JP7481412B2 - クライアントデバイスによる無線アクセス乗物環境消費へのアクセスを認証、認可し、クライアントデバイスによる無線アクセス乗物環境消費を会計するシステム - Google Patents

クライアントデバイスによる無線アクセス乗物環境消費へのアクセスを認証、認可し、クライアントデバイスによる無線アクセス乗物環境消費を会計するシステム Download PDF

Info

Publication number
JP7481412B2
JP7481412B2 JP2022169848A JP2022169848A JP7481412B2 JP 7481412 B2 JP7481412 B2 JP 7481412B2 JP 2022169848 A JP2022169848 A JP 2022169848A JP 2022169848 A JP2022169848 A JP 2022169848A JP 7481412 B2 JP7481412 B2 JP 7481412B2
Authority
JP
Japan
Prior art keywords
aaa server
obu
authentication
certificate
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022169848A
Other languages
English (en)
Other versions
JP2022189924A (ja
Inventor
ディー. ネイサンソン,マーティン
Original Assignee
パックスグリッド シーディーエヌ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パックスグリッド シーディーエヌ インコーポレイテッド filed Critical パックスグリッド シーディーエヌ インコーポレイテッド
Priority to JP2022169848A priority Critical patent/JP7481412B2/ja
Publication of JP2022189924A publication Critical patent/JP2022189924A/ja
Application granted granted Critical
Publication of JP7481412B2 publication Critical patent/JP7481412B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing
    • H04L12/1407Policy-and-charging control [PCC] architecture
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • H04L61/3025Domain name generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

関連出願
以下の各出願は、出願時に提出された原著論文を含め、全体的に参照により本明細書に援用される:
i)2016年7月1日付けで出願された米国仮特許出願第62/357,504号;
ii)2017年6月30日付けで出願されたPCT特許出願第PCT/IB2017/053981号;
iii)2017年6月30日付けで出願された米国特許出願第15/639,022号。
2016年1月、アメリカ合衆国運輸長官は、米国運輸省(USDOT)が専用狭域通信(DSRC)と呼ばれる車々間(V2V)通信技術に基づいて米連邦自動車安全基準(FMVSS)150を進めると発表した。DSRCは、以前はFCCにより広範囲の高度道路交通システム(ITS)用途のサポートに割り当てられていた5.9GHzを中心とした75MHz周波数帯域にわたり動作する。2002年から2009年の期間中、IEEEは、7つのチャネルに分割され、それぞれが10MHz幅を有する帯域の使用を支配する1609スイートのプロトコル仕様を開発した。チャネルのうちの4つはIPv6(インターネットプロトコルバージョン6)インターフェースをサポートし、UDP/IPv6又はTCP/IPv6ベースのアプリケーションソフトウェアがこれらのチャネルにわたり動作することができることを意味する。
無線アクセス車両環境(WAVE)として一般に知られ、参照により本明細書に援用されるIEEE1609スイートに含まれるプロトコル仕様は、路側機器(RSE:roadside equipment)との通信を試みるWAVE対応車載機器(OBE:on-board equipment)の認証を保証するセキュリティプロビジョンを組み込んでいる。OBE及びRSEという用語はOBU(車載ユニット(On-board unit))及びRSU(路側ユニット(roadside unit))と一般に同義である。OBUは通常、限定ではなく、SAE J2945/1及びSAE J2945/2に指定されているV2Vの要件又はSAE J2945の将来の変形において指定されるV2Pの要件を満たす、DSRC通信が可能なモバイル計算デバイスを含む。RSUは通常、限定ではなく、DSRC通信が可能であり、DSRC MAC及びPHY層についてIEEE802.11p仕様、WAVEプロトコルスタックに準拠し、DSRC制御チャネル(CCH)でWAVEサービスアドバタイズメント(WSA:WAVE Service Advertisements)をブロードキャスト可能な静止又は準静止計算デバイスを含む。有効なセキュリティクレデンシャルなしのOBUデバイスは、RSUのWSAを事実上拒絶され得、これは通常、OBUによって送信された送信を単に破棄することによって達成される。WSAは、ネットワークで利用可能なサービスを識別する、IEEE1609プロトコルスイートによって定義される定期的なメッセージである。
IEEE1609プロトコルに存在するこれらの上述したセキュリティプロビジョンは、RSUに常駐するサービス又はRSUにおける専用アプリケーションソフトウェアを通してRSUにアクセス可能なサービス;すなわち、RSUが「認識」しており、RSUがアクセス制御のポリシー責任を有するサービスへのアクセスの制御を目的としている。そのようなサービスの例には、限定ではなく、トラベラー情報、車両内サイネージ、ナビゲーション、交通管理、天気情報、安全、電子支払い、ネットワークサービス、及び構成管理等がある。
IPv6通信の場合、RSUの役割は、IPv6データグラムを宛先アドレスに向けてルーティングすることである。WAVEアーキテクチャは、OBUから発せられたWAVEショートメッセージプロトコル(WSMP)メッセージのヘッダにおけるデジタル署名に基づいてOBUの認証を提供する。デジタル署名は、非対称暗号化技法に従ってOBUによって生成され、送信されるメッセージは、受信側RSUが署名を復号化することができるように、公開鍵を含む証明書も含む。DSRC基盤機関(「基盤機関」)は、証明書取り消しリストをRSUに伝搬し得、このリストは、セキュリティクレデンシャルがもはや有効ではないOBUデバイスを識別する。これは、WSMPを使用して送信されたOBUメッセージを破棄する基準としてRSUにより使用することができる。
参照により本明細書に援用される米国特許出願第14/151,035号には、スマートフォン又はタブレット等のユーザインターフェースデバイスが、ルータ発見についてRFC4861に定義されるメカニズムを使用することによってインターネットへの接続を確立できるようにするシステムが開示されている。このメカニズムにより、ユーザデバイスは、例えばWiFiピアツーピア(WiFiダイレクト)インターフェースを通してステートレスアドレス自動設定(SLAAC)を使用してOBUにそれ自体をアタッチすることができる。OBUは、ユーザデバイスが、この目的で1つ又は複数のWAVEサービスチャネルの可用性を広告する任意のRSUを通してインターネットと接続するIPv6ルータとして機能する。システムは、ユーザデバイスを認証する方法の基礎も提供する。
概要
一態様において、RSU基盤オペレータが、WAVEサービスチャネルを使用して車両内デバイスによる無線帯域幅消費をデバイス単位で定量化できるようにするために必要な認証、認可、及び会計(AAA)機能を実行するシステム及び方法が開示される。
別の態様は、複数のモバイルデバイス及び/又は1つ又は複数のモバイルデバイスのサブネットを動作させるOBU、複数のRSUとインターネットを通して通信して、認証、認可、及び会計(AAA)を実行し、それにより、機関が、AAAサーバにより適切にプロビジョニングされた各モバイルデバイスによるWAVEサービスチャネル帯域幅消費を会計できるようにするよう構成された少なくとも1つのコンピュータプログラムを実行する少なくとも1つのプロセッサを有する、DSRC基盤機関により又はDSRC基盤機関の代理として動作するAAAサーバを提供する。
別の態様は、DSRC基盤機関により又はDSRC基盤機関の代理として動作する複数のAAAサーバであって、各サーバは、インターネットを通して複数のモバイルデバイス及び複数のRSUと通信して、認証、認可、及び会計を実行するように構成された少なくとも1つのコンピュータプログラムを実行する少なくとも1つのプロセッサを有し、複数のAAAサーバは、インバウンドインターネットトラフィックの負荷平衡のために配列化され、機関が、1つのデータベースにおいて適切にプロビジョニングされた各モバイルデバイス及び/又はモバイルデバイスの1つ又は複数のサブネットを動作させるOBUによるWAVEサービスチャネル帯域幅消費を会計できるようにし、データベースへのアクセスは複数のAAAサーバ間で同期される、複数のAAAサーバを提供する。
別の態様は、拡張IPv6管理情報ベース(MIB)が構成され、クライアントデバイス毎のWAVEサービスチャネル使用のパケット及びバイトカウント統計を特定するように動作可能なRSUを提供する。クライアントデバイスは、OBU、OBUを通してIPv6到達可能な非DSRCモバイルデバイス、又はDSRC対応ユーザデバイスであり得る。IPv6 MIBはまた、モバイルIPv6のルート最適化モードで動作しているIPv6ノードから受信する各データグラムについて、データグラムのモバイルIPv6ルーティングヘッダにおいて搬送されるモバイルノードの固定「ホームアドレス」を検索するように動作可能である。RSUは、不揮発性ランダムアクセスメモリ(NOVRAM)に、クライアントデバイス毎にWAVEサービスチャネル使用のパケット及びバイトカウント統計を蓄積するように動作可能であり、UDP/IPメッセージにカプセル化された統計をAAAサーバに定期的に送信し、AAAサーバがUDP/IPメッセージの受信を肯定応答した場合のみNOVRAMテーブルをリフレッシュする。
別の態様は、WAVE及びIEEE802.11pに準拠し、デュアル無線機能を構成可能であり、近傍非DSRCモバイルデバイスの代理として又はそれ自体のためにインターネットにIPv6接続するためにAAAサーバから認証及び認可を要求するように構成された少なくとも1つのアプリケーションレベルコンピュータプログラムを実行し、新しいエントリがルーティングテーブルに挿入された場合、SNMP GETに基づく同期方法を使用してルーティングテーブルを定期的に検索するか、又はSNMP TRAPに基づく非同期方法を使用して、ルーティングテーブルにおける「リアルタイム」変化を報告して、近傍デバイスのアドレスを検索するように動作可能な拡張IPv6 MIBが構成されるOBUを提供する。本発明から逸脱せずに、ルーティングテーブルの更新に他の方法を実施することも可能なことを理解されたい。
別の態様は、SSL又は手動認証及び鍵交換の同様のハンドシェークプロトコルを用いて確立された対称暗号化通信チャネルを使用してAAAサーバから「インターネットサブスクリプション」クレデンシャルを要求するように動作可能であり、本明細書における1つ又は複数の例示的な実施形態又は態様により定義されるように、AAAサーバから受信される認証チャレンジメッセージに応答する場合、「インターネットサブスクリプション」クレデンシャルを使用するように動作可能な非DSRCモバイルデバイスを提供する。
本発明の他の目的、特徴、及び利点は、添付図面と併せて解釈される続く説明を読んだ後、よりよく理解されるため、容易に理解されよう。
本発明によるユーザデバイスとAAAサーバとの間の認可プロセス及び認証プロセスを示すシステムブロック図である。 簡易ネットワーク管理プロトコルを使用してルーティングテーブルからIPソースアドレスを検索する一方法を示すシステムブロック図である。 簡易ネットワーク管理プロトコルを使用してルーティングテーブルからIPソースアドレスを検索する別の方法を示すシステムブロック図である。 車載ユニットとAAAサーバとの間の認可及び認証プロセスの別の実施形態を示すシステムブロック図である。 本発明による認証プロセスの実施形態を示すシステムブロック図である。 本発明による外部デバイスの認証プロセスを示すシステムブロック図である。 境界ゲートウェイプロトコルを利用して無線アクセス乗物環境の上のプロトコルスタックを示すブロック図である。 本発明の別の実施形態によるセキュリティクレデンシャルを配布するプロセスを示すシステムブロック図である。 本発明による外部デバイスの更に別の認証及び認可プロセスを示すシステムブロック図である。 AAAサーバと複数の路側ユニットとの間の通信を示すシステムブロック図である。 本発明による認可プロセスを示すフローチャートである。 AAAサーバにおける車載ユニット等のクライアントデバイスのブロック及びアンブロックを示すシステムブロック図及びフローチャートである。 本発明による会計プロセスを示すシステムブロック図及びフローチャートである。 マルチキャストメッセージ暗号化の鍵配布を可能にするハンドシェークプロトコルの概略図である。 マルチキャストメッセージ登録プロセスの概略図である。
詳細な開示
本発明が適用において以下の例示的な実施形態の説明に記載され、又は図面に示される構造の詳細又は構成要素の配置に限定されないことを理解されたい。本発明は、他の実施形態も可能であり、種々の方法で実施、実行することが可能である。また、本明細書において利用される語句及び用語が、説明を目的としており、限定として見なされるべきではないことを理解されたい。本明細書における「含む」、「備える」、又は「有する」及びそれらの変形の使用は、その後に列挙された項目及びその均等物並び追加の項目の包含を意味する。加えて、本明細書における「接続される」、「結合される」、「結合解除される」という用語、及びその変形は、物理的、機械的、又は電気的接続又は結合に限定されない。さらに、続く段落に記載されるように、図面に示される特定の機械的構成及び/又は他の構成は、本発明の実施形態の例示を意図する。しかしながら、他の代替の構成も可能であり、それらは本開示の教示内にあるものと見なされる。
幾つかの例示的な実施形態に関連して、WAVEセキュリティ要件に起因して、全てのノード(モバイルノード及び静止ノードの両方)は、IEEE1609.2において指定される暗号化法を使用してクレデンシャルを有することが求められる。クレデンシャルは、デバイスがプロビジョニングされる際、発行され、モバイルデバイスが、発行されたクレデンシャルに基づいてデジタル署名を搬送する基本安全メッセージ(BSM)をブロードキャストする場合のように、デバイス自体を認証できるようにするデジタル署名を作成するのに使用される。しかしながら、デバイスがプロビジョニングされる際、汎用IPv6通信にサービスチャネルを使用する明示的な認可はない。サービスチャネルが使用可能であるか否かは、IEEE1609.12に定義された手順に従って適切に登録された、このためのプロバイダサービス識別情報(PSID)があるか否かに依存すべきである。DSRC基盤は、ビジネスモデルの枠組み内でスペクトルマネタイゼーションの問題に対処する、「基盤機関」の属性を全て共有する種々の形態の公開-秘密パートナーシップを使用して配備され管理されると一般に仮定される。OBUがNHTSA安全規格において確立される機能要件に準拠する場合、OBU又はOBUに接続された第三者ユーザデバイスにWAVEサービスチャネルを介したIPv6接続を認可することができるか否か及び帯域幅使用が課金されるか否かの判断は、基盤機関の自由裁量的選択になり得る。したがって、幾つかの例示的な実施形態は、基盤機関が個々のデバイスへのIPv6接続を許可又は拒絶でき、各デバイスに関連するサービスチャネル帯域幅消費を測定できるようにし得る。これは、本明細書に記載される本発明の実施によって達成される。
最初のステップは「認証」である。これは、ユーザデバイス(例えば、スマートフォン)を含むクライアントデバイスにより又は代替的には、ユーザデバイスの代理として動作するOBUにより実行される「ログオン」手順に基づく。これらの2つのシナリオの差異は、基盤オペレータから利用可能なビジネスモデルの機能及びOEM製造デバイス若しくはアフターマーケットレトロフィットであることができるOBUの所有者によって行われる選択である。例えば、OBUの所有者が、どの第三者ユーザデバイスが通信エンドポイントであるかに関係なく、IPv6帯域幅消費に関わる全てのコストを吸収する場合、ログオンはOBUデバイスから発せられる。コストが近傍第三者ユーザデバイスに帰する場合、帯域幅の会計はユーザデバイスに適用可能であり、したがって、ユーザデバイスがログオンの発起元であるべきである。
ログオンは基本的に、近傍RSUを通したIPv6接続要求である。ユーザデバイス又は上述したユーザデバイスの代理として機能するOBUは、要求側デバイスであり、「クライアント」又は「クライアントデバイス」と呼ばれ得る。ログオンメッセージは、基盤オペレータにより又は基盤オペレータの代理として発行されたデジタル証明書から得られる暗号鍵を使用してデジタル署名される。デジタル証明書はログオンメッセージにカプセル化され、受信者が署名を復号化し、証明書に提示されたクレデンシャルを確認できるようにする。ログオンメッセージは、基盤オペレータにより維持される別個のホストである「道路認可サーバ」(RAS:Roadway Authorization Server)にアドレス指定されたUDP/IPパケットにカプセル化される。出願第14/151,035号に開示されるように、特定のRSUは、通過しつつあるOBUにIPv6接続サービスを提供するように準備される場合、WAVEサービスアドバタイズメント(WSA)においてRASサービスのIPアドレス及びアプリケーションポートをブロードキャストする。クレデンシャルの確認は認証ステップを続け、本明細書における幾つかの例示的な実施形態は認可及び会計の相補的機能を定義するため、幾つかの例示的な実施形態におけるRASは、より詳細に後述するように、AAAサーバと表される。
認証ステップは、ログオンメッセージにおいて識別されたクレデンシャルを確認することが可能な外部システムによってサポートされる。そのようなシステムは、米連邦自動車安全基準(FMVSS)150の一環として定義されており、セキュリティクレデンシャル及び管理システム(SCMS)と呼ばれている。SCMSは公開鍵基盤(PKI)アーキテクチャに基づき、非対称暗号鍵は、「ルート」証明局によって生成され、クライアントデバイスのクレデンシャルを構成するデジタル証明書にカプセル化される。SCMSの技術的アーキテクチャは、衝突回避メトリスクパートナーシップ(CAMP)により表されるように、USDOT及び自動車業界による協働努力から発展した。SCMSの詳細な説明はhttp://federalregister.gov/a/2014-24482において見出すことができ、これは参照により本明細書に援用される。SCMSの主な目的は、FMVSS 150により定義される車々間(V2V)通信に参加しているデバイスが適切に証明され、それらの動作が消費者プライバシーを損なわないことを保証することである。AAAサーバとSCMSとの間のセキュアリンクを通して、AAAサーバは、特定のデバイスのセキュリティクレデンシャルを検証するに当たりSCMS構成要素からの支援を要求できるようになる。検証プロセスは、デジタル署名、証明書情報、及びデバイスの暗号化された一意の識別子に基づき、これらは全て、そのデバイスから受信されるログオンにカプセル化される。デジタル署名、証明書情報、及び暗号化された一意の識別子が別個にセキュアに送信することができることを理解されたい。
次のステップは「認可」であり、認可には2つの態様がある。第1の態様は、クライアントデバイスのクレデンシャルがクレデンシャル機関により取り消されていないことの確認である。これは、SCMSにより保持される証明書取り消しリストを使用して行われる。SCMSの現在の仕様では、証明書取り消しリストをOBU及びRSUのみに配布する必要がある。しかしながら、AAAサーバが上述した確認を行えるようにするために、証明書取り消しリストはAAAサーバにも配布されるべきである。第2の態様はクライアントに関連する口座が優良状態であることであり、これは基盤オペレータのポリシーに従って判断される。
