CN111886883A - 车载设备不当行为检测报告路由的方法和系统 - Google Patents

车载设备不当行为检测报告路由的方法和系统 Download PDF

Info

Publication number
CN111886883A
CN111886883A CN201980019657.3A CN201980019657A CN111886883A CN 111886883 A CN111886883 A CN 111886883A CN 201980019657 A CN201980019657 A CN 201980019657A CN 111886883 A CN111886883 A CN 111886883A
Authority
CN
China
Prior art keywords
certificate
detection report
vehicle device
vehicle
misbehavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980019657.3A
Other languages
English (en)
Other versions
CN111886883B (zh
Inventor
P.M.豪克斯
A.帕拉尼古恩德
M.范德维恩
J.A.米塞纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN111886883A publication Critical patent/CN111886883A/zh
Application granted granted Critical
Publication of CN111886883B publication Critical patent/CN111886883B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/20Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Alarm Systems (AREA)

Abstract

提供各种实施例的用于将不当行为检测报告从车辆对一切(V2X)车载设备路由到相关联的实体的方法、装置、非暂时性处理器可读介质。各种实施例可以包括因向V2X车载设备提供证书,在不当行为报告路由器中存储使得不当行为检测报告能够被路由到与不当行为V2X车载设备相关联的实体的信息,检查从报告V2X车载设备接收的不当行为检测报告以标识与不当行为V2X车载设备相关联的实体的假名证书机构不当行为报告路由器,将不当行为检测报告传递给所标识的假名证书机构不当行为报告路由器,使用不当行为检测报告中的信息和存储在假名证书机构不当行为报告路由器中的信息来将不当行为检测报告路由到相关联的实体。

Description

车载设备不当行为检测报告路由的方法和系统
相关申请的交叉引用
本申请要求2018年3月20日提交的标题为“Vehicle-to-Vehicle OnboardEquipment Misbehavior Detection Report Routing(车辆对车辆车载设备不当行为检测报告路由)”的美国临时申请第62/645,666号的优先权,为了所有目的,其全部内容通过引用结合于此。
背景技术
蜂窝车辆对一切(Cellular Vehicle-To-Everything,C-V2X)协议是基于车辆的无线通信的基础,可以用于支持智能高速公路、自主和半自主车辆,并提高高速公路运输系统的整体效率和安全。C-V2X定义了两种传输模式,共同提供360°非视距感知(non-line-of-sight awareness)和更高水平的可预测性,以增强道路安全和自主驾驶。第一种传输模式包括直接C-V2X,它包括车辆对车辆(Vehicle-To-Vehicle,V2V)、车辆对基础设施(Vehicle-To-Infrastructure,V2I)和车辆对行人(Vehicle-To-Pedestrian,V2P),并在独立于蜂窝网络的专用ITS 5.9千兆赫(Ghz)频谱中提供增强的通信范围和可靠性。第二传输模式包括移动宽带系统和技术中的车辆对网络通信(Vehicle-To-NetworkCommunications,V2N),诸如第三代无线移动通信技术(3G)(例如,全球移动通信系统(GSM)演进(EDGE)系统、码分多址(CDMA)2000系统等)、第四代无线移动通信技术(4G)(诸如,长期演进(LTE)系统、LTE-Advanced系统、移动微波存取全球互通(移动WiMAX)系统等)、第五代无线移动通信技术(5G NR系统等)等等。
IEEE 1609是正在开发的基于车辆的通信系统和功能的标准。该系统的一部分是车辆广播基本安全消息(图中的“Basic Safety Message,BSM”)或合作意识消息(Cooperative Awareness Message,CAM)的能力,其他车辆可以接收和处理这些消息以提高交通安全。在发送和接收车辆中对这种消息的处理发生在提供V2X功能的车载设备中(本文称为“V2X车载设备”)。因此,当V2X系统投入使用时,V2X车载设备的完整性和功能性将是一个重要的设计考虑因素。
发明内容
各种方面包括将不当行为(misbehavior)检测报告从车辆对一切(V2X)或车辆对车辆(V2V)车载设备路由到与V2X车载设备相关联的实体(例如,原始设备制造商等)的方法,其可以包括:基于因向V2X车载设备提供证书而存储在不当行为报告路由器(Misbehavior Report Router,MRR)中的信息、和包括在从V2X车载设备接收的不当行为检测报告中的信息的组合,将不当行为检测报告路由到与V2X车载设备相关联的实体。
在一些方面,基于因向V2X车载设备提供证书而存储在MRR中的信息、和包括在从V2X车载设备接收的不当行为检测报告中的信息的组合,将不当行为检测报告路由到与V2X车载设备相关联的实体可以包括基于向V2X车载设备颁发的证书、请求提供证书的实体或注册机构的身份、或证书签名请求标识符中的至少一项来路由不当行为检测报告。
在一些方面,基于因向V2X车载设备提供证书而存储在MRR的信息和包括在从V2X车载设备接收的不当行为检测报告中的信息的组合,将不当行为检测报告路由到与V2X车载设备相关联的实体可以包括:基于因向V2X车载设备提供证书而存储的假名证书信息来路由不当行为检测报告。
一些方面可以还包括因向V2X车载设备提供证书而存储使得不当行为检测报告能够被路由到与V2X车载设备相关联的实体的信息。
在一些方面,因向V2X车载设备提供证书而存储使得不当行为检测报告能够被路由到与V2X车载设备相关联的实体的信息可以包括:在假名证书机构MRR中为多个证书中的每一个存储标识发送发起证书的生成的证书签名请求(CSR)的注册机构的信息和向注册机构标识CSR的CSR标识符。
在一些方面,在向V2X车载设备提供证书期间,存储使得不当行为检测报告能够被路由到与V2X车载设备相关联的实体的信息可以包括在注册机构MRR中为多个CSR标识符中的每一个存储标识请求证书的证书提供后端的信息和向证书提供后端标识V2X车载设备的车载设备标识符。
在一些方面,因向V2X车载设备提供证书而存储使得不当行为检测报告能够被路由到与V2X车载设备相关联的实体的信息还可以包括:在证书提供后端MRR中存储向证书提供后端标识V2X车载设备的车载设备标识符。
在一些方面,基于因向V2X车载设备提供证书而存储在MRR中的信息、和包括在从V2X车载设备接收的不当行为检测报告中的信息的组合,将不当行为检测报告路由到与V2X车载设备相关联的实体可以包括:标识注册机构和向注册机构标识对应证书签名请求(CSR)的CSR标识符,将不当行为检测报告和CSR标识符路由到注册机构,注册机构标识证书提供后端和标识V2X车载设备的车载设备标识符,将不当行为检测报告和车载设备标识符路由到证书提供后端,基于在证书提供后端中接收的不当行为检测报告和车载设备标识符确定V2X车载设备的身份,以及将确定的V2X车载设备的身份发送到实体。
在一些方面,将不当行为检测报告路由到与V2X车载设备相关联的实体可以包括:在服务器计算装置上运行的假名证书机构中接收不当行为检测报告,由在服务器计算装置上运行的假名证书机构标识与接收的不当行为检测报告相关联的假名证书,由在服务器计算装置上运行的假名证书机构标识发送发起假名证书生成的证书签名请求(CSR)的注册机构和CSR的证书签名请求标识符(Certificate Signing Request Identifier,CSR ID),以及由在服务器计算装置上运行的假名证书机构向所标识的注册机构发送CSR ID和接收的不当行为检测报告。
在一些方面,将不当行为检测报告路由到与V2X车载设备相关联的实体可以包括:接收不当行为检测报告,标识与接收的不当行为检测报告相关联的假名证书,确定与接收的不当行为检测报告相关联的证书提供后端请求标识符(CPB请求ID),基于CPB请求ID来确定V2X车载设备的车载设备标识符,以及向实体的不当行为报告捕获器(catcher)发送车载设备标识符和接收的不当行为检测报告。
在一些方面,将不当行为检测报告路由到与V2X车载设备相关联的实体可以包括:在服务器计算装置上运行的注册机构中接收CSR ID和不当行为检测报告,由在服务器计算装置上运行的注册机构确定为接收的不当行为检测报告请求证书的证书提供后端的证书提供后端请求标识符(CPB请求ID),由在服务器计算装置上运行的注册机构向证书提供后端发送CPB请求ID和接收的不当行为检测报告,在服务器计算装置上运行的证书提供后端中接收CPB请求ID和不当行为检测报告,由在服务器计算装置上运行的证书提供后端基于接收的CPB请求ID来确定V2X车载设备的车载设备标识符,以及由在服务器计算装置上运行的证书提供后端向实体的不当行为报告捕获器发送车载设备标识符和接收的不当行为检测报告。
在一些方面,将不当行为检测报告路由到与V2X车载设备相关联的实体可以包括:在服务器计算装置上运行的注册机构中接收证书签名请求标识符(CSR ID)和不当行为检测报告,由在服务器计算装置上运行的注册机构为接收的不当行为检测报告确定请求证书的证书提供后端的证书提供后端请求标识符,由在服务器计算装置上运行的注册机构确定向证书提供后端标识V2X车载设备的车载设备标识符,以及由在服务器计算装置上运行的注册机构向证书提供后端发送车载设备标识符和接收的不当行为检测报告。
在一些方面,将不当行为检测报告路由到与V2X车载设备相关联的实体可以包括:在服务器计算装置上运行的证书提供后端中接收证书提供后端请求标识符(CPB请求ID)和不当行为检测报告,由服务器计算装置上运行的证书提供后端基于接收的CPB请求ID来确定V2X车载设备的车载设备标识符,以及由在服务器计算装置上运行的证书提供后端向实体的不当行为报告捕获器发送车载设备标识符和接收的不当行为检测报告。
进一步的方面可以包括具有一个或多个处理器的服务器计算装置,该一个或多个处理器配置有处理器可执行指令,以执行对应于以上概述的任何方法的各种操作。在一些方面,服务器可以被配置或配备有假名证书机构、注册机构和/或证书提供后端,其被配置为执行对应于上述任何方法的全部或部分操作。
进一步的方面可以包括计算装置,该计算装置具有用于执行对应于上面概述的任何方法的功能的各种单元。进一步的方面可以包括其上存储有处理器可执行指令的非暂时性处理器可读存储介质,该处理器可执行指令被配置为使得服务器计算装置中的处理器执行对应于以上概述的任何方法的各种操作。
附图说明
结合于此并构成本说明书的一部分的附图示出了权利要求的示例性实施例,并与给出的一般描述和具体实施方式一起用于解释本文的特征。
图1是示出适用于实施各种实施例的V2V通信系统的子集的示意框图。
图2是向V2V车载设备提供证书的示例证书提供网络的图。
图3A-图3E是向V2V车载设备提供证书的示例方法的过程流程图。
图4是根据各种实施例的OEM(Original Equipment Manufacturer,原始设备制造商)证书颁发和提供网络以及标识在证书提供过程期间可以存储在每个路由器中的信息的相关联的不当行为报告路由器的图。
图5是示出根据一些实施例的不当行为检测报告的替代路由的两个OEM证书颁发和提供网络的图。
图6是根据各种实施例的路由不当行为检测报告的方法的过程流程图。
图7是根据各种实施例的向车载设备提供证书同时在不当行为报告路由器中存储足以使不当行为检测报告能够到OEM的信息的示例方法的过程流程图。
图8和图9是示出根据一些实施例的与向车载设备提供证书同时在不当行为报告路由器中存储信息相关联的通信和操作的通信流程图。
图10是示出根据各种实施例的与将不当行为检测报告路由到适当的OEM相关联的通信和操作的通信流程图。
图11是示出根据各种实施例的利用足以使OEM标识不当行为设备的信息将不当行为检测报告路由到OEM的方法的过程流程图。
图12是适用于实施各种实施例的示例服务器的示意图。
具体实施方式
将参考附图详细描述各种实施例。在可能的情况下,相同的附图标记将在所有附图中用于指代相同或相似的部分。对特定示例和实施方式的引用是为了说明的目的,而不是为了限制权利要求的范围。
总的来说,各种实施例包括用于将表现不当行为的不当行为检测报告(MDR)从车辆对一切(V2X)或车辆对车辆(V2V)车载设备路由到车载设备的原始设备制造商(OEM),同时容纳各种保护个人隐私和OEM专有信息的方法和机制。诸如耦合到网络(例如,因特网)的一个或多个服务器的计算系统可以被配置为实施或提供不当行为报告路由器(MRR)功能和/或存储信息(例如,作为证书颁发和提供过程的一部分,等等),其允许随后将MDR路由到生产不当行为车载设备的OEM(例如,OEM的不当行为报告捕获器),同时使OEM能够标识不当行为车载设备。
车辆对一切(V2X)系统和技术通过使车辆能够共享关于它们的位置、速度、行驶方向、制动和其他可能对其他车辆的防撞和其他安全功能有用的因素的信息,为改善交通流量和车辆安全带来了巨大的希望。配备有V2X/V2V车载设备的车辆将频繁地(例如,每秒钟高达20次)在称为基本安全消息(BSM)或合作意识消息(CAM)的分组中发送它们的车辆信息。所有配备V2X的车辆都发送这种BSM/CAM消息,所有接收车辆都有控制自身速度和方向所需的信息,以避免碰撞并有效且安全地相对于彼此来定位车辆。据设想,配备V2X的车辆可以通过安全地减少间隔距离、将几辆车排成一排以及避免车辆发生故障来改善交通流量。
为了便于参考,在本申请中使用基本安全消息(BSM)和车辆对车辆(V2V)术语描述一些实施例。然而,应当理解,各种实施例涵盖V2X或基于车辆的通信标准、消息或技术中的任何一个或全部。如此以来,本申请中的任何内容都不应被解释为将权利要求限制于V2V和基本安全消息(BSM),除非在权利要求中明确陈述。
为了帮助描述各种实施例解决的问题,图1示出了V2V系统100的一部分,包括三个车辆12、14、16。每个车辆12、14、16分别包括V2V车载设备102、104、106,V2V车载设备102、104、106被配置为周期性地广播基本安全消息112、114、116,以供其他车辆的车载设备接收和处理。通过共享车辆位置、速度、方向、制动和其他信息,车辆可以保持安全的间隔,识别和避免潜在的碰撞。例如,从前方(leading)车辆16接收基本安全消息114的尾随车辆12可以确定车辆16的速度和位置,使得车辆12能够匹配速度并保持安全的间隔距离20。在前方车辆16施加制动时通过基本安全消息114告知,尾随车辆12中的V2V设备102可以同时施加制动,以保持安全的间隔距离20,即使当前方车辆16突然停止时。作为另一个示例,卡车车辆14内的V2V设备104可以从两个车辆12、16接收基本安全消息112、116,并且因此被告知卡车车辆14应该在交叉路口停止以避免碰撞。
鉴于基本安全消息对周围车辆的安全运行的重要性,必须注意确保基本安全消息的准确性,并能为其他车辆所依赖。确保可靠性的一项措施是向每个V2V车载设备颁发证书,其可以用于对基本安全消息进行签名。颁发给V2V车载设备的证书不包括V2V车载设备的永久身份,因此通常被称为假名证书。附近车辆中的V2V车载设备和基本安全播客(podcast)的高速公路监控系统可以通过验证广播消息上的签名来确认发布基本安全消息的V2V车载设备的真实性(authenticity)。接收基本安全消息的V2V车载设备可以使用公钥验证签名。为了防止黑客攻击或干扰V2V系统的运行,V2V车载设备可以被配置为忽略任何接收的使用过期或无效证书而签名的基本安全消息。
在使用颁发给V2V车载设备的证书来对基本安全消息进行签名时,防止了注入虚假基本安全消息的企图,当使用合法证书的故障V2V车载设备生成不准确的基本安全消息时,签名验证过程可能无法检测到。各种设备故障可能导致V2V车载设备产生不正确的基本安全消息。例如,导航传感器、速度传感器和/或从这些传感器到V2V车载设备的电缆中的故障可能导致车辆位置(例如,在不正确的车道或更大的误差中)或速度的不准确报告。V2V车载设备也有可能被恶意更改,以产生使用合法证书来签名的不正确的基本安全消息。这两种情况都被称为不当行为。
在许多情况下,接收V2V车载设备可以经由车载处理中的不当行为检测来检测不当行为。当这样的消息中包含的信息与V2V车载设备可获得的可信信息冲突时,其他车辆中的V2V车载设备可以识别出不正确的基本安全消息。例如,当报告车辆的所报告的位置与接收基本安全消息的车辆位置重叠时,V2V车载设备可以识别出接收的基本安全消息中的位置信息不正确。作为另一个示例,当速度与设备自身车辆和周围车辆的速度不一致时,V2V车载设备可以识别出接收的基本安全消息中的速度信息不正确。可以使用识别不正确的基本安全消息的其他方法。
为了确保V2V系统的完整性和可靠性,V2V车载设备可以被配置为通过发送通知其他系统检测到的问题的消息,将检测到的不正确的基本安全消息通知给其他车辆和高速公路系统或机构。在这种情况下,接收V2V车载设备可以产生不当行为报告或不当行为检测报告(图中的MDR)。每个不当行为检测报告可以包括签名了不正确的基本安全消息的不当行为V2V车载设备的假名证书。检测到不当行为的V2V车载设备可以被配置为将不当行为检测报告发送到特定的网络后端实体进行处理,其在本文称为不当行为报告捕获器(图中的MRC)。报告V2V车载设备通常由OEM配置,因此不当行为报告捕获器通常由报告V2V车载设备的OEM或代表OEM来操作。
不当行为检测报告可以由不当行为机构收集,该机构可以是由各方(诸如政府机构、独立的第三方机构或服务提供商和/或OEM)中的任何一方运行的实体。不当行为机构可以被配置为采取措施来保护V2V系统和设备的可靠性和完整性。例如,不当行为机构可以将不当行为V2V车载设备的证书列入黑名单,使得其他V2V车载设备可以知道忽略包含黑名单证书的基本安全消息。分散的不当行为机构也可以将证书通知给证书注册机构,使得对应的注册机构可以采取适当的措施。
术语“不当行为V2V车载设备”在本文用于不当行为检测报告中不当行为所归属的V2V车载设备。然而,在某些情况下,另一个组件或实体,而不是所归属的V2V车载设备,可以使用从V2V车载设备获得的消息或凭证进行不当行为。例如,与所归属的V2V车载设备在同一车辆中的故障传感器或设备可以是基本安全消息中引起不当行为检测的错误信息的原因,尽管存在车辆外部的实体可能负责发送不正确的基本安全消息的其他情况。
实体(诸如OEM)可能出于各种原因而使用不当行为检测报告。例如,V2V车载设备的OEM可能有兴趣查看关于归属于该V2V车载设备的不当行为的不当行为检测报告的信息。在某些情况下,OEM可能希望这些信息纯粹用于记录统计数据。在其他情况下,OEM可以采取适当的步骤,包括但不限于以下任何一项:尝试修复V2V车载设备实施方式中的错误;更换V2V车载设备;禁用V2V车载设备;通知所有者应该将车辆送去维修;从V2V车载设备中删除证书;将一些V2V车载设备证书列入撤销清单;向V2V车载设备颁发新证书。在某些情况下,OEM可以通过空中传送(over the air)执行这些步骤,而在其他情况下,则需要物理接入V2V车载设备。
在许多情况下,不当行为V2V车载设备的OEM不是报告V2V车载设备的OEM。OEM可以选择共享关于不当行为检测报告的信息。在这种情况下,不当行为V2V车载设备的OEM可能无法访问报告V2V车载设备不当行为报告捕获器。当不当行为报告捕获器由报告V2V车载设备的OEM或代表OEM来操作时,可能会发生这种情况。因此,需要允许将不当行为检测报告从报告V2V车载设备的OEM的不当行为报告捕获器传送到不当行为V2V车载设备的OEM的不当行为报告捕获器。当OEM共享信息时,重要的是共享的不当行为检测报告信息不包括被认为是对不当行为V2V车载设备所有者私人的信息。除了保护个人隐私之外,出于商业保密原因,报告V2V车载设备OEM可能不希望共享关于不当行为检测报告的其他信息。报告V2V车载设备OEM有责任产生符合所有者隐私标准和OEM保密标准的共享的不当行为检测报告信息。
将关于不当行为V2V设备的信息路由到可以利用该信息的实体存在各种障碍。一个障碍是缺乏一种机制,用于将来自不当行为检测报告的适当的信息传送给特定实体(例如,不当行为设备的OEM)。在V2V证书系统中实施的隐私保护,被引入来掩盖个人车载设备的身份,导致额外的障碍。如果不当行为V2V车载设备的假名证书机构为多个OEM的V2V车载设备颁发假名证书,则不当行为报告捕获器可能无法从假名证书中独立标识不当行为V2V车载设备的OEM。这意味着,在许多情况下,传送不当行为检测报告不仅仅是将不当行为检测报告从不当行为报告捕获器直接发送到不当行为V2V车载设备的OEM的问题。另一个障碍是,在某些情况下,隐私保护可能阻止不当行为V2V车载设备OEM从假名证书中独立标识不当行为V2V车载设备。
对于图1中的V2V系统100的一部分,示出了由各种实施例解决的共享不当行为检测报告的实体的这些障碍。在示出的示例中,前方车辆16的V2V车载设备106已经发布了不正确的基本安全消息,该消息已经被尾随车辆12的V2V车载设备102识别,该V2V车载设备102已经经由通信网络18向由车辆12的OEM操作的不当行为报告捕获器132发送了不当行为检测报告122。类似地,卡车车辆14的V2V车载设备104也已经识别出错误,并且已经经由通信网络18向由卡车车辆14的OEM操作的不当行为报告捕获器134发送了不当行为检测报告124。然而,由于在证书过程、基本安全消息和不当行为检测报告中实施的隐私保护,不当行为检测报告没有到达由负责车载设备106的实体(例如,前方车辆16的OEM或不当行为的V2V车载设备106的可能OEM)操作的不当行为报告捕获器136。
各种实施例提供了用于将不当行为检测报告路由到负责或感兴趣的实体(诸如表现不当行为的V2V车载设备的OEM)的方法和机制。各种实施例允许实体的不当行为报告捕获器(例如,不当行为V2V车载设备的OEM)接收不当行为检测报告,尽管在证书提供系统内实施了保护个人隐私和实体专有信息的保护,从而能够采取纠正措施。描述了将设备或车辆OEM作为不当行为检测报告的实体的各种实施例。然而,设备或车辆OEM仅仅是可以将报告路由到的实体的方便示例。因此,在以下实施例描述中对OEM的引用并不意图将权利要求的范围限制到特定实体,除非以权利要求语言明确陈述。
各种实施例利用了用于向V2V车载设备提供证书的机构、网络和基础设施,从而降低了对额外系统的需求或复杂性。总的来说,各种实施例在一个或多个机构内引入不当行为报告路由器(图中的MRR)功能,并且添加在这样的路由器中存储信息的步骤,以允许随后将不当行为检测报告路由到适当的实体(例如,负责的OEM)。在证书颁发和提供过程期间或因证书颁发和提供过程,存储在一个或多个不当行为报告路由器中的信息可以包括颁发给车载设备的证书、请求证书的注册机构或OEM的身份(当注册机构不属于OEM时)和发起向V2V车载设备生成证书的证书签名请求(图中的CSR)标识符(图中的OEM CSR ID)。通过将该信息存储在不当行为报告路由器中,从报告V2V车载设备接收的不当行为检测报告可以以允许由其OEM确定不当行为V2V车载设备的身份的方式路由回生产不当行为V2V车载设备的OEM(例如,路由回OEM的不当行为报告捕获器)。
为了便于描述各种实施例,提供了关于IEEE 1609.2证书颁发和提供系统的以下背景。以下描述是高层次的,主要是为了解释向V2V车载设备颁发证书所设想的各种机构和功能的作用。各种实施例不限于以下证书颁发过程。
IEEE 1609.2是为IEEE 1609V2V系统、组件和车载设备定义安全机制的标准。发送V2V车载设备将公钥签名附加到每个基本安全消息上,该公钥签名可以通过已经颁发给发送V2V车载设备的假名证书中的公钥签名来验证。V2V车载设备使用所提供的假名证书而应用的公钥签名证明V2V车载设备被信任以提供正确的基本安全消息。接收V2V车载设备验证假名证书,然后使用证书中的公共签名密钥来验证附加到基本安全消息的公钥签名;也可以采用其他有效性测试(例如,可行性评估、与自身传感器的比较等)。如果这些测试都成功,则基本安全消息被认为是可信的。
如果V2V车载设备使用单一证书,则V2V车载设备(及其车辆)可以通过记录使用该单一证书的位置进行跟踪。同样,如果V2V车载设备使用可以很容易地相互链接的多个证书,则V2V车载设备(及其车辆)可以通过记录使用这组证书的位置进行跟踪。
出于这个原因,假名证书机构(Pseudonym Certificate Authority,PCA)向每个V2V车载设备颁发多个假名证书,如果没有假名证书机构和参与颁发假名证书的其他实体的帮助,这些证书不能相互链接。安全凭证管理系统(Secure Credential ManagementSystem,SCMS)是用于生成和提供具有这些属性的假名证书的系统的示例。在许多情况下,OEM(诸如车辆制造商或由车辆OEM购买的V2V车载设备的制造商)是参与颁发假名证书的系统的一部分,因此可以控制假名证书机构、中间证书机构(图中的ICA)、注册机构或证书提供后端的其他组件中的一个或多个。
向V2V车载设备颁发假名证书的系统被建模为具有四个逻辑组件:假名证书机构、注册机构(图中为RA)、证书提供后端(图中为CPB)和V2V车载设备。术语“证书提供后端”用于指可以由OEM或其他实体实施用于执行或使得能够向V2V车载设备提供(或经由第三方请求提供)证书的各种额外系统和组件,而不仅仅是假名证书机构和注册机构的系统和组件。已经提到了V2V车载设备和假名证书机构(图中的PCA)。注册机构(图中的RA)管理V2V车载设备与假名证书机构的交互。证书提供后端管理将证书提供到V2V车载设备。
图2示出了参与请求假名证书和向单个V2V车载设备颁发假名证书的各种实体和实体之间的关系,以及参与过程的、包括制造V2V车载设备的OEM的各种组织之间的关系。
在图3A中示出了向单个V2V车载设备颁发和提供假名证书涉及的基本操作的简化流程300。
在框302中,证书提供后端请求注册机构从假名证书机构获得一组假名证书,包括注册机构将用于生成对于V2V车载设备的个体证书签名请求(图中的CSR)的信息。在许多情况下,证书提供后端可以由V2V车载设备的OEM或购买此类设备以安装在特定车辆上的OEM来控制。在某些情况下,证书提供后端可以是独立的实体,或者由向OEM提供服务的另一家公司控制。
在框304中,注册机构基于来自一个或多个证书提供后端的请求,形成对于多个V2V车载设备的一组证书签名请求。
在框306中,注册机构将该组证书签名请求传递给假名证书机构。
在框308中,假名证书机构生成假名证书。
在框310中,假名证书机构将假名证书传递给注册机构。
在框312中,注册机构将对于V2V车载设备的一组假名证书传递给证书提供后端。
在框314中,证书提供后端向V2V车载设备提供该组假名证书。
在图3A所示的过程流程中忽略了一些细节,这些细节取决于哪方提供了假名证书机构和注册机构。在图3B中作为方法300B示出的第一选项中,OEM提供证书提供后端、注册机构和假名证书机构。在图3C作为方法300C示出的第二选项中,OEM提供证书提供后端和注册机构,并且第三方提供假名证书机构。在图3D中作为方法300D示出的第三选项中,OEM提供证书提供后端,并且第三方提供注册机构和假名证书机构。在图3E中作为方法300E示出的第四选项中,OEM提供证书提供后端,第三方提供注册机构,并且第四方提供假名证书机构。如本文所述,在各种实施例中讨论机构和证书提供后端的所有权的这四个选项。
安全凭证管理系统的目标是防止任何个体实体将颁发的多个假名证书链接到单个V2V车载设备,假设每个实体由单独的一方提供。证书提供后端不在安全凭证管理系统的范围内,因此安全凭证管理系统的细节集中于防止注册机构和假名证书机构将多个假名证书独立链接到单个V2V车载设备的机制。
在第一和第三选项中,假名证书机构和注册机构由单方提供,这与先前段落中的假设不同。该方可以将颁发的多个假名证书链接到单个V2V车载设备。
在第一选项中,OEM可以将多个假名证书链接到单个V2V车载设备,并且OEM可以标识V2V车载设备。
在第三选项中,第三方可以将多个假名证书链接到单个V2V车载设备,但是证书提供后端可以向第三方隐藏该V2V车载设备的身份。第三方可以防止OEM将多个假名证书独立地链接到单个V2V车载设备—为了实现这一点,假名证书机构或注册机构对颁发的假名证书进行加密(可选地分批进行)(在将加密的假名证书传递给OEM以进行证书提供之前),而V2V车载设备在安装假名证书之前应用解密。当应用这些机制时,证书提供后端必须有一个机制来将加密的假名证书与正确的V2V车载设备相关联,以确保证书被正确传送。
在第二和第四选项中,假名证书机构和注册机构由单独的各方提供,因此安全凭证管理系统机制可以防止这些单独的各方独立地将颁发的多个假名证书链接到单个V2V车载设备。这些机制包括假名证书机构对每个颁发的假名证书进行独立地加密。当应用这些机制时,注册机构必须能够将证书签名请求与其对应的加密的假名证书相关联,以确保证书被路由到正确的证书提供后端,并确保证书提供后端将加密的假名证书传送到正确的注册机构。
在第二选项中,OEM提供证书提供后端和注册机构,因此证书提供后端无需向注册机构隐藏V2V车载设备的身份。
在第四选项中,第三方可以将多个假名证书链接到单个V2V车载设备,但是证书提供后端可以向第三方隐藏该V2V车载设备的身份。注册机构无需对证书应用额外加密,因为它们已经被加密了。然而,证书提供后端需要一种机制来将加密的假名证书与正确的V2V车载设备相关联,以确保证书被正确传送。
在证书提供后端和注册机构由单独的各方提供的情况下,证书提供后端包括将加密的假名证书与对应的V2V车载设备相关联的机制。类似地,在注册机构和假名证书机构由单独的各方提供的情况下,注册机构包括将加密的假名证书与对应的证书签名请求相关联的机制。
在各种实施例中,共享的不当行为检测报告信息可以包括用于对不正确的基本安全消息进行签名的假名证书、或者包括唯一地标识该假名证书的信息。这种信息可以包括假名证书机构的身份和从由假名证书机构颁发的证书中唯一地标识该证书的额外信息。
各种实施例包括用于以允许由其OEM标识不当行为V2V车载设备的方式,将共享的不当行为检测报告信息从报告V2V车载设备OEM的不当行为报告捕获器路由到不当行为V2V车载设备OEM的不当行为报告捕获器的实体。出于描述的目的,该路由实体被称为不当行为报告路由器(图中的MRR)。不当行为检测报告的路由可以被划分为到与不当行为V2V车载设备假名证书机构相关联的不当行为报告路由器的路由,然后从该不当行为报告路由器到OEM的路由。
假名证书机构提供者与假名证书机构的不当行为报告路由器愿意从其接受共享的不当行为检测报告信息的那些实体共享其不当行为报告路由器的身份。任何这样的实体可以检查共享的不当行为检测报告信息中包括的假名证书机构的身份,确定相关联的不当行为报告路由器,以及将共享的不当行为检测报告信息发送到该不当行为报告路由器。
在共享的不当行为检测报告信息被路由到不当行为V2V车载设备假名证书机构的不当行为报告路由器之后,共享的不当行为检测报告信息被路由向不当行为V2V车载设备的OEM的不当行为报告捕获器。将共享的不当行为检测报告信息沿着与假名证书在被颁发时的传送相同的路径路由是有意义的。对于该路由,不当行为报告路由器可以与参与假名证书的颁发和提供的每个实体相关联,即与假名证书机构、注册机构和证书提供后端相关联。
为了允许路由从其他OEM接收的不当行为检测报告,各种不当行为报告路由器存储在制造期间或之后请求和向V2V设备提供证书的过程期间可用的信息。
假名证书机构的不当行为报告路由器存储关于每个颁发的假名证书的、可以包括对应的注册机构的身份的信息、以及该注册机构可以使用来标识引起颁发该假名证书的对应的证书签名请求的信息。注册机构可以使用来标识对应的证书签名请求的信息的示例是注册机构分配的证书签名请求标识符(图中的CSR ID),注册机构随证书签名请求提供该标识符,并且假名证书机构随可选加密的假名证书返回该标识符。各种实施例的剩余描述基于信息是证书签名请求标识符形式的示例情况,但是应该理解,可以使用其他信息来代替证书签名请求标识符。
注册机构的不当行为报告路由器存储关于每个证书签名请求和对应的假名证书的信息,包括a)标识对应的证书提供后端的信息,和b)证书提供后端可以使用来标识对对于V2V车载设备的一组假名证书的请求的信息。请注意,如果假名证书机构加密了假名证书机构,则注册机构在没有假名证书机构的帮助下不能标识对应的假名证书。证书提供后端可以使用来标识对对于V2V车载设备的一组假名证书的请求的信息的示例是证书提供后端分配的证书提供后端请求标识符,证书提供后端随请求提供该标识符,并且注册机构随一组可选加密的假名证书返回该标识符。各种实施例的剩余描述基于信息是证书提供后端请求标识符的形式的示例情况,但是应当理解,可以使用其他信息来代替证书提供后端请求标识符。
对于向注册机构发送的对对于V2V车载设备的一组假名证书的每个请求,证书提供后端不当行为报告路由器存储证书提供后端请求标识符和对应的V2V车载设备的身份。提供实体的一方(假名证书机构、注册机构或证书提供后端)通常也会提供对应的不当行为报告路由器,尽管该功能可以委托给另一方。
不当行为报告路由器可以被集成到对应的实体(即,假名证书机构、注册机构和/或证书提供后端)中,诸如在服务器内实施的额外功能。
图4示出了各种不当行为报告路由器链接到证书颁发和提供网络400内的对应的实体。在图4所示的示例中,提供网络400包括V2V车载设备(OBE)402、证书提供后端(CPB)404、注册机构(RA)406、假名证书机构(PCA)408、中间证书机构(ICA)410、证书提供后端不当行为报告路由器(CPB MRR)414、注册机构不当行为报告路由器(RA MRR)416和假名证书机构不当行为报告路由器(PCA MRR)418。
待提供的V2V车载设备402a可以连接到OEM的证书提供后端404a(图中的OEM的CPB)以接收证书。为了接收证书的目的,OEM的证书提供后端404a可以连接到注册机构406a。注册机构406a可以从假名证书机构408a接收证书,假名证书机构408a可以从中间证书机构410a接收证书。为了便于不当行为检测报告的路由,假名证书机构408a可以与假名证书机构不当行为报告路由器418a相关联,注册机构406a可以与注册机构不当行为报告路由器416a相关联,并且OEM的证书提供后端404a可以与证书提供后端不当行为报告路由器414a相关联。
如上所述,在请求和向个体V2V车载设备提供证书期间,假名证书机构不当行为报告路由器418a可以为每个证书存储标识与发送证书签名请求(图中的CSR)的注册机构406a相关联的注册机构不当行为报告路由器416a的信息以及对应的CSR ID。
并且,如上所述,在请求和向个体V2V车载设备提供证书期间,注册机构不当行为报告路由器416a可以存储注册机构406a使用来标识与请求个体证书的CPB 404a相关联的证书提供后端不当行为报告路由器414a的信息和对应的CPB请求ID。
并且,在请求和向个体V2V车载设备提供证书期间,证书提供后端不当行为报告路由器414a可以存储在证书提供过程期间的、CPB 404a可以使用来标识与特定CPB请求ID相关联的特定车载设备的信息。
请注意,图4示出了最一般的情况,没有考虑单方(诸如大型OEM)是否提供了证书提供后端、注册机构和假名证书机构中的一个以上。这对应于上述选项4。如果单方提供了一个以上的实体,如上述前三个选项,则该单方可以选择单独地实施MRR,或者合并部分或全部个体MRR,而不会影响架构的其余部分。此外,OEM可以选择将证书提供后端不当行为报告路由器414a与不当行为报告捕获器合并,请注意,不当行为报告捕获器在图4中未示出。
图5示出了如何将提供给检测到不当行为V2V车载设备402a的报告V2V车载设备402b(图中的“OBE”)的不当行为报告捕获器502b(图中的“MRC”)的个体不当行为检测报告从与报告车载设备相关联的不当行为报告捕获器502b路由到与不当行为V2V车载设备402a相关联的不当行为报告捕获器502a。与图4一样,图5示出了最一般的情况,没有考虑单方(诸如大型OEM)是否提供证书提供后端、注册机构和假名证书机构中的一个以上。先前段落讨论了提供一个以上的这些实体的单方可以选择的实施方式。
如上所述,不当行为报告路由器414b、416b、418b可以与提供网络500的证书提供后端404b、注册机构406b和/或假名证书机构408b相关联。这些不当行为报告路由器414b、416b、418b中的任何一个都可以根据不当行为检测报告中的信息来确定适当的假名证书机构不当行为报告路由器418a。取决于网络许可和授权,这些不当行为报告路由器414b、416b、418b中的任何一个可以将不当行为检测报告沿着各自的通信路径504、506、508路由到适当的假名证书机构不当行为报告路由器418a。额外地或排他地,该证书提供网络500的不当行为报告捕获器502a可以沿着单独的通信路径510将不当行为检测报告路由到适当的假名证书机构不当行为报告路由器418a。
上面参考图4以类似的附图标记描述了车载设备的OEM网络的机构、路由器和实体。
假名证书机构不当行为报告路由器418a检查不当行为检测报告,以唯一地标识用于对基本安全消息进行签名的假名证书。假名证书机构不当行为报告路由器418a确定与请求假名证书的注册机构406a相关联的注册机构不当行为报告路由器416a的身份;和对应的证书签名请求标识符。假名证书机构不当行为报告路由器418a向用对应的证书签名请求标识符的所标识的注册机构不当行为报告路由器416a发送不当行为检测报告。
注册机构不当行为报告路由器416a检查证书签名请求标识符,并确定与请求这组假名证书的OEM的证书提供后端404a相关联的证书提供后端不当行为报告路由器414a的身份;和证书提供后端请求标识符。注册机构不当行为报告路由器416a将不当行为检测报告发送到用证书提供后端请求标识符的所标识的OEM证书提供后端不当行为报告路由器414a。
证书提供后端不当行为报告路由器416a检查证书提供后端请求标识符,并确定为其请求假名证书的对应的V2V车载设备402a。证书提供后端不当行为报告路由器将不当行为检测报告连同对应的不当行为V2V车载设备402a的身份一起发送到不当行为报告捕获器502a。
图6示出了根据各种实施例的可以被实施用于将不当行为检测报告路由到适当的实体(例如,OEM)的不当行为报告捕获器的方法600。在框602中,一个或多个不当行为报告路由器(例如,与假名证书机构、注册机构和/或证书提供后端中的任何一个相关联的不当行为报告路由器功能或在其中实施的不当行为报告路由器功能)可以存储允许不当行为检测报告被路由到与不当行为V2V车载设备相关联的实体的信息。
在框604中,接收不当行为检测报告的不当行为报告捕获器检查报告中的信息,以标识对应于不当行为V2V车载设备的假名证书机构不当行为报告路由器。使用该信息,在框606中,接收不当行为报告捕获器可以将不当行为检测报告转发给不当行为V2V车载设备的实体的所标识的不当行为报告路由器。
在框608中,OEM不当行为报告路由器使用不当行为检测报告中的信息以及在向车载设备提供证书时存储的信息来将不当行为检测报告路由到相关联的实体的不当行为报告捕获器。
图7示出了根据各种实施例的向V2V车载设备提供证书的方法700,该方法包括在不当行为报告路由器中存储信息。图8示出了当假名证书机构408a支持多个OEM(每个OEM提供它们自己的注册机构406a和证书提供后端404a)时,参与过程的各种实体之间信息流。图9示出了当假名证书机构408a、注册机构406a和证书提供后端404a与单个OEM相关联时,在过程中涉及的信息流。对图7所示的方法700中的框的参考标号对应于对图8和图9所示的操作和通信的相似参考标号。
在框702中,OEM证书提供后端404向注册机构406提交对对于V2V车载设备的一组假名证书的请求,包括由证书提供后端分配的证书提供后端请求标识符。
在框704中,注册机构形成对于多个V2V车载设备的一组证书签名请求,每个请求包括证书签名请求标识符。
在框706中,注册机构将该组证书签名请求传递给假名证书机构。
在框708中,假名证书机构生成假名证书。在某些情况下,当假名证书机构是单独的实体时,假名证书可以被加密。
在框710中,假名证书机构将假名证书连同来自对应的证书签名请求的证书签名请求标识符一起传递给注册机构。在OEM控制假名证书机构(见图9)的情况下,假名证书机构或注册机构可以向不当行为报告路由器提供证书和证书签名请求标识符(图9中的消息流程框902)。
在框712中,一个或多个不当行为报告路由器存储每个证书、OEM的标识符以及与每个证书相关联的OEM证书签名请求的标识符。在框712中执行的操作可以在证书提供过程期间的不同时间执行,特别是当存储的信息变得对对应的实体可用时。该信息可以存储在相应不当行为报告路由器中,如上面参考图4所述。
在框714中,注册机构可以将假名证书连同证书提供后端请求标识符一起传递给OEM的证书提供后端。
在框716中,证书提供后端将每个假名证书打包在加密包中,该加密包被发送或提供给每个V2V车载设备。
在框718中,V2V车载设备接收和解密该包,并将证书存储在存储器中,以用于对基本安全消息进行签名。
图8示出了当假名证书机构408a支持多个OEM(每个OEM提供它们自己的注册机构406a和证书提供后端404a)时,参与过程的各种实体之间的信息流。参考图7和图8,在框702和704中,OBE1的RA/OEM 406a可以向OBE1的PCA 408a请求对于V2V车载设备的一组假名证书,并且形成对于多个V2V车载设备的一组证书签名请求,每个请求包括证书签名请求标识符。在框710中,假名证书机构将假名证书连同来自对应的证书签名请求的证书签名请求标识符一起传递给注册机构。
图9示出了当假名证书机构408a、注册机构406a和证书提供后端404a与单个OEM相关联时涉及的示例信息流。对参考图7描述的方法700中的框的参考标号对应于对图8和图9所示的操作和通信的相似参考标号。在图9所示的示例中,代替在框710中假名证书机构将假名证书传递给注册机构(如参考图7和图8所述),在框902中,假名证书机构408a或注册机构406a可以向不当行为报告路由器416a提供证书和证书签名请求标识符。
图10和图11示出了根据各种实施例的通过其不当行为检测报告可以被路由到适当的OEM以采取措施的过程。图10示出了各种实体之间的通信流,而图11是用于路由不当行为检测报告的方法1100的过程流程图。对图11所示的方法1100中的框的参考标号对应于对图10所示的操作和通信的相似参考标号。
参考图10,在框1004中,检测到由另一个车载设备(OBE1 402a)发布的不正确的基本安全消息(操作1002)的V2V车载设备(OBE2)可以生成不当行为检测报告。在操作1006中,报告V2V设备(OBE2 402b)可以将不当行为检测报告路由到由OBE2的OEM组件406b、408b或代表OBE2的OEM组件406b、408b提供的不当行为报告捕获器(未示出)以及OBE2的MRR 418b。在操作框1008中,该不当行为报告路由器(OBE2的MRR 418b)可以评估包含在所报告的不正确消息中的信息,以标识与不当行为V2V车载设备的OEM相关联的不当行为报告路由器,并且在操作1010中将不当行为检测报告路由到OBE1的MRR 418a。
参考图11,在框1102中,假名证书机构不当行为报告路由器(图10中的OBE1的MRR416a)接收共享的不当行为检测报告信息,包括假名证书机构的身份、以及从由假名证书机构颁发的证书中唯一地标识不当行为的V2V车载设备假名证书的额外信息。假名证书机构不当行为报告路由器可能选择只接受来自其信任的某些网络或实体的共享的不当行为检测报告信息。
参考图10和图11,在框1104中,假名证书机构不当行为报告路由器(图10中的OBE1的MRR 416a)可以检查从由假名证书机构颁发的证书中唯一地标识证书的额外信息,并确定对应的注册机构的身份和注册机构分配的证书签名请求标识符。
在操作框1106中,假名证书机构不当行为报告路由器(图10中的OBE1的MRR 416a)将共享的不当行为检测报告信息连同证书签名请求标识符一起路由到注册机构的不当行为报告路由器(图10中的OBE1的OEM 406a、404a)。
在框1108中,注册机构不当行为报告路由器检查由假名证书机构的不当行为报告路由器提供的证书签名请求标识符,并确定对应的证书提供后端的身份和对应的证书提供后端分配的证书提供后端请求标识符。
在框1110中,注册机构不当行为报告路由器(图10中的OBE1的OEM 406a、404a)将共享的不当行为检测报告信息连同对应的证书提供后端请求标识符一起路由到证书提供后端的不当行为报告路由器。
在框1112中,证书提供后端不当行为报告路由器检查由注册机构的不当行为报告路由器提供的证书提供后端请求标识符,并确定对应的V2V车载设备的身份。
在框1114中,证书提供后端不当行为报告路由器(其可由OEM拥有或控制)将共享的不当行为检测报告信息和对应的V2V车载设备的身份路由到OEM的不当行为报告捕获器以供进一步处理。
在框1116中,OEM可以采取适当的步骤,包括但不限于以下任何步骤:尝试修复更新实施方式中的错误;更换V2V车载设备;禁用V2V车载设备;通知所有者将车辆送去维修;从V2V车载设备中删除证书;将一些V2V车载设备证书列入撤销清单;向V2V车载设备颁发新证书。请注意,其中一些步骤要求对V2V车载设备采取措施。
在单方(诸如大型OEM)提供证书提供后端、注册机构和假名证书机构中的一个以上的情况下,可以合并这些实体的不当行为报告路由器。例如,前三个选项(各方可以通过其提供上述假名证书机构和注册机构)可以允许多个实体的不当行为报告路由器的合并。
在第一选项中,OEM可以有单个不当行为报告路由器,它将每个颁发的假名证书直接与对应的V2V车载设备相关联。
在第二选项中,第三方为假名证书机构提供不当行为报告路由器,而OEM可以有单个不当行为报告路由器,它将每个证书签名请求直接与对应的V2V车载设备相关联。
共享的不当行为检测报告信息可以从报告V2V车载设备假名证书机构不当行为报告路由器直接发送到不当行为V2V车载设备的OEM的假名证书机构不当行为报告路由器。可替代地,假名证书机构不当行为报告路由器实体可以形成网状网络,共享的不当行为检测报告信息在到达V2V车载设备OEM的假名证书机构不当行为报告路由器之前,可能从报告V2V车载设备假名证书机构不当行为报告路由器经由其他假名证书机构不当行为报告路由器传递。
从不当行为检测报告生成共享的不当行为检测报告信息可以发生在不当行为报告捕获器、证书提供后端不当行为报告路由器处。可替代地,从不当行为检测报告生成共享的不当行为检测报告信息可以发生在报告V2V车载设备的注册机构不当行为报告路由器或假名证书机构不当行为报告路由器处。作为进一步的替代,从不当行为检测报告生成共享的不当行为检测报告信息可以随着层级的向上传递而逐渐生成。
各种实施例为OEM提供了接收关于其V2V车载设备的共享的不当行为检测报告信息的能力,即使对应的不当行为检测报告是由其他OEM的V2V车载设备发布的。这些信息可以对OEM有用。在某些情况下,OEM可能希望这些信息纯粹用于记录统计数据。在其他情况下,OEM可能会采取适当的步骤。该系统建立在安全凭证管理系统中描述的现有基础设施上。当各方提供安全凭证管理系统的多个实体时,各种实施例允许简化。
各种实施例包括将不当行为检测报告从车辆对车辆(V2V)车载设备路由到相关联的原始设备制造商(OEM)的方法。在一些实施例中,该方法可以包括基于在向V2V车载设备提供证书期间或因向V2V车载设备提供证书而存储在不当行为报告路由器中的信息(例如,存储在假名证书机构不当行为报告路由器中的信息等)、和包括在从V2V车载设备接收的不当行为检测报告中的信息(例如,不当行为检测报告中的信息等)的组合,将不当行为检测报告路由到与V2V车载设备相关联的OEM。
在一些实施例中,该方法可以包括:在向V2V车载设备提供证书期间或因向V2V车载设备提供证书在不当行为报告路由器中存储使得不当行为检测报告能够被路由到与V2V车载设备相关联或对其负责的OEM的信息;检查从报告V2V车载设备接收的不当行为检测报告以标识与不当行为V2V车载设备相关联的OEM的假名证书机构不当行为报告路由器;将不当行为检测报告传递给所标识的假名证书机构不当行为报告路由器,以及使用不当行为检测报告中的信息和存储在假名证书机构不当行为报告路由器中的信息来将不当行为检测报告路由到相关联的或负责的OEM。
在一些实施例中,使用不当行为检测报告中的信息和存储在假名证书机构不当行为报告路由器中的信息来将不当行为检测报告路由到相关联的OEM可以通过执行以下操作来实现,包括:检查从由假名证书机构颁发的证书中唯一地标识证书的、用以标识对应的注册机构的信息、以及注册机构可以使用来确定对应的证书签名请求的信息;将不当行为检测报告信息和注册机构可以使用来确定对应的认证签名请求的信息一起路由到注册机构;在注册机构中检查所提供的、用以标识对应的证书提供后端的信息、以及对应的证书提供后端可以使用来标识对应的V2V车载设备的信息;将不当行为检测报告信息和对应的证书提供后端可以使用来标识对应的V2V车载设备的信息路由到对应的证书提供后端;在对应的证书提供后端中检查接收的信息以确定对应的V2V车载设备的身份;以及在不当行为检测报告信息中向OEM提供对应的V2V车载设备的身份。
在一些实施例中,将不当行为检测报告路由到与V2V车载设备相关联的OEM可以包括基于从由假名证书机构颁发的证书中唯一地标识证书的信息来标识注册机构和证书签名请求标识符(或注册机构可以使用来确定对应的证书签名请求的其他信息)。
在一些实施例中,在向V2V车载设备提供证书期间或因向V2V车载设备提供证书,在不当行为报告路由器中存储使得不当行为检测报告能够被路由到与不当行为V2V车载设备相关联的OEM的信息可以包括:在假名证书机构不当行为报告路由器中为每个证书存储标识发送发起生成证书的证书签名请求的注册机构的信息和注册机构可以使用来标识该个体证书签名请求的信息;在注册机构不当行为报告路由器中存储注册机构可以使用来标识该个体证书签名请求的每个信息、标识请求证书的OEM证书提供后端的信息以及证书提供后端可以使用来标识相关联的V2V车载设备的信息;以及在证书提供后端不当行为报告路由器中存储可以使用来标识相关联的V2V车载设备的信息。
在各种实施例中,与OEM相关联的一个或多个服务器计算装置中的一个或多个处理器可以被配置或配备有假名证书机构、注册机构和/或证书提供后端。在一些实施例中,假名证书机构、注册机构、证书提供后端和/或图1-图11所示和所描述的任何其他组件可以是计算机相关的实体,诸如但不限于硬件、固件、硬件和软件的组合、软件或运行中的软件,其被配置为执行特定的操作或功能。例如,假名证书机构可以是但不限于运行在服务器处理器上的进程、服务器处理器、运行在服务器计算装置上的程序、服务器计算装置、运行在商用硬件上的服务器、运行在云计算系统上的虚拟服务器等。另外,这些组件(例如,假名证书机构、注册机构、证书提供后端等)可以从其上存储有各种指令和/或数据结构的各种非暂时性计算机可读介质中运行。这些组件可以通过本地和/或远程进程、函数或过程调用、电子信号、数据分组、存储器读/写以及其他已知的网络、计算机、处理器和/或进程相关的通信方法进行通信。
在一些实施例中,假名证书机构、注册机构和证书提供后端可以由OEM拥有或控制。
在一些实施例中,注册机构和证书提供后端可以由OEM拥有或控制,并且假名证书机构、注册机构可以由第三方拥有或控制。
在一些实施例中,证书提供后端可以由OEM拥有或控制,并且假名证书机构和注册机构可以由第三方拥有或控制。
在一些实施例中,证书提供后端可以由OEM拥有或控制,注册机构可以由第三方拥有或控制,并且假名证书机构可以由不同的第三方(“第四方”)拥有或控制。
各种实施例(包括但不限于上面参考图1-图11讨论的实施例)也可以在各种商业上可获得的服务器装置的组合中实施,诸如图12所示的服务器1200。这种服务器1200通常包括耦合到易失性存储器1202和大容量非易失性存储器(诸如磁盘驱动器1204)的处理器1201。服务器1200还可以包括耦合到处理器1201的软盘驱动器、光盘(compact disc,CD)或数字多功能盘(digital versatile disc,DVD)驱动器1206。服务器1200还可以包括一个或多个有线或无线网络收发器1203,诸如一个或多个网络接入端口和/或有线或无线调制解调器(例如,一个无线调制解调器、两个无线调制解调器、三个无线调制解调器、四个无线调制解调器或多于四个无线调制解调器),其耦合到处理器1201,用于建立与一个或多个通信网络1207(诸如,局域网(例如,以太网等)的网络接口连接,该通信网络1207耦合到其他计算装置和/或服务器、互联网、公共交换电话网和/或一个或多个蜂窝网络(诸如,CDMA、TDMA、GSM、PCS、3G、4G、LTE或任何其他类型的蜂窝网络)。
处理器1201可以是任何可编程微处理器、微型计算机或(多个)多处理器芯片,其可以由软件指令(应用)配置以执行各种功能,包括上述各种实施例的功能。在一些装置中,可以提供多个处理器,诸如一个处理器专用于无线通信功能,一个处理器专用于运行其他应用。通常,软件应用在被访问和加载到处理器1201之前可以存储在内部存储器中。处理器1201可以包括足以存储应用软件指令的内部存储器。在许多装置中,内部存储器可以是易失性或非易失性存储器(诸如闪存),或者两者的混合。出于本描述的目的,对存储器的一般引用是指处理器1201可访问的存储器,包括插入装置的内部存储器或可移动存储器以及处理器1201内的存储器。
前述方法描述和过程流程图仅作为说明性示例提供,并不意图要求或暗示各种实施例的步骤必须以所呈现的顺序执行。如本领域技术人员将理解的,前述实施例中的步骤顺序可以以任何顺序执行。诸如“此后”、“然后”、“下一个”等词语不意图限制步骤的顺序;这些词语只是用来引导读者理解方法的描述。此外,对单数形式的权利要求要素的任何引用,例如,使用冠词“一”、或“该”不应被解释为将该要素限制为单数。
结合本文公开的实施例描述的各种说明性逻辑块、模块、电路和算法步骤可以实施为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,各种说明性的组件、框、模块、电路和步骤已经在上面根据它们的功能进行了一般性描述。这种功能是实施为硬件还是软件取决于特定的应用和对整个系统的设计约束。熟练的技术人员可以针对每个特定应用以不同的方式实施所描述的功能,但是这种实施方式决策不应被解释为引起背离权利要求的范围。
用于实施结合本文公开的实施例描述的各种说明性逻辑、逻辑框、模块和电路的硬件可以用通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或其他可编程逻辑器件、离散门或晶体管逻辑、离散硬件组件或设计成执行本文描述的功能的任意组合来实施或执行。通用处理器可以是微处理器,但是可替代地,处理器可以是任何传统的处理器、控制器、微控制器或状态机。处理器也可以被实施为计算装置的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器与DSP内核的结合、或者任何其他这样的配置。可替代地,一些步骤或方法可以由特定于给定功能的电路来执行。
在一个或多个实施例中,所描述的功能可以用硬件、软件、固件或其任意组合来实施。如果以软件实施,则功能可以作为一个或多个指令或代码存储在非暂时性计算机可读介质或非暂时性处理器可读介质上。本文公开的方法或算法的步骤可以体现在处理器可执行软件模块中,该处理器可执行软件模块可以驻留在非暂时性计算机可读或处理器可读存储介质上。非暂时性计算机可读或处理器可读存储介质可以是可由计算机或处理器访问的任何存储介质。作为示例而非限制,这种非暂时性计算机可读或处理器可读介质可以包括RAM、ROM、EEPROM、闪存、CD-ROM或其他光盘存储装置、磁盘存储装置或其他磁存储装置、或者可以用于以指令或数据结构的形式存储期望的程序代码并且可以由计算机访问的任何其他介质。本文使用的磁盘(disk)和光碟(disc)包括光盘(Compact Disc,CD)、激光盘、光盘、数字多功能盘(Digital Versatile Disc,DVD)、软盘和蓝光盘,其中磁盘通常磁性地再现数据,而光碟用激光光学地再现数据。上述的组合也包括在非暂时性计算机可读和处理器可读介质的范围内。此外,方法或算法的操作可以作为代码和/或指令的一个或任何组合或集合驻留在非暂时性处理器可读介质和/或计算机可读介质上,其可以被结合到计算机程序产品中。
提供所公开的实施例的前述描述是为了使本领域的任何技术人员能够做出或使用权利要求。对这些实施例的各种修改对于本领域技术人员来说将是显而易见的,并且在不脱离权利要求的范围的情况下,本文定义的一般原理可以应用于其他实施例。因此,本公开不意图限于本文所示的实施例,而是符合与下面的权利要求以及本文公开的原理和新颖特征一致的最宽范围。

Claims (30)

1.一种将不当行为检测报告从车辆对一切V2X车载设备路由到与所述V2X车载设备相关联的实体的方法,所述方法包括:
基于以下信息的组合,将不当行为检测报告路由到与所述V2X车载设备相关联的实体:
因向所述V2X车载设备提供证书而存储在不当行为报告路由器MRR中的信息;以及
包括在从所述V2X车载设备接收的不当行为检测报告中的信息。
2.根据权利要求1所述的方法,其中,基于因向所述V2X车载设备提供所述证书而存储在所述MRR中的信息、和包括在从所述V2X车载设备接收的不当行为检测报告中的信息的组合,将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体包括:基于以下至少一项来路由所述不当行为检测报告:
颁发给所述V2X车载设备的证书;
请求提供所述证书的实体或注册机构的身份;或者
证书签名请求标识符。
3.根据权利要求1所述的方法,其中,基于因向所述V2X车载设备提供所述证书而存储在所述MRR中的信息、和包括在从所述V2X车载设备接收的不当行为检测报告中的信息的组合,将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体包括:基于因向所述V2X车载设备提供所述证书而存储的假名证书信息来路由所述不当行为检测报告。
4.根据权利要求1所述的方法,还包括:
因向所述V2X车载设备提供所述证书而存储使得所述不当行为检测报告能够被路由到与所述V2X车载设备相关联的实体的信息。
5.根据权利要求4所述的方法,其中,因向所述V2X车载设备提供所述证书而存储使得所述不当行为检测报告能够被路由到与所述V2X车载设备相关联的实体的信息包括:
在假名证书机构MRR中为多个证书中的每一个存储:
标识发送发起所述证书的生成的证书签名请求CSR的注册机构的信息;以及
向所述注册机构标识CSR的CSR标识符。
6.根据权利要求4所述的方法,其中,因向所述V2X车载设备提供证书而存储使得所述不当行为检测报告能够被路由到与所述V2X车载设备相关联的实体的信息还包括:
在注册机构MRR中为多个证书签名请求CSR标识符中的每一个存储:
标识请求所述证书的证书提供后端的信息;以及
向所述证书提供后端标识所述V2X车载设备的车载设备标识符。
7.根据权利要求4所述的方法,其中,因向所述V2X车载设备提供证书而存储使得所述不当行为检测报告能够被路由到与所述V2X车载设备相关联的实体的信息还包括:
在证书提供后端MRR中存储车载设备标识符,所述车载标识符向所述证书提供后端标识所述V2X车载设备。
8.根据权利要求1所述的方法,其中,基于因向所述V2X车载设备提供证书而存储在MRR中的信息、和包括在从所述V2X车载设备接收的不当行为检测报告中的信息的组合,将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体包括:
标识注册机构和向所述注册机构标识对应的证书签名请求CSR的CSR标识符;
将所述不当行为检测报告和CSR标识符路由到所述注册机构,所述注册机构标识证书提供后端和标识所述V2X车载设备的车载设备标识符;
将所述不当行为检测报告和所述车载设备标识符路由到所述证书提供后端;
基于在所述证书提供后端中接收的车载设备标识符和所述不当行为检测报告,确定所述V2X车载设备的身份;以及
向所述实体发送确定的所述V2X车载设备的身份。
9.一种服务器计算装置,包括:
处理器,配置有处理器可执行软件指令以执行操作,所述操作包括:
基于以下信息的组合,将不当行为检测报告路由到与车辆对一切V2X车载设备相关联的实体:
因向所述V2X车载设备提供证书而存储在存储器中的信息;以及
包括在从所述V2X车载设备接收的不当行为检测报告中的信息。
10.根据权利要求9所述的服务器计算装置,其中,所述处理器配置有处理器可执行软件指令以执行操作,使得基于因向所述V2X车载设备提供证书而存储在存储器中的信息、和包括在从所述V2X车载设备接收的不当行为检测报告中的信息的组合,将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体包括:基于以下至少一项将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体:
颁发给所述V2X车载设备的证书;
请求提供所述证书的实体或注册机构的身份;或者
证书签名请求标识符。
11.根据权利要求9所述的服务器计算装置,其中,所述处理器配置有处理器可执行软件指令以执行操作,使得基于因向所述V2X车载设备提供所述证书而存储在存储器中的信息、和包括在从所述V2X车载设备接收的不当行为检测报告中的信息的组合,将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体包括:基于因向所述V2X车载设备提供所述证书而存储的假名证书信息来将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体。
12.根据权利要求9所述的服务器计算装置,其中,所述处理器配置有处理器可执行软件指令,以执行还包括以下步骤的操作:
因向所述V2X车载设备提供所述证书而存储使得所述不当行为检测报告能够被路由到与所述V2X车载设备相关联的实体的信息。
13.根据权利要求9所述的服务器计算装置,其中,所述处理器配置有处理器可执行软件指令以执行操作,使得将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体包括:
在所述服务器计算装置上运行的假名证书机构中接收所述不当行为检测报告;
由在所述服务器计算装置上运行的假名证书机构标识与接收的不当行为检测报告相关联的假名证书;
由在所述服务器计算装置上运行的假名证书机构标识发送发起假名证书的生成的证书签名请求CSR的注册机构和所述CSR的证书签名请求标识符CSRID,以及
由在所述服务器计算装置上运行的假名证书机构向所标识的注册机构发送所述CSRID和接收的不当行为检测报告。
14.根据权利要求9所述的服务器计算装置,其中,所述处理器配置有处理器可执行软件指令以执行操作,使得将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体还包括:
接收所述不当行为检测报告;
标识与接收的不当行为检测报告相关联的假名证书;
确定与接收的不当行为检测报告相关联的证书提供后端请求标识符CPB请求ID;
基于所述CPB请求ID来确定所述V2X车载设备的车载设备标识符;以及
向所述实体的不当行为报告捕获器发送所述车载设备标识符和接收的不当行为检测报告。
15.根据权利要求9所述的服务器计算装置,其中,所述处理器配置有处理器可执行软件指令以执行操作,使得将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体包括:
在所述服务器计算装置上运行的注册机构中接收证书签名请求标识符CSRID和所述不当行为检测报告;
由在所述服务器计算装置上运行的注册机构为接收的不当行为检测报告确定请求证书的证书提供后端的证书提供后端请求标识符;
由在所述服务器计算装置上运行的注册机构确定向所述证书提供后端标识所述V2X车载设备的车载设备标识符;以及
由在所述服务器计算装置上运行的注册机构向所述证书提供后端发送所述车载设备标识符和接收的不当行为检测报告。
16.根据权利要求9所述的服务器计算装置,其中,所述处理器配置有处理器可执行软件指令以执行操作,使得将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体包括:
在所述服务器计算装置上运行的证书提供后端中接收证书提供后端请求标识符CPB请求ID和所述不当行为检测报告;
由在所述服务器计算装置上运行的证书提供后端基于接收的CPB请求ID来确定所述V2X车载设备的车载设备标识符;以及
由在所述服务器计算装置上运行的证书提供后端向所述实体的不当行为报告捕获器发送所述车载设备标识符和接收的不当行为检测报告。
17.一种其上存储有处理器可执行指令的非暂时性处理器可读存储介质,所述处理器可执行指令被配置为使服务器计算装置的处理器执行用于将不当行为检测报告从车辆对一切V2X车载设备路由到与所述车载设备相关联的实体的操作,所述操作包括:
基于以下信息的组合,将不当行为检测报告路由到与所述V2X车载设备相关联的实体:
因向所述V2X车载设备提供证书而存储在不当行为报告路由器MRR中的信息;以及
包括在从所述V2X车载设备接收的不当行为检测报告中的信息。
18.根据权利要求17所述的非暂时性处理器可读存储介质,其中,存储的处理器可执行指令被配置为使处理器执行操作,使得基于因向所述V2X车载设备提供所述证书而存储的信息、和包括在从所述V2X车载设备接收的不当行为检测报告中的信息的组合,将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体包括:基于以下至少一项来路由所述不当行为检测报告:
颁发给所述V2X车载设备的证书;
请求提供所述证书的实体或注册机构的身份;或者
证书签名请求标识符。
19.根据权利要求17所述的非暂时性处理器可读存储介质,其中,存储的处理器可执行指令被配置为使处理器执行操作,使得基于因向所述V2X车载设备提供所述证书而存储的信息、和包括在从所述V2X车载设备接收的不当行为检测报告中的信息的组合,将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体包括:基于因向所述V2X车载设备提供所述证书而存储的假名证书信息来路由所述不当行为检测报告。
20.根据权利要求17所述的非暂时性处理器可读存储介质,其中,存储的处理器可执行指令被配置为使处理器执行包括以下处理的操作:
因向所述V2X车载设备提供所述证书而存储使得所述不当行为检测报告能够被路由到与所述V2X车载设备相关联的实体的信息。
21.根据权利要求17所述的非暂时性处理器可读存储介质,其中,存储的处理器可执行指令被配置为使处理器执行操作,使得将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体包括:
在所述服务器计算装置上运行的假名证书机构中接收所述不当行为检测报告;
由在所述服务器计算装置上运行的假名证书机构标识与接收的不当行为检测报告相关联的假名证书;
由在所述服务器计算装置上运行的假名证书机构标识发送发起假名证书的生成的证书签名请求CSR的注册机构和所述CSR的证书签名请求标识符CSRID,以及
由在所述服务器计算装置上运行的假名证书机构向所标识的注册机构发送所述CSRID和接收的不当行为检测报告。
22.根据权利要求17所述的非暂时性处理器可读存储介质,其中,存储的处理器可执行指令被配置为使处理器执行操作,使得将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体包括:
在所述服务器计算装置上运行的注册机构中接收证书签名请求标识符CSRID和所述不当行为检测报告;
由在所述服务器计算装置上运行的注册机构为接收的不当行为检测报告确定请求证书的证书提供后端的证书提供后端请求标识符;
由在所述服务器计算装置上运行的注册机构确定向所述证书提供后端标识所述V2X车载设备的车载设备标识符;以及
由在所述服务器计算装置上运行的注册机构向所述证书提供后端发送所述车载设备标识符和接收的不当行为检测报告。
23.根据权利要求17所述的非暂时性处理器可读存储介质,其中,存储的处理器可执行指令被配置为使处理器执行操作,使得将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体包括:
在服务器计算装置上运行的证书提供后端中接收证书提供后端请求标识符CPB请求ID和所述不当行为检测报告;
由在所述服务器计算装置上运行的证书提供后端基于所述CPB请求ID来确定所述V2X车载设备的车载设备标识符;以及
由在所述服务器计算装置上运行的证书提供后端向所述实体的不当行为报告捕获器发送所述车载设备标识符和接收的不当行为检测报告。
24.一种服务器计算装置,包括:
用于基于以下信息的组合将不当行为检测报告路由到与车辆对一切V2X车载设备相关联的实体的单元:
因向所述V2X车载设备提供证书而存储在不当行为报告路由器MRR中的信息;以及
包括在从所述V2X车载设备接收的不当行为检测报告中的信息。
25.根据权利要求24所述的服务器计算装置,其中,用于基于因向所述V2X车载设备提供所述证书而存储在所述MRR中的信息、和包括在从所述V2X车载设备接收的不当行为检测报告中的信息的组合,将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体的单元包括:
用于基于以下至少一项来路由所述不当行为检测报告的单元:
颁发给所述V2X车载设备的证书;
请求提供所述证书的实体或注册机构的身份;或者
证书签名请求标识符。
26.根据权利要求24所述的服务器计算装置,其中,用于基于因向所述V2X车载设备提供所述证书而存储在所述MRR中的信息、和包括在从所述V2X车载设备接收的不当行为检测报告中的信息的组合,将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体的单元包括:用于基于因向所述V2X车载设备提供所述证书而存储的假名证书信息来路由所述不当行为检测报告的单元。
27.根据权利要求24所述的服务器计算装置,还包括:
用于因向所述V2X车载设备提供所述证书而存储使得所述不当行为检测报告能够被路由到与所述V2X车载设备相关联的实体的信息的单元。
28.根据权利要求24所述的服务器计算装置,其中,用于将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体的单元包括:
用于在所述服务器计算装置上运行的假名证书机构中接收所述不当行为检测报告的单元;
用于由在所述服务器计算装置上运行的假名证书机构标识与接收的不当行为检测报告相关联的假名证书的单元;
用于由在所述服务器计算装置上运行的假名证书机构标识发送发起所述假名证书的生成的证书签名请求CSR的注册机构和所述CSR的证书签名请求标识符CSRID的单元,以及
用于由在所述服务器计算装置上运行的假名证书机构向所标识的注册机构发送所述CSRID和接收的不当行为检测报告的单元。
29.根据权利要求24所述的服务器计算装置,其中,用于将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体的单元包括:
用于在所述服务器计算装置上运行的注册机构中接收证书签名请求标识符CSRID和所述不当行为检测报告的单元;
用于由在所述服务器计算装置上运行的注册机构为接收的不当行为检测报告确定请求证书的证书提供后端的证书提供后端请求标识符的单元;
用于由在所述服务器计算装置上运行的注册机构确定向所述证书提供后端标识所述V2X车载设备的车载设备标识符的单元;以及
用于由在所述服务器计算装置上运行的注册机构向所述证书提供后端发送所述车载设备标识符和接收的不当行为检测报告的单元。
30.根据权利要求24所述的服务器计算装置,其中,用于将所述不当行为检测报告路由到与所述V2X车载设备相关联的实体的单元包括:
用于在所述服务器计算装置上运行的证书提供后端中接收证书提供后端请求标识符CPB请求ID和所述不当行为检测报告的单元;
用于由在所述服务器计算装置上运行的证书提供后端基于所述CPB请求ID来确定所述V2X车载设备的车载设备标识符的单元;以及
用于由在所述服务器计算装置上运行的证书提供后端向所述实体的不当行为报告捕获器发送所述车载设备标识符和接收的不当行为检测报告的单元。
CN201980019657.3A 2018-03-20 2019-03-18 车载设备不当行为检测报告路由的方法、装置和存储介质 Active CN111886883B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862645666P 2018-03-20 2018-03-20
US62/645,666 2018-03-20
US16/355,593 US11082846B2 (en) 2018-03-20 2019-03-15 Method and system for onboard equipment misbehavior detection report routing
US16/355,593 2019-03-15
PCT/US2019/022745 WO2019182971A1 (en) 2018-03-20 2019-03-18 Method and system for onboard equipment misbehavior detection report routing

Publications (2)

Publication Number Publication Date
CN111886883A true CN111886883A (zh) 2020-11-03
CN111886883B CN111886883B (zh) 2023-09-15

Family

ID=67985942

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980019657.3A Active CN111886883B (zh) 2018-03-20 2019-03-18 车载设备不当行为检测报告路由的方法、装置和存储介质

Country Status (5)

Country Link
US (1) US11082846B2 (zh)
EP (1) EP3769549B1 (zh)
CN (1) CN111886883B (zh)
TW (1) TWI782195B (zh)
WO (1) WO2019182971A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11178525B2 (en) * 2018-04-09 2021-11-16 Lg Electronics Inc. V2X communication device and OBE misbehavior detection method thereof
US11601402B1 (en) * 2018-05-03 2023-03-07 Cyber Ip Holdings, Llc Secure communications to multiple devices and multiple parties using physical and virtual key storage
CN111200799B (zh) * 2018-11-20 2021-06-15 华为技术有限公司 一种车联网的异常行为检测方法、装置和系统
KR102174469B1 (ko) * 2018-11-23 2020-11-04 아우토크립트 주식회사 V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치
US11094192B2 (en) * 2019-06-11 2021-08-17 Denso International America, Inc. Method and system for generating and processing safety messages for vehicle-to-everything communication
TWI744844B (zh) * 2020-03-30 2021-11-01 尚承科技股份有限公司 憑證安全簽發與管理系統及方法
US11695574B2 (en) * 2020-04-29 2023-07-04 Blackberry Limited Method and system for establishing trust for a cybersecurity posture of a V2X entity
US20220256333A1 (en) * 2021-02-09 2022-08-11 Qualcomm Incorporated Method and System for Protecting Proprietary Information Used to Determine a Misbehavior Condition for Vehicle-to-Everything (V2X) Reporting
KR20230141783A (ko) * 2021-02-09 2023-10-10 퀄컴 인코포레이티드 V2X(Vehicle-to-Everything) 리포팅을 위한 오작동조건을 결정하는 데 사용되는 독점 정보를 보호하는 방법 및 시스템
KR20220144940A (ko) * 2021-04-21 2022-10-28 현대자동차주식회사 도심 항공 모빌리티를 위한 비행 조종 시스템

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050060070A1 (en) * 2000-08-18 2005-03-17 Nnt, Inc. Wireless communication framework
CN1937496A (zh) * 2005-09-21 2007-03-28 日电(中国)有限公司 可延展伪名证书系统和方法
CN103731469A (zh) * 2012-10-12 2014-04-16 瑞萨电子株式会社 车载通信系统
US20160142216A1 (en) * 2014-11-19 2016-05-19 Motorola Solutions, Inc Method and apparatus for automating selection of certificate management policies during issuance of a certificate
US20160140842A1 (en) * 2014-11-19 2016-05-19 Hyundai Motor Company Method for handling misbehaving vehicle and v2x communicaton system performing the same
CN105792201A (zh) * 2014-09-24 2016-07-20 现代自动车株式会社 颁发用于车辆对外界通信的csr证书的方法和系统
US20160239849A1 (en) * 2015-02-12 2016-08-18 Cloudcar, Inc. System and method for validation of auto insurance through a drivers mobile device
CN105897715A (zh) * 2016-04-12 2016-08-24 成都景博信息技术有限公司 车联网数据智能处理方法
CN106031086A (zh) * 2014-02-20 2016-10-12 菲尼克斯电气公司 用于生成设备证书和检验设备证书的有效性的方法和系统
CN106161337A (zh) * 2014-10-22 2016-11-23 现代自动车株式会社 检测针对车辆和任意物通信的不当行为的方法和系统
CN106209777A (zh) * 2016-06-24 2016-12-07 韩磊 一种无人驾驶车车载信息交互系统及安全通信方法
CN107071774A (zh) * 2017-03-23 2017-08-18 郭明 一种基于身份短群签名的vanet接入认证方法
US20170339134A1 (en) * 2016-05-20 2017-11-23 Avaya Inc. Certificate-based Dual Authentication for Openflow Enabled Switches
CN107580048A (zh) * 2017-09-04 2018-01-12 东北大学 一种基于虚拟Mix‑zone的VANETs位置隐私保护系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8819414B2 (en) * 2010-04-19 2014-08-26 GM Global Technology Operations LLC Threat mitigation in a vehicle-to-vehicle communication network
US8549284B1 (en) * 2012-05-09 2013-10-01 GM Global Technology Operations LLC Tunable schemes and evaluation for certificate validity check in vehicle-to-entity communications

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050060070A1 (en) * 2000-08-18 2005-03-17 Nnt, Inc. Wireless communication framework
CN1937496A (zh) * 2005-09-21 2007-03-28 日电(中国)有限公司 可延展伪名证书系统和方法
CN103731469A (zh) * 2012-10-12 2014-04-16 瑞萨电子株式会社 车载通信系统
CN106031086A (zh) * 2014-02-20 2016-10-12 菲尼克斯电气公司 用于生成设备证书和检验设备证书的有效性的方法和系统
CN105792201A (zh) * 2014-09-24 2016-07-20 现代自动车株式会社 颁发用于车辆对外界通信的csr证书的方法和系统
CN106161337A (zh) * 2014-10-22 2016-11-23 现代自动车株式会社 检测针对车辆和任意物通信的不当行为的方法和系统
US20160142216A1 (en) * 2014-11-19 2016-05-19 Motorola Solutions, Inc Method and apparatus for automating selection of certificate management policies during issuance of a certificate
US20160140842A1 (en) * 2014-11-19 2016-05-19 Hyundai Motor Company Method for handling misbehaving vehicle and v2x communicaton system performing the same
US20160239849A1 (en) * 2015-02-12 2016-08-18 Cloudcar, Inc. System and method for validation of auto insurance through a drivers mobile device
CN105897715A (zh) * 2016-04-12 2016-08-24 成都景博信息技术有限公司 车联网数据智能处理方法
US20170339134A1 (en) * 2016-05-20 2017-11-23 Avaya Inc. Certificate-based Dual Authentication for Openflow Enabled Switches
CN106209777A (zh) * 2016-06-24 2016-12-07 韩磊 一种无人驾驶车车载信息交互系统及安全通信方法
CN107071774A (zh) * 2017-03-23 2017-08-18 郭明 一种基于身份短群签名的vanet接入认证方法
CN107580048A (zh) * 2017-09-04 2018-01-12 东北大学 一种基于虚拟Mix‑zone的VANETs位置隐私保护系统及方法

Also Published As

Publication number Publication date
TW201941624A (zh) 2019-10-16
CN111886883B (zh) 2023-09-15
EP3769549A1 (en) 2021-01-27
US20190297499A1 (en) 2019-09-26
WO2019182971A1 (en) 2019-09-26
EP3769549B1 (en) 2021-12-29
US11082846B2 (en) 2021-08-03
TWI782195B (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
CN111886883B (zh) 车载设备不当行为检测报告路由的方法、装置和存储介质
Yoshizawa et al. A survey of security and privacy issues in v2x communication systems
US11356284B2 (en) Method and system for reduced V2X receiver processing load using certificates
CN110679168B (zh) V2x通信装置及其数据通信方法
WO2020199134A1 (en) Methods and systems for provisioning of certificates for vehicle-based communication
KR101837338B1 (ko) Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
US20200235946A1 (en) Security management system for vehicle communication, operating method thereof, and message-processing method of vehicle communication service provision system having the same
US20200228988A1 (en) V2x communication device and method for inspecting forgery/falsification of key thereof
KR101954507B1 (ko) 차량의 인증서 생성 방법 및 장치
US11695574B2 (en) Method and system for establishing trust for a cybersecurity posture of a V2X entity
CN115694891B (zh) 一种基于中央计算平台的路侧设备通信系统及方法
CN112423262B (zh) 车队密钥协商方法、存储介质和车辆
Förster et al. Rewire–revocation without resolution: A privacy-friendly revocation mechanism for vehicular ad-hoc networks
US11979509B2 (en) Method and system for handling dynamic cybersecurity posture of a V2X entity
Maple Key security challenges for cloud-assisted connected and autonomous vehicles
Centenaro et al. Safety-related cooperative, connected, and automated mobility services: Interplay between functional and security requirements
Adams et al. Development of DSRC device and communication system performance measures recommendations for DSRC OBE performance and security requirements.
Klaassen et al. Security for V2X
Chen et al. C-V2X Security Technology
US20240005780A1 (en) Communications within an intelligent transport system to detect misbehaving its stations
Theillaud et al. Security and privacy
Centenaro et al. On the Interplay Between Functional and Security Requirements for Safety-Related CCAM Services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant