JP2024512289A - ビークルツーエブリシング(v2x)メッセージ内のプレーンテキストおよび暗号文の認証 - Google Patents
ビークルツーエブリシング(v2x)メッセージ内のプレーンテキストおよび暗号文の認証 Download PDFInfo
- Publication number
- JP2024512289A JP2024512289A JP2023552347A JP2023552347A JP2024512289A JP 2024512289 A JP2024512289 A JP 2024512289A JP 2023552347 A JP2023552347 A JP 2023552347A JP 2023552347 A JP2023552347 A JP 2023552347A JP 2024512289 A JP2024512289 A JP 2024512289A
- Authority
- JP
- Japan
- Prior art keywords
- hash
- message
- ciphertext
- plaintext
- concatenation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 104
- 238000012545 processing Methods 0.000 claims description 74
- 230000004044 response Effects 0.000 claims description 28
- 238000004891 communication Methods 0.000 description 46
- 238000010586 diagram Methods 0.000 description 22
- 230000008569 process Effects 0.000 description 16
- 230000006870 function Effects 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 6
- 230000001413 cellular effect Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 235000017060 Arachis glabrata Nutrition 0.000 description 1
- 241001553178 Arachis glabrata Species 0.000 description 1
- 235000010777 Arachis hypogaea Nutrition 0.000 description 1
- 235000018262 Arachis monticola Nutrition 0.000 description 1
- 102100035964 Gastrokine-2 Human genes 0.000 description 1
- 101001075215 Homo sapiens Gastrokine-2 Proteins 0.000 description 1
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 235000020232 peanut Nutrition 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000002604 ultrasonography Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/68—Special signature format, e.g. XML format
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
ビークルツーエブリシング(V2X)メッセージ内のプレーンテキストおよび暗号文を認証するための方法、ならびにその方法を実装するためのデバイスおよびシステムが、V2Xメッセージ内で送信されることになるプレーンテキストメッセージから暗号文を生成することと、暗号文のハッシュおよびプレーンテキストメッセージのハッシュを生成することと、暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を生成することと、ネットワークノードに、暗号文、プレーンテキストメッセージのハッシュ、およびデジタル署名を含むV2Xメッセージを送ることとを含む。プレーンテキストメッセージのハッシュおよびデジタル署名は、V2Xエンドポイントノードが連結に署名したことをネットワークノードが検証することができるように構成され得る。
Description
関連出願
[0001]本出願は、あらゆる目的のためにその内容全体が参照により本明細書に組み込まれる、2021年3月10日に出願された「Authenticating Plaintext And Ciphertext In A Vehicle-To-Everything(V2X)Message」という名称の米国特許仮出願第63/158,955号、および2021年4月27日に出願された「Authenticating Plaintext And Ciphertext In A Vehicle-To-Everything(V2X)Message With Enhanced Security」という名称の米国特許仮出願第63/180,450号の優先権の利益を主張する。
[0001]本出願は、あらゆる目的のためにその内容全体が参照により本明細書に組み込まれる、2021年3月10日に出願された「Authenticating Plaintext And Ciphertext In A Vehicle-To-Everything(V2X)Message」という名称の米国特許仮出願第63/158,955号、および2021年4月27日に出願された「Authenticating Plaintext And Ciphertext In A Vehicle-To-Everything(V2X)Message With Enhanced Security」という名称の米国特許仮出願第63/180,450号の優先権の利益を主張する。
[0002]世界の複数の地域が、車両ベースの通信システムおよび機能性のための標準を開発している。米国電気電子学会(IEEE)および米国自動車技術者協会(SAE)で開発された標準は北米で使用するためのものであり、または欧州電気通信標準化機構(ETSI)および欧州標準化委員会(CEN)で開発された標準は欧州で使用するためのものである。IEEE802.11p標準は、専用狭域通信(DSRC)およびITS-G5通信標準のための基礎である。IEEE1609は、IEEE802.11pに基づく、より上位レイヤの標準である。セルラビークルツーエブリシング(C-V2X)標準は、第3世代パートナーシッププロジェクトの主催で開発された競合標準である。これらの標準は、車両ベースのワイヤレス通信のための土台として働き、インテリジェントハイウェイ、自動運転、および半自動運転車両をサポートし、幹線道路輸送システムの全体的な効率および安全性を改善するために使用され得る。他のV2Xワイヤレス技術もまた、世界の異なる地域において検討中である。本明細書に記載の技法は、任意のV2Xワイヤレス技術に適用可能である。
[0003]C-V2Xプロトコルは、2つの送信モードを定義し、これらはともに、向上された道路安全性および自動運転のために、360°見通し外認識およびより高いレベルの予測可能性を提供する。第1の送信モードは、車車間(V2V)、路車間(V2I)、および歩車間(V2P)を含み、セルラネットワークとは独立の専用の高度道路交通システム(ITS)5.9ギガヘルツ(GHz)スペクトルにおいて、向上された通信範囲および信頼性を提供する直接C-V2Xを含む。第2の送信モードは、第3世代ワイヤレスモバイル通信技術(3G)(たとえば、グローバルシステムフォーモバイル通信(GSM(登録商標))エボリューション(EDGE)システム、符号分割多元接続(CDMA)2000システムなど)、第4世代ワイヤレスモバイル通信技術(4G)(たとえば、ロングタームエボリューション(LTE(登録商標))システム、LTE-Advancedシステム、mobile Worldwide Interoperability for Microwave Access(モバイルWiMAX(登録商標))システムなど)、第5世代新無線ワイヤレスモバイル通信技術(5G NRシステムなど)などモバイルブロードバンドシステムおよび技術における車両-ネットワーク間通信(V2N)を含む。
[0004]V2Xシステムの要素は、北米では基本安全メッセージ(BSM)を、または欧州では協調認識メッセージ(CAM)を車両がブロードキャストする能力であり、他の車両は、これを受信および処理し、交通安全性を改善することができる。送信および受信する車両におけるそのようなメッセージの処理は、ビークルツーエブリシング(V2X)機能性を提供する車載機器(本明細書では「V2X車載機器」と称される)において行われる。
[0005]様々な態様は、メッセージ内のプレーンテキストおよび暗号文を認証するためにエンドポイントノードによって実施される方法およびシステムを含む。いくつかの態様は、メッセージ内で送信されることになるプレーンテキストメッセージから暗号文を生成することと、暗号文のハッシュおよびプレーンテキストメッセージのハッシュを生成することと、暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を生成することと、ネットワークノードに、暗号文、プレーンテキストメッセージのハッシュ、およびデジタル署名を含むメッセージを送ることとを含み得る。いくつかの態様では、暗号文、プレーンテキストメッセージのハッシュ、およびデジタル署名は、エンドポイントノードが署名された連結に署名したことをネットワークノードが検証することができるように構成され得る。いくつかの態様では、エンドポイントノードは、ビークルツーエブリシング(V2X)エンドポイントノードを含み得、メッセージは、V2Xメッセージを含み得る。
[0006]いくつかの態様では、メッセージは、限られた帯域幅ワイヤレス通信リンクを介した送信のために構成され得る。いくつかの態様では、メッセージは、課料メッセージ、駐車アクセスメッセージ、道路状況メッセージ、ジオネットワーキングメッセージ、または緊急時対応要員メッセージのうちの1つとして構成され得る。いくつかの態様では、プレーンテキストメッセージは、課料情報、駐車アクセス情報、道路状況情報、ジオネットワーキング情報、および緊急時対応要員情報のうちの1つを含み得る。いくつかの態様では、暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結は、暗号文の識別または暗号文のハッシュ、およびプレーンテキストメッセージの識別またはプレーンテキストメッセージのハッシュを含むデータ構造を含み得る。
[0007]様々な態様は、メッセージを処理するためにネットワークノードのプロセッサによって実施される方法およびシステムを含む。いくつかの態様は、エンドポイントノードから、暗号文、プレーンテキストメッセージのハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を含むメッセージ受信することと、エンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したかどうか決定することと、エンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したと決定したことに応答して、暗号鍵デバイスに、暗号文、プレーンテキストメッセージのハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を送ることとを含み得る。
[0008]いくつかの態様では、メッセージは、V2Xメッセージを含み得、エンドポイントノードは、V2Xエンドポイントノードを含み得る。いくつかの態様では、エンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したかどうか決定することは、暗号文のハッシュを生成することと、プレーンテキストメッセージのハッシュと暗号文の生成されたハッシュとを連結することと、プレーンテキストメッセージのハッシュと暗号文の生成されたハッシュとの連結を、エンドポイントノードの公開鍵を使用してデジタル署名を検証するための入力として提供することとを含み得る。いくつかの態様では、暗号文のハッシュを生成することは、真正のエンドポイントノードによって使用されることが知られているハッシュアルゴリズムを使用して暗号文のハッシュを生成することを含み得る。いくつかの態様では、メッセージは、限られた帯域幅ワイヤレス通信リンクを介した送信のために構成され得る。いくつかの態様では、メッセージは、課料メッセージ、駐車アクセスメッセージ、道路状況メッセージ、ジオネットワーキングメッセージ、または緊急時対応要員メッセージのうちの1つとして構成され得る。
