BR112019017205A2 - método e aparelho para gerenciar links de comunicação com vários nós de tráfego registrados com uma rede de rádio, um produto de programa de computador compreendendo um meio legível por computador armazenando instruções, um aparelho associado com um primeiro nó de tráfego, um aparelho associado com um segundo nó de tráfego registrado com uma rede de rádio, um nó de tráfego - Google Patents
método e aparelho para gerenciar links de comunicação com vários nós de tráfego registrados com uma rede de rádio, um produto de programa de computador compreendendo um meio legível por computador armazenando instruções, um aparelho associado com um primeiro nó de tráfego, um aparelho associado com um segundo nó de tráfego registrado com uma rede de rádio, um nó de tráfego Download PDFInfo
- Publication number
- BR112019017205A2 BR112019017205A2 BR112019017205A BR112019017205A BR112019017205A2 BR 112019017205 A2 BR112019017205 A2 BR 112019017205A2 BR 112019017205 A BR112019017205 A BR 112019017205A BR 112019017205 A BR112019017205 A BR 112019017205A BR 112019017205 A2 BR112019017205 A2 BR 112019017205A2
- Authority
- BR
- Brazil
- Prior art keywords
- traffic
- node
- traffic node
- request
- nodes
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 144
- 238000000034 method Methods 0.000 title claims description 24
- 238000004590 computer program Methods 0.000 title claims description 4
- 230000003068 static effect Effects 0.000 claims description 9
- 230000000007 visual effect Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 11
- 230000008859 change Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 9
- 230000008901 benefit Effects 0.000 description 6
- 230000033001 locomotion Effects 0.000 description 6
- 238000010200 validation analysis Methods 0.000 description 6
- 230000011664 signaling Effects 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 4
- 101001093748 Homo sapiens Phosphatidylinositol N-acetylglucosaminyltransferase subunit P Proteins 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000000165 glow discharge ionisation Methods 0.000 description 3
- 238000012913 prioritisation Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 102000016805 Guanine Nucleotide Dissociation Inhibitors Human genes 0.000 description 2
- 108010092964 Guanine Nucleotide Dissociation Inhibitors Proteins 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000001564 chemical vapour infiltration Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/50—Allocation or scheduling criteria for wireless resources
- H04W72/54—Allocation or scheduling criteria for wireless resources based on quality criteria
- H04W72/543—Allocation or scheduling criteria for wireless resources based on quality criteria based on requested quality, e.g. QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/50—Allocation or scheduling criteria for wireless resources
- H04W72/56—Allocation or scheduling criteria for wireless resources based on priority criteria
- H04W72/566—Allocation or scheduling criteria for wireless resources based on priority criteria of the information or information source or recipient
- H04W72/569—Allocation or scheduling criteria for wireless resources based on priority criteria of the information or information source or recipient of the traffic information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/15—Setup of multiple wireless link connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/12—Interfaces between hierarchically different network devices between access points and access point controllers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/20—Interfaces between hierarchically similar devices between access points
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
um aparelho para gerenciar links de comunicação com vários nós de tráfego registrados com rede de rádio para receber uma solicitação de um primeiro nó de tráfego para estabelecer um link de comunicação com um segundo nó de tráfego, que é um de vários nós de tráfego. ele ainda recebe informação de descrição de objeto associada com a solicitação, compara a informação de descrição de objeto com informação armazenada se relacionando com alguns dos vários nós de tráfego, determina uma probabilidade de que a informação de descrição de objeto pertença ao segundo nó de tráfego e decide se concede a solicitação. ele atua como um gerenciador de nó de tráfego para a rede de rádio e poderia ser um nó de rede tal como uma estação base ou estação transceptora base ou um gerenciador de identidade de veículo dedicado, por exemplo.
Description
Relatório Descritivo da Patente de Invenção para APARELHO E MÉTODO PARA GERENCIAR ENLACES DE COMUNICAÇÃO, PRODUTO DE PROGRAMA DE COMPUTADOR, APARELHO ASSOCIADO COM UM PRIMEIRO NÓ DE TRÁFEGO, APARELHO ASSOCIADO COM UM SEGUNDO NÓ DE TRÁFEGO REGISTRADO COM UMA REDE DE RÁDIO, E NÓ DE TRÁFEGO.
[001] Esta invenção refere-se a dispositivos e técnicas para gerenciar enlaces de comunicação, em particular, entre objetos relacionados com tráfego.
[002] Podem ser imaginadas situações nas quais pode ser desejável que objetos relacionados com tráfego estejam aptos a se comunicarem uns com os outros. Os objetos relacionados com tráfego ou nós de tráfego podem incluir veículos em movimento e entidades estacionárias tais como veículos estacionários, unidade na lateral da via, pedestres e sinais de tráfego inteligentes, por exemplo. Em particular, pode ser importante que os veículos em movimento estejam aptos a se comunicar com outros veículos em movimento e que as entidades estacionárias estejam aptas a se comunicar com os mesmos bem como umas com as outras. Estes tipos de comunicações têm sido denominadas comunicações de Veículo para tudo (V2X) e elas podem abranger vários subtipos tais como Veículo para Veículo (V2V), Veículo para dispositivo (V2D) e Veículo para Infra-Estrutura (V2I). Com alguns sistemas propostos atualmente, nenhuma infra-estrutura é requerida, isto é, tais comunicações podem continuar diretamente entre as entidades.
[003] Uma consideração primordial com as comunicações discutidas acima é sobre a segurança entre os veículos em movimento, especialmente se tais veículos forem autônomos. Por exemplo, um veículo pode desejar fazer uma manobra, tal como uma troca de pista, e gostaria de estabelecer as localizações e as trajetórias de movimento
Petição 870200021999, de 14/02/2020, pág. 5/65
2/38 de outros veículos próximos. Outras considerações incluem um desejo de avisar um veículo sobre um perigo ou uma situação de emergência, um desejo de descobrir e se juntar a um comboio de veículos, imposição de lei (por exemplo, um carro de polícia desejando ordenar que um veículo suspeito encoste), entretenimento informativo (por exemplo, jogo de realidade virtual ou aumentada ou rede social) e determinar a localização de pessoas baseado nas observações de outros objetos relacionados com tráfego.
[004] Os esforços até esta data têm focado em projetar capacidades de comunicação entre objetos relacionados com tráfego para garantir que tais comunicações sejam possíveis pelas razões acima. Um aspecto disto é a habilidade de objetos relacionados com tráfego avaliarem seu contexto, isto é, estarem aptos a perceber a presença de outros objetos. Outro aspecto é o aprovisionamento de capacidades de comunicação sem uso de fios entre os objetos relacionados com tráfego. Entretanto, pouca consideração tem sido dada para a possibilidade de abuso de tais comunicações e do efeito indesejado que podería possuir. Por exemplo, um nó malicioso podería tentar configurar comunicações com um nó de tráfego legítimo não suspeito ou um nó malicioso podería tentar uma escuta clandestina ou ataque man-in-the-middle (MITM) em relação a uma comunicação a partir de um nó legítimo para outro. Na melhor das hipóteses, tais comunicações maliciosas poderíam ser um inconveniente para os objetos relacionados com tráfego e/ou para a rede de comunicação na qual elas ocorrem e na pior das hipóteses, elas poderíam pôr em risco os objetos relacionados com o tráfego diretamente ou por interferir com as operações da rede de comunicações.
[005] Um objetivo da invenção é proporcionar técnicas para endereçar segurança de comunicações entre objetos relacionados com tráfego, e em particular, proporcionar técnicas para estabelecimento de
Petição 870200021999, de 14/02/2020, pág. 6/65
3/38 enlace sem uso de fios rápido e seguro mapeado para a observação e experimentação no mundo real.
[006] Os objetivos precedentes e outros objetivos são alcançados pelos aspectos das concretizações independentes. Formas de implementações adicionais são aparentes a partir das concretizações dependentes, da descrição e das figuras.
[007] De acordo com um primeiro aspecto, é proporcionado um aparelho que é disposto para gerenciar enlaces de comunicação com uma pluralidade de nós de tráfego registrados com uma rede de rádio. O aparelho é configurado para receber uma solicitação a partir de um primeiro nó de tráfego para estabelecer um enlace de comunicação com um segundo nó de tráfego. Pelo menos o segundo nó de tráfego é um dentre a pluralidade de nós de tráfego. O aparelho é ainda configurado para receber, a partir do primeiro nó de tráfego, informação de descrição de objeto associada com a solicitação, comparar a informação de descrição de objeto com informação armazenada em relação à pelo menos alguns dentre a pluralidade de nós de tráfego, determinar, baseado na comparação, uma probabilidade de que a informação de descrição de objeto pertence ao segundo nó de tráfego e decidir, dependendo da determinação, se concede a solicitação. O aparelho neste contexto é um aparelho apto a atuar como um gerenciador de nó de tráfego para a rede de rádio e podería ser um nó de rede tal como uma Estação Base (BS) ou Estação Transceptora Base (BTS) ou um gerenciador dedicado de identidade de veículo, por exemplo. Independentemente de se os nós de tráfego estão aptos a se comunicarem diretamente uns com os outros de acordo com um cenário de protocolo V2X, uma vantagem de requerer que ocorram comunicações relacionadas com contexto via tal aparelho é que uma solicitação de comunicação pode ser gerenciada de forma segura.
[008] Assim, independentemente de se o primeiro (solicitante) nó
Petição 870200021999, de 14/02/2020, pág. 7/65
4/38 de tráfego está registrado com a rede de rádio, o segundo nó de tráfego, o qual é um membro da rede de rádio, pode ser protegido de solicitação de comunicação não solicitadas, as quais podem ser maliciosas. Assim, se o primeiro nó de tráfego estiver fazendo uma solicitação legítima e a informação de descrição de objeto provavelmente corresponder ao segundo nó de tráfego, a solicitação pode ser concedida. Por outro lado, se o primeiro nó de tráfego for perigoso e enviou informação de descrição de objeto falsa, a comparação pode indicar que a informação de descrição de objeto provavelmente não pertence ao segundo nó de tráfego e, por consequência, pode ser maliciosa - neste caso, a solicitação pode ser negada. Além disso, nenhuma comunicação direta entre os dois nós de tráfego é necessária até que o aparelho tenha estabelecido a legitimidade da solicitação a partir do primeiro nó de tráfego. Neste estágio, o aparelho está em uma posição de avisar para o segundo nó de tráfego sobre a identidade do primeiro nó de tráfego, sem o segundo nó de tráfego ter tido que fazer sua própria indagação diretamente com o primeiro nó de tráfego. Assim, a segurança pode ser seguramente estabelecida entre os dois nós com a assistência do aparelho, e eles então podem ter a permissão de se comunicar diretamente, se desejado.
[009] O aparelho pode ser configurado para decidir conceder a solicitação se a probabilidade determinada for igual ou maior do que um limite predeterminado. O limite predeterminado pode ser um número que pode indicar um nível seguro de probabilidade. O limite podería ser permanentemente fixado ou podería ser alterado dependendo, por exemplo, das condições da rede.
[0010] O aparelho pode ser configurado para receber a partir de cada um dentre um ou mais nós de tráfego, uma solicitação para estabelecer um enlace de comunicação com o segundo nó de tráfego e receber informação de descrição de objeto associada com cada
Petição 870200021999, de 14/02/2020, pág. 8/65
5/38 solicitação. Para cada solicitação, o aparelho pode comprar a informação de descrição de objeto com informação armazenada se relacionando com pelo menos alguns dentre a pluralidade de nós de tráfego, determinar, baseado em cada comparação, uma probabilidade de que a informação de descrição de objeto associada com cada solicitação pertence ao segundo nó de tráfego e priorizar a concessão das solicitações dependendo das probabilidades determinadas. Desta maneira, o aparelho está apto a gerenciar várias solicitações a partir de uma pluralidade de nós de tráfego para se comunicar com o segundo nó de tráfego. Por exemplo, se a probabilidade de uma solicitação genuinamente pertencendo ao segundo nó de tráfego for maior do que a probabilidade de outra solicitação genuinamente pertencendo ao segundo nó de tráfego, a primeira solicitação pode ser concedida, enquanto a segunda solicitação pode ser negada. Em outras palavras, outro modo no qual o aparelho pode decidir se atender a uma solicitação, o qual pode ser utilizado ao invés ou em adição ao teste de limite discutido acima, é comprar uma ou mais solicitações.
[0011] O aparelho pode ser configurado para receber a partir de cada um dentre o um ou mais nós adicionais uma indicação de uma prioridade de uma mensagem a ser comunicada para o segundo nó de tráfego via o enlace de comunicação solicitado. O aparelho pode priorizar a concessão das solicitações dependendo adicionalmente das prioridades de mensagem indicadas. Assim, da mesma forma que enviando a informação de descrição de objeto, um nó de tráfego solicitante pode enviar uma indicação quanto à prioridade de uma mensagem que ele deseja enviar para o segundo nó de tráfego através do enlace de comunicação solicitado. Ele podería indicar que, enquanto legítima, uma solicitação tal como um desejo de estabelecer uma rede social pode ter uma prioridade relativamente baixa. Entretanto, se for necessário fazer uma comunicação urgente para o segundo nó de
Petição 870200021999, de 14/02/2020, pág. 9/65
6/38 tráfego, por exemplo, se relacionando com um perigo de obstrução voltado para o segundo nó de tráfego, ele podería indicar que a mensagem a ser transmitida possui uma alta prioridade. É possível que outra solicitação a partir de outro nó tenha sido calculada pelo aparelho como possuindo uma prioridade mais alta de pertencer ao segundo nó de tráfego, por exemplo, se o outro nó estiver apto a enviar melhor informação de descrição de objeto como resultado, por exemplo, de possuir uma melhor linha de visão em relação ao segundo veículo. O aspecto de estar apto a também considerar uma prioridade indicada de uma mensagem a ser enviada pode ser utilizado em adição ou ao invés do teste de limite a ao teste de comparação de solicitação descritos acima. Isto permite que o aparelho priorize mensagens urgentes não importando a qualidade da informação de descrição de objeto proporcionada por solicitações simultâneas ou substancialmente simultâneas para se comunicar com um dado nó de tráfego. Outros testes podem ser alternativamente ou adicionalmente aplicados. A habilidade de priorizar solicitações por utilizar qualquer um dos teste mencionados acima pode ser útil ao gerenciar recursos de rede e recursos de nó de tráfego por permitir que algumas comunicações sejam transmitidas antes das outras. Esta capacidade pode evitar sobrecarga da rede. Isto também pode resultar em um nó de tráfego recebendo algumas mensagens antes de outras e em proteger o mesmo de um grande número de solicitações simultâneas.
[0012] O aparelho pode ser configurado para armazenar ou acessar a informação armazenada. A informação armazenada pode compreender uma ou mais dentre uma identidade de rede de cada um dentre a pluralidade de nós de tráfego, informação de descrição de objeto estático pertencendo a cada um dentre a pluralidade de nós de tráfego, e informação de descrição de objeto dinamicamente atualizada recebida a partir dos nós ativos dentre a pluralidade de nós de tráfego.
Petição 870200021999, de 14/02/2020, pág. 10/65
7/38
A informação de descrição de objeto dinâmica recebida a partir de cada nó de tráfego ativo pode incluir informação de contexto temporal obtida pelo nó de tráfego pertencendo a pelo menos alguns dos outros dentre a pluralidade de nós de tráfego. Assim, o aparelho pode armazenar informação pertencendo a alguns ou a todos os nós de tráfego registrados ou ele pode estar apto a acessar esta informação em uma instalação de armazenamento tal como uma memória localizada separadamente do aparelho. De qualquer forma, da mesma forma que possuindo uma lista de nós de tráfego registrados baseado em suas identidades de rede e em informação tais como marca, modelo e número de licença do veículo, o aparelho também pode se referir à informação de alteração sobre os nós de tráfego registrados. Tal informação de alteração pode incluir informação sobre o contexto de um nó de tráfego, por exemplo, sua localização, velocidade e objetos ao redor. Estes poderíam ser nós de tráfego ou outros objetos. Se o nó de tráfego estiver se movendo, sua localização e velocidade podem alterar com o tempo. Se o nó de tráfego estiver se movendo ou estacionário, o layout de objetos pode alterar com o tempo. Tal informação de contexto temporal pode ser obtida por regularmente consultar alguns ou todos os nós de tráfego registrados com a rede em relação à informação pertencendo aos outros nós de tráfego com que cada nó se encontra, para desse modo construir uma imagem constantemente se alterando do contexto dos nós de tráfego registrados, incluindo o segundo nó de tráfego. Qualquer um ou todos estes tipos de informação podem ajudar o aparelho em fazer comparações com as informações de descrição de objeto recebidas.
[0013] O aparelho pode ser configurado para conceder uma solicitação por enviar uma chave de segurança ou um indicador de uma chave de segurança para o nó de tráfego solicitante. Tal chave de segurança pode ser uma chave compartilhada ou um par de chaves de
Petição 870200021999, de 14/02/2020, pág. 11/65
8/38 segurança. Esta capacidade permite que o aparelho não somente decida conceder uma solicitação para estabelecer um enlace de comunicação, mas também permite que tal enlace seja configurado de uma maneira seguira de modo que comunicações subsequentes entre o primeiro e o segundo nós de tráfego sejam seguras. Isto pode impedir escutas clandestinas ou ataques MITM futuros.
[0014] O aparelho pode ser disposto para gerenciar enlaces de comunicação em uma rede de rádio que permite comunicação direta ente nós de tráfego registrados. Como explicado anteriormente, aspectos descritos neste documento são úteis independentes dos protocolos particulares sendo operados dentro de uma rede de rádio. Entretanto, eles podem ser especialmente úteis em situações onde comunicações diretas entre nós relacionados com tráfego são geralmente permitidas dentro da rede, devido aos mesmos poderem permitir intervenção no estabelecimento de novos enlaces de comunicações que de outro modo podem ser estabelecidos como resultado de uma solicitação perigosa feita diretamente para um nó. Desde a Versão 12 da especificação do sistema móvel do Projeto Parceria de 3â Geração, as comunicações diretas (D2D) têm sido permitidas, de modo que isto é um exemplo de um tipo de rede na qual exemplos descritos neste documento podem ser úteis.
[0015] O segundo nó de tráfego pode ser um nó único dentre a pluralidade de nós possuindo uma chave segura única. Alternativamente, o segundo nó de tráfego pode ser um subconjunto dentre a pluralidade de nós de tráfego, cada um dos quais mantém uma chave segura de grupo, e em que o aparelho é configurado para determinar uma probabilidade de que a informação de descrição de objeto pertença a pelo menos alguns dos subconjunto. Assim, aspectos descritos neste documento podem proteger solicitações para estabelecimento de comunicações de difusão ponto a ponto (unicast)
Petição 870200021999, de 14/02/2020, pág. 12/65
9/38 ou seletiva (multicast).
[0016] De acordo com um segundo aspecto, um método para gerenciar enlaces de comunicação com a pluralidade de nós de tráfego registrados com uma rede de rádio é proporcionado. O método compreende receber uma solicitação a partir de um primeiro nó de tráfego para estabelecer um enlace de comunicação com um segundo nó de tráfego. Pelo menos o segundo nós de tráfego é um dentre a pluralidade de nós de tráfego. O método ainda compreende receber, a partir do primeiro nó de tráfego, informação de objeto associada com a solicitação, comparar a informação de objeto com informação armazenada se relacionando com pelo menos alguns dentre a pluralidade de nós de tráfego, determinar, baseado na comparação, uma probabilidade de que a informação de objeto pertence ao segundo nó de tráfego, e decidir, dependendo da determinação, se concede a solicitação. Este aspecto pode ser implementado por um aparelho apto a atuar como um gerenciador de nó de tráfego para a rede de rádio e podería ser um nó da rede tal como uma Estação Base (BS) ou Estação Transceptora Base (BTS) ou um gerenciador de identidade de veículo dedicado acoplado com um gerenciador de segurança de veículo dedicado, por exemplo. Isto proporciona vantagens similares ao primeiro aspecto.
[0017] De acordo com um terceiro aspecto, um produto de programa de computador compreendendo um meio legível por computador armazenando instruções é proporcionado. Quando as instruções são executadas por pelo menos um processador programável, elas causam que o pelo menos um processador programável execute operações para implementar um método. O método compreende receber uma solicitação a partir de um primeiro nó de tráfego para estabelecer um enlace de comunicação com um segundo nó de tráfego. Pelo menos o segundo nó de tráfego é um
Petição 870200021999, de 14/02/2020, pág. 13/65
10/38 dentre a pluralidade de nós de tráfego. O método ainda compreende receber, a partir do primeiro nó de tráfego, informação de objeto associada com a solicitação, comparar a informação de objeto com informação armazenada se relacionando com pelo menos alguns dentre a pluralidade de nós de tráfego, determinar, baseado na comparação, uma probabilidade de que a informação de objeto pertence ao segundo nó de tráfego, e decidir, dependendo da determinação, se concede a solicitação. Este aspecto pode ser implementado por software, o qual pode ser temporário ou não temporário, operando em conexão ou dentro de um aparelho apto a atuar como um gerenciador de nó de tráfego. Isto proporciona vantagens similares ao primeiro e ao segundo aspectos.
[0018] De acordo com um quarto aspecto, um aparelho associado com um primeiro nó de tráfego é proporcionado. O aparelho é configurado para enviar para um gerenciador de nó de tráfego de uma rede de rádio, uma solicitação para estabelecer um enlace de comunicação com um segundo nó de tráfego registrado com a rede de rádio, obter informação de descrição de objeto associada com o segundo nó de tráfego, enviar a informação de descrição de objeto para o gerenciador de nó de tráfego, aguardar recepção de uma concessão ou negação da solicitação a partir do gerenciador de nó de tráfego, e quando da recepção de uma concessão da solicitação, se comunicar com o segundo nó de tráfego. Tal aparelho pode estar a bordo do primeiro nó de tráfego ou controlar suas comunicações a partir de uma localização externa. Neste cenário, o primeiro nó de tráfego pode ser registrado com a rede ou não registrado. Ele pode ser pré-configurado para fazer solicitações para estabelecer comunicações com outros nós de tráfego via o gerenciador de nó de tráfego. Alternativamente, ele podería ser registrado ou não registrado e pode não ser pré-configurado, mas podería já ter tentado estabelecer comunicações com o segundo
Petição 870200021999, de 14/02/2020, pág. 14/65
11/38 nó de tráfego diretamente e ter sido informado que ele tem que enviar sua solicitação para o gerenciador de nó de tráfego. De qualquer modo, ter um nó solicitante configurado desse modo promove comunicações seguras dentro da rede e assim, acarreta em vantagens similares a estas do primeiro até o terceiro aspectos. O gerenciador de nó de tráfego podería ser praticamente implementado por aparelho similar como descrito acima em relação ao primeiro até o terceiro aspectos. [0019] De acordo com um quinto aspecto, um aparelho associado com um segundo nó de tráfego registrado com uma rede de rádio é proporcionado. O aparelho é configurado para recusar o estabelecimento de uma solicitação direta para comunicação recebida a partir de um primeiro nó de tráfego se nenhum enlace de comunicação existir entre o primeiro e o segundo nós de tráfego. O aparelho também é configurado para aguardar o estabelecimento de um enlace de comunicação seguro a partir de um gerenciador de nó de tráfego da rede de rádio que recebeu uma solicitação a partir do primeiro nó de tráfego para estabelecer um enlace de comunicação com o segundo nó de tráfego, e, quando da recepção de notificação de estabelecimento do enlace de comunicação seguro, se comunicar com o primeiro nó de tráfego. Assim, um nó que é um alvo de uma solicitação para estabelecer um enlace de comunicação é configurado para se proteger por seguir um protocolo para manusear tais solicitações que é compatível com os mecanismos do primeiro ao quarto aspectos descritos acima. Assim, este aspecto possui vantagens similares a estas do primeiro ao quarto aspectos e leva segurança aprimorada para um usuário de um nó de tráfego que pode receber solicitações de comunicação.
[0020] De acordo com um sexto aspecto, um nó de tráfego é proporcionado. O nó de tráfego compreende um ou ambos os aparelhos descritos acima associados com um primeiro nó de tráfego ou associado
Petição 870200021999, de 14/02/2020, pág. 15/65
12/38 com um segundo nó de tráfego registrado com uma rede de rádio. Tal nó de tráfego pode ser um veículo, unidade na beira da via, pedestre com um smartphone ou sinais de trânsito inteligentes, etc. Tal nó de tráfego pode incorporar um aparelho que pode implementar qualquer um dentre o quarto ou quinto aspecto ou alternativamente, um único aparelho que pode implementar ambos. Pode ser vantajoso para tal aparelho ser transportado interno ao nó de tráfego. Por exemplo, no caso de um veículo em movimento, isto iria evitar um risco de uma conexão entre o aparelho e o veículo sendo perdida e isto pode facilitar controle mais confiável do veículo em resposta às mensagens enviadas através dos enlaces de comunicação estabelecidos pelos exemplos descritos acima.
[0021] Tal nó de tráfego pode compreender um ou mais sensores dispostos para obter informação de descrição de objeto pertencendo aos nós de tráfego. A informação de descrição de objeto pode incluir uma ou mais dentre: identidade de rede de rádio; número de registro; cor; marca; modelo; todo ou parte de um número de identidade do veículo (VIN); geolocalização; trajetória atual; trajetória futura; pista da via; características visuais; velocidade; distância do nó de tráfego; e posição relativa para o nó de tráfego. Da posse de tais informações, o nó de tráfego pode determinar se ele precisa se comunicar com quaisquer outros nós de tráfego. Se ele decidir que ele precisa, ele pode utilizar as informações para compilar uma informação de descrição de objeto de um nó de tráfego com o qual ele deseja estabelecer um enlace de comunicação, a qual pode ser enviada para um aparelho tal como um gerenciador de nó de tráfego de acordo com qualquer uma dentre o primeiro ao quarto aspectos e com os exemplos relacionados descritos acima.
[0022] Em tal nó de tráfego, os sensores podem incluir um ou mais dentre: uma ou mais câmeras proporcionando uma ou mais dentre
Petição 870200021999, de 14/02/2020, pág. 16/65
13/38 vistas frontais, traseiras e laterais; um scanner a laser tal como um sensor LIDAR; um receptor Wi-Fi; um receptor Li-Fi, um receptor de Onda Milimétrica; um receptor para comunicações de curta distância entre nós de tráfego dedicadas (DSRC); um detector GPS; e um receptor configurado para operar de acordo com um protocolo da rede de rádio. Tais sensores permitem várias informações sobre um ou mais outros nós de tráfego serem obtidas, incluído estas listadas acima. Quaisquer receptores mencionados podem ser proporcionados dentro de um transceptor.
[0023] Todos os aspectos e exemplos descritos acima podem ser implementados em qualquer combinação razoável em um sistema tal como uma rede de rádio dentro da qual a pluralidade de nós de tráfego podem se comunicar.
[0024] A presente invenção agora será descrita a título de exemplo com referência aos desenhos acompanhantes. Nos desenhos:
[0025] As Figuras 1A e 1B apresentam cenários ilustrativos envolvendo objetos relacionados com tráfego;
[0026] A Figura 2 apresenta um exemplo de um objeto relacionado com tráfego;
[0027] A Figura 3A apresenta um ataque em uma comunicação e a Figura 3B apresenta uma implementação adequada para evitar o ataque da Figura 3A;
[0028] A Figura 4 apresenta outro cenário ilustrativo envolvendo objetos relacionados com tráfego;
[0029] A Figura 5 apresenta um exemplo de comunicação ponto a ponto;
[0030] A Figura 6 apresenta um exemplo de comunicação por difusão seletiva;
[0031] A Figura 7 apresenta um exemplo de um aparelho;
[0032] A Figura 8 apresenta um método de acordo com algumas
Petição 870200021999, de 14/02/2020, pág. 17/65
14/38 implementações;
[0033] A Figura 9 apresenta outro exemplo de comunicação; e [0034] A Figura 10 apresenta um exemplo de arquitetura de segurança.
[0035] Nas figuras, números de referência iguais indicam partes iguais.
[0036] Existem várias razões pelas quais objetos relacionados com tráfego podem desejar se comunicar uns com os outros. A Figura 1A apresenta em vista plana esquemática tal situação 100A, na qual o desenho da via e o número de veículos são meramente ilustrativos e poderíam ser diferentes em outros exemplos. São apresentados três objetos relacionados com tráfego, um primeiro veículo V1, um segundo veículo V2 e uma terceiro veículo V3, se movendo ao longo de uma seção reta de uma via 102. Em alguns exemplos, um ou mais dos mesmos podem ser um veículo autônomo responsável por seu próprio posicionamento. Em alguns exemplos, um ou mais dos mesmos podem estar aptos a atuar de acordo com comandos a partir de um usuário tais como ande mais rápido ou troque de pista. Em alguns exemplos, os veículos podem ser manualmente guiados e o dito a seguir pode se aplicar para ações executadas por um motorista ou informações fornecidas para o motorista.
[0037] Todos os três veículos estão percorrendo ao longo da via 102 na mesma direção, apresentada como reta na figura. No instante apresentado, V1 está na pista interna 104, enquanto V2 e V3 estão na pista externa 106, V3 estando uma distância na frente de V2. V1 está ainda atrás ao longo da via 102 do que V2 e V3, mas ele desejar manobrar para a pista externa 106 nos meios de V2 e V3.
[0038] Embora no instante apresentado na Figura 1 A, pareça ter margem para V1 se mover para o espaço entre V2 e V3, fazer isso podería apresentar um risco. Por exemplo, V podería começar a se
Petição 870200021999, de 14/02/2020, pág. 18/65
15/38 mover, em consequência do que V2 podería acelerar ou V3 poderia diminuir a velocidade, assim estreitando o espaço. Alternativamente, qualquer um dentre V2 e V3 poderia decidir se mover para a pista interna, direto dentro de uma localização na pista interna 104 em direção a qual V1 pode estar acelerando logo antes de trocar para a pista externa 106. Estas e outras possibilidades de risco irão ocorrer para o leitor. De modo a evitar tais riscos causados por movimentos relativos dos veículos, antes de fazer uma manobra como descrito acima, V1 poderia configurar comunicações com V2 e V3 para informar para os mesmos de sua intenção, de modo que eles possam manter uma distância entre os mesmos enquanto V1 faz sua manobra. Alternativamente, um ou ambos dentre V2 e V3 poderíam instruir V1 que não é seguro fazer a manobra, por exemplo, se V3 saber que ele precisa frear bruscamente.
[0039] Outro exemplo no qual objetos relacionados com tráfego podem desejar se comunicar uns com os outros é uma situação 100B apresentada na Figura 1B. Um trecho reto de uma via 102 possuindo uma pista externa 106 e uma pista interna 104 é apresentado. Percorrendo na pista 106 está um comboio de veículos V4 dispostos em uma linha. Um comboio de veículos pode ser um grupo de veículos possuindo um proprietário comum ou pode ser um grupo de veículos que estão viajando em grupo. Todos os veículos no comboio podem interagir da mesma maneira com objetos relacionados com tráfego que não são do comboio. Por exemplo, eles podem estar todos seguindo a mesma rota. Em particular, eles podem ser gerenciados para se comunicarem através de um enlace de comunicação comum de modo que eles podem todos receber uma mesma comunicação a partir de veículos que não são do comboio e podem enviar uma única comunicação a partir do comboio. Em alguns cenários, no entanto, qualquer dado veículo do comboio pode, contudo, estar apto a se mover
Petição 870200021999, de 14/02/2020, pág. 19/65
16/38 de uma maneira diferente de outros veículos do comboio pelo menos até algum grau.
[0040] Uma situação específica de comboio é apresentada na Figura 1B, a saber, que o comboio V4 é na verdade um comboio de veículos. Um comboio é um grupo de veículos que estão todos viajando juntos, por exemplo, devido aos mesmos serem todos orientados para um mesmo destino, sendo este um destino intermediário ou final de cada uma de suas jornadas. Ter veículos agrupados em um comboio pode economizar espaço da via, devido aos mesmos poderem viajar em uma distância muito menor do que veículos viajando sozinhos, os quais devem deixar uma distância de frenagem de segurança entre um e outro. Se menos espaço da via for ocupado pelos veículos, o congestionamento deve ser reduzido e assim, deve ser possível para todos os veículos viajarem mais rapidamente e desse modo, chagarem em seus destinos mais rapidamente. Um veículo que não é do comboio V5 viajando na pista interna 104 deseja se juntar ao comboio V4. De modo a fazer isso, V5 precisa ser comunicar com o comboio V4 de modo que ele possa ser aceito em seu enlace de comunicação comum. O comboio V4 então pode determinar, baseado nas condições da via, como de melhor maneira V5 deve fisicamente manobrar para dentro do comboio V4. Pode ser mais fácil para V5 seguir o fim da linha em alguns exemplos. No exemplo da Figura 1B, o comboio V4 decidiu que as condições da via são tais que V5 deve ser unir ao comboio entre dois veículos existentes do comboio e assim, um primeiro grupo frontal V4a e um segundo grupo traseiro V4b ajustaram suas velocidades relativas de modo a abrir um espaço entre os mesmos. Assim, V5 pode ser mover para dentro do espaço. Quaisquer espaços restantes entre V4a e V5 e/ou V5 e V4b então podem ser fechados pela alteração das velocidades relativas, de modo que o comboio V4, incluindo V5 mais recentemente absorvido, pode continuar sua jornada com distância
Petição 870200021999, de 14/02/2020, pág. 20/65
17/38 mínima entre todos os veículos.
[0041] Será apreciado que antes da manobra de união na Figura 1B, V5 pode não conhecimento sobre a existência do comboio V4. Assim, outra razão pela qual V5 pode desejar se comunicar com outros objetos relacionados com tráfego é localizar um comboio viajando para um mesmo destino que ele. Alternativamente, V5 pode simplesmente ter desejado trocar a pista, tentado se comunicar com um dos veículos do comboio e então ser informado que o veículo pertencia ao comboio V4. Como anteriormente mencionado, existem várias e variadas situações nas quais comunicações entre objetos relacionados com tráfego podem ser desejáveis.
[0042] Os cenários de comunicação desejável descritos acima necessitam de uma interação entre um meio de comunicação e um cenário do mundo real de um ou mais objetos relacionados com tráfego. Em vários casos, isto significar preencher uma brecha que existe em vários conceitos V2X entre, por exemplo, uma rede de rádio e o contexto de um veículo. Em vários conceitos V2X, não existe mecanismo para mapear a comunicação e o contexto de modo que a comunicação possa ser validada. Um modo de validar uma comunicação é trocar chaves de segurança, mas em vários conceitos V2X, não existe mecanismo para troca segura de tais chaves.
[0043] Alguns fatores que podem ser relevantes para preencher uma brecha serão agora discutidos com referência à ilustração esquemática da Figura 2. Um veículo V é representado como uma parte do mundo real Vr e uma parte de comunicação Vc, neste exemplo indicada como estando dentro do espaço de rádio frequência (RF) de uma rede. A parte do mundo real Vr pode fazer observações de seus arredores por meio de sensores tais como uma ou mais câmeras, um scanner a laser tal como um sensor LIDAR, um receptor Li-Fi, um receptor de Onda Milimétrica ou um receptor de curto alcance dedicado
Petição 870200021999, de 14/02/2020, pág. 21/65
18/38 às comunicações entre nós de tráfego (comunicações DSRC). A parte de comunicações Vc pode enviar e receber comunicações dentro do espaço RF. Entretanto, mesmo que, no entanto, a parte do mundo real Vr possa observar outros objetos relacionados com tráfego, para comunicações seguras com os mesmos, a parte de comunicações Vc precisar conhecer seu ID de rede e de forma segura estabelecer um enlace seguro. Embora em vários sistemas existentes ela possa difundir uma solicitação para se comunicar com um objeto relacionado com tráfego, isto acarreta em comunicações diretas entre os dois, a qual não pode ser segura a princípio. Igualmente, um objeto relacionado com tráfego recebendo tal solicitação também é colocado em um risco de segurança. Por exemplo, nas comunicações de Dispositivo para Dispositivo (D2D) no 3GPP LTE, a comunicação ponto a ponto é ativada por concessões de recurso que podem ser assinados pelo próprio dispositivo de transmissão escolhendo a partir de um conjunto de Reuniões de Recursos configurados. Embora possam existir procedimentos de segurança gerais para aceitar dispositivos em uma rede, não existe mecanismo para validar uma solicitação de estabelecimento de enlace em relação a um contexto do mundo real, o que pode envolver informação obtida a partir do exterior do âmbito da rede de rádio (por exemplo, dados observados a partir de vários sensores de um veículo).
[0044] Outro fator para comunicação crítica entre dispositivos é a habilidade de suportar comunicação de difusão ponto a ponto e de difusão seletiva dentro de grupos de dispositivos com pouco atraso de configuração. Isto somente pode ser alcançado se um dispositivo de transmissão estiver ciente da identidade da rede de um dispositivo(s) de recepção. Isto é diferente da comunicação de difusão V2X típica definia em alguns protocolos existentes tais como os protocolos ITS-G5. Em tais protocolos, a identidade da rede para o dispositivo de recepção
Petição 870200021999, de 14/02/2020, pág. 22/65
19/38 normalmente é obtida via o processo de descoberta de dispositivo, o qual é lento e não projetado para comunicação crítica em relação ao tempo.
[0045] Ainda outro fato está relacionado com uma identidade de rede para uma identidade real de um objeto relacionado com tráfego, de modo a evitar um cenário onde um objeto relacionado com tráfego perigoso utiliza um falso ID de rede. Por exemplo, uma identidade real pode ser determinada por meio de uma placa ou VIN. Estas duas identidades não estão ligadas em alguns protocolos, e, por consequência, o dispositivo transmissor precisa internamente mapear a identidade real para a identidade de rede antes de iniciar a comunicação.
[0046] Para pelo menos as razões discutidas acima, o processo como um todo para estabelecimento de enlace de difusão ponto a ponto / difusão seletiva em vários protocolos existentes carece de segurança e é lento e ineficiente e inadequado para comunicações críticas.
[0047] A Figura 3A ilustra um ataque de comunicação ilustrativo que pode resultar a partir da carência de segurança entre nós de tráfego. Neste exemplo, o Nó 1 (N1) e o Nó 2 (N2), os quais podem ser objetos relacionados com tráfego, podem configurar um enlace de comunicação diretamente um com o outro, isto é, de uma maneira AdHoc. Em 302, N1 tenta enviar sua chave de segurança pública 1 para N2, mas esta comunicação é interceptada por um nodo de ataque MITM (MAN), o qual, em 304, envia uma chave pública falsa 1 para N2. N2 não está ciente de que a chave é falsa, de modo que, em resposta, tenta enviar uma chave pública 2 para N1. Esta comunicação também é interceptada por MAN, o qual, em 308, envia uma chave pública falas 2 para N1. N1 não está ciente que a chave é falsa, de modo que ele tentar enviar uma mensagem, criptografada com a chave pública falsa 2, para N2 (310), a qual também é interceptada por MAN. Em 312, MAN envia uma
Petição 870200021999, de 14/02/2020, pág. 23/65
20/38 mensagem falsa para N2, criptografada com a chave pública falsa 2. N2 não sabe que é mensagem é falsa, de modo que, em 314, tenta enviar uma mensagem, criptografada com a chave pública falsa 1, para N1. MAN também intercepta esta comunicação e em 316, envia uma mensagem falsa para N1, também criptografada com a chave pública falsa 1. N1 não sabe que esta mensagem é falsa. As mensagens falsificadas poderíam ser perniciosas. Em outros exemplos, ao invés de interferir com as mensagens, MAN podería simplesmente espreitar as mesmas e então encaminhar as mesmas adiante.
[0048] A Figura 3B ilustra em termos gerais como exemplos apresentados neste documento podem endereçar os cenários problemáticos discutidos acima. Em tais exemplos, a rede celular através da qual os nós podem se comunicar auxiliar as comunicações entre os nós por de forma confiável estabelecer um enlace entre os mesmos. Um nó da rede, neste exemplo uma estação base (BS), atua como um intermediário para estabelecer um enlace de comunicação seguro entre N1 e N2. A BS pode endereçar as questões de identificar N1 e N2 e de alocação de recurso, como será descrito abaixo em mais detalhes. Em 318, ao invés de N1 enviar a chave pública 1 diretamente para N2, a BS envia a mesma para N2 e em 320, a BS envia a chave pública 2 para N1. Estas duas comunicações podem acontecer simultaneamente ou sequencialmente. De qualquer modo, tanto N1 como N2 recebem uma chave de segurança válida, a qual eles podem utilizar subsequentemente para criptografar as comunicações entre os mesmos, desse modo garantindo que cada um receber mensagens pretendidas pelo outro, oposto às mensagens falsas como na Figura 3A. Assim, em 322, N1 pode enviar uma mensagem criptografada com a chave pública 2 para N2 e em 324, N2 pode enviar uma mensagem criptografada com a chave pública 1 para N1. Mensagens subsequentes podem ser enviadas de uma maneira similar.
Petição 870200021999, de 14/02/2020, pág. 24/65
21/38 [0049] Outro benefício do protocolo discutido acima que não é encontrado em vários protocolos da técnica anterior se relaciona com os recursos de rádio. Em vários protocolos existentes, não existe mecanismo de recurso de rádio para conceder ou priorizar uma solicitação de estabelecimento de enlace. Isto pode ser importante à medida que recursos de rádio podem ser escassos e os procedimentos de sinalização para estabelecimento de enlace podem ser onerosos, por exemplo, se uma assinatura de Autoridade de Certificado for requerida. Por consequência, é importante garantir que as concessões de recurso V2X sejam proporcionadas somente para dispositivos e enlaces de comunicação validados ou pelo menos proporcionados em uma base de prioridade. Em outras palavras, a priorização de várias solicitações para estabelecer enlaces pode ser baseada na validade do mundo real do enlace de comunicação pretendido. Alternativamente ou adicionalmente, a configuração de enlace pode ser priorizada baseado na urgência de uma mensagem a ser transmitida ou em outras considerações. Estas considerações serão discutidas abaixo em mais detalhes.
[0050] A Figura 4 apresenta esquematicamente um cenário ilustrativo 400 no qual um estabelecimento de enlace seguro como descrito acima em relação à Figura 3B pode ser útil. A figura também indica alguma tecnologia que pode ser proporcionada para facilitar estabelecimento de enlace seguro. Um cruzamento da via na forma de um cruzamento 402 é representado em vista plana. Um veículo V1 é apresentado se aproximando do cruzamento a partir de uma primeira sessão ou via 403 que corre verticalmente na figura. Outro veículo V2 está situado em um lado direito do cruzamento, em uma segunda sessão de via 405 que corre da esquerda para a direita na figura, e está percorrendo da direita para a esquerda, se aproximando da junção. Três outros, veículos V3, V4 e V5 são apresentado percorrendo reto em uma
Petição 870200021999, de 14/02/2020, pág. 25/65
22/38 terceira ramificação 407 que também corre da esquerda para a direita na figura, e também estão se aproximando do cruzamento. V3 está situado em uma pista interna 404 da terceira ramificação 407. Na direção de percurso, V4 está menos do que o comprimento de um veículo à frente de V3 e V5 está uma distância atrás de V3.
[0051] A Figura 4 representa alguns exemplos de observações possíveis que os veículos V1 a V5 podem fazer, de modo a observar e avaliar seu contexto físico no mundo real. V3 possui uma câmera e um sensor LiFi com o qual ele pode observar V4 e V5. Assim, ele pode estar ciente de sua presença próxima, o que pode ser útil para manter uma verificação em relação à segurança de sua trajetória ou caso ele deseje fazer uma manobra, por exemplo. V2 também está apto a observar V3 por meio de um ou mais dentre uma câmara, um sensor LIDAR e um sensor de Onda Milimétrica e assim, pode avaliar a situação no cruzamento 402. V1 está equipado com um sensor DRSC, o qual pode ser útil por várias razões. Dada sua posição relativa em relação aos outros veículos neste exemplo, evitar uma colisão por se comunicar com um ou mais dos veículos V2 a V5 à medida que ele se aproxima do cruzamento é um uso possível. Por exemplo, pode ser requerido que os veículos V2 a V5 forneçam passagem para o veículo V1 e, portanto, V1 pode desejar comunicar sua presença para os mesmos.
[0052] Assim como as capacidades de leitura discutidas acima, a Figura 4 também representa algumas possibilidades de comunicação entre os veículos. V3 e V5 são apresentados como estando conectados com uma BS de uma rede celular 408. V3 e V5 também estão conectados um com o outro através de um enlace D2D. Este enlace D2D podería ter sido estabelecido via a BS como descrito em relação à Figura 3B. Este enlace podería ser útil se, por exemplo, V3 desejar se mover para a pista externa 406 no meio de V4 e V5. Um enlace de comunicação similar podería ser estabelecido entre V3 e V4 para este
Petição 870200021999, de 14/02/2020, pág. 26/65
23/38 propósito. V4 e V5 também poderíam de forma útil se comunicarem para o mesmo propósito e por outras razões tal como gerenciar sua distância relativa.
[0053] Será apreciado que outros cruzamentos de via e desenhos são aplicáveis para exemplos discutidos neste documento. Também será apreciado que quaisquer veículos podem ser proporcionados com qualquer número dos mesmos ou de diferentes sensores e podem interagir de um ou mais modos. Tais sensores permitem aos veículos observarem e entenderem seu contexto físico no mundo real, embora as conexões de rede de rádio permitam aos mesmos configurar enlaces de comunicação com outros veículos para permitir aos mesmos enviar e receber comunicações que são relevantes para seus contextos físicos no mundo real. Assim, um mecanismo para relacionar o contexto físico com comunicações pode ser proporcionado. Exemplos de tais mecanismos serão discutidos a seguir.
[0054] Nos exemplos descritos neste documento, é requerido que um nó relacionado com tráfego desejando estabelecer um enlace de comunicação com outro nó de acordo com os princípios gerais discutidos acima em relação à Figura 3B envie uma Informação de Descrição de Objeto (ODI) associada pertencendo ao outro nó para a BS. Esta pode ser enviada com ou separadamente de uma solicitação para estabelecer um enlace de comunicação. A ODI pode ser gerada a partir de dados obtidos utilizando sensores no nó relacionado com tráfego, sensores estes que podem ser utilizados para observar os nós nos arredores, como recém descrito em relação à Figura 4. A tabela seguinte apresenta uma lista não exaustiva de possíveis tecnologias de sensor e a informação que pode ser derivada a partir das mesmas:
Petição 870200021999, de 14/02/2020, pág. 27/65
24/38
Tabela 1: Vários Sensores e Observações ODI
Sensores | Técnicas | Informação Observável |
Câmera | Reconhecimento de Marca e Modelo de Veículo Reconhecimento Automático de Número de Placa Representação de Imagem de Intervalo | Número de Registro do Veículo Marca e Modelo do Veículo Cor do Veículo Distância do Objeto |
LiDAR | Varredura a Laser 3D | Forma externa do objeto Distância e posição relativa do objeto |
LiFi | Comunicação por Luz Visível | Identidade do veículo enviada pelo Sistema de Iluminação Automotiva do veículo |
Dispositi vo de Onda Milimétric a | Radar de Onda Milimétrica Rádio de Onda Milimétrica | Distância e velocidade do veículo Identidade do veículo enviada pelo rádio de Onda Milimétrica |
Rádio DSRC Radio (Por exemplo, 802.11p) | Mensagem de Ciência Cooperativa (CAM) Mensagem de Notificação de Ambiente Descentralizado (DENM) | CAM: localização de referência do veículo, ID da estação DENM: situação, gravidade, posição do evento, localização de pista com pontos de referência (bom para leitura NLOS) |
[0055] A ODI pode ser resumida como a seguir:
[0056] · Ela é uma representação de um conjunto de características que descrevem e/ou identificam um objeto com algum nível de confiança.
[0057] · Ela é gerada por ou em nome de um nó desejando configurar um enlace de comunicação, por observar o objeto alvo (isto é, o receptor pretendido o nó solicitante) ou por adquirir a mesma diretamente a partir do objeto alvo (por exemplo, via uma comunicação de rádio por difusão). Ela pode ser gerada de acordo com um formato predefinido.
[0058] · Ela pode estar incluída no sinal de rádio transmitido pelo nó solicitante, ou transmitida separadamente a partir do mesmo, para a rede. A rede neste contexto pode significar uma BS como na Figura
Petição 870200021999, de 14/02/2020, pág. 28/65
25/38
3B ou outro nó de rede tal como uma BTS ou um gerenciador de nó de tráfego dedicado. Se uma ODI razoável for recebida pela rede, isto pode permitir que o nó solicitante obtenha a identidade da rede do nó alvo a partir da rede. Isto também pode permitir que o nó solicitante obtenha recursos de rádio para comunicação com o nó alvo (através do enlace D2D ou celular) e as chaves privada / pública tanto para o nó solicitante como para o nó alvo. Estes aprovisionamentos serão explicados em mais detalhes em relação às Figuras 5 e 6 abaixo.
[0059] · A ODI inclui características estáticas e dinâmicas. As características estáticas não alteram ou alteram muito raramente (e tais alterações podem ser informadas para a rede antecipadamente). As características dinâmicas são dependentes do tempo e baseadas em contexto e são atualizadas muito mais frequentemente, o período exato dependendo da característica. Por exemplo, posições de veículo alteram em uma escala de tempo muito menor do que a pista corrente na qual o veículo está se movendo.
[0060] A tabela seguinte indica uma lista não exaustiva de exemplos de características estáticas e dinâmicas de uma ODI e sensores ilustrativos com os quais elas podem ser obtidas:
E S | Característica | Tamanho Aproximado (Bytes) | Observável com |
T Á T | Número de Registro do Veículo / ID do Objeto | 10 | Câmera / LiFi / Onda Milimétrica |
1 c | Cor | 4 | Câmera / LiFi / Onda milimétrica |
A S | Marca e Modelo do veículo: Completo ou parte do VIN: WMI (3 bytes) + VOS (6 bytes) + VIS (8 bytes) | 17 | Câmera / LiFi / Onda milimétrica |
Petição 870200021999, de 14/02/2020, pág. 29/65
26/38
E S | Característica | Tamanho Aproximado (Bytes) | Observável com |
D 1 N Â M 1 C A S | Geolocalização e Direcionamento | 17 | Câmera (Estéreo), LIDAR, Onda Milimétrica, D2D, (802.11p, enlace lateral), LiFi |
Trajetória / Número de pista atual e futura | Variável | D2D (802.11p, enlace lateral), LiFi | |
Característica única ou distinguível (por exemplo, trabalho decorativo, impressão digital sem uso de fios, etc.) | variável | Câmera, D2D, (802.11p, enlace lateral), LiFi |
Tabela 2: Características Estáticas e Dinâmicas da ODI (não exaustivas) [0061] As características estáticas podem ser proporcionadas quando um nó relacionado com tráfego se registra com a rede celular ou se torna ativo na mesma. As características dinâmicas podem ser atualizadas para um nó ativo, por vários meios como será descrito em relação à Figura 7 abaixo.
[0062] A Figura 5 apresenta um protocolo de sinalização para configurar um enlace de comunicação ponto a ponto entre um nó solicitante e um nó alvo. Em tais implementações, o nó alvo é um nó único dentre a pluralidade de relacionados com tráfego que estão dentro do alcance de uma rede de rádio e provavelmente dentro da vizinhança física do nó solicitante, de modo que a comunicação entre os dois pode ser desejável. O protocolo pode ser utilizado para decidir se estabelece o enlace e se for para estabelecer, estabelecer o mesmo de uma maneira segura. As entidades apresentadas na Figura 5 são:
[0063] · Um nó solicitante que deseja configurar um enlace de
Petição 870200021999, de 14/02/2020, pág. 30/65
27/38 comunicação com um nó alvo [0064] · Uma BS [0065] · Um meio de armazenamento de dados, o qual neste exemplo é denominado de um Sistema de Informações de Veículo Ciente do Contexto (CVIS). O CVIS inclui um Gerenciador de Identidade de Veículo (VIM) e um Gerenciador de Segurança de Veículo (VSM). O VIM armazena informação pertencendo aos nós relacionados com tráfego que estão registrados com a rede. Isto pode ser obtido por manter uma base de dados de tuplas (GDI e ID de REDE) de nós ativos na rede. Isto pode incluir informação estática e/ou dinâmica, tais como os tipos de dados apresentados na Tabela 2 acima. O VSM é responsável por gerenciar chaves de segurança ou outros protocolos de segurança para uso nas comunicações da rede entre os nós de tráfego. O CVIS pode ser proporcionado na BS ou situado separadamente, mas acessível pela mesma e os dois juntos podem ser considerados como sendo um gerenciador de nó de tráfego.
[0066] Os sinais são como a seguir:
[0067] 1. Uma ODI para o nó alvo é gerada pelo nó de recepção observando o nó alvo utilizando sensores.
[0068] 2. O nó solicitante envia uma solicitação para estabelecimento de um enlace ponto a ponto e a ODI para a BS.
[0069] 3. A BS solicita validação da solicitação para o VIM.
[0070] 4. O VIM determina se a ODI corresponde à informação armazenada pertencendo a um nó registrado por comparar a ODI com informação armazenada sobre pelo menos alguns nós registrados. Se for encontrada uma correspondência, o VIM solicita uma chave de segurança para o nó alvo a partir do VSM.
[0071] 5. O VSM retorna a chave de segurança solicitada para o
VIM.
[0072] 6. O VIM obtém o ID de rede do nó alvo por referência à
Petição 870200021999, de 14/02/2020, pág. 31/65
28/38 informação armazenada se relacionando com o nó registrado correspondente e envia o ID de rede e a chave de segurança para a BS. A chave de segurança pode ser uma chave pública, uma chave de sessão secreta, uma chave secreta temporária (com tempo limitado) ou uma chave gerada dinamicamente.
[0073] 7. A BS decide conceder recursos para o enlace de comunicação solicitado e envia o ID de rede e a chave de segurança para o nó solicitante. Em uma implementação alternativa, a BS pode enviar um indicador para o nó solicitante, o que permite que o nó solicitante gere ele mesmo uma chave. Ela também pode opcionalmente enviar uma chave de criptografia pública.
[0074] 8. A BS também envia o ID de rede do nó solicitante e a chave pública para o nó alvo. Uma alternativa a enviar uma chave de segurança ou indicador para cada um dentre o nó solicitante e o nó alvo é enviar uma chave de sessão compartilhada para ambos os nós. Opcionalmente, a BS também pode conceder os recursos de rede do nó alvo para se comunicar com o nó solicitante.
[0075] 9. Uma vez que receba uma chave de segurança ou de sessão, o nó solicitante pode enviar uma mensagem ponto a ponto segura para o nó alvo tendo criptografado a mesma com a chave.
[0076] 10. Se as ações opcionais das etapas 7 e 8 forem executadas, um enlace bidirecional V2V seguro pode ser estabelecido entre o nó solicitante e o nó alvo.
[0077] A Figura 6 apresenta um protocolo de sinalização para configurar uma comunicação de difusão seletiva entre um nó solicitante e o nó alvo. Em tais implementações, o nó alvo são múltiplos nós dentre a pluralidade de nós relacionados com tráfego que estão operando como um grupo ou frota, por exemplo, tal como um comboio ou pelotão. A frota está dentro do alcance de uma rede de rádio e provavelmente dentro da vizinhança física do nó solicitante, de modo que a
Petição 870200021999, de 14/02/2020, pág. 32/65
29/38 comunicação entre os dois pode ser desejável. As entidades apresentadas na Figura 6 são de outro modo similares a estas apresentadas na Figura 5. Como com o protocolo da Figura 5, o protocolo pode ser utilizado para decidir se estabelece o enlace e se decidido estabelecer, estabelecer o mesmo da uma maneira segura. [0078] Os sinais são como a seguir:
[0079] 1. Pelo menos uma ODI para o nó alvo é gerada pelo nó receptor observando o nó alvo utilizando sensores. As observações podem acarretar em observar somente um ou alguns dos nós formando o grupo e, por consequência, várias ODIs podem ser enviadas.
[0080] 2. O nó solicitante envia uma solicitação para estabelecimento de um enlace de difusão seletiva e a ODI / ODIs para a BS.
[0081] 3. A BS solicita validação da solicitação para o VIM.
[0082] 4. O VIM determina se pelo menos uma das ODI / ODIs corresponde à informação armazenada pertencendo a um nó do grupo registrado por comparar a ODI com informação armazenada.
[0083] 5. Se uma correspondência for encontrada, o VIM obtém uma chave de segurança de grupo baseado nos dados armazenados vistos como correspondendo. Se várias ODIs forem recebidas e todas elas se relacionarem com um único grupo conhecido, este pode ser um NetID de grupo existente (GNetID). Se, por outro lado, alguns dos veículos que são vistos como correspondendo não forem parte de um grupo ou de um grupo existente, isto pode ser um novo GNetID gerado para a totalidade dos veículos vistos como correspondendo. O VIM solicita, a partir do VSM, uma chave de segurança de grupo para o nó alvo para corresponder ao GNetID.
[0084] 6. O VSM retorna a chave de segurança de grupo solicitada para o VIM.
[0085] 7. O VIM envia a GNetID e a chave de segurança do grupo
Petição 870200021999, de 14/02/2020, pág. 33/65
30/38 para a BS. Como com o cenário da Figura 5, a chave de segurança pode ser uma chave pública, uma chave de sessão secreta, uma chave secreta temporária (com tempo limitado) ou uma chave gerada dinamicamente.
[0086] 8. A BS decide conceder um recurso de rede de difusão seletiva para o enlace de comunicação de difusão seletiva solicitado e envia o GNetID e a chave de segurança de grupo para o nó solicitante. Em uma implementação alternativa indicada por uma seta encadeada, a BS pode enviar um indicador para o grupo de difusão seletiva o qual permite que cada membro do grupo no nó alvo de forma independente gere a chave compartilhada.
[0087] 9. Quando da recepção da chave de segurança de grupo ou de sessão (ou uma vez que o grupo tenha gerado uma chave compartilhada para a implementação alternativa mencionada na etapa 8 acima), o nó solicitante pode enviar uma mensagem de difusão seletiva segura para o grupo de nós alvo tem criptografado a mesma com a chave. Neste caso, o nó alvo significa todos os veículos identificados e correspondidos no grupo. O envio da mensagem podería ser executado por uma única comunicação enviada para o grupo, a qual então é distribuída entre o grupo, ou uma comunicação enviada a partir da BS para cada membro do grupo.
[0088] As operações de uma BS e do CVIS que podem participar de cenários como descritos acima serão agora discutidas em maiores detalhes. Como anteriormente mencionado, a BS e o CVIS podem ser fisicamente implementados juntos ou separadamente e podem ser uma entidade de rede normal adaptada ou podem ser uma máquina dedicada.
[0089] Como pode ser entendido com referência às Figuras 5 e 6 como descritas acima, duas funções do CVIS / BS são comparar a ODI recebida com dados armazenados e utilizar o resultado desta
Petição 870200021999, de 14/02/2020, pág. 34/65
31/38 comparação para decidir conceder uma solicitação para estabelecimento de uma comunicação. Uma prioridade de tais solicitações em relação às outras solicitações e a outros recursos de rede também pode ser determinada. No dito a seguir, tarefas empreendidas pelo CVIs / BS são descritas em termos gerais, nas quais o nó K é o nó solicitante e o nó P é o nó alvo. Tarefas específicas para um cenário ilustrativo são então apresentadas:
Descrição Geral de Tarefas e Terminologia:
[0090] · fki: Característica observada I por nó k [0091] · ODIk(P): ODI do Nó P como observada / recebida pelo Nó
K.
[0092] · ODI é uma coleção de características do nó alvo B como observadas / recebidas por um nó solicitante K: ODIk(P): {fki, fk2, fk3 ... fkn} [0093] · Define uma função de correspondência gt(f 1, f2) que descreve o quanto provável duas medições f1 e f2 da mesma característica f são duas medições do mesmo veículo ou pertencem ao mesmo veículo.
[0094] · Define uma função de correspondência global G(ODIa,
ODIb) = ¥fâf¥ f), onde v é alguma função das funções de correspondência de componente para características individuais. G descreve o quanto provavelmente duas GDIs ODIa e ODIb são pertencentes ao mesmo veículo.
Cenário Ilustrativo:
[0095] O Veículo A e o Veículo C desejam se comunicar com o Veículo B ao mesmo tempo ou substancialmente ao mesmo tempo: [0096] · O Veículo A envia solicitação de estabelecimento de enlace para a BS com ODIA(B) = {fAi, fA2, fA3... fAn} [0097] · O Veículo C envia solicitação de estabelecimento de enlace para a BS com ODIC(B) = {fci, fC2, fC3... fcm}
Petição 870200021999, de 14/02/2020, pág. 35/65
32/38 [0098] · A BS ou o CVIS contém uma ODIBS(B) armazenada, obtida durante o registro na rede (por exemplo, por um Procedimento de Modo de Segurança de Armazenamento Conectado com Rede (NAS)) [0099] · Critério de correspondência de ODI: Se G(ODIA(B) ε não estabelece enlace.
[00100] · Priorização de Estabelecimento de Enlace: Se
G(ODIA(B), ODIBS(B)) > G(ODIC(B), ODIBS(B)), prioriza enlace A B em relação a cw s.
[00101] No dito acima, a função de correspondência global G proporciona um meio ilustrativo para determinar uma probabilidade de que uma ODI, e por consequência, uma solicitação para estabelecer comunicação, na verdade pertence a um objeto relacionado com tráfego real nas vizinhanças do nó solicitante. Outros mecanismos para determinar a probabilidade poderíam ser utilizados, ε é um nível limite de correspondência entre ODIA(B) e ODIBS(B) como calculado de acordo com a função de correspondência global G. O limite indica uma correspondência com porcentagem mínima abaixo da qual é improvável que a ODI recebida corresponda a esta armazenada em relação a qualquer nó registrado. O limite pode ser dinâmico e pode depender, por exemplo das condições da rede e, por consequência, o quanto atualizadas e precisas estão as informações armazenadas. Assim, por meio do protocolo descrito acima, a BS / CVIS pode decidir se concede ou não uma solicitação para estabelecer um enlace. A BS / CVIS também pode determinar priorizar uma solicitação em relação à outra recebida simultaneamente. Com referência às Figuras 5 e 6, pode ser, portanto, decidido, não implementar as etapas 7 e 8, respectivamente. Esta habilidade de recusar conceder recursos pode manter nós solicitantes ilegítimos fora da comunicação da rede. Por exemplo, se a ODI enviada por tal nó tiver sido artificialmente gerada ao invés de ter sido genuinamente gerada por observação de um nó relacionado com
Petição 870200021999, de 14/02/2020, pág. 36/65
33/38 tráfego, a função de correspondência global provavelmente irá retornar abaixo do limite.
[00102] A BS / CVIS também podem priorizar solicitações baseadas em outros critérios. Por exemplo, com referência ao sinal 2 das Figuras 5 e 6, o nó solicitante também podería enviar uma indicação de uma prioridade associada com uma mensagem que ele deseja enviar para o nó alvo. Esta prioridade podería ser multiplexada com o cálculo de função de correspondência acima ou com outro cálculo, de modo a ser considerada quando decidindo em relação a quais solicitações conceder e priorizar. Outros critérios tais como outros requerimentos para uso da rede também podem ser considerados.
[00103] Será apreciado que de modo que a correspondência e a priorização de concessão de ODI sejam implementadas de forma precisa, a informação de ODI armazenada deve ser precisa. A informação estática é relativamente fácil de manter, devido à mesma precisar somente ser alterada quando um veículo se une ou deixa a rede ou ser torna / deixa de ficar ativo na rede, tudo isso acontecendo relativamente de forma não frequente. Entretanto, a informação dinâmica se relacionando com cada nó registrado requer atualizações frequentes à medida que os nós se movem ao redor da célula da rede. A Figura 7 apresenta um mecanismo pelo qual atualizações de dados dinâmicos podem ser feitas.
[00104] Um veículo e um Vim são apresentados na Figura 7. O veículo é um dentre vários veículos registrados com a rede cujo VIM é uma entidade. Ele pode estar atualmente ativo, isto é, se comunicando na rede e/ou percorrendo dentro da coberta da rede. Em outros exemplos, ele pode ser outro tipo de nó de tráfego. O veículo pode ser equipado com alguns ou com todos os sensores esboçados na Tabela 1 acima e, assim, estar apto a fazer observações em relação a um ou mais outros nós relacionados com tráfego próximos. Assim, ele está
Petição 870200021999, de 14/02/2020, pág. 37/65
34/38 apto a gerar uma ou mais ODIs correspondente para estes nós. Mesmo se ele não desejar utilizar estas ODIs no presente, ele, contudo, pode enviar as mesmas para o VIM. O veículo pode ser programado para fazer isto periodicamente ou ele pode fazer isto em resposta a uma solicitação a partir do VIM, isto é, uma solicitação sob demanda a partir do VIM. O VIM podería decidir fazer uma solicitação sempre que ele desejasse, por exemplo, seguindo uma solicitação por um nó solicitante para estabelecer uma comunicação, ou se seus dados armazenados tivessem alcançado alguma antiguidade.
[00105] Embora somente um veículo seja apresentado na Figura 7, será entendido que se o VIM possuir a pluralidade de nós registrados enviando atualizações de ODI pertencendo aos veículos em suas respectivas vizinhanças, pode ser possível manter as ODIs dinâmicas de maior parte ou de todos os veículos registrados.
[00106] Um método básico 800 de acordo com algumas implementações tais como estas discutidas acima é apresentado na Figura 8. Este método é aplicável para vários dos cenários já discutidos neste documento, bem como para estes descritos abaixo em relação às Figuras 9 e 10. Ele pode ser implementado no aparelho discutido anteriormente, tal como uma BS, CVIS ou hardware dedicado atendendo a uma função de gerenciamento de nó de tráfego.
[00107] Em 802, uma solicitação é recebida a partir de um primeiro nó de tráfego para estabelecer um enlace de comunicação com um segundo nó de tráfego. Isto corresponde na recepção do sinal 2 nas Figuras 5 e 6. O primeiro nó de tráfego pode ser qualquer objeto relacionado com tráfego e pode não necessariamente ser registrado com a rede na qual o enlace de comunicação está sendo solicitado para ser configurado. O primeiro nó de tráfego pode ser o nó solicitante nas Figuras 5 ou 6. O segundo nó de tráfego pode ser qualquer objeto relacionado com tráfego ou grupo de objetos que está registrado com a
Petição 870200021999, de 14/02/2020, pág. 38/65
35/38 rede. Ele pode ser o nó alvo nas Figuras 5 e 6.
[00108] Em 804, a informação de objeto é recebida a partir do primeiro nó de tráfego. Se a solicitação em 802 for legítima, esta informação irá se relacionar com um segundo nó de tráfego genuíno próximo que o primeiro nó de trafego observou e para o qual gerou uma ODI.
[00109] Em 806, a informação de objeto recebida é comparada com informação armazenada pertencente a pelo menos alguns dentre a pluralidade de nós de tráfego. Os nós de tráfego sobre os quais informação é armazenada são registrados com a rede. Assim, se a solicitação for perigosa, ou se o segundo nó de tráfego não estiver registrado com a rede, esta informação pode não corresponder a qualquer informação armazenada.
[00110] Em 808, uma probabilidade de que a informação de objeto recebida pertença ao segundo nó de tráfego é determinada. Isto pode ser feito com referência ao resultado da comparação em 806. Se a solicitação for uma solicitação genuína pertencendo ao segundo nó de tráfego, pode ser julgado que provavelmente a ODI recebida pertence ao segundo nó de tráfego. Se, por outro lado, a solicitação for perigosa, ou se o segundo nó de tráfego não estiver registrado com a rede, a comparação pode ter retornado uma baixa probabilidade de a ODI recebida pertencer ao segundo nó de tráfego, devido à mesma não corresponder a qualquer informação armazenada.
[00111] Em 810, é decidido se concede a solicitação para estabelecer um enlace de comunicação. Como anteriormente discutido, esta decisão pode ser baseada na probabilidade determinada em 808. Ela pode alternativamente ou adicionalmente ser baseada em outros fatores, tais como se a probabilidade está acima ou abaixo de um limite, uma prioridade de uma mensagem a ser enviada através do enlace de comunicação solicitado que foi notificada a partir do primeiro nó, uma
Petição 870200021999, de 14/02/2020, pág. 39/65
36/38 comparação com outras solicitações ou outras considerações de recurso de rede. Um ou mais desses fatores podem ser aplicados e podem ser ponderados de forma igual ou de forma diferente em relação uns aos outros.
[00112] A Figura 9 apresenta um cenário similar a este discutido acima em relação às Figuras 5 e 6 para uma implementação específica na Versão 14 do padrão 3GPP. Os princípios de sinalização descritos anteriormente se aplicam neste exemplo, mas a terminologia é específica para a Versão 14 do padrão 3GPP. A sinalização é descrita em maiores detalhes no dito a seguir.
[00113] O programador de Modo 1 de enlace lateral na estação base conta, entre outras entradas, com os Relatórios de Condição de Buffer (BSRs) do enlace lateral a partir dos UEs de modo a programar as transmissões de enlace lateral na célula. O Nó Solicitante (A) pode transmitir, junto com ou separadamente dos BSRs, uma solicitação de programação ou de estabelecimento de enlace contendo a ODI do Nó Alvo B para a Estação Base (BS). A BS encaminha esta solicitação recebida e a ODI junto com suas ODIs armazenadas ou atualizadas dos nós A e B para o Sistema de Informação de Veículo Ciente do Contexto (CVIS) que, em uma modalidade, é parte da rede principal (EPC). O CVIS opcionalmente pode atualizar as chaves de segurança associadas com os nós A e/ou B e, por consequência, informar para o MME. A BS pode explicitamente solicitar um estabelecimento de enlace seguro de A B para o CVIS, ou o CVIS pode automaticamente manusear a solicitação durante a etapa anterior de atualização de GDIs observadas. A solicitação é aceita ou rejeitada baseado em uma função de validação de ODI no CVIS que corresponde as ODIs armazenadas com as ODIs recebidas como descrito acima. Se a validação da ODI não tiver sucesso, a solicitação é rejeitada e o enlace não é estabelecido. Se a validação da ODI tiver sucesso, a identidade da rede do Nó B, por
Petição 870200021999, de 14/02/2020, pág. 40/65
37/38 exemplo, uma RNTI (Identidade Temporária de Rede de Rádio) do Enlace Lateral é consultada a partir de uma base de dados e uma nova chave de segurança Ks é opcionalmente gerada e o MME é atualizado. O CVIS notifica a BS sobre a aceitação do estabelecimento de enlace e proporciona a informação associada - identidades de rede, chaves de segurança e grau de validação / correspondência de ODI para ajudar ao programador de Enlace Lateral na BS a de forma ideal alocar recursos de rádio para a comunicação D2D segura a partir dos nós A B. A camada de Estrato que Não é de Acesso (NAS) pode opcionalmente ativar o procedimento de atualização de contexto de segurança entre o MME e o Nó B para atualizar as chaves de segurança Kb recentemente geradas. Esta etapa também pode ser feita implicitamente. A BS então programa os recursos D2D para a comunicação de A a Be sinaliza esta informação em uma concessão de recurso de enlace lateral utilizando o DCI Format 5 para o Nó A. Ao receber a concessão de enlace lateral, A sinaliza a transmissão D2D no enlace lateral via a Informação de Controle de Enlace Lateral (SCI) Formato 0 no PSCCH seguido pela transmissão de dados segura, criptografada pela chave KB recentemente gerada no PSSCH.
[00114] A Figura 10 apresenta uma arquitetura LTE que pode ser utilizada para implementar os aspectos de geração de chave de segurança de exemplos descritos neste documento.
[00115] O requerente deste pedido revela isoladamente cada aspecto individual descrito neste documento e qualquer combinação de dois ou mais tais aspectos, até a extensão que tais aspectos ou combinações sejam capazes de serem realizados baseado no presente relatório descritivo como um todo de acordo com o conhecimento geral comum dos versados na técnica, independentemente de se tais aspectos ou combinações de aspectos solucionam quaisquer problemas revelados neste documento, e sem limitação para o escopo
Petição 870200021999, de 14/02/2020, pág. 41/65
38/38 das concretizações. O requerente indica que aspectos da presente invenção podem consistir de qualquer aspecto individual ou combinação de aspectos. Em vista da descrição precedente, será evidente para os versados na técnica que várias modificações podem ser feitas dentro do escopo da invenção.
Claims (15)
- REIVINDICAÇÕES1. Aparelho para gerenciar enlaces de comunicação com uma pluralidade de tráfego registrados com uma rede de rádio, caracterizado pelo fato de que o aparelho é configurado para:receber (802) uma solicitação a partir de um primeiro nó de tráfego para estabelecer um enlace de comunicação com um segundo nó de tráfego, em que pelo menos o segundo nó de tráfego é um dentre a pluralidade de nós de tráfego;receber (804) a partir do primeiro nó de tráfego informação de descrição de objeto associada com a solicitação;comparar (806) a informação de descrição de objeto com informação armazenada se relacionando com pelo menos alguns dentre a pluralidade de nós de tráfego;determinar (808), baseado na comparação, uma probabilidade de que a informação de descrição de objeto pertença ao segundo nó de tráfego; e decidir (810), dependendo da determinação, se concede a solicitação.
- 2. Aparelho, de acordo com a reivindicação 1, caracterizado pelo fato de que o aparelho é configurado para decidir conceder a solicitação se a probabilidade determinada for igual ou maior do que um limite predeterminado.
- 3. Aparelho, de acordo com a reivindicação 1 ou com a reivindicação 2, caracterizado pelo fato de que o aparelho é ainda configurado para:receber a partir de cada um dos um ou mais nós de tráfego adicionais, uma solicitação para estabelecer um enlace de comunicação com o segundo nó de tráfego;receber informação de descrição de objeto associada com cada solicitação;Petição 870200021999, de 14/02/2020, pág. 43/652/6 para cada solicitação, comparar a informação de descrição de objeto com informação armazenada se relacionando com pelo menos alguns dentre a pluralidade de nós de tráfego;determinar, baseado em cada comparação, uma probabilidade de que a informação de descrição de objeto associada com cada solicitação pertença ao segundo nó de tráfego; e priorizar a concessão das solicitações dependendo das probabilidades determinadas.
- 4. Aparelho, de acordo com a reivindicação 3, caracterizado pelo fato de que o aparelho é ainda configurado para:receber a partir de cada um dos um ou mais nós de tráfego adicionais uma indicação de uma prioridade de uma mensagem a ser comunicada para o segundo nó de tráfego via o enlace de comunicação solicitado;priorizar a concessão das solicitações dependendo adicionalmente das prioridades de mensagem indicadas.
- 5. Aparelho, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de que o aparelho é configurado para armazenar ou acessar a informação armazenada e em que a informação armazenada compreende um ou mais dentre:uma identidade de rede de cada um dentre a pluralidade de nós de tráfego;informação de descrição de objeto estática pertencendo a cada um dentre a pluralidade de nós de tráfego; e informação de descrição de objeto dinamicamente atualizada recebida a partir de nós ativos dentre a pluralidade de nós de tráfego, em que a informação de descrição de objeto dinâmica recebida a partir de cada nó de tráfego ativo inclui informação de contexto temporal obtida pelo nó de tráfego pertencendo a pelo menos alguns dos outros nós dentre a pluralidade de nós de tráfego.Petição 870200021999, de 14/02/2020, pág. 44/653/6
- 6. Aparelho, de acordo com qualquer uma das reivindicações 1 a 5, caracterizado pelo fato de que é configurado para conceder uma solicitação por enviar uma chave de segurança ou um indicador de uma chave de segurança para o nó de tráfego solicitante.
- 7. Aparelho, de acordo com qualquer uma das reivindicações1 a 6, caracterizado pelo fato de que é disposto para gerenciar enlaces de comunicação em uma rede de rádio que permite comunicação direta entre nós de tráfego registrados.
- 8. Aparelho, de acordo com qualquer uma das reivindicações1 a 7, caracterizado pelo fato de que o segundo nó de tráfego é um nó único dentre a pluralidade de nós de tráfego possuindo uma chave de segurança única.
- 9. Aparelho, de acordo com qualquer uma das reivindicações1 a 7, caracterizado pelo fato de que o segundo nó de tráfego é um subconjunto dentre a pluralidade de nós de tráfego, cada um dos nós mantendo uma chave de segurança de grupo, e em que o aparelho é configurado para determinar uma probabilidade de que a informação de descrição objeto pertença a pelo menos alguns do subconjunto.
- 10. Método para gerenciar enlaces de comunicação com uma pluralidade de tráfego registrados com uma rede de rádio, caracterizado pelo fato de que o método compreende as etapas de:receber (802) uma solicitação a partir de um primeiro nó de tráfego para estabelecer um enlace de comunicação com um segundo nó de tráfego, em que pelo menos o segundo nó de tráfego é um dentre a pluralidade de nós de tráfego;receber (804) a partir do primeiro nó de tráfego informação de objeto associada com a solicitação;comparar (806) a informação de objeto com informação armazenada se relacionando com pelo menos alguns dentre a pluralidade de nós de tráfego;Petição 870200021999, de 14/02/2020, pág. 45/654/6 determinar (808), baseado na comparação, uma probabilidade de que a informação de objeto pertença ao segundo nó de tráfego; e decidir (810), dependendo da determinação, se concede a solicitação.
- 11. Produto de programa de computador compreendendo um meio legível por computador armazenado instruções, caracterizado pelo fato de que, quando executadas por pelo menos um processador programável, causam que o pelo menos um processador programável execute operações para implementar um método compreendendo as etapas de:receber (802) uma solicitação a partir de um primeiro nó de tráfego para estabelecer um enlace de comunicação com um segundo nó de tráfego, em que pelo menos o segundo nó de tráfego é um dentre a pluralidade de nós de tráfego;receber (804) a partir do primeiro nó de tráfego informação de objeto associada com a solicitação;comparar (806) a informação de objeto com informação armazenada se relacionando com pelo menos alguns dentre a pluralidade de nós de tráfego;determinar (808), baseado na comparação, uma probabilidade de que a informação de objeto pertença ao segundo nó de tráfego; e decidir (810), dependendo da determinação, se concede a solicitação.
- 12. Aparelho associado com um primeiro nó de tráfego, caracterizado pelo fato de que o aparelho é configurado para:enviar para um gerenciador de nó de tráfego de uma rede de rádio, uma solicitação para estabelecer um enlace de comunicação com um segundo nó de tráfego registrado com a rede de rádio;Petição 870200021999, de 14/02/2020, pág. 46/655/6 obter informação de des crição de objeto associada com o segundo nó de tráfego;enviar a informação de descrição de objeto para o gerenciador de nó de tráfego;aguardar a recepção de uma concessão ou negação da solicitação a partir do gerenciador de nó de tráfego; e quando recebendo uma concessão da solicitação, se comunicar com o segundo nó de tráfego.
- 13. Aparelho associado com um segundo nó de tráfego registrado com uma rede de rádio, caracterizado pelo fato de que o aparelho é configurado para:recusar o estabelecimento de uma solicitação direta para se comunicar recebida a partir de um primeiro nó de tráfego se nenhum enlace de comunicação existir entre o primeiro e o segundo nós de tráfego;aguardar o estabelecimento de um enlace de comunicação seguro a partir de um gerenciador de nó de tráfego da rede de rádio que recebeu uma solicitação a partir do primeiro nó de tráfego para estabelecer um enlace de comunicação com o segundo nó de tráfego; e ao receber a notificação de estabelecimento do enlace de comunicação seguro, se comunicar com o primeiro nó de tráfego.
- 14. Nó de tráfego, caracterizado pelo fato de que compreende um aparelho como definido na reivindicação 12 ou um aparelho como definido na reivindicação na reivindicação 13.
- 15. Nó de tráfego, de acordo com a reivindicação 14, caracterizado pelo fato de que compreende um ou mais sensores dispostos para obter informação de descrição de objeto pertencendo aos outros nós de tráfego incluindo um ou mais dentre: identidade de rede de rádio; número de registro; cor; marca; modelo; todo ou parte dePetição 870200021999, de 14/02/2020, pág. 47/656/6 um número de identidade de veículo (VIN); geolocalização; trajetória atual; trajetória futura; pista da via; características visuais; velocidade; distância a partir do nó de tráfego; e uma posição relativa para o nó de tráfego.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2017/053863 WO2018153426A1 (en) | 2017-02-21 | 2017-02-21 | Method and apparatus for managing communication links with a plurality of traffic nodes |
Publications (1)
Publication Number | Publication Date |
---|---|
BR112019017205A2 true BR112019017205A2 (pt) | 2020-04-28 |
Family
ID=58185500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR112019017205A BR112019017205A2 (pt) | 2017-02-21 | 2017-02-21 | método e aparelho para gerenciar links de comunicação com vários nós de tráfego registrados com uma rede de rádio, um produto de programa de computador compreendendo um meio legível por computador armazenando instruções, um aparelho associado com um primeiro nó de tráfego, um aparelho associado com um segundo nó de tráfego registrado com uma rede de rádio, um nó de tráfego |
Country Status (5)
Country | Link |
---|---|
US (1) | US10993275B2 (pt) |
EP (1) | EP3571804B1 (pt) |
CN (1) | CN110337795B (pt) |
BR (1) | BR112019017205A2 (pt) |
WO (1) | WO2018153426A1 (pt) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102043152B1 (ko) * | 2017-11-17 | 2019-12-02 | 엘지전자 주식회사 | 차량에 구비된 차량 제어 장치 및 차량의 제어방법 |
US11303458B2 (en) * | 2018-04-09 | 2022-04-12 | Blackberry Limited | Method and system for reduced V2X receiver processing load using network based application layer message processing |
ES2967692T3 (es) * | 2018-10-18 | 2024-05-03 | Beijing Xiaomi Mobile Software Co Ltd | Conexión de unidifusión y transmisión de datos basadas en conexión directa cosa a cosa |
KR102450811B1 (ko) * | 2018-11-26 | 2022-10-05 | 한국전자통신연구원 | 차량 내부 네트워크의 키 관리 시스템 |
US11250698B2 (en) * | 2019-04-17 | 2022-02-15 | Blyncsy, Inc. | Data processing for connected and autonomous vehicles |
CN111245672A (zh) * | 2019-12-30 | 2020-06-05 | 青岛特来电云科技有限公司 | 一种通用可扩展的追踪业务全链路的监控方法及系统 |
US11875611B2 (en) * | 2021-08-03 | 2024-01-16 | GM Global Technology Operations LLC | Remote observation and reporting of vehicle operating condition via V2X communication |
US20230095099A1 (en) * | 2021-09-30 | 2023-03-30 | Motional Ad Llc | Vehicle-To-Vehicle Line-Of-Sight Communications |
WO2023060479A1 (en) * | 2021-10-13 | 2023-04-20 | Qualcomm Incorporated | Scheduled visible light vehicular transmission |
US11985498B2 (en) * | 2021-10-20 | 2024-05-14 | Qualcomm Incorporated | Secure sidelink communications |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8787159B2 (en) * | 2011-04-14 | 2014-07-22 | Alcatel Lucent | Mechanism for wireless access networks to throttle traffic during congestion |
US20130278441A1 (en) * | 2012-04-24 | 2013-10-24 | Zetta Research and Development, LLC - ForC Series | Vehicle proxying |
US9252896B2 (en) * | 2012-12-10 | 2016-02-02 | Qualcomm Incorporated | Efficient means of broadcast and relaying information between wireless terminals |
KR102096895B1 (ko) * | 2013-02-13 | 2020-04-03 | 삼성전자주식회사 | 무선 통신 시스템에서 기기간 직접 통신을 위한 초기 접속 방법 및 장치 |
MX346551B (es) | 2013-03-11 | 2017-03-24 | Fustes Manuel | Cobro de peaje con dispositivo de comunicación. |
US9769658B2 (en) | 2013-06-23 | 2017-09-19 | Shlomi Dolev | Certificating vehicle public key with vehicle attributes |
EP2827622B1 (en) | 2013-07-15 | 2019-09-04 | Harman Becker Automotive Systems GmbH | Techniques of Establishing a Wireless Data Connection |
DE102014001038B4 (de) | 2014-01-25 | 2019-06-06 | Audi Ag | Elektronische Identität für ein Fahrzeug |
US9860909B2 (en) * | 2014-05-08 | 2018-01-02 | Intel IP Corporation | Tentative grant for efficient device-to-device communications |
KR20160112552A (ko) * | 2015-03-19 | 2016-09-28 | 현대자동차주식회사 | 차량, 차량의 통신 방법 및 차량에 포함된 무선 통신 장치 |
-
2017
- 2017-02-21 CN CN201780087002.0A patent/CN110337795B/zh active Active
- 2017-02-21 EP EP17707499.4A patent/EP3571804B1/en active Active
- 2017-02-21 BR BR112019017205A patent/BR112019017205A2/pt not_active IP Right Cessation
- 2017-02-21 WO PCT/EP2017/053863 patent/WO2018153426A1/en unknown
-
2019
- 2019-08-20 US US16/546,214 patent/US10993275B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10993275B2 (en) | 2021-04-27 |
EP3571804B1 (en) | 2021-08-25 |
CN110337795B (zh) | 2021-03-23 |
CN110337795A (zh) | 2019-10-15 |
EP3571804A1 (en) | 2019-11-27 |
WO2018153426A1 (en) | 2018-08-30 |
US20190387558A1 (en) | 2019-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BR112019017205A2 (pt) | método e aparelho para gerenciar links de comunicação com vários nós de tráfego registrados com uma rede de rádio, um produto de programa de computador compreendendo um meio legível por computador armazenando instruções, um aparelho associado com um primeiro nó de tráfego, um aparelho associado com um segundo nó de tráfego registrado com uma rede de rádio, um nó de tráfego | |
WO2018171712A1 (zh) | 车辆群组的建立、更新方法及其装置、设备、存储介质 | |
ES2972532T3 (es) | Detección de mal comportamiento en estaciones de transporte inteligentes | |
ES2870398T3 (es) | Procedimiento, aparato, sistema y programa informático para zonas de acceso por radio inteligentes de comunicación vehicular | |
ES2700242T3 (es) | Identificadores de comunicación de vehículos en base a la información de la placa de matrícula | |
KR20190104475A (ko) | 블록체인 기반의 군집주행 차량 제어 방법 및 블록체인을 구성하는 군집주행 차량 | |
US20190044738A1 (en) | Mobile device certificate distribution | |
JP6553806B2 (ja) | 通信方法および関連装置 | |
EP3614713B1 (en) | V2x communication device and data communication method thereof | |
US20190182700A1 (en) | Mobile its station and method for operating mobile its station | |
US20200029210A1 (en) | Securing vehicle privacy in a driving infrastructure | |
KR20210097471A (ko) | 차량용 네트워크 보안 방법 및 네트워크 보안을 위한 방화벽을 제공하는 차량 | |
CN108141810A (zh) | 车联网系统中用于数据传输的方法和设备 | |
US20240078903A1 (en) | Autonomous driving system and method thereof | |
CN112187876A (zh) | 一种通讯列表建立方法、通信方法及云平台 | |
WO2022084148A1 (en) | Registration procedure for an unmanned aerial vehicle ue / unmanned aerial vehicle controller ue | |
US11546140B2 (en) | Method for encrypted communication in an ad-hoc network | |
CN112637757A (zh) | 近距离离线共乘预订系统 | |
Andreica et al. | Secure v2v communication with identity-based cryptography from license plate recognition | |
EP3937524A1 (en) | Transmitting method in an intelligent transport system | |
El Ali et al. | A light architecture for opportunistic vehicle-to-infrastructure communications | |
JP6715998B2 (ja) | 通信方法および関連装置 | |
Gupta et al. | Infrastructure-less vehicular communication system using Li-Fi technology | |
US20210168559A1 (en) | Method and apparatus for providing navigation service by using bluetooth low energy technology | |
Agrawal et al. | Vehicular Ad Hoc Network: Overview, characteristics, and applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B350 | Update of information on the portal [chapter 15.35 patent gazette] | ||
B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE A 6A ANUIDADE. |
|
B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2710 DE 13-12-2022 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013. |