CN117098135A - V2x交通工具安全服务注册 - Google Patents

V2x交通工具安全服务注册 Download PDF

Info

Publication number
CN117098135A
CN117098135A CN202310455994.5A CN202310455994A CN117098135A CN 117098135 A CN117098135 A CN 117098135A CN 202310455994 A CN202310455994 A CN 202310455994A CN 117098135 A CN117098135 A CN 117098135A
Authority
CN
China
Prior art keywords
service
vehicle
certificate
public
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310455994.5A
Other languages
English (en)
Inventor
萨蒂亚纳拉亚纳·沙里·帕拉孔达
伊凡·武科维奇
克里希纳·班迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN117098135A publication Critical patent/CN117098135A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开提供“V2X交通工具安全服务注册”。提供了安全服务注册。在交通工具与管理系统之间建立安全连接。向管理系统发送访问V2X服务的服务请求,所述服务请求包括交通工具公钥。从所述管理系统接收使用所述交通工具公钥加密的证书包,所述证书包包括服务公钥/私钥对和证书用于访问所述V2X服务。使用与交通工具公钥相对应的交通工具私钥来解密证书包。服务公钥/私钥对和证书用于访问V2X服务。

Description

V2X交通工具安全服务注册
技术领域
本公开的各方面总体上涉及用于交通工具对外界(V2X)通信的交通工具安全服务注册方法。
背景技术
V2X允许交通工具与其他交通工具以及与基础设施、行人、网络和其他装置进行通信和交换信息。交通工具对基础设施(V2I)通信使应用能够促进和加快交通工具与基础设施之间的通信或事务。
发明内容
在一个或多个说明性示例中,提供了一种用于安全服务注册的交通工具。所述交通工具包括收发器;以及控制器,所述控制器被编程为利用所述收发器与管理系统建立安全连接,向所述管理系统发送访问V2X服务的服务请求,所述服务请求包括交通工具公钥/私钥对中的交通工具公钥,从管理系统接收使用交通工具公钥加密的证书包,该证书包包括服务公钥/私钥对和证书用于访问V2X服务,使用与交通工具公钥相对应的交通工具私钥解密该证书包,并且利用服务公钥/私钥对和证书来访问V2X服务。
在一个或多个说明性示例中,提供了一种用于安全服务注册的系统。一种管理系统被编程为从交通工具接收访问V2X服务的服务请求,所述服务请求包括交通工具公钥/私钥对中的交通工具公钥;准备包括服务公钥/私钥对和证书的证书包用于访问所述V2X服务;使用所述交通工具公钥对所述证书包进行加密;并且响应于所述服务请求而将加密的所述证书包传输到所述交通工具。
在一个或多个说明性示例中,提供了一种用于安全服务注册的方法。在交通工具与管理系统之间建立安全连接。向管理系统发送访问V2X服务的服务请求,所述服务请求包括交通工具公钥/私钥对中的交通工具公钥。从所述管理系统接收使用所述交通工具公钥加密的证书包,所述证书包包括服务公钥/私钥对和证书用于访问所述V2X服务。使用与交通工具公钥相对应的交通工具私钥来解密证书包。服务公钥/私钥对和证书用于访问V2X服务。
附图说明
图1示出了用于V2X交通工具安全服务注册的示例性系统;
图2示出了鉴于图1的系统的元件的密钥建立通信流(i)的示例;
图3示出了图2的示例的密钥建立通信流(i)的数据流的示例;
图4示出了用于执行本文讨论的操作的密钥的生成的进一步细节;
图5示出了交通工具与服务之间的安全信道通信流的示例性数据流;
图6示出了交通工具执行交通工具与通行收费道路服务的路边单元(RSU)之间的安全信道通信流的示例;
图7示出了交通工具执行交通工具与商户服务的RSU之间的安全信道通信流的示例;
图8示出了交通工具执行交通工具与停放服务的RSU之间的安全信道通信流的示例;
图9示出了示例性计算装置。
具体实施方式
本文描述了本公开的实施例。然而,应理解,所公开的实施例仅仅是示例并且其他实施例可采用各种形式和替代形式。附图不一定按比例绘制;一些特征可能被放大或最小化以示出特定部件的细节。因此,本文中所公开的具体结构细节和功能细节不应被解释为限制性的,而仅应解释为用于教导本领域技术人员以不同方式采用实施例的代表性基础。如本领域普通技术人员将理解,参考附图中的任何一个示出和描述的各种特征可与一个或多个其他附图中示出的特征组合以产生未明确地示出或描述的实施例。示出的特征的组合提供用于典型应用的代表性实施例。然而,与本公开的教示一致的特征的各种组合和修改可能是特定应用所期望的。
连接的交通工具可以使用蜂窝交通工具对外界(C-V2X)或专用短程通信(DSRC)来支持多种客户服务,诸如通行收费和洗车、食品购买、停放等。为了支持C-V2X或DSRC客户服务,交通工具可以使用由服务提供商生成的面向服务的安全凭证管理系统(SCMS)证书。如果客户从服务切换到新的不同服务,则先前的服务提供商可在客户取消订阅之后阻止为客户生成的证书。可以向服务位置提供被阻止的证书列表,使得确认客户不再能够访问该服务提供商。
基于如何生成证书,可以阻止客户的装置。例如,在为客户生成证书期间使用的公钥和私钥可能不再能够使用。因此,在客户切换服务提供商的情况下,客户的装置可能被永久地阻止,并且可能无法使用用于经由装置的硬件安全模块(HSM)生成证书的装置的被阻止的公钥来参与任何C-V2X通信。
如本文详细讨论的,提供了改进的V2X交通工具安全服务注册。例如,用于生成、分发、应用和丢弃基于服务的安全证书以及相关联的公钥和私钥对的方法和系统可以包括机载单元(OBU)诸如需要服务的远程信息处理控制单元(TCU)和被配备为生成公钥/私钥对和证书的云服务。
传输OBU可以向服务中心发送对服务的请求,并且可以与服务中心建立安全通信链路。OBU可以在不使用交通工具的HSM的情况下生成公钥和私钥,并且可以将公钥与服务请求附接在一起。响应于接收到订阅请求,服务中心可以生成私钥/公钥对以及证书包,可以用所接收的交通工具公钥对该包进行加密,并且可以通过所建立的安全信道将加密的数据传输到OBU。
为了生成装置证书,服务提供商可以生成私钥和公钥以及服务证书并将它们推送到交通工具,而不是使用交通工具HSM私钥和公钥。OBU可以接收证书包并用在服务注册期间生成的交通工具私钥来解密所述包。OBU可以存储密钥和证书以供交通工具与服务的基础设施通信时使用。
当传输OBU选择退出服务或不再是特定服务的客户时,服务中心可以将公钥传达给所有服务参与的基础设施接入点。服务提供商可以创建取消订阅证书列表并更新到每个服务中心。因此,所提出的解决方案可以利用连接的交通工具特征来更安全地进行注册客户服务,并且避免交通工具的HSM被列入黑名单的问题。
在这个提出的解决方案中,客户可以注册多个连接的服务。每个服务中心RSU可以对照取消订阅证书列表验证每个接收到的消息,使得如果接收到具有这些证书的消息,则RSU可以生成不当行为报告(MBR)并更新权限。客户可以在不使用交通工具HSM密钥的情况下订阅任何其他服务,因为交通工具使用服务提供商密钥和证书包进行服务通信。
注册允许客户灵活地选择不同的服务提供商。如果客户取消订阅服务特征,则交通工具可能仍然能够参与其他服务的其他C-V2X通信。这种方法通过取消订阅单个服务来避免交通工具被列入所有服务的黑名单。本文详细讨论了V2X交通工具安全服务注册的其他方面。
图1示出了用于V2X交通工具安全服务注册的示例性系统100。如图所示,系统100包括配备有实施V2X功能的TCU 106的交通工具102。系统100还包括也实施V2X功能的RSU110。还包括后端管理服务114,所述后端管理服务被配置为执行计算和记录保存操作。应当注意,系统100仅为示例,并且可以使用具有更多、更少和不同配置的元件的系统100。例如,RSU 110和后端管理服务114中的一者或多者可以组合成单个装置。此外,虽然仅示出了与一个服务112连接的一个交通工具102和一个RSU 110,但是可设想,系统100将包括许多交通工具102、RSU 110和服务112。
交通工具102可以包括各种其他类型的乘用交通工具,诸如轿车、跨界多功能交通工具(CUV)、货车、运动型多功能交通工具(SUV)、卡车、休闲交通工具(RV)、滑板车、无人机或用于运送人员或货物的其他移动式机器。在许多情况下,交通工具102可由内燃发动机提供动力。在此类情况下,燃料源可以是汽油或柴油燃料。作为另一种可能性,交通工具102可能是由内燃发动机和一个或多个电动马达两者提供动力的混合动力电动交通工具(HEV),诸如串联式混合动力电动交通工具(SHEV)、并联式混合动力电动交通工具(PHEV)或并联/串联式混合动力电动交通工具(PSHEV)。作为另一种可能性,交通工具102可能是由电动马达而不是内燃发动机提供动力的电动交通工具(EV)。由于交通工具102的类型和配置可变化,因此交通工具102的能力可对应地变化。作为一些其他可能性,交通工具102在载客量、牵引能力和容量以及存储量方面可具有不同能力。出于所有权、库存和其他目的,交通工具102可与唯一标识符(诸如交通工具识别号码(VIN))相关联。
交通工具102通常包括用于操作交通工具102的各个方面的多个传感器104。这些传感器104可以连接到交通工具102机载控制器,所述机载控制器跟踪各种有用数据项并且根据传感器输入计算各种有用数据项。作为一些非限制性示例,该传感器数据可以包括:绝对位置和坐标(例如,根据全球国家卫星系统(GNSS)确定的位置)、相对于地图和特定道路的位置、相对于某个线道的位置、交通工具大小、交通工具重量、轮轴数量和乘客数量。应当注意,当GNSS不可用(诸如在市区、城市峡谷或可能阻挡GNSS信号的停放结构中)时,交通工具102可以例如,经由控制器局域网(CAN)或其他交通工具上消息)另外地或替代地使用航迹推算针对道路使用估计交通工具的位置。如果定位信息仍然不可用,则交通工具102可以记录错误时间和最后已知位置,所述错误时间和最后已知位置可以被收集并且用于对困难区域进行故障排除。
TCU 106可被配置为向交通工具102提供远程信息处理服务。作为一些非限制性的可能性,这些服务可包括导航、分路段指引、交通工具健康报告、本地商业搜索、事故报告和免提呼叫。TCU 106可以相应地被配置为通过各种协议进行通信,诸如通过网络协议(诸如Uu)与通信网络108进行通信。另外,TCU 106可被配置为通过广播对等协议(诸如PC5)进行通信,以促进与诸如RSU 110的装置的C-V2X通信。应当注意,这些协议仅是示例,并且可以使用不同对等和/或蜂窝技术。
通信网络108可以向连接到通信网络108的装置提供通信服务,诸如数据包交换网络服务(例如,互联网接入、互联网语音协议(VoIP)通信服务)。通信网络108的示例为蜂窝电话网络。例如,TCU 106可以经由与一个或多个蜂窝塔的连接来接入蜂窝网络。为了促进通过通信网络108的通信,TCU 106可与唯一装置标识符(例如,移动装置号码(MDN)、互联网协议(IP)地址等)相关联,以将TCU 106在通信网络108上的通信标识为与交通工具102相关联。
RSU 110可以为具有处理能力和联网能力的装置,并且可以被设计成放置在服务112附近以用于与交通工具102通信。在示例中,RSU 110可以包括硬件,所述硬件被配置为通过广播对等协议(诸如,PC5)进行通信,以促进与交通工具102的C-V2X通信。RSU 110可以相应地能够与沿着具体道路或在具体区域中的多个交通工具102进行通信。RSU 110还可以具有有线或无线回传能力,以允许与通信网络108的其他元件(诸如后端管理服务114)进行通信。
后端管理服务114可以包括被配置为执行支持RSU 110的功能的操作的一个或多个联网计算装置。在示例中,后端管理服务114可以通过通信网络108与RSU 110通信。
系统100可以支持交通工具102与后端管理服务114之间的密钥建立通信流。该通信流在系统100中被示出为流(i)并且被表示为短虚线。系统100还可以支持交通工具102与RSU 110之间的安全信道通信流。该通信流在系统100中被示出为流(ii)并且由点划线表示。系统100还可以支持RSU 110与后端管理服务114之间的后端通信流。该通信流在系统100中被示出为流(iii)并且由长虚线表示。本文详细讨论了后端管理服务114的操作和流(i)、(ii)和(iii)的其他方面。
图2示出了鉴于系统100的元件的密钥建立通信流(i)的示例200。图3示出了密钥建立通信流(i)的数据流300的示例。参考图2和图3,在索引(A)处发起注册服务。在示例中,可以在交通工具102需要使用服务112之前的某个时间发起流(i)。在另一个示例中,交通工具102可以利用其传感器104来确定控制服务112的RSU 110在交通工具102附近,并且可以响应于利用检测到的服务112的期望而发起流(i)。
在索引(B)处,交通工具102生成公钥/私钥对。这在示例200中被示出为交通工具公钥202和交通工具私钥204。这些密钥可以由交通工具102的TCU 106生成,而不是提供交通工具102的HSM 410的私钥(下面进一步详细讨论)。这可以避免,因为交通工具公钥202和交通工具私钥204对比更依赖于特定HSM 410的其他方法更容易撤销。密钥生成的其他方面在图4中示出。
在索引(C)处,交通工具102发起与后端管理服务114的安全连接的建立。在示例中,该连接请求可以通过通信网络108发送。后端管理服务114可以在索引(D)处接收请求,并且可以完成与交通工具102的安全连接的建立。
在索引(E)处,交通工具102准备服务请求206以发送到后端管理服务114。服务请求206可以包括对使用服务112的特征的请求。服务112的一些非限制性示例可以包括如图6所示的通行收费道路、如图7所示的商户和如图8所示的停放。服务请求206可以包括交通工具公钥202。交通工具102可以将交通工具私钥204保存在交通工具102处的存储装置中。在索引(F)处,服务请求206被发送到后端管理服务114。在索引(G)处,服务请求206被接收到后端管理服务114。
在索引(H)处,后端管理服务114准备证书包208。证书包208可以包括允许交通工具102与服务112通信的信息。在示例中,证书包208可以包括服务公钥210和服务私钥212。服务公钥210和服务私钥212可以是后端管理服务114生成的或以其他方式可用的非对称密钥对。在一些示例中,证书包208可以包括允许交通工具102利用单个服务112的信息。在其他示例中,证书包208可以包括允许交通工具102利用多种不同服务112(例如,停放、商户、通行收费等中的两者或更多者)的信息。
在索引(I)处,后端管理服务114使用交通工具公钥202对证书包208进行加密。这导致生成包括服务公钥210和服务私钥212的加密证书包214。在索引(J)处,后端管理服务114将加密的证书包214发送到交通工具102,然后可以由交通工具102的TCU 106接收它。
在索引(K)处,交通工具102使用交通工具私钥204对加密的证书包214进行解密。由于使用交通工具公钥202对加密的证书包214进行加密,因此服务公钥210和服务私钥212在传输期间保持安全。由于仅交通工具102可以访问交通工具私钥204,因此中间方在传输途中时可能无法解密服务公钥210和服务私钥212。在索引(L)处,证书包208的信息可供交通工具102用于与服务112通信。
图4示出了用于执行本文讨论的操作的密钥的生成的进一步细节。如更详细地所示,服务112可以由一个或多个供应商云402实施。供应商云402可以经由通信网络108访问,并且可以向交通工具102提供服务112的实施。
服务112中的每一者可以被配置为向交通工具102提供服务身份密钥404。该服务身份密钥404可以对应于服务112,并且在许多示例中,也可以特定于交通工具102。在一个非限制性示例中,每个服务身份密钥404可以包括识别特定服务112的位的子集,以及识别特定交通工具102的其余位。
交通工具102的身份密钥管理器406可以被配置为通过通信网络108与供应商云402通信。身份密钥管理器406可以被配置为使用接收器408从服务112接收服务身份密钥404。响应于接收到服务身份密钥404,身份密钥管理器406可以被配置为与交通工具102的HSM 410通信以执行诸如向服务112更新交通工具102的登记并向HSM 410指示服务身份密钥404的操作。
身份密钥管理器406可以包括生成器412,所述生成器被配置为与HSM 410通信以生成对应于服务身份密钥404的交通工具102的服务私钥416。服务私钥416和服务公钥414可以是交通工具102所特有的用于访问与服务身份密钥404相对应的服务112的密钥。HSM410可以根据服务身份密钥404利用私钥映射方程416和服务公钥414来对服务特定应用420进行签名。在示例中,私钥映射方程416可以是使用服务身份密钥404在算法上生成用于HSM410的私钥的方程。虽然服务公钥414可以基于HSM 410的生成的服务私钥416,但是服务公钥414也可以特定于服务112和交通工具102。因此,如果服务公钥414被撤销,则HSM 410本身的私钥不会被撤销并且仍然可以用于其他目的。在一些示例中,私钥映射方程416可以特定于服务112,而在其他示例中,可以跨服务112使用相同的私钥映射方程416。
交通工具102的应用服务管理器418可以与身份密钥管理器406通信。应用服务管理器418可以被配置为允许身份密钥管理器406识别交通工具102的正确的应用420以支持服务112的操作。例如,应用420可以包括指示哪些服务身份密钥404(例如,识别特定服务112的位的子集)以及因此哪些服务112由相应的应用420支持的信息。应用服务管理器418可以相应地利用服务身份密钥404来识别哪个应用420(或哪些应用420)对应于服务身份密钥404。
交通工具102还可以与后端管理服务114通信。这在一些示例中可以经由RSU 110执行,或者直接经由通信网络108上的蜂窝执行。这可以包括如上面关于图2所讨论的证书包208的接收以及如上文关于图3所讨论的相应证书登记更新。证书包208可以包括可以在交通工具102与服务112之间发送的每个不同消息的凭证或密钥。例如,交通工具102可以使用来自证书包208的凭证或密钥对由(例如,TCU 106的)收发器426发送的消息执行签名424,并且可以使用由收发器426接收的消息的凭证或密钥来执行验证428。
图5示出了交通工具102与服务112之间的安全信道通信流(ii)的示例性数据流500。数据流500可以例如在数据流300完成之后执行。
在索引(A)处,交通工具102生成C-V2X消息有效载荷。该消息有效载荷可以特定于交通工具102利用服务112执行的操作。在索引(B)处,交通工具102对有效载荷进行编码。在非限制性示例中,这可以使用非对齐打包编码规则(UPER)编码来完成。在其他示例中,可以使用其他编码方案,诸如基本编码规则(BER)、区分编码规则(DER)、数据包编码规则(PER)、八位编码规则(OER)、规范八位编码规则(COER)、JavaScript对象表示法(JSON)、可扩展标记语言(XML)等。
在索引(C)处,交通工具102使用交通工具私钥204对编码的有效载荷进行签名。如上所述,该服务私钥212可能已经由交通工具102在数据流300中接收到。在索引(D)处,交通工具102将签名添加到有效载荷。在索引(E)处,交通工具102将来自证书包208的证书添加到有效载荷,包括交通工具公钥202。在索引(F)处,交通工具102向服务112发送包括有效载荷的V2X消息。所述消息由服务112接收。
在索引(G)处,服务112验证交通工具102可以访问服务112。在示例中,服务112可以从后端管理服务114接收证书撤销列表(CRL)。例如,服务112可以通过RSU 110与后端管理服务114之间的后端通信流(iii)接收CRL。服务112可以检查该CRL以查看来自所接收的V2X消息的证书是否已被撤销。如果是,则服务112拒绝交通工具102并且拒绝对服务112的访问。
在索引(H)处,服务112确认消息有效载荷中的签名。在示例中,服务112使用交通工具公钥202来验证签名。如果消息被确认,则在索引(I)处,服务112处理V2X消息。
图6示出了交通工具102执行交通工具102与通行收费道路服务112A的RSU 110之间的安全信道通信流(ii)的示例600。安全信道通信流(ii)可以由交通工具102使用利用关于图2至图5讨论的方法检索的证书包208信息来执行。
例如,交通工具102可以与通行收费道路服务112A的RSU 110通信。在示例中,交通工具102可以从通行收费道路服务112A的RSU 110接收通行收费通告消息(TAM)602。TAM602可以包括用于通知交通工具102由通行收费道路服务112A控制的道路604的使用的费率的信息。
TAM 602可以包括对交通工具102了解由通行收费道路服务112A控制的道路604的使用有用的各种信息。这可包括诸如以下各者的字段:指示创建或发送TAM的时间的时间戳、指示通行收费信息如何被收取的通行收费类型和通行收费金额(例如,基于通行收费费率表)、层类型、层标识符、用于通行收费的支付的支付服务的标识符等。层类型可为用于唯一地识别将在诸如交叉路口的地理地图片段的层中找到的信息类型的数据元素。层标识符可以对应地是地图信息的标识符。
TAM 602还可包括指示道路604的布局的地图信息,诸如交叉路口几何形状列表和路段列表。路段列表可包括道路的各种性质,包括线道描述、高占用状态等。该信息可包括例如对道路604的线道的布局的指示,所述指示可用于允许交通工具102识别何时接近通行收费区域,以及交通工具102正在哪个线道中行驶。
例如,TAM 602可以限定一个或多个触发节点,所述一个或多个触发节点可以共同限定触发区的边界。在国际汽车工程师学会(SAE)发布的J2735标准DSRC消息集词典(TM)中进一步限定了本文描述的地图数据的其他方面和消息元素的其他细节,所述标准以引用的方式整体并入本文。
响应于交通工具102到达所述位置,交通工具102的TCU 106可以生成通行收费使用消息(TUM)606。TUM 606包括由交通工具102提供给RSU 110的指示交通工具102对道路604的使用的各种信息。该信息可以包括诸如消息计数的字段,所述消息计数指示TUM 606的用于交易的唯一号码。消息计数可用于帮助识别是否已经发生了任何数据包丢失。TUM606还可包括唯一随机标识符,所述唯一随机标识符可用作临时账户标识符或标签,以跟踪交通工具102与RSU 110的广播消息接口之间的消息传递交易,同时保持交通工具102的相对匿名。
TUM 606还可包括关于交通工具102进入通行收费区域的信息。例如,TUM 606可包括时间戳(创建TUM 606的时间);交通工具102的纬度、经度和海拔;纬度、经度和海拔的位置精度;交通工具102的速度;以及交通工具102的航向。TUM 606还可包括其他信息,诸如交通工具102的类型、通行收费支付中心的标识符。标识符可以是全局唯一标识符(GUID),以允许唯一地识别道路604的支付服务。TUM 606还可包括交通工具102通过其进入道路604的交叉路口的交叉路口标识符,其中交叉路口标识符由交通工具102在TAM 602中接收(例如,经由交叉路口几何形状列表和/或路段列表)。TUM 606还可包括在通行收费区域中行驶的收费金额,如由交通工具102使用TAM 602中的信息确定的。其他信息也可包括在TUM 606中,诸如交通工具102行驶的距离、交通工具102中的乘客数量以及交通工具102的牌照号码或其他标识符。
TCU 106可以将TUM 606发送到RSU 110。在一个示例中,TUM 606可用密钥编码和/或使用证书签名,并且RSU 110可利用密钥或其他信息来解密和/或确认TUM 606的发送者是TCU 106。RSU 110可以将TUM 606转发到支付中心以完成交易。
图7示出了交通工具102执行交通工具102与商户服务112B的RSU 110之间的安全信道通信流的示例700。类似于示例600,在示例700中,交通工具102与商户服务112B的RSU110传送V2X消息以从商户服务112B执行购买。
图8示出了交通工具102执行交通工具102与停放服务112C的RSU 110之间的安全信道通信流的示例800。类似于示例600和示例700,在示例800中,交通工具102与停放服务112C的RSU 110传送V2X消息以支付来自停放服务112C的停放。
如上所述,可以从后端管理服务114向服务112提供CRL,以允许服务112识别交通工具102何时已经从服务112取消订阅。在示例中,可以通过交通工具102将服务提供商从一个服务112切换到另一个服务来发起取消订阅。或者,在另一个示例中,取消订阅可能是由于因未付款或另一问题而服务112移除交通工具102。无论如何,由于交通工具102可以将不同的密钥和证书包208用于不同的服务,因此交通工具102可能能够在不影响交通工具102对其他服务112的订阅的情况下取消订阅一个服务112。
图9示出计算装置902的示例900。参考图9并且参考图1至图8,TCU 106、RSU 110和后端管理服务114可以是此类计算装置902的示例。如图所示,计算装置902可包括处理器904,所述处理器操作性地连接到存储装置906、网络装置908、输出装置910以及输入装置912。应注意,这仅仅是示例,并且可使用具有更多、更少或不同部件的计算装置902。
处理器904可包括实施中央处理单元(CPU)和/或图形处理单元(GPU)的功能的一个或多个集成电路。在一些示例中,处理器904是集成CPU和GPU的功能的片上系统(SoC)。SoC可任选地将其他部件(诸如例如,存储装置906和网络装置908)包括到单个集成装置中。在其他示例中,CPU和GPU经由外围连接装置(诸如外围部件互连(PCI)快速)或另一合适的外围数据连接彼此连接。在一个示例中,CPU是可商购的中央处理装置,所述中央处理装置实施指令集,诸如x86、ARM、Power或无互锁流水线级的微处理器(MIPS)指令集系列中的一个。
无论细节如何,在操作期间,处理器904执行从存储装置906检索到的所存储的程序指令。所存储的程序指令相应地包括控制处理器904的操作以执行本文所描述的操作的软件。存储装置906可包括非易失性存储器装置和易失性存储器装置两者。非易失性存储器包括固态存储器,诸如“与非”(NAND)快闪存储器、磁存储介质和光学存储介质或在系统100被停用或失去电力时保留数据的任何其他合适的数据存储装置。易失性存储器包括静态和动态随机存取存储器(RAM),所述静态和动态随机存取存储器在系统100的操作期间存储程序指令和数据。
GPU可包括用于将至少二维(2D)和任选地三维(3D)图形显示到输出装置910的硬件和软件。输出装置910可以包括图形或视觉显示装置,诸如电子显示屏、投影仪、打印机或再现图形显示的任何其他合适的装置。作为另一个示例,输出装置910可包括音频装置,诸如扬声器或耳机。作为又一示例,输出装置910可包括触觉装置,诸如可机械地升高的装置,所述触觉装置在示例中可被配置为显示盲文或可被触摸以向用户提供信息的另一物理输出。
输入装置912可包括使得计算装置902能够从用户接收控制输入的各种装置中的任一种。接收人机接口输入的合适的输入装置的示例可包括键盘、鼠标、轨迹球、触摸屏、语音输入装置、图形输入板等。
网络装置908可以各自包括使得TCU 106、RSU 110和后端管理服务114能够通过网络(诸如通信网络108)发送数据和/或从外部装置接收数据的各种装置中的任一种。合适的网络装置908的示例包括以太网接口、Wi-Fi收发器、蜂窝收发器、或蓝牙或蓝牙低功耗(BLE)收发器、或者从另一计算机或外部数据存储装置接收数据的其他网络适配器或外围互连装置,所述其他网络适配器或外围互连装置对于以高效方式接收大量数据可能很有用。
虽然上文描述了示例性实施例,但这些实施例并不意图描述权利要求所涵盖的所有可能形式。说明书中使用的词语是描述性词语而非限制词语,并且应当理解,可在不背离本公开的精神和范围的情况下做出各种改变。如先前所述,各种实施例的特征可以组合以形成可能未明确描述或示出的本发明的另外的实施例。虽然各种实施例就一个或多个期望的特性而言可能已经被描述为提供优点或优于其他实施例或现有技术实施方式,但本领域普通技术人员应认识到,可折衷一个或多个特征或特性来实现期望的整体系统属性,这取决于具体应用和实施方式。这些属性可包括但不限于强度、耐用性、生命周期、市场适销性、外观、包装、大小、服务能力、重量、可制造性、便于组装等。为此,就一个或多个特性而言,在任何实施例被描述为不及其他实施例或现有技术实施方式理想的程度上,这些实施例不在本公开的范围之外并且对于特定应用可能是所期望的。
根据本发明,提供了一种用于安全服务注册的交通工具,其具有:收发器;和控制器,所述控制器被编程为利用所述收发器:与管理系统建立安全连接,向所述管理系统发送访问交通工具对外界(V2X)服务的服务请求,所述服务请求包括交通工具公钥/私钥对中的交通工具公钥,从管理系统接收使用交通工具公钥加密的证书包,该证书包包括服务公钥/私钥对和证书用于访问V2X服务,使用与交通工具公钥相对应的交通工具私钥解密该证书包,并且利用服务公钥/私钥对和证书来访问V2X服务。
根据实施例,所述交通工具公钥/私钥对特定于所述V2X服务,并且其中所述控制器还被编程为使用服务身份密钥映射模块来生成服务特定交通工具公钥和服务特定交通工具私钥。
根据实施例,所述控制器还被编程为:生成V2X消息有效载荷以递送到所述V2X服务;使用所述服务私钥对所述V2X消息有效载荷进行签名;并且将签名的V2X消息有效载荷发送到V2X服务。
根据实施例,本发明的特征还在于将所述证书包和所述交通工具公钥包括在所述V2X消息有效载荷中。
根据实施例,所述V2X服务是通行收费道路。
根据实施例,所述V2X服务是商户。
根据实施例,所述V2X服务是交通工具的停放。
根据本发明,提供了一种用于安全服务注册的系统,其具有:管理系统,该管理系统被编程为从交通工具接收访问交通工具对外界(V2X)服务的服务请求,所述服务请求包括交通工具公钥/私钥对中的交通工具公钥;准备包括服务公钥/私钥对和证书的证书包用于访问所述V2X服务;使用所述交通工具公钥对所述证书包进行加密;并且响应于所述服务请求而将加密的所述证书包传输到所述交通工具。
根据实施例,所述管理系统还被编程为:接收撤销所述证书的指示;以及向所述V2X服务发送包括被撤销的证书的证书撤销列表。
根据实施例,从所述交通工具接收撤销所述证书的所述指示。
根据实施例,从V2X服务接收撤销证书的指示,其中证书的撤销不影响其他V2X服务的其他服务公钥/私钥对。
根据本发明,一种用于安全服务注册的方法包括:在交通工具与管理系统之间建立安全连接;向所述管理系统发送访问交通工具对外界(V2X)服务的服务请求,所述服务请求包括交通工具公钥/私钥对中的交通工具公钥;从管理系统接收使用交通工具公钥加密的证书包,该证书包包括服务公钥/私钥对和证书用于访问V2X服务;使用与交通工具公钥相对应的交通工具私钥解密该证书包;并且利用服务公钥/私钥对和证书来访问V2X服务。
在本发明的一个方面,所述交通工具公钥/私钥对特定于所述V2X服务,并且其还包括使用服务身份密钥映射模块来生成服务特定交通工具公钥和服务特定交通工具私钥。
在本发明的一个方面,该方法包括:生成V2X消息有效载荷以递送到所述V2X服务;使用所述服务私钥对所述V2X消息有效载荷进行签名;并且将签名的V2X消息有效载荷发送到V2X服务。
在本发明的一个方面,该方法包括将所述证书包和所述交通工具公钥包括在所述V2X消息有效载荷中。
在本发明的一个方面,V2X服务是通行收费道路。
在本发明的一个方面,V2X服务是商户。
在本发明的一个方面,V2X服务是针对交通工具的停放。
在本发明的一个方面,该方法包括:由所述管理系统准备包括所述服务公钥/私钥对和所述证书的所述证书包用于访问所述V2X服务;使用所述交通工具公钥对所述证书包进行加密;以及响应于所述服务请求而将加密的所述证书包传输到所述交通工具。
在本发明的一个方面,该方法包括:将撤销所述证书的指示接收到所述管理系统;以及从所述管理系统向所述V2X服务发送包括被撤销的所述证书的证书撤销列表,其中所述证书的所述撤销不影响其他V2X服务的其他服务公钥/私钥对。

Claims (15)

1.一种用于安全服务注册的交通工具,其包括:
收发器;和
控制器,所述控制器被编程为利用所述收发器来:
与管理系统建立安全连接,
向所述管理系统发送访问交通工具对外界(V2X)服务的服务请求,所述服务请求包括交通工具公钥/私钥对中的交通工具公钥,
从所述管理系统接收使用所述交通工具公钥加密的证书包,所述证书包包括服务公钥/私钥对和证书用于访问所述V2X服务,
使用与所述交通工具公钥相对应的交通工具私钥来解密所述证书包,以及
利用所述服务公钥/私钥对和所述证书来访问所述V2X服务。
2.如权利要求1所述的交通工具,其中所述交通工具公钥/私钥对特定于所述V2X服务,并且其中所述控制器还被编程为使用服务身份密钥映射模块来生成服务特定交通工具公钥和服务特定交通工具私钥。
3.如权利要求1所述的交通工具,其中所述控制器还被编程为:
生成V2X消息有效载荷以递送到所述V2X服务;
使用所述服务私钥对所述V2X消息有效载荷进行签名;以及
将签名的所述V2X消息有效载荷发送到所述V2X服务。
4.如权利要求3所述的交通工具,其还包括将所述证书包和所述交通工具公钥包括在所述V2X消息有效载荷中。
5.如权利要求1所述的交通工具,其中所述V2X服务是通行收费道路。
6.如权利要求1所述的交通工具,其中所述V2X服务是商户。
7.如权利要求1所述的交通工具,其中所述V2X服务是针对所述交通工具的停放。
8.一种用于如权利要求1所述的交通工具的安全服务注册的系统,其包括:
管理系统,所述管理系统被编程为从交通工具接收访问交通工具对外界(V2X)服务的服务请求,所述服务请求包括交通工具公钥/私钥对中的交通工具公钥;
准备包括服务公钥/私钥对和证书的证书包用于访问所述V2X服务;
使用所述交通工具公钥对所述证书包进行加密;以及
响应于所述服务请求,将加密的所述证书包传输到所述交通工具。
9.如权利要求8所述的系统,其中所述管理系统还被编程为:
接收撤销所述证书的指示;以及
向所述V2X服务发送包括被撤销的所述证书的证书撤销列表。
10.如权利要求9所述的系统,其中从所述交通工具接收对撤销所述证书的所述指示。
11.如权利要求9所述的系统,其中从所述V2X服务接收对撤销所述证书的所述指示,其中所述证书的所述撤销不影响其他V2X服务的其他服务公钥/私钥对。
12.一种用于安全服务注册的方法,其包括:
在交通工具与管理系统之间建立安全连接;
向所述管理系统发送访问交通工具对外界(V2X)服务的服务请求,所述服务请求包括交通工具公钥/私钥对中的交通工具公钥;
从所述管理系统接收使用所述交通工具公钥加密的证书包,所述证书包包括服务公钥/私钥对和证书用于访问所述V2X服务;
使用与所述交通工具公钥相对应的交通工具私钥来解密所述证书包;以及
利用所述服务公钥/私钥对和所述证书来访问所述V2X服务。
13.如权利要求12所述的方法,其中所述交通工具公钥/私钥对特定于所述V2X服务,并且其还包括使用服务身份密钥映射模块来生成服务特定交通工具公钥和服务特定交通工具私钥。
14.如权利要求12所述的方法,其还包括:
生成V2X消息有效载荷以递送到所述V2X服务;
使用所述服务私钥对所述V2X消息有效载荷进行签名;
将签名的所述V2X消息有效载荷发送到所述V2X服务;以及
将所述证书包和所述交通工具公钥包括在所述V2X消息有效载荷中。
15.如权利要求12所述的方法,其还包括:
由所述管理系统准备包括所述服务公钥/私钥对和所述证书的所述证书包用于访问所述V2X服务;
使用所述交通工具公钥对所述证书包进行加密;
响应于所述服务请求,将加密的所述证书包传输到所述交通工具;
将撤销所述证书的指示接收到所述管理系统;以及
从所述管理系统向所述V2X服务发送包括被撤销的所述证书的证书撤销列表,其中所述证书的所述撤销不影响其他V2X服务的其他服务公钥/私钥对。
CN202310455994.5A 2022-05-11 2023-04-25 V2x交通工具安全服务注册 Pending CN117098135A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/741,862 US20230370286A1 (en) 2022-05-11 2022-05-11 V2x vehicular secure services registration
US17/741,862 2022-05-11

Publications (1)

Publication Number Publication Date
CN117098135A true CN117098135A (zh) 2023-11-21

Family

ID=88510126

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310455994.5A Pending CN117098135A (zh) 2022-05-11 2023-04-25 V2x交通工具安全服务注册

Country Status (3)

Country Link
US (1) US20230370286A1 (zh)
CN (1) CN117098135A (zh)
DE (1) DE102023111505A1 (zh)

Also Published As

Publication number Publication date
US20230370286A1 (en) 2023-11-16
DE102023111505A1 (de) 2023-11-16

Similar Documents

Publication Publication Date Title
US8090949B2 (en) Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
CN106209777A (zh) 一种无人驾驶车车载信息交互系统及安全通信方法
CN109314646B (zh) 通信系统及车载通信装置
CN109660538B (zh) 基于区块链的车辆通信方法及装置
CN112673590B (zh) 一种在车联网设备之间进行数据传输的方法及设备
CN114513543B (zh) 运载工具中的装置所进行的方法、系统和运载工具
JP2018196108A (ja) 検証方法、検証装置およびプログラム
JP2021510481A (ja) デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
US11423705B2 (en) Secure C-V2X smart tolling
US11405763B1 (en) V2X road usage charging
US20230370286A1 (en) V2x vehicular secure services registration
CN116321071A (zh) 一种车联网通信方法及设备
US11379817B1 (en) Smart toll application determining for various toll applications using V2X communications
WO2018211757A1 (ja) 検証方法、検証装置およびプログラム
US11551553B2 (en) Traffic control preemption according to vehicle aspects
Ibrahim Data aggregation and dissemination in vehicular ad-hoc networks
US20220068041A1 (en) Secure personal information exchange over c-v2x
US20240114341A1 (en) Pre-security message verification
US11676426B2 (en) Toll advertisement message road topologies
US20220029832A1 (en) System and methodologies using global electors with regional certificate trust lists
Ďurech et al. Performance analysis of authentication protocols used within Cooperative-Intelligent Transportation Systems with focus on security
Petit et al. Privacy of connected vehicles
US20230154239A1 (en) Lane allocation using v2x tolling
Jeeva A survey on secure transmission on vechicles and signal devices
Kanáliková et al. Trends in the area of security within c2c communications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication