CN110679168A - V2x通信装置及其数据通信方法 - Google Patents
V2x通信装置及其数据通信方法 Download PDFInfo
- Publication number
- CN110679168A CN110679168A CN201880035638.5A CN201880035638A CN110679168A CN 110679168 A CN110679168 A CN 110679168A CN 201880035638 A CN201880035638 A CN 201880035638A CN 110679168 A CN110679168 A CN 110679168A
- Authority
- CN
- China
- Prior art keywords
- information
- communication device
- crl
- communication
- mbd
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
Abstract
公开了一种V2X通信装置的数据通信方法。该数据通信方法包括以下步骤:发送MBD信息请求消息,以便收集与故障检测(MBD)相关的信息;从外部V2X通信装置接收MBD信息响应消息,所述MBD信息响应消息是响应于所述MBD信息请求消息的消息,其中,所述MBD信息响应消息包括含有与所述外部V2X通信装置的故障有关的信息的MBD信息;以及基于所述MBD信息来生成证书撤销列表(CRL)信息,其中,所述V2X通信装置可以具有允许所述V2X通信装置作为生成所述CRL信息的故障代理(MBB)操作所需的预设安全级别。
Description
技术领域
本发明涉及用于车联网(V2X)通信的装置和数据通信方法,并且更具体地,涉及V2X通信装置的不良行为检测的管理。
背景技术
近年来,车辆已成为将电力技术、电子技术和通信技术混合在一起的工业融合技术的结果,而非机械工程技术的结果。为此原因,车辆也被称为智能汽车。智能汽车将不仅提供诸如交通安全和解决交通拥堵这样的传统车辆技术,而且还将通过将驾驶员、车辆、运输基础设施等相互连接来提供未来各种用户定制的运输服务。可以通过使用车联网(V2X)通信技术来实现这种连接。提供车辆连接性的系统也可以被称为所连接的车辆系统。
发明内容
技术问题
随着车辆连接性的增强和改善,V2X通信适用的服务的量和类型也已增加。另外,V2X通信要求低延迟,以提高消息的可信赖性和准确性。相反,由于可用信道受到限制,因此需要高效的V2X通信方法。
技术方案
为了解决上述技术问题,根据本发明的实施方式的一种车联网(V2X)通信装置的数据通信方法包括:发送不良行为检测(MBD)信息请求消息,以便收集关于所述MBD的信息;从外部V2X通信装置接收MBD信息响应消息作为对所述MBD信息请求消息的响应消息,所述MBD信息响应消息包括含有关于所述外部V2X通信装置的MBD的信息的MBD信息;以及基于所述MBD信息来生成证书撤销列表(CRL)信息。所述V2X通信装置可以具有将所述V2X通信装置作为生成所述CRL信息的不良行为代理(MBB)操作所需的预设安全级别。
根据实施方式,MBD信息请求消息可以包括用于通知V2X通信装置对应于MBB的MBB通告信息。
根据实施方式,可以周期性发送MBD信息请求消息。
根据实施方式,所述数据通信方法还可以包括:在所述V2X通信装置在第一模式下操作的情况下,将所述CRL信息转发到CRL分发装置。所述CRL信息可以被所述CRL分发装置广播。
根据实施方式,在将所述CRL信息转发到所述CRL分发装置时,所述CRL信息可以通过基础设施的V2X通信装置转发到所述CRL分发装置,或者可以通过长距离网络直接转发到所述CRL分发装置。
根据实施方式,所述数据通信方法还可以包括:在所述V2X通信装置在第二模式下操作的情况下,广播所述CRL信息。
根据本发明的实施方式的一种V2X通信装置包括:存储数据的安全/不安全存储装置;射频(RF)单元,该RF单元发送和接收无线信号;以及处理器,该处理器控制所述RF单元。所述处理器可以被配置为:发送MBD信息请求消息,以便收集关于所述MBD的信息;从外部V2X通信装置接收MBD信息响应消息作为对所述MBD信息请求消息的响应消息,所述MBD信息响应消息包括含有关于所述外部V2X通信装置的MBD的信息的MBD信息;以及基于所述MBD信息生成CRL信息,并且所述V2X通信装置可以具有将所述V2X通信装置作为生成所述CRL信息的MBB操作所需的预设安全级别。
根据实施方式,MBD信息请求消息可以包括用于通知V2X通信装置对应于MBB的MBB通告信息。
根据实施方式,可以周期性发送MBD信息请求消息。
根据实施方式,所述处理器还可以被配置为在所述V2X通信装置在第一模式下操作的情况下,将所述CRL信息转发到CRL分发装置。所述CRL信息可以被所述CRL分发装置广播。
根据实施方式,在将所述CRL信息转发到所述CRL分发装置时,所述CRL信息可以通过基础设施的V2X通信装置转发到所述CRL分发装置,或者可以通过长距离网络直接转发到所述CRL分发装置。
根据实施方式,所述处理器还可以被配置为在所述V2X通信装置在第二模式下操作的情况下,广播所述CRL信息。
有益效果
具有移动性的车辆的V2X通信装置可以作为不良行为代理以收集不良行为信息和/或生成证书撤销列表(CRL)信息,使得能够高效地管理不良行为检测。
由于V2X通信装置可以直接发送CRL信息而没有经过用于广播CRL信息的单独分发装置,接收CRL信息的另一V2X通信装置可以从V2X通信中排除检测到其不良行为的V2X通信装置。
由于V2X通信装置可以通过诸如蜂窝网络连接这样的长距离网络连接将CRL信息转发到分发装置,因此即使在V2X通信装置不在连接到分发装置的基础设施的V2X通信装置的通信范围内的情况下,也能够将CRL信息转发到分发装置。
下文中,在描述本发明的配置的同时,将另外描述本发明的有益效果。
附图说明
图1例示了根据本发明的实施方式的协作智能运输系统。
图2例示了根据本发明的实施方式的车联网(V2X)通信系统的信任消息通信方法。
图3例示了根据本发明的实施方式的V2X通信装置之间的通信。
图4例示了根据本发明的实施方式的V2X通信装置的协议栈。
图5例示了根据本发明的第一实施方式的提供安全服务的V2X通信装置的协议栈。
图6例示了根据本发明的实施方式的执行安全处理的V2X通信装置的方法。
图7例示了根据本发明的实施方式的信任级别的结构。
图8例示了根据本发明的实施方式的作为终端实体操作的V2X通信装置的启动引导处理。
图9例示了根据本发明的实施方式的作为终端实体操作的V2X通信装置的不良行为报告处理。
图10例示了根据本发明的第二实施方式的提供安全服务的V2X通信装置的协议栈。
图11例示了根据本发明的实施方式的V2X通信系统的信任模型。
图12例示了根据本发明的实施方式的V2X通信系统的信任模型中的信息流。
图13例示了根据本发明的实施方式的V2X通信装置的安全生命周期。
图14例示了根据本发明的实施方式的添加了不良行为代理(MBB)的V2X通信系统。
图15例示了根据本发明的实施方式的V2X通信装置通过长距离通信网络或短距离通信网络执行V2X通信的方法。
图16例示了根据本发明的实施方式的V2X通信装置收集并提供不良行为检测(MBD)信息的方法。
图17例示了根据本发明的实施方式的在MBB CO模式下操作的V2X通信装置收集并提供MBD信息的方法。
图18例示了根据本发明的实施方式的在MBB CB模式下操作的V2X通信装置收集并提供MBD信息的方法。
图19例示了根据本发明的实施方式的V2X通信装置发送的用于通知V2X通信装置对应于MBB的V2X消息。
图20例示了根据本发明的另一实施方式的V2X通信装置发送的用于通知V2X通信装置对应于MBB的V2X消息。
图21例示了根据本发明的实施方式的V2X通信装置发送的用于提供MBD信息的V2X消息。
图22例示了根据本发明的实施方式的在MBB CO模式下操作的V2X通信装置执行V2X通信的方法。
图23例示了根据本发明的实施方式的V2X通信装置。
图24例示了根据本发明的实施方式的V2X通信装置的通信方法。
具体实施方式
将详细描述本发明的示例性实施方式并且在附图中例示了其示例。在下面将参考随附的附图给出详细说明,其意欲解释本发明的示例性实施方式,而不是示出可以根据本发明实现的仅有的实施方式。以下详细描述包括具体细节,以提供对本发明的透彻理解。然而,对于本领域技术人员将显而易见的是,可以在没有这些具体细节的情况下实践本发明。在本发明中,不需要单独使用下述的相应实施方式。可以一起使用多个实施方式或所有实施方式,并且也可以使用特定实施方式的组合。
虽然在本发明中使用的大多数术语已选自本领域中广泛使用的通用术语,但是一些术语已由申请人任意选择,并且在下面的描述中将根据需要详细解释它们的含义。因此,应当基于术语的要表达的意义而非它们的简单名称或含义来理解本发明。
本发明涉及车联网(V2X)通信装置,其中,V2X通信装置可以被包括在智能运输系统(ITS)中以执行ITS的功能中的全部或部分。V2X通信装置可以执行车辆到车辆通信、车辆到基础设施通信、车辆到自行车通信、车辆到移动通信等。根据实施方式,V2X通信装置可以是车辆的车载单元(OBU),或者可以被包括在OBU中。OBU也可以被称为车载设备(OBE)。V2X通信装置可以是基础设施的路边单元(RSU),或者可以被包括在RSU中。RSU也可以被称为路边设备(RSE)。另选地,V2X通信装置可以是ITS站,或者可以被包括在ITS站中。执行V2X通信的任何OBU、RSU、移动设备等可以被统称为ITS站。另选地,V2X通信装置可以是是车辆环境(WAVE)装置中的无线接入,或者可以被包括在WAVE装置中。V2X通信装置也可以缩写为V2X装置。
图1例示了根据本发明的实施方式的协作智能运输系统(C-ITS)。
C-ITS是在现有运输系统中添加信息通信、控制和电子技术以提高运输管理时的效率并且提高用户便利度和安全性的系统。在C-ITS中,除了车辆之外,诸如交通信号灯和电子显示器这样的运输基础设施系统也执行V2X通信,并且如上所述,这种基础设施也可以被缩写为RSU。
如图1中例示的,在C-ITS中,行人装置1010、RSU 1020以及各自包括V2X通信装置的车辆1030、1040和1050执行相互通信。根据实施方式,可以基于IEEE 802.11p的通信技术来执行V2X通信。基于IEEE 802.11p的通信技术也可以被称为专用短距离通信(DSRC)。根据实施方式,基于IEEE 802.11p的V2X通信可以是约600m范围内的短距离通信。通过V2X通信,可以广播协作意识消息(CAM)或分散环境通知消息(DENM)。
CAM分布在ITS网络中,并且提供关于ITS站的存在、位置或通信状态中的至少一个的信息。DENM提供关于检测到的事件的信息。DENM可以提供关于ITS站检测到的任何行驶情形或事件的信息。例如,DENM可以提供关于诸如紧急电子刹车灯、汽车事故、车辆问题和交通状况这样的情形的信息。
在图1中,车辆1030和1040存在于RSU 1020的通信覆盖范围内。然而,车辆1050存在于RSU 1020的通信范围外,因此可能不直接执行与RSU的通信。
图2例示了根据本发明的实施方式的V2X通信系统的信任消息通信方法。
根据图2中例示的实施方式,V2X通信系统可以是V2X通信装置(例如,ITS站或WAVE装置)安全地发送和接收用于V2X通信的消息所需的安全系统。这种V2X通信系统可以包括用于消息的信任通信的一个或更多个实体。例如,V2X通信系统可以包括根证书机构(CA)、注册机构(EA)、授权机构(AA)和/或至少一个V2X通信装置,如图2中例示的。根据实施方式,V2X通信装置可以是OBE或RSE。
根CA可以为EA和AA提供颁发注册凭证的证明。这样的根CA可以定义EA和AA的权限和职责,证实EA和AA,并且检查EA和AA的职责执行情况。如此,可以由根CA控制EA和AA。
EA是用于管理注册凭证的生命周期的实体,并且可以证实V2X通信装置并为V2X通信授予访问权限。EA也可以被称为长期证书机构。此EA可以颁发注册证书(EC)。V2X通信装置可以具有用于验证发送V2X通信装置是否是经证实的V2X发送装置的EC。EC也可以被称为长期证书(LTC)。
AA是用于颁发授权票证(AT)并监测AT的使用的实体,并且可以为V2X通信装置提供权威证明,以允许V2X通信装置使用特定的V2X服务。AA也可以被称为短期证书机构或假名证书机构。这样的AA可以颁发AT。V2X通信装置可以具有用于认证由V2X通信装置接收到的V2X消息(例如,CAM或DENM)的AT。AT也可以被称为短期证书或假名证书(PC)。
V2X通信装置可以从EA获取访问V2X通信的权利,并且可以与AA协商获得调用V2X服务的权利。例如,V2X通信装置可以向EA请求EC(LCT),并且从EA获取EC。另外,V2X通信装置可以向AA请求AT(PC),并且从EA获取EC。另外,V2X通信装置可以发送和接收V2X消息。例如,V2X通信装置可以通过使用EC和AT与另一V2X通信装置执行针对信任消息的通信。另外,V2X通信装置可以将接收V2X消息转发到另一V2X通信装置。在本说明书中,发送V2X消息的V2X通信装置被称为发送V2X通信装置,接收V2X消息的V2X通信装置被称为接收V2X通信装置,并且将接收到的V2X通信装置转发到另一V2X通信装置的V2X通信装置被称为中继V2X通信装置。
下面,将参照相应附图详细描述包括上述实体的V2X通信系统(安全系统)中的V2X通信装置执行信任消息通信的方法。
图3例示了根据本发明的实施方式的V2X通信装置之间的通信。
在所连接的车辆系统中,安装在车辆中的V2X通信装置、基础设施和行人的个性化装置可以分别包括图3中例示的装置部件。
下面,将描述根据图3中例示的实施方式的车辆的V2X通信装置中包括的部件。车辆的V2X通信装置还可以包括OBE。根据实施方式,OBE可以包括多个天线系统和OBE控制处理电子控制单元(ECU)。天线系统部件可以被彼此集成或可以被独立提供。另选地,可以包括一些天线系统部件的组合。
全球导航卫星系统(GNSS);卫星导航系统,其使用从卫星发送的无线电波来计算整个地球上移动物体的位置、高度和速度,该位置、高度和速度可以对应于车辆的V2X通信装置中包括的并且被配置为获得车辆位置信息的天线及其子系统。
专用短程通信(DSRC)无线电子系统:用于根据DSRC协议进行发送/接收的天线及其子系统
蜂窝子系统:用于蜂窝数据通信的天线及其子系统
广播子系统:用于发送/接收广播数据的天线及其子系统
OBE控制处理ECU:OBE控制处理ECU可以被缩写为控制器或处理器。控制器可以处理从多个异构系统接收的数据消息,并且控制车辆中的其它ECU来执行适宜的操作。控制器可以执行用于数据处理和车辆控制/操作的应用。另外,控制器可以处理从车辆中的其它电子设备或传感器接收到的感测数据,并且将处理后的感测数据发送到外部V2X通信装置/车辆。根据实施方式和,车辆中的所有信息可以被转换成能通过控制器共享的标准化格式。如图3中例示的,可以执行安全应用,以向车辆中的诸如控制器局域网(CAN)或以太网这样的总线发送信息并且从其接收信息。另外,可以通过诸如车辆中的立体声和显示器这样的驾驶员车辆界面(DVI)将信息提供给用户。
除了另一车辆之外,如上所述配置的V2X通信装置可以与基础设施、行人和诸如云/服务器这样的支持系统执行通信。
下面,将描述根据图3中例示的实施方式的基础设施的V2X通信装置中包括的部件。基础设施的V2X通信装置可以包括RSE。与车辆的OBE类似,RSE可以包括多个天线系统和控制器(处理器)。天线系统部件可以被彼此集成或可以被独立提供。另选地,可以包括一些天线系统部件的组合。此外,RSE的控制器可以执行与OBE的控制器的操作相同或相似的操作。例如,RSE的控制器可以处理从多个异构系统接收的数据消息,并且控制基础设施中的其它ECU来执行适宜的操作。
RSE可以从业务控制器接收信息,以执行与车辆的通信。RSE可以是固定装置,并且可以被后端连接以作为提供方进行操作。然而,根据实施方式,RSE可以从车辆收集信息并再次发送信息,因此RSE不仅可以作为提供方装置而且作为用户装置进行操作。
下面,将描述根据图3中例示的实施方式的行人的个性化装置(VRU装置)的V2X通信装置中包括的部件。VRU装置的V2X通信装置可以包括多个天线系统和控制器(处理器)。天线系统部件可以被彼此集成或可以被独立地提供。另选地,可以包括一些天线系统部件的组合。此外,VRU装置的控制器可以执行与OBE的控制器的操作相同或相似的操作。例如,VRU装置的控制器可以处理从多个异构系统接收的数据消息,并且控制个性化装置中的其它ECU来执行适宜的操作。控制器可以执行用于数据处理和个性化装置的控制/操作的应用。另外,控制器可以处理从个性化装置中的其它电子设备或传感器接收到的感测数据,并且将处理后的感测数据发送到外部V2X通信装置。如图3中例示的,可以执行安全应用,以向个性化装置中的部件发送信息并且从个性化装置中的部件接收信息。另外,可以通过诸如个性化装置中的立体声和显示器这样的VRU接口将信息提供给用户。
如图3中例示的,车辆之间的通信可以被称为V2V通信,车辆与基础设施之间的通信可以被称为V2I通信或I2V通信,并且车辆与行人的个性化装置之间的通信可以被称为V2P通信或P2V通信。如图3中例示的,使用DSRC的车辆之间的通信可以被称为DSRC V2V通信,使用DSRC的车辆与基础设施之间的通信可以被称为DSRC V2I通信或DSRC I2V通信,并且使用DSRC的车辆与行人的个性化装置之间的通信可以被称为DSRC V2P通信或DSRC P2V通信。此外,车辆与另一V2X通信装置之间的通信可以被统称为V2X通信,并且V2X通信装置与另一V2X通信装置之间的通信可以被统称为X2X通信。
图4例示了根据本发明的实施方式的V2X通信装置的协议栈。具体地,图4例示了根据本发明的实施方式的美国(US)或欧洲(EU)的V2X通信装置的协议栈。
图3中例示的V2X通信装置可以通过使用图4中例示的用于V2X通信的通信协议来执行相互通信。
下面,描述图4中例示的相应层。
应用层:应用层可以实现并支持各种用例。例如,应用可以提供关于道路安全的信息、高效业务信息、关于其它应用的信息。
设施层:设施层是与开放系统互连(OSI)层5(会话层)、OSI层6(表示层)和OSI层7(应用层)对应的层。设施层可以支持有效实现应用层中定义的各种用例。例如,设施层可以提供用于对支持应用的消息进行编码/解码的应用编程接口(API)。根据实施方式,可以以抽象语法符号一(ASN.1)对消息进行编码/解码。
设施层中提供的服务和消息集由美国汽车工程师协会(SAE)定义,并由欧洲的欧洲电信标准协会的智能传输系统(ITS)定义。例如,可以提供用于支持基本安全应用的基本安全消息(BSM)、紧急车辆警报(EVA)消息、用于支持交叉路口安全应用的MAP(地图数据)消息、信号相位和定时(SPAT)消息、交叉路口碰撞警报(ICA)消息、用于支持旅行者信息应用的路边警报(RSA)消息、旅行者信息消息(TIM)等作为在美国设置的消息。可以提供合作意识消息(CAM)、分散环境通知消息(DENM)等作为在欧洲设置的消息。
网络/传输层:网络/传输层是与OSI层3(网络层)和OSI层4(传输层)对应的层。网络/传输层可以通过使用各种传输协议和网络协议来配置用于在同构/异构网络之间进行车辆通信的网络。例如,网络/传输层可以使用诸如TCP/UDP+IPv6这样的互联网协议来提供互联网访问和路由。另选地,网络/传输层可以通过使用诸如基本传输协议(BTP)/地理网络(GeoNetworking)这样的基于地理位置的协议来配置车辆网络。另选地,网络/传输层可以通过使用WAVE短消息协议(WSMP)(例如,WSMP-N和WSMP-T)来配置车辆网络。
此外,网络/传输层可以提供所提供服务的广告。例如,这种广告可以通过美国的WAVE服务广告(WSA)提供,并且可以通过欧洲的服务公告消息(SAM)提供。
接入层:接入层是与OSI层1(物理层)和OSI层2(数据链路层)对应的层。接入层可以在物理信道上发送从更高层接收的消息/数据。例如,接入层可以基于以IEEE802.11和/或802.11p标准为基础的通信技术、以IEEE 802.11和/或802.11p标准为基础的WIFI物理传输技术、DSRC技术、2G/3G/4G(LTE)/5G无线蜂窝通信技术(包括卫星/宽带无线移动通信)、全球定位系统(GPS)技术、蓝牙、或以IEEE 1609为基础的WAVE技术中的至少一种来执行/支持数据通信。此外,在美国,基于IEEE 1609.4标准的媒体访问控制(MAC)技术被补充并用于支持车辆环境中的通信。
安全层:安全层是用于数据信任和隐私的层。安全层可以提供用于确保隐私的认证功能和加密功能。认证被用于指示发送方是否是经证实的V2X通信装置以及数据是否改变,并且使用加密将数据保密。根据实施方式,在网络/传输层中生成的消息或数据可以根据消息或数据的类型在通过安全层被保护之后进行发送,或者可以在非安全状态下进行发送。
管理层:管理层可以提供多通道分散式拥塞控制(MDCC)。另外,管理层可以基于从更高层接收到的信息来生成服务广告的内容,并且该内容可以包括IP配置信息和安全凭证信息。另外,管理层可以监测接收到的服务广告,并且估计信道质量以确定信道分配/切换时间表。
下文中,将参照图5至图9描述第一类型V2X通信装置提供安全服务的方法,并且将参照图10至图13描述第二类型V2X通信装置提供安全服务的方法。根据实施方式,第一类型V2X通信装置可以是根据图4中的美国(US)的通信协议执行V2X通信的V2X通信装置,并且可以是根据图4中的欧洲(EU)的通信协议执行V2X通信的V2X通信装置。
图5例示了根据本发明的第一实施方式的提供安全服务的V2X通信装置的协议栈。根据图5中例示的实施方式,V2X通信装置可以是提供基于IEEE 1609.2标准的安全服务的V2X通信装置(例如,WAVE装置)。图5中的安全服务可以被称为WAVE安全服务,并且图5中的协议栈可以被称为WAVE协议栈。图5中例示的安全服务可以包括内部安全服务和更高层安全服务。
首先,内部安全服务可以提供安全数据服务(SDS)和安全服务管理实体(SSME)。
SDS可以管理协议数据单元(PDU)。例如,SDS可以将不安全的PDU转换为安全的PDU(SPDU)。另外,SDS可以在接收时执行SPDU的处理,并且在该处理中,SPDU被转换成PDU。在这种情况下,SPDU的格式可以是签署的数据或加密的数据。使用安全数据服务的实体可以被称为安全数据交换实体(SDEE)。
SSME可以管理关于证书的信息。例如,SSME可以存储/管理存储在SDS中的证书以及与属于证书机构(CA)的证书的证书有关的信息。
更高层安全服务可以提供证书撤销列表验证实体(CRLVE)和对等证书分发实体(P2PCDE)。
CRLVE可以验证传入的证书撤销列表(CRL)。例如,CRLVE可以验证从SSME接收到的或将转发到SSME的CRL。另外,CRLVE可以将相关的撤销信息转发到SSME以便存储。
P2PCDE启用对等证书分发。P2PCDE允许WAVE装置学习未知证书。在这种情况下,WAVE装置可以向另一对等装置请求必要的信息,并且使用该信息来学习未知证书。
为了提供上述服务,图5中例示的IEEE 1609.2标准提供了服务接入点(SAP)(例如,Sec-SAP、SSME SAP和SSME-Sec SAP),并且可以通过SAP执行基于IEEE 1609.2的从一个实体到另一实体的通信。这种通信可以被称为SDEE之间的数据交换。
图6例示了根据本发明的实施方式的V2X通信装置执行安全处理的方法。类似于图5,根据图6中例示的实施方式,V2X通信装置可以是提供基于IEEE 1609.2标准的安全服务的V2X通信装置(例如,WAVE装置)。图6中例示的实施方式示出了使用SDS的安全性处理的例示性流程。
参照图6,SDEE可以将SDS与处理数据请求一起调用。处理后的数据可以返回到执行调用的SDEE。安全数据交换可以包括两个SDEE,其中一个可以是发送SDEE,而其中另一个可以是接收SDEE。
发送SDEE可以调用SDS,以执行发送的安全处理。在这种情况下,处理的结果可以是返回到发送实体的SPDU。发送SDEE可以调用SDS至少一次,如有可能,可以在发送SPDU之前调用SDS多次。
接收SDEE可以调用SDS,以执行接收到的SPDU的内容的安全处理。在这种情况下,可以包括SPDU和关于SPDU的附加信息的处理的结果可以返回到接收SDEE。接收到的SPDU的整个处理可能需要多个调用。
下文中,将描述用于管理公钥基础设施(PKI)的凭证的安全管理系统。例如,将描述通过安全管理系统进行的证书请求、证书管理、CRL分发等。安全管理系统也可以被称为安全凭证管理系统(SCMS)或信任模型。
在描述安全管理系统之前,将首先描述由安全管理系统管理的各种类型的证书。V2X通信系统支持各种类型的证书,并且安全管理系统可以颁发和撤销证书。相应的证书可以具有不同的使用期和更新频率。例如,根CA的使用期可以为17年,并且由根CA控制的EA的使用期可以为11年,并且由EA颁发的EC的使用期可以为6年。
首先,车辆或车辆的OBE可以具有OBE注册证书(EC)、假名证书(PC)和/或标识证书(IC)。OBE的EC是用于验证证书请求的证书,并且可以用作OBE的通行证。车辆可以通过使用EC请求PC和/或IC的AA。EC没有加密密钥并且可以在OBE执行启动引导处理时被颁发。另外,EC的有效期有限。因此,EC在OBE的整个操作使用期期间是无效的,并且可能需要重新建立处理。另外,每个EC可以具有至少一个提供商服务ID(PSID)。
PC是授权证书,其指示持有人的许可,而不指示持有人的身份。PC可以被用于诸如BSM这样的V2X消息的认证、不良行为报告等。PC没有加密密钥,并且一个OBE可以具有多个有效PC以保护隐私。因此,如有需要,可以尽可能频繁地改变PC。
IC可以被用于V2I应用中的认证。IC的配置处理与PC的配置处理相似,但是IC可以具有与PC不同的PSID和参数。
基础设施或基础设施的RSE(或RSU)可以具有RSE注册证书(EC)和/或应用证书(AC)。
RSE的EC是用于验证证书请求的证书,并且可以用作RSE的通行证。EC可以被用于请求AC。与OBE的EC类似,RSE的EC没有加密密钥并且可以在OBE执行启动引导处理时被颁发。另外,与OBE的EC类似,RSE的EC的有效期有限。因此,EC在RSE的整个操作使用期期间是无效的,并且可能需要重新建立处理。另外,每个EC可以具有至少一个PSID。
一个RSE可以使用AC进行认证和加密。AC具有加密密钥,并且对RSE没有隐私约束。因此,RSE一次只能有一个用于给定应用的有效AC。下面例示了根据两个时段的AC的撤销。
1.短有效期时段(例如,每天或每小时):由于证书需要被频繁更新,因此不需要CRL。
2.长有效期时段(例如,每月或每年):需要CRL。
图7例示了根据本发明的实施方式的信任等级的结构。图7中例示的实施方式示出了使用由IEEE 1609.2定义的证书格式的基于选举人的方案的安全管理系统的示例。
根据图7中例示的实施方式,分别由选举人、根CA、假名证书机构(PCA)和中间证书机构颁发的证书是用于支持对等(P2P)分发的显式证书。显式证书保持显性,以避免混淆,而其它证书是隐式的。另外,显式证书没有隐私约束。
在根据图7中例示的实施方式的基于选举人的方案的安全管理系统中,选举人被添加到作为最高级别的级别0,使得根CA可以从选举人接收新支持方而不改变其证书,这是有利的。选举人可以执行根管理功能。即,选举人可以用于管理(例如,添加或删除)根CA证书。例如,选举人可以添加或删除根CA证书。在这里,法定人数可能是例如多于一半的成员。此外,选举人证书不是安全管理系统的PKI等级的部分,因此,验证证书链不包括验证选举人证书。
根CA证书是自签署证书,其可以被用作信任锚来验证其它证书,并且可以被缩写为根证书。根CA证书具有与其它类型的证书的特性不同的以下特性。
1.信任链以根CA证书终止。因此,对安全管理系统的所有证书的验证以根CA证书终止。
2.根CA的签名没有任何加密值。签名是由根CA本身生成的。
3.通常,根CA证书的使用期长。这是因为,改变根CA是一项非常耗时且需要大值的操作。
4.然而,只有法定人数的选举人才能生成根管理消息,并且向CRL添加根CA证书的撤销。
可以使用ICA证书将证书颁发给另一SCSM。只有根CA和ICA才能证实另一SCSM。ICA证书可以被称为IC。
ECA证书是显式证书并且可以通过P2P分发进行分发。可以使用ECA证书向包括OBE和RSE的终端实体颁发证书(EC)。ECA证书可以被称为EC。
可以使用PCA证书向包括OBE和RSE的终端实体颁发证书。PCA证书的有效期限有限,并且可以通过CRL生成器颁发的CRL来执行PCA证书的撤销。PCA证书可以被称为PC。
CRL生成器证书可以由根CA颁发,并且可以用于签署CRL。策略生成方证书也可以由根CA颁发,并且可以用于签署将分发给安全管理系统的全局策略文件。链接授权(LA)证书不能与终端实体交互。注册机构(RA)证书的有效期需要足够长,以在启动引导终端实体之后成功请求证书配置。不良行为授权(MA)证书的有效期可以不长,因为终端实体不需要频繁地检索MA证书。
图8例示了根据本发明的实施方式的作为终端实体操作的V2X通信装置的启动引导处理。如上所述,可以通过执行这种启动引导处理来颁发EC。
在本说明书中,终端实体(EE)可以是不作为CA操作的实体,即,请求证书或签署PDU的实体。例如,图9中例示的车辆或车辆的OBE可以作为EE进行操作。
如图8中例示的,在从EE接收到EC请求的情况下,装置配置管理器(DCM)可以确定对应的EE是否被证实。即,DCM可以确定对应的EE是否是经证实的装置。在EE不是经证实的装置的情况下,DCM可以拒绝EC请求。
在EE是经证实的装置的情况下,DCM可以向ECA请求EC。在这种情况下,ECA可以颁发EC并且将EC转发到DCM。DCM可以将ECA颁发的EC、从RA提供的信任链证书和/或从证书实验室提供的EE特定证书信息转发到EE。此时,DCM也可以将IP地址转发到EE。EE可以加载EC、信任链证书和/或IP地址。
图9例示了根据本发明的实施方式的作为终端实体操作的V2X通信装置的不良行为报告处理。与图8中例示的实施方式类似,例如,车辆或车辆的OBE可以作为EE进行操作。
如图9中例示的,EE可以报告满足预设条件(步骤1)。
EE可以创建不良行为报告。此时,EE可以使用PC签署不良行为报告(步骤2)。
EE可以加密不良行为报告以便发送给MA(步骤3)。
EE可以向RA提交不良行为报告(步骤4)。
此时,位置模糊处理代理(LOP)可以从加密的不良行为报告中去除网络地址信息(例如,MAC地址和/或IP地址),然后将不良行为报告转发到RA(步骤4.1)。RA可以将不良行为报告与其它报告一起混洗(shuffle),并且将混洗后的报告转发到MA(步骤4.2)。这里,混洗阈值可以是例如10,000个不良行为报告或一天。
MA可以解密不良行为报告,并且基于解密后的不良行为报告执行调查。
如果从RA接收到ACK响应,则EE可以删除所发送的报告。另外,EE可以删除过时或未发送的报告。另外,如果从MA接收到ACK响应,则RA可以删除所发送的报告。
表1示出美国的安全相关服务和服务的PSID。
[表1]
图10例示了根据本发明的第二实施方式的提供安全服务的V2X通信装置的协议栈。根据图10中例示的实施方式,V2X通信装置可以是提供基于欧洲的ETSI ITS标准的安全服务的V2X通信装置(例如,ITS站)。图10中的安全服务可以被称为ITS安全服务,并且图10中的安全层可以被称为ITS安全层。
图10示出了ITS安全架构的功能实体以及功能实体和ITS通信层之间的关系。图10示出了作为与ITS通信层相邻的垂直层的安全层,但是事实上,逐层地提供安全服务。因此,可以将安全层细分为ITS层。可以按每个安全服务在一个或数个ITS架构层中或在安全管理层中操作的方式,逐层地提供这种安全服务。如图10中例示的,ITS安全架构和ITS通信层的功能实体可以通过SAP(例如,SF-SAP、SN-SAP和SI-SAP)执行通信。
图11例示了根据本发明的实施方式的V2X通信系统的信任模型。将省略与参照图2提供的描述重复的图11中例示的实施方式的描述。根据图11中例示的实施方式的信任模型可以被称为ITS信任模型或C-ITS信任模型。
根据图11的实施方式,V2X通信系统可以是V2X通信装置(例如,ITS站)安全地发送和接收用于V2X通信的消息所需的安全系统。这种V2X通信系统可以包括用于消息的信任通信的一个或更多个实体。例如,V2X通信系统可以包括策略机构(PA)、信任列表管理器(TLM)、至少一个根CA、EA、AA和/或至少一个V2X通信装置,如图11中例示的。根据实施方式,V2X通信装置可以是OBE或RSE。上面已参照图2描述根CA、EA和AA,因此下面将描述PA、TLM等。
参与ITS信任模型的公共和私人利益相关方(例如,公共机构、道路运营商和车辆制造商)的代表充当PA。
PA可以指定TLM。具体地,PA可以指定并授权TLM和中央联系点(CPOC)以在ITS信任系统中进行操作。PA可以确定根CA是否可信任,并且向TLM通知批准/取消ITS信任域中的根CA操作的批准/撤销的根CA证书。换句话说,PA可以授予根CA操作并执行确认,使得TLM可以信任根CA。
TLM用于生成并签署根CA证书和TLM证书的列表。由TLM颁发的签署的列表可以被称为欧洲证书信任列表(ECTL)。如此,TLM可以颁发ECTL,并且ECTL可以为批准的根CA提供信任。
CPOC是由PA指定的唯一实体,并且用于保证根CA之间的通信交换,收集根CA证书并且将收集到的根CA证书提供给TLM。CPOC还用于将ECTL分发给信任模型中的感兴趣的任何实体。根据实施方式,TLM可以将安全证书信息和信任列表信息(ECTL)存储在本地存储器中。在这种情况下,可以使用CPOC将此信息分发给所有PKI参与方。
EA可以将EC转发到ITS站(EE),从而为EE的操作提供信任。AA可以向EA信任的ITS站颁发AT。因此,接收ITS站或发送ITS站可以信任另一ITS站。这是因为,AT由AA颁发,对应的AA的可信任性由根CA证实,并且根CA由TLM和PA证实。
图12例示了根据本发明的实施方式的V2X通信系统的信任模型中的信息流。具体地,图12例示了参与PKI的ITS站的信任模型中的信息流。在图12中例示的实施方式中,基本上假定存在多个根CA。可以通过诸如链路证书这样的安全协议将根CA的证书周期性发送到CPOC。这里,可以在CPOC中定义将使用的安全协议。
参照图12中的(1)和(2),PA可以执行相对于TLM的根CA申请的批准,并且可以提供与根CA的撤销有关的信息。参照图12中的(3)和(4),PA可以更新证书策略(CP),并且批准或拒绝根CA申请表/证书实践声明(CPS)请求更改/审核处理。
参照图12中的(5),TLM可以将ECTL的改变通知PA。参照图12中的(6)和(7),TLM可以向C-ITS接触点(CPOC)提供TLM证书和ECTL。
参照图12中的(8)和(9),CPOC可以将根CA证书信息和根CA撤销转发到TLM。参照图12中的(10),CPOC可以将TLM证书转发到所有EE。
参照图12中的(11)和(12),根CA可以将根CA证书信息和根CA证书撤销转发到CPOC。参照图12中的(13),根CA可以将审核命令转发到审核方。参照图12中的(14)、(15)和(16),根CA可以转发申请表、更新CPS变化并且提供审核报告。
图13例示了根据本发明的实施方式的V2X通信装置的安全生命周期。根据图13中例示的实施方式,V2X通信装置可以是基于ETSI ITS标准的ITS站。图13的安全使用期可以被称为ITS-S安全生命周期。
参照图13,安全生命周期可以包括在制造期间的初始ITS站配置步骤、注册步骤、授权步骤、操作和维护步骤以及寿命期满步骤。
在作为制造处理的部分的初始ITS工作站配置步骤中,需要在ITS工作站本身或EA中设置站的标识和相关信息元素。例如,ITS站中的信息元素可以包括唯一标识符、相对于可以颁发ITS站的证书的所述EA和AA的联系信息(例如,网络地址和公钥证书)、可以被ITS站用于启动注册过程的一组当前已知受信任的EA证书、可以被ITS站用于信任与另一ITS站的通信的一组当前已知受信任的AA证书,和/或用于加密的公钥/私钥对、信任锚(根CA)公钥和DC网络地址。另选地,EA中的信息元素可以包括ITS站的永久标识符、关于ITS站的简档信息和/或来自属于ITS站的密钥对的公钥。
在注册步骤中,ITS站可以向EA请求EC。在成功的注册过程之后,ITS站可以处理将用于以下身份验证请求的注册凭证。在EA更新EC的情况下,ITS站需要转发由EA颁发的先前有效注册凭证签署的注册请求。
在授权步骤中,ITS站可以向AA请求AT。在“服务授权”状态的情况下,ITS站可以具有允许将签署的消息发送到另一ITS站而不透露发送ITS站的标识或注册凭证的一组AT。当整个一组AT用完时,ITS站可以不签署向另一ITS站发送消息,并且可以返回到已注册状态。
在维护步骤中,如果将EA或AA添加到系统中或将其从系统中删除,则根CA可以将这种改变通知ITS站。
当ITS站的使用期期满或发生协商(由颁发的EA确定的撤销)时,可以执行使用期期满步骤。在使用期期满步骤中,ITS站被撤销,并且需要在ITS G5通信网络中停止操作。
如上所述,在V2X通信系统中,可以使用基于PKI的信任模型来保证对V2X通信装置(例如,ITS站或WAVE设备)的认证以及V2X通信装置发送和接收的V2X消息(例如,ITS消息)的可信任性。在信任模型中存在诸如EC(或LTC)和AT(或PC)这样的证书,并且证书中的每个都可以被用于认证V2X通信装置和V2X消息。
此时,在检测到V2X通信装置的不良行为的情况下,需要撤销诸如EC/AT这样的对应V2X通信装置的安全凭证,并且需要从V2X通信中排除对应的V2X通信装置。为此目的,需要用于生成和分发CRL以高效地分发不良行为检测信息的方法。例如,在美国,将不良行为机构(MA)添加到信任模型,并且MA可以广播EE的CRL。在欧洲,根CA可以生成CA的CRL连同证书信任列表(CTL)。此时,根CA可以以签署列表的形式生成和颁布CRL和CTL,并且将CRL和CTL转发到分发中心(DC)。在这种情况下,V2X通信装置可以通过使用诸如在线证书状态协议(OCSP)这样的互联网协议来获取关于证书撤销状态的信息,并且DC可以将该信息分发给由对应RCA管理的域中的所有EE。
这种常规方法需要与基础设施(例如,RSU)进行后端连接以进行实际操作。因此,在周围没有基础设施的情况下,EE可以不接收相关信息,直到进入下一个基础设施区域。另外,在美国的MA或欧洲的DC的情况下,进行实际操作需要有多个MA或DC,而非仅一个MA或DC。因此,其机制变得相当复杂。另外,即使在为了操作而仅提供一个MA或DC的情况下,如果被操作的MA被黑客攻击,也会影响所有V2X通信。因此,能够实现安全V2X通信。
下文中,描述通过更有效地转发检测到的不良行为以在V2X通信系统中执行所信任的V2X通信而排除了执行不良行为的不良行为检测(MBD)装置的不良行为检测分发(MDD)技术。为了解决常规方法的上述问题,下面将描述三个主要技术特征。
第一,引入了不良行为代理(MBB)。例如,将V2X通信系统中的特定V2X通信装置指定为MBB,并且当颁发EC时,指定的V2X通信装置可以具有针对MBB操作的特殊许可。因此,与常规V2X通信装置相比,被指定为MBB的V2X通信装置需要满足对增强的安全性/性能的更苛刻要求,并且可以被证实为MBB。被证实为MBB的V2X通信装置可以是车辆或诸如基础设施这样的非车辆。即,被证实为MBB的V2X通信装置充当执行不良行为的V2X通信装置的本地警察,以控制充当国家警察的MA/DA服务不能解决的区域和问题。在这种情况下,被证实为MBB的V2X通信装置可以在其中存在被证实为MBB的V2X通信装置的区域中执行与其相对于不良行为的许可对应的主要操作,由此防止在V2X通信中发生问题。
MBB的主要功能之一是具有特殊的许可/证书,以从周围的V2X通信装置接收MBD信息并且将MBD信息转发到MA/DC。这里,除了可以执行短距离通信的诸如DSRC模块这样的通信模块之外,MBB还可以包括可以执行诸如蜂窝/卫星/广播通信这样的长距离通信的一个或更多个通信模块,以便提高功能效率和灵活性。执行这种功能的MBB模式可以被称为MBB长距离(LD)模式。MBB LD模式也可以被称为第一MBB模式或第一模式。
第二,存在MBB CO模式。MBB CO模式也可以被称为第二MBB模式或第二模式。
在MBB CO模式中,MBB不仅可以用于将MBD信息转发到MA/DC,而且可以用于生成/颁发CRL。可以将所颁发的CRL发送到预定的MA或DC。因此,即使在周围不存在诸如RSU这样的基础设施或者不可能进行诸如蜂窝通信这样的长距离通信的情况下,MBB也可以在MA/DC处于可连接状态时收集MBD信息、生成/颁发CRL并且发送CRL。以这种方式,可以将MBD信息尽快地通知MA/DC。
第三,存在MBB CB模式。MBB CB模式也可以被称为第三MBB模式或第三模式。
在MBB CB模式下,MBB可以收集MBD信息,生成/颁发CRL,将CRL广播到周围的EE,并且在上述OSCP方法的情况下用作OSCP服务器。在这种情况下,即使在周围不存在诸如RSU这样的基础设施的情况下,EE也可以通过诸如V2V、V2I或V2P通信这样的V2X通信来接收CRL,或者可以验证证书状态并且撤销被确定是MBD装置的EE的EC/AT等。结果,安全的V2X通信成为可能。在将区块链技术应用于生成和维护CRL的情况下,所有MBB都可以具有已添加的所有CRL列表并且执行分发处理,使得MBB可以取代MA/DC。如此,在使用区块链技术维护多个MA/DC的情况下,即使特定的MA/DC受到攻击,由于存在另一MA/DC,V2X通信也没有受到影响。
为了实现具有上述特性的V2X通信系统,在本说明书中,可以包括MBB作为安全管理系统的新部件/实体。另外,为了进行操作,MBB可以以诸如CAM和BIM这样的V2X消息的格式来广播用于通知周围的V2X通信装置它是MBB的消息。作为对此的响应,当通过本地不良行为检测(LMD)功能检测到接收V2X通信装置的不良行为时,接收V2X通信装置可以将具有诸如DENM这样的V2X消息的格式的其MBD信息发送到MBB。另外,MBB可以具有全局不良行为检测(GMD)功能。在这种情况下,MBB可以通过GMD功能分析与周围的V2X通信装置的V2X通信,以直接检测周围V2X通信装置的不良行为。
为了实现上述技术特征,例如,在V2X通信系统中可以包括满足以下要求的MBB。
-MBB具有对于收集/广播消息和可选GMD而言足够的性能。
-MBB具有对于收集/广播消息和可选GMD而言足够的存储器和安全的存储器。
-应当以预先决定的信任级别满足MBB。
-MBB应当具有多个网络模块,并且其中之一支持诸如蜂窝和广播这样的长距离网络(例如,两个DSRC模块和一个蜂窝模块)。
下文中,将参照图14来描述添加了MBB的V2X通信系统。
图14例示了根据本发明的实施方式的添加了MBB的V2X通信系统。根据图14中例示的实施方式,V2X通信系统可以是包括ITS站的欧洲安全系统,但是不限于此。V2X通信系统也可以是美国的安全通信系统。如图14中例示的,可以基于PKI系统来操作MBB。根据图14中例示的实施方式,V2X通信系统可以包括根CA、EA、AA、至少一个EE和分发CRL的DC。这里,至少一个EE可以包括被指定为MBB的EE。
参照图14,根CA可以验证EA和AA,并且EE可以通过EA接收LTC/EC。这里,被指定为MBB的EE可以通过附加认证过程被验证为MBB,并且可以接收具有MBB许可的EC。在这种情况下,由于通过MBB证书来接收和使用PC/AT,因此被验证为MBB的EE可以通过具有MBB许可的AT来发送和接收V2X消息,因此可以执行与另一常规EE的操作不同的操作。
如上所述,根据应用于MBB的MBB模式,MBB的操作可以具有以下四种类型。
类型1:无MBB
类型2:具有LD模式的MBB
类型3:具有CO模式的MBB
类型4:具有CB模式的MBB
图15例示了根据本发明的实施方式的V2X通信装置通过长距离通信网络或短距离通信网络执行V2X通信的方法。具体地,在图15中例示了根据实施方式的以下方法:V2X通信装置通过使用诸如蜂窝网络连接这样的长距离通信网络连接或诸如DSRC网络连接这样的短距离通信网络来执行V2X通信。根据图15中例示的实施方式,V2X通信装置可以是ITS站。
在如图15的(a)中例示地使用蜂窝网络连接的情况下,V2X通信装置可以直接接近EA,以从EA接收EC。此时,在V2X通信装置被验证为MBB的情况下,EC可以具有作为MBB的许可(MBB许可)。在这种情况下,根据MBB模式,可以存在诸如LD、CO和CB这样的各种类型的许可。另外,在V2X通信装置通过使用具有MBB许可的EC来请求PC/AT的情况下,AA可以检查EA,然后颁发AT。此时,AT可以具有MBB许可。
在如图15的(b)中例示地使用DSRC网络连接的情况下,V2X通信装置可以不直接接近EA和AA。因此,如所例示的,V2X通信装置可以经由另一ITS站(中继ITS站)通过RSU(ITS-S路边)或者通过RSU(ITS-S路边)来接近EA和AA。以这种方式,ITS站可以接收具有MBB许可的EC和PC/AT。
图16例示了根据本发明的实施方式的V2X通信装置收集并提供MBD信息的方法。在图12中例示的实施方式中,假定V2X通信系统不包括作为MBB进行操作的V2X通信系统。
在图16中例示的实施方式中,假定与OBE对应的V2X通信装置(车辆V2X通信装置)不支持长距离网络。因此,在通信范围内存在与RSE对应的V2X通信装置(基础设施V2X通信装置)的情况下,车辆V2X通信装置可以直接向基础设施V2X通信装置提供MBD信息。在这种情况下,基础设施V2X通信装置可以转发接收到的MBD信息,或者可以直接生成MBD信息并将所生成的MBD信息提供到MA/DC。然后,MA/DC可以通过使用至少一个接收到的MBD信息来生成CRL,并且广播所生成的CRL。
然而,在通信范围内不存在基础设施V2X通信装置的情况下,车辆V2X通信装置可以通过通信范围内的另一车辆V2X通信装置将MBD信息提供到基础设施V2X通信装置。但是,在如同OBE k的车辆V2X通信装置的通信范围内不存在基础设施V2X通信装置和另一车辆V2X通信装置的情况下,车辆V2X通信装置可以不向基础设施V2X通信装置提供MBD信息。因此,为了解决这种问题,V2X通信装置需要支持长距离网络功能。即,作为MBB操作的V2X通信装置需要包括MBB LD模式作为MBB模式中的一种。
图17例示了根据本发明的实施方式的在MBB CO模式下操作的V2X通信装置收集并提供MBD信息的方法。
作为MBB操作的V2X通信装置(MBB V2X通信装置)可以向周围的V2X通信装置请求MBD信息(例如,MBD状态信息),并且从周围的V2X通信装置接收针对其的响应消息。此时,响应消息可以包括MBD报告(MBDR)。在这种情况下,MBB V2X通信装置可以基于MBDR生成CRL。
在图17中例示的实施方式中,假定OBE i和OBE k是MBB V2X通信装置,并且OBE 5和OBE 6是其中每个都检测到不良行为的V2X通信装置。另外,假定MBB V2X通信装置在MBBCO模式下操作。在MBB CO模式下,MBB V2X通信装置可以生成CRL并且将CRL转发到MA/DC。然而,在MBB CO模式下,MBB V2X通信装置可以不直接向周围的V2X通信装置广播CRL。
参照图17,MBB V2X通信装置可以从周围的V2X通信装置接收包括MBD信息的MBDR。例如,OBE i可以向OBE 5请求MBD信息,并且可以从OBE 5接收MBDR作为对该请求的响应。作为另一示例,OBE k可以向OBE 6请求MBD信息,并且可以从OBE 6接收MBDR作为对该请求的响应。
MBB V2X通信装置可以基于接收到的MBDR生成CRL。例如,OBE i和OBE k可以分别基于从OBE 5和OBE 6接收的MBDR来生成CRL。另外,MBB V2X通信装置可以通过周围的RSE或者通过诸如蜂窝网络这样的长距离网络将CRL直接提供到MC/DC。例如,OBE i可以通过RSE1或者通过蜂窝网络将CRL直接发送到MC/DC。作为另一示例,OBE k可以通过蜂窝网络将CRL直接发送到MC/DC。然后,MA/DC可以基于接收到的CRL来生成最终CRL,并且广播所生成的最终CRL。
图18例示了根据本发明的实施方式的在MBB CB模式下操作的V2X通信装置收集并提供MBD信息的方法。
如参照图17描述的,作为MBB操作的V2X通信装置(MBB V2X通信装置)可以向周围的V2X通信装置请求MBD信息(例如,MBD状态信息),并且从周围的V2X通信装置接收针对其的响应消息。此时,响应消息可以包括MBD报告(MBDR)。在这种情况下,MBB V2X通信装置可以基于MBDR生成CRL。
在图18中例示的实施方式中,假定OBE 1、OBE i和RSE 2是MBB V2X通信装置,并且OBE 5和OBE i是其中每个都检测到不良行为的V2X通信装置。另外,假定MBB V2X通信装置在MBB CB模式下操作。在MBB CB模式下,MBB V2X通信装置可以生成CRL并且将CRL直接转发到周围的V2X通信装置。换句话说,与在MBB CO模式下不同,MBB V2X通信装置可以生成CRL并且直接将CRL分发到周围的V2X通信装置,而在MBB CB模式下不经过MA/DC。
参照图18,MBB V2X通信装置可以从周围的V2X通信装置接收包括MBD信息的MBDR。例如,OBE i可以向OBE 5请求MBD信息,并且可以从OBE 5接收MBDR作为对该请求的响应。作为另一示例,RSE 2可以向OBE i请求MBD信息,并且可以从OBE i接收MBDR作为对该请求的响应。
MBB V2X通信装置可以基于接收到的MBDR生成CRL并且直接广播CRL。例如,OBE 1、OBE i和OBE k可以分别基于从OBE 5和OBE 6接收的MBDR来生成CRL,并且将CRL直接广播(或分发)到周围的V2X通信装置。结果,常规的MC/DC可以被多个MBB V2X通信装置取代,并且即使在MBB V2X通信装置中的一些由于检测到不良行为等而被撤销的情况下,另一MBBV2X通信装置也能执行稳定的V2X通信和CRL分发。
图19例示了根据本发明的实施方式的V2X通信装置发送的用于通知V2X通信装置对应于MBB的V2X消息。根据图19中例示的实施方式,V2X消息可以具有周期性发送的V2X消息(例如,CAM)的格式。
参照图19,V2X消息可以包括ITS PDU报头和包括至少一个容器的主体。根据实施方式,至少一个容器可以包括基础容器、高频(HF)容器、低频(LF)容器、专用车辆容器和/或MBB通告(MBBA)容器。即,与常规CAM不同,V2X消息还可以包括MBBA容器,以通知V2X通信装置对应于MBB,或者通知V2X通信装置作为MBB操作。根据实施方式,MBBA容器可以包括一条或更多条用于通知V2X通信装置对应于MBB的信息。
图20例示了根据本发明的另一实施方式的V2X通信装置发送的用于通知V2X通信装置对应于MBB的V2X消息。根据图20中例示的实施方式,V2X消息可以具有周期性发送的V2X消息(例如,BIM)的格式。
参照图20,V2X消息可以包括至少一个容器。根据实施方式,至少一个容器可以包括公共容器。另外,根据实施方式,至少一个容器可以包括学校区域容器、移动工作区域容器、工作区域容器、弯道区域容器和/或MBBA容器。V2X消息可以包括MBBA容器,以通知V2X通信装置对应于MBB,或者通知V2X通信装置作为MBB操作。根据实施方式,MBBA容器可以包括一条或更多条用于通知V2X通信装置对应于MBB的信息。
图21例示了根据本发明的实施方式的V2X通信装置发送的用于提供MBD信息的V2X消息。根据图21中例示的实施方式,V2X消息可以具有不定期发送或在发生特定事件时设置的V2X消息(例如,DENM)的格式。如上所述,V2X通信装置可以响应于MBB V2X通信装置对MBD信息的请求,向MBB V2X通信装置发送包括MBDR的响应消息。
参照图21,V2X消息可以包括ITS PDU报头和包括至少一个容器的主体。根据实施方式,至少一个容器可以包括管理容器、情形容器、位置容器、“菜单编辑器(alacarte)”容器和/或MBB通告(MBDR)容器。V2X消息可以包括MBDR容器。根据实施方式,MBDR容器可以包括至少一条MBD相关信息(例如,MBD状态信息)。
图22例示了根据本发明的实施方式的在MBB CO模式下操作的V2X通信装置执行V2X通信的方法。在图22中例示的实施方式中,假定作为MBB操作的两个V2X通信装置(MBBV2X通信装置)在MBB CO模式下操作。
如上所述,在MBB CO模式下操作的MBB V2X通信装置可以生成CRL。然而,在MBB CO模式下,MBB V2X通信装置可以不直接向周围的V2X通信装置广播CRL,与MBB CB模式下不同。因此,MBB V2X通信装置需要将所生成的CRL转发到MA/DC,并且MA/DC可以基于从至少一个MBB V2X通信装置转发的CRL来生成并广播最终CRL。
参照图22,每个MBB V2X通信装置可以向周围的V2X通信装置周期性发送或广播包括MBBA容器的V2X消息(例如,CAM)。例如,第一MBB V2X通信装置可以向周围的V2X通信装置(A、B、C、D等)周期性广播包括用于通知第一MBB V2X通信装置是MBB的MBBA容器的第一CAM消息。另外,第二MBB V2X通信装置可以向周围的V2X通信装置(E、F、G、H等)周期性广播包括用于通知第二MBB V2X通信装置是MBB的MBBA容器的第二CAM消息。通过这样做,接收包括MBBA容器的V2X消息的V2X通信装置可以识别对应的V2X通信装置是MBB V2X通信装置。
检测到不良行为或被确定为MBD V2X通信装置的V2X通信装置(MBD V2X通信装置)(例如,自我诊断V2X通信装置)可以发送包括MBDR容器的V2X消息(例如,DENM)。例如,接收第一CAM消息的MBD V2X通信装置(A、B和C)可以各自向第一MBB V2X通信装置发送第一DENM消息,第一DENM消息包括用于对应的MBD V2X通信装置的MBDR容器。另外,接收第二CAM消息的MBD V2X通信装置(E和F)可以各自向第二MBB V2X通信装置发送第二DENM消息,第二DENM消息包括用于对应的MBD V2X通信装置的MBDR容器。
在MBB V2X通信装置具有GMBD功能的情况下,MBB V2X通信装置可以基于包括MBDR容器的V2X消息(例如,DENM)将对应的MBD V2X通信装置添加到CRL。例如,第一MBB V2X通信装置可以基于第一DENM消息将对应的MBD V2X通信装置(A、B和C)添加到第一CRL。另外,第二MBB V2X通信装置可以基于第二DENM消息将对应的MBD V2X通信装置(E和F)添加到第二CRL。
MBB V2X通信装置可以通过使用预定义的通信方法将CRL发送到MA/DC。根据实施方式,MBB V2X通信装置可以通过使用预定义的通信方法当中的最高效通信方法(例如,使用DSRC网络或蜂窝网络的方法)将CRL发送到MA/DC。例如,第一MBB V2X通信装置可以通过DSRC网络或蜂窝网络将第一CRL发送到MA/DC。另外,第二MBB V2X通信装置可以通过DSRC网络或蜂窝网络将第二CRL发送到MA/DC。
MA/DC可以基于从至少一个MBB V2X通信装置接收的接收到的CRL来生成最终CRL,并且广播所生成的最终CRL。此时,最终CRL可以包括接收到的CRL中包括的MBD V2X通信装置的全部或部分。例如,MA/DC可以基于从第一MBB V2X通信装置接收的第一CRL和从第二MBB V2X通信装置接收的第二CRL来生成第三CRL,并且广播所生成的第三CRL。此时,作为最终CRL的第三CRL可以包括第一CRL和第二CRL中包括的MBD V2X通信装置(A、B、C、E和F)的全部或部分。
图23例示了根据本发明的实施方式的V2X通信装置。
在图23中,V2X通信装置可以包括存储器、处理器和通信单元。V2X通信装置可以是OBU或RSU,或者可以被包括在OBU或RSU中。V2X通信装置可以被包括在ITS站中或者可以是ITS站。
通信单元可以连接到处理器,以发送/接收无线信号。通信单元可以将从处理器接收的数据上变频到发送/接收频带,以发送信号。通信单元还可以将接收到的信号下变频,以该信号转发到处理器。通信单元可以实现接入层的操作。根据实施方式,通信单元还可以实现接入层中包括的物理层的操作,或者可以另外地实现MAC层的操作。通信单元还可以包括用于根据多种通信协议进行通信的多个子通信单元。根据实施方式,通信单元可以基于诸如802.11、WAVE、DSRC和4G(长期演进(LTE))和蜂窝通信协议这样的各种无线局域网(WLAN)通信协议来执行通信。
处理器可以连接到通信单元,以根据ITS系统或WAVE系统实现各层的操作。处理器可以被配置为根据以上描述的和在附图中例示的本发明的各种实施方式来执行操作。另外,实现上述根据本发明的各种实施方式的V2X通信装置的操作的模块、数据、程序或软件中的至少一种可以被存储在存储器中并且由处理器执行。
存储器连接到处理器,并且存储用于驱动处理器的各种信息。存储器可以被包括在处理器中或者可以被安装在处理器的外部,并且通过已知手段连接到处理器。存储器可以包括安全/不安全的存储装置,或者可以被包括在安全/不安全的存储装置中。根据实施方式,存储器也可以被称为安全/不安全存储装置。
可以实现图23中例示的V2X通信装置的特定配置,使得独立地应用本发明/说明书的各个实施方式,或者一起应用两个或更多个实施方式。
图24例示了根据本发明的实施方式的V2X通信装置的通信方法。根据图24中例示的实施方式,V2X通信装置可以作为上述MBB操作。
首先,V2X通信装置可以发送用于收集关于MBD的信息的MBD信息请求消息(S24100)。此时,V2X通信装置可以具有将V2X通信装置作为MBB操作所需的预设安全级别(或许可)。这里,MBB可以是用于收集MBD信息和/或生成CRL信息的实体。作为MBB操作的V2X通信装置可以具有带有MBB许可的EC和AT,并且可以通过使用EC和AT对消息执行安全处理。
根据实施方式,MBD信息请求消息可以包括用于通知V2X通信装置对应于MBB的MBB通告信息。另外,可以周期性发送MBD信息请求消息。此MBB信息请求消息可以是包括上述MBBA容器的CAM或BIM。
V2X通信装置可以从外部V2X通信装置接收MBD信息响应消息作为对MBD信息请求消息的响应消息(S24200)。根据实施方式,MBD信息响应消息可以包括MBD信息,该MBD信息包括关于外部V2X通信装置的不良行为的信息。例如,MBB信息可以包括指示外部V2X通信装置的不良行为状态的MBD状态信息。
V2X通信装置可以基于MBD信息来生成CRL信息(S24300)。
根据实施方式,在V2X通信装置在第一模式下操作的情况下,V2X通信装置可以将CRL信息转发到CRL分发装置。这里,第一模式可以是上述的MBB CO模式。此时,V2X通信装置可以通过基础设施的V2X通信装置将CRL信息转发到CRL分发装置。另选地,在V2X通信装置具有诸如蜂窝网络连接这样的长距离网络连接的功能的情况下,V2X通信装置可以通过长距离网络将CRL信息直接转发到CRL分发装置。如上所述转发的CRL信息可以由CRL分发装置广播。
根据另一实施方式,在V2X通信装置在第二模式下操作的情况下,V2X通信装置可以广播CRL信息。这里,第二模式可以是上述的MBB CB模式。
然后,接收CRL信息的外部V2X通信装置可以根据预设方法来处理CRL信息。例如,外部V2X通信装置可以从V2X通信中排除被检测到有不良行为的V2X通信装置,被检测到有不良行为的V2X通信装置被包括在CRL信息中。此时,外部V2X通信装置可以通过撤销诸如被检测到有不良行为的V2X通信装置的EC/AT这样的证书来从V2X通信中排除V2X通信装置。
在上述实施方式中,本发明的部件和特征以预定形式彼此组合。要考虑,相应的部件或特征是选择性的,除非被单独明确提及。相应部件或特征可以按它们不与其它部件和特征组合的形式来实现。另外,一些部件和/或特征可以彼此组合,以构成本发明的实施方式。可以改变本发明的实施方式中所描述的操作的顺序。任何实施方式的一些部件或特征可以被包括在另一个实施方式中,或者可以被另一个实施方式的对应部件或特征取代。显而易见,在权利要求书中不具有明确引用关系的权利要求可以被彼此组合以构成实施方式,或者可以通过在申请后进行修改而被包括在新权利要求中。
可以通过各种手段(例如,硬件、固件、软件或其组合等)来实现本发明的实施方式。在通过硬件来实现本发明的实施方式的情况下,它可以通过一个或更多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理装置(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器等来实现。
在通过固件或软件来实现本发明的实施方式的情况下,它可以以执行上述功能或操作的模块、过程、功能等的形式来实现。软件代码可以被存储在存储器中,并且由处理器驱动。存储器可以位于处理器的内部或外部,以通过各种公知手段来向处理器发送数据和从处理器接收数据。
本领域技术人员显而易见的是,可以在不脱离本发明的必要特征的情况下按另一特定形式来实施本发明。因此,以上提到的详细描述将被理解为例示性的而非在每个方面都是限制性的。本发明的范围将由对权利要求书的合理解释来确定,并且在本发明的等同范围内的所有修改形式落入本发明的范围内。
本发明的模式
对于本领域技术人员将显而易见的是,可以在不脱离本发明的精神或范围的情况下对本发明进行各种修改和变型。因此,本发明旨在涵盖本发明的在随附权利要求及其等同物的范围内的修改形式和变形形式。
在本说明书中提及设备发明和方法发明两者,并且设备发明和方法发明两者的描述可以被互补地彼此适用。
已经以用于实施本发明的最佳模式描述了各种实施方式。
工业实用性
本发明适用于智能汽车/互连的汽车领域或V2X通信领域。
对于本领域技术人员将显而易见的是,可以在不脱离本发明的精神或范围的情况下对本发明进行各种修改和变型。因此,本发明旨在涵盖本发明的在随附权利要求及其等同物的范围内的修改形式和变形形式。
Claims (12)
1.一种车联网V2X通信装置的数据通信方法,该数据通信方法包括以下步骤:
发送不良行为检测MBD信息请求消息,以便收集与所述MBD有关的信息;
从外部V2X通信装置接收作为对所述MBD信息请求消息的响应消息的MBD信息响应消息,所述MBD信息响应消息包括含有与所述外部V2X通信装置的MBD有关的信息的MBD信息;以及
基于所述MBD信息来生成证书撤销列表CRL信息,
其中,所述V2X通信装置具有将所述V2X通信装置作为生成所述CRL信息的不良行为代理MBB来操作所需的预设安全级别。
2.根据权利要求1所述的数据通信方法,其中,所述MBD信息请求消息包括用于通知所述V2X通信装置与所述MBB对应的MBB通告信息。
3.根据权利要求1所述的数据通信方法,其中,所述MBD信息请求消息被周期性地发送。
4.根据权利要求1所述的数据通信方法,所述数据通信方法还包括以下步骤:在所述V2X通信装置在第一模式下操作的情况下,将所述CRL信息转发到CRL分发装置,其中,所述CRL信息被所述CRL分发装置广播。
5.根据权利要求1所述的数据通信方法,其中,在将所述CRL信息转发到所述CRL分发装置时,所述CRL信息通过基础设施的V2X通信装置被转发到所述CRL分发装置或者通过长距离网络被直接转发到所述CRL分发装置。
6.根据权利要求1所述的数据通信方法,所述数据通信方法还包括以下步骤:在所述V2X通信装置在第二模式下操作的情况下,广播所述CRL信息。
7.一种V2X通信装置,该V2X通信装置包括:
存储数据的安全/不安全存储装置;
射频RF单元,该RF单元发送和接收无线信号;以及
处理器,该处理器控制所述RF单元,
其中,所述处理器被配置为:
发送不良行为检测MBD信息请求消息,以便收集与所述MBD有关的信息;
从外部V2X通信装置接收作为对所述MBD信息请求消息的响应消息的MBD信息响应消息,所述MBD信息响应消息包括含有与所述外部V2X通信装置的MBD有关的信息的MBD信息;以及
基于所述MBD信息来生成证书撤销列表CRL信息,以及
所述V2X通信装置具有将所述V2X通信装置作为生成所述CRL信息的不良行为代理MBB来操作所需的预设安全级别。
8.根据权利要求7所述的V2X通信装置,其中,所述MBD信息请求消息包括用于通知所述V2X通信装置与所述MBB对应的MBB通告信息。
9.根据权利要求7所述的V2X通信装置,其中,所述MBD信息请求消息被周期性地发送。
10.根据权利要求7所述的V2X通信装置,其中,所述处理器还被配置为在所述V2X通信装置在第一模式下操作的情况下,将所述CRL信息转发到CRL分发装置,并且所述CRL信息被所述CRL分发装置广播。
11.根据权利要求10所述的V2X通信装置,其中,在将所述CRL信息转发到所述CRL分发装置时,所述CRL信息通过基础设施的V2X通信装置被转发到所述CRL分发装置或者通过长距离网络被直接转发到所述CRL分发装置。
12.根据权利要求7所述的V2X通信装置,其中,所述处理器还被配置为在所述V2X通信装置在第二模式下操作的情况下广播所述CRL信息。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762478045P | 2017-03-29 | 2017-03-29 | |
US62/478,045 | 2017-03-29 | ||
PCT/KR2018/002785 WO2018182198A1 (ko) | 2017-03-29 | 2018-03-08 | V2x 통신 장치 및 그의 데이터 통신 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110679168A true CN110679168A (zh) | 2020-01-10 |
CN110679168B CN110679168B (zh) | 2023-10-03 |
Family
ID=63676633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880035638.5A Active CN110679168B (zh) | 2017-03-29 | 2018-03-08 | V2x通信装置及其数据通信方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11290884B2 (zh) |
EP (1) | EP3606124B1 (zh) |
JP (1) | JP6812571B2 (zh) |
KR (1) | KR102182082B1 (zh) |
CN (1) | CN110679168B (zh) |
WO (1) | WO2018182198A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111526496A (zh) * | 2020-05-12 | 2020-08-11 | 北京踏歌智行科技有限公司 | 一种基于集团式指挥调度的c-v2x通信异常检测方法 |
CN111615078A (zh) * | 2020-04-20 | 2020-09-01 | 深圳联友科技有限公司 | 一种c-v2x协议栈的通信方法及装置 |
CN111653008A (zh) * | 2020-06-05 | 2020-09-11 | 北京芯安微电子技术有限公司 | 一种智能网联汽车身份信息配置与使用方法 |
CN111836215A (zh) * | 2020-09-18 | 2020-10-27 | 宁波均联智行科技有限公司 | 一种基于v2x的消息处理方法 |
CN113038417A (zh) * | 2021-02-01 | 2021-06-25 | 北京汽车研究总院有限公司 | 车联网中v2x匿名证书的管理方法与装置、存储介质、设备 |
WO2021184144A1 (en) * | 2020-03-16 | 2021-09-23 | Qualcomm Incorporated | Method of efficiently providing pathhistory in c-v2x |
CN114430323A (zh) * | 2020-10-29 | 2022-05-03 | 西门子股份公司 | 技术设施中的证书管理 |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10476679B2 (en) * | 2017-11-14 | 2019-11-12 | INTEGRITY Security Services, Inc. | Systems, methods, and devices for multi-stage provisioning and multi-tenant operation for a security credential management system |
WO2019145939A2 (en) * | 2018-01-23 | 2019-08-01 | Saferide Technologies Ltd. | Ranking identity and security posture for automotive devices |
US11178525B2 (en) * | 2018-04-09 | 2021-11-16 | Lg Electronics Inc. | V2X communication device and OBE misbehavior detection method thereof |
US10868667B2 (en) * | 2018-11-06 | 2020-12-15 | GM Global Technology Operations LLC | Blockchain enhanced V2X communication system and method |
KR102174469B1 (ko) * | 2018-11-23 | 2020-11-04 | 아우토크립트 주식회사 | V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치 |
EP3899759A4 (en) * | 2018-12-06 | 2022-11-02 | Volkswagen Aktiengesellschaft | SYSTEM AND PROCEDURES USING GLOBAL VOTER WITH REGIONAL CERTIFICATE TRUST LISTS |
KR102566611B1 (ko) * | 2019-01-18 | 2023-08-14 | 주식회사 케이티 | V2x 서비스를 제공하는 서버, 방법 및 노드 |
EP3925241A1 (en) * | 2019-02-13 | 2021-12-22 | Telefonaktiebolaget Lm Ericsson (Publ) | European telecommunications standards institute (etsi) cooperative intelligent transport system (c-its) communication compatibility |
US11445362B2 (en) * | 2019-03-01 | 2022-09-13 | Intel Corporation | Security certificate management and misbehavior vehicle reporting in vehicle-to-everything (V2X) communication |
GB2584317A (en) * | 2019-05-30 | 2020-12-02 | Hoptroff London Ltd | System for watermarking time, place and identity |
US10873840B1 (en) * | 2019-07-30 | 2020-12-22 | Continental Teves Ag & Co. Ohg | Communication apparatus for vehicle-to-X communication, method and use |
US20220068132A1 (en) * | 2019-08-22 | 2022-03-03 | Quantum Gate Inc. | Method for managing transport on basis of blockchain network, and device and system for performing same |
JP7388085B2 (ja) * | 2019-09-20 | 2023-11-29 | 株式会社アイシン | 通信ネットワークシステム |
CN112822677B (zh) * | 2019-10-30 | 2022-07-29 | 华为技术有限公司 | 一种通信方法及装置 |
KR102371803B1 (ko) | 2019-12-18 | 2022-03-08 | 고려대학교 산학협력단 | 차량-인프라 통신에서 세션 연속성 및 프라이버시 보호 방법 및 장치 |
US11407423B2 (en) * | 2019-12-26 | 2022-08-09 | Intel Corporation | Ego actions in response to misbehaving vehicle identification |
US11695574B2 (en) * | 2020-04-29 | 2023-07-04 | Blackberry Limited | Method and system for establishing trust for a cybersecurity posture of a V2X entity |
CN112272377B (zh) * | 2020-11-02 | 2022-06-14 | 桂林电子科技大学 | 一种基于区块链的车辆安全通信方法 |
KR102541430B1 (ko) * | 2021-04-02 | 2023-06-13 | 인하대학교 산학협력단 | 자율주행 시스템의 운전 능력 자동 평가 시스템 및 방법 |
KR102543820B1 (ko) * | 2021-05-18 | 2023-06-19 | 주식회사 아이티텔레콤 | Ai v2x obu를 이용한 미끄럼 사고 예방 시스템 |
KR102412276B1 (ko) * | 2021-11-10 | 2022-06-24 | 펜타시큐리티시스템 주식회사 | 주행 협상 방법 및 장치 |
WO2023200828A1 (en) * | 2022-04-12 | 2023-10-19 | Integrity Security Services Llc | Systems and methods for centrally managing and routing multiple credentials |
CN115802350B (zh) * | 2023-02-07 | 2023-05-05 | 中汽智联技术有限公司 | 证书撤销状态验证系统、方法和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102088699A (zh) * | 2009-12-08 | 2011-06-08 | 中兴通讯股份有限公司 | 一种基于信任列表的系统及方法 |
US20110238997A1 (en) * | 2010-03-25 | 2011-09-29 | Gm Global Technology Operations, Inc. | EFFICIENT TECHNIQUE TO ACHIEVE NON-REPUDIATION AND RESILIENCE TO DoS ATTACKS IN WIRELESS NETWORKS |
CN102223362A (zh) * | 2010-04-19 | 2011-10-19 | 通用汽车环球科技运作有限责任公司 | 车辆对车辆通信网络中的威胁缓解 |
US20130305043A1 (en) * | 2009-08-31 | 2013-11-14 | Telcordia Technologies, Inc. | System and Methods to Perform Public Key Infrastructure (PKI) Operations in Vehicle Networks using One-Way Communications Infrastructure |
CN105792201A (zh) * | 2014-09-24 | 2016-07-20 | 现代自动车株式会社 | 颁发用于车辆对外界通信的csr证书的方法和系统 |
CN106161337A (zh) * | 2014-10-22 | 2016-11-23 | 现代自动车株式会社 | 检测针对车辆和任意物通信的不当行为的方法和系统 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7802174B2 (en) * | 2000-12-22 | 2010-09-21 | Oracle International Corporation | Domain based workflows |
US7085834B2 (en) * | 2000-12-22 | 2006-08-01 | Oracle International Corporation | Determining a user's groups |
US7216163B2 (en) * | 2002-05-15 | 2007-05-08 | Oracle International Corporation | Method and apparatus for provisioning tasks using a provisioning bridge server |
US20040064415A1 (en) * | 2002-07-12 | 2004-04-01 | Abdallah David S. | Personal authentication software and systems for travel privilege assignation and verification |
US9461827B2 (en) * | 2008-04-11 | 2016-10-04 | Toyota Motor Engineering & Manufacturing North America, Inc. | Method for distributing a list of certificate revocations in a vanet |
US8397063B2 (en) | 2009-10-07 | 2013-03-12 | Telcordia Technologies, Inc. | Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers |
US8819418B2 (en) * | 2010-05-24 | 2014-08-26 | Renesas Electronics Corporation | Communication system, vehicle-mounted terminal, roadside device |
US9130837B2 (en) * | 2012-05-22 | 2015-09-08 | Cisco Technology, Inc. | System and method for enabling unconfigured devices to join an autonomic network in a secure manner |
US9258295B1 (en) * | 2012-08-31 | 2016-02-09 | Cisco Technology, Inc. | Secure over-the-air provisioning for handheld and desktop devices and services |
US9305163B2 (en) * | 2013-08-15 | 2016-04-05 | Mocana Corporation | User, device, and app authentication implemented between a client device and VPN gateway |
US9838388B2 (en) * | 2014-08-26 | 2017-12-05 | Veridium Ip Limited | System and method for biometric protocol standards |
US9684029B2 (en) * | 2014-10-06 | 2017-06-20 | International Business Machines Corporation | Transmission line pulse and very fast transmission line pulse reflection control |
US20160119438A1 (en) * | 2014-10-23 | 2016-04-28 | Google Inc. | Systems and methods of sharing media and data content across devices through local proximity |
KR101592788B1 (ko) * | 2014-11-19 | 2016-02-18 | 현대자동차주식회사 | 이상 차량 처리 방법 및 이를 수행하는 v2x 통신 시스템 |
JP6595885B2 (ja) | 2015-01-20 | 2019-10-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正対処方法及び電子制御ユニット |
CA3080676C (en) * | 2016-01-28 | 2022-04-05 | Etas Embedded Systems Canada Inc. | System and method for certificate selection in vehicle-to-vehicle applications to enhance privacy |
WO2017152937A1 (en) * | 2016-03-07 | 2017-09-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and nodes for handling bearers |
US11025607B2 (en) * | 2016-12-15 | 2021-06-01 | At&T Mobility Ii Llc | V2X certificate management |
-
2018
- 2018-03-08 JP JP2019553927A patent/JP6812571B2/ja active Active
- 2018-03-08 EP EP18776843.7A patent/EP3606124B1/en active Active
- 2018-03-08 US US16/499,724 patent/US11290884B2/en active Active
- 2018-03-08 CN CN201880035638.5A patent/CN110679168B/zh active Active
- 2018-03-08 WO PCT/KR2018/002785 patent/WO2018182198A1/ko unknown
- 2018-03-08 KR KR1020197032954A patent/KR102182082B1/ko active IP Right Grant
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130305043A1 (en) * | 2009-08-31 | 2013-11-14 | Telcordia Technologies, Inc. | System and Methods to Perform Public Key Infrastructure (PKI) Operations in Vehicle Networks using One-Way Communications Infrastructure |
CN102088699A (zh) * | 2009-12-08 | 2011-06-08 | 中兴通讯股份有限公司 | 一种基于信任列表的系统及方法 |
US20110238997A1 (en) * | 2010-03-25 | 2011-09-29 | Gm Global Technology Operations, Inc. | EFFICIENT TECHNIQUE TO ACHIEVE NON-REPUDIATION AND RESILIENCE TO DoS ATTACKS IN WIRELESS NETWORKS |
CN102223362A (zh) * | 2010-04-19 | 2011-10-19 | 通用汽车环球科技运作有限责任公司 | 车辆对车辆通信网络中的威胁缓解 |
CN105792201A (zh) * | 2014-09-24 | 2016-07-20 | 现代自动车株式会社 | 颁发用于车辆对外界通信的csr证书的方法和系统 |
CN106161337A (zh) * | 2014-10-22 | 2016-11-23 | 现代自动车株式会社 | 检测针对车辆和任意物通信的不当行为的方法和系统 |
Non-Patent Citations (4)
Title |
---|
DTR/ITS-0050005: "Technical Report Intelligent Transport Systems (ITS); Security; Threat, Vulnerability and Risk Analysis (TVRA)", 《TSI TR 102 893》 * |
DTR/ITS-0050005: "Technical Report Intelligent Transport Systems (ITS); Security; Threat, Vulnerability and Risk Analysis (TVRA)", 《TSI TR 102 893》, 31 March 2010 (2010-03-31) * |
OFFICE OF THE FEDERAL REGISTER: "REGISTER;Issue 12/01/2017", 《FEDERAL REGISTER》 * |
OFFICE OF THE FEDERAL REGISTER: "REGISTER;Issue 12/01/2017", 《FEDERAL REGISTER》, vol. 82, no. 8, 12 January 2017 (2017-01-12), pages 3912 - 3917 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021184144A1 (en) * | 2020-03-16 | 2021-09-23 | Qualcomm Incorporated | Method of efficiently providing pathhistory in c-v2x |
CN115280816A (zh) * | 2020-03-16 | 2022-11-01 | 高通股份有限公司 | 在c-v2x中高效提供路径历史的方法 |
CN111615078A (zh) * | 2020-04-20 | 2020-09-01 | 深圳联友科技有限公司 | 一种c-v2x协议栈的通信方法及装置 |
CN111615078B (zh) * | 2020-04-20 | 2023-02-24 | 深圳联友科技有限公司 | 一种c-v2x协议栈的通信方法及装置 |
CN111526496A (zh) * | 2020-05-12 | 2020-08-11 | 北京踏歌智行科技有限公司 | 一种基于集团式指挥调度的c-v2x通信异常检测方法 |
CN111526496B (zh) * | 2020-05-12 | 2023-05-26 | 北京踏歌智行科技有限公司 | 一种基于集团式指挥调度的c-v2x通信异常检测方法 |
CN111653008A (zh) * | 2020-06-05 | 2020-09-11 | 北京芯安微电子技术有限公司 | 一种智能网联汽车身份信息配置与使用方法 |
CN111653008B (zh) * | 2020-06-05 | 2022-04-05 | 北京芯安微电子技术有限公司 | 一种智能网联汽车身份信息配置与使用方法 |
CN111836215A (zh) * | 2020-09-18 | 2020-10-27 | 宁波均联智行科技有限公司 | 一种基于v2x的消息处理方法 |
CN114430323A (zh) * | 2020-10-29 | 2022-05-03 | 西门子股份公司 | 技术设施中的证书管理 |
CN113038417A (zh) * | 2021-02-01 | 2021-06-25 | 北京汽车研究总院有限公司 | 车联网中v2x匿名证书的管理方法与装置、存储介质、设备 |
CN113038417B (zh) * | 2021-02-01 | 2022-07-26 | 北京汽车研究总院有限公司 | 车联网中v2x匿名证书的管理方法与装置、存储介质、设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110679168B (zh) | 2023-10-03 |
JP2020517144A (ja) | 2020-06-11 |
KR102182082B1 (ko) | 2020-11-23 |
KR20190132513A (ko) | 2019-11-27 |
EP3606124B1 (en) | 2021-12-29 |
WO2018182198A1 (ko) | 2018-10-04 |
US20200045552A1 (en) | 2020-02-06 |
JP6812571B2 (ja) | 2021-01-13 |
EP3606124A4 (en) | 2020-12-09 |
EP3606124A1 (en) | 2020-02-05 |
US11290884B2 (en) | 2022-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110679168B (zh) | V2x通信装置及其数据通信方法 | |
US11917085B2 (en) | Method and system for reduced V2X receiver processing load using certificates | |
EP3637672B1 (en) | V2x communication device and secured communication method thereof | |
US20200228988A1 (en) | V2x communication device and method for inspecting forgery/falsification of key thereof | |
EP3641372A1 (en) | V2x communication device and data communication method thereof | |
EP3614713B1 (en) | V2x communication device and data communication method thereof | |
CA3111028A1 (en) | Method and system for intelligent transportation system certificate revocation list reduction | |
US20190182700A1 (en) | Mobile its station and method for operating mobile its station | |
US11184344B2 (en) | Authorization of user equipment for mobile communications network that has previously been authorized by trusted traffic authority | |
US11523278B2 (en) | Method for secured communication and apparatus therefor | |
KR20230047052A (ko) | V2x 서비스를 위한 기기 및 서버 | |
Lonc et al. | Cooperative ITS Security Standards: Implementation, assessment and next challenges | |
Lautenbach et al. | A preliminary security assessment of 5G V2X | |
Tao et al. | Security certificate management system for V2V communication in China | |
Klaassen et al. | Security for V2X | |
CN113825117A (zh) | 通告针对服务的服务信息 | |
CN115694891A (zh) | 一种基于中央计算平台的路侧设备通信系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |