JP2021515921A - クライアントデバイスによる無線アクセス乗物環境消費へのアクセスを認証、認可し、クライアントデバイスによる無線アクセス乗物環境消費を会計するシステム - Google Patents
クライアントデバイスによる無線アクセス乗物環境消費へのアクセスを認証、認可し、クライアントデバイスによる無線アクセス乗物環境消費を会計するシステム Download PDFInfo
- Publication number
- JP2021515921A JP2021515921A JP2020536781A JP2020536781A JP2021515921A JP 2021515921 A JP2021515921 A JP 2021515921A JP 2020536781 A JP2020536781 A JP 2020536781A JP 2020536781 A JP2020536781 A JP 2020536781A JP 2021515921 A JP2021515921 A JP 2021515921A
- Authority
- JP
- Japan
- Prior art keywords
- aaa server
- obu
- request
- authentication
- aaa
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 118
- 238000013475 authorization Methods 0.000 claims abstract description 75
- 230000008569 process Effects 0.000 claims description 71
- 238000004891 communication Methods 0.000 claims description 34
- 230000004044 response Effects 0.000 claims description 24
- 230000006870 function Effects 0.000 claims description 21
- 238000004590 computer program Methods 0.000 claims description 13
- 238000001914 filtration Methods 0.000 claims description 13
- 239000000463 material Substances 0.000 claims description 13
- 241000497429 Obus Species 0.000 claims description 12
- 230000009977 dual effect Effects 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 9
- 238000005457 optimization Methods 0.000 claims description 6
- 238000012546 transfer Methods 0.000 claims description 5
- 230000001960 triggered effect Effects 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 15
- 230000005540 biological transmission Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000001228 spectrum Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 235000016936 Dendrocalamus strictus Nutrition 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000001746 injection moulding Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1403—Architecture for metering, charging or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1403—Architecture for metering, charging or billing
- H04L12/1407—Policy-and-charging control [PCC] architecture
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/3015—Name registration, generation or assignment
- H04L61/3025—Domain name generation or assignment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/659—Internet protocol version 6 [IPv6] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Business, Economics & Management (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
以下の各出願は、出願時に提出された原著論文を含め、全体的に参照により本明細書に援用される:
i)2016年7月1日付けで出願された米国仮特許出願第62/357,504号;
ii)2017年6月30日付けで出願されたPCT特許出願第PCT/IB2017/053981号;
iii)2017年6月30日付けで出願された米国特許出願第15/639,022号。
一態様において、RSU基盤オペレータが、WAVEサービスチャネルを使用して車両内デバイスによる無線帯域幅消費をデバイス単位で定量化できるようにするために必要な認証、認可、及び会計(AAA)機能を実行するシステム及び方法が開示される。
本発明が適用において以下の例示的な実施形態の説明に記載され、又は図面に示される構造の詳細又は構成要素の配置に限定されないことを理解されたい。本発明は、他の実施形態も可能であり、種々の方法で実施、実行することが可能である。また、本明細書において利用される語句及び用語が、説明を目的としており、限定として見なされるべきではないことを理解されたい。本明細書における「含む」、「備える」、又は「有する」及びそれらの変形の使用は、その後に列挙された項目及びその均等物並び追加の項目の包含を意味する。加えて、本明細書における「接続される」、「結合される」、「結合解除される」という用語、及びその変形は、物理的、機械的、又は電気的接続又は結合に限定されない。さらに、続く段落に記載されるように、図面に示される特定の機械的構成及び/又は他の構成は、本発明の実施形態の例示を意図する。しかしながら、他の代替の構成も可能であり、それらは本開示の教示内にあるものと見なされる。
・WSA35(又は36)が最初に受信されたとき、プロセス80が、OBU20で実行されるプロセス21(図1)によって生じる。
・OBU20は、AAAサーバ40で実行されるプロセス82にUPD/IPメッセージ81を送信して、インターネットサブスクリプション証明書を要求する。この要求はOBUのエンロール証明書情報を含む。
・プロセス82は要求/応答交換83をECA70に送信して、エンロール証明書が取り消されていないことを検証する。
・プロセス82は、要求/応答交換84をモジュール85に送信して、OBU20の非対称暗号鍵対及びこの情報を含むインターネットサブスクリプション証明書を生成する。
・プロセス82は、メッセージ81において受信されたエンロール証明書の公開鍵を使用してモジュール85により生成された情報を暗号化し、これをメッセージ86のペイロードとしてOBU20のプロセス80に返す。
・OBU20はメッセージ87を用いて受信を肯定応答する。
・OBU20からの認可要求25が、AAAサーバ40により受信される。
・認証及び認可が、ステップ200において、本開示において既に記載されたメカニズムに従って実行される。
・ステップ210において、要求が検証される。要求が無効化される(認証に失敗するか、又は認可が認められない)場合、「拒絶通知」をUDPメッセージ92の形態でOBUに返すことができる。
・要求が認可される場合、「認可通知」94をOBUに返すことができる。
・先の両事例において、OBUへの応答96は、任意選択的であることを示すために点線として示される。認可要求はWAVE規格の一環ではなく、したがって、先に示したように、OBUはこの要求を送信する義務もなければ、応答をリッスン又は応答に関していかなる動作もとる義務もない。したがって、AAAサーバにおける応答メッセージの実施は要件ではない。
・両事例において、認証/認可プロセスの結果は、OBU要求をAAAサーバにルーティングしたRSUに更新メッセージを送信するBGPサービスの発動への入力98になる。結果に応じて、このメッセージは、要求側OBUから発せられたトラフィックをブロック又はアンブロックするように、RSUで実行されるピアBGPエンティティに指示する。TCP接続は、OBUのIPv6アドレスからのグローバルプリフィックス及びサブネットIDをパーズすることによって得られるRSUのIPv6アドレスに従って選ばれる(参照により本明細書に援用されるRFC4291IPバージョン6アドレッシングアーキテクチャ参照)。
・RSUブロックモバイル終端トラフィックを指定されたモバイル宛先アドレスに指示する代替の方法論は、指定されたモバイル宛先アドレスのipv6RouteTableエントリに対応するMIBオブジェクトipv6RouteValidを真又は偽の何れかに設定するようにRSUに指示するSNMP SETコマンドを送信することである。この手法は、モバイル起点トラフィックのルーティングのブロック(又はアンブロック)に適用可能ではない。
本発明の一目標は無線スペクトルのマネタイズであるため、幾つかの例示的な実施形態では、RSUは、IPv6インターフェースを使用する際、各デバイスによるサービスチャネル帯域幅消費を追跡し、リポートをAAAサーバに定期的に送信するように構成される。これを達成するために、IPv6層の管理情報ベース(MIB)は、クライアント毎のパケット及びバイトカウント統計を取得するように拡張され、データは、標準SNMPインターフェースを使用して検索され、幾つかの例示的な実施形態ではTCP接続を通して、AAAサーバに定期的に送信される。好ましい実装を図11に示す。RSUで実行されているプロセス31は、TRAPハンドラ登録33を呼び出して、TRAPハンドラ32をSNMPに登録し、それにより、クライアント毎にバイトカウント統計が非同期で報告される。パケットがWAVE IPv6インターフェースに送信されるか、又はWAVE IPv6インターフェースから受信されるときは常に、拡張MIBは、クライアント単位で統計(Ipv6ByteRxorTxPacketByteCount)を提供し、それによりTRAPメッセージ34が生成される。TRAPハンドラ32はTRAPを処理し、コールバック手順37を使用してプロセス31に通知する。プロセス31は、クライアント毎の統計をNOVRAMテーブルに蓄積し、UDP/IPリポート(メッセージ38)を永続的な(すなわち、肯定応答を要求する)AAAサーバに定期的に送信する。肯定応答を送信する前、AAAサーバ40で実行されるプロセス41はデータベース手順43を呼び出して、リポートにおいて受信した情報を記憶する。
幾つかの例示的な実施形態に関連して、幾つかのI−V(基盤−車両)WAVEアプリケーションは、「プッシュ通知」をモバイルデバイスに送出する「一対多」構成においてマルチキャスト技法を使用する。そのようなアプリケーションには2つの基本的なカテゴリがある。
(1)時空間商業広告:例えば、特定の日/時での特定の小売り場所での割引きされた製品又はサービスのプロモーション。
(2)路側アラート(RA)。これらは、北米での多くの州及び地方の管轄による電話サービスとして現在提供されるタイプの情報に対応する道路網オペレータからの助言メッセージである。RAは、限定ではなく、事故通知、レーン閉鎖、走行時間助言、及び他の道路網運営イベントを含む。RAはまた、速度制限、行き先までの距離、駐車制限、及びスクールゾーン又は工事ゾーン警告、等の準静的ナビゲーション情報を含むこともできる。RAは、参照により本明細書に援用されるSAE J−2735メッセージセットにおいて定義される標準化フォーマットに従って構築される。
幾つかの例示的な実施形態では、プッシュ通知から収益を生み出す2つのモデルがある:「広告」及び「サブスクリプション」。「広告」モデルを用いる場合、プッシュ通知の発信者は、メッセージの送出を考慮して何らかの様式でネットワークオペレータを補償する。この状況では、「広告」は純粋に商業用途に限定されず、事故通知、レーン閉鎖、走行時間助言、及びSAE J−2735メッセージセットに提示される路側アラート(RA)の標準化フォーマットに従って報告される他の道路網運営イベント等の公的サービス告知に適用することもできる。
「広告」モデルの場合、幾つかの例示的な実施形態では、収益はメッセージのソースから来るため、ビジネスの観点から、異なるカテゴリのクライアントデバイスでメッセージへのアクセスを制限する必要はない。しかしながら、収益ソースに個々のクライアントデバイスが関連付けられる「サブスクリプション」モデルが有効であるべき場合、有効なサブスクリプションを有するクライアントデバイスのみにアクセスを制限する必要がある。
本明細書に記載される例示的な実施形態は、RSU、OBU、AAAサーバ、及び/又はクライアント又はリモートデバイスを含め、以下の条項に記載される。
を有するシステム。
WAVE: IEEE WIRELESS ACCESS IN VEHICULAR ENVIRONMENTS(WAVE)-IEEE 1609 SERIES, http://www.techstreet.com/standards/ieee-wireless-access-in-vehicular-environments-wave-ieee-1609-series?sid=goog&gclid=Clbc_ZfFxs0CFQ6naQodjolKlg&product_id=1893147において入手可能。
IEEE 802.11p: IEEE STANDARD 802.11p-2010-IEEE Standard for Information technology- Local and metropolitan area networks-Specific requirements-Part 11:Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications Amendment 6:Wireless Access in Vehicular Environments, https://standards.ieee.org/findstds/standard/802.11p-2010.htmlにおいて入手可能
米国特許出願第14/151,035号, http://www.google.com/patents/US20140195102において入手可能
SCMS Vehicle-to-Vehicle Security Credential Management System; Request for Information, A Notice by the National Highway Traffic Safety Administration on 10/15/2014, http://federalregister.gov/a/2014-24482において入手可能
Request For Comments (RFC) 4861 (Neighbor Discovery for IPv6) September 2007, https://tools.ietf.org/html/rfc4861において入手可能
RFC 4862 (Stateless Address Autoconfiguration) September 2007, https://tools.ietf.org/html/rfc4862において入手可能
RFC 6275 (Mobility Support in IPv6) July 2011, https://tools.ietf.org/html/rfc6275において入手可能
RFC 5635 (Remote Triggered Black Hole Filtering) August 2009, https://tools.ietf.org/html/rfc5635において入手可能
RFC 4271 (Border Gateway Protocol 4) January 2006, https://tools.ietf.org/html/rfc4271において入手可能
RFC 4291 (IPv6 Addressing Architecture) February 2006, https://tools.ietf.org/html/rfc4291において入手可能
V2V Readiness Report DOTHS 812 014 August 2014. Vehicle-to-Vehicle Communications: Readiness of V2V Technology for Application, http://docplayer.net/13180-Dot-hs-812-014-august-2014-vehicle-to-vehicle-communications-readiness-of-v2v-technology-for-application.htmlにおいて入手可能
Claims (23)
- 車載ユニット(OBU)及び路側ユニット(RSU)間でメッセージを伝送する、専用狭域通信基盤機関により又は専用狭域通信基盤機関の代理として動作するAAAサーバであって、前記AAAサーバは、インターネットを通して、複数のユーザデバイス及び/又は1つ又は複数のユーザデバイスのサブネットを動作させるOBU、複数のRSUと通信するように構成された少なくとも1つのコンピュータプログラムを実行して、認証、認可、及び会計(AAA)の機能を実行し、前記機関が、前記AAAサーバにより適切にプロビジョニングされた前記ユーザデバイスのそれぞれによる無線アクセス乗物環境サービスチャネル帯域幅消費を会計できるようにする少なくとも1つのプロセッサを有する、AAAサーバ。
- 車載ユニット(OBU)及び路側ユニット(RSU)間でメッセージを伝送する、専用狭域通信基盤機関により又は専用狭域通信基盤機関の代理として動作するAAAサーバであって、前記AAAサーバは、インターネットを通して、複数のユーザデバイス及び/又は1つ又は複数のユーザデバイスのサブネットを動作させるOBU、複数のRSUと通信するように構成された少なくとも1つのコンピュータプログラムを実行して、認証、認可、及び会計(AAA)の機能を実行し、前記機関が、前記ユーザデバイス及び/又は前記OBUを認証し、それによりサブスクライブされる任意のサービスへのアクセスに関して前記ユーザデバイス及び/又は前記OBUを認可できるようにする少なくとも1つのプロセッサを有する、AAAサーバ。
- 証明書管理エンティティとして構成され、IPv6アドレス指定可能ユーザデバイスのインターネットサブスクリプションデジタル証明書を発行し、セキュア通信チャネルを介して前記証明書を前記ユーザデバイスに送信するように動作可能であり、前記証明書は前記AAAサーバのドメイン名を含む、請求項1又は2に記載のAAAサーバ。
- セキュリティクレデンシャル及び管理システム(SCMS)の構成要素間のPKI信頼チェーンにリンクされ、前記デジタル証明書についてのDSRC OBUからの要求を処理するように動作可能であり、前記要求は、前記OBUの個人識別情報(PII)をカプセル化し、IEEE1609.2において規定される非対称暗号化アルゴリズムによってセキュア化され、前記SCMSによって前記OBUに発行されたエンロール証明書を使用し、前記エンロール証明書の暗号鍵を使用して前記OBUに前記証明書を送信するための前記セキュア通信チャネルを確立するように動作可能である、請求項1〜3の何れか一項に記載のAAAサーバ。
- 前記デジタル証明書についての非DSRCモバイルデバイスからの要求を処理するように動作可能であり、前記要求は前記モバイルデバイスのPIIをカプセル化し、モバイルデバイスのそれぞれはハンドシェークプロトコルを開始して、前記AAAサーバとのセキュアな対称暗号化通信チャネルを確立する、請求項1〜4の何れか一項に記載のAAAサーバ。
- OBUから認可及び認証結合要求を受信するように動作可能であり、前記要求は前記AAAサーバによって前記OBUに発行されたインターネットサブスクリプション証明書からの鍵を使用して生成されたデジタル署名の形態でクレデンシャルを組み込み、前記AAAサーバは、1つ又は複数のリモートAAAサーバから前記インターネットサブスクリプション証明書を受信したOBUの代理として前記リモートAAAサーバから転送された前記認可及び認証結合要求を受信するように動作可能であり、前記OBU及び前記リモートAAAサーバによって対応して提示された前記クレデンシャルの暗号検証により前記OBU及び前記リモートAAAサーバの両方からの要求を処理するように動作可能であり、各要求について、前記要求に含まれるPIIとの一致について非リモートAAAデータベースを照会し、認証を認めるか、又は拒絶理由を表すコードと共に認証を拒絶するメッセージを要求側OBU又はリモートAAAに返す、請求項1〜5の何れか一項に記載のAAAサーバ。
- 非DSRCモバイルデバイスの代理として前記OBUからの認証要求を受信して、前記非DSRCモバイルデバイスのIPv6アドレスに直接又は間接的にUDP/IP認証チャレンジメッセージを送信し、前記AAAサーバによって前記非DSRCモバイルデバイスに発行された前記インターネットサブスクリプション証明書からの鍵を使用して生成されたデジタル署名の形態のクレデンシャルを組み込んだ、前記認証チャレンジへの応答を処理するように動作可能であり、前記AAAサーバからインターネットサブスクリプションクレデンシャルを受信した非DSRCモバイルデバイスの代理としてリモートAAAサーバから転送された前記認証要求を受信するように動作可能であり、前記提示されたクレデンシャルの暗号検証により非DSRCモバイルデバイス及びリモートAAAサーバの両方からの前記要求を処理するように動作可能であり、前記要求に含まれるPIIとの一致についてローカルAAAデータベースを照会し、認証を認めるか、又は拒絶理由を説明するコードと共に認証を拒絶するメッセージを要求側に返す、請求項1〜6の何れか一項に記載のAAAサーバ。
- 認証及び認可を要求するためにユーザデバイスによって使用されるクレデンシャルを発行した前記証明書管理エンティティのドメイン名が、リモートAAAサーバを識別する場合、SCMS信頼チェーンから得られたクレデンシャルを使用して前記リモートサーバとセキュア通信して、前記要求を前記リモートAAAサーバに転送するように動作可能である、請求項1〜7の何れか一項に記載のAAAサーバ。
- 前記AAAサーバからの認証チャレンジに応答するためにユーザデバイスによって使用される前記クレデンシャルを発行した前記証明書管理エンティティの前記ドメイン名が、リモートAAAサーバを識別する場合、前記SCMS信頼チェーンから得られたクレデンシャルを使用して前記リモートAAAサーバとセキュア通信して、前記要求を前記リモートAAAサーバに転送するように動作可能である、請求項1〜8の何れか一項に記載のAAAサーバ。
- 内部境界ゲートウェイプロトコルと共にリモートトリガーブラックホール(RTBH)フィルタリングを使用して、同じ自律システム内のRSUに更新メッセージを送信するように動作可能であり、前記更新メッセージは、ユーザデバイスから受信したインターネットサブスクリプションサービスの認証及び認可要求によりトリガーされ、前記認証及び認可要求の結果をカプセル化し、前記結果は、前記モバイルデバイスの認証失敗又は前記ユーザデバイスへの認証の認可若しくは拒絶である、請求項1〜9の何れか一項に記載のAAAサーバ。
- 前記要求にカプセル化されたPSIDによって識別された、マルチキャストサービスに発行されたSCMSクレデンシャルと共に認証要求を受信すると、ECIESが、前記マルチキャストサービスによって提供されたマルチキャスト「プッシュ通知」のペイロードの対称暗号化に必要なパラメータ及びキーイング材料の暗号化及び要求側デバイスへの送信に使用される、請求項1〜10の何れか一項に記載のAAAサーバ。
- 拡張IPv6管理情報ベース(MIB)が構成され、クライアントデバイス毎の無線アクセス乗物車両(WAVE)サービスチャネル使用のパケット及びバイトカウント統計を特定するように動作可能な路側ユニット(RSU)であって、前記クライアントデバイスは、車載ユニット(OBU)、OBUを通してIPv6到達可能な非DSRCモバイルデバイス、又はDSRC対応ユーザデバイスの何れかであり、前記IPv6 MIBはまた、モバイルIPv6のルート最適化モードで動作しているIPv6ノードから受信する各データグラムについて、前記データグラムのモバイルIPv6ルーティングヘッダにおいて搬送されるモバイルノードの固定「ホームアドレス」を検索するように動作可能であり、前記RSUは、不揮発性ランダムアクセスメモリ(NOVRAM)に、クライアントデバイス毎にWAVEサービスチャネル使用の前記パケット及びバイトカウント統計を蓄積し、UDP/IPメッセージにカプセル化された前記統計をAAAサーバに定期的に送信し、前記AAAサーバが前記UDP/IPメッセージの受信を肯定応答した場合のみNOVRAMテーブルをリフレッシュするように動作可能である、路側ユニット(RSU)。
- http://docplayer.net/11087167-Dsrc-roadside-unit-rsu-specifications-document.html又はその機能的均等物において見られるUSDOT仕様に準拠する、請求項12に記載のRSU。
- 同じ自律システム内のAAAサーバからのRTBHフィルタリング命令を処理するように動作可能である、請求項12又は13に記載のRSU。
- http://docplayer.net/11087167-Dsrc-roadside-unit-rsu-specifications-document.html又はその機能的均等物において見られるUSDOT仕様に準拠し、RSUと同じドメインで動作しているAAAサーバに発行されたセキュリティクレデンシャル及び管理システム(SCMS)エンロール証明書の公開鍵をカプセル化したサービスアナウンスメント(WSA)をブロードキャストするように動作可能である、RSU。
- WAVE及びIEEE802.11pに準拠し、デュアル無線機能を構成可能であり、近傍非DSRCモバイルデバイスの代理として又はそれ自体のためにインターネットにIPv6接続するためにAAAサーバから認証及び認可を要求するように構成された少なくとも1つのアプリケーションレベルコンピュータプログラムを実行し、新しいエントリがルーティングテーブルに挿入された場合、SNMP GETに基づく同期方法を使用して前記ルーティングテーブルを定期的に検索するか、又はSNMP TRAPに基づく非同期方法を使用して、前記ルーティングテーブルにおける「リアルタイム」変化を報告して、近傍デバイスのアドレスを検索するように動作可能な拡張IPv6 MIBが構成されるOBU。
- WAVE及びIEEE802.11pに準拠し、デュアル無線機能を構成可能であり、近傍非DSRCモバイルデバイスの代理として又はそれ自体のために、それによりサブスクライブする任意のサービスへのアクセスのためにAAAサーバから認証及び認可を要求するように構成された少なくとも1つのアプリケーションレベルコンピュータプログラムを実行し、新しいエントリがルーティングテーブルに挿入された場合、SNMP GETに基づく同期方法を使用して前記ルーティングテーブルを定期的に検索するか、又はSNMP TRAPに基づく非同期方法を使用して、前記ルーティングテーブルにおける「リアルタイム」変化を報告して、近傍デバイスのアドレスを検索するように動作可能な拡張IPv6 MIBが構成されるOBU。
- SCMSエンロール証明書を使用してAAAサーバへの要求にデジタル署名して、前記AAAサーバから「インターネットサブスクリプション」クレデンシャルを要求するように動作可能であり、前記要求は前記エンロール証明書の公開鍵を含み、前記公開鍵は、前記AAAサーバが応答を暗号化できるようにし、インターネットへの前記IPv6接続についての前記AAAサーバからの認証及び認可を要求する場合、前記クレデンシャルを使用するように動作可能である請求項16又は17に記載のOBU。
- 前記要求にカプセル化されたPSIDによって識別された、マルチキャストサービスに発行されたSCMSクレデンシャルと共に認証要求が送信された後、ECIES復号化が、前記マルチキャストサービスによって提供されるマルチキャスト「プッシュ通知」のペイロードの対称復号化に必要なECIES暗号化パラメータ及びキーイング材料の復号化に使用される、請求項16〜18の何れか一項に記載のOBU。
- 請求項1〜19又は請求項21〜23の何れか一項に記載される、インターネットにIPv6接続するためにOBUと通信するように構成されたモバイルデバイスであって、要求にカプセル化されたPSIDによって識別された、マルチキャストサービスに発行されたSCMSクレデンシャルと共に認可要求を送信した後、ECIES復号化が、前記マルチキャストサービスによって提供されるマルチキャスト「プッシュ通知」のペイロードの対称復号化に必要なECIES暗号化パラメータ及びキーイング材料の復号化に使用される、モバイルデバイス。
- 専用狭域通信(DSRC)を利用して、インターネットを通して複数のユーザデバイス及び/又は1つ又は複数のユーザデバイスのサブネットを動作させるOBUと通信して、車載ユニット(OBU)及び路側ユニット(RSU)間の通信を促進するシステムであって、
前記OBU及び前記RSU間でメッセージを伝送するサーバであって、前記サーバは、前記ユーザデバイスを認証し、無線アクセス乗物環境(WAVE)サービスチャネルへのアクセスについて前記ユーザデバイスを認可し、AAAサーバによって適切に認証され認可された前記ユーザデバイスのそれぞれによる帯域幅消費を会計するように構成された少なくとも1つのコンピュータプログラムを実行する少なくとも1つのプロセッサを有する、サーバ
を有するシステム。 - 専用狭域通信(DSRC)基盤機関により又は専用狭域通信基盤機関の代理として動作する複数のサーバを有する、請求項21に記載のシステム。
- 請求項1〜22の何れか一項に記載のシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022169848A JP7481412B2 (ja) | 2017-12-28 | 2022-10-24 | クライアントデバイスによる無線アクセス乗物環境消費へのアクセスを認証、認可し、クライアントデバイスによる無線アクセス乗物環境消費を会計するシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CA2017/051608 WO2019126861A1 (en) | 2017-12-28 | 2017-12-28 | System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022169848A Division JP7481412B2 (ja) | 2017-12-28 | 2022-10-24 | クライアントデバイスによる無線アクセス乗物環境消費へのアクセスを認証、認可し、クライアントデバイスによる無線アクセス乗物環境消費を会計するシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021515921A true JP2021515921A (ja) | 2021-06-24 |
JP7203851B2 JP7203851B2 (ja) | 2023-01-13 |
Family
ID=67062766
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020536781A Active JP7203851B2 (ja) | 2017-12-28 | 2017-12-28 | クライアントデバイスによる無線アクセス乗物環境消費へのアクセスを認証、認可し、クライアントデバイスによる無線アクセス乗物環境消費を会計するシステム |
JP2022169848A Active JP7481412B2 (ja) | 2017-12-28 | 2022-10-24 | クライアントデバイスによる無線アクセス乗物環境消費へのアクセスを認証、認可し、クライアントデバイスによる無線アクセス乗物環境消費を会計するシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022169848A Active JP7481412B2 (ja) | 2017-12-28 | 2022-10-24 | クライアントデバイスによる無線アクセス乗物環境消費へのアクセスを認証、認可し、クライアントデバイスによる無線アクセス乗物環境消費を会計するシステム |
Country Status (11)
Country | Link |
---|---|
US (2) | US11736484B2 (ja) |
EP (2) | EP3732911B1 (ja) |
JP (2) | JP7203851B2 (ja) |
KR (2) | KR102451772B1 (ja) |
CN (1) | CN112020870A (ja) |
AU (2) | AU2017445300B2 (ja) |
BR (1) | BR112020013115A2 (ja) |
CA (1) | CA3087092A1 (ja) |
IL (1) | IL276216A (ja) |
SG (1) | SG11202005973PA (ja) |
WO (1) | WO2019126861A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018002904A1 (en) | 2016-07-01 | 2018-01-04 | Cnathanson Martin D | System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices |
US11063701B2 (en) * | 2018-07-13 | 2021-07-13 | Encore Semi, Inc. | Safety integrity level of service (SILoS) system |
JP7273523B2 (ja) * | 2019-01-25 | 2023-05-15 | 株式会社東芝 | 通信制御装置および通信制御システム |
US11019052B2 (en) * | 2019-03-25 | 2021-05-25 | Uber Technologies, Inc. | Vehicle integration platform (VIP) security integration |
CN112839019B (zh) * | 2019-11-25 | 2023-04-25 | 广州汽车集团股份有限公司 | 一种车载数据传输方法、装置和系统 |
CN113079013B (zh) * | 2019-12-18 | 2023-04-18 | 华为技术有限公司 | 通信方法、终端设备、路侧单元、服务器、系统及介质 |
US20220006804A1 (en) * | 2020-07-03 | 2022-01-06 | Toyota Motor North America, Inc. | Gateway and proxy for vehicle head unit certificate validation |
CN115996379A (zh) * | 2021-10-19 | 2023-04-21 | 华为技术有限公司 | 远程证明的方法、装置、设备、系统及可读存储介质 |
CN114786136B (zh) * | 2022-04-15 | 2024-02-13 | 深圳成谷科技有限公司 | 路侧单元的认证方法、装置、电子设备和存储介质 |
CN114973700B (zh) * | 2022-05-18 | 2024-03-26 | 浙江嘉兴数字城市实验室有限公司 | 一种基于车路协同应用的信号机网联安全装置及工作方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298495A (ja) * | 2002-03-29 | 2003-10-17 | Matsushita Electric Ind Co Ltd | 費用を考慮した通信方法およびそれを実行する端末 |
JP2006053599A (ja) * | 2004-08-09 | 2006-02-23 | Mitsubishi Electric Corp | 移動端末、店舗装置およびセンタ装置 |
US20120159170A1 (en) * | 2010-12-15 | 2012-06-21 | Electronics And Telecommunications Research Institute | Method of authenticating vehicle communication |
WO2018002904A1 (en) * | 2016-07-01 | 2018-01-04 | Cnathanson Martin D | System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2367213B (en) * | 2000-09-22 | 2004-02-11 | Roke Manor Research | Access authentication system |
CN100337229C (zh) * | 2003-06-02 | 2007-09-12 | 华为技术有限公司 | 网络认证、授权和计帐系统及方法 |
US7236786B2 (en) * | 2004-06-22 | 2007-06-26 | Industrial Technology Research Institute | Method and system for providing fast handoff in a WLAN-like communication system using active neighboring sets |
CN101459904B (zh) * | 2008-06-17 | 2010-12-29 | 中兴通讯股份有限公司 | Aaa服务器、p-gw、pcrf、用户设备标识的获取方法和系统 |
KR101811022B1 (ko) * | 2010-12-15 | 2017-12-20 | 한국전자통신연구원 | 차량 통신 인증 방법 |
US8863256B1 (en) * | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
JP6329163B2 (ja) * | 2012-11-07 | 2018-05-23 | ウニヴェルシダージ ド ポルトUniversidade Do Porto | インフラのサポートによる車両ネットワークでの確率的鍵配送 |
KR101400948B1 (ko) * | 2012-12-31 | 2014-05-29 | 주식회사 엘지유플러스 | Aaa 서버를 이용한 데이터 트래픽 과금 처리 방법 및 장치 |
WO2014118647A2 (en) * | 2013-01-09 | 2014-08-07 | Nathanson Martin D | Vehicle communications via wireless access vehicular environment |
KR101506529B1 (ko) * | 2013-05-21 | 2015-03-27 | (주)포스코아이씨티 | Wave 통신을 이용한 다차로 기반의 요금징수 장치 |
US20150262198A1 (en) * | 2014-03-13 | 2015-09-17 | GM Global Technology Operations LLC | Method and apparatus of tracking and predicting usage trend of in-vehicle apps |
US20160105539A1 (en) * | 2014-10-14 | 2016-04-14 | The Regents Of The University Of Michigan | Vehicle interface docking system for dsrc-equipped user devices in a vehicle |
US10148759B2 (en) * | 2016-04-04 | 2018-12-04 | Gogo Llc | Presence-based network authentication |
US10896417B2 (en) * | 2016-04-06 | 2021-01-19 | Ford Global Technologies, Llc | Wireless payment transactions in a vehicle environment |
-
2017
- 2017-12-28 KR KR1020207021846A patent/KR102451772B1/ko active IP Right Grant
- 2017-12-28 WO PCT/CA2017/051608 patent/WO2019126861A1/en active Application Filing
- 2017-12-28 US US16/958,292 patent/US11736484B2/en active Active
- 2017-12-28 SG SG11202005973PA patent/SG11202005973PA/en unknown
- 2017-12-28 KR KR1020227034318A patent/KR102645869B1/ko active IP Right Grant
- 2017-12-28 JP JP2020536781A patent/JP7203851B2/ja active Active
- 2017-12-28 CN CN201780098255.8A patent/CN112020870A/zh active Pending
- 2017-12-28 BR BR112020013115-6A patent/BR112020013115A2/pt unknown
- 2017-12-28 EP EP17936368.4A patent/EP3732911B1/en active Active
- 2017-12-28 EP EP24165117.3A patent/EP4373033A2/en active Pending
- 2017-12-28 CA CA3087092A patent/CA3087092A1/en active Pending
- 2017-12-28 AU AU2017445300A patent/AU2017445300B2/en active Active
-
2020
- 2020-07-22 IL IL276216A patent/IL276216A/en unknown
-
2022
- 2022-10-24 JP JP2022169848A patent/JP7481412B2/ja active Active
-
2023
- 2023-07-26 US US18/226,440 patent/US20230370460A1/en active Pending
-
2024
- 2024-04-30 AU AU2024202834A patent/AU2024202834A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003298495A (ja) * | 2002-03-29 | 2003-10-17 | Matsushita Electric Ind Co Ltd | 費用を考慮した通信方法およびそれを実行する端末 |
JP2006053599A (ja) * | 2004-08-09 | 2006-02-23 | Mitsubishi Electric Corp | 移動端末、店舗装置およびセンタ装置 |
US20120159170A1 (en) * | 2010-12-15 | 2012-06-21 | Electronics And Telecommunications Research Institute | Method of authenticating vehicle communication |
WO2018002904A1 (en) * | 2016-07-01 | 2018-01-04 | Cnathanson Martin D | System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices |
Non-Patent Citations (2)
Title |
---|
LO-YAO YEH ET AL: "A localized authentication and billing scheme for proxy mobile IPv6 in VANETs", 2012 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS (ICC),, JPN6021043390, 29 November 2012 (2012-11-29), US, pages 993 - 998, ISSN: 0004941599 * |
LO-YAO YEH ET AL: "A Proxy-BasedAuthentication and billing Scheme With Incentive-Aware Multihop Forwarding forVehicular", IEEE TRANSACTIONS ON INTELLIGENT TRANSPORTATION SYSTEMS, vol. 15, no. 4, JPN6021043389, August 2014 (2014-08-01), US, pages 1607 - 1621, ISSN: 0004941600 * |
Also Published As
Publication number | Publication date |
---|---|
KR20200136884A (ko) | 2020-12-08 |
CN112020870A (zh) | 2020-12-01 |
CA3087092A1 (en) | 2019-07-04 |
JP2022189924A (ja) | 2022-12-22 |
JP7481412B2 (ja) | 2024-05-10 |
EP3732911A1 (en) | 2020-11-04 |
AU2017445300B2 (en) | 2024-02-15 |
KR102451772B1 (ko) | 2022-10-06 |
US20210058396A1 (en) | 2021-02-25 |
AU2017445300A1 (en) | 2020-08-13 |
EP3732911A4 (en) | 2021-11-10 |
AU2024202834A1 (en) | 2024-05-23 |
US20230370460A1 (en) | 2023-11-16 |
KR20220139446A (ko) | 2022-10-14 |
EP3732911B1 (en) | 2024-04-03 |
IL276216A (en) | 2020-10-29 |
WO2019126861A1 (en) | 2019-07-04 |
EP4373033A2 (en) | 2024-05-22 |
EP3732911C0 (en) | 2024-04-03 |
KR102645869B1 (ko) | 2024-03-11 |
US11736484B2 (en) | 2023-08-22 |
JP7203851B2 (ja) | 2023-01-13 |
BR112020013115A2 (pt) | 2020-12-01 |
SG11202005973PA (en) | 2020-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11812349B2 (en) | System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices | |
JP7481412B2 (ja) | クライアントデバイスによる無線アクセス乗物環境消費へのアクセスを認証、認可し、クライアントデバイスによる無線アクセス乗物環境消費を会計するシステム | |
Ghosal et al. | Security issues and challenges in V2X: A survey | |
CN107852341B (zh) | 用于特征的授权和激活的子系统 | |
Lonc et al. | Cooperative ITS security framework: Standards and implementations progress in Europe | |
US9306936B2 (en) | Techniques to classify virtual private network traffic based on identity | |
KR102439686B1 (ko) | 디바이스의 피처들의 세트의 사용을 위한 인가를 검증 | |
US11523278B2 (en) | Method for secured communication and apparatus therefor | |
Jin et al. | Security and privacy in vehicular social networks | |
Moustafa et al. | Providing authentication and access control in vehicular network environment | |
Ullah et al. | Advertising roadside services using vehicular ad hoc network (VANET) opportunistic capabilities | |
Coronado et al. | Service discovery and service access in wireless vehicular networks | |
Lemogue et al. | Federated iot roaming using private dns resolutions | |
Lee et al. | IPv6 security issues in cooperative intelligent transportation systems | |
Wi et al. | Group key based session key establishment protocol for a secure remote vehicle diagnosis | |
US20220399998A1 (en) | Device establishing security session for v2x service | |
Sahloul et al. | Towards an IPsec security GeoNet architecture | |
CN116918300A (zh) | 用于操作蜂窝网络的方法 | |
Coronado et al. | A secure service architecture to support wireless vehicular networks | |
Hammad et al. | CARCLOUD: A Secure Architecture for Vehicular Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201218 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211028 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211102 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220113 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220401 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220420 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220624 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221024 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20221024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221102 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20221122 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20221124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7203851 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |