CN112771905B - 用于智能输送系统凭证吊销列表减少的方法和系统 - Google Patents

用于智能输送系统凭证吊销列表减少的方法和系统 Download PDF

Info

Publication number
CN112771905B
CN112771905B CN201980063862.XA CN201980063862A CN112771905B CN 112771905 B CN112771905 B CN 112771905B CN 201980063862 A CN201980063862 A CN 201980063862A CN 112771905 B CN112771905 B CN 112771905B
Authority
CN
China
Prior art keywords
endpoint
crl
revocation list
computing device
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980063862.XA
Other languages
English (en)
Other versions
CN112771905A (zh
Inventor
N·J·拉塞尔
J·布鲁克菲尔德
S·J·巴雷特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mariki Innovation Ltd
Original Assignee
BlackBerry Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BlackBerry Ltd filed Critical BlackBerry Ltd
Publication of CN112771905A publication Critical patent/CN112771905A/zh
Application granted granted Critical
Publication of CN112771905B publication Critical patent/CN112771905B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1045Proxies, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种在智能输送系统(ITS)内的计算设备处的方法,该方法包括:接收第一消息,该第一消息至少包括针对第一ITS端点的定制信息和针对该第一ITS端点的预期行程细节;存储来自该第一消息的数据的全部或子集;获得完整凭证吊销列表;基于该第一消息中的数据和该完整凭证吊销列表来创建定制凭证吊销列表,该定制凭证吊销列表包含如下针对ITS端点的凭证或凭证的标识符,当导航该预期行程细节中所提供的路线时,针对ITS端点的凭证或凭证的标识符能够由该第一ITS端点遇到;以及向该第一ITS端点提供该定制凭证吊销列表。

Description

用于智能输送系统凭证吊销列表减少的方法和系统
技术领域
本公开涉及智能输送系统(ITS),具体地涉及智能输送系统中的凭证吊销列表。
背景技术
凭证吊销列表(CRL)当前在智能输送系统中被用于检查在ITS消息中接收到的凭证的吊销状况,从而确定接收到的消息是否可以被信任。换言之,该检查确定消息不是来自已知的行为异常ITS端点。
然而,出于该目的对CRL的使用可能会出现多种问题。通常,CRL可能覆盖非常大的地理区域,因此CRL的大小可能很大。尚不清楚谁将提供凭证权威(包括根凭证权威),然而它可能是以下各项的组合之一:ITS端点原始设备制造商(OEM)、区域监管权威、代表ITS端点OEM的第三方、区域道路运营商、等等。由于这些中的每一个都可能需要自己的CRL,因此这可能会导致需要在ITS端点中供应许多CRL,而每个CRL可能非常大。进一步地,如果区域监管权威、区域道路运营商和/或代表区域监管权威或区域道路运营商的第三方提供CRL,那么由于ITS端点可以跨不同区域(诸如国界)移动,因此在ITS端点中可能需要多个CRL。例如,针对所遍历的每个区域可能需要一个或多个CRL。
例如,如果许多ITS端点被确定为行为异常,并且因此导致它们的凭证被吊销,则CRL的大小也可能非常大。例如,在美国有2.7亿辆车辆的系统可能会产生非常大的CRL,即使这些车辆中的仅1%被确定为行为异常并且因此导致它们的凭证被吊销。在该情况下,针对这样的系统的CRL将有270万个条目。此外,其他类型的端点(包括路边单元(RSU))也可能被吊销其凭证,并且可能还需要被包括在CRL上。
在这方面,对于ITS端点,在处理和存储器方面检查其CRL可能是一项繁重的任务。大型CRL的本地存储可能需要将非常大的存储器添加到ITS端点。进一步地,消息的处理可能很耗时。例如,在城市环境中,基于彼此邻近的100个ITS端点,ITS端点每秒可能接收大约1000个签署消息,其中每个ITS端点每秒发送10个消息。
进一步地,就数据连接资源而言,为了向ITS中的所有ITS端点供应多个大型CRL,检查(多个)CRL可能是繁重的。具体地,数据连接将需要将大量数据输送给大量接收者,这可能在诸如带宽、无线电接入、竞争比以及其他因素等资源上代价高昂。而且,只要CRL需要下载,端点就需要访问数据连接,这可能时间长,因为诸如要下载的大量CRL、要下载的CRL大小、用于输送CRL的数据连接的可用带宽、到ITS端点的可用数据连接覆盖范围以及其他因素等因素而导致。
附图说明
参照附图将更好地理解本公开,其中:
图1是智能输送系统的框图;
图2是示出了用于基于蜂窝的车联万物(V2X)通信的架构的框图;
图3是示出了用于针对V2X通信的蜂窝广播的架构的框图;
图4是示出了使用CRL的消息安全性的数据流图;
图5是示出了CAMP SCMS架构中的凭证发行权威的框图;
图6是与CRL供应代理或CRL供应服务器交互的ITS端点的框图;
图7是与单个CRL供应服务器/代理交互的多个ITS端点的框图;
图8是与多个CRL供应服务器/代理交互的多个ITS端点的框图;
图9是示出了ITS端点从CRL供应服务器接收一个或多个定制CRL的数据流图;
图10是示出了ITS端点从CRL供应服务器接收一个或多个完整CRL并且确定一个或多个定制CRL的数据流图;
图11是示出了ITS端点从CRL供应代理接收一个或多个定制CRL的数据流图;
图12是示出了ITS端点从CRL供应代理接收一个或多个完整CRL并且确定一个或多个定制CRL的数据流图;以及
图13是能够与本公开的实施例一起被使用的简化计算设备的框图。
具体实施方式
本公开提供了一种在智能输送系统(ITS)内的计算设备处的方法,所述方法包括:接收第一消息,所述第一消息至少包括针对第一ITS端点的定制信息和针对所述第一ITS端点的预期行程细节;存储来自所述第一消息的数据的全部或子集;获得完整凭证吊销列表;基于所述第一消息中的数据和所述完整凭证吊销列表来创建定制凭证吊销列表,所述定制凭证吊销列表包含如下针对ITS端点的凭证或凭证的标识符,当导航所述预期行程细节中所提供的路线时,针对ITS端点的所述凭证或所述凭证的所述标识符可能由所述第一ITS端点遇到;以及向所述第一ITS端点提供所述定制凭证吊销列表。
本公开还提供了一种智能输送系统(ITS)内的计算设备,所述计算设备包括:处理器;以及通信子系统,其中所述计算设备被配置为:接收第一消息,所述第一消息至少包括针对第一ITS端点的定制信息和针对所述第一ITS端点的预期行程细节;存储来自所述第一消息的数据的全部或子集;获得完整凭证吊销列表;基于所述第一消息中的数据和所述完整凭证吊销列表来创建定制凭证吊销列表,所述定制凭证吊销列表包含如下针对ITS端点的凭证或凭证的标识符,当导航所述预期行程细节中所提供的路线时,针对ITS端点的所述凭证或所述凭证的所述标识符可能由所述第一ITS端点遇到;以及向所述第一ITS端点提供所述定制凭证吊销列表。
本公开还提供了一种用于存储指令代码的计算机可读介质,所述指令代码在由智能输送系统(ITS)内的计算设备的处理器执行时使所述计算设备:接收第一消息,所述第一消息至少包括针对第一ITS端点的定制信息和针对所述第一ITS端点的预期行程细节;存储来自所述第一消息的数据的全部或子集;获得完整凭证吊销列表;基于所述第一消息中的数据和所述完整凭证吊销列表来创建定制凭证吊销列表,所述定制凭证吊销列表包含如下针对ITS端点的凭证或凭证的标识符,当导航所述预期行程细节中所提供的路线时,针对ITS端点的所述凭证或所述凭证的所述标识符可能由所述第一ITS端点遇到;以及向所述第一ITS端点提供所述定制凭证吊销列表。
在下面描述的实施例中,如表1中所提供的,以下术语可以具有以下含义。
表1:术语
智能输送系统(ITS)软件和通信系统被设计为例如增强道路安全和道路交通效率。这样的系统包括车辆与车辆(V2V)通信、车辆与基础设施(V2I)通信、车辆与网络(V2N)通信、车辆与行人或便携式计算机(V2P)通信以及车辆到网络到车辆(V2N2V)。从车辆与以上任何一个的通信通常可以被称为V2X。
进一步地,系统中的其他元件可以彼此通信。因此,系统可以包括便携式计算机与基础设施(P2I)通信、基础设施到基础设施(I2I)通信、便携式计算机到便携式计算机(P2P)通信(也称为对等通信)等。因此,如本文所使用的,V2X包括ITS站与另一ITS站之间的任何通信,其中该站可以与车辆、路边单元、网络元件、行人、骑自行车者、动物等相关联。例如,高速公路上的车辆可以彼此通信,从而允许第一车辆向一个或多个其他车辆发送消息以指示它正在制动,从而允许车辆更紧密地跟随彼此。
ITS的元件之间的通信还可以允许潜在的碰撞检测并且允许具有这样的设备的车辆采取动作(诸如制动或转弯等)以避免碰撞。例如,车辆上的主动安全系统可以从诸如摄像头、RADAR、LIDAR和V2X等传感器获取输入,并可以通过转向或制动、覆盖或增强人类驾驶员的行动或在完全不涉及人类的情况下促进自动驾驶来对它们采取动作。另一类型的高级驾驶员辅助系统(ADAS)是被动安全系统,其向人类驾驶员提供警告信号以采取动作。主动和被动安全ADAS系统都可以从V2X和ITS系统获取输入。
在其他情况下,固定的基础设施可以向接近的车辆给出它们即将进入危险的交叉路口的警报,或者向接近该交叉路口的其他车辆或行人警报该车辆。该警报可以包括交叉路口处的信号状态(信号相位和定时(SPaT))以及车辆或行人的位置或交叉路口中的障碍。ITS通信的其他示例对于本领域技术人员而言是已知的。
现在参照图1,图1示出了ITS站的一个示例,如欧洲电信标准协会(ETSI)欧洲标准(EN)302665“智能输送系统(ITS);通信架构”所描述的,如在例如2010年9月的版本1.1.1中所提供的。
在图1的实施例中,车辆110包括车辆ITS子系统112。在一些情况下,车辆ITS子系统112可以与车载网络114通信。车载网络114可以在图1的环境中接收来自各种电子控制单元(ECU)116或ECU118的输入。
车辆ITS子系统112可以包括车辆ITS网关120,车辆ITS网关120提供连接至车载网络114的功能性。
车辆ITS子系统112还可以具有ITS-S主机122,ITS-S主机122包含ITS应用和这样的ITS应用所需的功能性。
进一步地,ITS-S路由器124提供互连不同ITS协议栈的功能性,例如在第3层处。ITS-S路由器124可能能够转换协议,例如针对ITS-S主机122。
进一步地,图1的ITS系统可以包括个人ITS子系统130,其可以在手持式或便携式设备(诸如个人数字助理(PDA)、移动电话、用户设备以及其他这样的设备)中提供ITS通信(ITSC)的应用和通信功能性。
图1的示例中所示的ITS系统的另一组件包括路边ITS子系统140,路边ITS子系统140可以包含路边ITS站,该路边ITS站可以被部署在桥梁、红绿灯等上。
路边ITS子系统140包括路边ITS站142,该路边ITS站142包括路边ITS网关144。这样的网关可以将路边ITS站142与一个或多个路边网络146连接。
路边ITS站142还可以包括ITS-S主机150,ITS-S主机150可以包含ITS-S应用和这样的应用所需的功能性。
路边ITS站142还可以包括ITS-S路由器152,该ITS-S路由器152提供不同ITS协议栈的互连,例如在第3层处。
路边ITS站142还可以包括ITS-S边界路由器154,ITS-S边界路由器154可以提供两个协议栈的互连以及到外部网络的互连中的一项或两项。
在图1的示例中,ITS系统的另一组件包括中央ITS子系统160,中央ITS子系统160包括中央ITS站内部网络162。
中央ITS站内部网络162包括中央ITS网关164、中央ITS-S主机166和ITS-S边界路由器168。中央ITS网关164、中央ITS-S主机166和ITS-S边界路由器168具有与路边ITS站142的路边ITS网关144、ITS-S主机150和ITS-S边界路由器154类似的功能性。
各个组件之间的通信可以通过ITS对等通信网络或经由网络基础设施170发生。
从上面的图1,V2X通信既可以用于道路安全,也可以用于提高道路输送的效率,包括车辆的移动、燃料消耗减少以及其他因素等。
欧洲电信标准协会(ETSI)定义的V2X消息分为两个类别,即,协作意识消息(CAM)和分散式环境通知消息(DENM)。CAM消息是周期性的、时间触发的消息,其可以向相邻的ITS站提供状况信息。广播通常是在单跳上进行的,并且状况信息可以包括站类型、位置、速度、朝向、等。CAM消息中的可选字段可以包括指示ITS站是否与道路工程、救援车辆或输送危险货物的车辆相关联的信息、以及其他这样的信息。
通常,CAM消息每秒传输1至10次之间。
DENM消息是事件触发的消息,仅当触发条件被满足时才发送。例如,这样的触发可能是道路障碍或异常交通条件。经由地理联网将DENM消息广播给所指派的相关区域。它可以在若干无线跃点上输送,并且事件信息可以包括关于引起事件、检测时间、事件位置、事件速度、朝向以及其他因素等的细节。例如,在若干秒的持续时间内,每秒可以发送DENM消息多达20次。
类似的概念适用于车辆环境(WAVE)系统中的专用短程通信(DSRCy无线接入,其中指定了基础安全消息(BSM)而不是来自ETSI的CAM/DENM消息收发。
蜂窝V2X
各种系统或架构可以提供V2X通信。诸如在第三代合作伙伴计划(3GPP)规范集中定义的那些蜂窝网络就是其中之一。如上面所定义的,另一替代方案是DSRC/WAVE,它利用电气和电子工程师协会(IEEE)802.11无线电技术。因此,尽管关于蜂窝V2X通信描述了本公开,然而V2X消息可以等同地通过不是3GPP蜂窝网络的网络被发送。具体地,在一种情况下,V2X通信可以使用802.11技术经由基础设施进行
使用蜂窝示例,各种选项是可能的。这些包括经由基础设施的单播上行链路和/或下行链路。又一选项包括经由基础设施的广播下行传输。又一选项包括利用设备的侧链路广播。
可以组合各种传输模式。例如,侧链路(PC5)或Uu单播上行传输可以用于使V2X消息从车辆到蜂窝基础设施,然后再到网络元件(诸如V2X应用服务器)。多媒体广播多播服务(MBMS)广播、ProSe广播或Uu单播中的任何一个然后都可以用于使V2X消息从V2X应用服务器经由蜂窝基础设施到ITS站。
例如,现在参照图2,其示出了示例3GPP系统架构,该示例3GPP系统架构可以被用于针对Uu单播情况以及PC5传输情况的上行和下行通信,如例如在第三代合作伙伴计划(3GPP)技术规范(TS)23.285,“V2X服务的架构增强”中定义的。
在图2的实施例中,多个ITS站中的每个ITS站被定义为用户设备(UE)。这些UE被示出为例如可以表示车辆ITS站的UE 210、可以表示另一车辆ITS站的UE 212、可以表示行人ITS站的UE 214和可以表示静止的路边单元ITS站的UE 216。
每个ITS站具有关联的V2X应用。因此,UE 210具有V2X应用220,UE 212具有V2X应用222,UE 214具有V2X应用224,并且UE 216具有V2X应用226。
UE中的每个UE可以例如通过PC5广播接口而彼此通信。
进一步地,V2X应用可以使用V5参考点在彼此之间进行通信。
蜂窝系统可以包括例如演进型通用陆地无线电接入(E-UTRAN)230,其可以提供连接至演进分组核心(EPC)232的一个或多个基站。
演进分组核心232可以包括移动性管理实体(MME)234和服务/分组网关(S/P-GW)236。
UE与E-UTRAN之间的通信可以在LTE-Uu单播蜂窝通信信道上发生。进一步地,E-UTRAN 230可以经由S1接口与EPC 232通信。
EPC 232(尤其是MME 234)经由S6a接口与家庭订户服务器(HSS)240通信。进一步地,S/P-GW 236可以利用SGi接口与V2X应用服务器250通信。
V2X应用服务器250是经由3GPP网络可访问的应用层上的网络实体,该网络实体提供各种服务,包括通过单播或PC5从UE接收上行数据,使用单播递送和/或PC5和/或MBMS递送将数据递送给目标区域中的UE,从地理地点信息映射到在其上将进行MBMS传输的合适目标区域,并且向MBMS系统提供所需的信息,以确保MBMS消息可以被格式化并且在合适的区域上被传输。
V2X应用220、222、224和226与V2X应用服务器通信。V2X控制功能被用于向UE供应必要的参数,以使用V2X通信。
在图2的实施例中,V2X应用服务器250可以确定V2X消息是需要与其他车辆共享的类型,这可以使用Uu单播下行链路、PC5广播或MBMS广播或多播来实现。
例如,针对MBMS,关于经由MB2的基于LTE-Uu的V2X的图3提供了参考架构。
具体地,参照图3,UE 310可以利用V1参考点与V2X应用服务器312通信。这可以利用例如UE 310和E-UTRAN 314之间的LTE-Uu接口来完成。
E-UTRAN 314然后可以使用S1-MME接口和M3参考点与MME 316通信。
进一步地,E-UTRAN 314可以利用M1参考点与MBMS网关320通信。MBMS网关320还可以利用Sm参考点与MME 316通信。
广播/多播服务中心(BM-SC)330可以利用SG mb或SGI-mb参考点与MBMS网关320通信。
进一步地,BM-SC 330可以使用分别用于控制平面和用户平面业务的MB2-C和MB2-U参考点与V2X应用服务器312通信。
因此,使用图2和图3的架构,这些架构可以用于经由基础设施的单播上行链路和/或下行链路。具体地,ITS站(诸如车辆)可以利用V2X应用与E-UTRAN(或其他类似的增强型节点B(eNB))之间的Uu单播上行和下行消息收发。可以将这样的通信引导到V2X应用服务器,该V2X应用服务器可以用于使用单播消息收发将数据递送给区域中的多个用户。
在该情况下,V2X控制功能252可以被用于向UE供应V2X通信所需的参数,并且MME234可以被用于确定ITS站是否被授权使用V2X。
关于经由基础设施的广播下行传输,V2X应用服务器可以支持将数据递送给合适的目标区域。在该情况下,V2X应用服务支持MBMS的“网络边缘”部署。进一步地,来自上面图3的BM-SC 330提供了支持MBMS的“网络边缘”部署的功能性。
从上面的图3,MBMS网关320允许IP多播到多个eNB或E-UTRAN,以允许与不同e-NB进行通信的ITS站的通信。
尽管上面的实施例示出了E-UTRAN和EPC,但是根据本文的实施例的蜂窝V2X系统不限于E-UTRAN和EPC。例如,蜂窝V2X系统可以是连接至EPC的5G-NR(新无线电)、连接至5GCN(5G核心网络)的E-UTRAN、连接至5GCN的5G-NR、非3GPP蜂窝系统以及其他选项和组合。
通过设备进行侧链路广播
在又一实施例中,ITS站可以通过蜂窝V2X中的侧链路通信进行通信。该通信所基于的3GPP特征被称为邻近服务(ProSe)。该接口称为PC5,并且是一种设备到设备(D2D)通信的类型。
与从设备到网络的“上行链路”或从网络到设备的“下行链路”形成对比,术语“侧链路”是指从设备直接到另一设备的通信。
侧链路通信包括设备之间的直接通信,而不必涉及任何基础设施。在V2X的情况下,这可能包括第一ITS站直接向邻近的其他ITS站广播。另外,设备可以与基础设施节点并置,从而允许设备与基础设施节点之间的ProSe通信。
因此,可以利用自主模式来完成侧链路通信,其中不使用基础设施组件,并且传输ITS站自主地确定何时向其他ITS站广播。备选地,可以以调度模式执行侧链路通信,其中基础设施组件(诸如eNB)可以调度ITS站可以在PC5侧链路接口上传输消息的时间。
V2X中的安全性
在V2X通信中,需要克服各种安全性挑战。第一挑战涉及ITS站之间的信任。具体地,ITS站可能有意或无意地发出内容不正确的消息。无意的消息收发可能例如基于传感器故障等。
接收ITS站通常会希望避免对不正确的消息作用。因此,接收到不正确的ITS消息的车辆可能例如不必要地应用其制动器、挪开等,从而导致交通问题。在一些情况下,这可以通过对V2X消息中接收的信息进行合理性检查并将这样的信息与从其他传感器(诸如摄像机、LIDAR、RADAR等)接收到的信息进行比较来克服。但是,这并不总是可能的。
V2X中的又一安全性挑战涉及隐私。具体地,可能希望没有单个实体能够仅通过V2X消息收发来追踪车辆。因此,道路使用者应当无法彼此追踪,并且进一步地,安全性凭证管理系统(SCMS)的运营商或无线网络运营商也应当无法追踪道路使用者。
V2X的又一安全性挑战是完整性和重放保护。具体地,消息应当无法被篡改,例如利用“中间人”攻击。先前传输和重放的消息应当被检测。
对V2X中的安全性的又一考虑是不可否认性。例如,如果发生事故,消息的发送者应当无法否认他们发送了这样的消息。如果这样的消息在事故中可能是直接或间接的因果关系,则尤其如此。
基于上文,安全性凭证管理系统已经并且将继续被开发。该系统涉及多方,包括防撞度量标准程序(CAMP)行业联盟、美国运输部、美国国家公路交通安全管理局、IEEE和汽车工程师学会(SAE)。这样的群组已创建了基于IEEE 1609以及由SAE提供的具有V2X应用层规范的IEEE 802.11p的解决方案,该解决方案是针对专用短程通信的一系列标准。安全性方面在IEEE 1609.2中被标准化。该解决方案有时使用名称DSRC/WAVE。
CAMP还定义了既影响概念导频的试验又影响各种标准的工作的SCMS。下面大体上概述了这样的安全性工作。
具体地,在安全性的第一方面中,V2X消息具有特定格式。通常,V2X消息包含三个主要部分。第一部分是应用消息内容。第二部分是由发送ITS站提供的消息的签名。V2X消息的第三部分是由凭证权威签署的凭证。
CAMP针对V2X通信使用椭圆曲线Qu-Vanstone(ECQV)隐式凭证。
基于上文,车辆或其他ITS站可以发送利用其私钥中的一个私钥所签署的消息(称为a)和对应的隐式凭证,包括例如到接收者ITS站的(P,info)。在上文中,P是公共重构密钥,并且info是管理信息。接收者通过计算eP+D来提取发送者的公共验证密钥,其中e=hash(info,P),并且D是凭证权威的公共验证密钥的受信副本,
然后,接收者使用发送者的公共验证密钥来验证消息上的签名。例如,这在图4中进行了图示。
参照图4,发送ITS站410首先在框412中形成消息。然后,发送ITS站利用由框414所示的合适密钥a对该消息进行签署。
如框420所示,发送ITS站410然后发送消息、其签名s和对应的ECQV凭证(P,info)。
接收ITS站430然后可以检查凭证吊销列表中是否存在凭证,如框440所示。凭证吊销列表在下面更详细地描述。
如果凭证不在凭证吊销列表上,则接收ITS站430然后可以提取公共验证密钥A=eP+D。这在框442中示出。
接收ITS站430然后可以利用A验证S,如框444所示。
上面的一个问题是,具有单个静态凭证的车辆可以被基础设施网络元件或其他道路使用者追踪。为了避免这样的情况,ITS站可以被指派某个时间段的若干凭证,此后丢弃这样的凭证。例如,车辆或另一ITS站可以被指派给定的一周内的二十个凭证,此后丢弃这些凭证。
ITS站可以循环通过凭证,使用另一凭证之前,仅使用每个凭证特定时间段。例如,每个凭证可以使用五分钟,此后使用下一凭证。每个凭证还可以包括不同的假名作为标识符。轮换凭证的这样的使用可以防止基础设施元件追踪车辆。
行为异常权威
行为异常权威确定来自ITS站的消息是否可信。如果行为异常权威确定ITS站不再受信,那么ITS站凭证被吊销。
通过这样的方式,V2X消息的接收者可能能够检查接收到的凭证是否仍然有效并且尚未被吊销。通常,这是通过将不可信凭证的凭证标识符放在凭证吊销列表上来完成的。
然而,这样的凭证吊销列表可能变得非常大。在该示例中,每个车辆每周都会被发行约20个凭证,并且可能会被发行多年的凭证。在这方面,其凭证被吊销的每个车辆或ITS站将向这样的凭证吊销列表添加许多凭证。
进一步地,针对CRL的地理区域可能很大,导致许多ITS站可能在列表上。
为了克服这一点,CAMP已经决定使用散列链。散列链以种子值开始并且对其进行散列,然后对该散列进行散列,然后对该散列进行散列,依此类推。结果是值的序列,称为链接种子,每个值都是前一链接种子的散列。链接值可以从链接种子生成。
当生成ECQV凭证时,凭证权威将第k个链接值(或其一部分)放置在管治第k次使用的凭证的管理部分中。要吊销ITS站,行为异常权威会将当前的链接种子放入CRL中。
接收者可以快速计算与CRL上的链接种子相关联的合适链接值,并将其与凭证中的链接值进行比较。如果链接值匹配,则凭证及其关联的V2X消息被拒绝。
ITS站可以每周计算与CRL上的每个链接种子相关联的链接值,并将它们保存在存储器中。
然而,以上描述被简化。出于隐私原因,CAMP需要两个散列链集。每个通常都利用以上行为。
在CAMP中,链接值由两个链接权威(LA1和LA2)生成。每个ITS站分别生成随机链接种子lsi(0)和ls2(0)。然后,链接权威分别在随后的时间i内迭代生成链接种子Isi(i)和IS2O),其中/对应于针对周的数字。
链接值是从这些链接种子生成的,并且被放置在ECQV凭证内。为车辆在给定的一周内可以使用的凭证中的每个凭证提供两个不同的链接值。针对时间值(ij),LA1使用AES和XOR根据/DLAI、lsi(i),和j来计算值plvi(i,j)。在该情况下,/对应于第i.周内使用的给定凭证。
更具体地,第一链接种子被用作AES操作中的密钥,以产生与使用第二链接值所提供的等效比特集进行XOR运算的比特集,这是由传输ITS站在凭证中提供的。这样的操作由凭证权威执行。
针对每个行为异常的ITS站,CRL包含两个链接种子,一个链接种子来自每个链接权威,接收车辆可以从其生成所有可能的链接值对,这些链接值对可能在该周或随后的几周期间的任何给定时间被该行为异常的车辆使用。接收到V2X消息的车辆对从CRL中的链接种子信息导出的链接值对执行与上述相同的AES和XOR操作。
通过将该序列与凭证中接收的序列进行比较,V2X消息接收ITS站可以确定是否应当丢弃消息,因为该消息是由不可信车辆发送的。
利用该系统,链接权威都无法在不与另一链接权威共谋的情况下追踪特定的车辆。
基于以上原理,关于图5描述了CAMP系统架构。
具体地,图5的实施例提供了一种结构,其中至少两个逻辑角色需要共谋以获得足够的信息来追踪车辆,从而减轻未经授权的共谋,这两个逻辑角色可以通过不同的组织执行。
在图5的实施例中,SCMS管理器510设置在框512中所示的行为异常吊销策略,并且还提供在框514中所示的技术信息。
设备配置管理器520将SCMS配置信息提供给各个设备522。例如,设备配置管理器520可以提供网络地址、网络元件凭证的变化以及其他信息。
登记凭证权威524向设备发行登记凭证,然后该设备可以将其用于获得假名凭证以及其他信息。进一步地,不同的登记凭证权威可以针对不同的地理区域、制造商或设备类型发行登记凭证。
链接权威(诸如链接权威530和链接权威532)生成在凭证中使用的链接值并且支持凭证吊销。对两个链接权威的使用防止单个链接权威的运营商链接属于特定设备的凭证,从而防止单个链接权威追踪设备。
地点模糊代理534改变设备源地址,并且防止将网络地址链接至地点。
行为异常权威540根据其接收到的报告来确定哪些设备行为异常,并在由内部黑名单管理器542管理的黑名单上以及在由CRL生成器544管理的CRL上录入这样的设备。行为异常的检测通过全局检测模块546完成。
假名凭证权威550向设备发行假名凭证,每个凭证仅在有限的指定时间内可用。假名凭证权威可能仅限于用于特定地理区域、由特定制造商使用或由特定设备类型使用。
登记权威560确认(validate)、处理对假名凭证的请求并且将对假名凭证的请求转发给假名凭证权威550。
中间凭证权威570是返回到根CA 572的信任链的一部分,其使中间CA能够代表根CA 572发行凭证。根凭证权威572是发行凭证的受信实体,其可以被用于验证由凭证的发送者提供的信息或身份。根CA可以由根管理功能574来管理。
利用图5的结构,签名的快速验证是可能的。IEEE 1609.2章节5.3.1中指定的快速签名验证是一种可以在常规DSRC系统中用于减少检查签名时的处理负担的技术。具体地,该章节声明:
该标准指定使用联邦信息处理标准(FIPS)186-4中指定的椭圆曲线数字签名算法(ECDSA),可选地在SEC 1版本2中指定的签名中包括附加信息。还参见章节6.3.29:如果签名过程遵循SEC 1的规范并且输出椭圆曲线点R以允许快速验证,则R被表示为EccP256CurvePoint,指示由发送者自行决定选择压缩y-0、压缩y-1还是未压缩。
CRL
如上所述,凭证可以被用于验证诸如V2X消息中所包含的数据等数据。然而,凭证可以在其到期日期之前被吊销,因此,接收实体需要能够确定未到期的凭证尚未被吊销。凭证吊销列表(CRL)为此提供了解决方案。
基础形式的CRL是数字凭证的列表,其凭证权威(CA)已决定在凭证的到期日期/时间之前吊销。CRL由针对该凭证的凭证权威根据其权力产生,并且需要被分发给需要处置由该CA发行的凭证的实体(例如ITS端点)或由需要处置由该CA发行的凭证的实体获取。CRL通常被签署以提供完整性和真实性。接收凭证的实体需要检查以查看已接收的凭证在从凭证的CRACA所获得的CRL中(每个凭证都包含其CRACA的指示,例如CracaID)是否被指示为吊销,如果已吊销,则应将数据视为不可信的,例如就像接收到了未经签署的数据一样。
CRL上仅存在未到期的凭证。具体地,一旦凭证到期,就不再需要在CRL上存在,因为接收到到期凭证的实体已经将这样的凭证视为已吊销。
CRL可以随时被分发给需要它们的实体(通常在该实体预计开始接收凭证之前)。然而,当接收到具有如下CRACA的凭证时:该CRACA标识CRL,该实体不具有针对该CRACA的CRL,或者当该实体标识已经被获得并且已到期的CRL时,该实体将始终需要获取/获得新的CRL。
在V2X中,CRL是用于吊销与ITS端点相关联的凭证的唯一机制。ITS端点针对每个V2X服务可以使用多于一个凭证,其中在特定时间点通常存在20至100个凭证有效,但是每个凭证可以具有不同的开始和持续时间/到期时间。因此,定义V2X CRL,使得提供足够的信息来吊销ITS端点的V2X服务的所有凭证,通常从某个日期/时期开始。
通常,ITS端点针对每个V2X服务具有一个凭证集,因此允许每个ITS端点的单个V2X服务针对该ITS端点被吊销。
CRL或CRL集被供应给ITS端点。例如,在ETSI TS 102 941“智能输送系统;安全性;信任和隐私管理’(如例如在2018年5月的版本1.2.1中找到)中指定了ETSI ITS中的CRL的生成和分发。这样的CRL的结构例如可以在本技术规范的附件A中找到。
在另一示例中,IEEE在1609.2“车辆环境中的无线接入的IEEE标准-应用和管理消息的安全性服务”1013中定义了CRL。
一旦被供应了CRL,那么ITS端点就可以在每次从其他ITS端点接收到V2X消息收发时询问CRL,以确定是否已吊销在V2X消息中从另一ITS端点接收到的凭证,并且因此,是否可以信任发送ITS端点。如果发现接收的V2X消息收发包含CRL上存在的凭证,那么接收ITS端点将发送ITS端点视为不可信,并可以采取合适的行为。例如,这样的行为可以包括忽略或静默丢弃从该ITS端点接收的V2X消息收发。
不受信的ITS端点也称为“行为异常车辆”或“行为异常ITS端点”。针对一个或多个V2X服务,可能可以将ITS端点视为不受信的/行为异常,而针对一个或多个其他V2X服务,则可能会将其视为可信的/行为正常的/未行为异常的。
取决于CA发行了多少凭证,持续了多长时间(即,有效性周期)以及被认为针对一个或多个V2X服务行为异常的ITS端点的数量,CRL可能也很广泛以及进行多次/频繁的更新。
在线凭证状况协议(OCSP)和OCSP装订
OCSP是客户端-服务器协议,客户端使用该协议来从服务器获得数字凭证的吊销状况。例如,OCSP在2013年6月的互联网工程任务组(IETF)请求评议(RFC)6960,“X.509互联网公钥基础设施在线凭证状况协议–OCSP’中被定义。
在一些情况下,被吊销的凭证可以是例如X.509数字凭证。
在接收到例如作为经签署消息的一部分的数字凭证时,OCSP客户端查询OCSP服务器,以确定凭证是否有效并且尚未被吊销。
根据2011年1月的IETF RFC 6066,“输送层安全性(TLS)扩展:扩展定义”,OCSP服务器然后可以提供OCSP响应,指示接收到的凭证的以下状态中的一种状态:良好、已吊销、未知。
与CRL中所包含的字段类似,OCSP服务器还可以包括其他信息,包括“thisUpdate”字段和“nextUpdate”字段。该其他信息一起提供OCSP响应有效性的开始和结束时间/日期。换言之,这些字段定义了OCSP响应的有效性的周期。
OCSP服务器可以备选地例如基于格式错误的OCSP请求来提供错误。
OCSP装订也被称为“TLS凭证状况请求扩展”。例如,这可以在2013年6月的IETFRFC 6066以及IETF RFC 6961,“输送层安全性(TLS)多凭证状况请求扩展”中进行定义。
OCSP装订修改了OCSP,其中代替接收必须与OCSP服务器联系的凭证的实体,旨在发送凭证的实体首先使用上述机制与OCSP服务器联系,接收具有时间戳的OCSP响应,然后将具有时间戳的OCSP响应附加或“装订”到它发出的凭证。附加的/装订的具有时间戳的OCSP响应向所有接收实体证明所接收的凭证在特定的有效性周期内有效。换言之,凭证还没有被吊销。
因此,装订否定了接收数字凭证或由数字凭证签署的数据的客户端与如下凭证权威联系的要求,或者实际上针对CRL检查接收到的凭证,上述凭证权威自己使用OCSP发行了该凭证。
IETF RFC 6066描述了在web客户端访问服务器的典型情况下被用作TLS机制的一部分的消息收发的更多细节。在TLS握手期间,web客户端可能会请求服务器提供OCSP响应,服务器会将其装订到服务器提供给客户端的凭证。客户端通过在TLS握手中包括CertificateStatusRequest\n来进行该请求。
OCSP响应的内容在IETF RFC 6960中被定义。
常规OCSP请求的内容也在IETF RFC 6960中被定义。
定制CRL
针对作为V2X消息的接收者的ITS站,无论是处理还是存储器方面,使用大型CRL可能都会很繁琐。每个ITS站必须将每个接收到的消息的凭证的标识符与CRL指示的所有凭证的身份进行比较。比较将确定该消息是否可以被信任。
例如,在城市环境中,基于彼此相邻的100个车辆或ITS站,ITS站每秒可以接收大约1000个签署消息,其中每个ITS站每秒发送10个消息。该消息例如可以是基础服务消息收发。
附加地,在向ITS站供应大型CRL或CRL集时,可能会浪费蜂窝资源。在下行链路中传达蜂窝网络消息时也浪费了资源,这些消息仅将被ITS站接收器丢弃。
基于此,根据本公开的实施例,可以基于时间、地点和/或目的地以及其他因素将定制CRL提供给ITS端点。
具体地,不是向ITS端点发送包含已知被吊销或未知的所有凭证的一个或多个CRL,在本文中称为“完整CRL”,其可以包含请求端点可能永远不需要的数据,因为车辆不太可能靠近其凭证位于主CRL上的多个ITS端点,而是提供针对请求ITS端点的定制CRL。该CRL可以被称为“定制CRL”,并且与完整CRL相比可以具有相同或较小的大小。
此外,定制CRL可以为空或不包含数据,因为CRL请求ITS端点根本不需要来自完整CRL的任何CRL。例如,如果CRL上的所有凭证都与CRL请求ITS端点可能永远不需要进行通信的ITS端点相关,则定制CRL可能为空。
通过在定制CRL中仅包括属于其他ITS端点的吊销凭证,可以将完整CRL修改为定制CRL,CRL请求ITS端点在特定时间段内和/或在ITS端点位于特定地理区域内时可能遇到其他ITS端点。进一步地,在一些情况下,可以创建定制CRL以适应V2X车辆的完整路线。因此,如果服务器知道V2X车辆将要走的路线,那么CRL可以包括目标车辆在该路线上驾驶时可能遇到的所有车辆的凭证。如要了解的,这同时考虑了地理和时间。
为了获得一个或多个定制CRL,CRL请求ITS端点可以利用一个或多个CRL供应服务器以及可选的一个或多个CRL供应代理,两者都经由数据连接访问。然后,为ITS端点提供定制CRL或者包含ITS端点本身创建定制CRL所需的数据的完整CRL。下面描述用于提供定制CRL或允许ITS端点创建其自己的CRL的实施例。
定制CRL可以由CRL供应服务器、CRL供应代理和/或ITS端点基于以下一项或多项来确定:
●CRL请求ITS端点的当前地点;
●其一个或多个凭证在完整CRL上的ITS端点的当前或最后已知地点;
●CRL请求ITS端点的预期行程;
●一个或多个凭证位于完整CRL上的ITS端点的预期行程;以及
●CRL请求ITS端点最近或在指定时间段内以及可选地在距其他ITS端点的特定地点内接收到的一个或多个凭证的字段或身份字段。
CRL供应服务器和/或CRL供应代理可以确定其他ITS端点的地点,从而创建一个或多个定制CRL。基于从CRL请求ITS端点接收到的上述信息为CRL请求ITS端点创建这样的定制CRL,该CRL在来自路边单元以及其他实体的一个或多个完整CRL上具有一个或多个凭证。
针对在完整CRL上指示的凭证,其关联的ITS端点地点和预期行程细节未知,这样的凭证可以始终被包括在从完整CRL导出的定制CRL中。
架构
根据本公开的实施例,用于执行本文的实施例的架构包括以下节点中的至少一个。
在一些实施例中,第一节点可以是ITS端点。具体地,ITS端点可以是可以发送和/或接收与V2X相关的消息收发的任何实体。ITS端点的示例包括车辆、路边单元、用户设备等。
该架构中的第二节点可以是CRL供应服务器。具体地,CRL供应服务器是向ITS端点提供一个或多个CRL的功能实体,并且可以与CRACA相关联或被称为CRACA。CRL供应服务器也可以被称为CRL商店、分发中心、等等。在一些实施例中,CRL供应服务器可以是RSU。
该架构中潜在的第三节点可以是CRL供应代理。具体地,CRL供应代理是在车辆和CRL供应服务器之间代理消息的功能实体,并且可以向它代理的消息添加附加数据/信息。CRL供应代理可以与CRL供应服务器并置。进一步地,在一些情况下,CRL供应代理可以是RSU。
现在参照图6。在图6的实施例中,ITS端点610和ITS端点612可以是具有与V2X服务器通信的能力的任何端点。具体地,在图6的实施例中,ITS端点是车辆。然而,在其他情况下,可以使用不同的ITS端点。
ITS端点610可以经由CRL供应代理630与CRL供应服务器620通信。在其他情况下,ITS端点612可以与CRL供应服务器620直接通信。
在两种情况下,其他节点或网络元件两者都可以存在于通信路径中,并且为了简单起见在图6的实施例中未示出。
用于ITS端点与CRL供应代理和/或CRL供应服务器进行通信的各种部署架构是可能的。
例如,现在参照图7。图7的实施例示出了第一部署架构,其中单个CRL供应服务器或CRL供应代理710可以服务于ITS端点720、722、724、726、728或730,无论这样的端点的地点如何。
在图8的实施例中,示出了第二部署架构。在这样的情况下,CRL供应服务器或代理810可以服务于ITS端点820、822和824。第二CRL供应服务器或代理830可以服务于ITS端点840、842和844。在一些情况下,划分可以基于不同的地理位置或地点。在其他情况下,ITS端点的特性可以被绑定至特定的CRL供应服务器或代理。
在图6、图7和图8的实施例中,CRL供应服务器可以包括多个物理节点,这些物理节点可以被用于允许故障转移、负载平衡等。换言之,当上文参照CRL供应服务器时,可以提供CRL供应服务器的集群。
图6、图7和图8的CRL供应服务器和CRL供应代理可以位于蜂窝或移动网络运营商的网络内,或者可以属于车辆制造商或服务提供者等等。
ITS端点与CRL供应服务器通信
在本公开的一个实施例中,ITS端点可以与CRL供应服务器通信,并且CRL供应服务器可以被用于向ITS端点提供一个或多个定制CRL。
因此,现在参照图9。在图9的实施例中,ITS端点910与CRL供应服务器912通信。又一或另一服务器914也可以是网络的一部分。
图9的实施例是简化图,并且在ITS端点和CRL供应服务器之间可以存在一个或多个附加节点。例如,在一些情况下,这样的附加节点可以被用于路由或代理消息。
在图9的实施例中,ITS端点910可以具有触发事件920。触发事件可以是ITS端点接收到指示和/或在ITS端点中发生的触发事件。触发事件可以是以下一项或多项。在第一情况下,触发事件可以是先前从CRL供应服务器接收的已超过或到期的CRL的时间限制。
在又一情况下,触发事件可以是先前从CRL供应服务器接收的基于ITS端点的当前地点已超过或到期的CRL的地理区域限制。
触发的第三情况可能是ITS端点已确定它需要它没有的CRL。例如,ITS端点可以从不同的ITS端点接收V2X消息,该V2X消息包含具有凭证权威字段的凭证,ITS端点没有针对该凭证的关联的CRL。
触发事件的其他选项是可能的。
在触发事件发生时,图9的过程进行到框922,其中ITS端点确定要连接至的CRL供应服务器的一个或多个地址。确定可以包括以下一项或多项。在第一实例中,可以通过从对ITS端点可用的存储装置读取配置数据来找到信息,该配置数据可能已经经由单播、多播或广播到ITS端点被接收。例如,该消息可能已经经由蜂窝无线电接入网络,经由Wi-Fi802.11无线电网络,经由以太网连接,经由电源连接(诸如通过有线插座、无线充电站)等被接收。
在另一实例中,可以通过使用特定格式和特定输入参数构造完全合格域名(FQDN)来找到地址。输入参数可以用于确定FQDN的各个方面,诸如标签,并且使用配置数据或以下一项或多项来确定参数:地点数据、公共陆地移动网络(PLMN)ID、PLMN区域ID(例如地点区域身份(LAI)、追踪区域身份(TAI)、路由区域身份(RAI)、小区全局身份(CGI)等)、GNSS坐标以及其他这样的信息。在其他情况下,可以基于当前可用的无线电接入网络来确定地点。例如,可以通过诸如移动国家代码(MCC)和移动网络代码(MNC)等PLMN ID来标识蜂窝网络。可以通过服务集标识符(SSID)、扩展SSID(eSSID)、广播SSID(BSSID)等来标识Wi-Fi网络。
在其他情况下,标识符可以是日期、时期和/或一天中的时间。
从以上的一项或组合获得的一个或多个地址可以例如是IP地址、完全合格域名、可以使用DNS服务器进一步解析的域名等。在一些情况下,例如使用DNS,可能需要解析所确定的一个或多个地址。
从上述读取或构造的一种或组合获得的一个或多个地址还可以与以下一项或多项相关联,这将导致获得不同的一个或多个地址,取决于诸如地点、日期、时间、可用的无线电接入网络等因素。这样的信息或因素可以包括地点数据,诸如PLMN ID、包括LAI、TAI、RAI、CGI的PLMN区域ID或其他类似的标识符、GNSS坐标以及其他因素。包括由例如针对PLMNID标识的蜂窝网络(诸如MCC和MNC)、由SSID、eSSID、BSSID标识的Wi-Fi网络等当前可用的无线电接入网络也可以是因素。
日期、时期和/或一天中的时间也可以用于标识服务器,并且在一些情况下,可以允许新服务器的正常调试、现有服务器的正常停用、等等。
框922中的行为通常在ITS端点已经确定CRACA之后执行。例如,可以使用接收到的凭证中的cracaID进行确定。
在框922之后,ITS端点910将消息930发送给CRL供应服务器912。消息930可以是CRL请求消息。在一些情况下,请求消息可能包含如下所述的定制数据。
在一些情况下,如果基于每个地点联系CRL供应服务器,则可以从定制数据中省略ITS端点地点,例如如上面的图8所描绘的。
如框940所示,在接收到消息930时,CRL供应服务器912然后可以验证定制数据和/或CRL请求ITS端点。验证可以涉及CRL供应服务器确定在定制数据中未接收到的附加数据。
由CRL供应服务器912确定附加数据的益处是可以潜在地减轻诸如行为异常ITS端点插入不正确的地点信息、不正确的源ITS端点身份或标识符以及其他因素等问题。
在接收消息930并且可选地验证接收到的数据时,CRL供应服务器可以在框942中将ITS端点的接收和/或确定和/或验证的地点信息与ITS端点身份或标识符进行结合,然后存储该结合。然后,例如当CRL供应服务器从其他ITS端点接收针对定制CRL的一个或多个请求并且需要确定其他ITS端点的定制CRL的内容时,可以使用所存储的数据。具体地,地点、时间、目的地和/或其他数据与ITS端点相关联,并且可以在创建针对其他ITS端点的(多个)定制CRL时使用。
在一些情况下,CRL供应服务器912然后可以可选地向其他服务器914发送信息消息944。例如,在接收到CRL请求消息时,信息消息944可以通知其他实体(诸如CRL供应服务器、中心地点数据服务器或其他网络节点)ITS端点的地点,并且可以包括地点信息数据、目的地数据和/或ITS端点身份或ITS端点的标识符。这可以在诸如用上面的图8描述的多CRL供应服务器架构中使用。
在接收到消息944时,另一服务器914然后可以存储所接收的地点信息数据、路线数据和/或ITS端点标识符。
然后,如框950所示,CRL供应服务器912可以确定用于ITS端点的完整CRL。具体地,CRL供应服务器可以在零个和多个完整CRL之间确定CRL请求ITS端点。例如,可以通过在消息930中接收定制数据来完成该确定。
如果没有完整CRL被确定,那么CRL供应服务器912可以发送指示没有完整CRL对CRL请求ITS端点910可用的消息,并且没有进一步的步骤被处理。这通常是错误消息。
相反,如果一个或多个完整CRL被确定,那么过程进行到框952,其中针对每个完整CRL的定制CRL可以被确定。可以使用在消息930中接收到的完整CRL和定制数据来确定定制CRL,并且还可以可选地使用在CRL请求消息930中接收到的其他数据来确定。
例如,定制CRL可以仅包含ITS端点910在特定时间段内在特定地理区域内沿着指定路线可能遇到的其他ITS端点的凭证等等。
在确定定制CRL时,CRL供应服务器912然后可以将响应消息960发送给ITS端点910。响应消息960包括定制CRL和到期数据。CRL供应服务器在CRL响应消息960中包括的到期数据可以取决于在CRL请求消息930中接收到的数据,诸如定制数据或其他数据。到期数据可能包含以下的组合的一项或多项:
●时间限制,可以但不必须与完整CRL中包含的时间限制相同。例如,该信息可能在下一更新字段中,在下一CRL字段中,等等。
○在一些情况下,时间限制可以是相对于ITS端点接收CRL响应消息的时间的相对到期日期或时间。在其他情况下,时间限制可以是绝对到期时间或日期。
●在一些情况下,CRL供应服务器可能会接收到地理区域限制。例如,这可以包括相对于在CRL请求消息930中报告的ITS端点的位置的相对位置变化。在其他情况下,地理区域限制可以基于绝对位置。
ITS端点912从CRL供应服务器接收CRL响应消息,然后存储这样的信息。
在一个替代实施例中,ITS端点910可以确定其定制CRL,而不是在CRL供应服务器处进行的框960中的确定。在该程序中,ITS端点与CRL供应服务器进行通信,并且CRL供应服务器可以为ITS端点提供一个或多个完整CRL。ITS端点然后可以确定并存储一个或多个定制CRL。
具体地,现在参照图10。在图10的实施例中,ITS端点1010与CRL供应服务器1012通信。CRL供应服务器可以与其他服务器1014通信。
与上面参照图9描述的那些类似的框和消息收发在图10中用相同的附图标记来引用。具体地,ITS端点1010可以具有由框912所示的触发事件。
然后,在框922中,ITS端点1012可以确定要连接的CRL供应服务器。
ITS端点912然后可以向CRL供应服务器1012发送CRL请求消息930。CRL请求消息930可以包含定制数据和其他数据。
CRL供应服务器然后在框940处可以验证接收到的数据,并在框942处存储该数据。
CRL供应服务器然后可以将信息消息944提供给另一服务器1014。
在图10的实施例中,CRL供应服务器然后在框950处可以确定完整CRL。
在图10的实施例中,CRL供应服务器1012然后可以将CRL响应消息1062提供回ITS端点1010。在该情况下,CRL响应消息1062包括一个或多个完整CRL。这样的一个或多个完整CRL可能包含关于允许ITS端点做出定制决策的每个凭证的信息,诸如完整CRL中的每个端点的最新地点、端点上次通信的时间和/或端点的路线、等等。如果CRL不包含针对一个或多个端点的这样的信息,则可以将这样的一个或多个端点保留在定制CRL中。
在一些情况下,CRL响应消息1062可以是仅包含自最后一个完整CRL被发送给ITS端点1010以来已改变的信息的增量。因此,本文使用的增量仅包含已改变的信息,并且因此小于完整CRL。可以这样做以节省与ITS端点1010进行消息收发时的带宽。
在接收到CRL响应消息1062时,ITS端点1010可以确定和存储针对每个完整CRL的定制CRL,其包含在消息1062中接收到的一个或多个实体的地点数据。在图10的实施例中的框1070中示出了定制CRL的确定和存储。框1070中的确定还可以使用在响应消息1062内所提供的其他信息。
作为图10的实施例的变型,可以由CRL供应服务器1012将CRL响应消息1062发送给一个或多个ITS端点,而无需首先接收CRL请求消息930。换言之,消息1062可以是作为广播或多播消息发送给多个ITS端点的。在该情况下,在该变型中,CRL请求消息930可以被称为ITS端点CRL报告消息,并且CRL响应消息1062可以被称为CRL供应服务器报告。
ITS端点1010可以周期性地向CRL供应服务器发送消息930,以便提供定制数据,使得CRL供应服务器能够提供针对CRL供应服务器报告中所包括的一个或多个完整CRL内的一个或多个实体的地点数据。然而,CRL供应服务器可以使用其他方式来确定针对CRL供应服务器报告中所包括的一个或多个完整CRL内的一个或多个实体的地点数据,诸如从路边单元、其他ITS端点等接收的信息。
ITS端点与CRL供应代理通信
在又一实施例中,ITS端点可以与CRL供应代理进行通信。CRL供应代理可以从CRL供应服务器获得一个或多个完整CRL,并且确定一个或多个定制CRL。然后,CRL供应代理可以向ITS端点提供一个或多个定制CRL。
利用供应代理的一个优点是,对于CRL的定制,不需要升级或增强现有或传统的CRL供应服务器。相反,CRL供应代理可以由已经具有针对ITS端点的供应或地点信息的实体提供。
在这方面,在一个实施例中,CRL供应代理可以充当针对ITS端点可能需要的所有可能的CRL的单个联系点。
尽管下面描述的实施例示出了ITS端点与CRL设置代理之间的通信,但实际上,在ITS端点与CRL供应代理之间可能存在一个或多个附加节点。进一步地,在CRL供应代理之间以及在CRL供应服务器之间可能存在一个或多个附加节点。为了清楚起见,这样的附加节点未在下面的附图中示出。
现在参照图11。在图11的实施例中,ITS端点1110与CRL供应代理1112通信。进一步地,CRL供应服务器1114可以向CRL供应代理1112提供完整CRL。
在框920,ITS端点1110可以接收触发事件。框920可以具有与上面关于图9和图10描述的功能性相同的功能性。
基于触发事件,ITS端点1110可以在框922确定与哪个CRL供应服务器联系。框922的功能性可以与上面关于图9和图10描述的功能性相同。
ITS端点1110然后可以向CRL供应代理1112发送CRL请求消息1120。消息1120可以包含各种信息,诸如关于地点的数据以及针对ITS端点的定制数据。
然而,在一些实施例中,如果基于每个地点联系CRL供应代理,则可以从定制数据省略ITS端点的地点。例如,如果使用上面的图8中所示的架构,则可能就是这样的情况。
一旦CRL供应代理1112接收到消息1120,则CRL供应代理可以在框1130验证接收到的数据。CRL供应代理可以验证消息1120和/或CRL请求ITS端点内的定制数据,这可能涉及CRL供应代理找到定制数据中未接收到的附加数据。
在框1130的验证可以具有潜在地减轻诸如行为异常UE提供不正确的地点信息、ITS端点标识符的不正确源以及其他这样的行为异常UE数据等问题的益处。
然后,在框1132,供应代理1112的CRL可以存储数据。具体地,CRL供应代理1112可以将ITS端点的接收和/或确定和/或验证的地点信息与ITS端点标识符结合,并在框1132中存储该结合。例如,当CRL供应代理从其他ITS端点接收到针对定制CRL的一个或多个请求并且需要确定如下所述的其他ITS端点的定制CRL的内容时,可以使用该信息。
在一些实施例中,CRL供应代理1112可以发送CRL通知消息1140以向另一实体1116通知ITS端点1110的地点。该另一实体例如可以是CRL供应服务器、中央地点数据服务器或任何其他网络节点。
例如,可以在消息1120被CRL供应代理1112接收时发送消息1140。消息1140可以包括地点信息数据、路线或目的地信息和/或ITS端点标识符。例如,在使用多CRL供应服务器架构的情况下,可以使用消息1140。例如,这样的多CRL供应服务器架构可以包括以上图8的实施例。
然后,在框1150,CRL供应代理1112可以确定零个或多个CRL供应服务器以获得用于请求ITS端点的CRL的零个或多个完整CRL。例如,可以基于在消息1120中接收到的定制数据来做出确定。在其他情况下,除了其他选项外,还可以基于其他数据(诸如ITS端点的凭证权威)进行确定。
如果没有CRL供应服务器被确定,那么CRL供应代理1112可以将没有完整CRL可用的消息发送给ITS端点1110。可以将这视为错误消息,然后没有其他步骤被CRL供应代理1112处理。
如果一个或多个CRL供应服务器被确定,那么处理继续。
具体地,CRL供应代理1112可以将CRL请求消息1152发送给一个或多个所确定的CRL供应服务器1114。消息1152可以包含指示想要或需要的一个或多个完整CRL的数据,并且还可以包括例如在消息1120中接收到的其他数据。
CRL供应服务器1114接收消息1152,然后可以在框1160确定完整CRL列表。如果没有完整CRL被确定,那么CRL供应服务器1114可以向CRL供应代理1112发送指示错误的消息,并且不采取其他步骤。
相反,如果一个或多个完整CRL被确定,那么CRL供应服务器1114将消息1162发送回CRL供应代理1112。消息1162可以包含ITS端点1110的一个或多个完整CRL。
在一些情况下,CRL响应消息1162可以是仅包含自最后一个完整CRL被发送给CRL供应代理1112以来已经改变的信息的增量。可以这样做以节省与CRL供应代理1112进行消息收发时的带宽。
CRL供应代理1112接收消息1162,然后可以在框1170确定针对ITS端点1110的定制CRL。具体地,可以使用在消息1120处接收的定制数据来确定定制CRL,并且可以可选地使用在CRL请求消息中接收到的其他数据来确定。
因此,例如定制CRL可能仅包含关于ITS端点1110在预定时间段内可能遇到的车辆或ITS端点的数据,并且因此小于完整CRL。
在其他情况下,如果ITS端点1110向CRL供应代理1112提供预期行程细节,那么定制CRL可以用于整个路线以及ITS端点1110针对该路线可能遇到的车辆或其他ITS端点。如本领域技术人员将了解的,这涉及外推旅行时间和路线选择,以确定在该时间段期间以及在该路线上可能遇到哪些车辆或其他ITS端点。
在确定了定制CRL之后,CRL供应代理1112可以向ITS端点1110发送消息1172,其包含针对ITS端点的一个或多个定制CRL。
消息1172还可以包含到期数据。由CRL供应代理在CRL响应消息1172中包括的到期数据可以取决于在消息1120中接收到的数据,并且可能受到时间限制。在这样的情况下,时间限制可以但不一定必须与完整CRL中包含的时间限制相同。例如,这样的完整CRL可以在nextUpdate字段或nextCRL字段中包含时间限制。
到期时间或时间限制可以相对于ITS端点1110接收消息1172的时间。备选地,该时间可以是绝对时间或日期。
在其他情况下,到期数据可以包括地理区域限制。同样,这样的地理区域限制可以相对于ITS端点1110的当前位置。因此,如果ITS端点1110移动的距离超过阈值距离,那么可能需要请求新的定制CRL。在其他情况下,地理区域限制可以基于绝对位置。
在替代实施例中,当在代理环境中时,ITS端点可以确定定制CRL。在这方面,现在参照图12。
在图12的实施例中,ITS端点1210与CRL供应代理1212通信。
进一步地,CRL供应代理1212与供应服务器1214通信。
其他服务器1216可以类似于来自图11的其他服务器1116。
在图12的实施例中,框920、922、1130、1132、1150和1160以及消息1120、1140和1152具有与上面关于图11描述的功能性类似的功能性。
一旦在框1160确定了完整CRL,CRL供应服务器1214就可以向CRL供应代理1212提供消息1270。
CRL供应代理1212接收包含一个或多个完整CRL的消息1270,一个或多个完整CRL包含一个或多个完整CRL内的针对一个或多个条目的地点数据。
在一些情况下,CRL响应消息1270可以是仅包含自最后一个完整CRL被发送给CRL供应代理1212以来已经改变的信息的增量。可以这样做以节省与CRL供应代理1212进行消息收发时的带宽。
如果一个或多个完整CRL不包含针对一个或多个条目的地点数据,那么CRL供应代理可以在一个或多个完整CRL内添加针对一个或多个条目的地点数据。
CRL供应代理1212然后可以将CRL响应消息1272发送给ITS端点1210。消息1272包含一个或多个完整CRL,一个或多个完整CRL包含一个或多个完整CRL内的针对一个或多个条目的地点数据。
在一些情况下,CRL响应消息1272可以是仅包含自最后一个完整CRL被发送给ITS端点1210以来已经改变的信息的增量。可以这样做以节省与ITS端点1210进行消息收发时的带宽。
ITS端点1210接收响应消息1272,然后可以基于一个或多个完整CRL内的针对一个或多个条目的地点数据来确定定制CRL,如框1280所示。可以使用对于ITS端点可用的定制数据、接收到的一个或多个完整CRL中的针对一个或多个条目的地点数据来确定定制CRL,并且还可以可选地使用在CRL响应消息1272中接收到的其他数据来确定。
在又一变型中,CRL供应代理可以将CRL响应消息1272发送给一个或多个ITS端点1210,而无需代理首先接收请求消息1120。因此,请求消息1120可以被称为ITS端点CRL报告消息,并且CRL响应消息1272可以被称为CRL供应代理报告。ITS端点1210可以发送定制数据以使CRL供应代理和/或CRL供应服务器能够提供CRL供应代理报告中所包括的一个或多个完整CRL内的针对一个或多个条目的地点数据。然而,CRL供应代理和/或CRL供应服务器可以使用其他方法来确定CRL供应代理报告中所包括的一个或多个完整CRL内的针对一个或多个条目的地点数据。例如,除其他选项之外,该信息可以从路边单元信息获得或从诸如警车等公共车辆获得。
信息收发
在以上图9至图12的实施例中,可以使用各种消息收发。具体地,诸如消息930、1120和1152等CRL请求消息可以使用超文本传送协议(HTTP)/HTTP安全(HTTPS)方法。例如,这样的方法可以包括GET、HEAD等等。
备选地,这样的方法可以使用会话发起协议(SIP)方法,包括注册、邀请、消息、订阅、通知等等。
CRL响应消息960、1062、1162、1172、1270和/或1272可以使用各种消息收发。例如,这样的消息收发可以包括HTTP/HTTPS响应,诸如200OK。
在其他一些实施例中,消息收发可以使用诸如200OK等SIP响应。
在其他一些实施例中,响应可以使用HTTP/HTTPS方法,诸如GET、HEAD等。
在其他一些实施例中,响应消息可以包括诸如邀请、消息、订阅、通知等SIP方法。
可以使用诸如安全套接字层(SSL)、输送层安全性(TLS)、互联网协议安全性(IPsec)、互联网密钥交换(IKE)等附加与安全性相关的机制来保护上述消息收发。
此外,在图9至图12中描述的消息收发中,ITS端点的身份或标识符可以是唯一标识ITS端点的任何标识符。例如,端点身份可以是以下一项或多项:
●与ITS端点相关联的一个或多个凭证或凭证字段(例如链接Id、链接种子、HashId8等);
●一个或多个国际移动订户身份(IMSI)、临时移动订户身份(TMSI)、分组TMSI(P-TMSI)、全球唯一临时UE身份(GUTI)、第五代GUTI(5G-GUTI);
●一个或多个设备身份,例如IMEI;
●一个或多个移动台国际订户目录号(MSISDN);
●一个或多个IP地址或IP地址的一部分;
●一个或多个介质访问控制(MAC)地址;
●一个或多个SIP通用资源标识符(URI);或者
●一个或多个Tel URI。
如本领域技术人员将了解的,上述一些身份或标识符可能会发生变化,因此可能仅提供ITS端点的临时身份或标识符。这样的临时身份或标识符可能仍然是有益的,因为它可以通过防止对ITS端点的长期追踪来增强ITS端点的隐私。
定制数据
进一步地,通过以上图9至图12的实施例,ITS端点可以将定制数据发送给CRL代理或CRL服务器,以获得定制CRL。定制数据是由ITS端点发送的,并且可以包含以下一项或以下的组合:
●请求ITS端点的地点信息;
●请求ITS端点的预期行程细节;
●所发行的/属于CRL请求ITS端点的一个或多个ITS端点身份/标识符;或者
●请求ITS端点在某个时间段内已从其他ITS端点接收到的一个或多个凭证和/或一个或多个凭证的一个或多个字段(例如标识符字段(例如id、凭证ID等)、公钥字段(例如encryptionKey、PublicEncryptionKey、verifyKeyIndicator等)等)。
定制CRL
定制CRL包括一个或多个完整CRL的CRL条目的子集以及到期时间和到期地点。
到期时间字段可以但不一定包含与来自完整CRL的等效字段(诸如nextUpdate字段和nextCRL字段)相同的值。
到期地点可以包括以下一项或多项:
●标识地理形状的坐标集和/或距离集(例如半径、直径、长度等),例如矩形、多边形、圆形等
●一个或多个PLMN身份的列表
●一个或多个PLMN区域身份的列表(例如RAI、TAI等)
对定制CRL的各种标准的改变的示例在下面的表2和表3中示出。
例如,表2示出了对IEEE 1609.2,“车载环境中的无线接入的IEEE标准-应用和管理消息的安全性服务”2016规范的改变,其中该规范的改变以粗体示出。
表2:对IEEE 1609.2的示例改变
表3示出了对2018年5月的ETSI TS 102 941,“智能输送系统(ITS);安全性;信任和隐私管理’,v.1.2.1的示例改变,其中改变以粗体示出。
表3:对ETSI TS 102 941的示例改变
在上面的表3中,所使用的地理区域数据类型是从2017规范IEEE 802.16,“宽带无线接入系统的空中接口的IEEE标准”的章节6.4.17中导入并定义的数据类型。
当从ITS端点接收消息收发时,CRL供应服务器和/或CRL供应代理使用接收和/或确定的CRL请求ITS端点的地点信息以及(如果提供的话)接收的预期行程细节,来确定定制的一个或多个CRL的内容,以包括在对ITS端点的响应中。即,CRL供应服务器或代理将其他ITS端点的数据包括在定制CRL中,其中其他ITS端点是以下一项或多项:
●在请求车辆附近/距其一定距离内。
●确定在一定时间段内在请求车辆附近/距其一定距离内,例如CRL供应服务器预计请求车辆要请求的时间段,以获得又一CRL/CRL集。
●其地点未知。
在上文中,所确定的数据可以包括通过联系一个或多个地点服务服务器(诸如符合3GPP的地点服务器、符合开放移动联盟(OMA)的地点服务器等)以获得ITS端点的地点信息而获得的数据以及(如果提供的话)接收到的预期行程细节。
数据的验证和保证
为了保证CRL请求ITS端点的地点,CRL供应服务器或代理可以联系另一服务器(诸如地点服务服务器)、蜂窝网络内的另一实体(诸如家庭地点寄存器(HLR)、家庭订户服务器(HSS)、应用编程接口(API)端点、网关移动地点中心(GMLC)等)和/或由于CRL供应服务器或代理的地理地点而由CRL供应服务器或代理推断以验证这样的地点数据。例如,地理地点可以用于CRL供应服务器的不同实例部署在不同地点的部署中,诸如上面的图8所描述的。
在另一ITS端点接收到ITS端点身份并将其转发给供应服务器或代理的情况下,为了为这样的身份提供更多的保证,可能要求请求CRL的ITS端点在定制数据消息中提供身份。进一步地,CRL供应服务器或代理可以不更新与从另一ITS端点接收到的身份或标识符相关联的ITS端点的地点,直到来自某个地点的该ITS端点身份的报告数量超过阈值为止。换言之,如果由阈值数量的其他ITS端点报告,则可以验证ITS端点身份。
阈值可以是任何整数,并且通常在零到任何任意数字之间,诸如10、100、65535等。地点数据的值可以是标识地点的数字值。
替代实施例
在一些情况下,代替请求和接收定制CRL,ITS端点可以请求和接收已知未被吊销的凭证列表。换言之,代替凭证吊销列表,可以接收指示凭证仍然有效的“白”列表。可以以与上面针对CRL的实施例类似的方式来定制这样的白列表。换言之,ITS端点可能会请求具有定制信息的白名单,然后接收定制的白名单。
在其他情况下,ITS端点可以以与上面图10和12的实施例类似的方式接收完整的白名单并创建定制白名单。
在又一替代实施例中,为了增加ITS端点的地点的隐私,可以将CRL拆分为不同的地理区或区域,并且CRL请求ITS端点被提供或配置有CRL的不同地理区或区域的信息。CRL请求ITS端点可以基于预期行程细节为一个或多个CRL请求CRL请求ITS端点当前在某个相邻范围内和/或一定相邻范围内的一个或多个地理区内的一个或多个地理地点。
CRL请求ITS端点包括其当前在请求内(诸如在定制数据内)所在的当前地理区或区域。
在某些区域中,地理区的地理大小可以大于其他地理区。例如,由于缺少基站,缺少路边单元以及其他因素,已知V2X服务相关数据连接覆盖稀疏的地理区可能更大。在其他情况下,已知数据覆盖范围不太稀疏或更扩散的地理区可能会更小。
在又一替代实施例中,ITS端点可以从CRL供应代理或CRL供应服务器接收ITS端点应当执行行为作为检查CRL的替代或补充的指示。例如,这样的行为可以是对一个或多个接收到的凭证执行OCSP查找程序。例如,在数据覆盖范围良好且OCSP查找成功的可能性很高,可以快速完成等情况下,可以使用该方法。
在其他情况下,可以指示ITS端点使用OCSP装订进行消息收发,以缓和其他ITS端点进行CRL检查的负担。
如将了解的,利用OCSP装订允许在ITS端点上使用较少的存储装置,并且可能是有益的,尤其是当定制CRL对于ITS端点变得太大时。
也可以使用利用以上技术的其他替代方案。
上述的ITS端点、ITS站和网络元件可以是任何计算设备或网络节点。这样的计算设备或网络节点可以包括任何类型的电子设备,包括但不限于诸如智能电话或蜂窝电话等移动设备。示例还可以包括固定或移动用户设备,诸如物联网(IoT)设备、端点、家庭自动化设备、医院或家庭环境中的医疗设备、库存追踪设备、环境监测设备、能源管理设备、基础设施管理设备、车辆或用于车辆的设备、固定电子设备、引擎控制单元(ECU)等。车辆包括机动车辆(例如汽车、轿车、卡车、公共汽车、摩托车等)、飞行器(例如飞机、无人驾驶飞行器、无人飞机系统、无人机、直升机等)、航天器(例如航天飞机、太空梭、太空舱、空间站、卫星等)、船只(例如舰船、船、气垫船、潜艇等)、有轨车辆(例如火车和电车等)以及其他类型的车辆,包括前述任何一项的任何组合,无论是当前存在的还是之后出现的。
关于图13示出了计算设备的一个简化图。图13的计算设备可以是任何移动设备、便携式设备、网络节点、ITS站、服务器或上述其他节点。
在图13中,设备1310包括处理器1320和通信子系统1330,其中处理器1320和通信子系统1330协作以执行上述实施例的方法。在一些实施例中,通信子系统1320可以包括例如用于不同无线电技术的多个子系统。
处理器1320被配置为执行可编程逻辑,该可编程逻辑可以与数据一起被存储在设备1310上,并且在图13的示例中被示出为存储器1340。存储器1340可以是任何有形的非瞬态计算机可读存储介质。计算机可读存储介质可以是有形的或瞬态/非瞬态介质,诸如光学(例如CD、DVD等)、磁性(例如磁带)、闪存驱动、硬盘驱动或本领域已知的其他存储器。
备选地或除了存储器1340之外,设备1310可以例如通过通信子系统1330从外部存储介质访问数据或可编程逻辑。
通信子系统1330允许设备1310与其他设备或网络元件进行通信,并且可以基于所执行的通信类型而变化。进一步地,通信子系统1330可以包括多种通信技术,包括任何有线或无线通信技术。
在一个实施例中,设备1310的各个元件之间的通信可以通过内部总线1360进行。然而,其他形式的通信也是可能的。
本文描述的实施例是具有与本申请技术的元件相对应的元件的结构、系统或方法的示例。该书面描述可以使本领域技术人员能够制造和使用具有与本申请的技术的元件同样相对应的替代元件的实施例。因此,本申请技术的预期范围包括与本文描述的本申请技术没有不同的其他结构、系统或方法,并且还包括与本文描述的本申请技术没有实质性差异的其他结构、系统或方法。
虽然在附图中按照特定顺序描绘了操作,但是不应当将其理解为需要按照所示的特定顺序或者按照相继顺序来执行这样的操作,或者执行所有图示的操作以实现希望的结果。在某些情况下,可以采用多任务处理和并行处理。而且,在上述实施方式中的各种系统组件的分离不应被理解为在所有实施方式中都需要这样的分离,并且应当理解,所描述的程序组件和系统通常可以一起集成在信号软件产品中或打包为多个软件产品。
而且,在各种实施方式中描述和图示为离散或分离的技术、系统、子系统和方法可以与其他系统、模块、技术或方法组合或集成。被示出或讨论为耦合或直接耦合或彼此通信的其他项目可以通过一些接口、设备或中间组件间接耦合或通信,无论是电气地、机械地或者以其他方式。本领域技术人员可确定并且可以进行改变、替换和更改的其他示例。
尽管上面的详细描述已经示出、描述和指出了应用于各种实施方式的本公开的基本新颖特征,但是要理解的是,本领域技术人员可以进行所图示的系统的形式和细节的各种省略、替换和改变。另外,方法步骤在权利要求中出现的顺序并未暗示它们的顺序。
当消息被发送给电子设备或从电子设备发送消息时,这样的操作可能不是立即的或者是直接来自服务器的。它们可以从支持本文描述的设备/方法/系统的服务器或其他计算系统基础设施同步或异步地递送。前述步骤可以全部或部分地包括去往/来自设备/基础设施的同步/异步通信。而且,来自电子设备的通信可以是到网络上的一个或多个端点。这些端点可以由服务器、分布式计算系统、流处理器等提供服务。内容递送网络(CDN)也可以提供可以向电子设备提供通信。例如,除了典型的服务器响应之外,服务器还可以供应或指示用于内容递送网络(CDN)的数据,以等待电子设备在稍后的时间下载,诸如电子设备的后续活动。因此,数据可以作为系统的一部分或与系统分开直接从服务器或其他基础设施(诸如分布式基础设施或CDN)发送。
通常,存储介质可以包括以下中的任何或某种组合:半导体存储器设备,诸如动态或静态随机存取存储器(DRAM或SRAM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和闪存;磁盘,诸如固定盘、软盘和可移除盘;另一磁性介质,包括磁带;诸如光盘(CD)或数字视频盘(DVD)等光学介质;或另一类型的存储设备。要注意的是,上面讨论的指令可以被提供在一个计算机可读或机器可读存储介质上,或者备选地,可以被提供在分布在可能具有多个节点的大型系统中的多个计算机可读或机器可读存储介质上。这样的一个或多个计算机可读或机器可读存储介质被认为是物品(或制品)的一部分。物品或制品可以指任何制造的单个组件或多个组件。一个或多个存储介质可以位于运行机器可读指令的机器中,或者位于可以通过网络下载机器可读指令以执行的远程站点处。
在前述描述中,陈述了许多细节以提供对本文公开的主题的理解。然而,可以在没有这些细节中的一些细节的情况下实践实施方式。其他实施方式可以包括对上面讨论的细节的修改和变型。其意图是所附权利要求覆盖这样的修改和变型。

Claims (21)

1.一种在车辆智能输送系统(ITS)内的计算设备处的方法,所述方法包括:
接收第一消息,所述第一消息至少包括针对第一ITS端点的定制信息和针对所述第一ITS端点的预期行程细节,其中所述预期行程细节包括至少一个时间戳,所述至少一个时间戳中的每个时间戳与地理地点相关联,其中所述定制信息包括以下一项或多项:针对所述第一ITS端点的地点信息;属于所述第一ITS端点的一个或多个ITS端点标识符;或在阈值时间段内已经与所述第一ITS端点通信的ITS端点的一个或多个凭证或身份;
存储来自所述第一消息的数据的全部或子集;
获得完整凭证吊销列表;
基于所述第一消息中的数据和所述完整凭证吊销列表来创建定制凭证吊销列表,所述定制凭证吊销列表包含如下针对ITS端点的凭证或凭证的标识符,当导航所述预期行程细节中所提供的路线时,针对ITS端点的所述凭证或所述凭证的所述标识符能够由所述第一ITS端点遇到;以及
向所述第一ITS端点提供所述定制凭证吊销列表。
2.根据权利要求1所述的方法,其中所述计算设备是凭证吊销列表供应服务器,以及其中所述获得包括:在所述计算设备处确定所述完整凭证吊销列表。
3.根据权利要求1所述的方法,其中所述计算设备是凭证吊销列表供应代理,并且其中所述获得包括:从凭证吊销列表供应服务器请求凭证吊销列表,并且在所述计算设备处从所述凭证吊销列表供应服务器接收所述完整凭证吊销列表。
4.根据权利要求1所述的方法,还包括:在接收到所述第一消息之后,获得针对所述第一ITS端点的地点信息。
5.根据权利要求1所述的方法,其中所述接收使用以下任一项:超文本传输协议;超文本传输安全协议;或会话发起协议消息。
6.根据权利要求1所述的方法,其中所述ITS端点标识符包括以下一项或多项:与所述第一ITS端点相关联的凭证或凭证的字段;国际移动订户身份、临时移动订户身份、分组临时移动订户身份、全球唯一临时用户设备身份或第五代全球唯一临时用户设备身份;设备身份;移动台国际订户目录号;互联网协议地址或互联网协议地址的部分;介质访问控制地址;会话发起协议通用资源标识符;或电话通用资源标识符。
7.根据权利要求1所述的方法,还包括:在提供所述定制凭证吊销列表之前,向所述定制凭证吊销列表添加到期信息。
8.根据权利要求7所述的方法,其中所述到期信息是所述定制凭证吊销列表将到期的绝对或相对时间。
9.根据权利要求7所述的方法,其中所述到期信息是当被所述第一ITS端点越过时使所述定制凭证吊销列表到期的绝对或相对地理界线。
10.根据权利要求1所述的方法,还包括:在所述存储之前,验证来自所述第一消息的数据的全部或子集。
11.一种车辆智能输送系统(ITS)内的计算设备,所述计算设备包括:
处理器;以及
通信子系统,
其中所述计算设备被配置为:
接收第一消息,所述第一消息至少包括针对第一ITS端点的定制信息和针对所述第一ITS端点的预期行程细节,其中所述预期行程细节包括至少一个时间戳,所述至少一个时间戳中的每个时间戳与地理地点相关联,其中所述定制信息包括以下一项或多项:针对所述第一ITS端点的地点信息;属于所述第一ITS端点的一个或多个ITS端点标识符;或在阈值时间段内已经与所述第一ITS端点通信的ITS端点的一个或多个凭证或身份;
存储来自所述第一消息的数据的全部或子集;
获得完整凭证吊销列表;
基于所述第一消息中的数据和所述完整凭证吊销列表来创建定制凭证吊销列表,所述定制凭证吊销列表包含如下针对ITS端点的凭证或凭证的标识符,当导航所述预期行程细节中所提供的路线时,针对ITS端点的所述凭证或所述凭证的所述标识符能够由所述第一ITS端点遇到;以及
向所述第一ITS端点提供所述定制凭证吊销列表。
12.根据权利要求11所述的计算设备,其中所述计算设备是凭证吊销列表供应服务器,以及其中所述计算设备被配置为通过在所述计算设备处确定所述完整凭证吊销列表来获得。
13.根据权利要求11所述的计算设备,其中所述计算设备是凭证吊销列表供应代理,并且其中所述计算设备被配置为通过从凭证吊销列表供应服务器请求凭证吊销列表来获得,并且在所述计算设备处从所述凭证吊销列表供应服务器接收所述完整凭证吊销列表。
14.根据权利要求11所述的计算设备,其中所述计算设备还被配置为在接收到所述第一消息之后,获得针对所述第一ITS端点的地点信息。
15.根据权利要求11所述的计算设备,其中所述计算设备被配置为使用以下任一项来接收:超文本传输协议;超文本传输安全协议;或会话发起协议消息。
16.根据权利要求11所述的计算设备,其中所述ITS端点标识符包括以下一项或多项:与所述第一ITS端点相关联的凭证或凭证的字段;国际移动订户身份、临时移动订户身份、分组临时移动订户身份、全球唯一临时用户设备身份或第五代全球唯一临时用户设备身份;设备身份;移动台国际订户目录号;互联网协议地址或互联网协议地址的部分;介质访问控制地址;会话发起协议通用资源标识符;或电话通用资源标识符。
17.根据权利要求11所述的计算设备,其中所述计算设备还被配置为在提供所述定制凭证吊销列表之前,向所述定制凭证吊销列表添加到期信息。
18.根据权利要求17所述的计算设备,其中所述到期信息是所述定制凭证吊销列表将到期的绝对或相对时间。
19.根据权利要求17所述的计算设备,其中所述到期信息是当被所述第一ITS端点越过时使所述定制凭证吊销列表到期的绝对或相对地理界线。
20.根据权利要求11所述的计算设备,其中所述计算设备还被配置为在存储所述数据之前,验证来自所述第一消息的数据的全部或子集。
21.一种用于存储指令代码的非瞬态计算机可读介质,所述指令代码在由车辆智能输送系统(ITS)内的计算设备的处理器执行时使所述计算设备:
接收第一消息,所述第一消息至少包括针对第一ITS端点的定制信息和针对所述第一ITS端点的预期行程细节,其中所述预期行程细节包括至少一个时间戳,所述至少一个时间戳中的每个时间戳与地理地点相关联,其中所述定制信息包括以下一项或多项:针对所述第一ITS端点的地点信息;属于所述第一ITS端点的一个或多个ITS端点标识符;或在阈值时间段内已经与所述第一ITS端点通信的ITS端点的一个或多个凭证或身份;
存储来自所述第一消息的数据的全部或子集;
获得完整凭证吊销列表;
基于所述第一消息中的数据和所述完整凭证吊销列表来创建定制凭证吊销列表,所述定制凭证吊销列表包含如下针对ITS端点的凭证或凭证的标识符,当导航所述预期行程细节中所提供的路线时,针对ITS端点的所述凭证或所述凭证的所述标识符能够由所述第一ITS端点遇到;以及
向所述第一ITS端点提供所述定制凭证吊销列表。
CN201980063862.XA 2018-09-28 2019-09-11 用于智能输送系统凭证吊销列表减少的方法和系统 Active CN112771905B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/145,834 2018-09-28
US16/145,834 US11184178B2 (en) 2018-09-28 2018-09-28 Method and system for intelligent transportation system certificate revocation list reduction
PCT/CA2019/051285 WO2020061680A1 (en) 2018-09-28 2019-09-11 Method and system for intelligent transportation system certificate revocation list reduction

Publications (2)

Publication Number Publication Date
CN112771905A CN112771905A (zh) 2021-05-07
CN112771905B true CN112771905B (zh) 2024-03-08

Family

ID=69946292

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980063862.XA Active CN112771905B (zh) 2018-09-28 2019-09-11 用于智能输送系统凭证吊销列表减少的方法和系统

Country Status (6)

Country Link
US (2) US11184178B2 (zh)
EP (1) EP3857928B1 (zh)
CN (1) CN112771905B (zh)
CA (1) CA3111028A1 (zh)
ES (1) ES2980411T3 (zh)
WO (1) WO2020061680A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
DE102018219961A1 (de) * 2018-11-21 2020-05-28 Continental Teves Ag & Co. Ohg Fahrzeugsystem und Verfahren zur Fahrzeug-zu-X Kommunikation
GB2579574B (en) * 2018-12-03 2021-08-11 Advanced Risc Mach Ltd Bootstrapping with common credential data
WO2020161523A1 (en) * 2019-02-06 2020-08-13 Telefonaktiebolaget Lm Ericsson (Publ) System for detecting short duration attacks on connected vehicles
US11026069B2 (en) 2019-02-18 2021-06-01 Telefonaktiebolaget Lm Ericsson (Publ) Methods, apparatus, and computer-readable media for discovery of application server and/or services for V2X communications
US11445362B2 (en) * 2019-03-01 2022-09-13 Intel Corporation Security certificate management and misbehavior vehicle reporting in vehicle-to-everything (V2X) communication
CN113519147B (zh) * 2019-03-08 2024-05-28 联想(新加坡)私人有限公司 安全模式完整性验证
US11076262B2 (en) 2019-05-03 2021-07-27 Blackberry Limited Method and system for vehicle location tracking using V2X communication
EP3994840A1 (en) * 2019-07-01 2022-05-11 Telefonaktiebolaget LM Ericsson (publ) Certificate revocation check
EP3783932B1 (en) * 2019-08-23 2022-09-21 Nokia Solutions and Networks Oy Receiving vehicular communication messages
EP3873051A1 (de) * 2020-02-26 2021-09-01 Siemens Aktiengesellschaft Verfahren zur validierung eines digitalen zertifikats
US11758376B2 (en) * 2020-04-29 2023-09-12 Blackberry Limited Method and system for addition of assurance information to V2X messaging
CN114374516B (zh) * 2021-12-02 2022-10-21 北京数字认证股份有限公司 证书吊销列表分发方法、设备及存储介质、服务器、车联网设备
FR3136566A1 (fr) * 2022-06-13 2023-12-15 Stmicroelectronics (Rousset) Sas Unité de commande électronique adaptée à des communications de système de transport intelligent et procédé correspondant

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201532472A (zh) * 2014-02-12 2015-08-16 Alcatel Lucent 用於基地台收發器及行動收發器的設備、方法以及電腦程式

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001063844A2 (en) * 2000-02-24 2001-08-30 Mblox, Ltd. A system and method for providing information services to a mobile device user
DE602004030534D1 (de) * 2003-01-28 2011-01-27 Cellport Systems Inc Ein System und ein Verfahren zum Steuern des Zugriffs von Anwendungen auf geschützte Mittel innerhalb eines sicheren Fahrzeugtelematiksystems
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
US20080052510A1 (en) * 2006-05-12 2008-02-28 Samsung Electronics Co., Ltd. Multi certificate revocation list support method and apparatus for digital rights management
US20090179775A1 (en) * 2008-01-10 2009-07-16 Gm Global Technology Operations, Inc. Secure information system
US8090949B2 (en) * 2008-03-13 2012-01-03 GM Global Technology Operations LLC Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
US9461827B2 (en) * 2008-04-11 2016-10-04 Toyota Motor Engineering & Manufacturing North America, Inc. Method for distributing a list of certificate revocations in a vanet
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
JP2013503403A (ja) * 2009-08-31 2013-01-31 テルコーディア テクノロジーズ インコーポレイテッド 車両通信ネットワークにおいて悪質車両を検出して立ち退かせるためのシステムおよび方法
WO2011148744A1 (ja) * 2010-05-24 2011-12-01 ルネサスエレクトロニクス株式会社 通信システム、車載端末、路側装置
US8745376B2 (en) * 2011-10-14 2014-06-03 Certicom Corp. Verifying implicit certificates and digital signatures
US9699185B2 (en) * 2014-01-31 2017-07-04 Panasonic Intellectual Property Management Co., Ltd. Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system
US9742569B2 (en) 2014-05-05 2017-08-22 Nxp B.V. System and method for filtering digital certificates
US9825937B2 (en) * 2014-09-23 2017-11-21 Qualcomm Incorporated Certificate-based authentication
DE102015210275A1 (de) 2015-06-03 2016-12-08 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Bereitstellen eines Teils einer Zertifikatsperrliste
CA3080676C (en) * 2016-01-28 2022-04-05 Etas Embedded Systems Canada Inc. System and method for certificate selection in vehicle-to-vehicle applications to enhance privacy
TWI600334B (zh) * 2016-03-23 2017-09-21 財團法人工業技術研究院 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點
US10187767B2 (en) * 2016-07-01 2019-01-22 Paxgrid Cdn Inc. System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices
KR101896783B1 (ko) * 2016-10-17 2018-10-18 현대자동차주식회사 V2x 데이터 신뢰도 검증을 위한 v2x 통신 장치, 그를 포함한 v2x 통신 시스템 및 그 방법
US11025607B2 (en) * 2016-12-15 2021-06-01 At&T Mobility Ii Llc V2X certificate management
WO2018150546A1 (ja) 2017-02-17 2018-08-23 三菱電機株式会社 車両通信システム、車両通信装置、失効情報発行装置、車両通信方法および車両通信プログラム
US11816981B2 (en) * 2017-05-23 2023-11-14 D.R Roads A.I Ltd. Traffic monitoring and management systems and methods
US11019520B2 (en) * 2017-06-13 2021-05-25 Lg Electronics Inc. Mobile ITS station and method for operating mobile ITS station
US11303458B2 (en) * 2018-04-09 2022-04-12 Blackberry Limited Method and system for reduced V2X receiver processing load using network based application layer message processing
US11178525B2 (en) * 2018-04-09 2021-11-16 Lg Electronics Inc. V2X communication device and OBE misbehavior detection method thereof
WO2019202626A1 (ja) * 2018-04-16 2019-10-24 三菱電機株式会社 車両用通信装置
US10154061B1 (en) * 2018-05-04 2018-12-11 INTEGRITY Security Services, Inc. Cloaking authority system
US20190044738A1 (en) * 2018-05-04 2019-02-07 Intel Corporation Mobile device certificate distribution
WO2019220162A1 (en) * 2018-05-18 2019-11-21 Blackeberry Limited Misbehaviour warnings in intelligent transportation systems
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
US20190392716A1 (en) * 2018-06-26 2019-12-26 Toyota Jidosha Kabushiki Kaisha Assisting flying drones to select and approach vehicles for improved flying range
CN110858804B (zh) * 2018-08-25 2022-04-05 华为云计算技术有限公司 确定证书状态的方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201532472A (zh) * 2014-02-12 2015-08-16 Alcatel Lucent 用於基地台收發器及行動收發器的設備、方法以及電腦程式

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Kastuv M. Tuladhar ; Kiho Lim.Efficient and Scalable Certificate Revocation List Distribution in Hierarchical VANETs.《IEEE》.2018,第0620-0625页. *

Also Published As

Publication number Publication date
WO2020061680A1 (en) 2020-04-02
US20220045870A1 (en) 2022-02-10
ES2980411T3 (es) 2024-10-01
US20200106624A1 (en) 2020-04-02
CN112771905A (zh) 2021-05-07
EP3857928A4 (en) 2021-11-10
US11184178B2 (en) 2021-11-23
EP3857928C0 (en) 2024-05-01
EP3857928A1 (en) 2021-08-04
CA3111028A1 (en) 2020-04-02
EP3857928B1 (en) 2024-05-01

Similar Documents

Publication Publication Date Title
CN112771905B (zh) 用于智能输送系统凭证吊销列表减少的方法和系统
US11895249B2 (en) Method and system for reduced V2X receiver processing load using network based application layer message processing
US12010589B2 (en) Method and system for vehicle location tracking using V2X communication
EP3579522B1 (en) Method and system for reduced v2x receiver processing load using certificates

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240510

Address after: Illinois, USA

Patentee after: Ot patent trusteeship Co.,Ltd.

Country or region after: U.S.A.

Address before: Ontario, Canada

Patentee before: BlackBerry Ltd.

Country or region before: Canada

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240603

Address after: Ai Erlandubailin

Patentee after: Mariki Innovation Ltd.

Country or region after: Ireland

Address before: Illinois, USA

Patentee before: Ot patent trusteeship Co.,Ltd.

Country or region before: U.S.A.

TR01 Transfer of patent right