Método para detectar infracciones del límite de velocidad de un vehículo.

Un método para detectar una infracción de la velocidad de un vehículo que se desplaza desde un primer sistema de carretera

(G1) hasta un segundo sistema de carretera (G2), que comprende:

establecer parámetros públicos y privados (g, pG), incluyendo una base de módulo común (pG), de un esquema de cifrado basado en identidad (IBE) en un centro de generación de claves (KGC) y los sistemas de carretera, primero y segundo (G1, G2);

capturar al menos un identificador (LPN) del vehículo y una primera marca de tiempo (t) en el primer sistema de carretera (G1) como primeros datos de evidencia (D), utilizar al menos el primer identificador (LPN) y la primera marca de tiempo (t) como una primera identidad para generar una primera clave pública de IBE (PK1,t), cifrar los primeros datos de evidencia (D) con una primera clave de sesión aleatoria (K), cifrar la primera clave de sesión aleatoria (K) con la primera clave pública de IBE (PK1,t), y suprimir los primeros datos de evidencia (D) y la primera clave de sesión aleatoria (K) en el primer sistema de carretera (G1);

capturar al menos un identificador (LPN) del vehículo y una segunda marca de tiempo (t) en el segundo sistema de carretera (G2) como segundos datos de evidencia(D), utilizar al menos el segundo identificador (LPN) y la segunda marca de tiempo (t) como una segunda identidad para generar una segunda clave pública de IBE (PK2,t), cifrar los segundos datos de evidencia (D) con una segunda clave de sesión aleatoria (K), cifrar la segunda clave de sesión aleatoria (K) con la segunda clave pública de IBE (PK2,t), y suprimir los segundos datos 20 de evidencia (D) y la segunda clave de sesión aleatoria (K) en el segundo sistema de carretera (G2); calcular una relación (V) de las claves públicas, primera y segunda, (PK1,t, PK2,t), modular la base de módulo común (pG), y buscar la relación (V) en una tabla de relaciones (V) pre-calculadas para un conjunto de diferencias de tiempo entre dichas primera y segunda marcas de tiempo (t), conjunto que representa las infracciones de la velocidad, y, cuando la búsqueda es fructuosa:

recuperar al menos una clave privada de IBE (SK1, SK2) para al menos una de dichas claves públicas de IBE (PK1,t, PK2,t) desde el centro de generación de claves (KGC), descifrar al menos una de dichas claves de sesión cifradas (EK) con dicha clave privada (SK1, SK2), y descifrar al menos uno de dichos datos de evidencia cifrados (ED) con dicha clave de sesión descifrada (K).

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E12455003.

Solicitante: KAPSCH TRAFFICCOM AG.

Nacionalidad solicitante: Austria.

Dirección: Am Europlatz 2 1120 Wien AUSTRIA.

Inventor/es: Abl,Alexander, RASS,STEFAN, SCHARTNER,PETER, HORSTER,PATRICK.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION... > Disposiciones, aparatos, circuitos o sistemas no... > H04L29/06 (caracterizadas por un protocolo)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION... > Disposiciones para las comunicaciones secretas o... > H04L9/30 (Clave pública, es decir, siendo imposible de invertir por computador el algoritmo de cifrado, y no exigiéndose secreto a las claves de cifrado de los utilizadores)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION... > Disposiciones para las comunicaciones secretas o... > H04L9/08 (distribución de claves)
  • SECCION G — FISICA > SEÑALIZACION > SISTEMAS DE CONTROL DE TRAFICO (control de tráfico... > Sistemas de control del tráfico para vehículos... > G08G1/054 (fotografiando los vehículos en exceso de velocidad)

PDF original: ES-2530625_T3.pdf

 

google+ twitter facebook

Fragmento de la descripción:

Método para detectar infracciones del límite de velocidad de un vehículo

La presente invención se refiere a un método para detectar infracciones de velocidad de un vehículo que se desplaza desde un primer sistema de carretera hasta un segundo sistema de carretera, también denominado "control de sección".

La expresión control de sección se refiere a un sistema técnico para la medición de las velocidades de los vehículos en los segmentos de carretera. Contrariamente a una trampa de velocidad estándar, que mide la velocidad de un vehículo que pasa en un punto determinado (por ejemplo, por medio de un Radar Doppler), un sistema de control de sección mide la velocidad media durante un cierto segmento de la carretera. Toma nota de un mismo vehículo que pasa por dos puntos geográficamente distantes dentro de un cierto tiempo. La distancia conocida de los dispositivos de medición, en lo sucesivo denominados sistemas o pórticos de carretera, en relación con el tiempo de desplazamiento conocido permite el cálculo de la velocidad media a lo largo de la sección de interés, y las acciones legales posteriores tras una infracción del límite de velocidad.

Cuando se implementa un sistema de control de sección, se tiene que prestar atención particular con respecto a la protección de la identidad del conductor de un vehículo observado. De hecho, el sistema debe respetar la privacidad del conductor hasta el punto en que haya evidencia de una infracción del límite de velocidad. En particular, esto significa que el sistema no debe almacenar o procesar datos personales para fines distintos a la detección de una infracción del límite de velocidad. Las identidades de los conductores que se han comportado correctamente deben ser protegidas en todo momento (es decir, ni almacenarse ni procesarse posteriormente).

Los métodos existentes para el control de sección (conf. por ejemplo, los documentos EP 2 220 634, EP 2 360 647) utilizan un esquema de cifrado basado en identidad IBE y se basan en la comparación de valores de comprobación de los identificadores de vehículos capturados en los sistemas de carretera, primero y segundo y, en caso de una coincidencia, evaluar sus marcas de tiempo de texto claro para calcular el tiempo de desplazamiento y, por lo tanto, la velocidad del vehículo entre el primer y el segundo sistemas de carretera. Cuando se detecta una infracción de la velocidad, los identificadores de vehículos capturados al principio tienen que recuperarse en los sistemas de carretera, primero y segundo, basados en los valores de comprobación, que requiere tablas de búsqueda adecuadas para los datos de evidencia capturados.

Todos los sistemas de la técnica anterior están todavía incompletos en materia de protección de datos y privacidad de los usuarios ya que el tiempo de desplazamiento de un vehículo es público, incluso cuando no hay infracción de la velocidad, y ya que los datos de evidencia originalmente capturados almacenados en los sistemas de carretera son propensos a ataques de intrusos.

Por lo tanto un objetivo de la presente invención es proporcionar un método para el control de sección con seguridad y privacidad mejoradas.

Para este fin, la invención proporciona un método para detectar una infracción de la velocidad de un vehículo que se desplaza desde un primer sistema de carretera hasta un segundo sistema de carretera, que comprende:

establecer parámetros públicos y privados, incluyendo una base de módulo común, de un esquema de cifrado basado en identidad (IBE) en un centro de generación de claves y los sistemas de carretera, primero y segundo;

capturar al menos un identificador de vehículo y una primera marca de tiempo en el primer sistema de carretera como primeros datos de evidencia, utilizar al menos el primer identificador y la primera marca de tiempo como una primera identidad para generar una primera clave pública de IBE, cifrar los primeros datos de evidencia con una primera clave de sesión aleatoria, cifrar la primera clave de sesión aleatoria con la primera clave pública de IBE, y suprimir los primeros datos de evidencia y la primera clave de sesión aleatoria en el primer sistema de carretera;

capturar al menos un identificador de vehículo y una segunda marca de tiempo en el segundo sistema de carretera como segundos datos de evidencia, utilizar al menos el segundo identificador y la segunda marca de tiempo como una segunda identidad para generar una segunda clave pública de IBE, cifrar los segundos datos de evidencia con una segunda clave de sesión aleatoria, cifrar la segunda clave de sesión aleatoria con la segunda clave pública de IBE, y suprimir los segundos datos de evidencia y la segunda clave de sesión aleatoria en el segundo sistema de carretera;

calcular una relación de las claves públicas, primera y segunda, modular la base de módulo común, y buscar la relación en una tabla de relaciones pre-calculadas para un conjunto de diferencias de tiempo entre dichas primera y segunda marcas de tiempo, conjunto que representa las infracciones de la velocidad, y, cuando la búsqueda es fructuosa:

recuperar al menos una clave privada de IBE para al menos una de dichas claves públicas de IBE desde el centro de generación de claves, descifrar al menos una de dichas claves de sesión cifradas con dicha clave privada, y descifrar al menos uno de dichos datos de evidencia cifrados con dicha clave de sesión descifrada.

Mediante la integración de las marcas de tiempo de los pasos de vehículos en los sistemas de carretera, primero y segundo, en las identidades, primera y segunda, de un esquema de cifrado de IBE, el tiempo de desplazamiento de un vehículo está completamente oculto en los casos en que no haya infracción de la velocidad, proporcionando mayor privacidad. El tiempo de desplazamiento solo se obtiene para los vehículos que han excedido el límite de velocidad y no para los demás.

La comparación de las claves públicas, primera y segunda, de IBE realiza un coincidencia de un identificador de vehículo combinado (por ejemplo, matrícula) y la comprobación de la infracción del límite de velocidad (diferencia de marca de tiempo) al mismo tiempo. Esto es una mejora notable con respecto a comprobación de dos etapas de la técnica anterior que comprueba primero la igualdad de los identificadores de vehículos y, tras una coincidencia, compara las marcas de tiempo.

Al mismo tiempo, utilizar el identificador de vehículo combinado y las identidades de marca de tiempo en un esquema de cifrado basado en identidad (IBE) guarda completamente las identidades en los sistemas de carretera y, por medio de las claves públicas basadas en los mismos, también los datos de evidencia subyacentes. Esto mejora drásticamente la seguridad en relación con ataques de intrusos a nivel de los sistemas de carretera. El centro de generación de claves central del esquema de IBE se puede proteger mejor con medidas criptográficas, técnicas y organizativas que los sistemas de carretera individuales lo que mejora la seguridad del sistema. Cada carretera puede cifrar de forma segura las identidades y datos de evidencia; solo un operario con acceso al centro de generación de claves puede descifrar los datos en caso de una infracción de la velocidad realmente verificado.

El método de la invención tiene también los siguientes beneficios:

1) cualquiera de los datos recogidos por un sistema de carretera se pueden utilizar solo en el sistema de carretera para determinar si se ha producido una infracción del límite de velocidad o no; no hay otra posibilidad semánticamente significativa o adicional de procesar y cifrar estos datos en un sistema de carretera;

2) los datos de evidencia relacionados con la identidad de un conductor nunca se... [Seguir leyendo]

 


Reivindicaciones:

1. Un método para detectar una infracción de la velocidad de un vehículo que se desplaza desde un primer sistema de carretera (G;) hasta un segundo sistema de carretera (G), que comprende:

establecer parámetros públicos y privados (g, pd), incluyendo una base de módulo común {pd), de un esquema de cifrado basado en identidad (IBE) en un centro de generación de claves (KGC) y los sistemas de carretera, primero y segundo (G;, G);

capturar al menos un identificador (LPN) del vehículo y una primera marca de tiempo (f) en el primer sistema de carretera (Gr) como primeros datos de evidencia (D), utilizar al menos el primer identificador (LPN) y la primera marca de tiempo (f) como una primera identidad para generar una primera clave pública de IBE (PKu), cifrar los primeros datos de evidencia (D) con una primera clave de sesión aleatoria (K), cifrar la primera clave de sesión aleatoria (K) con la primera clave pública de IBE (PKi,t), y suprimir los primeros datos de evidencia (D) y la primera clave de sesión aleatoria (K) en el primer sistema de carretera (G*);

capturar al menos un identificador {LPN) del vehículo y una segunda marca de tiempo (t) en el segundo sistema de carretera {G) como segundos datos de evidencia(D), utilizar al menos el segundo identificador (LPN) y la segunda marca de tiempo (f) como una segunda identidad para generar una segunda clave pública de IBE {Pfej), cifrar los segundos datos de evidencia (D) con una segunda clave de sesión aleatoria (K), cifrar la segunda clave de sesión aleatoria (K) con la segunda clave pública de IBE (PKz,t), y suprimir los segundos datos de evidencia (D) y la segunda clave de sesión aleatoria (K) en el segundo sistema de carretera (G2); calcular una relación (V) de las claves públicas, primera y segunda, {PKu, PK2,i), modular la base de módulo común {pd), y buscar la relación (V) en una tabla de relaciones (V) pre-calculadas para un conjunto de diferencias de tiempo entre dichas primera y segunda marcas de tiempo (f), conjunto que representa las infracciones de la velocidad, y, cuando la búsqueda es fructuosa:

recuperar al menos una clave privada de IBE (SK1, SK) para al menos una de dichas claves públicas de IBE {PKu, PKzf) desde el centro de generación de claves {KGC), descifrar al menos una de dichas claves de sesión cifradas (EK) con dicha clave privada {SK1, SK), y descifrar al menos uno de dichos datos de evidencia cifrados (ED) con dicha clave de sesión descifrada {K).

2. El método de la reivindicación 1, en el que el esquema de IBE es un esquema de cifrado Boneh-Franklin.

3. El método de las reivindicaciones 1 o 2, en el que los datos de evidencia (D) se cifran con la clave de sesión {K) de acuerdo con un esquema de cifrado simétrico.

4. El método de la reivindicación 3, en el que el esquema de encriptado simétrico es el estándar de cifrado avanzado

5. El método de cualquiera de las reivindicaciones 1 a 4, en el que los sistemas de carretera, primero y segundo, (Gr, G2) comparten al menos un valor aleatorio o pseudoaleatorio (fí,) que se incorpora en la primera identidad para generar la primera clave pública de IBE {PKu) y en la segunda identidad para generar la segunda clave pública de IBE (PKz,t).

6. El método de la reivindicación 5, en el que la primera clave pública de IBE (PKu) se genera en forma de:

(AES).

mod pG

con

9, Pg

PKU LPN t Ri

siendo la primera clave pública de IBE;

siendo el identificador y la marca de tiempo de los primeros datos de evidencia;

siendo el valor aleatorio o pseudoaleatorio;

siendo los parámetros públicos del esquema de IBE;

y la segunda clave pública de IBE se genera en forma de:

con

9, Pg

PKzt

LPN,t

Ri

siendo la segunda clave pública de IBE;

siendo el identificador y la marca de tiempo de los segundos datos de evidencia; siendo el valor aleatorio o pseudoaleatorio; y siendo los parámetros públicos del esquema de IBE.

7. El método de la reivindicación 6, en donde la relación (V) se calcula en forma de:

PKjj-PKir-1 (mod/?G).

8. El método de cualquiera de las reivindicaciones 5 a 7, en el que los sistemas de carretera primero y segundo, (G1t G) se comunican para cambiar de forma sincrónica de un valor pseudoaleatorio (R¡) a un valor pseudoaleatorio posterior (Ri) en una serie de valores pseudoaleatorios (R¡).

9. El método de cualquiera de las reivindicaciones 1 a 8, en el que los primeros datos de evidencia (D) comprenden una imagen (P/C) del vehículo tomada con una cámara en el primer sistema de carretera (Gr), y los segundos datos de evidencia (D) comprenden una imagen (P/C) del vehículo tomada con una cámara en el segundo sistema de carretera (G2).

10. El método de cualquiera de las reivindicaciones 1 a 9, en el que los primeros datos de evidencia (D) se firman criptográficamente con una clave de firma [SKg) del primer sistema de carretera (Gr), y los segundos datos de evidencia (D) se firman criptográficamente con una clave de firma {SKg) del segundo sistema de carretera (G2).

11. El método de cualquiera de las reivindicaciones 1 a 10, en el que la clave de sesión (K) tiene al menos 128 bits.

12. El método de cualquiera de las reivindicaciones 1 a 11, en el que las claves públicas de IBE, primera y segunda, (PKit, Pfet), las claves de sesión cifradas, primera y segunda (EKj y los datos de evidencia cifrados, primero y segundo, (ED) se suprimen después de un período de tiempo predeterminado (A7).

13. El método de cualquiera de las reivindicaciones 1 a 12, en el que los primeros datos de evidencia (D) comprenden una clase {VC) del vehículo capturada en el primer sistema de carretera (G;).

14. El método de la reivindicación 13, en el que diferentes tablas de relaciones (V) se pre-calculan para diferentes clases (VC) de vehículos y la tabla utilizada para la búsqueda se elige de acuerdo con la clase capturada del vehículo.

15. El método de cualquiera de las reivindicaciones 1 a 14, en el que los primeros o segundos datos de evidencia (D) comprenden una condición meteorológica o del camino (AD) capturada en el primero en el segundo sistemas de carretera (Gh G2), y en el que las diferentes tablas de relaciones (V) se pre-calculan para diferentes condiciones y la tabla utilizada para la búsqueda se elige de acuerdo con la condición capturada.

16. El método de cualquiera de las reivindicaciones 1 a 15, en el que la primera clave pública de IBE (PKi,t) se envía al segundo sistema de carretera (G2) o la segunda clave pública de IBE (PK2it) se envía al primer sistema de carretera (G?) para calcular la relación (V).