エンティティに接近していることの、前記車両エンティティに対するインジケーションを提供するように構成された前記緊急通信構成要素を含む、請求項1~4のいずれか一項に記載の装置。
  7. 前記緊急通信構成要素は、緊急エンティティと関連付けられ、前記緊急エンティティは、消防車、警察車両、または救急車のうちの1つである、請求項1~4のいずれか一項に記載の装置。
  8. 前記緊急通信構成要素が提供するように構成された前記緊急署名は、前記緊急通信構成要素と関連付けられた緊急エンティティの識別子を示す、請求項1~4のいずれか一項に記載の装置。
  9. 前記緊急通信構成要素は、緊急事態が前記車両エンティティの特定の近接範囲内でもはや有効ではないことを示すデータを前記車両通信構成要素に送信するように構成されている、請求項1~4のいずれか一項に記載の装置。
  10. 前記緊急通信構成要素は、無線周波数識別(RFID)を使用して前記車両通信構成要素に前記緊急公開鍵を提供するように構成されている、請求項1~4のいずれか一項に記載の装置。
  11. 処理リソースと、
    前記処理リソースによって実行可能な命令を有するメモリと、
    前記処理リソースに結合された車両通信構成要素と、を備え、前記車両通信構成要素は、
    緊急エンティティへの特定の近接範囲にあり、
    前記緊急エンティティと関連付けられた緊急通信構成要素から緊急公開鍵、緊急署名、及び通知データを受信した、ことに応答して、
    前記受信された緊急署名に基づいて、前記緊急エンティティの同一性を検証し、
    前記緊急通信構成要素に提供する車両秘密鍵及び車両公開鍵を生成し、
    前記緊急エンティティの前記同一性を検証したことに応答して、前記通知データと関連付けられたアクションを実行する、
    ように構成されている、装置。
  12. 前記車両通信構成要素は更に、前記緊急通信構成要素に、前記アクションが実行されたことの確認を提供するように構成されている、請求項11に記載の装置。
  13. 前記車両通信構成要素は、前記緊急エンティティの前記同一性を検証することが不可能であることに応答して、前記受信された通知データを無視すると判定し、前記アクションを実行しないように構成されている、請求項11に記載の装置。
  14. 前記車両通信構成要素は更に、前記緊急エンティティの前記同一性を検証することが不可能であることに応答して、追加のデータが検証されることを要求するように構成されている、請求項13に記載の装置。
  15. 車両通信構成要素によって、車両秘密鍵及び車両公開鍵を生成することと、
    緊急通信構成要素に前記車両公開鍵を提供することと、
    緊急公開鍵、緊急署名、及び通知データを受信することであって、前記通知データは、前記車両公開鍵を使用して暗号化される、前記受信することと、
    前記車両秘密鍵を使用して前記通知データを復号することと、
    前記緊急署名を分析することによって、前記緊急通信構成要素と関連付けられた緊急エンティティの前記同一性を検証することと、
    前記緊急エンティティの前記同一性の検証に応答して、前記通知データによって示されたアクションを実行することと、
    を備えた、方法。
  16. 前記車両通信構成要素から前記緊急通信構成要素に、前記アクションが実行されたことを確認する確認データを提供することを更に備え、前記確認データは、前記緊急公開鍵を使用して暗号化されている、請求項15に記載の方法。
  17. 前記緊急署名を分析することは、前記緊急公開鍵を使用して前記緊急署名を復号することを含む、請求項15に記載の方法。
  18. 前記通知データは、前記車両エンティティが上にいる車道の側に寄せること、前記車両エンティティが上にいる車道から退出すること、車道上で優先度を得ること、のうちの1つを含むアクションを実行するインジケーションを含む、請求項15~17のいずれか一項に記載の方法。
  19. 前記暗号化すること及び復号することは、デバイス識別構成エンジン(DICE)-ロバストなモノのインターネット(RIOT)プロトコルを使用して実行される、請求項15~17のいずれか一項に記載の方法。
  20. 車両エンティティであって、
    車両処理リソースと、
    前記車両エンティティに結合され、車両秘密鍵及び車両公開鍵を生成するように構成された車両通信構成要素と、
    を含む、前記車両エンティティと、
    緊急エンティティであって、
    緊急処理リソースと、
    前記緊急処理リソースに結合され、
    緊急秘密鍵及び緊急公開鍵を生成し、
    前記車両公開鍵を受信し、
    前記車両公開鍵を使用して前記緊急エンティティからのデータを暗号化し、前記緊急エンティティからの前記データは、前記車両エンティティによって実行されることになるアクションを示し、
    前記緊急秘密鍵を使用して暗号化された緊急署名を暗号化する、ように構成された緊急通信構成要素と、
    を含む、前記緊急エンティティと、を備え、
    前記車両通信構成要素は更に、
    前記緊急公開鍵、前記緊急エンティティからの前記データ、及び前記緊急署名を受信し、
    前記車両秘密鍵を使用して前記緊急エンティティからの前記データを復号し、
    前記緊急公開鍵を使用して前記緊急署名を復号する、ように構成されている、
    システム。
JP2021557302A 2019-03-25 2020-03-09 セキュア緊急車両通信 Pending JP2022527758A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/362,822 US11463263B2 (en) 2019-03-25 2019-03-25 Secure emergency vehicular communication
US16/362,822 2019-03-25
PCT/US2020/021668 WO2020197748A1 (en) 2019-03-25 2020-03-09 Secure emergency vehicular communication

Publications (1)

Publication Number Publication Date
JP2022527758A true JP2022527758A (ja) 2022-06-06

Family

ID=72605237

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021557302A Pending JP2022527758A (ja) 2019-03-25 2020-03-09 セキュア緊急車両通信

Country Status (6)

Country Link
US (2) US11463263B2 (ja)
EP (1) EP3949259A4 (ja)
JP (1) JP2022527758A (ja)
KR (1) KR20210142170A (ja)
CN (1) CN113632415A (ja)
WO (1) WO2020197748A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11387983B2 (en) * 2019-03-25 2022-07-12 Micron Technology, Inc. Secure medical apparatus communication
CN117523876A (zh) * 2023-12-01 2024-02-06 北京清远博创科技有限公司 一种通信方法以及通信***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011079388A (ja) * 2009-10-06 2011-04-21 Suzuki Motor Corp 車両用制御装置
US20120155636A1 (en) * 2010-12-20 2012-06-21 GM Global Technology Operations LLC On-Demand Secure Key Generation
US20150105999A1 (en) * 2013-10-15 2015-04-16 Ford Global Technologies, Llc Vehicle auto-stop control in the vicinity of an emergency vehicle
US20180097637A1 (en) * 2016-10-04 2018-04-05 Denso International America, Inc. Cryptographic Security Verification of Incoming Messages
JP2018195202A (ja) * 2017-05-19 2018-12-06 トヨタ自動車株式会社 退避走行支援装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3540981B2 (ja) * 2000-05-29 2004-07-07 株式会社ユニレック 車両用事故通報システム
US6222461B1 (en) * 2000-06-05 2001-04-24 Gary L. Hazen Emergency warning system for vehicles
US20060227008A1 (en) * 2005-03-31 2006-10-12 Bryant Jason D Emergency vehicle proximity warning system
US8230215B2 (en) * 2008-04-11 2012-07-24 Toyota Motor Engineering & Manufacturing North America, Inc. Method for allocating multiple authentication certificates to vehicles in a vehicle-to-vehicle communication network
US9800413B2 (en) * 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device
CN101559745B (zh) * 2009-05-15 2011-03-02 华南理工大学 一种防盗抢的车辆控制***及其实现方法
US8253589B2 (en) * 2009-10-20 2012-08-28 GM Global Technology Operations LLC Vehicle to entity communication
WO2011123462A1 (en) * 2010-03-29 2011-10-06 Maxlinear, Inc. Generation of sw encryption key during silicon manufacturing process
US8892855B2 (en) * 2010-08-10 2014-11-18 Maxlinear, Inc. Encryption keys distribution for conditional access software in TV receiver SOC
US8594616B2 (en) * 2012-03-08 2013-11-26 Ford Global Technologies, Llc Vehicle key fob with emergency assistant service
US9251512B2 (en) * 2012-03-26 2016-02-02 Ford Global Technologies, Llc Method and apparatus for identification verification and purchase validation
US9654968B2 (en) * 2012-07-17 2017-05-16 Texas Instruments Incorporated Certified-based control unit-key fob pairing
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US9742563B2 (en) * 2012-09-28 2017-08-22 Intel Corporation Secure provisioning of secret keys during integrated circuit manufacturing
US9276737B2 (en) * 2013-03-14 2016-03-01 General Motors Llc Securing a command path between a vehicle and personal wireless device
CN103281191B (zh) * 2013-05-30 2016-02-17 江苏大学 基于车联网进行通信的方法和***
US9705679B2 (en) * 2013-06-04 2017-07-11 Mitsubishi Electric Corporation Data authentication device and data authentication method
US9124421B2 (en) * 2013-12-04 2015-09-01 Intel Corporation Data prioritization, storage and protection in a vehicular communication system
US9631933B1 (en) * 2014-05-23 2017-04-25 Google Inc. Specifying unavailable locations for autonomous vehicles
CN107004091B (zh) * 2014-09-26 2021-07-13 英特尔公司 安全地交换车辆传感器信息
DE102015220226A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur Zertifizierung durch ein Steuergerät eines Fahrzeugs
US10536271B1 (en) * 2016-01-10 2020-01-14 Apple Inc. Silicon key attestation
US9990783B2 (en) * 2016-02-16 2018-06-05 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods
US20190028448A1 (en) 2016-02-22 2019-01-24 Continental Automotive Systems, Inc, Method to establish and update keys for secure in-vehicle network communication
CN107295494B (zh) * 2016-03-31 2020-11-10 上海诺基亚贝尔股份有限公司 用于车对车通信中的数据传输的控制方法和装置
US10728249B2 (en) * 2016-04-26 2020-07-28 Garrett Transporation I Inc. Approach for securing a vehicle access port
US11140141B2 (en) * 2017-09-18 2021-10-05 Fiske Software Llc Multiparty key exchange
CN108073829A (zh) * 2017-12-29 2018-05-25 上海唯链信息科技有限公司 用于记录对象的运输数据的方法、介质、物联网设备、区块链平台和物联网***
US20190215163A1 (en) * 2018-01-09 2019-07-11 Ford Global Technologies, Llc Electronic custody tracking
US11050556B2 (en) * 2018-07-13 2021-06-29 Micron Technology, Inc. Secure vehicular communication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011079388A (ja) * 2009-10-06 2011-04-21 Suzuki Motor Corp 車両用制御装置
US20120155636A1 (en) * 2010-12-20 2012-06-21 GM Global Technology Operations LLC On-Demand Secure Key Generation
US20150105999A1 (en) * 2013-10-15 2015-04-16 Ford Global Technologies, Llc Vehicle auto-stop control in the vicinity of an emergency vehicle
US20180097637A1 (en) * 2016-10-04 2018-04-05 Denso International America, Inc. Cryptographic Security Verification of Incoming Messages
JP2018195202A (ja) * 2017-05-19 2018-12-06 トヨタ自動車株式会社 退避走行支援装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BUCHENSCHEIT, A. ET AL.: "A VANET-based Emergency Vehicle Warning System", 2009 IEEE VEHICULAR NETWORKING CONFERENCE, JPN6022049993, October 2009 (2009-10-01), pages 1 - 8, XP031640695, ISSN: 0005092766 *

Also Published As

Publication number Publication date
WO2020197748A1 (en) 2020-10-01
US20230026215A1 (en) 2023-01-26
KR20210142170A (ko) 2021-11-24
CN113632415A (zh) 2021-11-09
EP3949259A4 (en) 2022-11-23
US11463263B2 (en) 2022-10-04
EP3949259A1 (en) 2022-02-09
US11863688B2 (en) 2024-01-02
US20200313900A1 (en) 2020-10-01

Similar Documents

Publication Publication Date Title
US11962701B2 (en) Verifying identity of a vehicle entering a trust zone
CN113940029B (zh) 验证车辆标识
JP2022527757A (ja) 物理複製困難関数を使用したコンピューティングデバイスのidの生成
CN113826351A (zh) 在操作期间验证紧急车辆的标识
US11863688B2 (en) Secure emergency vehicular communication
CN113841355B (zh) 用于使用块链安全地进行监测的设备和***
US12041163B2 (en) Secure medical apparatus communication
US11728987B2 (en) Secure vehicular part communication
CN105408910A (zh) 用于利用无线通信令牌在操作***被引导之前对由用户对操作***的访问进行验证的***和方法
US9307403B2 (en) System and method for NFC peer-to-peer authentication and secure data transfer
JP2008287335A (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
US20210359845A1 (en) Improved vehicle communication
KR102490395B1 (ko) 외부 전자 장치의 키를 공유하는 전자 장치 및 전자 장치의 동작 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211119

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230627