認可ステップは、認証ステップに合格した場合のみ、必要とされ得る。最初のステップの「不合格」というブール結果又は両ステップの論理積は、AAAサーバが、クライアントに接続を現在提供しているRSUのIPv6ルーティングテーブルを管理できるようにするメカニズムへの入力になる。この機能の実装は、IETF RFCにおいて指定される既存の方法の利用に基づく。特に、境界ゲートウェイプロトコル(BGP)の機能をAAAサーバ及びRSUの両方に追加することにより、AAAサーバはRSU内でリモートトリガーブラックホール(RTBH)フィルタリングを行うことが可能になり、それにより、クライアントが認証及び認可ステップに合格したか否かに基づいて、クライアントからのIPv6トラフィックをブロック又はアンブロックすることができる。この方法論は、基盤オペレータが提供したいモバイルインターネットサービスへのアクセスを制御する効率的で規格に基づく手段を提供し、仕様のWAVEスイートを変更する必要なく、サービスを要求するクライアントデバイスの適切に認可されたクレデンシャルをRSUのIPv6ルーティングテーブルにリンクする。
最後のステップは会計である。RSUは、IPv6インターフェースを使用する場合、各デバイスによるサービスチャネル帯域幅消費を追跡し、リポートをAAAサーバに定期的に送信するように構成される。これを達成するために、IPv6層の管理情報ベース(MIB)は、クライアント毎のパケット及びバイトカウント統計を取得するように拡張し得る。消費データは、標準SNMPインターフェースを使用して検索され、例えばTCP接続を介してAAAサーバに定期的に送信される。
幾つかの例示的な実施形態に関連して、DSRC RSUは、WAVEサービスチャネルを介してOBUから受信した又はOBUに送信されたIPv6データグラムをルーティングする。「基盤機関」であり得るRSUの所有者が、個々のOBU及びOBUに接続されたデバイスによるサービスチャネル帯域幅仕様を制御し管理するポリシーを採用する場合、これらのデバイスを認証し、それらのサービスチャネルの使用を認可し、各デバイスにより消費された帯域幅量を会計するメカニズムが必要とされる。本発明は、通常、AAA(認証、認可、及び会計)と呼ばれる、これらのメカニズムをサポートするサーバを提供する。
安全性又は「V2V」チャネル(ここではDSRC帯域の「底」におけるCH172において指定される)及び制御チャネル(CCH又はCH178)の両方を監視する、必要とされるデューティサイクルに準拠したシングル無線OBUデバイスは、IPv6接続サービスの提供に適さないことがあり、その理由は、最低限でも、その受信機が時間を安全チャネル、CCH、及び指定のサービスチャネル間で更に分割する必要があるためである。デュアル無線デバイスの増分費用は、ベンダーがデュアル無線デバイスとして、参照により本明細書に援用される「V2V準備リポート」において定義されるアフターマーケット安全デバイス(ASD)又はレトロフィット安全デバイス(RSD)の何れかであるOBU製品を構成するのを保証するのに十分に低い。したがって、本開示全体を通して、サービスチャネル帯域幅へのアクセスを提供するOBUがデュアル無線デバイスとして構成されると仮定される。しかしながら、本発明がシングル無線デバイスを用いて実施することも可能なことを理解されたい。
WAVE規格では、いかなる制限もなくIPv6データグラムをサービスチャネルで伝送することができるため、データグラムを受信したRSUは自動的に、データグラムを宛先に向けてルーティングする。しかしながら、RSUの管理ポリシーにより、IPv6トラフィックがAAAの認可を受ける必要がある場合、無線IPv6通信の認可は、OBU又はOBUに接続された1つ又は複数のデバイスの代理として要求されるべきである。
図1は、本発明によるユーザデバイスとAAAサーバとの間の認可プロセス及び認証プロセスを示す。認可の要件を示すRSUからの通知は、WAVEサービスアドバタイズメント(WSA)35において実施される。WSAは、RSUによるWAVE CCHでのブロードキャストであり、WSAをブロードキャストするRSUを通して何のサービスにアクセス可能であるかをRSUがOBUに通知する、WAVE規格により要求される方法を構成する。
RSU30は、OBUが認可要求を送信することができるAAAサービスのIPアドレス及びポートを含むWSAを発行するように基盤オペレータにより構成される。米国特許出願第14/151,035号に開示されるように、WSAは従来、OBUが認可要求を送信すべきアドレスの識別のみに使用されてきた。本発明は、更に後述するように、OBUがチャネル構成に使用すべきチャネル可用性情報を含むためにもWSAを利用する。WSA35はAAAサーバのIPアドレス及びポートの両方をカプセル化する。WSA35はまた、このRSUがAAA管理を受ける汎用IPv6接続の可用性をサポートすること及び利用可能なサービスチャネルの識別子を示すプロバイダサービス識別情報(PSID)もカプセル化する。OBUが、任意の近傍ユーザデバイスについてOBUに課金料金を適用するサービスと、各ユーザデバイスにそれ自体の課金口座が関連付けられるサービスとを区別できるようにするために、異なるPSIDが確立される。この区別の利用について以下に更に説明する。その他の点では、先に示したように、サービスチャネルへのアクセスは自動であり得、又は制限されないため、AAAが必要ない場合、WSA35は必要とされない。本明細書で使用される場合、自動は、非手動又は人間の介入を必要としない1つ又は複数のプロセッサによるリアルタイム又は略リアルタイムの自動処理を意味する。しかしながら、本発明から逸脱せずに手動関与が必要とされ得ることを理解されたい。WSA35のペイロードはまた、AAAサーバに発行されたデジタル証明書に関連し、以下に更に説明するように、AAAサーバに送信される認可要求に含まれるデータを暗号化するためにOBUにより必要とされる暗号化キーイング材料も含まなければならない。
WSA35の中味は、WSMPインターフェースを通して、一般にOBU20で実行されるユーザアプリケーションであるプロセス21に報告される。プロセス21は、OBU20に常駐するプロセッサにより実装され実施される。プロセッサが、本明細書に記載されるプロセスを実行可能な任意の容易に入手可能なデバイスであり得ることを理解されたい。プロセスステップ又は命令は、OBU20又はユーザデバイス10のプロセッサを介して実行され、図全体を通して示されるフローチャート及び/又は図において指定され、本明細書で考察される機能/動作を実施する。次に、プロセス21は、WSAにおいて指定されるサービスチャネル番号を指定するMAC層管理エンティティ(MLME)に「送信機プロファイル」を登録する。送信機プロファイルのこの登録は、ポリシー変更によりWSAにおいて広告されるサービスが変更された場合は常に、MLMEが常に更新されることを保証する。IPv6接続サービスが特定の時間又はロケーション(すなわち、特定のRSU又はRSUのクラスタ)において非アクティブ化される場合、これらのサービスに対応するPSIDはWSAに存在せず、プロセス21は、対応するサービスチャネル番号を含まない新しい送信機プロファイルを登録する。IEEE1609.4において説明されるように、IEEE802.11pMAC層(図1に示されず)のチャネルルータ機能がこのサービスチャネル番号を見つけることができない場合、このチャネルを使用した送信が意図されるパケットは破棄される。
認可機能には、認可要求又はメッセージ25により図1に示される、OBU20によりAAAサーバ40に送信される要求が関わる。そのようなメッセージ25の一例は米国特許出願第14/151,035号に開示されており、UDP/IPv6メッセージの形態をとる。このメッセージ25はプロセス21により開始され、プロセス21はWSA35をリッスンする。要求がAAAサーバ40によりまだ許可されていなかった場合、プロセス21は、IPv6インターフェースを通して送信するためにメッセージ25をキューに配置する。WSA35は、広告されたサービスが第三者ユーザデバイスの個々の口座に課金され、したがって、認可要求が第三者デバイス、例えば近傍スマートフォン又はタブレットの「代理」としてのOBUからのものであることを示し、OBUと第三者デバイスとの間のインターフェースは、幾つかの例示的な実施形態では、WiFiダイレクト(WiFiピアツーピアとも呼ばれる)等の無線リンクである。この場合、メッセージ25のUDPペイロードはユーザデバイスのIPソースアドレスを含む。
ユーザデバイス10がそれ自体をOBU20にアタッチするメカニズムでは、OBU20が、参照により本明細書に援用されるRFC4861におけるIPv6「近傍発見」仕様をサポートするように構成される必要がある。この仕様では、ネットワークノードは、近傍がネットワークに参加したい可能性があるインターフェースを介して「ルータアドバタイズメント」(RA)の定期的なブロードキャストを通してルーティング機能を近傍に通知する。ルータアドバタイズメントは、RA100として図1に示されている。米国特許出願第14/151,035号には、これもまた参照により本明細書に援用されるRFC4862において指定されるステートレスアドレス自動設定(SLAAC)のメカニズムに関するアタッチメントプロセスが開示されている。
米国特許出願第14/151,035号に開示される等の従来のシステムは、メッセージ25により例示される認可要求に含まれるIPソースアドレスが取得される方法を開示していなかった。ユーザデバイスがそれ自体をOBUにアタッチする場合、OBUは、幾つかの例示的な実施形態では、ユーザデバイスからのルータ要請メッセージの受信に起因してIPソースアドレスを発見し得、ユーザデバイスからのルータ要請メッセージを受信すると、RFC4861に定義されるように、ユーザデバイスのアドレスはOBUルーティングテーブルに追加されることになる。この情報を取得するには、OBUにおいてSNMPを実装する必要がある。周知のプロトコル層をそれぞれ示す図1b及び図1cに示される、可能な2つの代替の方法がある。最も簡易な方法(図1b)は、SNMP GETをローカルホストに定期的に発行して、IPv6 MIBにおけるipv6RouteTableオブジェクトを検索するようにプロセス21を構成することである。第2の方法(図1c)は計算的により効率的であるが、ルーティングテーブルの変更に対応する新しいオブジェクトを定義する標準IPv6 MIBへの拡張を必要とする。これが検出されると、TRAPメッセージが生成され、TRAPメッセージは、プロセス21によりSNMP層に登録されたハンドラ関数25によって受信することができる。
WAVEをトランスポート層においてTCPに頼るモバイルインターネットサービスのプラットフォームとして使用することは、デバイスがあるRSUから別のRSUに移動するにつれてOBUアドレスが変更されるため、往々にして阻止される。その結果、それ自体をOBUにアタッチするユーザデバイスは常に、RSU間の各遷移に伴ってそれ自体のIPv6アドレスの変更を発見し、これはTCPセッションを中断させ、そしてトランスポート層よりも上の任意のコネクション指向ストリーミングサービスの品質を低下させることになる。本発明は、RFC6275に指定され、参照により本明細書に援用され、「ルート最適化」(セクション11.3.1)モードに向けて構成されたモバイルIPv6に向けてユーザデバイスを可能にすることによりこれらの問題を解消する。本発明の一態様によれば、OBU20は近傍ユーザデバイスのプライマリ「気付けアドレス」になる。「ルート最適化」モードでは、「ホームアドレス」はIPv6宛先オプションヘッダにおいて搬送される。このアドレスは固定され、IPソースアドレス及び宛先アドレスの代用として使用され、その理由は、モバイルIPv6のルート最適化モードでは、IPソースアドレス及び宛先アドレスは、OBU自体であるか、又はDSRCインターフェースを組み込んだスマートフォン等のDSRC対応ユーザデバイスの場合、RSUであるモバイルノードの「気付けアドレス」アドレスであるためである。したがって、アタッチされたOBUの集計ではなく、後述する会計機能により実施される個々のユーザデバイス毎のトラフィック統計の粒状蓄積を保証するために代用は必要とされる。図1b及び図1cに示されるOBUがIPソースアドレスを取得することに関連して先に説明したメカニズムと同様に、必要とされる「ホームアドレス」情報は、SNMP GET呼び出しを使用してモバイルIPv6 MIBから検索するか、又はRSUによりルーティングされた各データグラムに生成されるTRAPを処理することにより、RSU30で実行されるプロセス31により取得することができる。
幾つかの例示的な実施形態では、OBUは要求メッセージ25に認証情報を含み、認可及び認証の両方を1ステップに結合できるようにする。この手順は、サービスチャネル帯域幅消費の会計がOBU20の近傍の全てのデバイスで集計され、OBU20に関連する1つの口座に課金される場合、使用される。図2に示されるように、WSA36は、サービスの性質を反映した別個のPSIDを使用する。この場合、AAAサーバ40は、クライアントの認証に必要な情報を含むメッセージ24を受信し、したがって、認証チャレンジに応答する必要はない。認証に必要な情報は周知であり、限定ではなく、スマートフォンの国際モバイル機器識別情報、車両識別番号、又は他のそのような個人識別情報を含み得る。認証方法について以下に説明する。図2におけるパスセグメント28及び29は機能的に図1のパスセグメント27及び26と均等である。またにおいて、幾つかの例示的な実施形態では、会計プロセスを促進するために、メッセージ24におけるペイロードは、実際のソースIPアドレスの代わりにOBUのIPアドレスを含むべきである。ユーザデバイスから発せられる続くIPv6データグラムは、このアドレスをルーティングヘッダに含むことになる。これにより、RSUは、より詳細に以下に説明するように、アクティブOBUのデータグラムバイトカウントを蓄積することができる。
再び図1を参照すると、RSU30は、サービスチャネルを介して送信される認可要求25の最初のIPv6ホップである。次に、RSU30はデータグラムをその宛先に向けてルーティングする。ルーティングは図1のパスセグメント26及び27により示され、これらはそれぞれサービスチャネルから受信されたインバウンドIEEE802.11pMACフレーム及び媒体が何であれ、インターネットへのバックホールのために配備される媒体上のアウトバウンドフレームである。個々のユーザデバイスによるサービスチャネル帯域幅消費の会計のために、RSU30はデータグラムのソースIPアドレスをそのようなアドレスの不揮発性ランダムアクセスメモリ(NOVRAM)テーブルにキャッシュする。本発明の会計プロセスでは、インバウンドデータグラムのソースIP及びアウトバウンドデータグラムの宛先IPアドレスは、このテーブル内のエントリと突き合わせて照合され、データグラムバイトカウントは、正確な一致に対応するエントリのNOVRAMテーブルに蓄積される。RSUが、OBUの近傍の全てのデバイスの集計されたサービスチャネル帯域幅消費を会計するように構成される場合、NOVRAMテーブル内のエントリは、IPv6ヘッダからパーズすることができるOBUのアドレスでなければならない。
認可要求25を受信すると、AAAサーバ40はクライアントを認証するように構成される。図1は、AAAサーバ40がUDP/IP認証チャレンジメッセージ105(又は認証チャレンジ)をユーザデバイス10である要求に関連するIPソースアドレスに送信することを示している。応答メカニズムは、図1において認証チャレンジ応答103として示されている。チャレンジ応答103は送信側のクレデンシャルを確認するように機能し、したがって、送信側が真正性を基盤機関に証明できるようにするセキュア暗号化方法論を必要とする。DSRCサイバーセキュリティプロビジョンはIEEE1609.2に指定されており、暗号化キーイング材料は、基盤機関により運営されるか、又は基盤機関と協働する証明局により生成され配布されたデジタル証明書に含まれるため、これらの証明局も、OBU及びRSUに提供されることになる、同種の証明書(すなわち、IEEE1609.2仕様に準拠する)をユーザデバイスに提供することができるという結果になる。
ユーザデバイス10は認証チャレンジ応答103を組み立て、認証チャレンジ応答103は、暗号化キーイング材料(基本的に、ユーザデバイスに発行された証明書の公開鍵)及び国際モバイル機器識別子(IMEI)等の何らかの一意の識別情報を含む暗号化されたペイロードを含む。復号化に成功すると、受信側は、IEEE1609.2に指定される非対称暗号化技法に従ってユーザデバイスを認証することができる。認証チャレンジ応答103を受信すると、AAAサーバ40は、IPソースアドレスを求めてデータベースを通してサーチを実行する。このデータベースはテーブルを含み、テーブルの行エントリは最低限でも一意のデバイス識別子、IPv6アドレス、適切に認可された証明局によりデバイスに発行されたセキュリティクレデンシャル、及び現在の報告期間内の蓄積されたWAVEサービスチャネル帯域幅消費を含み得る。IPソースアドレスの一致が見つかる場合、これは、このアドレスに以前、遭遇したことがあり、既に認証されていることを意味する。しかしながら、このアドレスが、全体的に異なるOBUで以前、SLAACに従って形成された別のIPv6アドレスの複製である場合、OBUがRSUのカバレッジエリアから出て、それからRSUのカバレッジエリアに戻るのにかかる最短時間が、ソースIPv6が複製アドレスの可能性があり得、したがって、AAAサーバ40がクライアントを認証する必要があるポイントを定義し得る。
AAAサーバ40がクライアントを認証し、サービスチャネルの使用を認可する能力は、要求において指定された暗号化/復号化プロセスを実施するか否かに依存する。認証に好ましいメカニズムを図3に示し、図3は、メッセージの受信側により認証される必要がある場合に利用するセキュリティクレデンシャルをクライアントデバイス10に発行するプロセスを示す。セキュリティクレデンシャルは、SCMS内で定義される証明書管理エンティティ(CME)の1つであるエンロール証明局(ECA)と呼ばれるエンティティによって発行される。
ECA70によるOBU20へのセキュリティクレデンシャルの発行は、図3において動作71によって示されている。しかしながら、セキュリティ証明書の発行の機能的仕様は、SCMSにより定義されるブートストラッププロセスの一環であり、それにより、ECAは長期エンロール証明書等を各OBUに割り当て、これは周知であり、本開示の範囲を超える。可能な一形態では、エンロール証明書は、SCMSの範囲内で定義される後続手順中、認証のためにOBUが必要とするクレデンシャルを提供する。これらの手順は、基本安全メッセージが付随するデジタル署名が、デジタル署名の作成に使用される暗号化キーイング材料が認可された認証管理エンティティにより適切に発行されたという意味で署名が真正であることを保証しながら、個々の車両の匿名性を保持するという二重目的を果たすように設計されてきた。
SCMSアーキテクチャの設計基準は、主な目的として、消費者匿名性の保護を有し、デバイス毎の帯域幅消費に基づいてWAVEサービスチャネルの「マネタイズ」という要件を含まない。本発明は会計手順を提供するため、帯域幅消費を特定のデバイスに関連付ける能力には、セキュリティクレデンシャル、すなわち、CMEによって発行される証明書が一意の個人識別情報(PII)を含むことが要求される。一般に、SCMS設計は、PIIが、基本安全メッセージ等のメッセージにデジタル署名するためにOBUにより使用されるいかなる証明書でも利用可能ではないことを保証する。これは、送信デバイスのセキュリティクレデンシャルが検証可能でありながら、デバイスの識別が可能ではないため、その匿名性が保護されることを保証する。したがって、AAA機能を必要とする基盤機関は、エンロール証明だけに頼っては、帯域幅消費を任意の特定のOBU又は第三者デバイスに関連付けることができない。
しかしながら、モバイルインターネットサービスの提供へのWAVE帯域幅の使用は、消費者裁量選択に基づく。したがって、基盤機関が、サービスへの登録のために何らかの形態のPIIを要求する場合、プライバシー違反はない。自動的に取得され、AAAサーバに送出され得るPIIの一例は、車両識別番号(VIN)であり、SAE規格J-1979において定義されるプロトコル又は同様のプロトコルを使用してエンジン制御モジュール(ECM)へのCANバス接続を用いてOBUにより取得することができる。これは、OBUを通した集計トラフィックに適用される課金の場合、アフターマーケットOBUデバイスはある車両から別の車両に移動することができるため、好ましいPIIである。
エンロール証明にカプセル化されるSCMS発行クレデンシャルと、課金口座に直接リンクすることができるPIIとの間の関連付けを確立するのに好ましいメカニズムを図3に示す。プロセス22は、2つの主な機能責任を有する、OBU20で実行されるアプリケーションレベルソフトウェアモジュールである。第1に、証明書をECAから送出する動作71により示されるように、クレデンシャル証明書を受信するリスナー及び証明書の受信を確認(又は拒絶)する肯定応答72を維持する。動作71において受信される証明書は別個又は一緒に、エンロール証明書、識別証明書、又は認証機能に使用される他の証明クレデンシャルであり得ることを理解されたい。簡明にするために、以下の考察において、本発明を限定せずに、エンロール証明書を用いた認証について説明する。他のクレデンシャル証明書を同じように利用することも本開示内で考えられる。このために、プロセス22は、OBUアプリケーションソフトウェアの必要とされる構成要素である。第2に、課金可能なIPv6接続サービスを広告するRSUの範囲内で動作する場合、プロセス22は、AAAサーバ40へのOBU20からの要求25をトリガーする責任を負い、これは認可機能及び認証機能の両方を1ステップに結合する。プロセス22は、SAE J-1979において定義される標準プロトコルを使用してECMに問い合わせることによって取得されるVINを暗号化する。IEEE1609.2において指定される非対称暗号化方法論では、秘密鍵が復号化のみに使用され、一方、データの暗号化は公開鍵から導出される対称鍵を使用して実行されなければならないことは注目に値する。したがって、AAAサーバによってのみ復号化することができるデータを暗号化するために、OBUは、AAAサーバ自体によって公開される公開鍵を取得しなければならない。この公開鍵には、AAAサーバに発行されたエンロール証明書が関連付けられ、この公開鍵は、上述したように、AAAサーバと同じドメイン内で動作しているRSUによりブロードキャストされるWSAを通してOBUに伝搬される。次に、プロセス22は、OBUのエンロール証明書情報も含まなければならない認可要求25のペイロードの一部として、デジタル署名及びその検証のために必要な公開鍵からなる暗号化されたVINをカプセル化する。次に、プロセス22は認可要求25をAAAサーバ40の受信者に送信し(プロセス41)、AAAサーバ40の受信者は、VINの復号化に必要な秘密鍵を所有している。提示を簡明にするために、上述した2つのソフトウェア機能は1つのプロセス22内で実施される。別の実施形態では、これらの2つの機能は切り離して、2つの別個のプロセスを生成することが可能である。
SCMS仕様は、定義により、これらのデバイスの証明に必要な全ての規格(IEEE1609.x、IEEE802.11p、SAE J-2735、及びSAE J-2945)に準拠するDSRCデバイスのエンロールの責任を負うものとしてECAを定義する。しかしながら、WAVEサービスチャネルを使用したIPv6トラフィックが非DSRCモバイルデバイスから発せられ、個々の非DSRCモバイルデバイスに課金口座を作成することが基盤機関のポリシーである場合、これらのデバイスは、トラフィックがAAAシステムにより認可されるべき場合、同種のクレデンシャルを必要とする。そのようなクレデンシャルを発行するために、AAAサーバは、OBUの近傍であり、IPトラフィックをWAVEサービスチャネルにオフロードすることができる非DSRCモバイルデバイスのみの証明書管理エンティティとして可能になる。生成される証明書は、OBUエンロール証明書等から区別するために、「インターネットサブスクリプション証明書」である。図3における動作73及び74は、そのようなクレデンシャルの発行を示す。幾つかの例示的な実施形態では、これらのクレデンシャルを配布するための通信パスは、非DSRCモバイルデバイスとAAAサーバとの間のSSLセッションに基づく。
幾つかの例示的な実施形態では、AAAサーバ40がRSU30のIPv6接続サービスへのアクセスについてOBU20を認可するために満たすべき3つの条件がある。第1に、OBU20のセキュリティクレデンシャルは検証される。これは、要求において送信されるエンロール証明書の公開鍵を使用して、要求25にカプセル化され、プロセス41により受信されたたPIIの復号化の成功により達成される。復号化アルゴリズムは、AAAサーバ40で実行されるソフトウェアモジュール42として実施され、図3に示されるように、プロセス41からの同期呼び出しを通して呼び出される。第2に、AAAサーバ40に登録された加入者のデータベース43がサーチ45によって照会されて、PIIが見つけられるか否かを判断する。これはOBU20の認証を構成する。
加えて、図9におけるフローチャートはこれらのステップをまとめている。ステップ101において、AAAサーバ40は認証及び/又は認可要求を受信する。次に、ステップ110において、OBU20デジタル署名が復号化される。次に、ステップ120において、デジタル署名は検証され、署名が検証されない場合、通知がOBU20に返される。署名もし検証された場合、ステップ130において、データベース43がPIIについて照会される。ステップ140においてPIIが見つかった場合、通知がOBU20に返される。その他の場合、ステップ150において要求はECAに転送される。
通常、ユーザ登録は、DSRC基盤オペレータにより提供されるウェブユーザ又はウェブサービスインターフェースを通して実行される。実際の登録方法は本開示の範囲外である。使用される方法が何であれ、基盤オペレータが、一意の識別情報(PII)、例えば車両のVINに関連する口座を作成できるようにすべきである。
DSRC基盤の動作が米国にわたって分散することがUSDOTポリシーの基本的な信条である。市であれ、郡であれ、地方行政機関であれ、又は州DOTであれ関係なく、地域の管轄が独立したDSRC基盤オペレータを確立するか、又はその確立を監督すると考えられる。多く又は恐らくは全ての事例で、これらの運営エンティティが公開-秘密パートナーシップの形態をとると予期されるが、パートナーの企業構造、役割、及び責任並びにDSRC技術自体を使用して実施されるポリシーを確立する手順は様々であり得る。本開示を特に参照して、何故モバイルインターネットサービスに関するポリシーが全ての管轄にわたり標準化される必要があるのかについての技術的理由はない。各管轄は、テリトリー内に配備され、その管理下にあるRSUが何れであっても、RSUを通してモバイルインターネットサービスをイネーブルし、適切であると思われるWAVEサービスチャネルの帯域幅消費の料金スケジュールが何であれ、料金スケジュールを適用する選択肢を有する。
認証の3ステップのうちの最後は、PIIとのローカルデータベース一致がない場合に生じ、その場合、後述する追加の手順が必要になる。モバイルインターネットサービスの地域にわたる相互運用性を保証するために、各基盤機関は、そのテリトリーに関連する車両を登録することができるAAAサーバを維持すべきである。このニーズの一例は以下のシナリオで生じる。車両は、基盤機関のポリシーが無料モバイルインターネットサービス向けのものである領域内のアドレスを有するものとして登録される(DMVに)。この車両は現在、帯域幅消費に料金を課し、この目的で管理ツール(AAAサーバ)を運営する別の地域を走行中である。この地域内の各RSUは、地域の機関により所有され運営されるAAAサーバのみのIPアドレス及びUDPポート番号を広告する。車両内のOBUは、サービスにアクセスするための認可を要求する。要求が非DSRCモバイルデバイスからのものである場合、AAAサーバはクレデンシャルを検証しようとする。その他の場合、AAAサーバは、OBUにより使用されるエンロール証明書についてECAからの検証を要求する。しかし、復号化されたPII(例えば、VIN)はAAAデータベースに現れないため、基盤機関は、モバイルインターネットサービスへの車両アクセスを拒絶する権利をアサートすることができる。モバイルインターネットサービスへのアクセスをイネーブル又は禁止するメカニズムについて以下に説明する。しかしながら、「外部」車両がAAAサーバに登録されていない場合、基盤機関は、SCMSにより支配される管轄全体を通して配備された場所がどこであれ、全集団のAAAサーバに問い合わせるように動作可能である。基盤機関は、「外部」車両(すなわち、AAAサーバに登録されない車両)へのアクセスを禁止する場合、「リモート」AAAサーバに登録されたPIIに関連する口座から生成することができた収益を放棄するように動作可能である。
要するに、モバイルインターネットサービスに、車両がどこで動作してもアクセス可能であるべき場合、サービスを提供するオペレータがテリトリー内で動作している「外部」車両を認証し、ホームテリトリー内のAAAサーバを用いた帯域幅消費の料金を調停できるようにするメカニズムが必要である。
図4は、「外部」車両を見つけるために必要な一連のステップを示す。上述したように、モバイルデバイスへのクレデンシャルの発行に関するECAの役割は、SCMS仕様の範囲内で定義されている。しかしながら、ECAは、モバイルインターネットサービスを要求するが、ローカルAAAサーバデータベースにおいて見つけることができないデバイスを認証する追加の役割を包含する。この新しい役割は、AAAサーバがSCMSの公開鍵基盤(PKI)アーキテクチャに統合されることを必要とする。
PKIシステムは一般に、計算デバイスが真正性の証明を必要とする任意の他のデバイスにセキュリティクレデンシャルを提示するためのインターネットトランザクションで使用される。セキュリティクレデンシャルは、信頼「チェーン」又は「階層」から導出することができ、それにより、クレデンシャル自体を含むデジタル証明書が、証明書の発行者のデジタル署名に従って認証されるべきである。提示された証明書に基づくデバイスの認証は、「信頼階層」においてそれよりも上の別のエンティティから信用性を導出しない「ルート」証明局に達する前に幾つかの反復を必要とする。
ECAの役割は、本明細書における例示的な実施形態の種々の手順又は機能をサポートする必要機能を組み込むことである。特に、ECAは、基盤機関が配備を望む任意のAAAサーバに証明書を発行するように構成される。そうすることにより、基盤機関がWAVEサービスチャネルスペクトルのマネタイズを管理する必要があるAAAサーバまでSCMSの信頼階層を拡張する。さらに、証明書を発行した各AAAサーバのIPアドレスのNOVRAMテーブルを維持するものである。これは、クライアントのPIIをローカルAAAサーバのデータベースで見つけられない場合、ECAが、図9のフローチャートのステップ150に示されるように、問題となっている車両がどこかに登録されているか否かを特定するために、SCMSの管轄下で動作している、適切に証明された全てのAAAサーバに問い合わせることができることを保証する。
ECAによる「リモート」AAAサーバの問い合わせは、ECA70とAAAサーバ50及び60との間の対話により図4に例示される。この表現は単に、図を簡易化する目的が意図され、問い合わせプロセスが2つのAAAサーバのみに制限されることの暗示を意図しない。第1の事例では、ECA70はAAAサーバ50で実行中の指定されたリスナー56に要求75を送信し、そして指定されたリスナー56は、VINについての照会55をデータベース53に発行する。バイナリ結果(見つかった/見つからなかった)は、応答76でECAに返される。同様に、リスナー40及びデータベース43と機能的に均等なリスナー66及びデータベース63を包含するAAAサーバ60におけるリスナー66への要求77は、クエリ65及び応答78における同じタイプのバイナリ結果をトリガーする。AAAサーバはSCMSシステムのPKIアーキテクチャに統合されるため、ECAにより送信されたVIN情報の機密性を保証するセキュリティプロビジョンが存在する。
代替的には、SCMSにおいて現在指定されるようにECAのクレデンシャル責任をモバイルIP課金口座に関連する任意のデバイスのクレデンシャル要件から切り離すために、AAAサーバは、上述したように、「インターネットサブスクリプション」証明書をDSRC OBU及び非DSRCモバイルデバイスに発行するように構成される。この場合、「インターネットサブスクリプション」証明書をOBUに配布する通信パスは、セルラの代わりにDSRCを介するものであり、証明書情報は、幾つかの例示的な実施形態では、エンロール証明書を使用した非対称暗号化によりセキュア化される。OBU20からの認可要求25は、インターネットサブスクリプション証明書(エンロール証明書の代わりに)を使用して、AAAサーバ40からの認証を要求する。これは図6に示される。インターネットサブスクリプション証明書の取得に必要とされる一連のステップは以下である。
・WSA35(又は36)が最初に受信されたとき、プロセス80が、OBU20で実行されるプロセス21(図1)によって生じる。
・OBU20は、AAAサーバ40で実行されるプロセス82にUPD/IPメッセージ81を送信して、インターネットサブスクリプション証明書を要求する。この要求はOBUのエンロール証明書情報を含む。
・プロセス82は要求/応答交換83をECA70に送信して、エンロール証明書が取り消されていないことを検証する。
・プロセス82は、要求/応答交換84をモジュール85に送信して、OBU20の非対称暗号鍵対及びこの情報を含むインターネットサブスクリプション証明書を生成する。
・プロセス82は、メッセージ81において受信されたエンロール証明書の公開鍵を使用してモジュール85により生成された情報を暗号化し、これをメッセージ86のペイロードとしてOBU20のプロセス80に返す。
・OBU20はメッセージ87を用いて受信を肯定応答する。
OBUの「インターネットサブスクリプション」証明書の追加の利点は、「外部」車両をサーチするためにECAにより複数のAAAサーバに問い合わせる必要性をなくすことである。インターネットサブスクリプション証明書は、インターネットサブスクリプション証明書を発行したAAAサーバのドメイン名を含むべきであり、これはOBUからの認可要求(又は非DSRCモバイルデバイスからの認可チャレンジ応答)に含まれる。したがって、要求を受信したAAAサーバは、ドメイン名を解決してIPアドレスにし得る。そして、一致が見つかるまで全てのリモートサーバをスキャンする(図4における要求75、77及び応答76、78)のではなく、1つのみのUDP/IP要求/応答が必要とされる。OBUからの要求又は認可チャレンジ応答には、インターネットサブスクリプションを発行したAAAサーバのエンロール証明書の公開鍵も含まれ、公開鍵は、後述するように、要求/応答をリモートAAAサーバに転送する必要がある場合、VINの再暗号化に使用することができる。
「外部」デバイスの認可/認証のこの代替パスは図7に示される。AAAサーバ40で実行されるプロセス41は、DNSサーバ90へのDNSアドレス解決要求47を使用して、リモートAAAサーバ60のIPアドレスを取得し、次に要求79をAAAサーバ60に転送する。要求79のペイロードにおけるPIIの機密性を保証するために、AAAサーバ40は、リモートAAAサーバ60の公開鍵から導出された対称鍵を使用してPIIを再暗号化し、ECAから取得されたそれ自体のクレデンシャルを使用して、要求79にデジタル署名し、その証明書情報及び再暗号化されたPIIの両方を要求79において送信し、それにより、リモートAAAサーバ60は、署名を検証するとともに、要求におけるPIIを復号化することができる。AAAサーバ40のクレデンシャルはECAから取得されるため、これは要求79に含まれるプライベート情報を保護するとともに、リモートAAAサーバ60が、SCMS信頼チェーンにリンクされるものとして送信者を認証し、応答88を提供できるようにする。
認可の第3の条件は、エンロール証明書自体が期限切れしていないもの又は何らかの理由により取り消されていないものとして確認されることを保証することである。認可を達成するメカニズムの幾つかの例示的な実施形態は、主な目的が、エンロール証明書が、SCMSにより維持され広められた最新の証明書取り消しリストであるないことの確認であるように要求46を構築することを含み得る。しかしながら、証明書取り消しリストがSCMSによりAAAサーバに伝搬される場合、ECAに受信した証明書を証明書取り消しリストと突き合わせて確認するように求める要求46はもはや必要ない。第2に、エンロール証明書が有効であり、「インターネットサブスクリプション」証明書において識別されたAAAサーバに直接問い合わせる上述した方法が使用されない場合のみ、要求46は、要求におけるPII(すなわち、VIN)がローカルデータベースで見つけられず、リモートAAAサーバでサーチする必要があることを指定することができる。
AAAサーバ40は、認可要求の送信者に応答し得る。セキュリティクレデンシャルが無効であるか、又は取り消されていた、課金口座が延滞又は単に存在しない場合、支配ポリシーは、要求の拒絶を求め得る。しかしながら、IPv6トラフィックがブロックされることを保証するためには、AAAサーバ40がクライアントに拒絶通知を送信するだけでは十分ではない。IPv6接続の認可を認めるプロセスは、IEEE1609仕様の範囲外にあるため、そのような認可を要求する任意のデバイスは「自発的」にそうすることになり、認可が拒絶される場合、この判断に従う「義務」はない。WAVE仕様は、IPv6トラフィックをデータグラムヘッダにおいて指定された宛先アドレスに向けてルーティングすることを禁止せず、RSUがこのトラフィックをブロックするプロビジョンはWAVE内にない。その結果、AAAサーバ40が特定のOBUから発せられたIPv6トラフィックをフィルタリングさせられるようにし、認証され認可されると、逆に特定のOBUに適用されたフィルタを除去させられるようにするメカニズムが必要になることになる。
そのようなメカニズムに好ましい方法論は、USDOT推奨に準拠することが証明されたRSUにおいて実施することができるものであり、これは、図5に示されるWAVEよりも上のプロトコルスタックが完全に実装されることを暗示する。フィルタリングメカニズムは、プロトコルスタックのトランスポート層を露出するRSUベンダーにより提供されるAPIを使用するアプリケーション層ソフトウェアとして動作する。ルータがトラフィックの起点に基づいてトラフィックを破棄する要件は、サービス拒絶(DOS)攻撃の場合、生じる。これらの攻撃から保護するためにISPにより使用される方法の1つは、リモートトリガーブラックホール(RTBH)フィルタリングと呼ばれる。RTBHフィルタリングは、ソースアドレス及び宛先アドレスの両方に適用することができるが、DOSの特定の場合、フィルタリングはソースアドレスに適用される。この方法論は、RTBHフィルタリング命令をルータに送るために内部境界ゲートウェイプロトコルの使用を指定する、参照により本明細書に援用される情報RFC5635に記載される。参照により本明細書に援用されるRFC4271において指定される境界ゲートウェイプロトコルは、周知のポート(179)でのTCP接続を介したピアツーピアセッションとして動作し、ルータ対間でルーティング情報を伝搬できるようにする。
基盤オペレータは通常、全て同じ自律システム内で動作する複数のRSU及び1つでなければ非常に限られた数のAAAサーバを有する。このトポロジは図8に示され、図8では、AAAサーバ40は、それぞれが個々のRSU30へのTCP接続を有する、RFC4271において定義されたBGP有限状態マシンの複数のインスタンスを実行する。図10に示されるように、RTBHフィルタリング命令は、RFC4271に定義され、受信側RSU30によりブロック(フィルタリング)又はアンブロックすべきアドレスを指定する更新メッセージとして送信される。図5は、より従来的なシナリオとは対照的に、BGPサービスがコマンドラインインターフェースを通してネットワーク管理者により呼び出されるソフトウェアアプリケーションによるBGPの使用を示す。換言すれば、本開示の状況でのBGPの使用は、以下のアルゴリズムステップに関して説明することができる図10のフローチャートにより定義される完全に自動化されたプロセスである。
・OBU20からの認可要求25が、AAAサーバ40により受信される。
・認証及び認可が、ステップ200において、本開示において既に記載されたメカニズムに従って実行される。
・ステップ210において、要求が検証される。要求が無効化される(認証に失敗するか、又は認可が認められない)場合、「拒絶通知」をUDPメッセージ92の形態でOBUに返すことができる。
・要求が認可される場合、「認可通知」94をOBUに返すことができる。
・先の両事例において、OBUへの応答96は、任意選択的であることを示すために点線として示される。認可要求はWAVE規格の一環ではなく、したがって、先に示したように、OBUはこの要求を送信する義務もなければ、応答をリッスン又は応答に関していかなる動作もとる義務もない。したがって、AAAサーバにおける応答メッセージの実施は要件ではない。
・両事例において、認証/認可プロセスの結果は、OBU要求をAAAサーバにルーティングしたRSUに更新メッセージを送信するBGPサービスの発動への入力98になる。結果に応じて、このメッセージは、要求側OBUから発せられたトラフィックをブロック又はアンブロックするように、RSUで実行されるピアBGPエンティティに指示する。TCP接続は、OBUのIPv6アドレスからのグローバルプリフィックス及びサブネットIDをパーズすることによって得られるRSUのIPv6アドレスに従って選ばれる(参照により本明細書に援用されるRFC4291IPバージョン6アドレッシングアーキテクチャ参照)。
・RSUブロックモバイル終端トラフィックを指定されたモバイル宛先アドレスに指示する代替の方法論は、指定されたモバイル宛先アドレスのipv6RouteTableエントリに対応するMIBオブジェクトipv6RouteValidを真又は偽の何れかに設定するようにRSUに指示するSNMP SETコマンドを送信することである。この手法は、モバイル起点トラフィックのルーティングのブロック(又はアンブロック)に適用可能ではない。
会計
本発明の一目標は無線スペクトルのマネタイズであるため、幾つかの例示的な実施形態では、RSUは、IPv6インターフェースを使用する際、各デバイスによるサービスチャネル帯域幅消費を追跡し、リポートをAAAサーバに定期的に送信するように構成される。これを達成するために、IPv6層の管理情報ベース(MIB)は、クライアント毎のパケット及びバイトカウント統計を取得するように拡張され、データは、標準SNMPインターフェースを使用して検索され、幾つかの例示的な実施形態ではTCP接続を通して、AAAサーバに定期的に送信される。好ましい実装を図11に示す。RSUで実行されているプロセス31は、TRAPハンドラ登録33を呼び出して、TRAPハンドラ32をSNMPに登録し、それにより、クライアント毎にバイトカウント統計が非同期で報告される。パケットがWAVE IPv6インターフェースに送信されるか、又はWAVE IPv6インターフェースから受信されるときは常に、拡張MIBは、クライアント単位で統計(Ipv6ByteRxorTxPacketByteCount)を提供し、それによりTRAPメッセージ34が生成される。TRAPハンドラ32はTRAPを処理し、コールバック手順37を使用してプロセス31に通知する。プロセス31は、クライアント毎の統計をNOVRAMテーブルに蓄積し、UDP/IPリポート(メッセージ38)を永続的な(すなわち、肯定応答を要求する)AAAサーバに定期的に送信する。肯定応答を送信する前、AAAサーバ40で実行されるプロセス41はデータベース手順43を呼び出して、リポートにおいて受信した情報を記憶する。
マルチキャストプッシュ通知
幾つかの例示的な実施形態に関連して、幾つかのI-V(基盤-車両)WAVEアプリケーションは、「プッシュ通知」をモバイルデバイスに送出する「一対多」構成においてマルチキャスト技法を使用する。そのようなアプリケーションには2つの基本的なカテゴリがある。
(1)時空間商業広告:例えば、特定の日/時での特定の小売り場所での割引きされた製品又はサービスのプロモーション。
(2)路側アラート(RA)。これらは、北米での多くの州及び地方の管轄による電話サービスとして現在提供されるタイプの情報に対応する道路網オペレータからの助言メッセージである。RAは、限定ではなく、事故通知、レーン閉鎖、走行時間助言、及び他の道路網運営イベントを含む。RAはまた、速度制限、行き先までの距離、駐車制限、及びスクールゾーン又は工事ゾーン警告、等の準静的ナビゲーション情報を含むこともできる。RAは、参照により本明細書に援用されるSAE J-2735メッセージセットにおいて定義される標準化フォーマットに従って構築される。
マルチキャストWAVEサービスの「一対多」通信トポロジに起因して、これらのサービスのモバイルサブスクリプションから収益を導出するタスクは、本明細書に記載されるインスタンスからわずかに異なる手法を必要とする。
ビジネスモデル
幾つかの例示的な実施形態では、プッシュ通知から収益を生み出す2つのモデルがある:「広告」及び「サブスクリプション」。「広告」モデルを用いる場合、プッシュ通知の発信者は、メッセージの送出を考慮して何らかの様式でネットワークオペレータを補償する。この状況では、「広告」は純粋に商業用途に限定されず、事故通知、レーン閉鎖、走行時間助言、及びSAE J-2735メッセージセットに提示される路側アラート(RA)の標準化フォーマットに従って報告される他の道路網運営イベント等の公的サービス告知に適用することもできる。
幾つかの例示的な実施形態の「サブスクリプション」モデルでは、メッセージは、支払ったサブスクリプション口座に関連するデバイスによってのみ受信されるべきである。両モデルにおいて、マルチキャスト又は「一対多」メッセージ送出方法を使用することによりネットワークリソース(すなわち、帯域幅)の効率的な利用が達成される。マルチキャストグループに参加するクライアントデバイスは、そのグループに関連するマルチキャストアドレスに送信されたメッセージを受信することができ、これは、有効なサブスクリプションを有するかどうかに関係なく、任意のデバイスがマルチキャストメッセージを受信できるようにするソフトウェアを実装することが技術的に実現可能であることを意味する。
「サブスクリプション」モデルにおけるクライアントデバイスの区別
「広告」モデルの場合、幾つかの例示的な実施形態では、収益はメッセージのソースから来るため、ビジネスの観点から、異なるカテゴリのクライアントデバイスでメッセージへのアクセスを制限する必要はない。しかしながら、収益ソースに個々のクライアントデバイスが関連付けられる「サブスクリプション」モデルが有効であるべき場合、有効なサブスクリプションを有するクライアントデバイスのみにアクセスを制限する必要がある。
幾つかの例示的な実施形態では、そのような制限付きアクセスは、マルチキャストメッセージのペイロードを暗号化することにより提供し得る。そのような例示的な実施形態は、必ずしもこのためにいかなる特定の暗号化方法論にも限定されるわけではなく、これらのメッセージの受信が認可された全ての受信者が復号化に必要なキーイング材料を保有することを保証するタスクに専ら関わる。復号化に必要な鍵を認可されたデバイスに安全に配布することができることを保証する方法の確立へのここでのフォーカス。
幾つかの例示的な実施形態では、マルチキャストメッセージの「サブスクリプション」モデルをサポートする信頼できセキュアなメカニズムは図12に示され、このメカニズムにより、クライアントデバイスは、ユニキャストインターネットメッセージングに基づいてサービスへのアクセスについてのAAAサーバからの認証/認可を要求し得る。図12は、路側ユニット(RSU)30がWSA37を使用し、「サブスクリプションモデル」に関連するPSID(プロバイダサービス識別子)を用いてマルチキャストサービスを広告し得ることを示す。図1及び図2において説明されるように、OBU(車載ユニット)20は、接続されたクライアント(ユーザ)デバイスのIPv6アドレスを識別する要求25をAAAサーバ40に送信し得る。次に、AAAサーバ40は認証チャレンジ105をクライアントデバイス10に発行し、クライアントデバイス10は、ECDSA署名と、公開鍵及び楕円曲線ドメインパラメータからなるマルチキャストサービスのSCMS識別証明書(ID証明書)により提供される確認についてのパラメータとを含むマルチキャストサービスへのアクセスに必要なデジタルクレデンシャルをカプセル化した認証チャレンジ応答106で応答する。既に指定したように、AAAサーバ40は署名及び口座ステータスを確認して、クライアントデバイス10に認可を認めるか否かを判断する。認可が認められる場合、AAAサーバ40はECIES(楕円曲線統合暗号化方式)107を利用して、ID証明書で公開されるパラメータを使用して対称鍵を導出し、次に、ECIESメッセージ108のペイロードを暗号化する。ECIESメッセージ108内のペイロードの平文バージョンは、マルチキャストメッセージ110を復号化する認可が認められたありとあらゆるクライアントデバイスにより必要とされるキーイング材料をカプセル化する。クライアントデバイス10は、ECIESステップ109を実行することによりECIESメッセージ108のペイロードを復号化する。AAAサーバ40の異なる実施形態は、マルチキャストメッセージ110のペイロードの対称暗号化/復号化に異なるアルゴリズムを使用し得る。
RSU30により広告されるサービスは、好ましくは、AAAサーバ40により管理され、その理由は、クライアントデバイスに関連するサブスクリプション口座の検証を担当するのがAAAサーバであるためである。さらに、AAAサーバ40のみが、マルチキャストメッセージを発するビジネス又は政府機関(「マルチキャスタ」)により指定される時空間パラメータを正確な選択されたRSUターゲットアドレスにマッピングすることが可能である。このプロセスは図13に示される。特定のターゲット地理的エリアのメッセージ内容が変わる各場合で、マルチキャスタ300はメッセージ301を使用して新しいメッセージ内容及び時空間パラメータをAAAサーバ40に送信する。次に、AAAサーバ40はプロセス302を実行して、適切なRSUをターゲットとした新しい1組のマルチキャストメッセージを組み立て、それらの送信をスケジュールする。クライアントデバイスは新しいRSUに遭遇した際、認証/認可要求を提出するため、AAAサーバ40はまた、既に説明したECIESメカニズムを使用して送出されるマルチキャストメッセージペイロードを暗号化するためのキーイング材料を変更することもできる。RSUを選択し、送信をスケジュールし、ペイロードを暗号化するこれらのステップの結果はマルチキャストメッセージ303である。
幾つかの例示的な実施形態において説明されたAAAサーバは、機関が無線アクセス乗物環境サービスチャネル帯域幅消費を会計できるようにするが、幾つかの例示的な実施形態においてAAAサーバにより提供される機能は、認証をサポートするためにSCMS証明を必要とする、OBU及び/又はOBUに関連する1つ又は複数のユーザデバイスが有効な口座を有するか、又はサブスクライバーであり得る他のプロセス、用途、又はサービス等に利用することが可能である。例えば、交通信号先取りの場合、機関は、RSUと同じ場所にある交通信号の制御を担当する交通管理センターに対して、近づきつつある車両内の認証されたOBUが、指定された交差点における優先シグナリングに認可されていることを検証し得る。他の例示的な実施形態は、特定の車両タイプの車両のみによる使用専用のレーンで動作するライセンスを有する車両を含み得る。
したがって、幾つかの例示的な実施形態では、OBUは、近傍の非DSRCモバイルデバイスの代理として又はそれ自体のために、サブスクライブしている任意のサービスへのアクセスについてAAAサーバからの認証及び認可を要求するように構成し得る。
添付図面において輪郭線で示されるか、又はブロックで示される個々の構成要素は全て、射出成形分野で周知であり、それらの特定の構築及び動作は、本発明を実行する動作又は最良の形態にとって重要ではない。
本発明について、現在好ましい実施形態と見なされるものに関して説明したが、本発明が開示された実施形態に限定されないことを理解されたい。逆に、本発明は、添付の特許請求の範囲内に含まれる種々の変更及び均等構成の包含を意図する。以下の特許請求の範囲は最も広い解釈に従い、そのような全ての変更並びに均等な構造及び機能を包含すべきである。
条項:
本明細書に記載される例示的な実施形態は、RSU、OBU、AAAサーバ、及び/又はクライアント又はリモートデバイスを含め、以下の条項に記載される。
