Procedimiento y sistema de acreditación de autorizaciones para vehículos en circulación.

Procedimiento y sistema de acreditación de autorizaciones para vehículos en circulación, los cuales disponen de un primer certificado de clave pública

(CertUi). El sistema comprende un agente verificador de privilegios (200) que recibe y verifica mensajes baliza firmados (BFUi) por un vehículo (100), devolviéndole (524) un mensaje de solicitud firmado incluyendo un reto (cha) derivado a partir del mensaje baliza y su certificado de clave pública (CertV). El vehículo (100) recibe y verifica el mensaje de solicitud, enviando un mensaje de respuesta incluyendo una primera firma digital utilizando su clave privada SKUi, información relativa al reto (cha), un segundo certificado de clave pública CertPrivUj emitido por una autoridad de certificación de privilegios (ACP) que acredita una determinada autorización del vehículo (100) para circular y una segunda firma digital asociada al segundo certificado de clave pública (CertPrivUj). El agente verificador de privilegios (200) finalmente recibe (536) y verifica (538) la validez del mensaje de respuesta.

Tipo: Patente de Invención. Resumen de patente/invención. Número de Solicitud: P201330928.

Solicitante: UNIVERSIDAD CARLOS III DE MADRID.

Nacionalidad solicitante: España.

Inventor/es: GONZÁLEZ-TABLAS FERRERES,Ana Isabel, DE FUENTES GARCÍA-ROMERO DE TEJADA,José María, GONZÁLEZ MANZANO,Lorena.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > REDES DE COMUNICACION INALAMBRICAS > H04W12/00 (Disposiciones de seguridad, p. ej. seguridad de acceso o detección de fraude; Autenticación, p. ej. verificación de la identidad de usuario o autorización; Protección de la privacidad o el anonimato)
google+ twitter facebookPin it
Procedimiento y sistema de acreditación de autorizaciones para vehículos en circulación.

Fragmento de la descripción:

Campo de la invención La presente invención se engloba dentro del campo de los sistemas de acreditación de autorizaciones de vehículos automóviles para circular.

Antecedentes de la invención Con respecto a la acreditación de las autorizaciones de los vehículos, actualmente las propuestas más extendidas consideran que los vehículos disponen de una serie de certificados electrónicos que les permiten identificarse electrónicamente y autenticar el emisor de los mensajes que envían. Dichos mensajes forman parte de la comunicación desde y hacia los vehículos que sirve de base para la realización de sistemas inteligentes de transporte (SIT) . Los estándares indican que estos certificados pueden utilizarse para acreditar autorizaciones de los vehículos, pero no especifica nada más.

Una suposición habitual es que dichos certificados se subdividen en dos grupos: unos certificados de corta duración y unos certificados de mayor duración [1]. En líneas generales, se asume que los certificados de corta duración se cargan en el vehículo por lotes, por lo que es necesario obtener un nuevo lote cuando ya se han utilizado todos los disponibles. El vehículo utiliza normalmente para autenticarse en la red los certificados de corta duración pues le permite participar en los SIT protegiendo su privacidad ya que su uso dificulta que se pueda reconstruir electrónicamente la trayectoria de un vehículo concreto.

La propuesta en esta línea más susceptible de ser estandarizada es la gestión de ambos tipos de certificados a través de una infraestructura de clave pública que comprende tres grandes entidades: Autoridad de Certificación, Autoridad de Registro y Autoridades de Enlace [2]. En esta propuesta los certificados de corta duración se denominan certificados SL (del inglés “Short-Lived”) y los de larga duración, denominados certificados FB (del inglés “Fall-Back”) , se conciben como un mecanismo de salvaguarda que permite autenticarse en la red en el caso de que se consuman todos los certificados SL y no haya sido posible reponerlos. Se asume que los certificados FB permiten al vehículo utilizar la red de 35 comunicación para obtener un nuevo lote de certificados SL.

En general, estas propuestas asumen que el vehículo está matriculado como requisito para obtener los mencionados certificados electrónicos. En algunas propuestas se asume que el certificado de larga duración representa el permiso de circulación [3]. No obstante, no hay

ninguna relación más allá que la descrita ni se explicita o integra el ciclo de vida de la actual autorización administrativa para circular de un vehículo (e.g., bajas temporales o autorización condicionada a la validez de cuatro credenciales distintas) con el ciclo de vida de los certificados electrónicos que permiten a un vehículo autenticarse en la red.

En [4] se pone de manifiesto el problema de la redundancia de datos entre las distintas credenciales físicas que existen en la actualidad. Para contribuir en esta dirección, se propone un modelo de datos que simplifica la información que debería aparecer en cada credencial, manteniendo las debidas relaciones entre las mismas. Con independencia del modelo anterior, dicho trabajo también explora de forma muy sucinta las distintas alternativas basadas en la utilización de credenciales anónimas que se podrían utilizar para dar forma electrónica a los diferentes documentos que componen la autorización administrativa para circular, de forma que se pudieran utilizar en un proceso de verificación remota. En [4] se propone la utilización de sistemas de credenciales anónimas para representar electrónicamente las credenciales que se van a verificar telemáticamente. No obstante, en [4] no se propone la utilización de una credencial única, que represente conjuntamente la “autorización global” para circular de un vehículo, ni se describe el proceso de verificación electrónica de la autorización para circular.

En lo que se refiere a la gestión de credenciales electrónicas de los vehículos, el trabajo que se presenta en [5] propone la utilización de dos conjuntos de certificados: uno, el de las credenciales básicas, que utiliza tecnologías de clave pública clásicas (certificados X.509 o similares) para representar los diferentes documentos que componen la autorización para circular; y otro, el de las credenciales anónimas, que utiliza un sistema de credenciales anónimas concreto (adaptación de un trabajo previo de Persiano et al [6]) para construir

credenciales anónimas equivalentes de cada uno de los mencionados documentos. La propuesta se centra en describir muy sucinta e informalmente el proceso de verificación online de dichas credenciales anónimas. En este caso tampoco se propone en [5] la utilización de una credencial única ni se describe el proceso de verificación electrónica de la autorización para circular.

El sistema y método propuesto en la presente invención permite verificar electrónicamente autorizaciones de vehículos en circulación sin detención del vehículo, sin intervención del conductor y con obtención de evidencias en el caso de que el vehículo circule sin la autorización requerida. En particular, el sistema y método que se proponen son especialmente aplicables a la verificación de la autorización administrativa de un vehículo para circular en un ámbito administrativo.

Referencias bibliográficas:

[1] Gerlach, M., Festag, A., Leinmüller, T., Goldacker, G., Harsch, C., “Security architecture for vehicular communication”. Proceedings of the 2nd International Workshop on Intelligent Transportation. WIT 2005 (2005)

[2] Whyte, W., Weimerskirch, A. “CAMP CA Design”, 1609 meeting internal document, Sept. 2011

[3] Raya, M., Hubaux, J.P., “The security of vehicular ad hoc networks”. Proc. of the 3rd ACM Workshop on security of ad hoc and sensor networks. pp. 11-21. SASN '05, ACM (2005)

[4] Barroso-Perez, I., González-Tablas, A.I. de Fuentes, J. M., Alcaide, A., Suárez-Tangil, G. "Towards a Privacy-respectful Telematic Verification System for Vehicle & Driver Authorizations". Eighth Annual International Conference on Mobile and Ubiquitous Systems: Computing, Networking and Services (MobiQuitous 2011) . Copenhaguen, Denmark. December, 2011.

[5] González-Tablas, A.I.; de Fuentes, J. M., Alcaide, A.; Ribagorda, A. “PROYECTOS E-SAVE Y PRECIOUS SOBRE LA APLICACIÓN DE TECNOLOGÍAS ITS PARA LA SUPERVISIÓN DEL CUMPLIMIENTO DE NORMAS”. XII Congreso Español de Sistemas Inteligentes de Transporte (CEITS) . 2012.

[6] Persiano, G., Visconti, I. “An efficient and usable multi-show non-transferable anonymous credential system, in: Financial Cr y ptography, Vol. 3110 of Lecture Notes in Computer Science, 2004, pp. 196-211.

[7] Página web pública del grupo de trabajo de IEEE para la redacción de estándares de comunicaciones de corto alcance vehiculares (DSRC/WAVE) . Dirección: http://vii.path.berkeley.edu/1609_wave/ , último acceso Febrero 2013.

[8] IEEE Approved Draft Standard for Wireless Access in Vehicular Environments -Security Services for Applications and Management Messages. IEEE P1609.2/D17, September 2012.

[9] Society of Automotive Engineers (SAE) . Standard J2735 -DRAFT SAE J2735 Dedicated

Short Range Communications (DSRC) Message Set Dictionar y , 2008.

[10] ETSI TS 102 637-2. Intelligent Transport Systems (ITS) ; Vehicular Communications;Basic Set of Applications; Part 2: Specification of Cooperative Awareness Basic Service. Version 1.2.1. 2011

[11] ETSI TS 103 097. Intelligent Transport Systems (ITS) ; Security; Security header and certificate formats. Version 1.1.1. 2013

[12]...

 


Reivindicaciones:

1. Procedimiento de acreditación de autorizaciones para vehículos en circulación, los cuales disponen de un primer certificado de clave pública (CertUi) emitido por una autoridad de certificación que asocia un identificador temporal del vehículo (SUi) con su clave pública (PKUi) , caracterizado por que el procedimiento comprende:

-recibir (506) , por parte de un agente verificador de privilegios (200) , al menos un mensaje baliza firmado (BFUi) emitido por un vehículo (100) , firmado con una clave privada del vehículo (SKUi) asociada al primer certificado de clave pública (CertUi) y que contiene el identificador temporal del vehículo (SUi) , el momento temporal (TU, M i) en el que se emite el

mensaje y la posición del vehículo (posUi) ; -verificar (516) la firma digital del mensaje baliza firmado (BFUi) empleando la clave pública del vehículo (PKUi) ; -verificar (516) que el momento temporal (TU, M i) en el que se emite el mensaje baliza firmado (BFUi) se corresponde con el momento actual dentro de un margen preestablecido y 15 la posición (posUi) se corresponde con la estimada para el vehículo seleccionado;

-enviar (524) al vehículo (100) un mensaje de solicitud conteniendo un reto (cha) derivado a partir del mensaje baliza firmado y cifrado con la clave pública del vehículo (PKUi) , dicho mensaje de solicitud incluyendo:

• una firma digital utilizando una clave privada (SKV) del agente verificador de 20 privilegios (200) ;

• información relativa al identificador temporal del vehículo (SUi) ; y

• un certificado de clave pública (CertV) que asocia un identificador (IDV) del agente verificador de privilegios (200) con su clave pública (PKV) ;

• una información temporal (TV) relativa a la generación del mensaje de 25 solicitud; -verificar, por parte del vehículo (100) , que la información temporal (TV) incluida en el mensaje de solicitud es coherente con el tiempo actual; -recibir el vehículo (100) dicho mensaje de solicitud, comprobar si está dirigido a él empleando la información relativa al identificador temporal del vehículo (SUi) , descifrar el reto

(cha) con la clave privada (SKUi) del vehículo y verificar la validez del certificado (CertV) y la firma digital incluida en el mensaje de solicitud empleando la clave pública (PKV) del agente verificador de privilegios (200) ;

- construir y enviar el vehículo (100) un mensaje de respuesta dirigido al agente verificador de privilegios (200) , dicho mensaje de respuesta incluyendo: 35 • una primera firma digital utilizando la clave privada del vehículo (SK

asociada al primer certificado de clave pública (CertUi) ;

• información relativa al reto (cha) ;

• un segundo certificado de clave pública (CertPrivUj) del vehículo, emitido por una autoridad de certificación de privilegios (ACP) , que asocia un identificador

temporal del vehículo (SUj) con su clave pública (PKPrivUj) y que acredita una determinada autorización para circular;

• una segunda firma digital utilizando una clave privada del vehículo (SKPrivUj) asociada al segundo certificado de clave pública (CertPrivUj) ;

• información temporal relativa a la generación de la primera (TUi) y segunda 10 (TUj) firma;

-verificar (538) , por parte del agente verificador de privilegios (200) , que las informaciones temporales incluidas en el mensaje de solicitud (TV) y en el mensaje de respuesta (TUi, TUj) son coherentes, y por lo menos posteriores a la información temporal (TV) incluida en el mensaje de solicitud;

-recibir (536) el agente verificador de privilegios (200) el mensaje de respuesta, y verificar (538) que la primera firma digital, la segunda firma digital y el certificado (CertPrivUj) incluidos en dicho mensaje de respuesta son válidos.

2. Procedimiento según la reivindicación 1, caracterizado por que comprende recibir, por

parte del agente verificador de privilegios (200) , el primer certificado de clave pública (CertUi) del vehículo (100) y verificar (516) que dicho certificado (CertUi) es válido.

3. Procedimiento según cualquiera de las reivindicaciones anteriores, caracterizado por que el mensaje baliza firmado (BFUi) incluye la localización del vehículo (posUi) y el procedimiento comprende verificar (516) que dicha localización contenida en el mensaje baliza firmado (BFUi) se corresponde con la estimada para el vehículo (100) .

4. Procedimiento según cualquiera de las reivindicaciones anteriores, caracterizado por que la comunicación entre el vehículo (100) y el agente verificador de privilegios (200) se realiza 30 a través de una comunicación de corto alcance tipo DSRC.

5. Procedimiento según cualquiera de las reivindicaciones anteriores, caracterizado por que el mensaje de respuesta comprende información relativa al identificador (IDV) del agente

verificador de privilegios (200) .

6. Procedimiento según cualquiera de las reivindicaciones anteriores, caracterizado por que comprende preparar, por parte del agente verificador de privilegios (200) y en caso de que alguna verificación haya resultado fallida, una evidencia incluyendo el resultado fallido de la verificación y una foto del vehículo, y enviar (546) dicha evidencia a un agente de registro de

evidencias (ARE) .

7. Procedimiento según cualquiera de las reivindicaciones anteriores, caracterizado por que comprende generar (548) y enviar (550) un mensaje con el resultado de la verificación a un repositorio de resultados de verificación (RRV) .

8. Procedimiento según cualquiera de las reivindicaciones anteriores, caracterizado por que la verificación de la validez de los certificados de clave pública se realiza mediante consulta a una autoridad de revocación de privilegios (ARP) .

9. Procedimiento según cualquiera de las reivindicaciones anteriores, caracterizado por que comprende monitorizar, por parte del agente verificador de privilegios (200) , el paso de vehículos y seleccionar (502) un vehículo (100) determinado al que solicitar su acreditación de autorización para circular.

10. Sistema de acreditación de autorizaciones para vehículos en circulación, los cuales disponen de un primer certificado de clave pública (CertUi) emitido por una autoridad de certificación que asocia un identificador temporal del vehículo (SUi) con su clave pública (PKUi) , caracterizado por que el sistema comprende un agente verificador de privilegios (200) que dispone de:

- un dispositivo criptográfico (201) encargado de almacenar un certificado de clave pública (CertV) que asocia un identificador (IDV) del agente verificador de privilegios (200) con su clave pública (PKV) ;

-un dispositivo de control (207) configurado para:

• recibir (506) al menos un mensaje baliza firmado (BFUi) emitido por un vehículo (100) , firmado con una clave privada del vehículo (SKUi) asociada al primer certificado de clave pública (CertUi) y que contiene el identificador temporal del vehículo (SUi) ;

• verificar (516) la firma digital del mensaje baliza firmado (BFUi) empleando la clave pública del vehículo (PKUi) ; 35 • enviar (524) al vehículo (100) un mensaje de solicitud conteniendo un reto

(cha) derivado a partir del mensaje baliza firmado y cifrado con la clave pública del vehículo (PKUi) , dicho mensaje de solicitud incluyendo: una firma digital utilizando una clave privada (SKV) del agente verificador de privilegios (200) ; 5 información relativa al identificador temporal del vehículo (SUi) ; y el certificado de clave pública (CertV) ; por que el vehículo (100) dispone de: -un dispositivo de control (107) configurado para:

• recibir el mensaje de solicitud proveniente del agente verificador de privilegios (200) , comprobar si está dirigido a él empleando la información relativa al identificador temporal del vehículo (SUi) , descifrar el reto (cha) con la clave privada (SKUi) del vehículo y verificar la validez del certificado (CertV) y la firma digital incluida en el mensaje de solicitud empleando la clave pública (PKV) del agente verificador de privilegios (200) ;

• construir y enviar un mensaje de respuesta dirigido al agente verificador de privilegios (200) , dicho mensaje de respuesta incluyendo: una primera firma digital utilizando la clave privada del vehículo (SKUi) asociada al primer certificado de clave pública (CertUi) ; información relativa al reto (cha) ;

un segundo certificado de clave pública (CertPrivUj) del vehículo, emitido por una autoridad de certificación de privilegios (ACP) , que asocia un identificador temporal del vehículo (SUj) con su clave pública (PKPrivUj) y que acredita una determinada autorización para circular;

una segunda firma digital utilizando una clave privada del vehículo (SKPrivUj) asociada al segundo certificado de clave pública (CertPrivUj) ; y por que el dispositivo de control (207) del agente verificador de privilegios (200) está adicionalmente configurado para recibir (536) el mensaje de respuesta del vehículo (100) y verificar (538) que la primera firma digital, la segunda firma digital y el certificado (CertPrivUj) incluidos en dicho mensaje de respuesta son válidos.

11. Sistema según la reivindicación 10, caracterizado por que el vehículo (100) y el agente verificador de privilegios (200) disponen de un dispositivo de comunicación de corto alcance (202) tipo DSRC para su comunicación mutua.

12. Sistema según cualquiera de las reivindicaciones 10 a 11, caracterizado por que el

agente verificador de privilegios (200) dispone de un dispositivo de detección de vehículos (205) y medios de captación de imágenes (203) para monitorizar el paso de vehículos y seleccionar (502) un vehículo (100) determinado al que solicitar su acreditación de autorización para circular.

Fig. 1

Fig. 2

Fig. 3