JP6812571B2 - V2x通信装置、及びそのデータ通信方法 - Google Patents

V2x通信装置、及びそのデータ通信方法 Download PDF

Info

Publication number
JP6812571B2
JP6812571B2 JP2019553927A JP2019553927A JP6812571B2 JP 6812571 B2 JP6812571 B2 JP 6812571B2 JP 2019553927 A JP2019553927 A JP 2019553927A JP 2019553927 A JP2019553927 A JP 2019553927A JP 6812571 B2 JP6812571 B2 JP 6812571B2
Authority
JP
Japan
Prior art keywords
communication device
information
crl
communication
mbb
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019553927A
Other languages
English (en)
Other versions
JP2020517144A (ja
JP2020517144A5 (ja
Inventor
ソヨン キム
ソヨン キム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2020517144A publication Critical patent/JP2020517144A/ja
Publication of JP2020517144A5 publication Critical patent/JP2020517144A5/ja
Application granted granted Critical
Publication of JP6812571B2 publication Critical patent/JP6812571B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、V2X通信のための装置(device)、及びデータ通信方法に関し、特に、V2X通信装置上の誤動作の検出管理に関する。
最近、車両(vehicle)は、機械工学の中心で、電気、電子、通信技術が融合された複合的な産業技術の結果となっており、このような面において、車両はスマートカーとも呼ばれる。スマートカーは、運転者、車両、交通インフラ等を連結し、交通安全/複雑解消のような伝統的な意味の車両技術だけでなく、今後、様々なユーザーオーダーメイド型の移動サービスを提供するはずだ。このような連結性は、V2X(Vehicle to Everything)通信技術を使用して具現できる。車両の連結性を提供するシステムをコネクテッド(connected)車両システムと称してもよい。
車両の連結性(connectivity)が強化されて増加するのに伴って、V2X通信の対象になるサービスの量及び種類もまた増加している。また、V2X通信は、メッセージの信頼性及び正確度を高めるために、短い応答待ち時間(low latency)を要求する。これに対して、チャネルは限定されており、効率的なV2X通信方法が要求される。
前述した技術的課題を解決するために、本発明の実施例に係るV2X通信装置のデータ通信方法は、誤動作の検出(MBD)に関する情報を収集するためのMBD情報要請メッセージを送信する段階と、外部のV2X通信装置からMBD情報要請メッセージに対する応答メッセージであるMBD情報応答メッセージを受信する段階であって、前記MBD情報応答メッセージは、前記外部のV2X通信装置の誤動作に関する情報を含むMBD情報を含み、及び前記MBD情報に基づいて認証書廃棄リスト(CRL)情報を生成する段階を含み、前記V2X通信装置は、前記V2X通信装置が前記CRL情報を生成する誤動作のブローカー(MBB)として動作するために要求される予め設定されたセキュリティレベルを有することができる。
実施例として、前記MBD情報要請メッセージは、前記V2X通信装置が前記MBBに該当することを知らせるためのMBBアナウンスメント情報を含むことができる。
実施例として、前記MBD情報要請メッセージは周期的に送信されることができる。
実施例として、前記V2X通信装置が第1モードで動作する場合、前記CRL情報をCRL分配装置に伝達する段階をさらに含み、前記CRL情報は、前記CRL分配装置によって放送されることができる。
実施例として、前記CRL情報を前記CRL分配装置に伝達する段階は、前記CRL情報をインフラストラクチャーのV2X通信装置を介して前記CRL分配装置に伝達するか、又は前記CRL情報を長距離ネットワークを介して前記CRL分配装置に直接伝達することができる。
実施例として、前記V2X通信装置が第2モードで動作する場合、前記CRL情報を放送する段階をさらに含むことができる。
本発明の一実施例に係るV2X通信装置において、データを格納する保安/非保安の格納装置と、無線信号を送受信するRFユニットと、前記RFユニットを制御するプロセッサとを含み、前記プロセッサは、誤動作の検出(MBD)に関する情報を収集するためのMBD情報要請メッセージを送信し、外部のV2X通信装置からMBD情報要請メッセージに対する応答メッセージであるMBD情報応答メッセージを受信し、前記MBD情報応答メッセージは、前記外部のV2X通信装置の誤動作に関する情報を含むMBD情報を含み、及び前記MBD情報に基づいて認証書廃棄リスト(CRL)情報を生成し、前記V2X通信装置は、前記V2X通信装置が前記CRL情報を生成する誤動作のブローカー(MBB)として動作するために要求される予め設定された保安レベルを有することができる。
実施例として、前記MBD情報要請メッセージは、前記V2X通信装置が前記MBBに該当することを知らせるためのMBBアナウンスメント情報を含むことができる。
実施例として、前記MBD情報要請メッセージは周期的に送信されることができる。
実施例として、前記プロセッサは、前記V2X通信装置が第1モードで動作する場合、前記CRL情報をCRL分配装置に伝達することをさらに含み、前記CRL情報は、前記CRL分配装置によって放送されることができる。
実施例として、前記CRL情報を前記CRL分配装置に伝達することは、前記CRL情報をインフラストラクチャーのV2X通信装置を介して前記CRL分配装置に伝達するか、又は前記CRL情報を長距離ネットワークを介して前記CRL分配装置に直接伝達するものであり得る。
実施例として、前記プロセッサは、前記V2X通信装置が第2モードで動作する場合、前記CRL情報を放送することをさらに含むことができる。
移動性を有する車両のV2X通信装置が誤動作情報の収集及び/又は認証書廃棄リスト(CRL)情報の生成のための誤動作のブローカーとして動作することができ、効率的な誤動作の検出管理を行うことができる。
V2X通信装置がCRL情報の放送のための別途の分配装置を介することなく、直接CRL情報を送信することができ、これを受信した別のV2X通信装置が迅速に誤動作が検出されたV2X通信装置をV2X通信から除外させることができる。
V2X通信装置がセルラーネットワークのような長距離ネットワークの連結を介してCRL情報を分配装置に伝達することができ、V2X通信装置が分配装置と連結されたインフラストラクチャーのV2X通信装置の通信範囲にない場合にも、CRL情報を分配装置に伝達することができる。
以下で、本発明の効果について、構成に対する説明と共にさらに説明する。
本発明の実施例に係る知能型交通システムを示す。 本発明の実施例に係るV2X通信システムの信頼(trust)メッセージの通信方法を示す。 本発明の実施例に係るV2X通信装置間の通信を示す。 本発明の実施例に係るV2X通信装置のプロトコルスタックを示す。 本発明の第1実施例に係るセキュリティサービスを提供するV2X通信装置のプロトコルスタックを示す。 本発明の一実施例に係るV2X通信装置が保安処理を行う方法を示す。 本発明の一実施例に係る信頼階層(trust hierarchy)の構造を示す。 本発明の一実施例に係るエンドエンティティで動作するV2X通信装置のブートストラッププロセシングを示す。 本発明の一実施例に係るエンドエンティティで動作するV2X通信装置の誤動作レポーティングプロセスを示す。 本発明の第2実施例に係るセキュリティサービスを提供するV2X通信装置のプロトコルスタックを示す。 本発明の一実施例に係るV2X通信システムの信頼モデルを示す。 本発明の一実施例に係るV2X通信システムの信頼モデルにおける情報のフローを示す。 本発明の一実施例に係るV2X通信装置の保安ライフサイクルを示す。 本発明の一実施例に係るMBBが追加されたV2X通信システムを示す。 本発明の一実施例に係るV2X通信装置が長距離通信ネットワーク又は短距離通信ネットワークを介してV2X通信を行う方法を示す。 本発明の一実施例に係るV2X通信装置がMBD情報を収集及び提供する方法を示す。 本発明の一実施例に係るMBB COモードで動作するV2X通信装置がMBD情報を収集及び提供する方法を示す。 本発明の一実施例に係るMBB CBモードで動作するV2X通信装置がMBD情報を収集及び提供する方法を示す。 本発明の一実施例に係るV2X通信装置が、該当V2X通信装置がMBBに該当することを知らせるために送信するV2Xメッセージを示す。 本発明の別の実施例に係るV2X通信装置が、該当V2X通信装置がMBBに該当することを知らせるために送信するV2Xメッセージを示す。 本発明の一実施例に係るV2X通信装置がMBD情報を提供するために送信するV2Xメッセージを示す。 本発明の一実施例に係るMBB COモードで動作するV2X通信装置がV2X通信を行う方法を示す。 本発明の実施例に係るV2X通信装置を示す。 本発明の実施例に係るV2X通信装置の通信方法を示す。
本発明の好ましい実施例について具体的に説明し、その例は添付図に示す。添付図を参照した以下の詳細な説明は、本発明の実施例に係って具現できる実施例のみを示すよりは、本発明の好ましい実施例を説明するためのものである。次の詳細な説明は、本発明に対する徹底的な理解を提供するために細部事項を含むが、本発明がこのような細部事項を全て必要とするものではない。本発明は、以下で説明される実施例がそれぞれ別々に使用されるべきではない。複数の実施例又は全ての実施例が共に使用でき、特定の実施例は組み合わせとして使用されることもできる。
本発明で使用される殆どの用語は、該当分野で広く使用される一般的なものから選択されるが、一部用語は出願人によって任意に選択され、その意味は必要に応じて次の説明で詳しく叙述する。従って、本発明は、用語の単純な名称や意味ではなく、用語の意図された意味に基づいて理解されなければならない。
本発明は、V2X通信装置に関し、V2X通信装置はITS(Intelligent Transport System)システムに含まれ、ITSシステムの全体又は一部の機能を行うことができる。V2X通信装置は、車両と車両、車両とインフラ、車両と自転車、モバイル機器等との通信を行うことができる。実施例として、V2X通信装置は、車両のオンボードユニット(OBU;On Board Unit)に該当するか、OBUに含まれ得る。OBUは、OBE(On Board Equipment)とも称され得る。V2X通信装置は、インフラストラクチャーのRSU(Road Side Unit)に該当するか、RSUに含まれ得る。RSUは、RSE(RoadSide Equipment)とも称され得る。或いは、V2X通信装置は、ITSステーションに該当するか、ITSステーションに含まれ得る。V2X通信を行う任意のOBU、RSU、及びモバイル装備等をいずれもITSステーションとも称し得る。或いは、V2X通信装置は、WAVE(Wireless Access in Vehicular)装置に該当するか、WAVE装置に含まれ得る。V2X通信装置はV2X装置とも略称され得る。
図1は、本発明の実施例に係る知能型交通システムを示す。
知能型交通システム(C−ITS:Cooperative Intelligent Transport System)は、既存の交通システムに情報通信、制御、電子技術が追加され、交通運営管理の効率性を高めて、ユーザーの便宜と安全を向上させる。知能型交通システムにおいて、車両だけでなく、信号灯、電光板のような交通インフラシステムもV2X通信を行い、このようなインフラストラクチャーは、前述したようにRSUと略称され得る。
図1のように、知能型交通システムにおいては、V2X通信装置を含む歩行者デバイス1010、RSU1020、車両1030、1040、1050が互いに通信する。実施例として、V2X通信は、IEEE 802.11pの通信技術に基づいて行われることができる。IEEE 802.11pに基づいた通信技術をDSRC(Dedicated Short−Range Communication)とも称し得る。実施例として、IEEE 802.11pに基づいたV2X通信は、約600mの範囲の短距離通信技術になることができる。V2X通信は、CAM(Cooperative Awareness Message)又はDENM(Decentralized Enviriomental Notification Message)を放送することができる。
CAMは、ITSネットワークで分配(distribute)され、ITSステーションの存在(presence)、位置、又は通信状態のうち少なくとも一つに対する情報を提供する。DENMは、感知されたイベントに対する情報を提供する。DENMは、ITSステーションが感知した任意の走行状況又はイベントに対する情報を提供することができる。例えば、DENMは、非常電子ブレーキ灯、車両事故、車両問題、交通コンディション等のような状況に対する情報を提供することができる。
図1において、車両1030及び車両1040は、RSU1020の通信カバレッジ内に存在する。しかし、車両1050は、RSU1020の通信カバレッジ外に存在するので、RSUと直接通信できない。
図2は、本発明の実施例に係るV2X通信システムの信頼(trust)メッセージの通信方法を示す。
図2の実施例において、V2X通信システムは、V2X通信装置(例えば、ITSステーション又はWAVE装置)がV2X通信のためのメッセージを安全に送受信するために要求される保安システムであり得る。このようなV2X通信システムは、信頼性のある(trusted)メッセージの通信のための一つ以上のエンティティ(entity)を含むことができる。例えば、示すように、V2X通信システムは、ルート認証局(ルートCA:Root Certificate Authority)、登録局(EA:Enrollment Authority)、認可局(AA:Authorisation Authority)及び/又は少なくとも一つのV2X通信装置を含むことができる。実施例として、V2X通信装置はOBEに該当するか、又はRSEに該当し得る。
ルートCAは、登録コンフィデンシャルを発給することができるという証明(proof)をEA及びAAに提供することができる。このようなルートCAは、EAとAAに対する権限及び義務を定義し、EAとAAを認証して、EAとAAの義務履行をチェックすることができる。このようにEAとAAはルートCAによって制御されることができる。
EAは登録コンフィデンシャル(enrolment credentials)のライフサイクルの管理を担当するエンティティであって、V2X通信装置を認証し、V2X通信に対する接近(acess)を承認(grant)することができる。EAは、長期認証局(Long−term Certificate Authority)と称されることもある。このようなEAは、登録認証書(EC:Enrollment Certificate)を発行することができる。V2X通信装置は、送信(sending)のV2X通信装置が適したV2X送信装置であるかを認証するためにECを有することができる。ECは長期認証書(LTC:Long Term Certificate)とも称され得る。
AAは、認可チケット(AT:Authorisation Ticket)の発給及び使用をモニタリングすることを担当するエンティティであって、V2X通信装置に特定のV2Xサービスを使用することができる権威のある証明(authoritative proof)を提供することができる。AAは、短期認証局(Short−term Certificate Authority)又は匿名認証局(Psuedonum Certificate Authority)とも称され得る。このようなAAは、ATを発行することができる。V2X通信装置は、V2X通信装置が受信されたV2Xメッセージ(例えば、CAM、DENM)を検証(authenticate)するためにATを有することができる。ATは短期認証書(Short−term Certificate)又は匿名認証書(PC:Psuedonum Certificate)と称され得る。
V2X通信装置は、EAからV2X通信に接近できる権限(right)を獲得することができ、AAからV2Xサービスを呼び出せる権限を交渉(negotiate)することができる。例えば、V2X通信装置は、EAにEC(LCT)を要請し、EAからECを獲得することができる。また、V2X通信装置は、AAにAT(PC)を要請し、AAからATを獲得することができる。また、V2X通信装置は、V2Xメッセージを送受信することができる。例えば、V2X通信装置は、EC及びATを用いて、別のV2X通信装置と信頼メッセージの通信を行うことができる。また、V2X通信装置は、受信されたV2Xメッセージを別のV2X通信装置へ伝達することができる。本明細書では、V2Xメッセージを送信するV2X通信装置を送信(seding)のV2X通信装置と称し、V2Xメッセージを受信するV2X通信装置を受信(receiving)のV2X通信装置と称し、受信されたV2X通信装置を別のV2X通信装置へ送る(forwarding)V2X通信装置を伝達(relaying)のV2X通信装置と称する。
前述したエンティティを含むV2X通信システム(保安システム)内のV2X通信装置が信頼メッセージ通信を行う方法については、以下で各図を参照として詳しく説明する。
図3は、本発明の実施例に係るV2X通信装置間の通信を示す。
コネクテッド車両システムにおいて、車両、インフラストラクチャー、歩行者(Pedestrian)の個人化機器に装着されたV2X通信装置は、図3で示す装置構成を含むこともできる。
図3の実施例において、車両のV2X通信装置に含まれた構成に関する説明は以下の通りである。車両のV2X通信装置は、OBE(On Board Equipment)を含むことができる。実施例として、OBEは、複数のアンテナシステム及びOBEコントロールプロセスECU(Electronic Control Unit)を含むことができる。アンテナシステムの構成は統合されるか、又は別に備えられることができ、一部の組み合わせで含まれることもできる。
GNSS(Global Navigation Satellite Systems)システム:人工衛星から発信する電波を用いて、地球全域で動く物体の位置、高度値、速度を計算する衛星航法システム。これは、車両のV2X通信装置に含まれる、車両の位置情報を把握するためのアンテナ及びそのサブシステムに該当し得る。
DSRC(edicated Short Range Communication)ラジオサブシステム(Radio sub system):DSRCプロトコルによる送信/受信のためのアンテナと該当サブシステム。
セルラーサブシステム(Cellular Sub System):セルラーデータ通信のためのアンテナと該当サブシステム。
放送サブシステム(Broadcasting sub System):放送データを送信/受信するためのアンテナと該当サブシステム。
OBEコントロールプロセスECU:OBEコントロールプロセスECUは、コントローラ又はプロセッサと略称し得る。コントローラは、複数の異種のシステムから受信されるデータメッセージをプロセシングし、車両内の別のECUをコントロールして、適切な動作を行うことができる。コントローラはこのようなデータプロセシング及び車両の制御/駆動のためのアプリケーションを実行することができる。また、コントローラは、車両内の別の電子装備又はセンサから受信したセンシングデータをプロセシングし、外部のV2X通信装置/車両に送信することができる。実施例として、車両内の全ての情報は、コントローラを介して共有可能な標準化されたフォーマットに変換されることができる。図3のように、セーフティアプリケーション(Safety Application)が実行され、車両内のCAN、Ethernet等のようなバスと情報を送受信することができる。また、車両のオーディオ、ディスプレイのようなDVI(Driver Vehicle Interface)を介してユーザーに情報が提供できる。
このように構成されたV2X通信装置は、別の車両だけでなく、インフラストラクチャー、歩行者、及びクラウド/サーバ(Cloud/Server)のような支援システムと通信できる。
また、図3の実施例において、インフラストラクチャーのV2X通信装置に含まれた構成に関する説明は下記の通りである。インフラストラクチャーのV2X通信装置は、RSE(Road Side Equipment)を含むことができる。RSEは車両のOBEと同様に、複数のアンテナシステム及びコントローラ(プロセッサ)を含むことができる。アンテナシステムの構成は統合されるか、別に備えられることができ、一部の組み合わせで含まれることもできる。一方、RSEのコントローラは、OBEのコントローラと同一又は類似の動作を行うことができる。例えば、RSEのコントローラは、複数の異種のシステムから受信されるデータメッセージをプロセシングし、インフラストラクチャー内の別のECUをコントロールして、適切な動作を行うことができる。
RSEはトラフィックコントローラ(Traffic Controller)の情報を受信して車両と通信できる。RSEは固定装置になることができ、バックエンド(Backend)連結されてプロバイダとして動作できる。しかし、実施例に係って、RSEは車両から情報を収集し、これを再度送信することができるので、プロバイダ装置だけでなく、ユーザー装置として動作することもできる。
また、図3の実施例において、歩行者の個人化機器(VRU装置)のV2X通信装置に含まれた構成に関する説明は下記の通りである。VRU装置のV2X通信装置は、複数のアンテナシステム、及びコントローラ(プロセッサ)を含むことができる。アンテナシステムの構成は統合されるか、別に備えられることができ、一部の組み合わせで含まれることもできる。一方、VRU装置のコントローラは、OBEのコントローラと同一又は類似の動作を行うことができる。例えば、VRU装置のコントローラは複数の異種のシステムから受信されるデータメッセージをプロセシングし、個人化機器内の別のECUをコントロールして、適切な動作を行うことができる。また、コントローラは、このようなデータプロセシング及び個人化機器の制御/駆動のためのアプリケーションを実行することができる。さらに、コントローラは、個人化機器内の別の電子装備又はセンサから受信したセンシングデータをプロセシングし、外部のV2X通信装置に送信することができる。図3のように、セーフティアプリケーション(Safety Application)が実行され、個人化機器内と情報を送受信することができる。また、個人化機器のオーディオ、ディスプレイのようなVRUインターフェースを介してユーザーに情報が提供できる。
図3で示すように、車両間の通信はV2V通信と称され得、車両とインフラストラクチャー間の通信は、V2I通信又はI2V通信と称され得、車両と歩行者の個人化機器間の通信は、V2P通信又はP2V通信と称され得る。例えば、DSRCを用いた車両間の通信は、DSRC V2V通信と称され得、DSRCを用いた車両とインフラストラクチャー間の通信は、DSRC V2I通信又はDSRC I2V通信と称され得、DSRCを用いた車両と歩行者の個人化機器間の通信は、DSRC V2P通信又はDSRC P2V通信と称され得る。一方、車両と別のV2X通信装置間の通信は、V2X通信と通称され得、V2X通信装置と別のV2X通信装置間の通信は、X2Xとも通称され得る。
図4は、本発明の実施例に係るV2X通信装置のプロトコルスタックを示す。具体的に、図4は、本発明の実施例に係る米国(US)又は欧州(EU)のV2X通信装置のプロトコルスタックを示す。
図3で示したV2X通信装置は、V2X通信のために図4で示す通信プロトコルを使用することによって、互いに通信できる。
図4に含まれている各レイヤに関する説明は下記の通りである。
アプリケーション(application)レイヤ:アプリケーションレイヤは様々な使用例(use case)を具現及び支援することができる。例えば、アプリケーションは、道路安全(Road Safety)、効率的交通情報(Efficient Traffic Information)、その他アプリケーション情報(Other application)を提供することができる。
ファシリティー(facilities)レイヤ:OSIレイヤ5(セッション(session)レイヤ)、レイヤ6(プレゼンテーション(presentation)レイヤ)、レイヤ7(アプリケーション(application)階層)に対応するレイヤ。ファシリティーレイヤはアプリケーションレイヤで定義された様々な使用例を効果的に実現できるように支援することができる。例えば、ファシリティーレイヤは、アプリケーションを支援するためのメッセージをエンコーディング/デコーディングするためのAPIを提供することができる。実施例として、メッセージはASN.1方式によってエンコーディング/デコーディングされることができる。
このようなファシリティーレイヤで提供されるサービス及びメッセージセットが、米国ではSAE(Society of Automotive Engineers)により規定され、欧州ではETSI ITSにより規定される。例えば、米国の場合、基本安全アプリケーション(Basic Safety Application)を支援するためのBSM(Basic Safety Message)メッセージ、EVA(Emergency Vehicle Alert)メッセージ、インターセクション安全アプリケーション(Intersection Safety Application)を支援するためのMAP(MapData)、SPAT(Signal Phase And Timing)、ICA(Intersection Collision Alert)メッセージ、旅行者情報アプリケーション(Traveler Information Application)を支援するためのRSA(Roadside Alert)、TIM(Treaveler Information Message)メッセージ等がメッセージセットとして提供できる。欧州の場合、CAM(Cooperative Awareness Message)、DENM(Decentralized Environmental Notification Message)メッセージ等がメッセージセットとして提供できる。
ネットワーキング及びトランスポート(Networking & Transport)レイヤ:OSIレイヤ3(ネットワーク(network)レイヤ)、レイヤ4(トランスポート(transport)レイヤ)に対応するレイヤ。ネットワーキング/トランスポートレイヤは、様々なトランスポートプロトコル、及びネットワークプロトコルを使用することによって、同種(homogenous)/異種(heterogenous)のネットワーク間の車両通信のためのネットワークを構成することができる。例えば、ネットワーキング/トランスポートレイヤはTCP/UDP+IPv6等のインターネットプロトコルを使用したインターネット接続とルーティングを提供することができる。或いは、ネットワーキング/トランスポートレイヤは、BTP(Basic Transport Protocol)/ジオネットワーキング(GeoNetworking)等、地理的位置情報(Geographical position)ベースのプロトコルを使用し、車両のネットワークを構成することができる。或いは、ネットワーキング/トランスポートレイヤは、WSMP(WAVE Short Message Protocol)(例えば、WSMP−N及びWSMP−T)を使用し、車両のネットワークを構成することができる。
また、ネットワーキング及びトランスポートレイヤは、提供されるサービスに対するアドバタイズメント(advertisement)を提供することができる。例えば、米国の場合、WSA(WAVE Service Advertisement)を通じてこのようなアドバタイズメントが提供でき、欧州の場合、SAM(Service Announcement Message)を通じてこのようなこのアドバタイズメントが提供できる。
アクセス(Access)レイヤ:OSIレイヤ1(フィジカル(physical)レイヤ)、レイヤ2(データリンク(data link)レイヤ)に対応するレイヤ。アクセスレイヤは、上位レイヤから受信したメッセージ/データを物理的チャネルを介して送信できる。例えば、アクセスレイヤは、IEEE 802.11及び/又は802.11p標準ベース通信技術、IEEE 802.11及び/又は802.11p標準のWIFIフィジカル送信技術、DSRC技術、衛星/広帯域無線移動通信を含む2G/3G/4G(LTE)/5G無線セルラー通信技術、GPS(Global Positioning System)技術、ブルートゥース、又はIEEE 1609 WAVE技術のうち少なくとも一つに基づいてデータ通信を実行/支援できる。一方、米国の場合、車両環境での通信を支援するために、IEEE 1609.4標準ベースのMAC技術を補完して使用する。
セキュリティ(Security)レイヤ:データ信頼(data trust)及びプライバシーのためのレイヤ。セキュリティレイヤは、プライバシーを保証するための認証(authentication)と暗号化機能(encryption function)を提供することができる。認証は、送信者(sender)が権限のある正当なV2X通信装置であるかと、送られたデータが変更されなかったかを示すために使用され、暗号化はデータの秘密(secret)を維持するために使用される。実施例として、ネットワーキング/トランスポートレイヤで生成されたメッセージやデータは、その種類によってセキュリティ(secirity)レイヤを経て保護されて(secured)送信されるか、又は非保護されて(non−secured)送信されることができる。
マネージメント(management)レイヤ:マネージメントレイヤはMDCC(Multi−channel Decentralized Congestion Control)を提供することができる。また、マネージメントレイヤは、上位レイヤ(Higher Layer)から伝達された情報に基づいて、サービスアドバタイズメントに対するコンテンツを生成することができ、このコンテンツは、IP構成(IP configuration)情報及びセキュリティクリデンシャル(security credential)情報を含むことができる。また、マネージメントレイヤは、受信されたサービスアドバタイズメントをモニタリングし、チャネル品質(channel quality)を推定し、チャネル割り当て/スイッチングスケジュール(channel allocation/switching schedule)を決定することができる。
以下では、図5乃至9を参照し、第1タイプのV2X通信装置がセキュリティサービスを提供する方法を説明し、図10乃至13を参照し、第2タイプのV2X通信装置がセキュリティサービスを提供する方法を説明する。実施例として、第1タイプのV2X通信装置は、図4の米国(US)の通信プロトコルによってV2X通信を行うV2X通信装置であってもよく、第2タイプのV2X通信装置は、図4の欧州(EU)の通信プロトコルによってV2X通信を行うV2X通信装置であってもよい。
図5は、本発明の第1実施例に係るセキュリティサービスを提供するV2X通信装置のプロトコルスタックを示す。図5の実施例において、V2X通信装置は、IEEE 1609.2標準ベースのセキュリティサービスを提供するV2X通信装置(例えば、WAVE装置)であってもよい。図5のセキュリティサービスは、WAVEセキュリティサービスと称されてもよく、図5のプロトコルスタックはWAVEプロトコルスタックと称されてもよい。図5で示すセキュリティサービスは、内部(internal)のセキュリティサービス及び上位レイヤのセキュリティサービスを含むことができる。
まず、内部のセキュリティサービスは、保安データサービス(SDS:Secure Data Service)とセキュリティサービス管理エンティティ(SSME:Security Services Management Entity)を提供することができる。
SDSは、PDU(Protocol Data Unit)を管理することができる。例えば、SDSは、送信のために保護されていない(unsecured)PDUをSPDU(Secured Protocol Data Unit)に変換することができる。また、SDSは、受信の際にSPDUを処理することができ、これはSPDUをPDUに変換することを含む。このとき、SPDUのフォーマットは署名された(signed)データであってもよく、又は暗号化された(encrypted)データであってもよい。保安データサービスを使用するエンティティは、保安データ交換エンティティ(SDEE:Secure Data Exchange Entity)と称され得る。
SSMEは認証書に対する情報を管理することができる。例えば、SSMEはSDSに格納された認証書と、CA(Certificate Authoritues)に属した認証書に対する認証情報を格納/管理することができる。
上位レイヤのセキュリティサービスは、認証書廃棄リスト検証エンティティ(CRLVE:Certificate Revocation List Veritication Entity)と、ピアツーピア認証書分配エンティティ(P2PCDE:Peer−to−Peer Certificate Distribution Entity)を提供することができる。
CRLVEは、入ってくる(incoming)CRLを検証することができる。例えば、CRLVEは、SSMEから受信した、又はSSMEに伝達する認証書廃棄リスト(Certificate Revocation List:CRL)を検証することができる。また、CRLVEは、格納のために関連の廃棄情報をSSMEに伝達することができる。
P2PCDEは、ピアツーピア認証書分配を可能にする。P2PCDEは、WAVE装置がアンノウン(unkown)認証書を学習させる。このとき、WAVE装置は別のピア装置(Peer device)に必要な情報を要請し、これを利用してアンノウン認証書を学習することができる。
前述したサービスを提供するために、図5に示すIEEE 1609.2標準では、SAP(Service Access Point)(例えば、Sec−SAP、SSME SAP、SSME−Sec SAP等)を提供し、このSAPを通じて、IEEE 1609.2標準ベースのあるエンティティから他のエンティティへの通信が行われることができる。これをSDEE間のデータ交換と称し得る。
図6は、本発明の一実施例に係るV2X通信装置が保安処理を行う方法を示す。図5と同様に、図6の実施例において、V2X通信装置はIEEE 1609.2標準ベースのセキュリティサービスを提供するV2X通信装置(例えば、WAVE装置)であってもよい。このような図6の実施例は、SDSを使用した保安処理の例示的な処理フローを示す。
図6を参照すると、SDSはデータを処理するようにする要請と共にSDEEによって呼び出されることができる。処理されたデータは、呼び出したSDEEにリターンされることができる。保安データの交換は、二つのSDEEを含むことができ、一つは送信(sending)のSDEEであり、もう一つは受信(receiving)のSDEEであり得る。
送信のSDEEは、送信側の保安処理を行うために、SDSを呼び出すことができる。この場合、処理の結果は、送信エンティティにリターンされるSPDUであり得る。送信のSDEEはSPDUの送信に先だって、少なくとも一回、可能には多数回SDSを呼び出すことができる。
受信のSDEEは、受信されたSPDUのコンテンツに対する保安処理を行うために、SDSを呼び出すことができる。この場合、SPDUを含むことができ、SPDUに関する追加情報を含むことができる、処理の結果が受信のSDEEにリターンされることができる。受信されたSPDUの完全な処理は、SDSの多重呼出を要求することができる。
以下では、PKI(Public Key Ingrastructure)のクリデンシャルを管理するためのセキュリティ管理システム(Security Management System)を説明する。例えば、セキュリティ管理システムを通じた認証書要請、認証書管理、及びCRL分配(distribution)案等について説明する。セキュリティ管理システムは、セキュリティクリデンシャル管理システム(SCMS:Security Credentials Management System)又は信頼モデル(trust model)とも称され得る。
セキュリティ管理システムの説明に先だって、まず、セキュリティ管理システムにより管理される様々な種類の認証書について説明する。V2X通信システムは様々な種類の認証書を支援し、セキュリティ管理システムはこのような認証書を発行して廃棄させることができる。各認証書は異なるライフタイムと更新周期を有することができる。例えば、ルートCAは、17年のライフタイムを有することができ、ルートCAにより制御されるEAは、11年のライフタイムを有することができ、EAにより発行されるECは、6年のライフタイムを有することができる。
まず、車両又は車両のOBEは、OBE登録認証書(EC)、匿名認証書(PC)、及び/又は識別認証書(IC:Identification Certificate)を有することができる。OBEのECは、認証書の要請を検証するために使用される認証書であって、OBEのパスポート(passport)のような役割を行うことができる。車両はこのECを用いて、AAにPC及び/又はICを要請することができる。ECは暗号化キーを有しておらず、OBEがブートストラッププロセスを行う間に発給できる。また、ECは有効期間を有している。従って、ECはOBEの全体動作のライフタイムの間に有効なものではなく、再設定(re−establishment)過程が必要であり得る。また、各ECは少なくとも一つのPSID(Provider Service ID)を有することができる。
PCは所有者(holder)の許可(permission)を指示するが、所有者の身元(identity)は指示しない認可認証書(authorization certificate)であって、BSMのようなV2Xメッセージの認証(authentication)や誤動作のレポーティング(misbehavior reporting)等のために使用されることができる。PCは暗号化キーを有さず、プライバシーの理由で1つのOBEは複数の有効なPCを有することができる。従って、PCは必要に応じて、できるだけ頻繁に変わり得る。
ICはV2Iアプリケーション内の認証のために使用されることができる。ICはPCと類似のプロビジョニングプロセス(provisioning process)を有するが、異なるPSID及びパラメータを有することができる。
インフラストラクチャー又はインフラストラクチャーのRSE(又は、RSU)は、RSE登録認証書(EC)及び/又はアプリケーション認証書(AC)を有することができる。
RSEのECは、認証書の要請を検証するために使用される認証書であって、RSEのパスポートのような役割を行うことができる。このECはACを要請するために使用されることができる。OBEのECと同様に、RSEのECは暗号化キーを有しておらず、RSEがブートストラッププロセスを行う間に発給できる。また、OBEのECと同様に、RSEのECは有効期間を有しているので、RSEの全体動作のライフタイムの間に有効なものではなく、再設定(re−establishment)過程が必要であり得る。また、各ECは少なくとも一つのPSIDを有することができる。
ACは認証と暗号化のために一つのRSEによって使用されることができる。ACは暗号化キーを有し、RSEに対するプライバシーの制約(privacy constraints)がない。従って、RSEは与えられたアプリケーションに対して、一度にただ一つの有効なACを有することができる。以下は、ACの二つ期間による廃棄を例示する。
1.短い有効期間(Short Validity Periods(例えば、daily、hourly)):しばしば認証書を更新(renewal)しなければならないので、CRLが要求されない。
2.長い有効期間(Long Validity Periods(例えば、monthly、annually)):CRLが要求される。
図7は、本発明の一実施例に係る信頼階層(trust hierarchy)の構造を示す。図7の実施例は、IEEE 1609.2の認証書フォーマットを用いたエレクターベース方式(elector−based scheme)のセキュリティ管理システムの一例を示す。
図7の実施例において、エレクター(elector)、ルートCA、PCA(Psuedonum Certificate Authority)及びICA(Intermediate Certificate Authority)によって発行される認証書は、P2P(peer−to−peer)の分配を支援するための明示的タイプ(explicit type)の認証書である。これらは、別の認証書が黙示的タイプ(implicit type)になる間の混同をなくすために明示性を維持する。また、この認証書は、プライバシーの制約を有さない。
図7の実施例に示すエレクターベース方式のセキュリティ管理システムは、エレクターが最上位レベルであるレベル0に追加されることによって、ルートCAが自身の認証書を変更しなくても、エレクターから新しい支持者を受けることができるという利点を有する。エレクターは、ルート管理機能を行うことができる。即ち、エレクターは、ルートCA認証書の管理(例えば、追加又は削除)のために使用されることができる。例えば、エレクターは、ルートCA認証書を追加又は削除できる。このとき、定足数は例えば、メンバーの過半以上であり得る。一方、エレクター認証書はセキュリティ管理システムのPKI階層(hierarchy)の一部ではないので、検証(verifying)認証書チェーンは、検証エレクター認証書を含まない。
ルートCA認証書は、別の認証書を検証するために信頼アンカー(trust anchor)として使用されることができる自己署名された(self−signed)認証書であって、ルート認証書と略称されることもできる。ルートCA認証書は、下記のように別の認証書タイプと異なる特徴を有する。
1.ルートCA認証書は信頼チェーンの終わりである。従って、セキュリティ管理システムのどんな認証書の検証もこの認証書に終了する。
2.ルートCAの署名(signature)は、どんな暗号化値を有さない。この署名は、ルートCA自体によって生成される。
3.一般に、ルートCA認証書は長いライフタイムを有する。何故なら、ルートCAを変更することは非常に時間消耗的であり、大きな値を要求する動作であるためである。
4.単にエレクターの定足数のみがルート管理メッセージを生成することができ、ルートCA認証書の廃棄をCRLに追加することができる。
ICA認証書は別のSCSMに認証書を発行するために使用されることができる。ルートCA及びICAのみが別のSCSMを認証することができる。ICA認証書はICと称され得る。
ECA認証書は明示的タイプであって、P2P分配を通じて分配されることができる。ECA認証書は、OBEとRSEとを含むエンドエンティティに認証書(EC)を発行するために使用されることができる。ECA認証書はECと称され得る。
PCA認証書はOBEとRSEとを含むエンドエンティティに認証書を発行するために使用されることができる。PCA認証書は有効期間を有し、PCA認証書の廃棄はCRL生成器が発行したCRLを通じてなされることができる。PCA認証書はPCと称され得る。
CRL生成器の認証書はルートCAによって発行されることができ、CRLを署名するために使用されることができる。ポリシー(policy)生成器の認証書もやはり、ルートCAによって発行されることができ、セキュリティ管理システムに分配されるグローバルポリシーファイル(global policy file)を署名するために使用されることができる。LA(Linkage Authority)認証書は、エンドエンティティと相互作用がなくてもよい。RA(Registration Authority)認証書は、エンドエンティティがブートストラップされた以降に成功裏に認証書プロビジョニングを要求することができるように有効期間が充分に長くなければならない。MA認証書はエンドエンティティがMA認証書をしばしば検索する必要がないので、有効期間が長くなくてもよい。
図8は、本発明の一実施例に係るエンドエンティティで動作するV2X通信装置のブートストラッププロセシングを示す。前述したように、ECはこのようなブートストラッププロセスの実行を通じて発行されることができる。
本明細書において、EEはCAとして動作しないエンティティ、即ち、認証書を要請するか、又はPDUを署名するエンティティであり得る。例えば、図9の車両又は車両のOBEがEEとして動作できる。
図8に示すように、EEからECの要請が受信される場合、装置構成マネージャー(DCM:Device Configuration Manager)は、該当EEが認証されているか否かを決定することができる。即ち、該当EEが認証された装置であるか否かを決定することができる。認証されていない場合、DCMはECの要請を拒絶することができる。
認証された場合、DCMはECAにECを要請することができる。この場合、ECAはECを発行し、DCMに伝達することができる。DCMは、ECAで発行されたEC、RAで提供された信頼チェーン認証書、及び/又は認証書ラブ(Cerificate Lab)で提供されたEE特定の認証書情報をEEに伝達することができる。このとき、DCMはIPアドレスと共にEEに伝達することができる。EEは、EC、信頼チェーン認証書、及び/又はIPアドレスをローディングすることができる。
図9は、本発明の一実施例に係るエンドエンティティで動作するV2X通信装置の誤動作のレポーティングプロセスを示す。図8の実施例でのように、例えば、車両又は車両のOBEがEEとして動作できる。
図9に示すように、EEは予め設定された条件の満足(condition met)をレポーティングできる(ステップ1)。
EEは誤動作のレポートを生成することができる。このとき、EEは誤動作のレポートをPCを用いて署名することができる(ステップ2)。
EEはMAに送信される誤動作のレポートを暗号化することができる(ステップ3)。
EEは誤動作のレポートをRAに提出することができる(ステップ4)。
このとき、LOP(Location Obscurer Proxy)は暗号化された誤動作のレポートからネットワークのアドレス情報(例えば、MACアドレス及び/又はIPアドレス)を除去し、これをRAに伝達することができる(ステップ4.1)。RAは、この誤動作のレポートを別のレポートを持ってシャッフリングし、これをMAに伝達することができる(ステップ4.2)。このとき、シャッフリングの閾値は、例えば、10,000の誤動作のレポートであるか、一日であり得る。
MAは誤動作のレポートを暗号解除することができ、これに基づいて調査(investigate)することができる。
EEは、RAからACKの応答がある場合、送ったレポートを削除することができる。また、EEは期限切れの(outdated)又は未送信(unsent)のレポートを削除することができる。また、RAは、MAからACKの応答がある場合、送ったレポートを削除することができる。
表1は、米国の保安に関するサービス及びサービスのPSIDを示す。
図10は、本発明の第2実施例に係るセキュリティサービスを提供するV2X通信装置のプロトコルスタックを示す。図10の実施例において、V2X通信装置は、欧州のETSI ITS標準ベースのセキュリティサービスを提供するV2X通信装置(例えば、ITSステーション)であり得る。図10のセキュリティサービスは、ITSセキュリティサービスと称され得、図10のセキュリティレイヤは、ITSセキュリティレイヤと称され得る。
図10は、ITSセキュリティアーキテクチャーの機能的エンティティ、及びそれらとITS通信レイヤとの間に存在する関係を示す。図10では、ITS通信レイヤに隣接した垂直レイヤとしてセキュリティレイヤを示すが、事実上、セキュリティサービスがレイヤ単位(layer by layer basis)で提供されるので、セキュリティレイヤはITSレイヤに細分化(subdivided)できる。このようなセキュリティサービスは、セキュリティサービスのそれぞれが一個又は数個(several)のITSアーキテクチャーレイヤ内で、又はセキュリティ管理レイヤ内で動作する方式であって、レイヤ単位で提供されることができる。図10に示すように、ITSセキュリティアーキテクチャーの機能的エンティティとITS通信レイヤはSAP(例えば、SF−SAP、SN−SAP、及びSI−SAP)を介して通信を行うことができる。
図11は、本発明の一実施例に係るV2X通信システムの信頼モデルを示す。図11の実施例では、図2で前述した説明と重複する説明は省略する。図11の実施例の信頼モデルは、ITS信頼モデル又はC−ITS信頼モデルと称され得る。
図11の実施例において、V2X通信システムは、V2X通信装置(例えば、ITSステーション)がV2X通信のためのメッセージを安全に送受信するために要求される保安システムであり得る。このようなV2X通信システムは、信頼性のある(trusted)メッセージの通信のための一つ以上のエンティティ(entity)を含むことができる。例えば、示すように、V2X通信システムは、ポリシー承認局(PA:Policy Autority)、信頼リスト管理者(TLM:Trust List Manager)、少なくとも一つのルート認証局(ルートCA:Root Certificate Authority)、登録局(EA:Enrollment Authority)、認可局(AA:Authorisation Authority)、及び/又は少なくとも一つのV2X通信装置を含むことができる。実施例として、V2X通信装置はOBEに該当してもよく、又はRSEに該当してもよい。ルートCA、EA及びAAについては図2で前述したので、以下ではPA、TLM等について説明する。
PAはITS信頼モデルに参加する公共及び民間の利害関係者(例えば、機関、道路運営者、車両メーカー等)の代表者によって構成される役割である。
PAはTLMを指定することができる。具体的に、PAはITS信頼システム内で動作するために、TLM及びCPOC(Central Point of Contact)を指定(designate)して認可(authorize)することができる。PAは、ルートCAが信頼可能であるかを決定することができ、承認された/廃棄されたルートCA認証書に対してTLMに知らせることによって、ITS信頼ドメイン内でルートCAの動作を承認/除去することができる。言い換えると、PAはルートCAの動作を承認し、TLMがこのルートCAを信頼することができるように確認できる。
TLMは、ルートCA認証書及びTLM認証書のリストを生成し、それを署名する役割を担当する。TLMによって発行された署名済みのリストは、ECTL(European Certificate Trust List)と称され得る。このように、TLMはECTL(European Certificate Trust List)を発行することができ、ECTLは承認されたルートCAの信頼を提供することができる。
CPOCはPAによって指定された固有のエンティティであって、ルートCA間の通信交換を保証し、ルートCA認証書を収集し、それらをTLMに提供する役割を担当する。CPOCはまた、信頼モデル内の任意の関心のあるエンティティにECTLを分配する役割を担当する。実施例として、TLMは保安認証書情報及び信頼リスト情報(ECTL)をローカル格納所に格納することができる。この場合、CPOCは全てのPKI参加者にこの情報を分配するために使用されることもできる。
EAはECをITSステーション(EE)に伝達することによって、EEの動作の信頼を提供することができる。AAはEAの信頼を有するITSステーションにATを発行することができる。従って、受信のITSステーション又は送信のITSステーションは、別のITSステーションを信頼することができる。何故なら、ATがAAによって発給され、該当AAがルートCAによって信頼性が認証され、ルートCAがTLMとPAによって認証されたためである。
図12は、本発明の一実施例に係るV2X通信システムの信頼モデルにおける情報のフローを示す。具体的に、図12は、PKIに参加するITSステーションの信頼モデルにおける情報のフローを示す。図12の実施例においては、基本的にマルチプルルートCAを仮定する。このルートCAの認証書は、リンク認証書のような保安プロトコルを介してCPOCに周期的に送信されることができる。このとき、どんな保安プロトコルを使用するか否かは、CPOC内に定義されることができる。
図12の(1)、(2)を参照すると、PAはTLMにルートCAアプリケーションの承認を行うことができ、ルートCAの廃棄情報を提供することができる。図12の(3)、(4)を参照すると、PAはCP(Certification Policy)をアップデートすることができ、ルートCAアプリケーションフォーム/CPS(Certificate Practice Statement)要請の変更/監査(audit)プロセス等の承認や拒絶を行うことができる。
図12の(5)を参照すると、TLMはPAにECTLの変更を知らせることができる。図12の(6)、(7)を参照すると、TLMはCPOC(C−ITS Point of Contact)にTLM認証書とECTLを提供することができる。
図12の(8)、(9)を参照すると、CPOCはTLMにルートCA認証の情報と廃棄を伝達することができる。図12の(10)を参照すると、CPOCは全てのEEにTLM認証書を伝達することができる。
図12の(11)、(12)を参照すると、ルートCAはCPOCにルートCA認証書の情報、及びルートCA認証書の廃棄を伝達することができる。図12の(13)を参照すると、ルートCAは監査に監査のオーダー(order)を伝達することができる。図12の(14)、(15)、(16)を参照すると、ルートCAはアプリケーションフォームを伝達し、CPS(Certificate Practice Statement)の変更をアップデートし、監査のレポートを提供することができる。
図13は、本発明の一実施例に係るV2X通信装置の保安ライフサイクルを示す。図13の実施例において、V2X通信装置はETSI ITSの標準に基づいたITSステーションであり得る。図13の保安ライフサイクルは、ITS−Sの保安ライフサイクルと称され得る。
図13を参照すると、保安ライフサイクルは、製造中、初期のITSステーションの構成段階、登録段階、認可段階、運営及びメンテナンス段階、並びに寿命の満了段階を含むことができる。
初期のITSステーションの構成段階は、製造過程の一部であって、ITSステーション自体及びEA内にステーションの身元(identity)に関する情報の要素(element)が設定されなければならない。例えば、ITSステーション内の情報の要素は、固有の識別子、ITSステーションに対する認証書を発行することができるEA及びAAに対するコンタクト情報(例えば、ネットワークアドレス、公開キー認証書)、ITSステーションが登録手続を始めるために使用できる、現在知られている信頼のEA認証書の集合、ITSステーションが別のITSステーションとの通信を信頼するために使用できる、現在知られている信頼のAA認証書の集合及び/又は暗号目的の公開/個人のキー対及び信頼アンカー(ルートCA)公開キー及びDCネットワークのアドレスを含むことができる。或いは、EA内の情報の要素は、ITSステーションの永久(permanent)識別子、ITSステーションに対するプロフィール情報、及び/又はITSステーションに属するキー対からの公開キーを含むことができる。
登録段階において、ITSステーションはEAにECを要請することができる。成功裏な登録手続以降に、ITSステーションは次の認可要請で使用されるべき登録クリデンシャルを処理することができる。EAでECを更新する場合、ITSステーションはこのEAが発行した以前の有効な登録クリデンシャルによって署名された登録要請を送信すべきである。
認可段階において、ITSステーションはAAにATを要請することができる。「サービス認可」状態である場合、ITSステーションは、送信のITSステーションの身元や登録クリデンシャルを示さず、任意の別のITSステーションに署名されたメッセージの送信を許容するATの集合を有することができる。ATの完全なセットが消尽する場合、ITSステーションは別のITSステーションへメッセージの送信に署名することができず、登録状態に戻ることができる。
メンテナンス段階において、EA又はAAがシステムに追加又は除去されれば、ルートCAはこの変更を登録されたITSステーションに知らせることができる。
寿命の満了段階は、ITSステーションの寿命が満了する場合、又は妥協(発給EAによって決定された廃棄)が発生した場合に行われることができる。寿命満了段階において、ITSステーションは廃棄され、ITS G5通信ネットワークで作動を中止すべきである。
##前述したように、V2X通信システムではV2X通信装置(例えば、ITSステーションは、WAVE装置)の認証及びV2X通信装置が通信するV2Xメッセージ(例えば、ITSメッセージ)の信頼性を保証するために、PKIベースの信頼モデルを用いることができる。この信頼モデルには、EC(又はLTC)、AT(又はPC)のような認証書が存在し、それぞれはV2X通信装置、V2Xメッセージを認証するために使用されることができる。
このとき、V2X通信装置で誤動作が感知された場合、該当V2X通信装置のEC/AT等の保安クリデンシャルが破棄されなければならず、V2X通信から除外されなければならない。このため、誤動作検出(MBD:Miss Behavior Detection)情報を効率的に分配するために、CRL(Certificate Revocation List)を生成し、これを分配するための案が必要である。例えば、米国の場合、このために信頼モデルにMA(Misbehaviour Authority)が追加され、このMAはEEに対するCRLを放送することができる。欧州の場合、ルートCAが認証書信頼リスト(CTL:Certificate Trust List)と共にCAに対するCRLを作ることができる。このとき、ルートCAは、これを署名されたリスト(CRL及びCTL)の形態で生成及び発行して分配センター(DC:Distribution center)に伝達することができる。この場合、V2X通信装置はOCSP(Online Certificate Status Protocol)等のようなインターネットプロトコルを使用し、認証書の廃棄状態(Revocation Status)に対する情報を獲得することができ、DCは、これを該当RCAが管理するドメイン内の全てのEEに分配することができる。
このような従来の方式は、実際に動作するためにインフラストラクチャー(例えば、RSU)とのバックエンド連結が必要である。従って、インフラストラクチャーが周辺にない場合、次のインフラストラクチャーの領域に進入するまで、EEが関連の情報を受信することができない。また、米国のMAや欧州のDCの場合、ただ一つのMAやDCに運用されるのではなく、実際に運用されるために多数個のMAやDCを有するしかない。従って、メカニズムが非常に複雑になる。また、もし一つのMAやDCに運用されるとしても、運用されるMAがハッキングされる場合、全てのV2X通信に影響を与えることになる。従って、安全なV2X通信を行うことが難しい。
以下では、V2X通信システムで信頼性のあるV2X通信を行うために、感知された誤動作をより効果的に伝達することによって、誤動作を行ったMBD装置をV2X通信から除外させるための誤動作検出分配(MDD:Misbehavour Detection Distribution)技術を説明する。前述した従来方式の問題点を解決するために、以下では大きく次の3つの技術的特徴を説明する。
第一には、誤動作のブローカー(MBB:MisBehavior Broker)の導入である。例えば、V2X通信システム内の特定のV2X通信装置をMBBに指定し、指定されたV2X通信装置はECの発給を受ける時からMBB動作のための特別なパーミションを持たせることができる。このため、MBBに指定されたV2X通信装置は、一般的なV2X通信装置よりももう少し強化された保安/性能の要求事項を満たさなければならず、MBBと認証を受けて、MBBの資格を持つことができる。MBBと認証されたV2X通信装置は、車両又はインフラストラクチャーのような非車両であり得る。即ち、MBBと認証されたV2X通信装置は、誤動作するV2X通信装置に対して、National policeとしての役割を行うMA/DCが解決できていない領域と仕事を解決するために、Local Policeの役割を行うことになる。この場合、MBBと認証されたV2X通信装置は、自身がある地域に発生する誤動作に対して、自身がパーミション(Permission)を有するだけの一次的な動作をし、V2X通信に問題がないようにすることができる。
MBBの主要機能のうち一つは、特別なパーミション/認証を持って、周辺のV2X通信装置からMBD情報を受信してMA/DCに伝達するものである。このとき、MBBは機能の効率性及び柔軟性の増加のために、DSRCモジュールのような短距離(short distance)の通信が可能である通信モジュールだけでなく、セルラー/衛星/放送のような長距離(long distance)の通信が可能である一つ以上の通信モジュールを含むことができる。このような機能を行うMBBモードは、MBB LD(long distance)モードと称され得る。MBB LDモードは、第1のMBBモード又は第1モードと称され得る。
第二には、MBB COモードである。MBB COモードは、第2のMBBモード又は第2モードと称され得る。
MBB COモードにおいて、MBBは単純にMA/DCに対するMBD情報の伝達者の役割のみを行うのではなく、CRLを生成/発行することができる。発行されたCRLは、予め決められたMAやDCに送信されることができる。従って、周辺にRSUのようなインフラストラクチャーがないか、又はセルラーのような長距離の通信が可能ではない場合にも、MBBはMBD情報を収集してCRLを生成/発行し、MA/DCが連結可能な状態になるとき、これをすぐに送信することができる。これを通じて、MBD情報ができるだけ早くMA/DCに通知されることができる。
第三には、MBB CBモードである。MBB CBモードは、第3のMBBモード又は第3モードと称され得る。
MBB CBモードにおいて、MBBはMBD情報を収集してCRLを生成/発行するだけでなく、これを周辺のEEに直ぐに放送するか、前述したOSCP方式の場合、OSCPサーバの役割を行うことができる。この場合、周辺にRSUのようなインフラストラクチャーがない場合にも、EEがすぐにV2V、V2I、V2P等のようなV2X通信を通じてCRLを受信するか、認証書の状態を検証し、MBD装置と判断されたEEのEC/AT等を廃棄することができる。これを通じて、安全なV2X通信が可能になる。もし、CRLの生成と維持のためにブロックチェーン技法が適用される場合、全てのMBBは追加されるCRLリストを全て有することになり、分散処理されることによって、MBBがMA/DCを取り替える構造が可能になる。このように、多数個のMA/DCをブロックチェーン技法に維持する場合、特定のMA/DCが攻撃を受けても、別のMA/DCが存在するため、V2X通信に影響を与えない。
前述した特徴を有するV2X通信システムを具現するために、本明細書ではMBBをセキュリティ管理システムの新しいコンポーネント/エンティティに含ませることができる。また、これを運用するために、MBBは周辺に自身がMBBであることを知らせるメッセージをCAM、BIMメッセージのようなV2Xメッセージのフォーマットで放送することができる。これに対する応答として、受信のV2X通信装置は、ローカル誤動作検出(LMD:Local Misbehavior Detection)機能を通じて自身の誤動作が感知された場合、自身のMBD情報をDENMのようなV2XメッセージのフォーマットでMBBに送信することができる。また、MBBはグローバル誤動作検出(GMD:Global Misbehavior Detection)機能を有することができる。この場合、MBBはGMD機能を通じて、周辺のV2X通信装置とのV2X通信を分析し、周辺のV2X通信装置の誤動作を直接検出することもできる。
前述した技術的特徴を具現するために、例えば、次のような要求事項を満たすMBBがV2X通信システムに含まれることができる。
− MBBはメッセージを収集/放送し、選択的な(optional)GMDのための充分な性能を有さなければならない(MBB has enough performance for collecting/broadcasting message and optional global misbehavior detection)。
− MBBはメッセージを収集/放送し、選択的なGMDのための充分なメモリ及び保安メモリを有さなければならない(MBB has enough memory and secure memory for collecting/broadcasting message and optional global misbehavior detection)。
− MBBは予め定義された信頼のレベルを満たさなければならない(MBB shall be satisfied with pre−decided Trust Level)。
− MBBは多重ネットワーク/通信モジュールを有さなければならず、それらのうち一つは、セルラー、放送のような長距離ネットワーク/通信を支援しなければならない。(例えば、2個のDSRCモジュール、1個のセルラーモジュール)(MBB shall have multiple Network modules and one of them supports Long Distance Network such as Cellular,Broadcasting.(e.g.2DSRC Module,1 Cellular Module))
以下では、図14を参照し、MBBが追加されたV2X通信システムを説明する。
図14は、本発明の一実施例に係るMBBが追加されたV2X通信システムを示す。図14の実施例において、V2X通信システムはITSステーションを含む欧州の保安システムであってもよいが、これに限定されず、米国の保安通信システムであってもよい。図14に示すように、MBBはPKIシステムに基づいて動作できる。図14の実施例において、V2X通信システムは、ルートCA、EA、AA、少なくとも一つのEE、及びCRLを分配するDCを含むことができる。このとき、少なくとも一つのEEはMBBに指定されたEEを含むことができる。
図14を参照すると、ルートCAはEAとAAを認証することができ、EEはEAを介してLTC/ECを受信することができる。このとき、MBBに指定されたEEは、追加認証手続を通じてMBBの認証を受けることができ、MBBパーミションを有するECを受信することができる。この場合、MBB認証を通じてPC/ATを受信して使用するため、MBBと認証されたEEはMBBパーミションを有するATを介してV2Xメッセージを送受信することができ、別の一般的なEEと異なる動作を行うことができる。
前述したように、MBBに適用されるMBBモードに応じて、MBBは下記のような4つの動作ケースを有することができる。
ケース1:No MBB
ケース2:MBB with LD mode
ケース3:MBB with CO mode
ケース4:MBB with CB mode
図15は、本発明の一実施例に係るV2X通信装置が長距離通信ネットワーク又は短距離通信ネットワークを介してV2X通信を行う方法を示す。具体的に、図15の実施例において、V2X通信装置は、セルラーネットワークのような長距離通信ネットワークの連結又はDSRCネットワークの連結のような短距離通信ネットワークの連結を使用し、V2X通信を行う方法を示す。図15の実施例において、V2X通信装置はITSステーションであってもよい。
図15(a)のように、セルラーネットワークの連結を用いる場合、V2X通信装置はEAに直接接近し、EAからECの発給を受けることができる。このとき、もしV2X通信装置がMBBと認証されれば、ECはMBBとしてのパーミション(MBBパーミション)を有することができる。この場合、パーミションの種類はMBBモードに応じて、例えば、LD、CO、CB等のように様々な種類で存在し得る。また、V2X通信装置がMBBパーミションを有するECを用いてPC/ATを要請する場合、AAがEAの確認後、ATを発行することができる。このとき、ATはMBBパーミションを有することができる。
図15(b)のようにDSRCネットワークの連結を用いる場合、V2X通信装置はEA及びAAに直接的に接近できない。従って、示すように、V2X通信装置はRSU(ITS−S Roadside)を介して、又は別のITSステーション(伝達(relaying)ITSステーション)をリレーして、RSU(ITS−S Roadside)を介してEA及びAAに接近できる。これを通じて、ITSステーションはMBBパーミションを有するEC及びPC/ATの発給を受けることができる。
図16は、本発明の一実施例に係るV2X通信装置がMBD情報を収集及び提供する方法を示す。図16の実施例において、V2X通信システムは、MBBとして動作するV2X通信システムを含まないものと仮定する。
図16の実施例において、OBEに該当するV2X通信装置(車両のV2X通信装置)は長距離ネットワークを支援しないものと仮定する。従って、車両のV2X通信装置は、通信範囲内にRSEに該当するV2X通信装置(インフラV2X通信装置)が存在する場合、直接インフラV2X通信装置にMBD情報を提供することができる。この場合、インフラV2X通信装置は受信されたMBD情報をMA/DCへ伝達するか、MBD情報を直接生成し、これをMA/DCへ提供できる。以降、MA/DCは受信された少なくとも一つのMBD情報を用いてCRLを生成し、これを放送することができる。
しかし、車両のV2X通信装置の通信範囲内にインフラV2X通信装置が存在しない場合、通信範囲内の別の車両のV2X通信装置を通じてMBD情報をインフラV2X通信装置へ提供できる。但し、OBE kのように車両のV2X通信装置の通信範囲内にインフラV2X通信装置及び別の車両のV2X通信装置が存在しない場合、MBD情報をインフラV2X通信装置に提供できない。従って、このような問題を解決するために、V2X通信装置は長距離ネットワーク機能を支援する必要がある。即ち、MBBとして動作するV2X通信装置は、MBB LDモードをMBBモードのうち一つに含む必要がある。
図17は、本発明の一実施例に係るMBB COモードで動作するV2X通信装置がMBD情報を収集及び提供する方法を示す。
MBBとして動作するV2X通信装置(MBB V2X通信装置)は、周辺のV2X通信装置にMBD情報(例えば、MBD状態情報)を要請することができ、周辺のV2X通信装置からこれに対する応答メッセージを受信することができる。このとき、応答メッセージはMBDレポート(MBDR:MBD Report)を含むことができる。この場合、MBB V2X通信装置はMBDRに基づいてCRLを生成することができる。
図17の実施例においては、OBE i及びOBE kがMBB V2X通信装置であり、OBE 5及びOBE 6が誤動作が検出されたV2X通信装置であると仮定する。また、MBB V2X通信装置がMBB COモードで動作するものと仮定する。MBB COモードにおいて、MBB V2X通信装置はCRLを生成し、これをMA/DCに伝達することができる。但し、MBB COモードにおいて、MBB V2X通信装置は周辺のV2X通信装置にCRLを直接ブロードキャスティングできない。
図17を参照すると、MBB V2X通信装置は周辺のV2X通信装置から MBD情報を含むMBDRを受信することができる。例えば、OBE iはOBE 5にMBD情報を要請し、これに対する応答としてOBE 5からMBDRを受信することができる。別の例を挙げると、OBE kはOBE 6にMBD情報を要請し、これに対する応答としてOBE 6からMBDRを受信することができる。
MBB V2X通信装置は、受信されたMBDRに基づいてCRLを生成することができる。例えば、OBE i及びOBE kは、それぞれOBE 5及びOBE 6から受信されたMBDRに基づいてCRLを生成することができる。また、MBB V2X通信装置は周辺のRSEを介して、又はセルラーネットワークのような長距離ネットワークを介して、直接MC/DCにCRLを提供できる。例えば、OBE iはRSE 1を介して、又はセルラーネットワークを介して直接MC/DCにCRLを送信することができる。別の例を挙げると、OBE kはセルラーネットワークを介して直接MC/DCにCRLを送信することができる。以降、MA/DCは受信されたCRLに基づいて最終のCRLを生成し、これをブロードキャスティングすることができる。
図18は、本発明の一実施例に係るMBB CBモードで動作するV2X通信装置がMBD情報を収集及び提供する方法を示す。
図17で前述したように、MBBとして動作するV2X通信装置(MBB V2X通信装置)は周辺のV2X通信装置にMBD情報(例えば、MBD状態情報)を要請することができ、周辺のV2X通信装置からこれに対する応答メッセージを受信することができる。このとき、応答メッセージはMBDレポート(MBD:MBD Report)を含むことができる。この場合、MBB V2X通信装置はMBDRに基づいてCRLを生成することができる。
図18の実施例においては、OBE 1、OBE i、及びRSE 2がMBB V2X通信装置であり、OBE 5及びOBE iが誤動作が検出されたV2X通信装置であると仮定する。また、MBB V2X通信装置がMBB CBモードで動作するものと仮定する。MBB CBモードで、MBB V2X通信装置はCRLを生成し、これを直接周辺のV2X通信装置にブロードキャスティングできる。言い換えると、MBB COモードと異なり、MBB CBモードでは、MBB V2X通信装置がCRLを生成し、MA/DCを介さず、これを直接周辺のV2X通信装置に分配できる。
図18を参照すると、MBB V2X通信装置は周辺のV2X通信装置からMBD情報を含むMBDRを受信することができる。例えば、OBE iはOBE 5にMBD情報を要請し、これに対する応答としてOBE 5からMBDRを受信することができる。別の例を挙げると、RSE 2はOBE iにMBD情報を要請し、これに対する応答としてOBE iからMBDRを受信することができる。
MBB V2X通信装置は、受信されたMBDRに基づいてCRLを生成し、これを直接ブロードキャスティングすることができる。例えば、OBE 1、OBE i、及びOBE kは、それぞれOBE 5及びOBE 6から受信されたMBDRに基づいてCRLを生成することができ、これを直接周辺のV2X通信装置にブロードキャスティング(又は分配)できる。これを通じて、既存のMA/DCが多重(multiple)MBB V2X通信装置に取り替えることができ、MBB V2X通信装置の一部が誤動作等の検出により廃棄されても、別のMBB V2X通信装置による安定的なV2X通信及びCRL分配が行われることができる。
図19は、本発明の一実施例に係るV2X通信装置が、該当V2X通信装置がMBBに該当することを知らせるために送信するV2Xメッセージを示す。図19の実施例において、このV2Xメッセージは、周期的に送信されるV2Xメッセージ(例えば、CAMメッセージ)のフォーマットを有することができる。
図19を参照すると、V2XメッセージはITS PDUヘッダ及び少なくとも一つのコンテナを含むボディ(body)を含むことができる。実施例として、少なくとも一つのコンテナは、基本コンテナ、HF(High Frequency)コンテナ、LF(Low Frequency)コンテナ、特別な(special)車両コンテナ及び/又はMBBアナウンスメント(MBBA:MBB Anoucement)コンテナを含むことができる。即ち、V2Xメッセージは一般的なCAMメッセージと異なり、該当V2X通信装置がMBBに該当することを知らせるために、又は該当V2X通信装置がMBBとして動作することを知らせるために、MBBAコンテナをさらに含むことができる。実施例として、MBBAコンテナは、該当V2X通信装置がMBBに該当することを知らせるために使用される一つ以上の情報を含むことができる。
図20は、本発明の別の実施例に係るV2X通信装置が、該当V2X通信装置がMBBに該当することを知らせるために送信するV2Xメッセージを示す。図20の実施例において、このV2Xメッセージは、周期的に送信されるV2Xメッセージ(例えば、BIMメッセージ)のフォーマットを有することができる。
図20を参照すると、V2Xメッセージは少なくとも一つのコンテナを含むことができる。実施例として、少なくとも一つのコンテナは、共通のコンテナを含むことができる。また、実施例に係り、少なくとも一つのコンテナは、スクールゾーンコンテナ、モバイルワークゾーンコンテナ、ワークゾーンコンテナ、カーブゾーンコンテナ、及び/又はMBBアナウンスメント(MBBA:MBB Anoucement)コンテナを含むことができる。V2Xメッセージは、該当V2X通信装置がMBBに該当することを知らせるために、又は該当V2X通信装置がMBBとして動作することを知らせるために、MBBAコンテナを含むことができる。実施例として、MBBAコンテナは、該当V2X通信装置がMBBに該当することを知らせるために使用される一つ以上の情報を含むことができる。
図21は、本発明の一実施例に係るV2X通信装置がMBD情報を提供するために送信するV2Xメッセージを示す。図21の実施例において、このV2Xメッセージは、非周期的に送信される、又は特定イベントの発生の際に送信されるV2Xメッセージ(例えば、DENMメッセージ)のフォーマットを有することができる。前述したように、V2X通信装置はMBB V2X通信装置からのMBD情報の要請に応答し、MBDRを含む応答メッセージをMBB V2X通信装置に送信することができる。
図21を参照すると、V2XメッセージはITS PDUヘッダ及び少なくとも一つのコンテナを含むボディ(body)を含むことができる。実施例として、少なくとも一つのコンテナは、管理コンテナ、状況コンテナ、位置コンテナ、「Alacarte」コンテナ、及び/又はMBDレポート(MBDR:MBD Report)コンテナを含むことができる。V2Xメッセージは、MBDRコンテナを含むことができる。実施例として、MBDRコンテナは少なくとも一つのMBD関連の情報(例えば、MBD状態情報)を含むことができる。
図22は、本発明の一実施例に係るMBB COモードで動作するV2X通信装置がV2X通信を行う方法を示す。図22の実施例においては、2個のMBBとして動作するV2X通信装置(MBB V2X通信装置)がMBB COモードで動作するものと仮定する。
前述したように、MBB COモードで動作するMBB V2X通信装置はCRLを生成することができる。但し、MBB CBモードと異なり、MBB COモードで、MBB V2X通信装置は周辺のV2X通信装置にCRLを直接ブロードキャスティングできない。従って、MBB V2X通信装置は生成されたCRLをMA/DCへ伝達しなければならず、MA/DCは少なくとも一つのMBB V2X通信装置から伝達されたCRLに基づいて最終のCRLを生成及びブロードキャスティングできる。
図22を参照すると、各MBB V2X通信装置は周辺のV2X通信装置にMBBAコンテナを含むV2Xメッセージ(例えば、CAMメッセージ)を周期的に送信又はブロードキャスティングできる。例えば、第1のMBB V2X通信装置は周辺のV2X通信装置(A、B、C、D等)に第1のMBB V2X通信装置がMBBであることを知らせるためのMBBAコンテナを含む第1のCAMメッセージを周期的にブロードキャスティングできる。また、第2のMBB V2X通信装置は周辺のV2X通信装置(E、F、G、H等)に第2のMBB V2X通信装置がMBBであることを知らせるためのMBBAコンテナを含む第2のCAMメッセージを周期的にブロードキャスティングできる。これを通じて、MBBAコンテナをV2Xメッセージを受信したV2X通信装置は、該当V2X通信装置がMBB V2X通信装置であることを識別することができる。
誤動作が検出された、又はMBDと決定された(例えば、自己診断された(self diagnostic))V2X通信装置(MBD V2X通信装置)は、MBB V2X通信装置にMBDRコンテナを含むV2Xメッセージ(例えば、DENMメッセージ)を送信することができる。例えば、第1のCAMメッセージを受信したMBD V2X通信装置(A、B、C)は、第1のMBB V2X通信装置に該当MBD V2X通信装置に対するMBDRコンテナを含む第1のDENMメッセージをそれぞれ送信することができる。また、第2のCAMメッセージを受信したMBD V2X通信装置(E、F)は、第2のMBB V2X通信装置に該当MBD V2X通信装置に対するMBDRコンテナを含む第2のDENMメッセージをそれぞれ送信することができる。
もし、MBB V2X通信装置がGMBD機能を有する場合、MBB V2X通信装置はMBDRコンテナを含むV2Xメッセージ(例えば、DENMメッセージ)に基づいて、該当MBD V2X通信装置をCRLに追加することができる。例えば、第1のMBB V2X通信装置は、第1のDENMメッセージに基づいて、該当MBD V2X通信装置(A、B、C)を第1のCRLに追加することができる。また、第2のMBB V2X通信装置は、第2のDENMメッセージに基づいて、該当MBD V2X通信装置(E、F)を第2のCRLに追加することができる。
MBB V2X通信装置は、予め定義された通信方法を用いて、CRLをMA/DCに送信できる。実施例として、MBB V2X通信装置は、予め定義された通信方法のうち、最も効率的な通信方法、例えば、DSRCネットワークを用いる方法、又はセルラーネットワークを用いる方法でCRLをMA/DCに送信できる。例えば、第1のMBB V2X通信装置は、DSRCネットワーク又はセルラーネットワークを介して、第1のCRLをMA/DCに送信できる。また、第2のMBB V2X通信装置は、DSRCネットワーク又はセルラーネットワークを介して、第2のCRLをMA/DCに送信できる。
MA/DCは少なくとも一つのMBB V2X通信装置から受信されたCRLに基づいて最終のCRLを生成し、これをブロードキャスティングすることができる。このとき、最終のCRLは、受信されたCRLに含まれたMBD V2X通信装置の全て又は一部を含むことができる。例えば、MA/DCは、第1のMBB V2X通信装置から受信された第1のCRL、及び第2のMBB V2X通信装置から受信された第2のCRLに基づいて第3のCRLを生成し、これをブロードキャスティングすることができる。このとき、第3のCRLは最終のCRLであって、第1のCRL及び第2のCRLに含まれたMBD V2X通信装置(A、B、C、E、F)の全て又は一部を含むことができる。
図23は、本発明の実施例に係るV2X通信装置を示す。
図23において、V2X通信装置は、メモリ、プロセッサ、及び通信ユニットを含むことができる。V2X通信装置は、OBU(On Board Unit)又はRSU(Road Side Unit)に該当してもよく、OBU又はRSUに含まれてもよい。V2X通信装置はITS(Intelligent Transport System)ステーションに含まれてもよく、又はITSステーションに該当してもよい。
通信ユニットはプロセッサと連結され、無線信号を送信/受信することができる。通信ユニットは、プロセッサから受信されたデータを送受信帯域にアップコンバートして信号を送信することができる。通信ユニットは、受信信号をダウンコンバートして、プロセッサに信号を伝達することもできる。通信ユニットは、アクセスレイヤの動作を具現することができる。実施例として、通信ユニットはアクセスレイヤに含まれたフィジカルレイヤの動作を具現するか、さらにMACレイヤの動作を具現することもできる。通信ユニットは、複数の通信プロトコルによって通信するために、複数のサブ通信ユニットを含むこともできる。実施例として、通信ユニットは、802.11、WAVE(Wireless Access in Vehicular Environments)、DSRC(Dedicated Short Range Communications)、4G(LTE;Long−Term Evolution)のような様々なWLAN(Wireless Local Area Network)通信プロトコル、及びセルラー通信プロトコルに基づいて通信できる。
プロセッサは通信ユニットと連結され、ITSシステム又はWAVEシステムによるレイヤの動作を具現することができる。プロセッサは、前述した図及び説明による本発明の様々な実施例に係る動作を行うように構成されることができる。また、前述した本発明の様々な実施例に係るV2X通信装置の動作を具現するモジュール、データ、プログラム、又はソフトウェアのうち少なくとも一つがメモリに格納され、プロセッサによって実行されることができる。
メモリはプロセッサと連結され、プロセッサを駆動するための様々な情報を格納する。メモリは、プロセッサの内部に含まれてもよく、又はプロセッサの外部に設けられて、プロセッサと公知の手段によって連結されてもよい。メモリは、保安/非保安の格納装置を含んでもよく、又は保安/非保安の格納装置に含まれてもよい。実施例に係り、メモリは保安/非保安の格納装置とも称され得る。
図23のV2X通信装置の具体的な構成は、本発明/明細書の様々な実施例が独立して適用されるか、又は2以上の実施例が共に適用されるように具現できる。
図24は、本発明の実施例に係るV2X通信装置の通信方法を示す。図24の実施例において、V2X通信装置は前述したMBBとして動作できる。
まず、V2X通信装置は、誤動作検出(MBD)と関連した情報を収集するためのMBD情報要請メッセージを送信することができる(S24100)。このとき、V2X通信装置は、V2X通信装置が誤動作のブローカー(MBB)として動作するために要求される予め設定された保安レベル(又はパーミション)を有することができる。ここで、MBBはMBD情報の収集及び/又はCRL情報の生成のためのエンティティであり得る。MBBとして動作するV2X通信装置は、MBBパーミションを有するEC及びATを有することができ、これを用いてメッセージを保安処理できる。
実施例として、MBD情報要請メッセージは、V2X通信装置がMBBに該当することを知らせるためのMBBアナウンスメント情報を含むことができる。また、MBD情報要請メッセージは周期的に送信されることができる。このようなMBB情報要請メッセージは、前述したMBBアナウンスメントコンテナを含むCAMメッセージ又はBIMメッセージであってもよい。
V2X通信装置は、外部のV2X通信装置からMBD情報要請メッセージに対する応答メッセージであるMBD情報応答メッセージを受信することができる(S24200)。実施例として、MBD情報応答メッセージは、外部のV2X通信装置の誤動作に関する情報を含むMBD情報を含むことができる。例えば、MBB情報は外部のV2X通信装置の誤動作状態を指示するMBB状態情報を含むことができる。
V2X通信装置は、MBD情報に基づいて認証書廃棄リスト(CRL)情報を生成することができる(S24300)。
一実施例において、V2X通信装置が第1モードで動作する場合、V2X通信装置はCRL情報をCRL分配装置に伝達することができる。ここで、第1モードは前述したMBB COモードであり得る。このとき、V2X通信装置はCRL情報をインフラストラクチャーのV2X通信装置を介してCRL分配装置に伝達することができる。或いは、V2X通信装置がセルラーネットワークのような長距離ネットワークの連結機能を有する場合、V2X通信装置はCRL情報を長距離ネットワークを介してCRL分配装置に直接伝達することができる。このように伝達されたCRL情報は、CRL分配装置によって放送されることができる。
別の実施例において、V2X通信装置が第2モードで動作する場合、V2X通信装置はCRL情報を放送することができる。ここで、第2モードは、前述したMBB CBモードであり得る。
以降、CRL情報を受信した外部のV2X通信装置は、予め設定された方法によってこれを処理することができる。例えば、外部のV2X通信装置は、CRL情報に含まれた誤動作が検出されたV2X通信装置をV2X通信から除外させることができる。このとき、外部のV2X通信装置は誤動作が検出されたV2X通信装置のEC/ATのような認証書を廃棄することによって、このV2X通信装置をV2X通信から除外させることができる。
以上で説明された実施例は、本発明の構成要素と特徴が所定の形態で結合されたものである。各構成要素または特徴は、別途の明示的な言及がない限り、選択的なものとして考慮されなければならない。各構成要素または特徴は、他の構成要素や特徴と結合されない形態で実施できる。また、一部の構成要素及び/又は特徴を結合して本発明の実施例を構成することも可能である。本発明の実施例で説明される動作の順序は変更し得る。ある実施例の一部構成や特徴は、他の実施例に含まれてもよく、または他の実施例の対応する構成または特徴と取り替えてもよい。特許請求範囲で明示的な引用関係がない請求項を結合して実施例を構成するか、または出願後の補正により新たな請求項に含めることができることは自明である。
本発明による実施例は、様々な手段、例えば、ハードウェア、ファームウェア(firmware)、ソフトウェア、またはそれらの結合などにより具現できる。ハードウェアによる具現の場合、本発明の一実施例は1つまたはそれ以上のASICs(application specific integrated circuits)、DSPs(digital signal processors)、DSPDs(digital signal processing devices)、PLDs(programmable logic devices)、FPGAs(field programmable gate arrays)、プロセッサ、コントローラ、マイクロコントローラー、マイクロプロセッサなどにより具現できる。
ファームウェアやソフトウェアによる具現の場合、本発明の一実施例は、以上で説明された機能または動作を行うモジュール、手続、関数などの形態で具現できる。ソフトウェアコードはメモリに格納されてプロセッサにより駆動できる。前記メモリは前記プロセッサの内部または外部に位置し、既に公知となっている多様な手段により前記プロセッサとデータをやり取りすることができる。
本発明は、本発明の必須的な特徴を逸脱しない範囲で他の特定の形態で具体化できることは当業者にとって自明である。従って、前述した詳細な説明は、全ての面で制限的に解釈されてはならず、例示的なものと考慮されなければならない。本発明の範囲は、添付した請求項の合理的な解釈により決定されなければならず、本発明の等価的な範囲内での全ての変更は、本発明の範囲に含まれる。
本発明の思想や範囲を外れることなく、本発明で様々な変更及び変形が可能であることは当業者にとって理解されるべきである。従って、本発明は、添付された請求項及びその同等範囲内で提供される本発明の変更及び変形を含むものと意図される。
本明細書で装置及び方法の発明がいずれも言及され、装置及び方法の発明の説明はいずれも互いに補完して適用できる。
様々な実施例が本発明を実施するための最良の形態で説明されている。
本発明は、一連のスマートカー/コネクテッドカーの分野、又はV2X通信の分野で使用されることができる。
本発明の思想や範囲を外れることなく、本発明で様々な変更及び変形が可能であることは当業者にとって自明である。従って、本発明は、添付された請求項及びその同等範囲内で提供される本発明の変更及び変形を含むものと意図される。

Claims (14)

  1. V2X通信装置のデータ通信方法において、
    誤動作の検出(MBD)に対するMBD状態情報を外部のV2X通信装置から取得する段階と
    前記MBD状態情報は、外部のV2X通信装置の誤動作が検出されたかを表し
    前記MBD状態情報に基づいて認証書廃棄リスト(CRL)情報を生成する段階を含み、前記V2X通信装置は、前記V2X通信装置が前記CRL情報を生成する誤動作のブローカー(MBB)として動作するために要求される予め設定された保安レベルを有する、V2X通信装置のデータ通信方法。
  2. 前記MBD状態情報を要求するためのMBD情報要請メッセージを送信する段階をさらに含み
    前記MBD情報要請メッセージは、前記V2X通信装置が前記MBBに該当することを知らせるためのMBBアナウンスメント情報を含む、請求項1に記載のV2X通信装置のデータ通信方法。
  3. 前記MBD情報要請メッセージは周期的に送信される、請求項に記載のV2X通信装置のデータ通信方法。
  4. 前記V2X通信装置が第1モードで動作する、前記CRL情報をCRL分配装置に伝達する段階をさらに含み、前記CRL情報は、前記CRL分配装置によって放送される、請求項1に記載のV2X通信装置のデータ通信方法。
  5. 前記CRL情報を前記CRL分配装置に伝達する段階において
    前記CRL情報インフラストラクチャーのV2X通信装置を介して前記CRL分配装置に伝達されるか、又は長距離ネットワークを介して前記CRL分配装置に直接伝達される、請求項に記載のV2X通信装置のデータ通信方法。
  6. 前記V2X通信装置が第2モードで動作する、前記CRL情報を放送する段階をさらに含む、請求項1に記載のV2X通信装置のデータ通信方法。
  7. V2X通信装置であって
    データを格納する保安/非保安の格納装置と、
    無線信号を送受信するRFユニットと、
    前記RFユニットを制御するプロセッサとを含み、
    前記プロセッサは、
    誤動作の検出(MBD)に対するMBD状態情報を外部のV2X通信装置から取得し、前記MBD状態情報は、外部のV2X通信装置の誤動作が検出されたかを表し
    前記MBD状態情報に基づいて認証書廃棄リスト(CRL)情報を生成し、
    前記V2X通信装置は、前記V2X通信装置が前記CRL情報を生成する誤動作のブローカー(MBB)として動作するために要求される予め設定された保安レベルを有する、V2X通信装置。
  8. 前記プロセッサは、前記MBD状態情報を要求するためのMBD情報要請メッセージを送信し
    前記MBD情報要請メッセージは、前記V2X通信装置が前記MBBに該当することを知らせるためのMBBアナウンスメント情報を含む、請求項7に記載のV2X通信装置。
  9. 前記MBD情報要請メッセージは周期的に送信される、請求項に記載のV2X通信装置。
  10. 前記プロセッサは、
    前記V2X通信装置が第1モードで動作する、前記CRL情報をCRL分配装置に伝達することをさらに含み、前記CRL情報は、前記CRL分配装置によって放送される、請求項7に記載のV2X通信装置。
  11. 前記CRL情報を前記CRL分配装置に伝達するにおいて
    前記CRL情報をインフラストラクチャーのV2X通信装置を介して前記CRL分配装置に伝達するか、又は前記CRL情報を長距離ネットワークを介して前記CRL分配装置に直接伝達するものである、請求項10に記載のV2X通信装置。
  12. 前記プロセッサは、
    前記V2X通信装置が第2モードで動作する、前記CRL情報を放送することをさらに含む、請求項7に記載のV2X通信装置。
  13. 前記予め設定された保安レベルは、認証プロセス(authentication process)により取得された認証チェット(AT)及び登録認証書(EC)に基づいて決定される、請求項1に記載のV2X通信装置のデータ通信方法
  14. 前記ECは、V2X通信装置を認証し、V2X通信に対するアクセスを許諾する登録局(EA)から取得され
    前記ATは、前記ATを発行し、前記ATの利用を監視する認証局(AA)から取得される、請求項13に記載のV2X通信装置のデータ通信方法
JP2019553927A 2017-03-29 2018-03-08 V2x通信装置、及びそのデータ通信方法 Active JP6812571B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762478045P 2017-03-29 2017-03-29
US62/478,045 2017-03-29
PCT/KR2018/002785 WO2018182198A1 (ko) 2017-03-29 2018-03-08 V2x 통신 장치 및 그의 데이터 통신 방법

Publications (3)

Publication Number Publication Date
JP2020517144A JP2020517144A (ja) 2020-06-11
JP2020517144A5 JP2020517144A5 (ja) 2020-07-27
JP6812571B2 true JP6812571B2 (ja) 2021-01-13

Family

ID=63676633

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019553927A Active JP6812571B2 (ja) 2017-03-29 2018-03-08 V2x通信装置、及びそのデータ通信方法

Country Status (6)

Country Link
US (1) US11290884B2 (ja)
EP (1) EP3606124B1 (ja)
JP (1) JP6812571B2 (ja)
KR (1) KR102182082B1 (ja)
CN (1) CN110679168B (ja)
WO (1) WO2018182198A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10476679B2 (en) * 2017-11-14 2019-11-12 INTEGRITY Security Services, Inc. Systems, methods, and devices for multi-stage provisioning and multi-tenant operation for a security credential management system
US10979897B2 (en) * 2018-01-23 2021-04-13 Saferide Technologies Ltd. Ranking identity and security posture for automotive devices
WO2019198837A1 (ko) * 2018-04-09 2019-10-17 엘지전자(주) V2x 통신 장치 및 그의 오동작 obe 검출 방법
US10868667B2 (en) * 2018-11-06 2020-12-15 GM Global Technology Operations LLC Blockchain enhanced V2X communication system and method
KR102174469B1 (ko) * 2018-11-23 2020-11-04 아우토크립트 주식회사 V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치
US20220029832A1 (en) * 2018-12-06 2022-01-27 Volkswagen Aktiengesellschaft System and methodologies using global electors with regional certificate trust lists
KR102566611B1 (ko) * 2019-01-18 2023-08-14 주식회사 케이티 V2x 서비스를 제공하는 서버, 방법 및 노드
WO2020167225A1 (en) * 2019-02-13 2020-08-20 Telefonaktiebolaget Lm Ericsson (Publ) European telecommunications standards institute (etsi) cooperative intelligent transport system (c-its) communication compatibility
US11445362B2 (en) * 2019-03-01 2022-09-13 Intel Corporation Security certificate management and misbehavior vehicle reporting in vehicle-to-everything (V2X) communication
GB2584317A (en) * 2019-05-30 2020-12-02 Hoptroff London Ltd System for watermarking time, place and identity
US10873840B1 (en) * 2019-07-30 2020-12-22 Continental Teves Ag & Co. Ohg Communication apparatus for vehicle-to-X communication, method and use
US20220068132A1 (en) * 2019-08-22 2022-03-03 Quantum Gate Inc. Method for managing transport on basis of blockchain network, and device and system for performing same
JP7388085B2 (ja) * 2019-09-20 2023-11-29 株式会社アイシン 通信ネットワークシステム
CN112822677B (zh) * 2019-10-30 2022-07-29 华为技术有限公司 一种通信方法及装置
KR102371803B1 (ko) 2019-12-18 2022-03-08 고려대학교 산학협력단 차량-인프라 통신에서 세션 연속성 및 프라이버시 보호 방법 및 장치
US11407423B2 (en) * 2019-12-26 2022-08-09 Intel Corporation Ego actions in response to misbehaving vehicle identification
WO2021184144A1 (en) * 2020-03-16 2021-09-23 Qualcomm Incorporated Method of efficiently providing pathhistory in c-v2x
CN111615078B (zh) * 2020-04-20 2023-02-24 深圳联友科技有限公司 一种c-v2x协议栈的通信方法及装置
US11695574B2 (en) * 2020-04-29 2023-07-04 Blackberry Limited Method and system for establishing trust for a cybersecurity posture of a V2X entity
CN111526496B (zh) * 2020-05-12 2023-05-26 北京踏歌智行科技有限公司 一种基于集团式指挥调度的c-v2x通信异常检测方法
CN111653008B (zh) * 2020-06-05 2022-04-05 北京芯安微电子技术有限公司 一种智能网联汽车身份信息配置与使用方法
CN111836215A (zh) * 2020-09-18 2020-10-27 宁波均联智行科技有限公司 一种基于v2x的消息处理方法
EP3993339B1 (de) * 2020-10-29 2023-05-31 Siemens Aktiengesellschaft Zertifikatsmanagement in einer technischen anlage
CN112272377B (zh) * 2020-11-02 2022-06-14 桂林电子科技大学 一种基于区块链的车辆安全通信方法
CN113038417B (zh) * 2021-02-01 2022-07-26 北京汽车研究总院有限公司 车联网中v2x匿名证书的管理方法与装置、存储介质、设备
KR102541430B1 (ko) * 2021-04-02 2023-06-13 인하대학교 산학협력단 자율주행 시스템의 운전 능력 자동 평가 시스템 및 방법
KR102543820B1 (ko) * 2021-05-18 2023-06-19 주식회사 아이티텔레콤 Ai v2x obu를 이용한 미끄럼 사고 예방 시스템
KR102412276B1 (ko) * 2021-11-10 2022-06-24 펜타시큐리티시스템 주식회사 주행 협상 방법 및 장치
WO2023200828A1 (en) * 2022-04-12 2023-10-19 Integrity Security Services Llc Systems and methods for centrally managing and routing multiple credentials
CN115802350B (zh) * 2023-02-07 2023-05-05 中汽智联技术有限公司 证书撤销状态验证系统、方法和存储介质

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7085834B2 (en) * 2000-12-22 2006-08-01 Oracle International Corporation Determining a user's groups
US7802174B2 (en) * 2000-12-22 2010-09-21 Oracle International Corporation Domain based workflows
US7216163B2 (en) * 2002-05-15 2007-05-08 Oracle International Corporation Method and apparatus for provisioning tasks using a provisioning bridge server
CA2491662C (en) * 2002-07-12 2015-11-24 Privaris, Inc. Personal authentication software and systems for travel privilege assignation and verification
US9461827B2 (en) * 2008-04-11 2016-10-04 Toyota Motor Engineering & Manufacturing North America, Inc. Method for distributing a list of certificate revocations in a vanet
WO2011026092A1 (en) 2009-08-31 2011-03-03 Telcordia Technologies, Inc. System and method for detecting and evicting malicious vehicles in a vehicle communications network
US8397063B2 (en) 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
CN102088699B (zh) * 2009-12-08 2014-04-09 中兴通讯股份有限公司 一种基于信任列表的系统及方法
US8904183B2 (en) * 2010-03-25 2014-12-02 GM Global Technology Operations LLC Efficient technique to achieve non-repudiation and resilience to DoS attacks in wireless networks
US8819414B2 (en) * 2010-04-19 2014-08-26 GM Global Technology Operations LLC Threat mitigation in a vehicle-to-vehicle communication network
CN102907039B (zh) 2010-05-24 2016-03-16 瑞萨电子株式会社 通信系统、车载终端、路侧装置
US9130837B2 (en) * 2012-05-22 2015-09-08 Cisco Technology, Inc. System and method for enabling unconfigured devices to join an autonomic network in a secure manner
US9258295B1 (en) * 2012-08-31 2016-02-09 Cisco Technology, Inc. Secure over-the-air provisioning for handheld and desktop devices and services
US9305163B2 (en) * 2013-08-15 2016-04-05 Mocana Corporation User, device, and app authentication implemented between a client device and VPN gateway
US9838388B2 (en) * 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
KR20160038091A (ko) 2014-09-24 2016-04-07 현대자동차주식회사 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템
US9684029B2 (en) * 2014-10-06 2017-06-20 International Business Machines Corporation Transmission line pulse and very fast transmission line pulse reflection control
KR101584001B1 (ko) * 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
US20160119438A1 (en) * 2014-10-23 2016-04-28 Google Inc. Systems and methods of sharing media and data content across devices through local proximity
KR101592788B1 (ko) 2014-11-19 2016-02-18 현대자동차주식회사 이상 차량 처리 방법 및 이를 수행하는 v2x 통신 시스템
JP6595885B2 (ja) 2015-01-20 2019-10-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正対処方法及び電子制御ユニット
US10484351B2 (en) * 2016-01-28 2019-11-19 Etas Embedded Systems Canada Inc. System and method for certificate selection in vehicle-to-vehicle applications to enhance privacy
CA3016750C (en) * 2016-03-07 2020-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Method and nodes for handling bearers
US11025607B2 (en) * 2016-12-15 2021-06-01 At&T Mobility Ii Llc V2X certificate management

Also Published As

Publication number Publication date
US11290884B2 (en) 2022-03-29
KR102182082B1 (ko) 2020-11-23
WO2018182198A1 (ko) 2018-10-04
CN110679168A (zh) 2020-01-10
EP3606124B1 (en) 2021-12-29
JP2020517144A (ja) 2020-06-11
CN110679168B (zh) 2023-10-03
US20200045552A1 (en) 2020-02-06
EP3606124A4 (en) 2020-12-09
KR20190132513A (ko) 2019-11-27
EP3606124A1 (en) 2020-02-05

Similar Documents

Publication Publication Date Title
JP6812571B2 (ja) V2x通信装置、及びそのデータ通信方法
EP3579522B1 (en) Method and system for reduced v2x receiver processing load using certificates
EP3637672B1 (en) V2x communication device and secured communication method thereof
EP3857928B1 (en) Method and system for intelligent transportation system certificate revocation list reduction
CN108702786B (zh) 一种通信方法、装置和系统
EP3641372A1 (en) V2x communication device and data communication method thereof
US20200228988A1 (en) V2x communication device and method for inspecting forgery/falsification of key thereof
KR101837338B1 (ko) Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
US11019520B2 (en) Mobile ITS station and method for operating mobile ITS station
EP3614713B1 (en) V2x communication device and data communication method thereof
JP2012227672A (ja) 車車/路車間通信システム
US11523278B2 (en) Method for secured communication and apparatus therefor
KR20230047052A (ko) V2x 서비스를 위한 기기 및 서버
CN113051621A (zh) 安全通信方法、设备及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201216

R150 Certificate of patent or registration of utility model

Ref document number: 6812571

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250