1.車載ユニット(OBU)及び路側ユニット(RSU)間でメッセージを伝送する、専用狭域通信基盤機関により又は専用狭域通信基盤機関の代理として動作するAAAサーバであって、上記AAAサーバは、インターネットを通して、複数のユーザデバイス及び/又は1つ又は複数のユーザデバイスのサブネットを動作させるOBU、複数のRSUと通信するように構成された少なくとも1つのコンピュータプログラムを実行して、認証、認可、及び会計(AAA)の機能を実行し、機関が、上記AAAサーバにより適切にプロビジョニングされた上記ユーザデバイスのそれぞれによる無線アクセス乗物環境サービスチャネル帯域幅消費を会計できるようにする少なくとも1つのプロセッサを有する、AAAサーバ。
2.車載ユニット(OBU)及び路側ユニット(RSU)間でメッセージを伝送する、専用狭域通信基盤機関により又は専用狭域通信基盤機関の代理として動作するAAAサーバであって、上記AAAサーバは、インターネットを通して、複数のユーザデバイス及び/又は1つ又は複数のユーザデバイスのサブネットを動作させるOBU、複数のRSUと通信するように構成された少なくとも1つのコンピュータプログラムを実行して、認証、認可、及び会計(AAA)の機能を実行し、機関が、上記ユーザデバイス及び/又は上記OBUを認証し、それによりサブスクライブされる任意のサービスへのアクセスに関して上記ユーザデバイス及び/又は上記OBUを認可できるようにする、AAAサーバ。
3.証明書管理エンティティとして構成され、IPv6アドレス指定可能ユーザデバイスのインターネットサブスクリプションデジタル証明書を発行し、セキュア通信チャネルを介して証明書を上記ユーザデバイスに送信するように動作可能であり、上記証明書はAAAサーバのドメイン名を含む、先の条項又は以下の条項の何れか一項に記載のAAAサーバ。
4.セキュリティクレデンシャル及び管理システム(SCMS)の構成要素間のPKI信頼チェーンにリンクされ、上記デジタル証明書についてのDSRC OBUからの要求を処理するように動作可能であり、上記要求は、上記OBUの個人識別情報(PII)をカプセル化し、IEEE1609.2において指定される非対称暗号化アルゴリズムによってセキュア化され、SCMSによって上記OBUに発行されたエンロール証明書を使用し、上記エンロール証明書の暗号鍵を使用して上記OBUに上記証明書を送信するためのセキュア通信チャネルを確立するように動作可能である、先の条項又は以下の条項の何れか一項に記載のAAAサーバ。
5.上記デジタル証明書についての非DSRCモバイルデバイスからの要求を処理するように動作可能であり、上記要求は上記モバイルデバイスのPIIをカプセル化し、各モバイルデバイスはハンドシェークプロトコルを開始して、上記AAAサーバとのセキュアな対称暗号化通信チャネルを確立する、先の条項又は以下の条項の何れか一項に記載のAAAサーバ。
6.OBUから認可及び認証結合要求を受信するように動作可能であり、上記要求は上記AAAサーバによって上記OBUに発行された上記インターネットサブスクリプション証明書からの鍵を使用して生成されたデジタル署名の形態でクレデンシャルを組み込み、AAAサーバは、1つ又は複数のリモートAAAサーバから上記インターネットサブスクリプション証明書を受信したOBUの代理として上記リモートAAAサーバから転送された上記認可及び認証結合要求を受信するように動作可能であり、上記OBU及び上記リモートAAAサーバによって対応して提示されたクレデンシャルの暗号検証によりOBU及びリモートAAAサーバの両方からの要求を処理するように動作可能であり、各要求について、要求に含まれるPIIとの一致について非リモートAAAデータベースを照会し、認証を認めるか、又は拒絶理由を表すコードと共に認証を拒絶するメッセージを要求側OBU又はリモートAAAに返す、先の条項又は以下の条項の何れか一項に記載のAAAサーバ。
7.非DSRCモバイルデバイスの代理として上記OBUからの認証要求を受信して、上記非DSRCモバイルデバイスのIPv6アドレスに直接又は間接的にUDP/IP認証チャレンジメッセージを送信し、上記AAAサーバによって上記非DSRCモバイルデバイスに発行された上記インターネットサブスクリプション証明書からの鍵を使用して生成されたデジタル署名の形態のクレデンシャルを組み込んだ、上記認証チャレンジへの応答を処理するように動作可能であり、上記AAAサーバからインターネットサブスクリプションクレデンシャルを受信した非DSRCモバイルデバイスの代理としてリモートAAAサーバから転送された上記認証要求を受信するように動作可能であり、提示されたクレデンシャルの暗号検証により非DSRCモバイルデバイス及びリモートAAAサーバの両方からの要求を処理するように動作可能であり、要求に含まれるPIIとの一致についてローカルAAAデータベースを照会し、認証を認めるか、又は拒絶理由を説明するコードと共に認証を拒絶するメッセージを要求側に返す、先の条項又は以下の条項の何れか一項に記載のAAAサーバ。
8.認証及び認可を要求するためにユーザデバイスによって使用されるクレデンシャルを発行した証明書管理エンティティのドメイン名が、リモートAAAサーバを識別する場合、上記SCMS信頼チェーンから得られたクレデンシャルを使用して上記リモートサーバとセキュア通信して、上記要求を上記リモートAAAサーバに転送するように動作可能である、先の条項又は以下の条項の何れか一項に記載のAAAサーバ。
9.上記AAAサーバからの認証チャレンジに応答するためにユーザデバイスによって使用されるクレデンシャルを発行した証明書管理エンティティのドメイン名が、リモートAAAサーバを識別する場合、上記SCMS信頼チェーンから得られたクレデンシャルを使用して上記リモートAAAサーバとセキュア通信して、上記要求を上記リモートAAAサーバに転送するように動作可能である、先の条項又は以下の条項の何れか一項に記載のAAAサーバ。
10.内部b境界ゲートウェイプロトコルと共にリモートトリガーブラックホール(RTBH)フィルタリングを使用して、同じ自律システム内のRSUに更新メッセージを送信するように動作可能であり、上記更新メッセージは、ユーザデバイスから受信したインターネットサブスクリプションサービスの認証及び認可要求によりトリガーされ、認証及び認可要求の結果をカプセル化し、上記結果は、上記モバイルデバイスの認証失敗又は上記ユーザデバイスへの認証の認可若しくは拒絶である、先の条項又は以下の条項の何れか一項に記載のAAAサーバ。
11.要求にカプセル化されたPSIDによって識別された、マルチキャストサービスに発行されたSCMSクレデンシャルと共に認証要求を受信すると、ECIESが、上記マルチキャストサービスによって提供されたマルチキャスト「プッシュ通知」のペイロードの対称暗号化に必要なパラメータ及びキーイング材料の暗号化及び要求側デバイスへの送信に使用される、先の条項又は以下の条項の何れか一項に記載のAAAサーバ。
12.拡張IPv6管理情報ベース(MIB)が構成され、クライアントデバイス毎の無線アクセス乗物車両(WAVE)サービスチャネル使用のパケット及びバイトカウント統計を特定するように動作可能な路側ユニット(RSU)であって、上記クライアントデバイスは、車載ユニット(OBU)、OBUを通してIPv6到達可能な非DSRCモバイルデバイス、又はDSRC対応ユーザデバイスの何れかであり、上記IPv6 MIBはまた、モバイルIPv6のルート最適化モードで動作しているIPv6ノードから受信する各データグラムについて、上記データグラムのモバイルIPv6ルーティングヘッダにおいて搬送されるモバイルノードの固定「ホームアドレス」を検索するように動作可能であり、上記RSUは、不揮発性ランダムアクセスメモリ(NOVRAM)に、クライアントデバイス毎にWAVEサービスチャネル使用の上記パケット及びバイトカウント統計を蓄積し、上記UDP/IPメッセージにカプセル化された上記統計をAAAサーバに定期的に送信し、AAAサーバがUDP/IPメッセージの受信を肯定応答した場合のみ上記NOVRAMテーブルをリフレッシュするように動作可能である、路側ユニット(RSU)。
13.http://docplayer.net/11087167-Dsrc-roadside-unit-rsu-specifications-document.html又はその機能的均等物において見られるUSDOT仕様に準拠する先の条項又は以下の条項の何れか一項に記載のRSU。
14.同じ自律システム内のAAAサーバからのRTBHフィルタリング命令を処理するように動作可能な先の条項又は以下の条項の何れか一項に記載のRSU。
15.http://docplayer.net/11087167-Dsrc-roadside-unit-rsu-specifications-document.html又はその機能的均等物において見られるUSDOT仕様に準拠し、上記RSUと同じドメインで動作しているAAAサーバに発行されたセキュリティクレデンシャル及び管理システム(SCMS)エンロール証明書の公開鍵をカプセル化したサービスアナウンスメント(WSA)をブロードキャストするように動作可能なRSU。
16.WAVE及びIEEE802.11pに準拠し、デュアル無線機能を構成可能であり、近傍非DSRCモバイルデバイスの代理として又はそれ自体のためにインターネットにIPv6接続するためにAAAサーバから認証及び認可を要求するように構成された少なくとも1つのアプリケーションレベルコンピュータプログラムを実行し、新しいエントリがルーティングテーブルに挿入された場合、SNMP GETに基づく同期方法を使用してルーティングテーブルを定期的に検索するか、又はSNMP TRAPに基づく非同期方法を使用して、ルーティングテーブルにおける「リアルタイム」変化を報告して、近傍デバイスのアドレスを検索するように動作可能な拡張IPv6 MIBが構成されるOBU。
17.WAVE及びIEEE802.11pに準拠し、デュアル無線機能を構成可能であり、近傍非DSRCモバイルデバイスの代理として又はそれ自体のために、サブスクライブする任意のサービスへのアクセスのためにAAAサーバから認証及び認可を要求するように構成された少なくとも1つのアプリケーションレベルコンピュータプログラムを実行し、新しいエントリがルーティングテーブルに挿入された場合、SNMP GETに基づく同期方法を使用してルーティングテーブルを定期的に検索するか、又はSNMP TRAPに基づく非同期方法を使用して、ルーティングテーブルにおける「リアルタイム」変化を報告して、近傍デバイスのアドレスを検索するように動作可能な拡張IPv6 MIBが構成されるOBU。
18.AAAサーバへの要求の暗号化及びAAAサーバからの応答の復号化からのSCMSエンロール証明書を使用して上記AAAサーバから「インターネットサブスクリプション」クレデンシャルを要求するように動作可能であり、インターネットへの上記IPv6接続についての上記AAAサーバからの認証及び認可を要求する場合、上記クレデンシャルを使用するように動作可能である先の条項又は以下の条項の何れか一項に記載のOBU。
19.要求にカプセル化されたPSIDによって識別された、マルチキャストサービスに発行されたSCMSクレデンシャルと共に認証要求が送信された後、ECIES復号化が、上記マルチキャストサービスによって提供されるマルチキャスト「プッシュ通知」のペイロードの対称復号化に必要なECIES暗号化パラメータ及びキーイング材料の復号化に使用される、先の条項又は以下の条項の何れか一項に記載のOBU。
20.先の条項又は以下の条項の何れか一項に記載される、インターネットにIPv6接続するためにOBUと通信するように構成されたモバイルデバイスであって、要求にカプセル化されたPSIDによって識別された、マルチキャストサービスに発行されたSCMSクレデンシャルと共に認可要求を送信した後、ECIES復号化が、上記マルチキャストサービスによって提供されるマルチキャスト「プッシュ通知」のペイロードの対称復号化に必要なECIES暗号化パラメータ及びキーイング材料の復号化に使用される、モバイルデバイス。
21.専用狭域通信(DSRC)を利用して、インターネットを通して複数のユーザデバイス及び/又は1つ又は複数のユーザデバイスのサブネットを動作させるOBUと通信して、車載ユニット(OBU)及び路側ユニット(RSU)間の通信を促進するシステムであって、OBU及びRSU間でメッセージを伝送するサーバであって、上記サーバは、ユーザデバイスを認証し、無線アクセス乗物環境(WAVE)サービスチャネルへのアクセスについてユーザデバイスを認可し、上記AAAサーバによって適切に認証され認可された上記ユーザデバイスのそれぞれによる帯域幅消費を会計するように構成された少なくとも1つのコンピュータプログラムを実行する少なくとも1つのプロセッサを有する、サーバ
を有するシステム。
22.専用狭域通信(DSRC)基盤機関により又は専用狭域通信基盤機関の代理として動作する複数のサーバを有する先の条項の何れか一項に記載のシステム。
23.先の条項の何れか一項に記載のシステム。
本開示、条項、特許請求の範囲、及び図は、単独で、又は本明細書における図、条項、及び/又は特許請求の範囲を含む本開示において記載される同じ又は任意の他の態様又は例示的な実施形態からの任意に1つ又は複数の要素、特徴、構造、機能、及び/又はステップと組み合わせて、本明細書における図、条項、及び/又は特許請求の範囲を含む本開示において記載される任意の態様及び/又は例示的な実施形態の任意の要素、特徴、構造、機能、及び/又はステップを記載する任意の特許請求の範囲をサポートすると見なされるべきである。
以下の引用文献は参照により本明細書に援用される。
WAVE: IEEE WIRELESS ACCESS IN VEHICULAR ENVIRONMENTS(WAVE)-IEEE 1609 SERIES, http://www.techstreet.com/standards/ieee-wireless-access-in-vehicular-environments-wave-ieee-1609-series?sid=goog&gclid=Clbc#ZfFxs0CFQ6naQodjolKlg&product#id=1893147において入手可能。
IEEE 802.11p: IEEE STANDARD 802.11p-2010-IEEE Standard for Information technology- Local and metropolitan area networks-Specific requirements-Part 11:Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications Amendment 6:Wireless Access in Vehicular Environments, https://standards.ieee.org/findstds/standard/802.11p-2010.htmlにおいて入手可能
米国特許出願第14/151,035号, http://www.google.com/patents/US20140195102において入手可能
SCMS Vehicle-to-Vehicle Security Credential Management System; Request for Information, A Notice by the National Highway Traffic Safety Administration on 10/15/2014, http://federalregister.gov/a/2014-24482において入手可能
Request For Comments (RFC) 4861 (Neighbor Discovery for IPv6) September 2007, https://tools.ietf.org/html/rfc4861において入手可能
RFC 4862 (Stateless Address Autoconfiguration) September 2007, https://tools.ietf.org/html/rfc4862において入手可能
RFC 6275 (Mobility Support in IPv6) July 2011, https://tools.ietf.org/html/rfc6275において入手可能
RFC 5635 (Remote Triggered Black Hole Filtering) August 2009, https://tools.ietf.org/html/rfc5635において入手可能
RFC 4271 (Border Gateway Protocol 4) January 2006, https://tools.ietf.org/html/rfc4271において入手可能
RFC 4291 (IPv6 Addressing Architecture) February 2006, https://tools.ietf.org/html/rfc4291において入手可能
V2V Readiness Report DOTHS 812 014 August 2014. Vehicle-to-Vehicle Communications: Readiness of V2V Technology for Application, http://docplayer.net/13180-Dot-hs-812-014-august-2014-vehicle-to-vehicle-communications-readiness-of-v2v-technology-for-application.htmlにおいて入手可能
上述した全ての米国特許及び特許出願並びに上記で参照された全ての記事、文献、論文、明細書等は、参照により本明細書に援用される。

