Método para detectar infracciones del límite de velocidad de un vehículo.
Un método para detectar una infracción de la velocidad de un vehículo que se desplaza desde un primer sistema de carretera (G1) hasta un segundo sistema de carretera (G2),
que comprende:
establecer parámetros públicos y privados (g, pG), incluyendo una base de módulo común (pG), de un esquema de cifrado basado en identidad (IBE) en un centro de generación de claves (KGC) y los sistemas de carretera, primero y segundo (G1, G2);
capturar al menos un identificador (LPN) del vehículo y una primera marca de tiempo (t) en el primer sistema de carretera (G1) como primeros datos de evidencia (D), utilizar al menos el primer identificador (LPN) y la primera marca de tiempo (t) como una primera identidad para generar una primera clave pública de IBE (PK1,t), cifrar los primeros datos de evidencia (D) con una primera clave de sesión aleatoria (K), cifrar la primera clave de sesión aleatoria (K) con la primera clave pública de IBE (PK1,t), y suprimir los primeros datos de evidencia (D) y la primera clave de sesión aleatoria (K) en el primer sistema de carretera (G1);
capturar al menos un identificador (LPN) del vehículo y una segunda marca de tiempo (t) en el segundo sistema de carretera (G2) como segundos datos de evidencia(D), utilizar al menos el segundo identificador (LPN) y la segunda marca de tiempo (t) como una segunda identidad para generar una segunda clave pública de IBE (PK2,t), cifrar los segundos datos de evidencia (D) con una segunda clave de sesión aleatoria (K), cifrar la segunda clave de sesión aleatoria (K) con la segunda clave pública de IBE (PK2,t), y suprimir los segundos datos 20 de evidencia (D) y la segunda clave de sesión aleatoria (K) en el segundo sistema de carretera (G2); calcular una relación (V) de las claves públicas, primera y segunda, (PK1,t, PK2,t), modular la base de módulo común (pG), y buscar la relación (V) en una tabla de relaciones (V) pre-calculadas para un conjunto de diferencias de tiempo entre dichas primera y segunda marcas de tiempo (t), conjunto que representa las infracciones de la velocidad, y, cuando la búsqueda es fructuosa:
recuperar al menos una clave privada de IBE (SK1, SK2) para al menos una de dichas claves públicas de IBE (PK1,t, PK2,t) desde el centro de generación de claves (KGC), descifrar al menos una de dichas claves de sesión cifradas (EK) con dicha clave privada (SK1, SK2), y descifrar al menos uno de dichos datos de evidencia cifrados (ED) con dicha clave de sesión descifrada (K).
Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E12455003.
Solicitante: KAPSCH TRAFFICCOM AG.
Nacionalidad solicitante: Austria.
Dirección: Am Europlatz 2 1120 Wien AUSTRIA.
Inventor/es: Abl,Alexander, RASS,STEFAN, SCHARTNER,PETER, HORSTER,PATRICK.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- G08G1/054 FISICA. › G08 SEÑALIZACION. › G08G SISTEMAS DE CONTROL DE TRÁFICO (control de tráfico ferroviario, seguridad del tráfico ferroviario B61L; sistemas de radar o sistemas análogos, sistemas sonar o sistemas lidar especialmente adaptados para el control del tráfico G01S 13/91, G01S 15/88, G01S 17/88; sistemas de radar o sistemas análogos, sistemas sonar o sistemas lidar especialmente adaptados para anticolisión G01S 13/93, G01S 15/93, G01S 17/93; control de posición, rumbo, altitud o actitud de vehículos terrestres, de agua, el aire o el espacio, no es específico para un entorno de tráfico G05D 1/00). › G08G 1/00 Sistemas de control del tráfico para vehículos en carretera (disposición de las señales de tráfico o las señales de carretera E01F 9/00). › fotografiando los vehículos en exceso de velocidad.
- H04L29/06 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
- H04L9/08 H04L […] › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.
- H04L9/30 H04L 9/00 […] › Clave pública, es decir, siendo imposible de invertir por computador el algoritmo de cifrado, y no exigiéndose secreto a las claves de cifrado de los utilizadores.
PDF original: ES-2530625_T3.pdf
Fragmento de la descripción:
Método para detectar infracciones del límite de velocidad de un vehículo
La presente invención se refiere a un método para detectar infracciones de velocidad de un vehículo que se desplaza desde un primer sistema de carretera hasta un segundo sistema de carretera, también denominado "control de sección".
La expresión control de sección se refiere a un sistema técnico para la medición de las velocidades de los vehículos en los segmentos de carretera. Contrariamente a una trampa de velocidad estándar, que mide la velocidad de un vehículo que pasa en un punto determinado (por ejemplo, por medio de un Radar Doppler), un sistema de control de sección mide la velocidad media durante un cierto segmento de la carretera. Toma nota de un mismo vehículo que pasa por dos puntos geográficamente distantes dentro de un cierto tiempo. La distancia conocida de los dispositivos de medición, en lo sucesivo denominados sistemas o pórticos de carretera, en relación con el tiempo de desplazamiento conocido permite el cálculo de la velocidad media a lo largo de la sección de interés, y las acciones legales posteriores tras una infracción del límite de velocidad.
Cuando se implementa un sistema de control de sección, se tiene que prestar atención particular con respecto a la protección de la identidad del conductor de un vehículo observado. De hecho, el sistema debe respetar la privacidad del conductor hasta el punto en que haya evidencia de una infracción del límite de velocidad. En particular, esto significa que el sistema no debe almacenar o procesar datos personales para fines distintos a la detección de una infracción del límite de velocidad. Las identidades de los conductores que se han comportado correctamente deben ser protegidas en todo momento (es decir, ni almacenarse ni procesarse posteriormente).
Los métodos existentes para el control de sección (conf. por ejemplo, los documentos EP 2 220 634, EP 2 360 647) utilizan un esquema de cifrado basado en identidad IBE y se basan en la comparación de valores de comprobación de los identificadores de vehículos capturados en los sistemas de carretera, primero y segundo y, en caso de una coincidencia, evaluar sus marcas de tiempo de texto claro para calcular el tiempo de desplazamiento y, por lo tanto, la velocidad del vehículo entre el primer y el segundo sistemas de carretera. Cuando se detecta una infracción de la velocidad, los identificadores de vehículos capturados al principio tienen que recuperarse en los sistemas de carretera, primero y segundo, basados en los valores de comprobación, que requiere tablas de búsqueda adecuadas para los datos de evidencia capturados.
Todos los sistemas de la técnica anterior están todavía incompletos en materia de protección de datos y privacidad de los usuarios ya que el tiempo de desplazamiento de un vehículo es público, incluso cuando no hay infracción de la velocidad, y ya que los datos de evidencia originalmente capturados almacenados en los sistemas de carretera son propensos a ataques de intrusos.
Por lo tanto un objetivo de la presente invención es proporcionar un método para el control de sección con seguridad y privacidad mejoradas.
Para este fin, la invención proporciona un método para detectar una infracción de la velocidad de un vehículo que se desplaza desde un primer sistema de carretera hasta un segundo sistema de carretera, que comprende:
establecer parámetros públicos y privados, incluyendo una base de módulo común, de un esquema de cifrado basado en identidad (IBE) en un centro de generación de claves y los sistemas de carretera, primero y segundo;
capturar al menos un identificador de vehículo y una primera marca de tiempo en el primer sistema de carretera como primeros datos de evidencia, utilizar al menos el primer identificador y la primera marca de tiempo como una primera identidad para generar una primera clave pública de IBE, cifrar los primeros datos de evidencia con una primera clave de sesión aleatoria, cifrar la primera clave de sesión aleatoria con la primera clave pública de IBE, y suprimir los primeros datos de evidencia y la primera clave de sesión aleatoria en el primer sistema de carretera;
capturar al menos un identificador de vehículo y una segunda marca de tiempo en el segundo sistema de carretera como segundos datos de evidencia, utilizar al menos el segundo identificador y la segunda marca de tiempo como una segunda identidad para generar una segunda clave pública de IBE, cifrar los segundos datos de evidencia con una segunda clave de sesión aleatoria, cifrar la segunda clave de sesión aleatoria con la segunda clave pública de IBE, y suprimir los segundos datos de evidencia y la segunda clave de sesión aleatoria en el segundo sistema de carretera;
calcular una relación de las claves públicas, primera y segunda, modular la base de módulo común, y buscar la relación en una tabla de relaciones pre-calculadas para un conjunto de diferencias de tiempo entre dichas primera y segunda marcas de tiempo, conjunto que representa las infracciones de la velocidad, y, cuando la búsqueda es fructuosa:
recuperar al menos una clave privada de IBE para al menos una de dichas claves públicas de IBE desde el centro de generación de claves, descifrar al menos una de dichas claves de sesión cifradas con dicha clave privada, y descifrar al menos uno de dichos datos de evidencia cifrados con dicha clave de sesión descifrada.
Mediante la integración de las marcas de tiempo de los pasos de vehículos en los sistemas de carretera, primero y segundo, en las identidades, primera y segunda, de un esquema de cifrado de IBE, el tiempo de desplazamiento de un vehículo está completamente oculto en los casos en que no haya infracción de la velocidad, proporcionando mayor privacidad. El tiempo de desplazamiento solo se obtiene para los vehículos que han excedido el límite de velocidad y no para los demás.
La comparación de las claves públicas, primera y segunda, de IBE realiza un coincidencia de un identificador de vehículo combinado (por ejemplo, matrícula) y la comprobación de la infracción del límite de velocidad (diferencia de marca de tiempo) al mismo tiempo. Esto es una mejora notable con respecto a comprobación de dos etapas de la técnica anterior que comprueba primero la igualdad de los identificadores de vehículos y, tras una coincidencia, compara las marcas de tiempo.
Al mismo tiempo, utilizar el identificador de vehículo combinado y las identidades de marca de tiempo en un esquema de cifrado basado en identidad (IBE) guarda completamente las identidades en los sistemas de carretera y, por medio de las claves públicas basadas en los mismos, también los datos de evidencia subyacentes. Esto mejora drásticamente la seguridad en relación con ataques de intrusos a nivel de los sistemas de carretera. El centro de generación de claves central del esquema de IBE se puede proteger mejor con medidas criptográficas, técnicas y organizativas que los sistemas de carretera individuales lo que mejora la seguridad del sistema. Cada carretera puede cifrar de forma segura las identidades y datos de evidencia; solo un operario con acceso al centro de generación de claves puede descifrar los datos en caso de una infracción de la velocidad realmente verificado.
El método de la invención tiene también los siguientes beneficios:
1) cualquiera de los datos recogidos por un sistema de carretera se pueden utilizar solo en el sistema de carretera para determinar si se ha producido una infracción del límite de velocidad o no; no hay otra posibilidad semánticamente significativa o adicional de procesar y cifrar estos datos en un sistema de carretera;
2) los datos de evidencia relacionados con la identidad de un conductor nunca se almacenan de manera permanente y pueden ser destruidos inmediatamente y sin ningún rastro, si no se ha descubierto una infracción del límite de velocidad. El almacenamiento más allá de este punto de tiempo se permite solo para aquellos vehículos que han excedido, probadamente, el límite de velocidad;
3) durante el período de tiempo en que el vehículo está entre dos sistemas de carretera, el método asegura que no hay manera de extraer el identificador de vehículo (por ejemplo, número de matrícula o cualquier identidad del conductor) de los datos almacenados en el sistema;
4) es imposible descubrir que el mismo vehículo (incluso sin conocer su identificador) ha pasado varios sistemas de carretera, lo que impide que un enemigo tome perfiles de viajes.
En una realización preferida de la invención, el esquema de IBE es un esquema de cifrado Boneh-Franklin que está bien estudiado y tiene una alta fiabilidad.
Preferentemente, los datos de evidencia... [Seguir leyendo]
Reivindicaciones:
1. Un método para detectar una infracción de la velocidad de un vehículo que se desplaza desde un primer sistema de carretera (G;) hasta un segundo sistema de carretera (G), que comprende:
establecer parámetros públicos y privados (g, pd), incluyendo una base de módulo común {pd), de un esquema de cifrado basado en identidad (IBE) en un centro de generación de claves (KGC) y los sistemas de carretera, primero y segundo (G;, G);
capturar al menos un identificador (LPN) del vehículo y una primera marca de tiempo (f) en el primer sistema de carretera (Gr) como primeros datos de evidencia (D), utilizar al menos el primer identificador (LPN) y la primera marca de tiempo (f) como una primera identidad para generar una primera clave pública de IBE (PKu), cifrar los primeros datos de evidencia (D) con una primera clave de sesión aleatoria (K), cifrar la primera clave de sesión aleatoria (K) con la primera clave pública de IBE (PKi,t), y suprimir los primeros datos de evidencia (D) y la primera clave de sesión aleatoria (K) en el primer sistema de carretera (G*);
capturar al menos un identificador {LPN) del vehículo y una segunda marca de tiempo (t) en el segundo sistema de carretera {G) como segundos datos de evidencia(D), utilizar al menos el segundo identificador (LPN) y la segunda marca de tiempo (f) como una segunda identidad para generar una segunda clave pública de IBE {Pfej), cifrar los segundos datos de evidencia (D) con una segunda clave de sesión aleatoria (K), cifrar la segunda clave de sesión aleatoria (K) con la segunda clave pública de IBE (PKz,t), y suprimir los segundos datos de evidencia (D) y la segunda clave de sesión aleatoria (K) en el segundo sistema de carretera (G2); calcular una relación (V) de las claves públicas, primera y segunda, {PKu, PK2,i), modular la base de módulo común {pd), y buscar la relación (V) en una tabla de relaciones (V) pre-calculadas para un conjunto de diferencias de tiempo entre dichas primera y segunda marcas de tiempo (f), conjunto que representa las infracciones de la velocidad, y, cuando la búsqueda es fructuosa:
recuperar al menos una clave privada de IBE (SK1, SK) para al menos una de dichas claves públicas de IBE {PKu, PKzf) desde el centro de generación de claves {KGC), descifrar al menos una de dichas claves de sesión cifradas (EK) con dicha clave privada {SK1, SK), y descifrar al menos uno de dichos datos de evidencia cifrados (ED) con dicha clave de sesión descifrada {K).
2. El método de la reivindicación 1, en el que el esquema de IBE es un esquema de cifrado Boneh-Franklin.
3. El método de las reivindicaciones 1 o 2, en el que los datos de evidencia (D) se cifran con la clave de sesión {K) de acuerdo con un esquema de cifrado simétrico.
4. El método de la reivindicación 3, en el que el esquema de encriptado simétrico es el estándar de cifrado avanzado
5. El método de cualquiera de las reivindicaciones 1 a 4, en el que los sistemas de carretera, primero y segundo, (Gr, G2) comparten al menos un valor aleatorio o pseudoaleatorio (fí,) que se incorpora en la primera identidad para generar la primera clave pública de IBE {PKu) y en la segunda identidad para generar la segunda clave pública de IBE (PKz,t).
6. El método de la reivindicación 5, en el que la primera clave pública de IBE (PKu) se genera en forma de:
(AES).
mod pG
con
9, Pg
PKU LPN t Ri
siendo la primera clave pública de IBE;
siendo el identificador y la marca de tiempo de los primeros datos de evidencia;
siendo el valor aleatorio o pseudoaleatorio;
siendo los parámetros públicos del esquema de IBE;
y la segunda clave pública de IBE se genera en forma de:
con
9, Pg
PKzt
LPN,t
Ri
siendo la segunda clave pública de IBE;
siendo el identificador y la marca de tiempo de los segundos datos de evidencia; siendo el valor aleatorio o pseudoaleatorio; y siendo los parámetros públicos del esquema de IBE.
7. El método de la reivindicación 6, en donde la relación (V) se calcula en forma de:
PKjj-PKir-1 (mod/?G).
8. El método de cualquiera de las reivindicaciones 5 a 7, en el que los sistemas de carretera primero y segundo, (G1t G) se comunican para cambiar de forma sincrónica de un valor pseudoaleatorio (R¡) a un valor pseudoaleatorio posterior (Ri) en una serie de valores pseudoaleatorios (R¡).
9. El método de cualquiera de las reivindicaciones 1 a 8, en el que los primeros datos de evidencia (D) comprenden una imagen (P/C) del vehículo tomada con una cámara en el primer sistema de carretera (Gr), y los segundos datos de evidencia (D) comprenden una imagen (P/C) del vehículo tomada con una cámara en el segundo sistema de carretera (G2).
10. El método de cualquiera de las reivindicaciones 1 a 9, en el que los primeros datos de evidencia (D) se firman criptográficamente con una clave de firma [SKg) del primer sistema de carretera (Gr), y los segundos datos de evidencia (D) se firman criptográficamente con una clave de firma {SKg) del segundo sistema de carretera (G2).
11. El método de cualquiera de las reivindicaciones 1 a 10, en el que la clave de sesión (K) tiene al menos 128 bits.
12. El método de cualquiera de las reivindicaciones 1 a 11, en el que las claves públicas de IBE, primera y segunda, (PKit, Pfet), las claves de sesión cifradas, primera y segunda (EKj y los datos de evidencia cifrados, primero y segundo, (ED) se suprimen después de un período de tiempo predeterminado (A7).
13. El método de cualquiera de las reivindicaciones 1 a 12, en el que los primeros datos de evidencia (D) comprenden una clase {VC) del vehículo capturada en el primer sistema de carretera (G;).
14. El método de la reivindicación 13, en el que diferentes tablas de relaciones (V) se pre-calculan para diferentes clases (VC) de vehículos y la tabla utilizada para la búsqueda se elige de acuerdo con la clase capturada del vehículo.
15. El método de cualquiera de las reivindicaciones 1 a 14, en el que los primeros o segundos datos de evidencia (D) comprenden una condición meteorológica o del camino (AD) capturada en el primero en el segundo sistemas de carretera (Gh G2), y en el que las diferentes tablas de relaciones (V) se pre-calculan para diferentes condiciones y la tabla utilizada para la búsqueda se elige de acuerdo con la condición capturada.
16. El método de cualquiera de las reivindicaciones 1 a 15, en el que la primera clave pública de IBE (PKi,t) se envía al segundo sistema de carretera (G2) o la segunda clave pública de IBE (PK2it) se envía al primer sistema de carretera (G?) para calcular la relación (V).
Patentes similares o relacionadas:
Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]
Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]
Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]
Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]
Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]
Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]
Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]
Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]