[0009]いくつかの態様では、暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結は、暗号文のハッシュの識別およびプレーンテキストメッセージのハッシュの識別を含むデータ構造を含み得る。いくつかの態様では、暗号鍵デバイスに、暗号文、プレーンテキストメッセージのハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を送ることは、暗号鍵サーバに、暗号文、プレーンテキストメッセージのハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を送ることを含み得る。いくつかの態様では、暗号鍵デバイスに、暗号文、プレーンテキストメッセージのハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を送ることは、暗号鍵モジュールに、暗号文、プレーンテキストメッセージのハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を送ることを含み得る。
[0010]様々な態様は、メッセージ内のプレーンテキストおよび暗号文を認証するためにコンピューティングデバイスのプロセッサによって実施される方法およびシステムを含む。いくつかの態様は、暗号鍵デバイスから、エンドポイントノードによって発せられたプレーンテキストメッセージ、プレーンテキストメッセージの暗号文のハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を受信することと、エンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したかどうか決定することと、エンドポイントノードが暗号文とプレーンテキストメッセージとの連結に署名したと決定したことに応答して、エンドポイントノードのためのデータトランザクションを実施することとを含み得る。
[0011]いくつかの態様では、メッセージは、V2Xメッセージを含み得、エンドポイントノードは、V2Xエンドポイントノードを含み得る。いくつかの態様では、エンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したかどうか決定することは、プレーンテキストメッセージのハッシュを生成することと、プレーンテキストメッセージの生成されたハッシュと暗号文のハッシュとを連結することと、プレーンテキストメッセージの生成されたハッシュと暗号文のハッシュとの連結を、エンドポイントノードの公開鍵を使用してデジタル署名を検証するための入力として提供することとを含み得る。
[0012]いくつかの態様では、プレーンテキストメッセージは、課料情報、駐車アクセス情報、道路状況情報、ジオネットワーキング情報、および緊急時対応要員情報のうちの1つを含み得る。いくつかの態様では、暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結は、暗号文の識別または暗号文のハッシュ、およびプレーンテキストメッセージの識別またはプレーンテキストメッセージのハッシュを含むデータ構造を含み得る。いくつかの態様では、暗号鍵デバイスから、エンドポイントノードによって発せられたプレーンテキストメッセージ、プレーンテキストメッセージの暗号文のハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を受信することは、暗号鍵サーバから、エンドポイントノードによって発せられたプレーンテキストメッセージ、プレーンテキストメッセージの暗号文のハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を受信することを含み得る。いくつかの態様では、暗号鍵デバイスから、エンドポイントノードによって発せられたプレーンテキストメッセージ、プレーンテキストメッセージの暗号文のハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を受信することは、暗号鍵モジュールから、エンドポイントノードによって発せられたプレーンテキストメッセージ、プレーンテキストメッセージの暗号文のハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を受信することを含み得る。
[0013]様々な態様は、メッセージ内のプレーンテキストおよび暗号文を認証するためのシステムを含み、このシステムは、メッセージ内で送信されることになるプレーンテキストメッセージから暗号文を生成し、暗号文のハッシュおよびプレーンテキストメッセージのハッシュを生成し、暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を生成し、暗号文、プレーンテキストメッセージのハッシュ、およびデジタル署名を含むメッセージを送るようにプロセッサ実行可能命令とともに構成されるプロセッサを含むエンドポイントノードを含む。
[0014]システムは、エンドポイントノードから、暗号文、プレーンテキストメッセージのハッシュ、およびデジタル署名を含むメッセージを受信し、エンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したかどうか決定し、エンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したと決定したことに応答して、暗号鍵デバイスに、暗号文、プレーンテキストメッセージのハッシュ、およびデジタル署名を送るようにプロセッサ実行可能命令とともに構成されるプロセッサを含むネットワークノードをも含み得る。システムは、暗号鍵デバイスから、エンドポイントノードによって発せられたプレーンテキストメッセージ、プレーンテキストメッセージの暗号文のハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を受信し、エンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したかどうか決定し、エンドポイントノードが暗号文とプレーンテキストメッセージとの連結に署名したと決定したことに応答して、エンドポイントノードのためのデータトランザクションを実施するようにプロセッサ実行可能命令とともに構成されるプロセッサを含むネットワーク処理デバイスをも含み得る。
[0015]さらなる態様は、メモリと、上記で概説した方法のいずれかの動作を実施するように構成されたプロセッサとを含むエンドポイントノード、ネットワークノード、および/またはコンピューティングデバイスを含む。さらなる態様は、上記で概説した方法のいずれかに対応する機能を実施するための様々な手段を有するエンドポイントノード、ネットワークノード、および/またはコンピューティングデバイスを含み得る。さらなる態様は、エンドポイントノード、ネットワークノード、および/またはコンピューティングデバイスのプロセッサに上記で概説した方法のいずれかに対応する様々な動作を実施させるように構成されたプロセッサ実行可能命令を記憶した非一時的なプロセッサ可読記憶媒体を含み得る。
[0016]本明細書に組み込まれ本明細書の一部を構成する添付の図面は、特許請求の範囲の例示的な実施形態を示し、与えられている一般的な説明および詳細な説明とともに、本明細書における特徴を説明するように働く。
[0028]様々な実施形態について、添付の図面を参照して詳細に述べる。可能なときはいつでも、同じまたは同様の部分を参照するために、図面を通して同じ参照番号が使用される。特定の例および実装に対してなされる言及は例示のためのものであり、特許請求の範囲を限定することは意図されていない。
[0029]通常V2X通信のために使用されるワイヤレス通信リンクは、帯域幅制約付きである。状況によっては、V2Xエンドポイントノード(たとえば、車両)は、暗号化されたプレーンテキストコンテンツとともにV2Xメッセージを送り得る。V2Xメッセージは、中間ネットワークノード(たとえば、路側ユニット(RSU)、ガントリ展開ユニット(gantry-deployed unit)など)によって受信され得、中間ネットワークノードは、メッセージのオーバージエア(over-the-air)送信がメッセージ内にエラーを導入していないことを検証する。次いで、中間ネットワークノードは、メッセージを処理ネットワークノードに渡すことができ、処理ネットワークノードは、メッセージコンテンツを暗号化解除し、メッセージコンテンツに基づいて動作を実施する。V2Xメッセージのために、プレーンテキスト用のもの、および暗号化されたプレーンテキスト(すなわち、暗号文)用のもの、2つのデジタル署名が生成され得るが、そうすることにより、V2Xメッセージによってもたらされる帯域幅オーバーヘッド、ならびにV2Xメッセージのために2つの署名を生成するという計算オーバーヘッドが増大する。
[0030]様々な実施形態は、高度道路交通システム(ITS)において、ビークルツーエブリシング(V2X)メッセージ内のプレーンテキストおよび暗号文を認証するための方法および機構を含む。様々な実施形態は、V2Xエンドポイントノード(車両のV2X車載機器、モバイル電話、ラップトップ、タブレット、または別の好適なコンピューティングデバイスなどモバイルコンピューティングデバイスであってよい)、中間ノード(別の車両またはモバイルコンピューティングデバイス、路側ユニット(RSU)、ガントリユニット(課料ガントリユニットなど)など)、ネットワーク処理デバイス(料金または駐車場支払い処理、道路状況の監視、商用車両のスクリーニング、および他の好適な応用例などデータトランザクションに使用され得るサーバなど)など、様々なネットワーク要素がV2Xメッセージ内のプレーンテキストおよび暗号文を認証することができるようにする。様々な実施形態によってサポートされる認証方法は、V2X帯域幅制約付きメッセージに特に有用である。
[0031]V2X処理および通信システムは、自動車、トラック、バス、トレーラ、自動運転車両、ロボットシステムなど様々な車両において実装され得る。また、ITSまたは他のV2Xシステムは、路側ユニット、アクセスノード、およびワイヤレス中継ノードなどいくつかの固定された機器設備を含む。さらに、様々な実施形態は、ペイトゥパークガレージ(pay-to-park garages)、様々な商用アプリケーションのためのワイヤレス支払いシステム、緊急医療サービスなど、ITS機能性に無関係であるがV2X能力を利用するシステムにおいて有用となり得る。様々な実施形態は、V2X通信インフラストラクチャを使用する様々なV2X装備車両、固定された設備、および他のデバイスのうちのいずれかにおいて実装され得る。様々な実施形態のすべての実装を包含するために、「V2Xエンドポイントノード」という用語は、本説明および特許請求の範囲において、V2X通信機能性を実装するモバイル、セミモバイル、または固定されたシステムを全体的に参照するために使用される。説明するために使用されるV2Xエンドポイントノードの非限定的な例は、有料道路を移動中に料金を支払う自動車など車両であるが、これ、および他の例に対する言及は、V2Xエンドポイントノードについて述べる特許請求の範囲を限定することは意図されていない。いくつかの実装は、通信リンクの少なくともいくつかの部分(たとえば、セグメント、ホップなど)が制限された帯域幅、チャネル能力、および/または同様のものなど制約付き通信リソースを有する通信媒体を介して、認証済みの暗号化されたメッセージが送信され得る任意の通信システムにおいて使用され得る。
[0032]V2Xメッセージの完全性、真正性、および場合によっては秘匿性の検証は、自動運転および半自動運転車両のための、およびITSにおける様々なサービスをサポートするための様々な機能の実施を可能にするために有用である。様々な実施形態では、V2Xエンドポイントノード(たとえば、V2X装備車両)は、中間ネットワークノード(たとえば、路側ユニットまたは他のITSノード)を介して情報をネットワーク処理デバイスに送るように要求され得る。暗号鍵デバイスは、暗号鍵を生成し、暗号鍵を中間ネットワークノードに送り得る。いくつかの実施形態では、暗号鍵デバイスは、暗号鍵サーバなど別個のデバイスであってよい。いくつかの実施形態では、暗号鍵デバイスは、中間ネットワークノードの(またはネットワーク処理デバイスの)モジュール、ユニット、または機能であってよい。中間ネットワークノードは、V2Xがある種の情報を提供する要求とともにV2Xエンドポイントノードに暗号鍵を送り得る。V2Xエンドポイントノードは、応答メッセージを生成し、メッセージのデジタル署名を生成し、メッセージを暗号化し、暗号化されたメッセージのデジタル署名を生成し得る。V2Xエンドポイントノードは、暗号化されたメッセージおよびデジタル署名を中間ネットワークノードに送り得る。中間ネットワークノードは、暗号化されたメッセージのデジタル署名を検証し得、これは、V2Xエンドポイントノードから送られたメッセージの完全性を検証する。中間ネットワークノードは、暗号化されたメッセージを暗号鍵デバイスに渡し得、暗号鍵デバイスは、メッセージを暗号化解除し、暗号化解除されたメッセージおよびメッセージのデジタル署名をネットワーク処理デバイスに送る。ネットワーク処理デバイスは、メッセージのデジタル署名を検証し得、V2Xエンドポイントノードからのメッセージを含む何らかのアクションまたは動作を実施し得る。
[0033]様々な実施形態の例示的な応用例は、有料道路上を移動する、またはペイトゥパークガレージに進入するV2X装備車両などV2Xエンドポイントノードのための報酬収集または料金収集動作を実施することを含む。課料ガントリデバイス(または他の好適なデバイス)は、V2Xエンドポイントノードを検出し、V2Xノードにメッセージを送り得、報酬収集動作のための情報を要求する(たとえば、課料アドバタイズメントメッセージ(TAM))。V2Xエンドポイントノードは、応答メッセージ、メッセージのデジタル署名、メッセージの暗号化されたバージョン、および暗号化されたメッセージのデジタル署名を含む課料アップロードメッセージ(TUM)で応答し得る。課料ガントリデバイスは、暗号化されたメッセージのデジタル署名を使用し、TUMのオーバージエア送信がメッセージ内にエラーを導入していないことを検証し得る。料金(報酬)サービス提供者のネットワークノードは、メッセージのデジタル署名(暗号化解除後)を使用し、(メッセージのデジタル署名が検証されていることを条件に)報酬収集のための関連の金融トランザクション動作を実施し得る。
[0034]上記のように、メッセージ用のもの(すなわち、プレーンテキスト)、およびメッセージの暗号化されたバージョン用のもの(すなわち、暗号文)、2つのデジタル署名が生成される。しかし、2つの異なるデジタル署名を生成し送ることは、ワイヤレス通信を介してこの情報を輸送するために必要とされる無線周波数(RF)オーバーヘッドを増大することになる。たとえば、いくつかの通信プロトコル実装では、各追加の署名が単一のメッセージに100バイト以上を追加し得る。多数のV2Xエンドポイントノード、中間ノード、およびネットワークノードがそのようなメッセージを生成、暗号化、暗号化解除、および処理するとき、追加のオーバーヘッドは、通信システムリソースに対して、特にV2X通信システムなど帯域幅制約付きシステムにおける通信リソースに対して著しい悪影響を有する可能性がある。
[0035]様々な実施形態は、V2Xメッセージ内のプレーンテキストおよび暗号文を認証するための方法を、効率を改善し、そのようなV2Xメッセージを取り扱うために必要とされる処理および通信リンクオーバーヘッドを低減するように実施するように構成された方法、V2X処理デバイス、およびシステムを含む。いくつかの実施形態では、V2Xエンドポイントノード(たとえば、車両のV2X車載機器内のV2X処理デバイス)は、V2Xメッセージ内で送信されることになるプレーンテキストメッセージから暗号文を生成し、暗号文のハッシュおよびプレーンテキストメッセージのハッシュを生成し、暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を生成し、ネットワークノードに、暗号文、プレーンテキストメッセージのハッシュ、およびデジタル署名を含むV2Xメッセージを送り得る。いくつかの実施形態では、暗号文、プレーンテキストメッセージのハッシュ、およびデジタル署名は、ワイヤレスデバイスが暗号文のハッシュとプレーンテキストメッセージのハッシュとの署名された連結に署名したことをネットワークノードが検証することができるように構成され得る。
[0036]様々な実施形態では、暗号文のハッシュおよびプレーンテキストメッセージのハッシュは、任意の順序で連結され得る。いくつかの実施形態では、暗号文のハッシュおよび/またはプレーンテキストメッセージのハッシュは、暗号文のハッシュおよびプレーンテキストメッセージのハッシュのメッセージ内のロケーション(たとえば、定義されたバイト範囲)を定義するデータ構造(抽象構文記法1(ASN.1)または別の好適なデータ構造記述言語などデータ構造記述言語によって記述され得るものなど)内に含まれ得る。いくつかの実施形態では、暗号文のハッシュおよび/またはプレーンテキストメッセージのハッシュは、暗号文および/または暗号文のハッシュとプレーンテキストメッセージの識別および/またはプレーンテキストメッセージのハッシュとのロケーションまたはそれらの間の境界を識別するインジケーション(たとえば、開始バイト値またはフィールド長値)を含み得る。
[0037]いくつかの実施形態では、V2Xメッセージは、帯域幅制約付きV2Xワイヤレス通信リンクなど限られた帯域幅ワイヤレス通信リンクを介した送信のために構成される。いくつかの実施形態では、V2Xメッセージは、1つまたは複数の機能またはシステムに従って構成され得る。いくつかの実施形態では、プレーンテキストメッセージは、V2Xエンドポイントノードに関係する料金収集または報酬収集動作を可能にし得るV2Xエンドポイントノードについての、またはそれに関連付けられた機密金融情報(たとえば、口座番号、クレジットカード番号など)を含み得る。たとえば、V2Xメッセージは、課料メッセージ(たとえば、報酬収集または料金収集システムのためのもの)、駐車アクセスメッセージ(たとえば、駐車場支払いシステムのためのもの)、道路状況メッセージ(たとえば、交通、観察された車両挙動、道路損傷、凍結または浸水など危険な道路状況についての、別の車両への、RSUへの、またはネットワークノードへのメッセージ)、ジオネットワーキングメッセージ(たとえば、ジオネットワーキングメッセージまたはメッセージングシステムにおいて使用するための)、緊急時対応要員メッセージ(たとえば、警察、消防、緊急医療技術者、または他の緊急時対応要員システム)、または別の好適なメッセージもしくはメッセージングシステムとして構成され得る。
[0038]いくつかの実施形態では、プレーンテキストメッセージは、そのために保護および認証が適切である個人の身元、医療情報、秘密または所有権情報など非金融機密情報を含み得る。いくつかの実施形態では、プレーンテキストメッセージは、駐車地、タイマ期間、および/または駐車料金など駐車アクセス情報を含み得る。いくつかの実施形態では、プレーンテキストメッセージは、道路状況情報を含み得る。いくつかの実施形態では、プレーンテキストメッセージは、ジオネットワーキング情報を含み得る。いくつかの実施形態では、プレーンテキストメッセージは、危険な状況、出来事、事故などについての情報など緊急時対応要員情報、容疑者または被害者についての識別情報、医療情報、個人識別可能情報(PII)などを含み得る。いくつかの実装では、プレーンテキストメッセージのコンテンツは、秘密もしくは機密性の情報または法律もしくは規制によって秘密裏に扱われなければならない情報(たとえば、金融口座情報、医療情報など)を含み得る。
[0039]いくつかの実施形態では、ネットワークノード(たとえば、車両、RSU、ガントリユニット、エッジコンピューティングデバイスなど中間ネットワークノード)は、V2Xエンドポイントノードから、暗号文、プレーンテキストメッセージのハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を含むV2Xメッセージを受信し得る。ネットワークノードは、暗号文のハッシュを生成し、暗号文の生成されたハッシュを使用してプレーンテキストメッセージの受信されたハッシュと暗号文の生成されたハッシュとの連結を構築し、プレーンテキストメッセージの受信されたハッシュと暗号文の生成されたハッシュとの連結を、V2Xエンドポイントノードの公開鍵を使用してデジタル署名を検証するための入力として使用することによって、V2Xエンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したかどうか決定し得る。V2Xエンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したと決定したことに応答して、ネットワークノードは、暗号鍵デバイスに、暗号文、プレーンテキストメッセージのハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を送り得る。
[0040]いくつかの実施形態では、コンピューティングデバイス(たとえば、支払い処理サーバ、道路状況情報を処理するように構成されたコンピューティングデバイス、緊急時対応要員メッセージおよび情報を処理するように構成されたコンピューティングデバイス、または別の好適なコンピューティングデバイス)は、暗号鍵デバイスから、V2Xエンドポイントノードによって発せられたプレーンテキストメッセージ、プレーンテキストメッセージの暗号文のハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を受信し得る。コンピューティングデバイスは、プレーンテキストメッセージのハッシュを生成し、プレーンテキストメッセージのハッシュを使用してプレーンテキストメッセージの生成されたハッシュと暗号文の受信されたハッシュとの連結を構築し、プレーンテキストメッセージの生成されたハッシュと暗号文の受信されたハッシュとの連結を、V2Xエンドポイントノードの公開鍵を使用してデジタル署名を検証するための入力として使用することによって、V2Xエンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したかどうか決定し得る。V2Xエンドポイントノードが暗号文とプレーンテキストメッセージとの連結に署名したと決定したことに応答して、コンピューティングデバイスは、V2Xエンドポイントノードのためのデータトランザクションを実施し得る。
[0041]様々な実施形態は、V2Xメッセージ内のプレーンテキストおよび暗号文を認証するための方法を、処理および通信リンク効率を改善し、そのようなV2Xメッセージを取り扱うために必要とされる処理および通信リンクオーバーヘッドを低減するように実施するように構成された方法、V2X処理デバイス、およびシステムを含む。
[0042]参照を容易にするために、実施形態のうちのいくつかについて、本出願では、V2Xシステムおよびプロトコルを使用する車両を参照して述べられている。しかし、様々な実施形態は、V2Xまたは車両ベースの通信標準、メッセージ、プロトコル、および/または技術のうちのいずれかまたはすべてを包含することを理解されたい。したがって、特許請求の範囲においてそのようなものであると明示されていない限り、本出願における何ものも特許請求の範囲を特定のシステム(たとえば、V2X)またはメッセージまたはメッセージングプロトコル(たとえば、基本安全メッセージ(BSM))に限定すると解釈されるべきでない。さらに、本明細書に記載の実施形態は、車両内のV2X処理システムを参照することがある。V2X処理システムが道路および車両状況を監視しV2X通信に参加するように装備されているモバイルデバイス、モバイルコンピュータ、RSU、および他のデバイス内で動作し、またはそれらに含まれ得る他の実施形態が企図されている。
[0043]図1Aは、様々な実施形態を実装するのに適した例示的なV2Xシステム100を示すシステムブロック図である。図1Bは、様々な実施形態を実装するのに適した例示的なV2X通信プロトコルスタック150を示す概念図である。図1Aおよび図1Bを参照すると、車両12、14、16は、V2X車載機器102、104、106をそれぞれ含み得、V2X車載機器は、他の車両の車載機器(たとえば、102、104、106)によって受信および処理されるように基本安全メッセージ112、114、116を周期的にブロードキャストすることを含めて、V2Xメッセージを送り、受信するように構成され得る。
[0044]車両位置、速度、方向、制動など挙動、および他の情報を共有することによって、車両は、安全な車間を維持し、潜在的な衝突を識別し回避することができる。たとえば、先行する車両16から基本安全メッセージ114を受信する後続の車両12は、車両16の速度および位置を決定することができ、車両12が速度を一致させ、安全な車間距離20を維持することを可能にする。先行する車両16がブレーキをかけたとき、基本安全メッセージ114を通じて情報を受けることによって、後続の車両12内のV2X機器102は、同時にブレーキをかけ、先行する車両16が突然停止したときでさえ安全な車間距離20を維持することができる。別の例として、トラック車両14内のV2X機器104は、2台の車両12、16から基本安全メッセージ112、116を受信し、したがって、トラック車両14は衝突を回避するために交差点で停止すべきであるという情報を受け得る。さらに、車両V2X車載機器102、104、106のそれぞれは、様々な近接通信プロトコルのいずれかを使用して互いに通信し得る。
[0045]さらに、車両は、通信ネットワーク18(たとえば、V2X、セルラ、WiFi(登録商標)など)を通じて通信リンク122、124、146を介して様々なネットワーク要素132、134、136に基本安全メッセージおよび他のV2X通信に関するデータおよび情報を送信することが可能であり得る。たとえば、ネットワーク要素132は、RSU、ガントリユニット、および/または同様のものに組み込まれ得、またはそれらと通信し得る。ネットワーク要素134、136は、支払い処理、道路状況監視、緊急対応提供者メッセージハンドリングなど、車両12、14、16に関係する機能またはサービスを実施するように構成され得る。ネットワーク要素134、136は、支払い処理、道路状況監視、緊急対応提供者メッセージハンドリング、および同様のサービスに関連付けられた情報を交換するために、有線またはワイヤレスネットワーク142、144を通じて互いに通信するように構成され得る。
[0046]図2は、様々な実施形態を実装するのに適した例示的な車両システム200の構成要素図である。図1A~図2を参照すると、システム200は、V2X処理デバイス204(たとえば、テレマティクス制御ユニットまたは車載ユニット(TCU/OBU))を含む車両202を含み得る。V2X処理デバイス204は、車両内ネットワーク210、インフォテインメントシステム212、様々なセンサ214、様々なアクチュエータ216、および無線周波数(RF)モジュール218など様々なシステムおよびデバイスと通信し得る。また、V2X処理デバイス204は、様々な他の車両220、路側ユニット222、基地局224、および他の外部デバイスと通信し得る。TCU/OBU204は、下記でさらに述べるように、プレーンテキストおよび暗号文を認証するための動作を実施するように構成され得る。
[0047]V2X処理デバイス204は、V2Xアンテナ(たとえば、RFモジュール218)を含み得、別の車両220、路側ユニット222、および基地局224または別の好適なネットワークアクセスポイントなど、1つまたは複数のITS参加者(たとえば、ステーション)と通信するように構成され得る。様々な実施形態では、V2X処理デバイス204は、車両内ネットワーク210、インフォテインメントシステム212、様々なセンサ214、様々なアクチュエータ216、およびRFモジュール218など複数の情報源から情報を受信し得る。V2X処理デバイス204は、複数の情報源210~218のうちの1つ、V2X処理デバイス204上で実行されるアプリケーションもしくはサービス、または車両の別のシステムなど、車両のシステムにおける誤作動状態を検出し得る。
[0048]車両内ネットワーク210の例は、コントローラエリアネットワーク(CAN)、ローカルインターコネクトネットワーク(LIN)、FlexRayプロトコルを使用するネットワーク、Media Oriented Systems Transport(MOST)ネットワーク、および自動車イーサネット(登録商標)ネットワークを含む。車両センサ214の例は、全地球測位衛星システム(GNSS)システムなど位置決定システム、カメラ、レーダ、ライダ、超音波センサ、赤外線センサ、ならびに他の好適なセンサデバイスおよびシステムを含む。車両アクチュエータ216の例は、操舵、ブレーキ、エンジン動作、ライト、方向指示灯など、様々な物理的制御システムを含む。
[0049]図3Aは、V2Xメッセージ内のプレーンテキストおよび暗号文を認証するための方法中、基地局とワイヤレスデバイスとの間のネットワーク要素の間で交換される通信の例を示すメッセージフロー図300である。図3Bは、様々な実施形態を実装するのに適した例示的なデータ構造350を示す。図1~図3Bを参照すると、ネットワーク要素は、V2Xエンドポイントノード320(たとえば、車両12、14、16、202)、ネットワークノード322(たとえば、車両12、14、16、220のうちの別のもの、RSU132、220)、暗号鍵デバイス324(たとえば、ネットワーク要素134、136)、およびネットワーク処理デバイス326(たとえば、ネットワーク要素134、136)を含み得る。いくつかの実施形態では、暗号鍵デバイス324は、暗号鍵サーバなど別個のデバイスであってよい。いくつかの実施形態では、暗号鍵デバイス324は、ネットワークノード322の、またはネットワーク処理デバイス326のモジュール、ユニット、または機能であってよい。
[0050]第1の例示的なシナリオ300aでは、暗号鍵デバイス324は、暗号鍵を生成し、暗号鍵をメッセージ302内でネットワークノード322に送り得る。いくつかの実施形態では、暗号鍵は、公開鍵であっても、それを含んでもよい。ネットワークノード322は、暗号鍵を、V2Xがある種の情報を提供する要求304とともにV2Xエンドポイントノード320に送り得る。要求304は、V2Xメッセージであっても、それに含まれてもよい。概して、V2Xメッセージは、V2X通信システムにおいて使用するために構成され、V2X通信プロトコルに従ってフォーマット化され、帯域幅および/または他のリソース制約付きワイヤレス通信リンクを介して送信するために構成される。
[0051]V2Xエンドポイントノード320は、プレーンテキストメッセージを含む応答を生成し得る。V2Xエンドポイントノードは、プレーンテキストメッセージから暗号文を生成し得、暗号文のハッシュおよびプレーンテキストメッセージのハッシュを生成し得る。V2Xエンドポイントノードは、アルゴリズムのSHA-2スイートのいずれかなどハッシュ化アルゴリズムを使用してハッシュを生成し得る。V2Xエンドポイントノード320は、暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を生成し得る。様々な実施形態では、暗号文のハッシュおよびプレーンテキストメッセージのハッシュは、任意の順序で連結され得る。
[0052]いくつかの実施形態では、V2Xエンドポイントノードは、データ構造350(図3B)などデータ構造を生成し得、V2Xエンドポイントノードは、そのデータ構造のデジタル署名を生成し得る。データ構造350は、暗号文のハッシュおよび/またはプレーンテキストメッセージのハッシュを識別するマーカを含み得る。データ構造350は、他のデータをも含み得る。たとえば、データ構造350(たとえば、「SignedDecryptableData」)は、プレーンテキストメッセージのハッシュまたはプレーンテキストメッセージそれ自体(「hOP HashOrPlaintext」)、暗号文のハッシュまたは暗号文メッセージそれ自体(「hOC HashOrCiphertext」)などその構造および/またはコンテンツの記述352を含み得る。また、データ構造350は、プレーンテキストメッセージのハッシュまたはプレーンテキストメッセージの記述354、暗号文のハッシュまたは暗号文メッセージの記述356、ならびに他のデータフィールド、ディスクリプタ、マーケット、および/または他のコンテンツを含み得る。
[0053]図3Aに戻ると、V2Xエンドポイントノードは、暗号文、プレーンテキストメッセージのハッシュ、およびデジタル署名を含むV2Xメッセージ306をネットワークノード322に送り得る。ネットワークノード322は、暗号文のハッシュを生成し、暗号文の生成されたハッシュを使用してプレーンテキストメッセージの受信されたハッシュと暗号文の生成されたハッシュとの適切に符号化された連結を構築し、プレーンテキストメッセージの受信されたハッシュと暗号文の生成されたハッシュとの連結を、V2Xエンドポイントノードの公開鍵を使用してデジタル署名を検証するための入力として使用することによって、V2Xエンドポイントノード320が暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したかどうか決定し得る。V2Xエンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したと決定したことに応答して、ネットワークノード322は、暗号文、プレーンテキストメッセージのハッシュ、およびデジタル署名をメッセージ308内で暗号鍵デバイス324に送り得る。
[0054]暗号鍵デバイス324は、プレーンテキストメッセージを生成するために暗号文を暗号化解除し得る。次いで、暗号鍵デバイス324は、通信310において、プレーンテキストメッセージ、暗号文のハッシュ、および(暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結の)デジタル署名をネットワーク処理デバイス326に送り得る。
[0055]いくつかの実施形態による第2の例示的なシナリオ300bでは、暗号鍵デバイス324は、プレーンテキストメッセージをメッセージ312内でネットワークノード322に返し得、ネットワークノード322は、プレーンテキストメッセージ、暗号文のハッシュ、および(暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結の)デジタル署名をメッセージ314内でネットワーク処理デバイス326に送り得る。いくつかの実施形態では、ネットワークノード322および暗号鍵デバイス324は、ネットワークノード322と共同配置されても、その中に組み込まれてもよく、暗号化解除動作は、ネットワークノード322の近く、またはその中で実施され得る。
[0056]いくつかの実施形態による第3の例示的なシナリオ300cでは、エンドポイントノードは、暗号文、プレーンテキストメッセージのハッシュ、およびデジタル署名をメッセージ316内でネットワーク処理デバイス326に送り得る。いくつかの実施形態では、ネットワーク処理デバイス326は、暗号文のハッシュを生成し、暗号文の生成されたハッシュを使用してプレーンテキストメッセージの受信されたハッシュと暗号文の生成されたハッシュとの適切に符号化された連結を構築し、プレーンテキストメッセージの受信されたハッシュと暗号文の生成されたハッシュとの連結を、V2Xエンドポイントノードの公開鍵を使用してデジタル署名を検証するための入力として使用することによって、V2Xエンドポイントノード320が暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したかどうか決定し得る。V2Xエンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したと決定したことに応答して、ネットワーク処理デバイス326は、暗号文をメッセージ318内で暗号化解除のために暗号鍵デバイス324に送り得る。暗号鍵デバイスは、暗号文を暗号化解除し得、プレーンテキストをメッセージ320内でネットワーク処理デバイスに送り得る。いくつかの実施形態では、暗号鍵デバイス324は、ネットワーク処理デバイス326と共同配置されても、その中に組み込まれてもよく、暗号化解除動作は、ネットワーク処理デバイス326の近く、またはその中で実施され得る。
[0057]ネットワーク処理デバイス326は、プレーンテキストメッセージのハッシュを生成し、プレーンテキストメッセージのハッシュを使用してプレーンテキストメッセージの生成されたハッシュと暗号文の受信されたハッシュとの適切に符号化された連結を構築し、プレーンテキストメッセージの生成されたハッシュと暗号文の受信されたハッシュとの連結を、V2Xエンドポイントノードの公開鍵を使用してデジタル署名を検証するための入力として使用することによって、V2Xエンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したかどうか決定し得る。V2Xエンドポイントノードが暗号文とプレーンテキストメッセージとの連結に署名したと決定したことに応答して、ネットワーク処理デバイス326は、V2Xエンドポイントノードのためのデータトランザクションを実施し得る。
[0058]様々な実施形態では、V2Xメッセージ304および306は、1つまたは複数の機能またはシステムに従って構成され得る。2つの例として、V2Xメッセージ304および306は、課料メッセージ(たとえば、報酬収集または料金収集システムのためのもの)または駐車アクセスメッセージ(たとえば、駐車場支払いシステムのためのもの)として構成され得る。また、V2Xメッセージ304および306は、道路状況メッセージ(たとえば、交通、観察された車両挙動、道路損傷、凍結または浸水など危険な道路状況などについての、別の車両への、RSUへの、またはネットワークノードへのメッセージ)として構成され得る。また、V2Xメッセージ304および306は、ジオネットワーキングメッセージ(たとえば、ジオネットワーキングメッセージまたはメッセージングシステムにおいて使用するためのもの)として構成され得る。たとえば、V2Xエンドポイントノードは、道路もしくは経路に沿って、または特定の方向でなど、他の車両、RSUなどの特定のセットに伝えるためにV2Xメッセージを送り得る。たとえば、ジオネットワーキングメッセージは、特定の道路に沿って危険な交通または道路状況について他の車両に通知するために使用され得る。別の例として、ジオネットワーキングメッセージは、緊急車両が接近していることを他の車両に通知するために使用され得、その結果、他の車両は道路を一時的に空け得る。
[0059]また、V2Xメッセージ304および306は、緊急時対応要員メッセージ(たとえば、警察、消防、緊急医療技術者、または他の緊急時対応要員システムによって使用されるためのもの)として構成され得る。たとえば、緊急時対応要員V2Xメッセージは、危険な状況、出来事、事故などについての情報、容疑者または被害者についての識別情報、医療情報(たとえば、秘密裏に扱われなければならないもの)、個人識別可能情報(PII)など、他の緊急時対応要員によって受信されるだけで一般人によって受信されないことが意図されている情報を含み得る。いくつかの実装では、プレーンテキストメッセージのコンテンツは、秘密もしくは機密性の情報、または法律もしくは規制によって秘密裏に扱われなければならない情報(たとえば、金融口座情報、医療情報など)を含み得る。
[0060]図4は、様々な実施形態による、V2Xメッセージ内のプレーンテキスト暗号文を認証するためにV2Xエンドポイントノードのプロセッサによって実施される方法400を示すプロセスフロー図である。図1~図4を参照すると、方法400の動作は、V2Xエンドポイントノード(たとえば、12、14、16、202、320)内のV2X処理デバイスによって実施され得る。
[0061]ブロック402では、V2X処理デバイスは、V2Xメッセージ内で送信されることになるプレーンテキストメッセージから暗号文を生成し得る。たとえば、V2X処理デバイスは、プレーンテキストメッセージを生成し、次いで、プレーンテキストメッセージを暗号化することによって暗号文を生成し得る。
[0062]ブロック404では、V2X処理デバイスは、暗号文のハッシュおよびプレーンテキストメッセージのハッシュを生成し得る。これらの2つのハッシュを生成する際に、任意の形態のハッシュ関数またはアルゴリズムが使用され得、異なるハッシュ関数またはアルゴリズムが、暗号文のハッシュおよびプレーンテキストメッセージのハッシュを生成する際に使用されてもよい。
[0063]ブロック406では、V2X処理デバイスは、暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を生成し得る。デジタル署名を生成する際に、任意の形態の署名関数またはアルゴリズムが使用され得る。
[0064]ブロック408では、V2X処理デバイスは、ネットワークノードに、暗号文、プレーンテキストメッセージのハッシュ、およびデジタル署名を含むV2Xメッセージを送り得る。いくつかの実施形態では、暗号文、プレーンテキストメッセージのハッシュ、およびデジタル署名は、V2Xエンドポイントノードが署名された連結に署名したことをネットワークノードが検証することができるように構成され得る。いくつかの実施形態では、V2Xメッセージは、1つのV2Xエンドポイントノードによって送信され、別のV2Xエンドポイントノードによって受信されるV2Xメッセージなど、限られた帯域幅ワイヤレス通信リンクを介した送信のために構成され得る。
[0065]いくつかの実施形態では、V2Xメッセージは、課料メッセージ、駐車アクセスメッセージ、道路状況メッセージ、ジオネットワーキングメッセージ、または緊急時対応要員メッセージとして構成され得る。いくつかの実施形態では、プレーンテキストメッセージは、課料情報、駐車アクセス情報、道路状況情報、ジオネットワーキング情報、および緊急時対応要員情報のうちの1つを含み得る。いくつかの実施形態では、暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結は、暗号文および/または暗号文のハッシュ、ならびにプレーンテキストメッセージの識別および/またはプレーンテキストメッセージのハッシュのバイト範囲または境界を画定または指定するデータ構造を含み、またはその中に含まれ得る。
[0066]図5は、様々な実施形態による、V2Xメッセージを処理するためにネットワークノードのプロセッサによって実施される方法500を示すプロセスフロー図である。図1~図5を参照すると、方法500の動作は、ネットワークノード(たとえば、12、14、16、220、132、220、322)内の処理デバイス(V2X処理デバイスであり得る)によって実施され得る。
[0067]ブロック502では、処理デバイスは、V2Xエンドポイントノード(たとえば、12、14、16、202、320)から、暗号文、プレーンテキストメッセージのハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を含むV2Xメッセージを受信し得る。
[0068]決定ブロック504では、処理デバイスは、V2Xエンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したかどうか決定し得る。いくつかの実施形態では、処理デバイスは、暗号文のハッシュを生成し、暗号文の生成されたハッシュを使用してプレーンテキストメッセージの受信されたハッシュと暗号文の生成されたハッシュとの連結を構築し、プレーンテキストメッセージの受信されたハッシュと暗号文の生成されたハッシュとの連結を、V2Xエンドポイントノードの公開鍵を使用してデジタル署名を検証するための入力として使用し得る。
[0069]V2Xエンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名しなかった(すなわち、決定ブロック504=「No」)と決定したことに応答して、処理デバイスは、ブロック506において、V2XエンドポイントノードからのV2Xメッセージを拒絶し得る。V2Xメッセージを拒絶することは、V2Xメッセージを無視すること、V2Xメッセージのさらなる処理を停止すること、および他の好適な動作を含み得る。
[0070]V2Xエンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名した(すなわち、決定ブロック504=「Yes」)と決定したことに応答して、処理デバイスは、ブロック508において、暗号鍵デバイスに、暗号文、プレーンテキストメッセージのハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を送り得る。
[0071]いくつかの実施形態では、処理デバイスは、真正のV2Xエンドポイントノードによって使用されることが知られているハッシュアルゴリズムを使用して暗号文のハッシュを生成し得る。いくつかの実施形態では、V2Xメッセージは、限られた帯域幅ワイヤレス通信リンクを介した送信のために構成され得る。いくつかの実施形態では、V2Xメッセージは、課料メッセージ、駐車アクセスメッセージ、道路状況メッセージ、ジオネットワーキングメッセージ、または緊急時対応要員メッセージとして構成され得る。いくつかの実施形態では、暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結は、暗号文の識別および/または暗号文のハッシュ、ならびにプレーンテキストメッセージの識別および/またはプレーンテキストメッセージのハッシュを含むデータ構造を含み、またはその中に含まれ得る。
[0072]図6は、様々な実施形態による、V2Xメッセージ内のプレーンテキストおよび暗号文を認証するためにコンピューティングデバイスのプロセッサによって実施される方法600を示すプロセスフロー図である。図1~図6を参照すると、方法600の動作は、ネットワーク処理デバイス(たとえば、134、136)内の処理デバイスによって実施され得る。
[0073]ブロック602では、処理デバイスは、暗号鍵デバイス(たとえば、324)から、V2Xエンドポイントノード(たとえば、12、14、16、202、320)によって発せられたプレーンテキストメッセージ、プレーンテキストメッセージの暗号文のハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を受信し得る。
[0074]決定ブロック604では、処理デバイスは、V2Xエンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したかどうか決定し得る。いくつかの実施形態では、処理デバイスは、プレーンテキストメッセージのハッシュを生成し、プレーンテキストメッセージのハッシュを使用してプレーンテキストメッセージの生成されたハッシュと暗号文の受信されたハッシュとの連結を構築し、プレーンテキストメッセージの生成されたハッシュと暗号文の受信されたハッシュとの連結を、V2Xエンドポイントノードの公開鍵を使用してデジタル署名を検証するための入力として使用し得る。いくつかの実施形態では、暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結は、暗号文の識別または暗号文のハッシュ、およびプレーンテキストメッセージの識別またはプレーンテキストメッセージのハッシュを含むデータ構造を含み得る。
[0075]V2Xエンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名しなかった(すなわち、決定ブロック604=「No」)と決定したことに応答して、処理デバイスは、ブロック606において、V2XエンドポイントノードからのV2Xメッセージを拒絶し得る。V2Xメッセージを拒絶することは、V2Xメッセージを無視すること、V2Xメッセージのさらなる処理を停止すること、および他の好適な動作を含み得る。
[0076]V2Xエンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名した(すなわち、決定ブロック604=「Yes」)と決定したことに応答して、処理デバイスは、ブロック608において、V2Xエンドポイントノードのためのデータトランザクションを実施し得る。
[0077]図7は、様々な実施形態とともに使用するのに適した例示的なモバイルコンピューティングデバイス700を示す構成要素ブロック図である。図1~図7を参照すると、様々な実施形態は、車載機器ならびに例示的なモバイルコンピューティングデバイス700を含むモバイルコンピューティングデバイスを含む広範なコンピューティングシステムにおいて実装され得る。モバイルコンピューティングデバイス700は、タッチスクリーンコントローラ704および内部メモリ706に結合されたプロセッサ702を含み得る。プロセッサ702は、一般的または専用の処理タスクのために設計された1つまたは複数のマルチコア集積回路であり得る。内部メモリ706は、揮発性または不揮発性メモリであってよく、セキュアなおよび/もしくは暗号化されたメモリ、またはアンセキュアなおよび/もしくは暗号化されていないメモリ、あるいはそれらの任意の組合せであってもよい。利用することができるメモリタイプの例は、それだけには限らないが、DDR、LPDDR、GDDR、WIDEIO、RAM、SRAM、DRAM、P-RAM、R-RAM、M-RAM、STT-RAM、および埋込みDRAMを含む。タッチスクリーンコントローラ704およびプロセッサ702はまた、抵抗感知タッチスクリーン、静電容量感知タッチスクリーン、赤外線感知タッチスクリーンなどタッチスクリーンパネル712に結合され得る。さらに、モバイルコンピューティングデバイス700のディスプレイは、タッチスクリーン能力を有する必要はない。
[0078]モバイルコンピューティングデバイス700は、通信を送り受信するために、互いにおよび/またはプロセッサ702に結合された1つまたは複数の無線信号トランシーバ708(たとえば、Peanut、Bluetooth(登録商標)、ZigBee(登録商標)、Wi-Fi(登録商標)、RF無線)およびアンテナ710を有し得る。トランシーバ708およびアンテナ710は、様々なワイヤレス送信プロトコルスタックおよびインターフェースを実装するために、上述の回路とともに使用され得る。モバイルコンピューティングデバイス700は、セルラネットワークを介した通信を可能にし、プロセッサに結合されたセルラネットワークワイヤレスモデムチップ716を含み得る。
[0079]モバイルコンピューティングデバイス700は、プロセッサ702に結合された周辺デバイス接続インターフェース718を含み得る。周辺デバイス接続インターフェース718は、1つのタイプの接続を受け入れるように特に構成され、または、ユニバーサルシリアルバス(USB)、FireWire(登録商標)、Thunderbolt、もしくはPCIeなど共通のまたは所有権のある様々なタイプの物理的および通信接続を受け入れるように構成され得る。周辺デバイス接続インターフェース718もまた、同様に構成された周辺デバイス接続ポート(図示せず)に結合され得る。
[0080]モバイルコンピューティングデバイス700は、音響出力を提供するためにスピーカ714をも含み得る。モバイルコンピューティングデバイス700は、本明細書に記載の構成要素のうちのすべてまたはいくつかを収容するために、プラスチック、金属、または材料の組合せから構築されたハウジング720をも含み得る。当業者なら、ハウジング720は、車載実施形態では車両のダッシュボードコンソールであり得ることを理解し得る。モバイルコンピューティングデバイス700は、使い捨てまたは再充電可能なバッテリなど、プロセッサ702に結合された電源722を含み得る。再充電可能なバッテリは、モバイルコンピューティングデバイス700の外部にあるソースから充電電流を受け取るために、周辺デバイス接続ポートにも結合され得る。モバイルコンピューティングデバイス700は、ユーザ入力を受け取るための物理的ボタン724をも含み得る。モバイルコンピューティングデバイス700は、モバイルコンピューティングデバイス700をオン/オフするための電源ボタン726をも含み得る。
[0081]図8は、様々な実施形態とともに使用するのに適した例示的なモバイルコンピューティングデバイス800を示す構成要素ブロック図である。図1~図8を参照すると、様々な実施形態は、ラップトップコンピュータとして示されている例示的なモバイルコンピューティングデバイス800を含む広範なコンピューティングシステムにおいて実装され得る。モバイルコンピューティングデバイス800は、コンピュータのポインティングデバイスとして働き、したがってタッチスクリーンディスプレイを備える上述のコンピューティングデバイス上に実装されるものと同様のドラッグ、スクロール、およびフリックジェスチャを受け取り得るタッチパッドタッチ表面817を含み得る。モバイルコンピューティングデバイス800は、典型的には、揮発性メモリ812、およびFLASH(登録商標)メモリのディスクドライブ813など大容量不揮発性メモリに結合されたプロセッサ802を含むことになる。さらに、モバイルコンピューティングデバイス800は、プロセッサ802に結合されたワイヤレスデータリンクおよび/またはセルラ電話トランシーバ816に接続され得る、電磁放射を送り、受信するための1つまたは複数のアンテナ808を有し得る。モバイルコンピューティングデバイス800は、プロセッサ802に結合されたフロッピディスクドライブ814およびコンパクトディスク(CD)ドライブ815をも含み得る。ノートブック構成では、コンピュータハウジングは、すべてプロセッサ802に結合されたタッチパッド817、キーボード818、およびディスプレイ819を含む。コンピューティングデバイスの他の構成は、周知のようにプロセッサに(たとえば、USB入力を介して)結合されたコンピュータマウスまたはトラックボールを含み得、これらもまた様々な実施形態とともに使用され得る。
[0082]図9は、様々な実施形態とともに使用するのに適した例示的なV2X車載機器900を示す構成要素ブロック図である。図1~図9を参照すると、様々な実施形態は、広範なV2X車載機器900において実装され得る。そのようなV2X車載機器900は、車両内に実装され、様々な車両システムおよびセンサに接続するように構成され得る。V2X車載機器900は、メモリ904に結合されたプロセッサ902を含み得る。メモリ904は、任意の形態の非一時的な媒体(たとえば、読出し専用メモリ(ROM)、FLASH(登録商標)メモリなど)であり得、データ、およびプロセッサ902に本明細書に記載の実施形態方法のいずれかの動作を実施させるように構成されたプロセッサ実行可能命令を記憶し得る。プロセッサ902は、車両のアンテナ(図示せず)に結合され、V2Xメッセージを送信および受信するように構成されたワイヤレストランシーバ906にも結合され得る。
[0083]例示され述べられている様々な実施形態は、特許請求の範囲の様々な特徴を示すための例として提供されているにすぎない。しかし、任意の所与の実施形態に関して示され述べられている特徴は、必ずしも関連の実施形態に限定されず、示され述べられている他の実施形態とともに使用され、またはそれらと組み合わされ得る。さらに、特許請求の範囲は、いずれか1つの例示的な実施形態によって限定されることは意図されていない。たとえば、方法400、500、および600の動作のうちの1つまたは複数は、方法400、500、および600のうちの1つまたは複数の動作に置き換わり、またはそれらと組み合わされ得る。
[0084]実装例が以下の段落に記載されている。以下の実装例のうちのいくつかは例示的な方法で表して記載されているが、さらなる例示的な実装は、以下の実装例の方法の動作を実施するようにプロセッサ実行可能命令とともに構成されるプロセッサを含む、車載ユニット、モバイルデバイスユニット、モバイルコンピューティングユニット、もしくは静止型路側ユニット)、ネットワークノード、またはコンピューティングデバイスであり得るV2X処理デバイスによって実装される、以下の段落で論じられる例示的な方法と、以下の実装例の方法の機能を実施するための手段を含むV2X処理デバイス、ネットワークノード処理デバイス、またはネットワークコンピューティングノード処理デバイスによって実装される、以下の段落で論じられる例示的な方法とを含み得る。以下の段落で論じられる例示的な方法は、V2X処理デバイス、ネットワークノード処理デバイス、またはネットワークコンピューティングノード処理デバイスのプロセッサに以下の実装例の方法の動作を実施させるように構成されたプロセッサ実行可能命令を記憶した非一時的なプロセッサ可読記憶媒体として実装され得る。
[0085]例1.メッセージ内のプレーンテキストおよび暗号文を認証するためにエンドポイントノードのプロセッサによって実施される方法であって、メッセージ内で送信されることになるプレーンテキストメッセージから暗号文を生成することと、暗号文のハッシュおよびプレーンテキストメッセージのハッシュを生成することと、暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を生成することと、ネットワークノードに、暗号文、プレーンテキストメッセージのハッシュ、およびデジタル署名を含むメッセージを送ることとを含み、暗号文、プレーンテキストメッセージのハッシュ、およびデジタル署名は、エンドポイントノードが署名された連結に署名したことをネットワークノードが検証することができるように構成される、方法。
[0086]例2.エンドポイントノードは、ビークルツーエブリシング(V2X)エンドポイントノードを含み、メッセージは、V2Xメッセージを含む、例1の方法。
[0087]例3.メッセージは、限られた帯域幅ワイヤレス通信リンクを介した送信のために構成される、例1および例2のいずれかの方法。
[0088]例4.メッセージは、課料メッセージ、駐車アクセスメッセージ、道路状況メッセージ、ジオネットワーキングメッセージ、または緊急時対応要員メッセージのうちの1つとして構成される、例1~3のいずれかの方法。
[0089]例5.プレーンテキストメッセージは、課料情報、駐車アクセス情報、道路状況情報、ジオネットワーキング情報、および緊急時対応要員情報のうちの1つを含む、例1~4のいずれかの方法。
[0090]例6.暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結は、暗号文の識別または暗号文のハッシュ、およびプレーンテキストメッセージの識別またはプレーンテキストメッセージのハッシュを含むデータ構造を含む、例1~5のいずれかの方法。
[0091]例7.メッセージを処理するためにネットワークノードのプロセッサによって実施される方法であって、エンドポイントノードから、暗号文、プレーンテキストメッセージのハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を含むメッセージを受信することと、エンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したかどうか決定することと、エンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したと決定したことに応答して、暗号鍵デバイスに、暗号文、プレーンテキストメッセージのハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を送ることとを含む、方法。
[0092]例8.メッセージは、ビークルツーエブリシング(V2X)メッセージを含み、エンドポイントノードは、V2Xエンドポイントノードを含む、例7の方法。
[0093]例9.エンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したかどうか決定することは、暗号文のハッシュを生成することと、プレーンテキストメッセージのハッシュと暗号文の生成されたハッシュとを連結することと、プレーンテキストメッセージのハッシュと暗号文の生成されたハッシュとの連結を、エンドポイントノードの公開鍵を使用してデジタル署名を検証するための入力として提供することとを含む、例7および例8のいずれかの方法。
[0094]例10.暗号文のハッシュを生成することは、真正のエンドポイントノードによって使用されることが知られているハッシュアルゴリズムを使用して暗号文のハッシュを生成することを含む、例7~9のいずれかの方法。
[0095]例11.メッセージは、限られた帯域幅ワイヤレス通信リンクを介した送信のために構成される、例7~10のいずれかの方法。
[0096]例12.メッセージは、課料メッセージ、駐車アクセスメッセージ、道路状況メッセージ、ジオネットワーキングメッセージ、または緊急時対応要員メッセージのうちの1つとして構成される、例7~11のいずれかの方法。
[0097]例13.暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結は、暗号文の識別または暗号文のハッシュ、およびプレーンテキストメッセージの識別またはプレーンテキストメッセージのハッシュを含むデータ構造を含む、例7~12のいずれかの方法。
[0098]例14.暗号鍵デバイスに、暗号文、プレーンテキストメッセージのハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を送ることは、暗号鍵サーバに、暗号文、プレーンテキストメッセージのハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を送ることを含む、例7~13のいずれかの方法。
[0099]例15.暗号鍵デバイスに、暗号文、プレーンテキストメッセージのハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を送ることは、暗号鍵モジュールに、暗号文、プレーンテキストメッセージのハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を送ることを含む、例7~14のいずれかの方法。
[0100]例16.メッセージ内のプレーンテキストおよび暗号文を認証するためにコンピューティングデバイスのプロセッサによって実施される方法であって、暗号鍵デバイスから、エンドポイントノードによって発せられたプレーンテキストメッセージ、プレーンテキストメッセージの暗号文のハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を受信することと、エンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したかどうか決定することと、エンドポイントノードが暗号文とプレーンテキストメッセージとの連結に署名したと決定したことに応答して、エンドポイントノードのためのデータトランザクションを実施することとを含む、方法。
[0101]例17.メッセージは、ビークルツーエブリシング(V2X)メッセージを含み、エンドポイントノードは、V2Xエンドポイントノードを含む、例16の方法。
[0102]例18.エンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したかどうか決定することは、プレーンテキストメッセージのハッシュを生成することと、プレーンテキストメッセージの生成されたハッシュと暗号文のハッシュとを連結することと、プレーンテキストメッセージの生成されたハッシュと暗号文のハッシュとの連結を、エンドポイントノードの公開鍵を使用してデジタル署名を検証するための入力として提供することとを含む、例16および例17のいずれかの方法。
[0103]例19.プレーンテキストメッセージは、課料情報、駐車アクセス情報、道路状況情報、ジオネットワーキング情報、および緊急時対応要員情報のうちの1つを含む、例16~18のいずれかの方法。
[0104]例20.暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結は、暗号文の識別または暗号文のハッシュ、およびプレーンテキストメッセージの識別またはプレーンテキストメッセージのハッシュを含むデータ構造を含む、例16~19のいずれかの方法。
[0105]例21.暗号鍵デバイスから、エンドポイントノードによって発せられたプレーンテキストメッセージ、プレーンテキストメッセージの暗号文のハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を受信することは、暗号鍵サーバから、エンドポイントノードによって発せられたプレーンテキストメッセージ、プレーンテキストメッセージの暗号文のハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を受信することを含む、例16~20のいずれかの方法。
[0106]例22.暗号鍵デバイスから、エンドポイントノードによって発せられたプレーンテキストメッセージ、プレーンテキストメッセージの暗号文のハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を受信することは、暗号鍵モジュールから、エンドポイントノードによって発せられたプレーンテキストメッセージ、プレーンテキストメッセージの暗号文のハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を受信することを含む、例16~21のいずれかの方法。
[0107]例23.メッセージ内のプレーンテキストおよび暗号文を認証するためのシステムであって、メッセージ内で送信されることになるプレーンテキストメッセージから暗号文を生成し、暗号文のハッシュおよびプレーンテキストメッセージのハッシュを生成し、暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を生成し、暗号文、プレーンテキストメッセージのハッシュ、およびデジタル署名を含むメッセージを送るようにプロセッサ実行可能命令とともに構成されるプロセッサを含むエンドポイントノードと、エンドポイントノードから、暗号文、プレーンテキストメッセージのハッシュ、およびデジタル署名を含むメッセージを受信し、エンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したかどうか決定し、エンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したと決定したことに応答して、暗号鍵デバイスに、暗号文、プレーンテキストメッセージのハッシュ、およびデジタル署名を送るようにプロセッサ実行可能命令とともに構成されるプロセッサを含むネットワークノードと、暗号鍵デバイスから、エンドポイントノードによって発せられたプレーンテキストメッセージ、プレーンテキストメッセージの暗号文のハッシュ、および暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結のデジタル署名を受信し、エンドポイントノードが暗号文のハッシュとプレーンテキストメッセージのハッシュとの連結に署名したかどうか決定し、エンドポイントノードが暗号文とプレーンテキストメッセージとの連結に署名したと決定したことに応答して、エンドポイントノードのためのデータトランザクションを実施するようにプロセッサ実行可能命令とともに構成されるプロセッサを含むネットワーク処理デバイスとを含む、システム。
[0108]前述の方法の説明およびプロセスフロー図は、例示的な例として提供されているにすぎず、様々な実施形態の動作が、提示されている順序で実施されなければならないことを必要とする、または暗示することは意図されていない。当業者には理解されるように、前述の実施形態における動作の順序は、任意の順序で実施され得る。「その後」「次いで」「次」などの語は、動作の順序を限定することは意図されておらず、これらの語は、方法の説明を通じて読者を案内するために使用されるにすぎない。さらに、たとえば冠詞「a」「an」または「the」を使用して単数形で請求項の要素に言及することは、その要素を単数形に限定すると解釈されるべきでない。
[0109]本明細書に開示されている実施形態に関連して述べられている様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズム動作は、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装され得る。ハードウェアとソフトウェアのこの交換可能性を明らかに示すために、様々な例示的な構成要素、ブロック、モジュール、回路、および動作が概してそれらの機能性で表して上述されている。そのような機能性がハードウェアかそれともソフトウェアとして実装されるかは、特定の応用例、およびシステム全体に課される設計制約に依存する。当業者なら記載の機能性を各特定の応用例について様々なやり方で実装し得るが、そのような実装判断は、特許請求の範囲からの逸脱を引き起こすことと解釈されるべきでない。
[0110]本明細書に開示されている実施形態に関連して述べられている様々な例示的なロジック、論理ブロック、モジュール、および回路を実装するために使用されるハードウェアは、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラム可能な論理デバイス、ディスクリートゲートもしくはトランジスタロジック、ディスクリートハードウェア構成要素、または本明細書に記載の機能を実施するように設計されたそれらの任意の組合せとともに実装または実施され得る。汎用プロセッサは、マイクロプロセッサであり得るが、代替では、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態マシンであってよい。プロセッサは、コンピューティングデバイスの組合せ、たとえばDSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアを伴う1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成としても実装され得る。代替として、いくつかの動作または方法は、所与の機能に特化した回路によって実施され得る。
[0111]1つまたは複数の実施形態では、記載の機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せにおいて実装され得る。ソフトウェアで実装される場合、それらの機能は、1つまたは複数の命令またはコードとして非一時的なコンピュータ可読媒体または非一時的なプロセッサ可読媒体上に記憶され得る。本明細書に開示されている方法またはアルゴリズムの動作は、非一時的なコンピュータ可読またはプロセッサ可読記憶媒体上に存在し得るプロセッサ実行可能ソフトウェアモジュール内で具現化され得る。非一時的なコンピュータ可読またはプロセッサ可読記憶媒体は、コンピュータまたはプロセッサによってアクセスされ得る任意の記憶媒体であってよい。それだけには限らないが例として、そのような非一時的なコンピュータ可読またはプロセッサ可読媒体は、RAM、ROM、EEPROM(登録商標)、FLASH(登録商標)メモリ、CD-ROMもしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または命令もしくはデータ構造の形態で所望のプログラムコードを記憶するために使用され得、コンピュータによってアクセスされ得る任意の他の媒体を含み得る。本明細書で使用されるとき、ディスク(disk、disc)は、コンパクトディスク(CD)、レーザディスク(登録商標)、光ディスク、デジタル多用途ディスク(DVD)、フロッピー(登録商標)ディスク、およびBlu-ray(登録商標)ディスクを含み、diskは、通常、データを磁気的に再現し、一方、discは、レーザを用いてデータを光学的に再現する。上記の組合せもまた、非一時的なコンピュータ可読およびプロセッサ可読媒体の範囲内に含まれる。さらに、方法またはアルゴリズムの動作は、コードおよび/もしくは命令の1つ、または任意の組合せ、またはセットとして、コンピュータプログラム製品内に組み込まれ得る非一時的なプロセッサ可読媒体および/またはコンピュータ可読媒体上に存在し得る。
[0112]開示されている実施形態の前述の説明は、当業者が誰でも特許請求の範囲を形にし、使用することを可能にするために提供されている。これらの実施形態に対する様々な修正が当業者には容易に明らかになり、本明細書に定義されている一般的原理は、特許請求の範囲から逸脱することなく他の実施形態に適用され得る。したがって、本開示は、本明細書に示されている実施形態に限定されることは意図されておらず、以下の特許請求の範囲ならびに本明細書に開示されている原理および新規の特徴と一致する最も広い範囲が与えられるべきである。
Claims (33)
- メッセージ内のプレーンテキストおよび暗号文を認証するためにエンドポイントノードのプロセッサによって実施される方法であって、
メッセージ内で送信されることになるプレーンテキストメッセージから暗号文を生成することと、
前記暗号文のハッシュおよび前記プレーンテキストメッセージのハッシュを生成することと、
前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの連結のデジタル署名を生成することと、
ネットワークノードに、前記暗号文、前記プレーンテキストメッセージの前記ハッシュ、および前記デジタル署名を備えるメッセージを送ることと
を備え、
前記暗号文、前記プレーンテキストメッセージの前記ハッシュ、および前記デジタル署名は、前記エンドポイントノードが前記署名された連結に署名したことを前記ネットワークノードが検証することができるように構成される、方法。 - 前記エンドポイントノードは、ビークルツーエブリシング(V2X)エンドポイントノードを備え、前記メッセージは、V2Xメッセージを備える、請求項1に記載の方法。
- 前記メッセージは、課料メッセージ、駐車アクセスメッセージ、道路状況メッセージ、ジオネットワーキングメッセージ、または緊急時対応要員メッセージのうちの1つとして構成される、請求項1に記載の方法。
- 前記プレーンテキストメッセージは、課料情報、駐車アクセス情報、道路状況情報、ジオネットワーキング情報、および緊急時対応要員情報のうちの1つを備える、請求項1に記載の方法。
- 前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの前記連結は、前記暗号文の識別または前記暗号文の前記ハッシュ、および前記プレーンテキストメッセージの識別または前記プレーンテキストメッセージの前記ハッシュを含むデータ構造を備える、請求項1に記載の方法。
- エンドポイントノードであって、
メッセージ内で送信されることになるプレーンテキストメッセージから暗号文を生成し、
前記暗号文のハッシュおよび前記プレーンテキストメッセージのハッシュを生成し、
前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの連結のデジタル署名を生成し、
ネットワークノードに、前記暗号文、前記プレーンテキストメッセージの前記ハッシュ、および前記デジタル署名を備えるメッセージを送る
ようにプロセッサ実行可能命令とともに構成されるプロセッサを備え、
前記暗号文、前記プレーンテキストメッセージの前記ハッシュ、および前記デジタル署名は、前記エンドポイントノードが前記署名された連結に署名したことを前記ネットワークノードが検証することができるように構成される、エンドポイントノード。 - 前記エンドポイントノードは、ビークルツーエブリシング(V2X)エンドポイントノードを備え、前記メッセージは、V2Xメッセージを備える、請求項6に記載のエンドポイントノード。
- 前記メッセージは、課料メッセージ、駐車アクセスメッセージ、道路状況メッセージ、ジオネットワーキングメッセージ、または緊急時対応要員メッセージのうちの1つとして構成される、請求項6に記載のエンドポイントノード。
- 前記プレーンテキストメッセージは、課料情報、駐車アクセス情報、道路状況情報、ジオネットワーキング情報、および緊急時対応要員情報のうちの1つを備える、請求項6に記載のエンドポイントノード。
- 前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの前記連結は、前記暗号文の識別または前記暗号文の前記ハッシュ、および前記プレーンテキストメッセージの識別または前記プレーンテキストメッセージの前記ハッシュを含むデータ構造を備える、請求項6に記載のエンドポイントノード。
- メッセージを処理するためにネットワークノードのプロセッサによって実施される方法であって、
エンドポイントノードから、暗号文、プレーンテキストメッセージのハッシュ、および前記暗号文のハッシュと前記プレーンテキストメッセージの前記ハッシュとの連結のデジタル署名を備えるメッセージを受信することと、
前記エンドポイントノードが前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの前記連結に署名したかどうか決定することと、
前記エンドポイントノードが前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの前記連結に署名したと決定したことに応答して、暗号鍵デバイスに、前記暗号文、前記プレーンテキストメッセージの前記ハッシュ、および前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの前記連結の前記デジタル署名を送ることとを備える、方法。 - 前記メッセージは、ビークルツーエブリシング(V2X)メッセージを備え、前記エンドポイントノードは、V2Xエンドポイントノードを備える、請求項11に記載の方法。
- 前記エンドポイントノードが前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの前記連結に署名したかどうか決定することは、
前記暗号文のハッシュを生成することと、
前記プレーンテキストメッセージの前記ハッシュと前記暗号文の前記生成されたハッシュとを連結することと、
前記プレーンテキストメッセージの前記ハッシュと前記暗号文の前記生成されたハッシュとの前記連結を、前記エンドポイントノードの公開鍵を使用して前記デジタル署名を検証するための入力として提供することとを備える、請求項11に記載の方法。 - 前記暗号文の前記ハッシュを生成することは、真正のエンドポイントノードによって使用されることが知られているハッシュアルゴリズムを使用して前記暗号文の前記ハッシュを生成することを備える、請求項11に記載の方法。
- 前記メッセージは、課料メッセージ、駐車アクセスメッセージ、道路状況メッセージ、ジオネットワーキングメッセージ、または緊急時対応要員メッセージのうちの1つとして構成される、請求項11に記載の方法。
- 前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの前記連結は、前記暗号文の識別または前記暗号文の前記ハッシュ、および前記プレーンテキストメッセージの識別または前記プレーンテキストメッセージの前記ハッシュを含むデータ構造を備える、請求項11に記載の方法。
- 暗号鍵デバイスに、前記暗号文、前記プレーンテキストメッセージの前記ハッシュ、および前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの前記連結の前記デジタル署名を送ることは、暗号鍵サーバに、前記暗号文、前記プレーンテキストメッセージの前記ハッシュ、および前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの前記連結の前記デジタル署名を送ることを備える、請求項11に記載の方法。
- 暗号鍵デバイスに、前記暗号文、前記プレーンテキストメッセージの前記ハッシュ、および前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの前記連結の前記デジタル署名を送ることは、暗号鍵モジュールに、前記暗号文、前記プレーンテキストメッセージの前記ハッシュ、および前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの前記連結の前記デジタル署名を送ることを備える、請求項11に記載の方法。
- エンドポイントノードから、暗号文、プレーンテキストメッセージのハッシュ、および前記暗号文のハッシュと前記プレーンテキストメッセージの前記ハッシュとの連結のデジタル署名を備えるメッセージを受信し、
前記エンドポイントノードが、前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの前記連結に署名したかどうか決定し、
前記エンドポイントノードが前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの前記連結に署名したと決定したことに応答して、暗号鍵デバイスに、前記暗号文、前記プレーンテキストメッセージの前記ハッシュ、および前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの前記連結の前記デジタル署名を送る
ようにプロセッサ実行可能命令とともに構成されるプロセッサを備える、ネットワークノード。 - 前記メッセージは、ビークルツーエブリシング(V2X)メッセージを備え、前記エンドポイントノードは、V2Xエンドポイントノードを備える、請求項19に記載のネットワークノード。
- 前記プロセッサは、
前記暗号文のハッシュを生成し、
前記プレーンテキストメッセージの前記ハッシュと前記暗号文の前記生成されたハッシュとを連結し、
前記プレーンテキストメッセージの前記ハッシュと前記暗号文の前記生成されたハッシュとの前記連結を、前記エンドポイントノードの公開鍵を使用して前記デジタル署名を検証するための入力として提供する
ようにプロセッサ実行可能命令とともにさらに構成される、請求項19に記載のネットワークノード。 - 前記プロセッサは、真正のエンドポイントノードによって使用されることが知られているハッシュアルゴリズムを使用して前記暗号文の前記ハッシュを生成するようにプロセッサ実行可能命令とともにさらに構成される、請求項19に記載のネットワークノード。
- 前記メッセージは、課料メッセージ、駐車アクセスメッセージ、道路状況メッセージ、ジオネットワーキングメッセージ、または緊急時対応要員メッセージのうちの1つとして構成される、請求項19に記載のネットワークノード。
- 前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの前記連結は、前記暗号文の識別または前記暗号文の前記ハッシュ、および前記プレーンテキストメッセージの識別または前記プレーンテキストメッセージの前記ハッシュを含むデータ構造を備える、請求項19に記載のネットワークノード。
- 前記プロセッサは、暗号鍵サーバに、前記暗号文、前記プレーンテキストメッセージの前記ハッシュ、および前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの前記連結の前記デジタル署名を送るようにプロセッサ実行可能命令とともにさらに構成される、請求項19に記載のネットワークノード。
- 前記プロセッサは、暗号鍵モジュールに、前記暗号文、前記プレーンテキストメッセージの前記ハッシュ、および前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの前記連結の前記デジタル署名を送るようにプロセッサ実行可能命令とともにさらに構成される、請求項19に記載のネットワークノード。
- メッセージ内のプレーンテキストおよび暗号文を認証するためにコンピューティングデバイスのプロセッサによって実施される方法であって、
暗号鍵デバイスから、エンドポイントノードによって発せられたプレーンテキストメッセージ、前記プレーンテキストメッセージの暗号文のハッシュ、および前記暗号文の前記ハッシュと前記プレーンテキストメッセージのハッシュとの連結のデジタル署名を受信することと、
前記エンドポイントノードが前記暗号文の前記ハッシュと前記プレーンテキストメッセージのハッシュとの前記連結に署名したかどうか決定することと、
前記エンドポイントノードが前記暗号文と前記プレーンテキストメッセージとの前記連結に署名したと決定したことに応答して、前記エンドポイントノードのためのデータトランザクションを実施することとを備える、方法。 - 前記メッセージは、ビークルツーエブリシング(V2X)メッセージを備え、前記エンドポイントノードは、V2Xエンドポイントノードを備える、請求項27に記載の方法。
- 前記エンドポイントノードが前記暗号文の前記ハッシュと前記プレーンテキストメッセージのハッシュとの前記連結に署名したかどうか決定することは、
前記プレーンテキストメッセージのハッシュを生成することと、
前記プレーンテキストメッセージの前記生成されたハッシュと前記暗号文の前記ハッシュとを連結することと、
前記プレーンテキストメッセージの前記生成されたハッシュと前記暗号文の前記ハッシュとの前記連結を、前記エンドポイントノードの公開鍵を使用して前記デジタル署名を検証するための入力として提供することと
を備える、請求項27に記載の方法。 - 前記プレーンテキストメッセージは、課料情報、駐車アクセス情報、道路状況情報、ジオネットワーキング情報、および緊急時対応要員情報のうちの1つを備える、請求項27に記載の方法。
- 前記暗号文の前記ハッシュと前記プレーンテキストメッセージの前記ハッシュとの前記連結は、前記暗号文の識別または前記暗号文の前記ハッシュ、および前記プレーンテキストメッセージの識別または前記プレーンテキストメッセージの前記ハッシュを含むデータ構造を備える、請求項27に記載の方法。
- 暗号鍵デバイスから、エンドポイントノードによって発せられたプレーンテキストメッセージ、前記プレーンテキストメッセージの暗号文のハッシュ、および前記暗号文の前記ハッシュと前記プレーンテキストメッセージのハッシュとの連結のデジタル署名を受信することは、暗号鍵サーバから、前記エンドポイントノードによって発せられた前記プレーンテキストメッセージ、前記プレーンテキストメッセージの暗号文のハッシュ、および前記暗号文の前記ハッシュと前記プレーンテキストメッセージのハッシュとの連結のデジタル署名を受信することを備える、請求項27に記載の方法。
- 暗号鍵デバイスから、エンドポイントノードによって発せられたプレーンテキストメッセージ、前記プレーンテキストメッセージの暗号文のハッシュ、および前記暗号文の前記ハッシュと前記プレーンテキストメッセージのハッシュとの連結のデジタル署名を受信することは、暗号鍵モジュールから、前記エンドポイントノードによって発せられた前記プレーンテキストメッセージ、前記プレーンテキストメッセージの暗号文のハッシュ、および前記暗号文の前記ハッシュと前記プレーンテキストメッセージのハッシュとの連結のデジタル署名を受信することを備える、請求項27に記載の方法。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202163158955P | 2021-03-10 | 2021-03-10 | |
US63/158,955 | 2021-03-10 | ||
US202163180450P | 2021-04-27 | 2021-04-27 | |
US63/180,450 | 2021-04-27 | ||
US17/497,120 US11792645B2 (en) | 2021-03-10 | 2021-10-08 | Authenticating plaintext and ciphertext in a vehicle-to-everything (V2X) message |
US17/497,120 | 2021-10-08 | ||
PCT/US2022/011077 WO2022191908A1 (en) | 2021-03-10 | 2022-01-04 | Authenticating plaintext and ciphertext in a vehicle-to-everything (v2x) message |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024512289A true JP2024512289A (ja) | 2024-03-19 |
Family
ID=80122875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023552347A Pending JP2024512289A (ja) | 2021-03-10 | 2022-01-04 | ビークルツーエブリシング(v2x)メッセージ内のプレーンテキストおよび暗号文の認証 |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP4305802A1 (ja) |
JP (1) | JP2024512289A (ja) |
KR (1) | KR20230153382A (ja) |
BR (1) | BR112023017604A2 (ja) |
TW (1) | TW202236873A (ja) |
WO (1) | WO2022191908A1 (ja) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7266847B2 (en) * | 2003-09-25 | 2007-09-04 | Voltage Security, Inc. | Secure message system with remote decryption service |
US20080263363A1 (en) * | 2007-01-22 | 2008-10-23 | Spyrus, Inc. | Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption |
CN108011715B (zh) * | 2016-10-31 | 2021-03-23 | 华为技术有限公司 | 一种密钥的分发方法、相关设备和系统 |
-
2022
- 2022-01-04 TW TW111100222A patent/TW202236873A/zh unknown
- 2022-01-04 JP JP2023552347A patent/JP2024512289A/ja active Pending
- 2022-01-04 BR BR112023017604A patent/BR112023017604A2/pt unknown
- 2022-01-04 KR KR1020237029655A patent/KR20230153382A/ko unknown
- 2022-01-04 EP EP22701452.9A patent/EP4305802A1/en active Pending
- 2022-01-04 WO PCT/US2022/011077 patent/WO2022191908A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
BR112023017604A2 (pt) | 2023-10-10 |
TW202236873A (zh) | 2022-09-16 |
WO2022191908A1 (en) | 2022-09-15 |
KR20230153382A (ko) | 2023-11-06 |
EP4305802A1 (en) | 2024-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7430817B2 (ja) | 通信方法、装置、およびシステム | |
KR20190138756A (ko) | 인증서를 이용한 v2x 수신기 처리 부하 저감 방법 및 장치 | |
JP7074863B2 (ja) | デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム | |
WO2020199134A1 (en) | Methods and systems for provisioning of certificates for vehicle-based communication | |
CN112435028B (zh) | 一种基于区块链的物联网数据共享方法及装置 | |
CN105308899A (zh) | 数据认证装置和数据认证方法 | |
Barskar et al. | Vehicular ad hoc networks and its applications in diversified fields | |
KR101954507B1 (ko) | 차량의 인증서 생성 방법 및 장치 | |
Sumra et al. | Trust and trusted computing in VANET | |
CN115694891B (zh) | 一种基于中央计算平台的路侧设备通信系统及方法 | |
US11716596B2 (en) | Methods and systems for communication vehicle-to-everything (V2X) information | |
Tbatou et al. | Security of communications in connected cars modeling and safety assessment | |
Bhargava et al. | A Systematic Approach for Attack Analysis and Mitigation in V2V Networks. | |
KR20210142170A (ko) | 보안 긴급 차량 통신 | |
Da Silva et al. | Examining privacy in vehicular ad-hoc networks | |
US11792645B2 (en) | Authenticating plaintext and ciphertext in a vehicle-to-everything (V2X) message | |
US11613264B2 (en) | Transmit-side misbehavior condition management | |
US12003966B2 (en) | Local misbehavior prevention system for cooperative intelligent transportation systems | |
JP2024512289A (ja) | ビークルツーエブリシング(v2x)メッセージ内のプレーンテキストおよび暗号文の認証 | |
US11937087B2 (en) | Vehicle-to-everything (V2X) participant type-based misbehavior detection | |
CN117044162A (zh) | 认证车联网(v2x)消息中的明文和密文 | |
TW202236872A (zh) | 車聯萬物(v2x)資訊的通訊方法和系統 | |
CN116918361A (zh) | 用于传达车联网(v2x)信息的方法和系统 | |
US20240235844A9 (en) | Communication Method and Communication Apparatus | |
Kanáliková et al. | Trends in the area of security within c2c communications |