Claims (6)

  1. 車載ユニット(OBU)及び路側ユニット(RSU)間でメッセージを伝送する、専用狭域通信基盤機関により又は専用狭域通信基盤機関の代理として動作するAAAサーバであって、前記AAAサーバは、インターネットを通して、複数のユーザデバイス及び/又は1つ又は複数のユーザデバイスのサブネットを動作させるOBU、複数のRSUと通信するように構成された少なくとも1つのコンピュータプログラムを実行して、認証、認可、及び会計(AAA)の機能を実行し、前記機関が、前記ユーザデバイス及び/又は前記OBUを認証し、それによりサブスクライブされる任意のサービスへのアクセスに関して前記ユーザデバイス及び/又は前記OBUを認可できるようにする少なくとも1つのプロセッサを有し、
    前記AAAサーバは、前記認証及び認可にあたりセキュリティクレデンシャル及び管理システム(SCMS)の構成要素からの支援を要求するように動作可能であり、
    (i)前記認証は、前記ユーザデバイス及び/又は前記OBUから受信されたログオンメッセージ内にカプセル化されたデジタル署名の確認からなり、前記署名は、前記SCMSによって前記OBUに発行されたエンロール証明書を用いて生成され、
    (ii)前記認可は、前記ユーザデバイス及び/又は前記OBU用の一意の識別子を復号化することによって可能となり、前記識別子は、暗号化されて前記ログオンメッセージ内にカプセル化され、前記AAAサーバに発行され、前記AAAサーバと同一のドメイン内で動作しているRSUによりブロードキャストされる無線アクセス車両環境(WAVE)サービスアドバタイズメント(WSA)を通してOBUに伝搬される前記証明書の公開鍵を、前記暗号化は使用する、AAAサーバ。
  2. 一つ又は複数のリモートAAAサーバからのエンロール証明書又は前記SCMSからの前記エンロール証明書がプロビジョニングされたOBUの代理として、前記リモートAAAサーバから転送されるログオンメッセージを受信するように動作可能であり、前記OBU又は前記リモートAAAサーバのいずれかからの要求にカプセル化されたPIIを復号化するように動作可能であり、前記PIIとの一致について非リモートAAAデータベースを照会し、認証を認めるか、又は拒絶理由を説明するコードと共に認証を拒絶するメッセージを要求側OBU又はリモートAAAに返す、請求項1に記載のAAAサーバ。
  3. 前記ユーザデバイスのIPv6アドレスに直接又は間接的にUDP/IP認証チャレンジメッセージを送信し、前記AAAサーバによって前記ユーザデバイスに発行された前記証明書を使用して生成されたデジタル署名を組み込んだ、前記認証チャレンジメッセージへの応答を処理するように動作可能であり、前記AAAサーバからのエンロール証明書を受信したユーザデバイスの代理としてリモートAAAサーバから転送された認証要求を受信するように動作可能であり、前記ユーザデバイス又は前記リモートAAAサーバのどちらかからの要求に組み込まれたPIIを復号化するように動作可能であり、前記PIIとの一致について非リモートAAAデータベースを照会し、認証を認めるか、又は拒絶理由を説明するコードと共に認証を拒絶するメッセージを要求側に返す、請求項に記載のAAAサーバ。
  4. 前記OBU、又は、認証及び認可を要求する前記ユーザデバイスによって使用される前記証明書を発行した証明書管理エンティティのドメイン名が、リモートAAAサーバを識別する場合、SCMS信頼チェーンから得られたクレデンシャルを使用して前記リモートAAAサーバとセキュア通信して、前記要求を前記リモートAAAサーバに転送するように動作可能である、請求項2に記載のAAAサーバ。
  5. 前記AAAサーバからの認証チャレンジメッセージに応答するためにユーザデバイスによって使用される前記証明書を発行した証明書管理エンティティのドメイン名が、リモートAAAサーバを識別する場合、SCMS信頼チェーンから得られたクレデンシャルを使用して前記リモートAAAサーバとセキュア通信して、前記認証チャレンジメッセージに対する応答を前記リモートAAAサーバに転送するように動作可能である、請求項3に記載のAAAサーバ。
  6. 前記要求にカプセル化されたPSIDによって識別された、マルチキャストサービスに発行されたSCMS証明書と共にサインされた認証及び認可要求を受信すると、ECIESが、前記マルチキャストサービスによって提供されたマルチキャスト「プッシュ通知」のペイロードの対称暗号化に必要なパラメータ及びキーイング材料の暗号化及び要求側デバイスへの送信に使用される、請求項1~5の何れか一項に記載のAAAサーバ。
JP2022169848A 2017-12-28 2022-10-24 クライアントデバイスによる無線アクセス乗物環境消費へのアクセスを認証、認可し、クライアントデバイスによる無線アクセス乗物環境消費を会計するシステム Active JP7481412B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022169848A JP7481412B2 (ja) 2017-12-28 2022-10-24 クライアントデバイスによる無線アクセス乗物環境消費へのアクセスを認証、認可し、クライアントデバイスによる無線アクセス乗物環境消費を会計するシステム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PCT/CA2017/051608 WO2019126861A1 (en) 2017-12-28 2017-12-28 System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices
JP2020536781A JP7203851B2 (ja) 2017-12-28 2017-12-28 クライアントデバイスによる無線アクセス乗物環境消費へのアクセスを認証、認可し、クライアントデバイスによる無線アクセス乗物環境消費を会計するシステム
JP2022169848A JP7481412B2 (ja) 2017-12-28 2022-10-24 クライアントデバイスによる無線アクセス乗物環境消費へのアクセスを認証、認可し、クライアントデバイスによる無線アクセス乗物環境消費を会計するシステム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2020536781A Division JP7203851B2 (ja) 2017-12-28 2017-12-28 クライアントデバイスによる無線アクセス乗物環境消費へのアクセスを認証、認可し、クライアントデバイスによる無線アクセス乗物環境消費を会計するシステム

Publications (2)

Publication Number Publication Date
JP2022189924A JP2022189924A (ja) 2022-12-22
JP7481412B2 true JP7481412B2 (ja) 2024-05-10

Family

ID=67062766

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020536781A Active JP7203851B2 (ja) 2017-12-28 2017-12-28 クライアントデバイスによる無線アクセス乗物環境消費へのアクセスを認証、認可し、クライアントデバイスによる無線アクセス乗物環境消費を会計するシステム
JP2022169848A Active JP7481412B2 (ja) 2017-12-28 2022-10-24 クライアントデバイスによる無線アクセス乗物環境消費へのアクセスを認証、認可し、クライアントデバイスによる無線アクセス乗物環境消費を会計するシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2020536781A Active JP7203851B2 (ja) 2017-12-28 2017-12-28 クライアントデバイスによる無線アクセス乗物環境消費へのアクセスを認証、認可し、クライアントデバイスによる無線アクセス乗物環境消費を会計するシステム

Country Status (11)

Country Link
US (2) US11736484B2 (ja)
EP (2) EP3732911B1 (ja)
JP (2) JP7203851B2 (ja)
KR (2) KR102451772B1 (ja)
CN (1) CN112020870A (ja)
AU (2) AU2017445300B2 (ja)
BR (1) BR112020013115A2 (ja)
CA (1) CA3087092A1 (ja)
IL (1) IL276216A (ja)
SG (1) SG11202005973PA (ja)
WO (1) WO2019126861A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018002904A1 (en) 2016-07-01 2018-01-04 Cnathanson Martin D System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices
US11063701B2 (en) * 2018-07-13 2021-07-13 Encore Semi, Inc. Safety integrity level of service (SILoS) system
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
US11019052B2 (en) * 2019-03-25 2021-05-25 Uber Technologies, Inc. Vehicle integration platform (VIP) security integration
CN112839019B (zh) * 2019-11-25 2023-04-25 广州汽车集团股份有限公司 一种车载数据传输方法、装置和系统
CN113079013B (zh) * 2019-12-18 2023-04-18 华为技术有限公司 通信方法、终端设备、路侧单元、服务器、系统及介质
US20220006804A1 (en) * 2020-07-03 2022-01-06 Toyota Motor North America, Inc. Gateway and proxy for vehicle head unit certificate validation
CN115996379A (zh) * 2021-10-19 2023-04-21 华为技术有限公司 远程证明的方法、装置、设备、系统及可读存储介质
CN114786136B (zh) * 2022-04-15 2024-02-13 深圳成谷科技有限公司 路侧单元的认证方法、装置、电子设备和存储介质
CN114973700B (zh) * 2022-05-18 2024-03-26 浙江嘉兴数字城市实验室有限公司 一种基于车路协同应用的信号机网联安全装置及工作方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003298495A (ja) 2002-03-29 2003-10-17 Matsushita Electric Ind Co Ltd 費用を考慮した通信方法およびそれを実行する端末
JP2006053599A (ja) 2004-08-09 2006-02-23 Mitsubishi Electric Corp 移動端末、店舗装置およびセンタ装置
US20120159170A1 (en) 2010-12-15 2012-06-21 Electronics And Telecommunications Research Institute Method of authenticating vehicle communication
WO2018002904A1 (en) 2016-07-01 2018-01-04 Cnathanson Martin D System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
CN100337229C (zh) * 2003-06-02 2007-09-12 华为技术有限公司 网络认证、授权和计帐系统及方法
US7236786B2 (en) * 2004-06-22 2007-06-26 Industrial Technology Research Institute Method and system for providing fast handoff in a WLAN-like communication system using active neighboring sets
CN101459904B (zh) * 2008-06-17 2010-12-29 中兴通讯股份有限公司 Aaa服务器、p-gw、pcrf、用户设备标识的获取方法和系统
KR101811022B1 (ko) * 2010-12-15 2017-12-20 한국전자통신연구원 차량 통신 인증 방법
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
JP6329163B2 (ja) * 2012-11-07 2018-05-23 ウニヴェルシダージ ド ポルトUniversidade Do Porto インフラのサポートによる車両ネットワークでの確率的鍵配送
KR101400948B1 (ko) * 2012-12-31 2014-05-29 주식회사 엘지유플러스 Aaa 서버를 이용한 데이터 트래픽 과금 처리 방법 및 장치
WO2014118647A2 (en) * 2013-01-09 2014-08-07 Nathanson Martin D Vehicle communications via wireless access vehicular environment
KR101506529B1 (ko) * 2013-05-21 2015-03-27 (주)포스코아이씨티 Wave 통신을 이용한 다차로 기반의 요금징수 장치
US20150262198A1 (en) * 2014-03-13 2015-09-17 GM Global Technology Operations LLC Method and apparatus of tracking and predicting usage trend of in-vehicle apps
US20160105539A1 (en) * 2014-10-14 2016-04-14 The Regents Of The University Of Michigan Vehicle interface docking system for dsrc-equipped user devices in a vehicle
US10148759B2 (en) * 2016-04-04 2018-12-04 Gogo Llc Presence-based network authentication
US10896417B2 (en) * 2016-04-06 2021-01-19 Ford Global Technologies, Llc Wireless payment transactions in a vehicle environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003298495A (ja) 2002-03-29 2003-10-17 Matsushita Electric Ind Co Ltd 費用を考慮した通信方法およびそれを実行する端末
JP2006053599A (ja) 2004-08-09 2006-02-23 Mitsubishi Electric Corp 移動端末、店舗装置およびセンタ装置
US20120159170A1 (en) 2010-12-15 2012-06-21 Electronics And Telecommunications Research Institute Method of authenticating vehicle communication
WO2018002904A1 (en) 2016-07-01 2018-01-04 Cnathanson Martin D System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LO-Yao Yeh et al,A localized authentication and billing scheme for proxy mobile IPv6 in VANETs,2012 IEEE International Conference on Communications (ICC),,米国,IEEE,2012年11月29日,pp. 993-998
LO-Yao Yeh et al,A Proxy-BasedAuthentication and billing Scheme With Incentive-Aware Multihop Forwarding forVehicular,IEEE TRANSACTIONS ON INTELLIGENT TRANSPORTATION SYSTEMS,米国,IEEE,2014年08月,VOL.15 NO.4,pp. 1607-1621

Also Published As

Publication number Publication date
KR20200136884A (ko) 2020-12-08
CN112020870A (zh) 2020-12-01
CA3087092A1 (en) 2019-07-04
JP2022189924A (ja) 2022-12-22
EP3732911A1 (en) 2020-11-04
JP2021515921A (ja) 2021-06-24
AU2017445300B2 (en) 2024-02-15
KR102451772B1 (ko) 2022-10-06
US20210058396A1 (en) 2021-02-25
AU2017445300A1 (en) 2020-08-13
EP3732911A4 (en) 2021-11-10
AU2024202834A1 (en) 2024-05-23
US20230370460A1 (en) 2023-11-16
KR20220139446A (ko) 2022-10-14
EP3732911B1 (en) 2024-04-03
IL276216A (en) 2020-10-29
WO2019126861A1 (en) 2019-07-04
EP4373033A2 (en) 2024-05-22
EP3732911C0 (en) 2024-04-03
KR102645869B1 (ko) 2024-03-11
US11736484B2 (en) 2023-08-22
JP7203851B2 (ja) 2023-01-13
BR112020013115A2 (pt) 2020-12-01
SG11202005973PA (en) 2020-07-29

Similar Documents

Publication Publication Date Title
US11812349B2 (en) System for authenticating and authorizing access to and accounting for wireless access vehicular environment consumption by client devices
JP7481412B2 (ja) クライアントデバイスによる無線アクセス乗物環境消費へのアクセスを認証、認可し、クライアントデバイスによる無線アクセス乗物環境消費を会計するシステム
Manivannan et al. Secure authentication and privacy-preserving techniques in Vehicular Ad-hoc NETworks (VANETs)
CN107852341B (zh) 用于特征的授权和激活的子系统
US12010589B2 (en) Method and system for vehicle location tracking using V2X communication
KR102439686B1 (ko) 디바이스의 피처들의 세트의 사용을 위한 인가를 검증
US11523278B2 (en) Method for secured communication and apparatus therefor
Moustafa et al. Providing authentication and access control in vehicular network environment
Ullah et al. Advertising roadside services using vehicular ad hoc network (VANET) opportunistic capabilities
Coronado et al. Performance analysis of secure on‐demand services for wireless vehicular networks
US20220399998A1 (en) Device establishing security session for v2x service
Nissar et al. Towards Secure SDN-Based VANETs Paradigm
Wi et al. Group key based session key establishment protocol for a secure remote vehicle diagnosis
Theillaud et al. Security and privacy
Saravanakumar Monitoring Vehicle Communication and Road Condition in VANET
Mankar et al. Improved Conditional Privacy Protection in Vehicle Ad-hoc Networks
Meharunnisa et al. ACPN: A NOVEL AUTHENTICATION FRAMEWORK WITH CONDITIONAL PRIVACY-PRESERVATION AND NON-REPUDIATION FOR VANETS IN THE CLOUD ENVIRONMENT
Coronado et al. A secure service architecture to support wireless vehicular networks
Abrougui et al. An efficient secure service discovery protocol for Intelligent Transportation Systems
Hammad et al. CARCLOUD: A Secure Architecture for Vehicular Cloud Computing

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221121

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240425

R150 Certificate of patent or registration of utility model

Ref document number: 7481412

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150