CN113785601A - 使用v2x通信进行车辆位置跟踪的方法和系统 - Google Patents

使用v2x通信进行车辆位置跟踪的方法和系统 Download PDF

Info

Publication number
CN113785601A
CN113785601A CN202080033177.5A CN202080033177A CN113785601A CN 113785601 A CN113785601 A CN 113785601A CN 202080033177 A CN202080033177 A CN 202080033177A CN 113785601 A CN113785601 A CN 113785601A
Authority
CN
China
Prior art keywords
vehicle
network element
target
list
target vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080033177.5A
Other languages
English (en)
Inventor
M·范德尔维恩
N·J·鲁塞尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ot Patent Trusteeship Co ltd
Original Assignee
BlackBerry Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BlackBerry Ltd filed Critical BlackBerry Ltd
Publication of CN113785601A publication Critical patent/CN113785601A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/20Monitoring the location of vehicles belonging to a group, e.g. fleet of vehicles, countable or determined number of vehicles
    • G08G1/205Indicating the location of the monitored vehicles as destination, e.g. accidents, stolen, rental
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种车联网(V2X)通信域内的网元处的方法,该方法包括:在网元处接收针对目标车辆的跟踪请求,该跟踪请求包括针对目标车辆的标识信息;基于跟踪请求来创建目标车辆列表;将目标车辆列表分发到至少一个V2X端点;从至少一个V2X端点接收至少一个目击报告;以及将至少一个目击报告转发给第二网元。

Description

使用V2X通信进行车辆位置跟踪的方法和系统
技术领域
本公开涉及车联网(V2X)通信,并且更具体地,涉及利用V2X通信的车辆跟踪。
背景技术
合法拦截允许执法实体跟踪目标并将其发送和/或接收的数据保留一段给定的时间段。拦截传统上是基于蜂窝电话通信来完成的,其中针对目标所接收到的信息可以包括蜂窝通信的内容和/或有关蜂窝通信的信息,诸如所涉及的各方、持续时间、目标的位置、以及其他此类信息。
基于蜂窝的位置(而不是数据)跟踪是受限制的(例如,蜂窝级别的粒度)。然而,在一些情况下,执法部门可能知道与目标相关联的车辆。例如,如果车辆被盗或涉及诸如绑架儿童、肇事逃逸事件、逃离警车、以及其他此类事件之类的事件,那么有关车辆的信息可能是已知的。在这些情况下,感兴趣的是目标的位置,而不是它发送/接收的数据。目标接收/发送的数据也可以经由本领域已知的手段被截取,可能是单独截取。
随着智能交通系统(ITS)和车联网(V2X)通信的出现,利用此类系统进行合法位置跟踪将有助于执法。
附图说明
参考附图将更好地理解本公开,在附图中:
图1是智能交通系统的框图;
图2是示出了用于基于蜂窝的车联网(V2X)通信的架构的框图;
图3是示出了用于V2X通信的第四代/长期演进蜂窝广播的示例架构的框图;
图4是示出了使用CRL的消息安全性的数据流图;
图5是示出了示例欧洲合作ITS(C-ITS)安全性凭证管理系统的框图;
图6是示出了合法拦截组件和过程的高级概述的框图;
图7是图示了使用蜂窝系统的数据连接的框图;
图8是示出了使用3GPP蜂窝网络运营商网络的合法拦截系统的框图;
图9是示出了用于具有集中式合法跟踪机构的合法拦截的系统组件和过程的框图;
图10是示出了用于具有分布式合法跟踪机构的合法拦截的系统组件和过程的框图;以及
图11是能够与本公开的实施例一起使用的简化计算设备的框图。
具体实施方式
本公开提供了一种车联网(V2X)通信域内的网元处的方法,该方法包括:在网元处接收针对目标车辆的跟踪请求,该跟踪请求包括针对目标车辆的标识信息;基于跟踪请求来创建目标车辆列表;将目标车辆列表分发到至少一个V2X端点;从至少一个V2X端点接收至少一个目击报告;以及将至少一个目击报告转发给第二网元。
本发明还提供了一种车联网(V2X)通信域内的网元,该网元包括:处理器;以及通信子系统,其中,网元被配置为:在网元处接收针对目标车辆的跟踪请求,该跟踪请求包括针对目标车辆的标识信息;基于跟踪请求来创建目标车辆列表;将目标车辆列表分发到至少一个V2X端点;从至少一个V2X端点接收至少一个目击报告;以及将至少一个目击报告转发给第二网元。
本公开还提供了一种用于存储指令代码的计算机可读介质,当该指令代码由车联网(V2X)通信域内的网元的处理器执行时,使网元:在网元处接收针对目标车辆的跟踪请求,该跟踪请求包括针对目标车辆的标识信息;基于跟踪请求来创建目标车辆列表;将目标车辆列表分发到至少一个V2X端点;从至少一个V2X端点接收至少一个目击报告;以及将至少一个目击报告转发给第二网元。
在以下描述的实施例中,以下术语可以具有如表1中所提供的以下含义。
Figure BDA0003334705650000031
表1:术语
智能交通系统(ITS)软件和通信系统被设计为例如增强道路安全和道路交通效率。此类系统包括车辆到/从车辆(V2V)通信、车辆到/从基础设施(V2I)通信、车辆到/从网络(V2N)通信、车辆到/从行人或便携件(V2P)通信、单独的车辆到网络(V2N)、车到设备(诸如,车辆内的电子设备)(V2D)、电网(V2G)和车到网络到车(V2N2V)。从车辆到/从上述任何一个的通信通常可以被称为V2X。
此外,系统中的其他元件可以彼此通信。因此,系统可以包括便携件到/从基础设施(P2I)通信、基础设施到基础设施(I2I)通信、便携件到便携件(P2P)通信(也被称为对等通信)等。如本文中所使用的,V2X因此包括ITS站与另一ITS站之间的任何通信,其中该站可以与车辆、路侧单元、网元、行人、骑自行车者、动物、以及其他选项相关联。例如,高速公路上的车辆可以彼此通信,允许第一辆车向一个或多个其他车辆发送消息以指示其正在制动,从而允许车辆更紧密地跟随彼此。
ITS的元件之间的通信可以进一步允许潜在的碰撞检测并且允许具有这种设备的车辆采取行动以避免碰撞,诸如制动或转向。例如,车辆上的主动安全系统可以从诸如相机、雷达、激光雷达和V2X之类的传感器获取输入,并且可以通过转向或制动、超驰(override)或增强人类驾驶员的动作或促进人类根本不参与的自动驾驶来对它们采取行动。另一种类型的高级驾驶员辅助系统(ADAS)是一种被动安全系统,它向人类驾驶员提供警告信号以采取行动。主动和被动安全ADAS系统都可以从V2X和ITS系统获取输入。
在其他情况下,固定基础设施可以向接近的车辆发出它们将要进入危险交叉路口/十字路口的警报,或者向接近交叉路口的其他车辆或行人警报车辆。该警报可以包括交叉路口处的信号的状态(信号相位和定时(SPaT))以及交叉路口的车辆或行人或危险的位置。ITS通信的其他示例对于本领域技术人员来说是已知的。
现在对图1进行参考,其示出了ITS站的一个示例,如欧洲电信标准协会(ETSI)欧洲标准(EN)302665“Intelligent Transport Systems(ITS);communicationsarchitecture”中所描述的,如例如在2010年9月的版本1.1.1中提供的。
在图1的实施例中,车辆110包括车辆ITS子系统112。在一些情况下,车辆ITS子系统112可以与车载网络114通信。车载网络114可以在图1的环境中从各种电子/引擎控制单元(ECU)116或118接收输入。
车辆ITS子系统112可以包括车辆ITS网关120,车辆ITS网关120提供连接到车载网络114的功能。
车辆ITS子系统112还可以具有ITS-S主机122,ITS-S主机122包含ITS应用和此类ITS应用所需的功能。
此外,ITS-S路由器124提供将不同ITS协议栈互连的功能,例如在第3层。ITS-S路由器124可能能够转换协议,例如用于ITS-S主机122。
此外,图1的ITS系统可以包括个人ITS子系统130,个人ITS子系统130可以在诸如个人数字助理(PDA)、移动电话、用户设备、以及其他此类设备之类的手持或便携式设备中提供ITS通信(ITSC)的应用和通信功能。
图1的示例中所示的ITS系统的另一组件包括路侧ITS子系统140,路侧ITS子系统140可以包含路侧ITS站,路侧ITS站可以被部署在桥梁、交通灯、以及其他选项上。
路侧ITS子系统140包括路侧ITS站142,路侧ITS站142包括路侧ITS网关144。此类网关可以将路侧ITS站142与一个或多个路侧网络146连接。
路侧ITS站142还可以包括ITS-S主机150,ITS-S主机150可以包含ITS-S应用和此类应用所需的功能。
路侧ITS站142还可以包括ITS-S路由器152,ITS-S路由器152提供不同ITS协议栈的互连,例如在第3层。
路侧ITS站142还可以包括ITS-S边界路由器154,ITS-S边界路由器154可以提供两个协议栈中的一个或两个协议栈的互连以及与外部网络的互连。
图1的示例中的ITS系统的另一组件包括中央ITS子系统160,中央ITS子系统160包括中央ITS站内部网络162。
中央ITS站内部网络162包括:中央ITS网关164、中央ITS-S主机166和ITS-S边界路由器168。中央ITS网关164、中央ITS-S主机166和ITS-S边界路由器168具有与路侧ITS站142的路侧ITS网关144、ITS-S主机150和ITS-S边界路由器154类似的功能。
各种组件之间的通信可以通过ITS对等通信网络或经由网络基础设施170发生。
根据上面的图1,V2X通信可以被用于道路安全以及提高道路运输的效率,包括车辆的移动、减少燃料消耗、以及其他因素。根据本公开的实施例,V2X通信可以进一步被扩展为包括合法拦截以跟踪车辆的功能。
V2X消息由欧洲电信标准协会(ETSI)定义并且被分为两个类别,即合作感知消息(CAM)和分散式环境通知消息(DENM)。CAM消息是周期性的、时间触发的消息,其可以向相邻的ITS站提供状态信息。广播通常在单跳上进行,并且状态信息可以包括站类型、位置、速度、航向、制动状态、以及其他选项。CAM消息中的可选字段可以包括指示ITS站是否与道路工程、救援车辆或运输危险品的车辆相关联的信息、以及其他此类信息。
通常,CAM消息每秒传输1到10次。
DENM消息是仅在满足触发条件时发送的事件触发消息。例如,这种触发可以是道路危险或异常交通状况。DENM消息经由地理网络而被广播到指定的相关区域。它可以通过几个无线跳来进行传送,并且事件信息可以包括有关引发事件的详细信息、检测时间、事件位置、事件速度、航向(如果适用)、以及其他因素。例如,可以在几秒钟的持续时间内每秒最多发送20次DENM消息。
类似的概念适用于专用短程通信(DSRC)/车载环境中的无线接入(WAVE)系统,其中指定基本安全消息(BSM)而不是来自ETSI的CAM/DENM消息传递。
蜂窝V2X
各种系统或架构可以提供V2X通信。蜂窝网络(诸如,在第三代合作伙伴计划(3GPP)规范集中定义的那些)就是其中之一。如上面所定义的,另一种备选方案是DSRC/WAVE,它利用了电气和电子工程师协会(IEEE)802.11无线电技术。因此,虽然关于蜂窝V2X通信描述了本公开,但是V2X消息同样可以通过不是3GPP蜂窝网络的网络来发送。特别地,在一种情况下,V2X通信可以经由使用802.11技术的基础设施来进行。
使用蜂窝示例,各种选项是可能的。这些包括经由基础设施的单播上行链路和/或下行链路。另一选项包括经由基础设施的广播下行链路传输。另一选项包括设备到设备的直接“侧链路”通信。
可以组合各种传输模式。例如,侧链路(又名PC5)或Uu(UE到基站)单播上行链路传输可以被用来将V2X消息从车辆发送到蜂窝基础设施,然后再发送到网元,诸如V2X应用服务器。然后可以使用多媒体广播多播服务(MBMS)广播、ProSe广播或Uu单播中的任何一个,经由蜂窝基础设施将V2X消息从V2X应用服务器发送到ITS站。
例如,现在对图2进行参考,其示出了示例3GPP系统架构,该示例3GPP系统架构对于Uu单播以及PC5传输的两种情况都可以被用于上行链路和下行链路通信,如例如在第三代合作伙伴计划(3GPP)技术规范(TS)23.285“Architecture enhancements for V2Xservices”中定义的,例如v.16.0.0,2019年3月。
在图2的实施例中,多个ITS站中的每个ITS站被定义为用户设备(UE)。这些UE例如被示出为:可以表示车辆ITS站的UE 210、可以表示另一车辆ITS站的UE 212、可以表示行人ITS站的UE 214、以及可以表示固定路侧单元ITS站的UE 216。
每个ITS站具有关联的V2X应用。因此,UE 210具有V2X应用220,UE 212具有V2X应用222,UE 214具有V2X应用224,以及UE 216具有V2X应用226。
每个UE可以例如通过PC5广播接口彼此通信。
此外,V2X应用可以使用V5参考点在彼此之间进行通信。
蜂窝系统可以包括例如演进通用陆地无线电接入(E-UTRAN)230,演进通用陆地无线电接入(E-UTRAN)230可以提供连接到演进分组核心(EPC)232的一个或多个基站。
演进分组核心232可以包括移动性管理实体(MME)234和服务/分组网关(S/P-GW)236。
UE与E-UTRAN之间的通信可以通过LTE-Uu单播蜂窝通信信道发生。此外,E-UTRAN230可以经由S1接口来与EPC 232通信。
EPC 232,特别是MME 234,经由S6a接口来与归属订户服务器(HSS)240通信。此外,S/P-GW 236可以利用SGi接口来与V2X应用服务器250通信。
V2X应用服务器250是应用层上的网络实体,V2X应用服务器250可经由3GPP网络访问,3GPP网络提供各种服务,包括:通过单播或PC5从UE接收上行链路数据,使用单播递送和/或PC5和/或MBMS递送向目标区域中的UE递送数据,从地理位置信息映射到将在其上进行MBMS传输的适当目标区域,以及向MBMS系统提供所需的信息,以便确保MBMS消息可以被格式化并被传输到适当的区域。
V2X应用220、222、224和226与V2X应用服务器通信。V2X控制功能被用来为UE提供必要的参数,以便使用V2X通信。
在图2的实施例中,V2X应用服务器250可以确定V2X消息是需要与其他车辆共享的类型,这可以使用Uu单播下行链路、PC5广播或MBMS广播或组播来达成。
例如,对于MBMS,针对经由MB2的基于LTE-Uu的V2X的图3提供了参考架构。
具体地,参考图3,UE310可以利用V1参考点来与V2X应用服务器312通信。这可以利用例如UE 310与E-UTRAN 314之间的LTE-Uu接口来完成。
E-UTRAN 314然后可以使用S1-MME接口和M3参考点来与MME 316通信。
此外,E-UTRAN 314可以利用M1参考点来与MBMS网关320通信。MBMS网关320还可以利用Sm参考点来与MME 316通信。
广播/多播服务中心(BM-SC)330可以利用SG mb或SGI mb参考点来与MBMS网关320通信。
此外,BM-SC 330可以分别使用用于控制平面和用户平面业务的MB2-C和MB2-U参考点来与V2X应用服务器312通信。
图2和图3的架构因此可以被用于经由基础设施的单播上行链路和/或下行链路。特别地,诸如车辆的ITS站可以利用V2X应用与E-UTRAN(或者,其他类似的增强型节点B(eNB))之间的Uu单播上行链路和下行链路消息传递。此类通信可以被定向到V2X应用服务器,其可以被用来使用单播消息传递向区域中的多个用户递送数据。
在这种情况下,V2X控制功能252可以被用来向UE提供V2X通信所需的参数,并且MME 234可以被用来确定ITS站是否被授权使用V2X。
关于经由基础设施的广播下行链路传输,V2X应用服务器可以支持将数据递送到适当的目标区域。在这种情况下,V2X应用服务支持MBMS的“网络边缘”部署。此外,来自上面的图3的BM-SC 330提供支持MBMS的“网络边缘”部署的功能。
从上面的图3中,MBMS网关320允许IP多播到多个eNB或E-UTRAN,以允许与ITS站的通信,ITS站与不同e-NB通信。
虽然上述实施例示出了E-UTRAN和EPC,但是根据本文的实施例的蜂窝V2X系统不限于E-UTRAN和EPC。例如,蜂窝V2X系统可以是连接到EPC的5G-NR(新无线电)、连接到5GCN(5G核心网络)的E-UTRAN、连接到5GCN的5G-NR、非3GPP蜂窝系统、以及其他选项和组合。
设备的侧链路广播
在另一实施例中,ITS站可以通过蜂窝V2X中的侧链路通信进行通信。这种通信所基于的3GPP特征被称为接近服务(ProSe)。该接口被称为PC5,是一种设备到设备(D2D)通信。
与从设备到网络的“上行链路”或从网络到设备的“下行链路”相反,术语“侧链路”指的是从设备到另一设备的直接通信。
侧链路通信包括设备之间的直接通信,而不必涉及任何基础设施。在V2X的情况下,这可以包括第一ITS站直接向附近的其他ITS站广播。此外,设备可以与基础设施节点并置,允许设备与基础设施节点之间的ProSe通信。
因此,可以在自主模式下进行侧链路通信,其中不利用基础设施组件并且传输ITS站自主地确定何时向其他ITS站广播。备选地,可以在调度模式下执行侧链路通信,其中诸如eNB的基础设施组件可以调度ITS站可以在PC5侧链路接口上传输消息的时间。
可以针对V2X相关通信对ProSe(PC5)进行增强。特别地,互联网协议(IP)和非IP协议栈两者被支持,并且在一些情况下包括IP版本6(IPv6)。此外,在一些情况下,可以使用非IP规范,诸如车载环境中的无线接入(WAVE)短消息协议(WSPM),如例如IEEE 1609.3“IEEEStandard for Wireless Access in Vehicular Environments(WAVE)--NetworkingServices”(2016年1月)中定义的。
PC5的V2X相关增强还潜在地包括使用全球导航卫星系统(GNSS)/全球定位系统(GPS)信号进行同步。此外,改进可以包括服务质量(QoS)管理和拥塞控制以及其他增强。
V2X中的安全性
在V2X通信中,存在需要克服的各种安全性挑战。第一个挑战涉及ITS站之间的信任。特别地,ITS站可能有意或无意地发送出来内容不正确的消息。例如,无意的消息传递可能基于传感器故障、以及其他选项。
接收ITS站通常想要避免对不正确的消息采取行动。因此,接收到不正确ITS消息的车辆可能会例如不必要地应用制动、移开、以及其他选项,从而引发交通问题或不必要的延误。在一些情况下,这可以通过对V2X消息中接收到的信息进行合理性检查并将这些信息与从汽车自身的其他传感器(如相机、激光雷达、雷达以及其他选项)接收到的信息进行比较来克服。然而,这并不总是可能的或可能是不够的。
V2X中的另一安全性挑战涉及隐私。特别地,可能期望没有单个实体能够仅通过V2X消息传递来跟踪车辆。因此,道路使用者应该无法相互跟踪,此外,安全性凭证管理系统(SCMS)的运营商或无线网络运营商也应该无法跟踪道路使用者。一个例外是合法拦截,如下所述。
V2X的另一安全性挑战是完整性和重放保护。特别地,消息应该无法被篡改,例如利用“中间人”攻击。应该检测先前传输和重放的消息。
对V2X中的安全性的另一考虑是不可否认性。例如,如果发生事故,消息的发送方应该无法否认他们发送了此类消息。如果此类消息可能直接或间接导致事故,则尤其如此。
基于以上,已经并继续开发安全性凭证管理系统(SCMS)。美国/北美的系统涉及多方,包括碰撞避免指标计划(CAMP)行业联盟、美国交通部、美国国家公路交通安全管理局、IEEE和汽车工程师协会(SAE)。这些团体创建了一个基于作为用于专用短程通信(DSRC)的一系列标准的IEEE 1609以及由SAE提供的具有V2X应用层规范的IEEE 802.11p。安全性方面在IEEE 1609.2中被标准化。
CAMP行业联盟已经定义了SCMS,SCMS影响概念验证试点和各种标准的工作。下面概括地概述了这种安全性设计。
特别地,在安全性的第一方面,V2X消息具有特定格式。通常,V2X消息包括三个主要部分。第一部分是应用消息内容。第二部分是由发送ITS站提供的消息的签名。V2X消息的第三部分是由证书机构签名的证书。
IEEE 1609.2标准使用椭圆曲线Qu-Vanstone(ECQV)隐式证书以用于V2X通信。
基于以上,车辆或其他ITS站可以向接收方ITS站发送用其私钥之一签名的消息,被称为a,以及对应的隐式证书,包括例如(P,info)。在上面,P是公共重建密钥,并且info是管理信息。接收方通过计算eP+D来提取发送方的公共验证密钥,其中e=hash(info,P)并且D是证书机构的公共验证密钥的可信副本。
然后接收方使用发送方的公共验证密钥来验证消息上的签名。这例如在图4中进行图示。
参考图4,发送ITS站410首先在块412处形成消息。然后发送ITS站用适当的密钥a签名消息,如块414所示。
然后发送ITS站410发送消息、其签名s和对应的ECQV证书(P,info),如块420所示。
接收ITS站430然后可以检查证书撤销列表是否存在证书,如块440所示。证书撤销列表在下面更详细地描述。
如果证书不在证书撤销列表上,则接收ITS站430然后可以提取公共验证密钥A=eP+D。这在块442处示出。
接收ITS站430然后可以用A验证S,如块444处所示。
上述的一个问题是具有单个静态证书的车辆可能被基础设施网元或其他道路使用者跟踪。为了避免这种情况,可以为ITS站分配一些在特定时间段内有效的证书,之后这些证书将被丢弃。例如,可以为车辆或其他ITS站分配二十个在给定周内有效的证书,之后这些证书将被丢弃。在给定时间/对于要被发送的给定消息,仅使用一个证书。
ITS站可以循环通过证书,在改为使用另一证书之前在特定时间段内仅使用每个证书。例如,每个证书可能被使用五分钟,在那之后使用下一个证书。每个证书还可以包括不同的假名作为标识符。这种轮换证书的使用可以防止基础设施元件对车辆的跟踪。
SCMS和CCMS
欧洲V2X通信技术由ETSI标准化。针对这种技术的无线电层规范基于IEEE802.11p,其在本文中被称为“ITS-G5”。V2X应用层规范也由ETSI提供。
安全性方面与美国对应物(即,IEEE 1609.2)的那些方面相协调。ETSI定义了欧洲合作ITS(C-ITS)安全性凭证管理系统(CCMS)以及C-ITS安全策略和证书策略。例如,这已在ETSI技术标准(TS)102 940“Intelligent Transport Systems(ITS);Security;ITScommunications security architecture and security management”中进行了定义,如例如在v.1.3.1(2018年4月)中找到的。
特别地,现在对图5进行参考,其示出了CCMS。该系统采用信任列表管理器(TLM)510。TLM 510是常用的信任锚,并且认可或撤销根证书机构,这些根证书机构由与TLM 510相关联的中央联络点(CPOC)520置于欧洲证书信任列表(ECTL)522中。将根CA添加到ECTL的操作在框524处示出,并且从ECTL中去除根CA的操作在框526处示出。
当添加根证书机构时,这种根证书机构例如在图5中用框530示出。
CCMS采用C-ITS证书策略机构540,其角色是指定TLM并确认TLM可以信任策略机构540批准操作的根证书机构。在由TLM 510签名的ECTL 522中捕获根CA的可信度。
在操作中,登记机构验证车辆并且授权机构为车辆供应用于签署CAM消息的临时短期假名证书。注册机构对ITS-S进行认证并且授予对ITS通信的访问权。授权机构向ITS-S提供其可以使用特定ITS服务的机构性证明。这两个机构都从TLM所审查的根CA中获得了可信度。
美国安全性凭证管理系统(SCMS)类似于CCMS,但包含不当行为监管机构用于包括链接机构的有效证书撤销的附加功能。登记机构和假名证书机构(PCA)一起等效于CCMS中的授权机构。注册证书机构等效于注册机构。
CTL
证书信任列表(CTL)是根和信任锚证书机构的证书的列表。它通常由受信任的机构签名,从而使此类列表的接收方可以通过传递信任来验证出现在其中的所有根CA是否值得信任。
CRL
如上所述,证书可以被用来验证数据,诸如包含在V2X消息中的数据。然而,证书可以在其到期日期之前被撤销,因此接收实体需要能够确定未过期的证书未被撤销。证书撤销列表(CRL)为此提供了解决方案。
CRL的基本形式是其证书机构(CA)已决定在证书的到期日期/时间之前撤销的数字证书的列表。CRL由证书机构为其授权的证书而产生,并且需要被分发给需要处理由该CA所颁发的证书的实体(例如,ITS端点)或由其获取。通常对CRL进行签名以提供完整性和真实性。接收证书的实体需要检查接收到的证书是否在CRL中被指示。
CRL包含标识符——即链接值,该标识符(链接值)是与在时间段内颁发给车辆的所有V2X假名证书相关联的加密散列。
在一些情况下,可以基于从车辆接收到的信息来构建CRL。这种信息可以包括来自车辆的内部诊断和/或可以基于来自相邻车辆的向车辆的报告。如果车辆发现接收消息中的信息与从其自身传感器获得的数据不匹配,或者其未能通过某些加密或合理性检查,那么可以将消息的发起者标记为不当行为。车辆可以将不当行为检测报告发送给中央实体(诸如,不当行为监管机构),其随着时间的推移从车辆搜集此类报告,并且决定将哪些车辆证书放置在CRL上或从CRL中移除。
可以将CRL和CTL分布到各种ITS端点/站。
对于EU CCMS,CTL可以从中央CTL(CCTL)散播。此类CCTL包含根CA证书,并且由被称为中央联系点(CPOC)的中央分发中心(DC)作为受保护文件而提供。每个根CA都具有其自己的DC,其URL在该根CA的CCTL条目中被提供。每个根CA经由DC发布以下内容:它自己的CTL,包含从属证书机构(诸如PCA)的所有证书;以及它们自己的CRL。
为了确保连接到该DC的车辆得到可信根CA和CRL的当前完整列表,那些DC中的每个DC定期检查更新的CCTL。对于CTL上的每个其他根CA,手头的根CA从其对等方检索对应的CTL和CRL(或者,它们的更新)。以这种方式,每个DC将始终拥有所有当前可用的CTL和CRL。
在根CA下注册的ITS端点将从它们的根CA的DC下载这些文件。
在需要撤销CA或端点ITS站实体证书的情况下,V2X系统中有两种方法向系统中的所有设备散播CTL和CRL。第一种来自DC,它向系统中的所有设备提供单个CTL,该单个CTL包含所有选举者、根CA和PCA证书以及所有根CA颁发的CRL。第二种是经由分散式方法,其中每个根CA采用它自己的DC,并向在其层次结构中注册的设备以及向其他对等根CADC提供必要的CTL和CRL。
合法拦截
合法拦截(LI)在本文中被定义为“根据政府机关的命令合法授权拦截和监控电信,以获得追查违法者所需的取证。”该定义来自ITU-T技术观察简报系列,第6期,2008年5月。
拦截通信数据只有在根据相关地区法律、遵循特定当局的程序和授权进行的情况下才是合法的。通常,国家执法机关(LEA)向特定网络运营商、接入提供商或网络服务提供商颁布用于LI的命令,法律要求这样做是为了使得有关与特定人员相关联的某个目标设备的请求信息对执法监督机关(LEMF)可用。
在一些情况下,LI系统提供透明拦截,以使得拦截目标(用户)不知道正在发生的过程。在其他情况下,拦截目标可能会意识到该过程正在发生。
例如,关于图6示出了用于拦截过程的高级架构。图6的实施例改编自ITU-T技术观察简报系列,第6期。
在图6的实施例中,LEA 610希望监控目标。在这点上,LEA获得LI命令612。LI命令612可以用于各种类型的数据,包括通信(CC)的内容,其包括视频、音频或文本消息内容以及其他此类信息。
在其他情况下,LI命令612可以寻求获得拦截相关信息(IRI)或呼叫数据(CD),其包括关于通信本身的信息。此类信息包括信令信息、源和目的地信息,诸如电话号码、IP或MAC地址以及其他此类数据。此外,该信息可以包括通信的持续时间、时间和日期。在移动网络上,可以从拨打电话的地方跟踪位置。
LI命令612被提供给网络运营商、接入提供商或服务提供商620,其然后可以合法地拦截通信,包括通信的内容或拦截相关信息,这取决于LI命令612。被请求的信息然后通过消息传递630将其提供给执法监控设施640。
基于以上,合法拦截是一个三步过程。第一步包括信息的捕获。从网络获得与(多个)拦截目标相关的CC或IRI中的一个或两个。
第二步是过滤信息。将与落入查询主题内的目标相关的信息与所搜集的其他信息分开,并且针对给定的递送格式进行格式化。
第三步是递送。所捕获的处于其格式化状态的信息被递送到LEMF 640。
合法拦截的详细机制已经在第三代合作伙伴计划(3GPP)中被标准化,并且这种机制例如在以下文档中进行了描述:3GPP TS 33.106,“3G security;Lawful interceptionrequirements”,例如v.15.1.0,2018年6月;3GPP TS 33.107,“3G security;Lawfulinterception architecture and functions”,例如v.15.5.0,2019年3月;3GPP TS33.108,“3G security;Handover interface for Lawful Interception(LI)”,例如v.15.4.0,2019年3月,适用于4G;以及3GPP TS 33.126,“Lawful interceptionrequirements”,例如v.15.1.0,2018年12月;3GPP TS 33.127,“Lawful interceptionarchitecture and functions”,例如v.15.1.0,2019年3月;以及3GPP TS 33.128,“Security;Protocol and procedures for Lawful Interception(LI);Stage 3”,例如v.15.0.0,2019年3月,适用于5G。
3GPP蜂窝接入
希望使用蜂窝数据连接性或服务的UE可以将3GPP蜂窝IP/分组交换接入用于点对点和点对多点。例如,数据连接可以使用至少一个演进型通用移动电话系统(UMTS)陆地无线电接入网络(E-UTRAN)、增强型分组核心(EPC)和分组数据网络(PDN)。E-UTRAN和EPC的组合被称为增强型分组系统(EPS)。对于5G系统,这包括下一代(NG)无线电和NG核心网络之一或两者。
现在对图7进行参考。在图7的示例中,UE 710利用数据连接722来与PDN/数据网络(DN)720连接。在一些实施例中,这样的数据连接可以在第二代(2G)或第三代(3G)网络中被称为分组数据协议(PDP)上下文,或者在第五代(5G)网络中被称为分组数据单元(PDU)会话或5GS QoS流。数据连接722可以被用来在UE 710与PDN/DN 720之间传输和接收数据,诸如信令或控制平面数据、用户平面数据、语音/音频媒体、视频媒体以及其他数据选项。PDN/DN为UE提供一种机制以与连接到PDN的或经由PDN连接的其他实体进行通信(即发送和接收数据)。
数据连接722通常通过接入网络732和核心网络734,如图7中所提供的。接入网络732在一些情况下可以是E-UTRAN,而核心网络734在一些情况下可以是EPC。然而,在其他实施例中,连接性可以通过无线局域网(WLAN)和EPC,并且本公开不限于特定数据连接722。
接入网络732和核心网络734通常但不总是属于移动网络运营商或蜂窝载体,而PDN/DN 720可以属于移动网络运营商或其他实体。例如,PDN/DN可以属于公司或企业网络。
蜂窝系统730可以仅由归属公共陆地移动网络(HPLMN)(第一服务提供商)组成或者可以进一步由HPLMN和访问公共陆地移动网络(VPLMN)(第二服务提供商)组成,后者被用于漫游。为简洁起见,图7中未示出此类HPLMN和VPLMN。
蜂窝系统730可以由各种实体组成。这些包括以下项中的一项或多项:增强型节点B(eNB)、移动管理实体(MME)服务网关(S-GW)、PDN网关(P-GW)或归属订户服务器(HSS)以及其他网络节点。
数据连接722为UE 710与PDN/DN 720之间的数据提供路径。在PDN连接建立期间,PDN/DN 720通过接入点名称(APN)或数据网络名称(DNN)来标识,之后通过已建立的PDN/DN连接中的其他参数来标识。APN可以在允许访问PDN/DN 720的核心网络734中标识网关节点(例如,分组网关(P-GW)、网关通用分组无线电服务(GPRS)支持节点(GGSN))等等。
3GPP蜂窝网络运营商中的合法拦截
可以在3GPP蜂窝网络运营商的系统内利用以上图6和图7的实施例。例如,现在对图8进行参考。
在图8的示例中,LEA 810包括LEMF 812。LEMF 812可以向3GPP网络830的管理功能832发送拦截命令820。
管理功能832将拦截器请求(如拦截请求834所示)转发到3GPP网络节点840。3GPP网络节点840通常包含用于搜集所需数据的拦截功能。如上所述,所搜集的数据通常由两种类型的信息即CC和IRI组成。
所搜集的关于用户设备842的IRI信息被发送到递送功能850,如消息852所示。所搜集的关于用户设备842的CC信息被发送到递送功能850,如消息854所示。
然后,递送功能850继而使用消息传递860将格式化的IRI信息递送给LEMF 812。类似地,递送功能850在消息传递862中将CC信息返回到LEMF 812。通过典型的拦截切换接口870来发送消息传递860和862。
如3GPP TS33.106中详述的,拦截系统需要标识目标通信的目标以及所有其他方的手段。运营商基于与LEA所标识的目标服务或设备相关联的长期或永久标识符来拦截通信。为了达成拦截,运营商可能需要将这些标识符转换为进一步关联的标识符,以便标识要拦截的数据。目标身份是与目标用途相关联的目标服务和设备或从这些元素中派生的任何标识符。目标服务身份的示例是国际移动用户身份(IMSI)、移动站国际用户目录号码(MSISDN)、网络接入标识符(NAI)、电话统一资源标识符/统一资源定位符(tel URI/URL)、会话发起协议(SIP)URI等等。目标设备身份的示例是国际移动设备身份(IMEI)、IMEI软件版本(IMEISV)、媒体访问控制(MAC)以及其他选项。
基于V2X的车辆位置跟踪
虽然上述机制提供通用V2X通信和蜂窝通信的合法拦截和相关方面,但是在一些情况下,使用V2X系统进行合法拦截将是有用的。因此,根据本公开的实施例,下面描述另一种利用V2X通信执行车辆位置的合法拦截的机制。
特别地,根据本公开的第一场景,期望诸如执法机关的某些实体可能在特定时间段内能够跟踪车辆的位置,而无需车辆的乘员知道这种跟踪正在发生。车辆的乘员可以包括驾驶员和乘客。例如,将实施此功能的用例是登记的车主报告车辆被盗。然后可能需要在不向被盗车辆的乘员(例如,驾驶员)通报的情况下定位被盗车辆。
在另一场景中,与蜂窝合法拦截不同,在一些情况下,车辆乘员(例如,驾驶员)发现车辆处于监视之下是可以接受的。例如,如果车辆被举报涉及诸如警务人员肇事逃逸、拐卖儿童、以及其他此类场景之类的重大事件,并且车辆下落不明,则可能会询问公众以帮助定位该车辆。在这种情况下,被举报车辆的驾驶员可能会通过公共援助发现该车辆正被找寻。
下面描述解决这两种场景的解决方案。
本公开的实施例利用V2X(例如,V2V和V2I)通信技术以用于车辆位置的合法拦截。在部署V2X系统的地方,车辆通常将定期广播包含车辆的当前位置的消息,例如以提高道路安全为目标。这种消息可以是如上所述的CAM或BSM消息。
当接收到CAM或BSM消息时,接收ITS站/车辆检查该消息的合理性并验证其密码保护,这涉及对照从网络中的可信服务器的接收ITS站处接收并存储的CRL来检查证书。
类似于CRL,根据本文中描述的实施例,另一车辆列表可以被分布并存储在所有接收ITS站或接收ITS站的子集上,这样的附加列表在本文中被称为目标车辆列表(TVL)。与CRL一样,TVL包含与颁发给一个或多个目标车辆的V2X通信假名证书相关联的标识符。
在一些情况下,可以经由新的LI V2X通信机构(本文中被称为合法跟踪机构(LTA))通过执法机关与其他实体(诸如车辆原始设备制造商(OEM)V2X系统管理器)的交互来构建TVL。然后可以将TVL分发到V2X系统中的一组一个或多个V2X端点。
一个或多个V2X端点可能在身份和地理区域方面都受到限制。
随后,在V2X端点接收到V2X消息之后,接收V2X端点可以对照TVL检查接收到的V2X消息的假名证书。如果存在匹配,那么检测到匹配的接收V2X端点可以向另一实体(诸如LTA)发送消息,该消息在本文中被称为目标车辆目击报告(TVSR)。在一些情况下,TVSR被发送到的实体可能是与分发TVL的实体相同的实体。在其他情况下,两个实体可能共享TVL的所有权。
接收TVSR的实体可以搜集接收到的TVSR并将其与其他接收到的TVSR聚合,或者它可以将一些或全部TVSR发送到其他实体以进行聚合。例如,这样的其他实体可以包括不同的LTA、中央LTA以及其他选项。
一旦聚合了TVSR,聚合了TVSR的实体然后可以从聚合的TVSR信息中得出某些结论。这样的结论可以包括车辆在特定时间点的位置、其行驶路径以及其他此类信息。聚合的TVSR信息然后可以由聚合实体发送到任何其他实体,诸如LTA、LEMF以及其他选项。
为了在可疑车辆移动时随时间跟踪可疑车辆的位置,V2X端点可以被配置为以足以使TVSR接收实体在一段时间内映射可疑车辆的行程的某个频率继续传输TVSR。
在上文中,接收TVL的V2X端点可以是地理区域内的所有V2X端点或V2X端点的子集。例如,如果目标车辆不知道跟踪,则接收TVL或能够解密TVL的V2X端点可能仅限于应急车辆或其他受信任的车辆或基础设施单元,诸如路侧单元以及其他选项。在其他情况下,如果被跟踪车辆可以知道跟踪状态,则取决于被跟踪车辆的预期路线以及其他选项,可以将TVL发送到地理区域内的所有车辆或发送到车辆的子集。
现在对图9进行参考,其示出了根据本公开的一个实施例的系统。特别地,图9的实施例涉及集中式LTA。在其他情况下,LTA可以是分布式的,下面关于图10讨论分布式实施例。
LTA是V2X中的逻辑功能或多个功能。特别地,LTA是V2X通信和域功能处理合法跟踪。LTA可以是全局的,如图9中所示,或者可以是分布式的,诸如在一些情况下是OEM特定的,如图10中所示。
LTA与诸如登记机构之类的安全供应功能一起位于网络中。LTA在某种程度上起到了不当行为监管机构的作用。它与执法机关对接以运行LEMF、构建和散播TVL、处理TVSR,并构建聚合TVSR以作为响应定期发送给LEMF。
LTA可以由OEM在其自己的CCMS或SCMS组件网络中运行,或者可以是集中式功能。LTA可以根据职责而被分解为逻辑上独立的功能。具体而言,可以在LTA中实现以下逻辑功能中的一个或多个。
LTA的第一逻辑功能是来自LEMF的跟踪请求的接收器。
LTA的第二逻辑功能是作为来自各种LEMF的随时间的TVL的构建器。
LTA的第三逻辑功能是作为TVL的散播者。然而,TVL散播可以被移载到DC,类似于针对CTL和CRL所做的。
LTA的第四逻辑功能是作为来自车辆的TVSR的接收器。
LTA的第五逻辑功能是潜在地作为聚合TVSR的构建器。
LTA的第六逻辑功能是向LEMF发送聚合TVSR的发送方。然而,该第六逻辑功能可以是第一逻辑功能的一部分。
因此,再次参考图9,LEA域910包括蜂窝LEMF节点912,其用于蜂窝通信的合法拦截。特别地,蜂窝LEMF节点912可以向蜂窝运营商域930内的管理功能932发送拦截请求。管理功能可以向分组数据网关934提供数据,分组数据网关934然后可以向递送功能936提供通信信息。取决于合法拦截命令,通信的内容或其他细节然后可以从递送功能936提供回蜂窝LEMF节点912。
类似地,车辆LEMF节点914可以被用于使用V2X通信的合法拦截。特别地,车辆LEMF节点914可以访问车牌/号牌或车辆标识号(VIN)数据库916,以查找VIN和目标车辆的品牌。例如,这可以在车辆LEMF节点914处接收到对某个车牌或VIN信息的执行令时完成。LEMF知道可疑车辆或目标车辆的车辆品牌,并且它可以从拦截执行令中获取VIN并将它们放入跟踪请求中。
在图9的实施例中,车辆LEMF节点914然后可以向LTA 960发送跟踪请求970。LTA960在V2X通信域950内。
此外,在图9的实施例中,V2X通信域包括具有TLM 953的根管理功能952。CPOC/DC954包括CTL 956、CRL 958和TVL 962。
LTA 960提供中央TVL 962,其可以基于在消息970中接收到的跟踪请求而被更新。TVL将由CPOC/DC 950散播。接收LTA可以查找与目标相关联的注册证书(EC)。此信息可能需要以集中化模式对OEM功能进行合作或通信。如果采用了链接机构,那么LTA可以要求链接机构提供颁发给该EC的证书的预链接值。LTA可以根据预链接值计算链接值,就像已经针对CRL所做的那样。
备选地,如果不使用链接值,那么LTA可以要求登记机构或PCA或授权机构为已向具有EC的目标车辆颁发的证书中的至少一些证书提供散列值。
一旦更新了TVL,就可以将TVL散播/发送到各种V2X端点,例如如消息974所示。具体地,利用用于目标车辆的各种条目来编译TVL。这些条目包括分配给车辆的假名证书的链接值或散列ID列表和/或一个或多个车辆特性的集合,诸如车辆的牌照、品牌/型号和颜色。
可以例如类似于CRL的传播来完成TVL的散播。特别地,针对任何V2X端点的推拉机制都可以被用来允许V2X端点下载或获取TVL。在其他情况下,TVL可以经由对等消息传递来在车辆之间进行分发,类似于“点对点证书分发协议”使用的证书机构证书。
TVL 962类似于如上所述的CRL。特别地,TVL包含诸如颁发给目标车辆的一些或所有V2X通信临时假名证书的链接值或哈希ID之类的标识符。为了构建这样的列表,LTA与其他LTA、车辆OEM和/或其他V2X通信机构对接,需要这些机构来获得针对一组证书的链接值列表。例如,这样的其他机构可以包括不当行为监管机构或PCA、登记机构(RA)或链接机构(LA)。
TVL被分发到V2X系统的一个或多个V2X端点。如上面所指示,存在两种可能的分发模式。在第一种模式中,使TVL可用于区域内的所有车辆。这是一个类似于LI系统的“安珀警报”,其中目标车辆可能会发现车辆正在被找寻。在这种模式下,TVL和CRL可能相同,在组合列表中提供附加信息以区分列表中的条目是目标车辆(即相当于TVL中的条目)还是证书已被撤销的车辆(即相当于CRL中的条目)或者是目标车辆和证书已被撤销的车辆二者。
在第二种模式中,TVL可以仅被分发到某些授权的V2X端点。例如,此类授权的V2X端点可以是诸如警车之类的紧急车辆,或者其他非商用车辆、路侧单元或授权车辆和路侧单元的组合,以及其他选项。这更像是一个传统的LI系统,其中目标需要保持不知道它正在被跟踪。
此外,TVL可以用密钥加密,并且经加密的TVL只能由授权的V2X端点解密。因此,TVL的内容可能并非对所有V2X端点普遍可用。在这种情况下,可以根据用于加密分发的标准机制来完成对授权的V2X端点的密钥分发和对TVL的加密。
在TVL局限于预期目标车辆所在的地理区域的系统中,一旦车辆移动到不同的地理区域,车辆可能需要下载本地TVL。本地TVL可以具有与在先前地理区域中接收到的TVL不同的条目。
TVL可以包括与一个或多个目标车辆相关的数据。TVL有时还可以包含(对于它的每个条目)应该发送更新的期望频率(例如,在目标车辆被V2X端点目击的情况下),以及不再需要位置信息时的到期时间,即何时车辆应停止发送更新。
此外,在一些情况下,可以将TVL分发给目标车辆。这与蜂窝合法拦截系统设计不同,后者目的在于在不通报目标用户的情况下达成LI。然而,在一些情况下,接收包括与其相关的数据的TVL的目标车辆可能仍然是可以接受的。例如,车辆乘员可能仍然不知道针对嫌疑人正在驾驶的车辆的V2X通信。作为车辆内的V2X模块的特征,可以默认启用对车辆乘员隐藏此类信息的动作。在其他情况下,可能很难禁用此类功能,例如在强制执行V2X通信的市场中。
此外,在一些实施例中,如果车辆确定包含在接收到的TVL内的一些数据属于自己,那么车辆可以采取各种行动,这取决于TVL是以第一模式还是第二模式进行分发。在一些情况下,接收与自身相关的TVL的车辆可能会增加或减少发送一些V2X消息(诸如BSM)的频率。在其他情况下,车辆V2X系统可以建立如上所述的蜂窝数据连接。目标车辆可以通过已建立的数据连接、通过V2X系统、通过其他通信(诸如蓝牙)、以及其他选项发送附加数据,诸如图像、视频等。此类附加数据可以提供与车辆乘员、车辆的周围环境有关的信息、以及其他信息。
在一些情况下,如果目标车辆在TVL处接收到其自身的标识信息,则车辆可以采取一些物理相关动作,例如锁车门、禁用所有钥匙或令牌、闪灯、鸣喇叭等。在一些情况下,这可能仅限于在车辆停止时被执行或者可能仅限于车外的功能,诸如作为禁用外把手操作/开门。
在其他情况下,接收在其中具有其标识符的TVL的目标车辆可能限制车辆的某些系统或方面。例如,目标车辆可以启用车辆的特定模式,诸如经济驾驶模式,禁用车辆的特定模式,诸如运动驾驶模式等。
再次参考图9,在消息974中接收TVL的V2X端点可以寻找目标车辆。例如,当车辆或RSU操作在V2X通信模式下并且具有非空TVL时,V2X端点可以对照TVL来检查每个接收到的V2X安全消息的证书和/或使用相机或其他相关传感器以在TVL中列出的车辆特性中寻找匹配。可以使用V2V安全消息和/或相机或传感器成像或两者来获得匹配。例如,可以将给定的接收到的V2X消息与经由传感器检测为相邻车辆的特定车辆相关联。
如果目标车辆被发现/检测到,V2X端点可以发送TVSR,如消息976所示。TVSR被发送到LTA 960。例如,在一个实施例中,TVSR对于每个目击可以具有以下条目:目标车辆的标识符,诸如V2X证书或一个或多个临时假名证书;例如使用自动车牌/号牌标识来确定的车牌号;和/或位置信息。可选地,TVSR还可以包括从目标车辆接收到的V2X消息中的一个或多个;与目标车辆相关的图像和/或视频,其可以包括一个或多个车辆特性,诸如车牌、颜色、品牌和型号;以及其他信息。例如,可以利用V2X端点上的相机或其他传感器来捕获图像。
如果目标车辆没有发送V2X消息并且仅被相机或其他传感器检测到,则车辆标识符可以是可选的。在这种情况下,可以省略上述一些信息。
对于图9的实施例,V2X端点可以将具有一个或多个条目的TVSR发送到中央LTA。
TVSR类似于不当行为检测报告。TVSR报告消息通常包含可疑车辆的标识符。例如,标识符可以是诸如临时假名证书之类的V2X证书、例如使用自动车牌标识来确定的车牌号和/或位置信息。类似于MBD报告,可以在车辆和LTA服务器之间对TVSR进行端到端加密。
TVSR消息可以包含目标车辆的标识符和位置信息的附加信息或备选信息。例如,此类附加或备选信息可以包括从目标车辆接收到的一个或多个V2X消息。根据现有的V2X规范,这样的一个或多个V2X消息通常包含与车辆相关的所有信息,包括标识符、位置以及其他信息。
在其他情况下,TVSR可以包含例如由车辆传感器确定的目标车辆的位置。
在其他情况下,TVSR消息可以包含与可疑车辆相关的图像和/或视频。在一些情况下,此类图像可以从与TVSR发送V2X端点相关联的相机捕获。图像可以包括一个或多个车辆特性,诸如车牌/号牌、颜色、形状以及其他信息。
在其他情况下,TVSR可以包含由传感器和V2X端点处的关联处理所确定的实际确定的车辆特性。这些特性可以包括车牌/号牌、车辆品牌、车辆型号、车辆颜色、车辆形状以及其他信息。
包含V2X相关信息假设TVSR发送V2X端点从目标车辆接收V2X消息。如果没有从可疑车辆接收到V2X消息,例如因为目标车辆没有广播V2X消息,所以TVSR发送V2X端点仍然可以包括非V2X信息,诸如图像、视频、位置信息以及TVSR消息中的其他信息。目标车辆不广播V2X消息的各种原因可能是:车辆没有启用该功能,目标车辆已禁用该功能,以及其他选项。
无论TVL是否包含V2X证书数据,报告V2X相关信息的一个优点是,这可以帮助V2X系统机构,诸如LTA找到目标车辆的其他临时证书和/或链接值以更新TVL条目,以使得未来某个时间点的任何其他车辆都可以确定目标车辆是否位于附近。其他临时证书可以是在不久的将来将变得有效的那些,如上文关于CRL所述。
在图9的实施例中,一旦LTA从各个V2X端点接收到TVSR,它就可以聚合目击报告并将目击报告聚合消息978发送到车辆LEMF节点914。具体地,LTA在编译本地TVSR之前可以等待接收来自多个V2X端点的TVSR。
在图9的实施例中,中央LTA可能已经接收到来自多个V2X端点的TVSR。若干V2X端点可以报告给定的目标车辆,并且可能已在不同的时间和空间点收集了针对目标车辆的信息。接收跟踪请求并编译TVL的中央LTA现在可以编译总体目击报告以发送对跟踪请求的响应。
在一些情况下,可能没有接收到与TVL上的一些车辆有关的TVSR,并且因此,聚合目击报告将不包含关于那些目标车辆的信息。
在图9的实施例中,可以按区域生成TVL,并且列表本身应该由诸如LTA之类的受信任机构或接收TVL的车辆已经信任或可以相信的另一机构进行数字签名。在一些情况下,TVL可以是空的或者可以包含一个或多个目标车辆。对于每个目标车辆,TVL可以包含诸如车辆的车牌/号牌、品牌和型号、颜色和尺寸之类的信息,和/或V2X假名证书和若干当前证书的链接值或哈希ID(如果没有链接值可用)以及其他信息。
一旦LEMF接收到报告978,LEMF就可以根据一个或多个被目击的可疑车辆的信息而采取适当的行动。
虽然图9的实施例示出了集中式解决方案,但是在备选实施例中,可以提供用于LTA的分散式解决方案。例如,在图10的实施例中,每个车辆OEM都具有一个域,该域包括在这样的域内的LTA。但是,在其他情况下,LTA可以以其他方式分发,而不是按OEM分发,并且OEM LTA的使用仅作为示例而被提供。
参考图10,LEA域1010包括蜂窝LEMF节点1012以及车辆LEMF节点1014。车辆LEMF节点1014可以与车牌/VIN数据库1016通信以查找嫌疑人或目标的VIN和OEM信息。
与图9的实施例一样,蜂窝LEMF节点1012可以与蜂窝运营商域1030通信。具体地,蜂窝LEMF节点1012可以向管理功能1032发送拦截请求。这样的拦截请求可以被传递到分组数据网关1034,分组数据网关1034可以收集信息并将该信息提供给递送功能1036。然后可以聚合通信的内容并且返回到LEMF蜂窝节点1012。
在图10的实施例中,V2X通信域1050包括具有TLM 1053的根管理功能1052。
此外,V2X通信域1050包括具有CTL 1056和CRL 1058的CPOC/DC 1054。
然而,在图10的实施例中,每个车辆OEM具有其自己的域及其自己的LTA。特别地,与目标车辆相关联的第一车辆域具有LTA 1060、DC 1062、TVL 1064,以及根证书和MBD/链接代理。类似地,与V2X端点相关联的车辆OEM具有LTA 1066、DC 1067、TVL 1068及其自己的根证书机构和MBD/链接代理。OEM域DC还可以包含OEM特定或中央CTL和CRL。
一旦车辆LEMF节点1014查找目标的VIN和OEM,它就可以向相应的LTA 1060发送跟踪请求1070。在这种情况下,OEM本身可以查找EC,而不是中央LTA。
LTA 1060然后可以更新或构建TVL 1064并且例如与LTA 1066共享其TVL条目。特别地,在分散式架构中,每个OEM或独立运行的LTA根据它们接收到的跟踪请求来编译OEM特定TVL,并与其他对等LTA共享他们的TVL,以使得可以编译覆盖一个区域中的所有目标车辆的全包含TVL。
LTA 1066然后可以向V2X端点散播更新的TVL,如消息1076所示。特别地,每个LTA都将完整的全包含TVL散播到其车辆。LTA 1066可以要求分发中心散播TVL,潜在地与CRL和CTL一起散播,或者它可以直接由它自己这样做。
现有机制包括用于任何V2X端点下载CRL的推拉机制,并且因此可以对TVL采取类似的方法。在其他情况下,TVL可以经由对等消息传递来在车辆之间进行分发,类似于“P2P证书分发协议”使用的证书机构证书。
在端点车辆处获得或下载TVL可以从图9的实施例中的中央DC或从OEM DC或在其他情况下直接从LTA来完成。这可以定期或按需进行。
V2X端点然后可以收集信息,以确定它是否已经目击目标车辆。如果目标车辆被目击,则V2X端点可以向车辆OEM域发送TVSR 1078。例如,当车辆或RSU操作在V2X通信模式下并且具有非空TVL时,V2X端点可以对照TVL来检查每个接收到的V2X安全消息的证书和/或使用相机或其他相关传感器以在TVL中列出的车辆特性中寻找匹配。可以使用V2V安全消息和/或相机或传感器成像或两者来获得匹配,因为可以将给定的接收到的V2X消息与经由传感器检测到的某些相邻车辆相关联。
例如,在一个实施例中,对于每次目击,TVSR可以具有以下条目:目标车辆的标识符,诸如临时假名证书的V2X证书;例如使用自动车牌/号牌标识来确定的车牌/号牌;和/或位置信息。可选地,TVSR还可以包括从目标车辆接收到的V2X消息中的一个或多个;与目标车辆相关的图像和/或视频,其可以包括一个或多个车辆特性,诸如车牌、颜色、品牌和型号;以及其他信息。例如,可以利用V2X端点上的相机或其他传感器来捕获图像。
如果目标车辆没有发送V2X消息并且仅被相机或其他传感器检测到,则V2X车辆标识符可以是可选的。在这种情况下,可以省略上述一些信息。
在图10的实施例中,V2X端点可以将具有一个或多个条目的TVSR发送到OEM LTA。
车辆OEM域然后可以聚合在该域接收到的目击并且将目击报告1080发送回到LEMF车辆节点1014。具体地,LTA在编译本地TVSR之前可以等待从若干V2X端点接收TVSR。
在图10的实施例中,本地LTA可能已经接收到跟踪请求或仅从其他LTA接收到TVL。无论如何,LTA基于从在给定时间段内向该域提供TVSR的V2X端点接收到的数据,来发送聚合的目击报告。
如果存在共享LTA,那么该共享LTA可以基于从一个或多个V2X端点接收到的信息来构建聚合的目击报告。也就是说,对于每个本地或OEM运行的LTA,每个这样的LTA可以将聚合的目击报告1080发送回到LEMF。
一旦LEMF接收到报告1080,LEMF就可以根据一个或多个被目击的可疑车辆的信息而采取适当的行动。
对于图9和图10的实施例,TVL可以局限于地理区段。地理区段的地理大小在某些区域可能比其他区域大。例如,其中由于缺乏基站、缺乏路侧单元以及其他因素而导致已知V2X服务相关数据连接覆盖范围是稀疏的地理区段可能较大。在其他情况下,其中已知数据覆盖较不稀疏或更为激增的地理区段可能较小。
此外,在一些情况下,车辆的管理是可能的。通常,TVL上的车辆条目将具有到期日期/时间,以确保TVL保持相关。此外,车辆LEMF节点与(多个)LTA之间的消息传递可以允许取消消息以从TVL移除车辆。
在分布式解决方案中,第一LTA可以接收取消消息并且从TVL中删除车辆。将TVL传播到没有此类车辆列表的其他LTA可能指示该车辆应该从那些其他LTA的TVL中删除。
上述LTA、LEMF、管理功能、DC、TLM、CPOC、链接代理、V2X端点、ITS站和网元可以是任何计算设备或网络节点。这样的计算设备或网络节点可以包括任何类型的电子设备,包括但不限于诸如智能电话或蜂窝电话之类的移动设备。示例还可以包括固定或移动用户设备,诸如物联网(IoT)设备、端点、家庭自动化设备、医院或家庭环境中的医疗设备、库存跟踪设备、环境监控设备、能源管理设备、基础设施管理设备、车辆或用于车辆的设备、固定电子设备、引擎控制单元(ECU)等等。车辆包括机动车辆(例如,汽车、轿车、卡车、公共汽车、摩托车等)、飞机(例如,飞机、无人驾驶飞行器、无人驾驶飞机系统、无人机、直升机等)、航天器(例如,航天飞机、太空航天飞机、太空舱、空间站、卫星等)、船只(例如,船舶、船只、气垫船、潜艇等)、有轨车辆(例如,火车和有轨电车等)以及其他类型的车辆,包括任何上述任何一个的组合,无论是目前存在的还是之后出现的。
关于图11示出了计算设备的一个简化图。图11的计算设备可以是任何移动设备、便携式设备、网络节点、ITS站、服务器或如上所述的其他节点。
在图11中,设备1110包括处理器1120和通信子系统1130,其中处理器1120和通信子系统1130协作以执行上述实施例的方法。在一些实施例中,通信子系统1120可以包括例如用于不同无线电技术的多个子系统。
处理器1120被配置为执行可编程逻辑,其可以与数据一起被存储在设备1110上,并且在图11的示例中被示出为存储器1140。存储器1140可以是任何有形的、非暂时性计算机可读存储介质。计算机可读存储介质可以是有形的或暂时性/非暂时性介质,诸如光学的(例如,CD、DVD等)、磁性的(例如,磁带)、闪存驱动器、硬盘驱动器或本领域已知的其他存储器。
备选地或除了存储器1140之外,设备1110可以例如通过通信子系统1130从外部存储介质访问数据或可编程逻辑。
通信子系统1130允许设备1110与其他设备或网元通信,并且可以基于正在执行的通信的类型而变化。此外,通信子系统1130可以包括多种通信技术,包括任何有线或无线通信技术。
在一个实施例中,设备1110的各个元件之间的通信可以通过内部总线1160。然而,其他形式的通信也是可能的。
本文描述的实施例是具有与本申请的技术元素相对应的元素的结构、系统或方法的示例。该书面描述可以使得本领域技术人员能够制作和使用具有同样与本申请的技术元素相对应的备选元素的实施例。因此,本申请的技术的预期范围包括与本文描述的本申请的技术并无不同的其他结构、系统或方法,并且还包括与本文描述的本申请的技术没有实质性差异的其他结构、系统或方法。
虽然在附图中以特定的顺序描绘了各操作,但这不应被理解为要求以所示出的特定顺序或以连续的顺序执行这样的操作,或者执行所有图示出的操作以实现期望的结果。在某些情形中,可以采用多任务和并行处理。而且,上述实现中的各个系统组件的分离不应被理解为在所有实现中都需要这样的分离,并且应该理解,所描述的程序组件和系统一般可以被集成在单个软件产品中或被打包成多个软件产品。
此外,在各种实现中离散或分开描述和图示的技术、系统、子系统和方法可以与其他系统、模块、技术或方法进行组合或集成。被示出或讨论为彼此耦合或直接耦合或通信的其他项目可以通过一些接口、设备或中间组件(无论是电的、机械的或其他)而间接耦合或通信。本领域技术人员可以确定并且可以做出改变、替换和变化的其他示例。
虽然以上详细描述已经示出、描述和指出了应用于各种实现的本公开的基本新颖特征,但是应当理解,所图示出的系统的形式和细节的各种省略、替换和改变可以由本领域技术人员做出。此外,方法步骤的顺序并不由它们在权利要求中出现的顺序暗示。
当向/从电子设备发送消息时,此类操作可能不是立即的或直接来自服务器。它们可以从支持本文描述的设备/方法/系统的服务器或其他计算系统基础设施同步或异步递送。前述步骤可以全部或部分地包括去往/来自设备/基础设施的同步/异步通信。此外,来自电子设备的通信可以是到网络上的一个或多个端点。这些端点可以由服务器、分布式计算系统、流处理器等来服务。内容递送网络(CDN)也可以提供与电子设备的通信。例如,除了典型的服务器响应之外,服务器还可以为内容递送网络(CDN)供应或指示数据,以等待电子设备稍后的下载,诸如电子设备的后续活动。因此,数据可以直接从作为系统的一部分或与系统分离的服务器或其他基础设施(诸如分布式基础设施或CDN)发送。
通常,存储介质可以包括以下任意或一些组合:半导体存储器设备,诸如动态或静态随机存取存储器(DRAM或SRAM)、可擦除和可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和闪存;磁盘,诸如固定磁盘、软磁盘和可移动磁盘;包括磁带的另一种磁介质;诸如压缩盘(CD)或数字视盘(DVD)之类的光学介质;或其他类型的存储设备。注意,上面讨论的指令可以在一个计算机可读或机器可读存储介质上提供,或者可以在分布在可能具有多个节点的大型系统中的多个计算机可读或机器可读存储介质上提供。一个或多个这种计算机可读或机器可读存储介质被认为是物品(或者,制品)的一部分。物品或制品可以指的是任何制造的单个组件或多个组件。一个或多个存储介质可以位于运行机器可读指令的机器中,或者位于可以通过网络从其下载机器可读指令以执行的远程站点处。
在前述描述中,阐述了许多细节以提供对本文所公开的主题的理解。然而,可以在没有这些细节中的一些的情况下实践各实现。其他实现可以包括对上述细节的修改和变化。所附权利要求旨在涵盖此类修改和变化。

Claims (21)

1.一种车联网(V2X)通信域内的网元处的方法,所述方法包括:
在所述网元处接收针对目标车辆的跟踪请求,所述跟踪请求包括针对所述目标车辆的标识信息;
基于所述跟踪请求来创建目标车辆列表;
将所述目标车辆列表分发到至少一个V2X端点;
从所述至少一个V2X端点接收至少一个目击报告;以及
将所述至少一个目击报告转发给第二网元。
2.根据权利要求1所述的方法,其中,创建所述目标车辆列表包括用来自所述跟踪请求的所述信息更新现有的目标车辆列表。
3.根据权利要求1所述的方法,其中,创建被跟踪车辆列表包括:
将所述信息转发给链接机构、登记机构或假名证书机构中的一个或多个机构;
接收针对所述目标车辆的信息;以及
用接收到的针对所述目标车辆的信息来构建或附加所述目标车辆列表。
4.根据权利要求1所述的方法,其中,所述转发包括聚合多个目击报告。
5.根据权利要求1所述的方法,其中,所述目击报告包括以下项中的一项或多项:车辆标识;车辆位置;针对所述目标车辆的车牌信息;所述目标车辆的图像;所述目标车辆的品牌;所述目标车辆的型号;所述目标车辆的颜色;来自所述目标车辆的V2X消息;或者针对所述目标车辆的传感器读数。
6.根据权利要求1所述的方法,其中,所述方法还包括:与所述V2X通信域内的其他跟踪网元共享目标车辆列表条目。
7.根据权利要求1所述的方法,其中,所述第二网元是执法监控设施。
8.根据权利要求1所述的方法,其中,所述跟踪请求是从执法监控设施接收的。
9.根据权利要求1所述的方法,其中,所述分发限于地理区间,并且其中,所述至少一个V2X端点包括所述地理区间内的授权车辆或路侧单元。
10.根据权利要求9所述的方法,其中,所述目标车辆列表被加密,并且其中所述授权车辆或路侧单元具有解密密钥。
11.一种车联网(V2X)通信域内的网元,所述网元包括:
处理器;以及
通信子系统,
其中,所述网元被配置为:
在所述网元处接收针对目标车辆的跟踪请求,所述跟踪请求包括针对所述目标车辆的标识信息;
基于所述跟踪请求来创建目标车辆列表;
将所述目标车辆列表分发到至少一个V2X端点;
从所述至少一个V2X端点接收至少一个目击报告;以及
将所述至少一个目击报告转发给第二网元。
12.根据权利要求11所述的网元,其中,创建所述目标车辆列表包括用来自所述跟踪请求的所述信息更新现有的目标车辆列表。
13.根据权利要求11所述的网元,其中,所述网元被配置为通过如下操作来创建被跟踪车辆列表:
将所述信息转发给链接机构、登记机构或假名证书机构中的一个或多个机构;
接收针对所述目标车辆的信息;以及
用接收到的针对所述目标车辆的信息来构建或附加所述目标车辆列表。
14.根据权利要求11所述的网元,其中,所述网元被配置为通过聚合多个目击报告来转发。
15.根据权利要求11所述的网元,其中所述目击报告包括以下项中的一项或多项:车辆标识;车辆位置;针对所述目标车辆的车牌信息;所述目标车辆的图像;所述目标车辆的品牌;所述目标车辆的型号;所述目标车辆的颜色;来自所述目标车辆的V2X消息;或者针对所述目标车辆的传感器读数。
16.根据权利要求11所述的网元,其中,所述网元还被配置为与所述V2X通信域内的其他跟踪网元共享目标车辆列表条目。
17.根据权利要求11所述的网元,其中,所述第二网元是执法监控设施。
18.根据权利要求11所述的网元,其中,所述跟踪请求是从执法监控设施接收的。
19.根据权利要求11所述的网元,其中,所述网元被配置为分布到有限的地理区间,并且其中,所述至少一个V2X端点包括所述地理区间内的授权车辆或路侧单元。
20.根据权利要求19所述的网元,其中,所述目标车辆列表被加密,并且其中,所述授权车辆或路侧单元具有解密密钥。
21.一种用于存储指令代码的计算机可读介质,当所述指令代码由车联网(V2X)通信域内的网元的处理器执行时,使所述网元:
在所述网元处接收针对目标车辆的跟踪请求,所述跟踪请求包括针对所述目标车辆的标识信息;
基于所述跟踪请求来创建目标车辆列表;
将所述目标车辆列表分发到至少一个V2X端点;
从所述至少一个V2X端点接收至少一个目击报告;以及
将所述至少一个目击报告转发给第二网元。
CN202080033177.5A 2019-05-03 2020-04-30 使用v2x通信进行车辆位置跟踪的方法和系统 Pending CN113785601A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/403,138 US11076262B2 (en) 2019-05-03 2019-05-03 Method and system for vehicle location tracking using V2X communication
US16/403,138 2019-05-03
PCT/US2020/030720 WO2020227008A1 (en) 2019-05-03 2020-04-30 Method and system for vehicle location tracking using v2x communication

Publications (1)

Publication Number Publication Date
CN113785601A true CN113785601A (zh) 2021-12-10

Family

ID=73017481

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080033177.5A Pending CN113785601A (zh) 2019-05-03 2020-04-30 使用v2x通信进行车辆位置跟踪的方法和系统

Country Status (5)

Country Link
US (2) US11076262B2 (zh)
EP (1) EP3928539A4 (zh)
CN (1) CN113785601A (zh)
CA (1) CA3135403A1 (zh)
WO (1) WO2020227008A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023225870A1 (zh) * 2022-05-24 2023-11-30 北京小米移动软件有限公司 一种传输跟踪信息的方法、装置及可读存储介质

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11076262B2 (en) 2019-05-03 2021-07-27 Blackberry Limited Method and system for vehicle location tracking using V2X communication
ES2894073T3 (es) * 2019-07-04 2022-02-11 Kapsch Trafficcom Ag Método para la comunicación cifrada en una red Ad-hoc
US11995974B2 (en) * 2021-05-05 2024-05-28 Parallel Wireless, Inc. Lawful intercept (LI) for vehicles using cameras installed/mounted on connected and/or autonomous vehicles using their any G (2G/3G/4G/5G) connectivity
CN113271543B (zh) * 2021-05-14 2023-04-07 阿波罗智联(北京)科技有限公司 车辆的通信方法、装置和电子设备
CN113204609B (zh) * 2021-05-28 2023-09-19 成都欧珀通信科技有限公司 导航信息处理方法及相关装置
CN113706880B (zh) * 2021-07-30 2022-06-07 郑州信大捷安信息技术股份有限公司 一种基于车联网的车辆套牌检测系统及方法
WO2023083443A1 (en) * 2021-11-10 2023-05-19 Telefonaktiebolaget Lm Ericsson (Publ) Communications network node, network elements, lawful interception system and methods
EP4199550A1 (de) * 2021-12-15 2023-06-21 Deutsche Telekom AG Verfahren zum übermitteln eines nachrichteninhalts in verschlüsselter form zwischen einem ersten kommunikationsteilnehmer und wenigstens einem zweiten kommunikationsteilnehmer, system, telekommunikationsnetz, computerprogramm und computerlesbares medium
WO2023115348A1 (en) * 2021-12-21 2023-06-29 Telefonaktiebolaget Lm Ericsson (Publ) V2x security device, first vehicle, a v2x communication system and methods
FR3135178A1 (fr) * 2022-04-29 2023-11-03 Psa Automobiles Sa Localisation d’un véhicule suspect à partir d’une communication V2X
WO2023244013A1 (ko) * 2022-06-14 2023-12-21 엘지전자 주식회사 주변 정보 통합을 통한 오동작 검출 방법 및 장치
GB2620174A (en) * 2022-06-30 2024-01-03 Canon Kk Communications within an intelligent transport system to improve perception control
GB2620170A (en) * 2022-06-30 2024-01-03 Canon Kk Improved communications within an intelligent transport system to detect misbehaving its stations
US20240020192A1 (en) * 2022-07-15 2024-01-18 Qualcomm Incorporated Cross-Type Misbehavior Detection In A Vehicle-to-Everything (V2X) Message
WO2024068942A1 (en) * 2022-09-30 2024-04-04 Utimaco Ts Gmbh Provision of vehicle information
CN115802350B (zh) * 2023-02-07 2023-05-05 中汽智联技术有限公司 证书撤销状态验证系统、方法和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102598643A (zh) * 2009-10-23 2012-07-18 瑞典爱立信有限公司 用于eps的更新的位置信息的li报告
US20160358031A1 (en) * 2015-06-03 2016-12-08 Ford Global Technologies, Llc Method and Apparatus for Crowdsourced Vehicle Identification

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10187766B2 (en) 2015-04-09 2019-01-22 Lg Electronics Inc. Method and apparatus for gathering location information of vehicle user equipment in a wireless access system supporting V2X services
US20160363935A1 (en) * 2015-06-15 2016-12-15 Gary Shuster Situational and predictive awareness system
US10805768B2 (en) 2016-02-24 2020-10-13 Lg Electronics Inc. Method and apparatus for tracking location using V2X communication in a wireless communication system
US10089869B1 (en) * 2017-05-25 2018-10-02 Ford Global Technologies, Llc Tracking hit and run perpetrators using V2X communication
US20190051142A1 (en) * 2017-11-17 2019-02-14 Intel Corporation Law enforcement assistance method and apparatus
US11552805B2 (en) * 2018-02-05 2023-01-10 Onboard Security, Inc. Connected vehicle communication with improved misbehavior processing
US10270899B1 (en) * 2018-03-06 2019-04-23 Titan Health & Security Technologies, Inc. Community safety, security, health communication and emergency notification system providing emergency source tracking
US10410516B1 (en) * 2018-05-24 2019-09-10 Veoneer Us, Inc. Systems and methods for vehicle geofencing management
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
US11184178B2 (en) * 2018-09-28 2021-11-23 Blackberry Limited Method and system for intelligent transportation system certificate revocation list reduction
US11076262B2 (en) 2019-05-03 2021-07-27 Blackberry Limited Method and system for vehicle location tracking using V2X communication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102598643A (zh) * 2009-10-23 2012-07-18 瑞典爱立信有限公司 用于eps的更新的位置信息的li报告
US20160358031A1 (en) * 2015-06-03 2016-12-08 Ford Global Technologies, Llc Method and Apparatus for Crowdsourced Vehicle Identification

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023225870A1 (zh) * 2022-05-24 2023-11-30 北京小米移动软件有限公司 一种传输跟踪信息的方法、装置及可读存储介质

Also Published As

Publication number Publication date
US11632654B2 (en) 2023-04-18
CA3135403A1 (en) 2020-11-12
US20200351616A1 (en) 2020-11-05
US11076262B2 (en) 2021-07-27
EP3928539A1 (en) 2021-12-29
EP3928539A4 (en) 2022-10-12
US20210321225A1 (en) 2021-10-14
US20230396961A1 (en) 2023-12-07
WO2020227008A1 (en) 2020-11-12

Similar Documents

Publication Publication Date Title
US11632654B2 (en) Method and system for vehicle location tracking using V2X communication
US11895249B2 (en) Method and system for reduced V2X receiver processing load using network based application layer message processing
CN112771905B (zh) 用于智能输送系统凭证吊销列表减少的方法和系统
KR102182082B1 (ko) V2x 통신 장치 및 그의 데이터 통신 방법
US11722321B2 (en) Method and system for reduced V2X receiver processing load using certificates
KR102645869B1 (ko) 클라이언트 디바이스들에 의한 무선 액세스 차량 관련 환경 소모에 대한 액세스를 인증하고 인가하고 이에 대해 과금하기 위한 시스템
EP3637672B1 (en) V2x communication device and secured communication method thereof
KR102217144B1 (ko) 신뢰성 있는 교통 기관에 의해 이전에 인가된 모바일 통신 네트워크에 대한 사용자 장비의 인가
US12010589B2 (en) Method and system for vehicle location tracking using V2X communication
Diab Security management in vehicular ad hoc networks
Theillaud et al. Security and Privacy
Lapiotis et al. Towards a Converged Telematics Services Architecture Opportunities & Challenges
Roca VISIONS “Vehicular communication Improvement: Solution based on IMS Operational Nodes and Services”

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20240510

Address after: Illinois, USA

Applicant after: Ot patent trusteeship Co.,Ltd.

Country or region after: U.S.A.

Address before: Ontario, Canada

Applicant before: BlackBerry Ltd.

Country or region before: Canada