TW201941624A - 用於板上設備不當行為偵測報告選路傳送之方法及系統 - Google Patents

用於板上設備不當行為偵測報告選路傳送之方法及系統 Download PDF

Info

Publication number
TW201941624A
TW201941624A TW108109414A TW108109414A TW201941624A TW 201941624 A TW201941624 A TW 201941624A TW 108109414 A TW108109414 A TW 108109414A TW 108109414 A TW108109414 A TW 108109414A TW 201941624 A TW201941624 A TW 201941624A
Authority
TW
Taiwan
Prior art keywords
certificate
misconduct
detection report
board
board device
Prior art date
Application number
TW108109414A
Other languages
English (en)
Other versions
TWI782195B (zh
Inventor
菲利浦 麥可 豪克斯
阿南德 帕拉尼古德
麥可 凡德維
詹姆士 艾倫 麥森納
Original Assignee
美商高通公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商高通公司 filed Critical 美商高通公司
Publication of TW201941624A publication Critical patent/TW201941624A/zh
Application granted granted Critical
Publication of TWI782195B publication Critical patent/TWI782195B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/20Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

各種實施例之方法、器件、非暫時性處理器可讀媒體提供用於將不當行為偵測報告自車輛對外界(V2X)板上設備選路傳送至一相關聯實體。各種實施例可包括:因將一憑證佈建至一V2X板上設備而在一不當行為報告選路傳送器內,對使一不當行為偵測報告選路傳送至與不當行為V2X板上設備相關聯之該實體的資訊進行儲存;對自一報告V2X板上設備接收之一不當行為偵測報告進行檢查以識別與不當行為V2X板上設備相關聯之該實體的一偽名憑證授權不當行為報告選路傳送器;將該不當行為偵測報告傳遞至該經識別之偽名憑證授權不當行為報告選路傳送器;使用具有儲存於該偽名憑證授權不當行為報告選路傳送器中之資訊的該不當行為偵測報告中之資訊以將該不當行為偵測報告選路傳送至該相關聯實體。

Description

用於板上設備不當行為偵測報告選路傳送之方法及系統
本發明係關於用於將不當行為偵測報告自車輛對外界(V2X)板上設備選路傳送至相關聯實體之方法、器件及非暫時性處理器可讀媒體。
蜂巢式車輛對外界(C-V2X)協定充當基於車輛之無線通信之基礎,且可用以支援智能公路、自控及半自控車輛,並提高公路運輸系統之總效率及安全性。C-V2X定義兩種傳輸模式,該等傳輸模式一同提供360º非視線感知及對經增強之道路安全性及自控驅動之較高程度的可預測性。第一傳輸模式包括導引C-V2X,其包括車輛對車輛(V2V)、車輛對基礎設施(V2I)及車輛對行人(V2P),且該導引C-V2X在獨立於蜂巢式網路之專用ITS 5.9吉赫(GHz)光譜內提供經增強之通信範圍及可靠性。第二傳輸模式包括行動寬頻帶系統及技術中之車輛對網路通信(V2N),諸如第三代無線行動通信技術(3G) (例如全球行動通信系統(GSM)演進(EDGE)系統、碼分多址接入(CDMA) 2000系統等)、第四代無線行動通信技術(4G) (例如長期演進(LTE)系統、LTE-高級系統、行動微波接入全球互通(行動WiMAX)系統等)、第五代無線行動通信技術(5G NR系統等)等。
IEEE 1609為正在開發之用於基於車輛之通信系統及功能性的標準。彼系統之部分為車輛對其他車輛可接收及處理之基本安全性訊息(圖式中之「BSM」)或協作感知訊息(CAM)進行廣播以提高交通安全性的能力。在傳輸及接收車輛中對此類訊息之處理在提供V2X功能性之板上設備(本文中稱為「V2X板上設備」)中進行。因此,當V2X系統投入量產時,V2X板上設備之完整性及功能性將為顯著設計考量。
各種態樣包括將不當行為偵測報告自車輛對外界(V2X)或車輛對車輛(V2V)板上設備選路傳送至與該V2X板上設備相關聯之一實體(例如原始設備製造商等)之方法,該方法可包括基於因將一憑證佈建至該V2X板上設備而儲存於一不當行為報告選路傳送器(MRR)中之資訊與包括於自該V2X板上設備接收之該不當行為偵測報告中之資訊的一組合將一不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體。
在一些態樣中,基於因將該憑證佈建至該V2X板上設備而儲存於該MRR中之該資訊與包括於自該V2X板上設備接收之該不當行為偵測報告中之該資訊的該組合將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體可包括基於以下各者中之至少一者來對該不當行為偵測報告進行選路傳送:發佈給該V2X板上設備之該憑證、一註冊授權機構或請求佈建該憑證之實體的一身分或一憑證簽名請求識別符。
在一些態樣中,基於因將該憑證佈建至該V2X板上設備而儲存於該MRR中之該資訊與包括於自該V2X板上設備接收之該不當行為偵測報告中之該資訊的該組合將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體可包括基於因將該憑證佈建至該V2X板上設備而儲存之偽名憑證資訊來對該不當行為偵測報告進行選路傳送。
一些態樣可進一步包括因將該憑證佈建至該V2X板上設備而對使該不當行為偵測報告路由至與該V2X板上設備相關聯之該實體的資訊進行儲存。
在一些態樣中,因將該憑證佈建至該V2X板上設備而對使該不當行為偵測報告路由至與該V2X板上設備相關聯之該實體的該資訊進行儲存可包括在複數個憑證中之每一者之一偽名憑證授權機構MRR中對以下各者進行儲存:對發送發起該憑證之產生的一憑證簽名請求(CSR)之一註冊授權機構進行識別的資訊,及將該CSR識別為該註冊授權機構之一CSR識別符。
在一些態樣中,在將該憑證佈建至該V2X板上設備期間,對使該不當行為偵測報告路由至與該V2X板上設備相關聯之該實體的該資訊進行儲存可包括在複數個CSR識別符中之每一者之一註冊授權機構MRR中對以下各者進行儲存:對請求該憑證之一憑證佈建後端進行識別的資訊,及將該V2X板上設備識別為該憑證佈建後端之一板上設備識別符。
在一些態樣中,因將該憑證佈建至該V2X板上設備而對使該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體的該資訊進行儲存進一步可包括:在一憑證佈建後端MRR中對將該V2X板上設備識別為一憑證佈建後端之一板上設備識別符進行儲存。
在一些態樣中,基於因將該憑證佈建至該V2X板上設備而儲存於該MRR中之該資訊與包括於自該V2X板上設備接收之該不當行為偵測報告中之該資訊的該組合將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體可包括:對一註冊授權機構及將一相應CSR識別為該註冊授權機構之一憑證簽名請求(CSR)識別符進行識別;將該不當行為偵測報告及CSR識別符選路傳送至該註冊授權機構,該註冊授權機構對一憑證佈建後端及識別該V2X板上設備之一板上設備識別符進行識別;將該不當行為偵測報告及該板上設備識別符選路傳送至該憑證佈建後端;基於在該憑證佈建後端中所接收之該不當行為偵測報告及該板上設備識別符來判定該V2X板上設備之一身分;以及將該V2X板上設備之該所判定身分發送至該實體。
在一些態樣中,將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體可包括:接收執行於一伺服器計算器件上之一偽名憑證授權機構中之該不當行為偵測報告,藉由執行於該伺服器計算器件上之該偽名憑證授權機構來對與所接收之不當行為偵測報告相關聯之一偽名憑證進行識別,藉由執行於該伺服器計算器件上之該偽名憑證授權機構來對發送發起該偽名憑證之產生的一憑證簽名請求(CSR)及該CSR之一憑證簽名請求識別符(CSR ID)的一註冊授權機構進行識別,以及藉由執行於該伺服器計算器件上之該偽名憑證授權來將該CSR ID及該所接收之不當行為偵測報告發送至該所識別註冊授權機構。
在一些態樣中,將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體可包括:接收該不當行為偵測報告,對與所接收之不當行為偵測報告相關聯之一偽名憑證進行識別,判定與該所接收之不當行為偵測報告相關聯之一憑證佈建後端請求識別符(CPB請求ID),基於該CPB請求ID來判定該V2X板上設備之一板上設備識別符,以及將該板上設備識別符及該所接收之不當行為偵測報告發送至該實體之一不當行為報告擷取器。
在一些態樣中,將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體可包括:接收該CSR ID及執行於該伺服器計算器件上之一註冊授權機構中之該不當行為偵測報告,藉由執行於該伺服器計算器件上之該註冊授權來判定請求該所接收之不當行為偵測報告之一憑證的一憑證佈建後端之一憑證佈建後端請求識別符(CPB請求ID),藉由執行於該伺服器計算器件上之該註冊授權機構將該CPB請求ID及該所接收之不當行為偵測報告發送至該憑證佈建後端,在執行於該伺服器計算器件上之該憑證佈建後端中接收該CPB請求ID及該不當行為偵測報告,藉由執行於該伺服器計算器件上之該憑證佈建後端基於該所接收之CPB請求ID來判定該V2X板上設備之一板上設備識別符,以及藉由執行於該伺服器計算器件上之該憑證佈建後端來將該板上設備識別符及該所接收之不當行為偵測報告發送至該實體之一不當行為報告擷取器。
在一些態樣中,將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體可包括:在執行於該伺服器計算器件上之一註冊授權機構中接收一憑證簽名請求識別符(CSR ID)及該不當行為偵測報告,藉由執行於該伺服器計算器件上之該註冊授權機構來判定請求該所接收之不當行為偵測報告之一憑證的一憑證佈建後端之一憑證佈建後端請求識別符,藉由執行於該伺服器計算器件上之該註冊授權機構來判定將該V2X板上設備識別為該憑證佈建後端之一板上設備識別符,以及藉由執行於該伺服器計算器件上之該註冊授權機構將該板上設備識別符及該所接收之不當行為偵測報告發送至該憑證佈建後端。
在一些態樣中,將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體可包括:在執行於該伺服器計算器件上之一憑證佈建後端中接收一憑證佈建後端請求識別符(CPB請求ID)及該不當行為偵測報告,藉由執行於該伺服器計算器件上之該憑證佈建後端基於該所接收之CPB請求ID來判定該V2X板上設備之一板上設備識別符,以及藉由執行於該伺服器計算器件上之該憑證佈建後端將該板上設備識別符及該所接收之不當行為偵測報告發送至該實體之一不當行為報告擷取器。
其他態樣可包括具有一或多個處理器之伺服器計算器件,該等一或多個處理器經組態有用以執行對應於以上所概述之該等方法中之任一者的各種操作之處理器可執行指令。在一些態樣中,該伺服器可經組態或配備有經組態以執行對應於上文所論述之該等方法中之任一者之該等操作的全部或部分之一偽名憑證授權、一註冊授權及/或一憑證佈建後端。
其他態樣可包括一種具有用於執行對應於以上所概述之該等方法中之任一者之功能的各種構件之計算器件。其他態樣可包括一種其上儲存有處理器可執行指令之非暫時性處理器可讀儲存媒體,該等處理器可執行指令經組態以促使一伺服器計算器件中之一處理器執行對應於以上所概述之該等方法中之任一者的各種操作。
相關申請案
本申請案主張於2018年3月20日申請之標題為「Vehicle-to-Vehicle Onboard Equipment Misbehavior Detection Report Routing」的美國臨時申請案第62/645,666號之優先權益,該臨時申請案之全部內容特此出於所有目的以引用之方式併入。
將參考隨附圖式來詳細地描述各種實施例。在可能時,相同參考數字將在整個圖式中用以指代相同或相似部分。對特定實例及實施方案所作出之參考係出於說明之目的,且並不意欲限制申請專利範圍之範疇。
在概述中,各種實施例包括用於將不當行為偵測報告(MDR)自呈現不當行為之車輛對外界(V2X)或車輛對車輛(V2V)板上設備選路傳送至板上設備之原始設備製造商(OEM)同時容納各種保護個人隱私及OEM專屬資訊的方法及機制。諸如耦接至網路(例如網際網路)之一或多個伺服器的計算系統可經組態以實施或提供不當行為報告選路傳送器(MRR)功能及/或對允許MDR至生產不當行為板上設備之OEM (例如至OEM之不當行為報告擷取器)之後續選路傳送同時使得OEM能夠識別不當行為板上設備的資訊(例如作為憑證發佈及佈建程序之部分等)進行儲存。
車輛對外界(V2X)系統及技術對於藉由使得車輛能夠共用關於其位置、速度、行駛方向、制動以及針對抗碰撞及其他安全性功能可適用於其他車輛之其他因素的資訊來改善交通流量及車輛安全性而言具有較大前景。配備有V2X/V2V板上設備之車輛將在封包中頻繁地(例如高達每秒20次)傳輸其車輛資訊,該車輛資訊稱為基本安全性訊息(BSM)或協作感知訊息(CAM)。藉由使所有配備有V2X之車輛傳輸此類BSM/CAM訊息,所有接收車輛具有控制其自身速度及方向以避免碰撞並有效且安全地使車輛相對於彼此定位所需之資訊。設想V2X配備車輛可能夠藉由安全地減小間隔距離、使若干車輛排在一起以及避免車輛遭受故障來改善交通流量。
為易於參考,使用基本安全性訊息(BSM)及車輛對車輛(V2V)術語將實施例中之一些描述於本申請案中。然而,應理解,各種實施例涵蓋V2X或基於車輛之通信標準、訊息或技術中之任何或所有。如此,除非在技術方案中如此明確地敍述,否則本申請案中無一者應被視為將技術方案限於V2V及基本安全性訊息(BSM)。
為有助於描述由各種實施例闡述之問題,圖1說明包括三個車輛12、14、16之V2V系統100之部分。各車輛12、14、16分別包括經組態以週期性地廣播用於藉由其他車輛之板上設備接收及處理之基本安全性訊息112、114、116的V2V板上設備102、104、106。藉由共用車輛位置、速度、方向、制動及其他資訊,車輛可保持安全間隔並識別且避免潛在碰撞。舉例而言,自領先車輛16接收基本安全性訊息114之尾隨車輛12可判定車輛16之速度及位置,使得車輛12能夠匹配速度且保持安全間隔距離20。藉由經由基本安全性訊息114告知領先車輛16何時施加制動,尾隨車輛12中之V2V設備102可同時施加制動,從而即使在領先車輛16突然停止時亦保持安全間隔距離20。作為另一實例,卡車車輛14內之V2V設備104可自兩個車輛12、16接收基本安全性訊息112、116,且因而告知卡車車輛14應在相交點處停止以避免碰撞。
考慮到基本安全性訊息對周圍車輛之安全操作的重要性,必須小心以確保基本安全性訊息準確且可由其他車輛信賴。一種用以確保可靠性之措施涉及將可用以對基本安全性訊息進行簽名之憑證發佈給各V2V板上設備。發佈給V2V板上設備之憑證不包括對V2V板上設備之持久性身分,且出於此原因典型地稱為偽名憑證。鄰近車輛中之V2V板上設備及高速公路基本安全性播客監視系統可藉由對廣播訊息上之簽名進行校驗來對發佈基本安全性訊息之V2V板上設備之真實性進行確證。接收基本安全性訊息之V2V板上設備可使用公共密鑰來對簽名進行校驗。為防止黑客或對V2V系統操作之干擾,V2V板上設備可經組態以忽略任何所接收之已使用逾期或無效憑證簽名之基本安全性訊息。
雖然使用發佈給V2V板上設備之憑證對基本安全性訊息進行簽名防止試圖注入錯誤基本安全性訊息,但簽名校驗程序可能並不對故障發生V2V板上設備何時使用合法憑證產生不準確之基本安全性訊息進行偵測。各種設備故障可能導致V2V板上設備產生非正確基本安全性訊息。舉例而言,V2V板上設備之導航感測器、速度感測器及/或來自此類感測器之電纜線中之故障可能導致對車輛位置(例如處於非正確車道中或較大錯誤)或速度的非準確報告。V2V板上設備可能經惡意更改以產生使用合法憑證簽名之非正確基本安全性訊息亦為可能的。兩種情況均稱為不當行為。
在許多情況下,接收V2V板上設備可經由板上處理中之不當行為偵測來對不當行為進行偵測。當此類訊息中所含有之資訊與可供V2V板上設備使用之可信資訊相衝突時,非正確基本安全性訊息可由其他車輛中之V2V板上設備識別。舉例而言,當報告車輛之所報告位置與接收基本安全性訊息之車輛的位置重疊時,V2V板上設備可識別出所接收基本安全性訊息中之位置資訊為不正確的。作為另一實例,當速度與設備之自身車輛及周圍車輛之速度不一致時,V2V板上設備可識別出所接收基本安全性訊息中之速度資訊為不正確的。可使用識別非正確基本安全性訊息之其他方法。
為確保V2V系統之完整性及可靠性,V2V板上設備可經組態以藉由傳輸向其他系統通知所偵測到的問題的訊息來向其他車輛及高速公路系統或授權機構告知所偵測到的非正確基本安全性訊息。在此類情況下,接收V2V板上設備可產生不當行為報告或不當行為偵測報告(圖式中之MDR)。各不當行為偵測報告可包括不當行為V2V板上設備之對非正確基本安全性訊息進行簽名之偽名憑證。偵測不當行為之V2V板上設備可經組態以將不當行為偵測報告發送至特定網路後端實體以供處理,其在本文中稱為不當行為報告擷取器(圖式中之MRC)。報告V2V板上設備典型地藉由OEM來組態,因此不當行為報告擷取器典型地藉由報告V2V板上設備之OEM操作或代表該OEM。
不當行為偵測報告可藉由不當行為授權機構來收集,該不當行為授權機構可為藉由多方中之任一者操作之實體,諸如政府機構、獨立第三方機構或服務提供者及/或OEM。不當行為授權機構可經組態以採取行動來保護V2V系統及設備之可靠性及完整性。舉例而言,不當行為授權機構可將不當行為V2V板上設備之憑證列入黑名單,以使得其他V2V板上設備可知曉以忽略含有列入黑名單之憑證的基本安全性訊息。分散式不當行為授權機構亦可告知憑證之憑證註冊授權機構以使得相應註冊授權機構可採取適當行動。
在本文中使用術語不當行為V2V板上設備針對在不當行為偵測報告中不當行為所屬V2V板上設備。然而,在一些情況下,另一組件或實體(且不為所屬V2V板上設備)可使用自V2V板上設備獲取之訊息或認證而出現不當行為。舉例而言,儘管存在車輛外部之實體可能造成非正確基本安全性訊息之傳輸的其他情形,但在與所屬V2V板上設備相同之車輛中的故障感測器或設備可為基本安全性訊息中導致不當行為偵測之錯誤資訊的原因。
出於多種原因,諸如OEM之實體可使用不當行為偵測報告。舉例而言,V2V板上設備之OEM可能對查看關於針對歸屬於彼V2V板上設備之不當行為的不當行為偵測報告之資訊有興趣。在一些情況下,OEM可能僅僅想要該資訊來用於記錄統計。在其他情況下,OEM可採取包括但不限於以下中之任一者的適當步驟:試圖修復V2V板上設備實施方案中之錯誤;替換V2V板上設備;禁用V2V板上設備;通知擁有者應對該車輛進行維護;刪除來自V2V板上設備之憑證;將V2V板上設備憑證中之一些置於撤銷清單上;將新的憑證發佈給V2V板上設備。雖然OEM在一些情況下可以空中傳輸方式執行此類步驟,但在其他情況下需要對V2V板上設備進行實體存取。
在許多情況下,不當行為V2V板上設備之OEM不是報告V2V板上設備之OEM。OEM可選擇共用關於不當行為偵測報告之資訊。在此類情況下,不當行為V2V板上設備之OEM可不對報告V2V板上設備不當行為報告擷取器進行存取。此可在不當行為報告擷取器藉由報告V2V板上設備之OEM操作或代表該OEM時發生。因此,需要允許將不當行為偵測報告自報告V2V板上設備之OEM的不當行為報告擷取器傳送至不當行為V2V板上設備之OEM的不當行為報告擷取器。當OEM共用資訊時,所共用之不當行為偵測報告資訊不包括對不當行為V2V板上設備之擁有者視為隱私的資訊至關重要。除保護個人隱私以外,報告V2V板上設備OEM可能由於商業機密性原因而不希望共用關於不當行為偵測報告之其他資訊。產生符合擁有者之隱私判據及OEM機密性判據之所共用不當行為偵測報告資訊係報告V2V板上設備OEM之職責。
將關於不當行為V2V設備之資訊選路傳送至可利用該資訊之實體存在各種障礙。一個障礙為用於將適當資訊自不當行為偵測報告傳送至特定實體(例如不當行為設備之OEM)之機制的缺失。實施於V2V憑證系統中之隱私保護(經引入以模糊個人板上設備之身分)導致額外障礙。若不當行為V2V板上設備之偽名憑證授權機構針對多個OEM之V2V板上設備發佈偽名憑證,則不當行為報告擷取器可能無法根據偽名憑證來獨立地識別不當行為V2V板上設備之OEM。此意謂在許多情況下,傳送不當行為偵測報告不僅僅為將不當行為偵測報告直接自不當行為報告擷取器發送至不當行為V2V板上設備之OEM之問題。另一障礙為在一些情況下,隱私保護可防止不當行為V2V板上設備OEM根據偽名憑證獨立地識別不當行為V2V板上設備。
圖1中將由各種實施例闡述之對共用不當行為偵測報告之實體的此等障礙作為V2V系統100之部分來說明。在所說明實例中,領先車輛16之V2V板上設備106已發佈已由尾隨車輛12之V2V板上設備102識別之非正確基本安全性訊息,該V2V板上設備102已經由通信網路18將不當行為偵測報告122傳輸至藉由車輛12之OEM操作之不當行為報告擷取器132。類似地,卡車車輛14之V2V板上設備104亦已識別出錯誤且已經由通信網路18將不當行為偵測報告124傳輸至藉由卡車車輛14之OEM操作之不當行為報告擷取器134。然而,歸因於實施於憑證程序、基本安全性訊息及不當行為偵測報告內之隱私保護,不當行為偵測報告並無法到達藉由對板上設備106負責之實體(例如領先車輛16之OEM或潛在地不當行為V2V板上設備106之OEM)操作的不當行為報告擷取器136。
各種實施例提供用於將不當行為偵測報告選路傳送至負責或所關注實體之方法及機制,該實體諸如呈現不當行為之V2V板上設備之OEM。各種實施例使得實體(例如不當行為V2V板上設備之OEM)之不當行為報告擷取器接收不當行為偵測報告而不管實施於憑證佈建系統內之保護,以保護個人隱私及實體專屬資訊,藉此使得能夠採取校正行動。參考設備或車輛OEM作為哪些不當行為偵測報告之實體來描述各種實施例。然而,設備或車輛OEM僅為報告可選路傳送之實體的方便實例。因此,除非在申請專利範圍之語言中明確地敍述,否則在以下實施例描述中對OEM之參考並不意欲將申請專利範圍之範疇限於特定實體。
各種實施例充分利用用於向V2V板上設備佈建憑證之授權機構、網路及基礎設施,因而減少對額外系統或複雜度之需要。在概述中,各種實施例在一或多個授權機構內引入不當行為報告選路傳送器(圖式中之MRR)功能,且在此類選路傳送器中添加儲存資訊之步驟以允許不當行為偵測報告對適當實體(例如負責OEM)之後續選路傳送。在憑證發佈及提供程序期間或因憑證發佈及佈建程序而儲存於一或多個不當行為報告選路傳送器中之資訊可包括發佈給板上設備之憑證、請求憑證之註冊授權機構或OEM之身分(當OEM未擁有註冊授權機構時)及發起對V2V板上設備之憑證之產生的憑證簽名請求(圖式中之CSR)識別符(圖式中之OEM CSR ID)。藉由將此資訊儲存於不當行為報告選路傳送器中,自報告V2V板上設備接收之不當行為偵測報告可以允許不當行為V2V板上設備之身分由其OEM判定之方式經選路傳送回至生產不當行為V2V板上設備之OEM (例如至OEM之不當行為報告擷取器)。
為促進對各種實施例之描述,提供關於IEEE 1609.2憑證發佈及佈建系統之以下背景。以下描述為高水平的且主要經提供以解釋各種授權機構之角色及對將憑證發佈給V2V板上設備所設想之功能。各種實施例不限於以下憑證發佈程序。
IEEE 1609.2為定義IEEE 1609 V2V系統、組件及板上設備之安全機制的標準。發送V2V板上設備將公共密鑰簽名附加至各基本安全性訊息,該基本安全性訊息可藉由已發佈給發送V2V板上設備之偽名憑證中之公共簽名密鑰校驗。藉由使用所提供偽名憑證之V2V板上設備施加的公共密鑰簽名證明可信任彼V2V板上設備提供正確基本安全性訊息。接收V2V板上設備對偽名憑證進行驗證,且隨後使用憑證中之公共簽名密鑰對附加至基本安全性訊息之公共密鑰簽名進行校驗;亦可採用其他有效性測試(例如可行性評估、與自身感測器之比較等)。若此等測試全部成功,則將基本安全性訊息視為可信。
若V2V板上設備使用單一憑證,則V2V板上設備(及其車輛)可能藉由對此單一憑證所使用之位置進行記錄而被跟蹤。同樣,若V2V板上設備使用可易於彼此鏈接之多個憑證,則V2V板上設備(及其車輛)可能藉由對憑證集所使用之位置進行記錄而被跟蹤。
出於此原因,偽名憑證授權機構(PCA)為各V2V板上設備發佈多個偽名憑證,該等偽名憑證在無來自偽名憑證授權機構及涉及發佈偽名憑證之其他實體之幫助的情況下不能夠彼此鏈接。安全認證管理系統(SCMS)為用於產生及佈建具有此等特性之偽名憑證之系統的一實例。在許多情況下,諸如車輛製造商或藉由車輛OEM購買之V2V板上設備之製造商的OEM為涉及發佈偽名憑證之系統的部分,且因此可控制以下各者中之一或多者:偽名憑證授權機構、中間憑證授權機構(圖式中之ICA)及註冊授權機構或憑證佈建後端之其他組件。
用於將偽名憑證發佈給V2V板上設備之系統經建模為具有四個邏輯組件:偽名憑證授權機構、註冊授權機構(圖式中之RA)、憑證佈建後端(圖式中之CPB)及V2V板上設備。術語「憑證佈建後端」用以指可藉由OEM或其他實體實施以執行或實現除偽名憑證授權機構及註冊授權機構之彼等以外,亦將憑證佈建(或經由第三方請求佈建)至V2V板上設備之各種額外系統及組件。已提及V2V板上設備及偽名憑證授權機構(圖式中之PCA)。註冊授權機構(圖式中之RA)對V2V板上設備與偽名憑證授權機構之交互進行管理。憑證佈建後端對將憑證佈建至V2V板上設備中進行管理。
圖2圖示各種實體及涉及向個人V2V板上設備請求及發佈偽名憑證之實體之間的關係以及涉及包括製造V2V板上設備之OEM之程序的各種組織之間的關係。
圖3A中說明涉及向個人V2V板上設備發佈及佈建偽名憑證之基本操作的簡化程序流程300。
在區塊302中,憑證佈建後端請求註冊授權機構自偽名憑證授權機構獲得一組偽名憑證,該等偽名憑證包括註冊授權機構將用於產生針對V2V板上設備之個人憑證簽名請求(圖式中之CSR)的資訊。在許多情況下,憑證佈建後端可藉由V2V板上設備之OEM或購買此類待安裝於特定車輛中之設備的OEM來控制。在一些情況下,憑證佈建後端可為獨立實體或藉由向OEM提供服務之另一公司來控制。
在區塊304中,註冊授權機構基於來自一或多個憑證佈建後端之請求而形成一組針對多個V2V板上設備之憑證簽名請求。
在區塊306中,註冊授權機構將該組憑證簽名請求傳遞至偽名憑證授權機構。
在區塊308中,偽名憑證授權機構產生偽名憑證。
在區塊310中,偽名憑證授權機構將偽名憑證傳遞至註冊授權機構。
在區塊312中,註冊授權機構將V2V板上設備之該組偽名憑證傳遞至憑證佈建後端。
在區塊314中,憑證佈建後端將該組偽名憑證佈建至V2V板上設備。
在圖3A中所說明之程序流程中,取決於哪一方提供偽名憑證授權機構及註冊授權機構而忽略一些細節。在圖3B中作為方法300B說明之第一選擇方案中,OEM提供憑證佈建後端、註冊授權機構及偽名憑證授權機構。在圖3C中作為方法300C說明之第二選擇方案中,OEM提供憑證佈建後端及註冊授權機構,且第三方提供偽名憑證授權機構。在圖3D中作為方法300D說明之第三選擇方案中,OEM提供憑證佈建後端,且第三方提供註冊授權機構及偽名憑證授權機構。在圖3E中作為方法300E說明之第四選擇方案中,OEM提供憑證佈建後端,第三方提供註冊授權機構且第四方提供偽名憑證授權機構。在如本文中所描述之各種實施例中闡述授權機構及憑證佈建後端之所有權的此等四個選擇方案。
安全認證管理系統之目標為防止任何個人實體鏈接發佈給單一V2V板上設備之多個偽名憑證,其中假設各實體藉由獨立方提供。憑證佈建後端不在安全認證管理系統之範疇內,因此對安全認證管理系統之詳述聚焦於用於防止註冊授權機構及偽名憑證授權機構將多個偽名憑證獨立地鏈接至單一V2V板上設備之機制。
在第一選擇方案及第三選擇方案中,偽名憑證授權機構及註冊授權機構藉由單一方提供,其不同於在先前段落中之假設。彼方可鏈接發佈給單一V2V板上設備之多個偽名憑證。
在第一選擇方案中,OEM可將多個偽名憑證鏈接至單一V2V板上設備,且OEM可識別V2V板上設備。
在第三選擇方案中,第三方可將多個偽名憑證鏈接至單一V2V板上設備,但憑證佈建後端可向第三方隱藏彼V2V板上設備之身分。第三方可防止OEM將多個偽名憑證獨立地鏈接至單一V2V板上設備-以使此偽名憑證授權機構或註冊授權機構達成在使加密偽名憑證通過OEM以進行憑證佈建之前,對所發佈偽名憑證進行加密(視情況分批),其中V2V板上設備在安裝偽名憑證之前應用解密。當應用此等機制時,憑證佈建後端必須具有將加密偽名憑證與正確V2V板上設備相關聯之機制,以確保正確地傳送憑證。
在第二選擇方案及第四選擇方案中,偽名憑證授權機構及註冊授權機構藉由獨立方提供,且因此安全認證管理系統機制可防止彼等方獨立地鏈接發佈給單一V2V板上設備之多個偽名憑證。此等機制包括單獨對各所發佈偽名憑證進行加密之偽名憑證授權機構。當應用此等機制時,註冊授權機構必須能夠將憑證簽名請求關聯至其相應加密偽名憑證,以確保將該等憑證選路傳送至正確憑證佈建後端,並確保憑證佈建後端將加密偽名憑證傳送至正確註冊授權機構。
在第二選擇方案中,OEM提供憑證佈建後端及註冊授權機構,因此憑證佈建後端無需向註冊授權機構隱藏V2V板上設備之身分。
在第四選擇方案中,第三方可將多個偽名憑證鏈接至單一V2V板上設備,但憑證佈建後端可向第三方隱藏彼V2V板上設備之身分。註冊授權機構無需對憑證應用額外加密,此係因為其已經加密。然而,憑證佈建後端需要將加密偽名憑證與正確V2V板上設備相關聯之機制來確保正確地傳送憑證。
在憑證佈建後端及註冊授權機構藉由分離方提供之情形中,憑證佈建後端包括將加密偽名憑證與相應V2V板上設備相關聯之機制。類似地,註冊授權機構及偽名憑證授權機構藉由分離方提供之情形,註冊授權機構包括將加密偽名憑證與相應憑證簽名請求相關聯之機制。
在各種實施例中,共用不當行為偵測報告資訊可包括用以對非正確基本安全性訊息進行簽名之偽名憑證,或者包括對偽名憑證進行唯一識別之資訊。此類資訊可包括偽名憑證授權機構之身分及對來自藉由偽名憑證授權機構發佈之彼等憑證當中之憑證進行唯一識別的額外資訊。
各種實施例包括用於以允許藉由其OEM對不當行為V2V板上設備進行識別之方式將共用不當行為偵測報告資訊自報告V2V板上設備OEM之不當行為報告擷取器選路傳送至不當行為V2V板上設備OEM之不當行為報告擷取器的實體。出於本說明書之目的,將此選路傳送實體稱作不當行為報告選路傳送器(圖式中之MRR)。不當行為偵測報告之選路傳送可分割為選路傳送至與不當行為V2V板上設備偽名憑證授權機構相關聯之不當行為報告選路傳送器,且隨後自此不當行為報告選路傳送器選路傳送至OEM。
偽名憑證授權機構提供商與其中偽名憑證授權機構之不當行為報告選路傳送器願意接受共用不當行為偵測報告資訊之彼等實體共用不當行為報告選路傳送器的身分。任何此類實體可對包括於共用不當行為偵測報告資訊中之偽名憑證授權機構的身分進行檢查,判定相關聯之不當行為報告選路傳送器,且將共用不當行為偵測報告資訊發送至此不當行為報告選路傳送器。
在共用不當行為偵測報告資訊經選路傳送至不當行為V2V板上設備偽名憑證授權機構之不當行為報告選路傳送器之後,共用不當行為偵測報告資訊朝向不當行為V2V板上設備之OEM之不當行為報告擷取器選路傳送。將共用不當行為偵測報告資訊沿與偽名憑證(當其發佈時)之傳送相同的路徑進行選路傳送係有利的。對於此選路傳送,不當行為報告選路傳送器可與涉及偽名憑證之發佈及佈建的各實體相關聯,即與偽名憑證授權機構、註冊授權機構及憑證佈建後端相關聯。
為允許對自其他OEM接收之不當行為偵測報告的選路傳送,在製造期間或之後,各種不當行為報告選路傳送器對在向V2V設備請求及佈建憑證之程序期間可獲得之資訊進行儲存。
偽名憑證授權機構之不當行為報告選路傳送器對關於各所發佈偽名憑證之可包括相應註冊授權機構之身分的資訊、註冊授權機構可用以對導致發佈偽名憑證之相應憑證簽名請求進行識別的資訊進行儲存。註冊授權機構可用以對相應憑證簽名請求進行識別之資訊的一實例為經註冊授權機構指派之憑證簽名請求識別符(圖式中之CSR ID),註冊授權機構為憑證簽名請求提供該識別符且偽名憑證授權機構向視情況加密之偽名憑證返回該識別符。各種實施例之其餘描述係基於資訊呈憑證簽名請求識別符之形式的實例情況,但應理解,可使用其他資訊代替憑證簽名請求識別符。
註冊授權機構之不當行為報告選路傳送器對關於各憑證簽名請求及相應偽名憑證之資訊進行儲存,該資訊包括a)對相應憑證佈建後端進行識別之資訊,及b)憑證佈建後端可用以對針對V2V板上設備之一組偽名憑證之請求進行識別的資訊。注意,若偽名憑證授權機構對偽名憑證授權機構進行加密,則註冊授權機構不能夠在無來自偽名憑證授權機構之輔助的情況下對相應偽名憑證進行識別。憑證佈建後端可用以對針對V2V板上設備之一組偽名憑證的請求進行識別之資訊的一實例為經憑證佈建後端指派之憑證佈建後端請求識別符,憑證佈建後端為請求提供該識別符且註冊授權機構向該組視情況加密之偽名憑證返回該識別符。各種實施例之其餘描述係基於資訊呈憑證佈建後端請求識別符之形式的實例情況,但應理解,可使用其他資訊代替憑證佈建後端請求識別符。
對於針對V2V板上設備之一組偽名憑證發送至註冊授權機構之各請求,憑證佈建後端不當行為報告選路傳送器對憑證佈建後端請求識別符及對相應V2V板上設備之身分進行儲存。儘管此功能性可經委託至另一方,但提供實體(偽名憑證授權機構、註冊授權機構或憑證佈建後端)之該方將典型地亦提供相應不當行為報告選路傳送器。
不當行為報告選路傳送器可經整合至相應實體(亦即偽名憑證授權機構、註冊授權機構及/或憑證佈建後端)中,諸如實施於伺服器內之額外功能性。
圖4說明鏈接至憑證發佈及佈建網路400內之相應實體的各種不當行為報告選路傳送器。在圖4中所說明之實例中,佈建網路400包括V2V板上設備(OBE) 402、憑證佈建後端(CPB) 404、註冊授權機構(RA) 406、偽名憑證授權機構(PCA) 408、中間憑證授權機構(ICA) 410、憑證佈建後端不當行為報告選路傳送器(CPB MRR) 414、註冊授權機構不當行為報告選路傳送器(RA MRR) 416及偽名憑證授權機構不當行為報告選路傳送器(PCA MRR) 418。
待提供之V2V板上設備402a可連接至用於接收憑證之OEM的憑證佈建後端404a (圖中之OEM的CPB)。OEM之憑證佈建後端404a可出於接收憑證之目的而連接至註冊授權機構406a。註冊授權機構406a可自偽名憑證授權機構408a接收憑證,該偽名憑證授權機構可自中間憑證授權機構410a接收憑證。為促進不當行為偵測報告之選路傳送,偽名憑證授權機構408a可與偽名憑證授權機構不當行為報告選路傳送器418a相關聯,註冊授權機構406a可與註冊授權機構不當行為報告選路傳送器416a相關聯,且OEM之憑證佈建後端404a可與憑證佈建後端不當行為報告選路傳送器414a相關聯。
如上文所描述,在向個人V2V板上設備請求及佈建憑證期間,偽名憑證授權機構不當行為報告選路傳送器418a可對識別與發送憑證簽名請求(圖中之CSR)之註冊授權機構406a及相應CSR ID相關聯之註冊授權機構不當行為報告選路傳送器416a的各憑證資訊進行儲存。
如上文所描述,同樣在向個人V2V板上設備請求及佈建憑證期間,註冊授權機構不當行為報告選路傳送器416a可對註冊授權機構406a用以識別與請求個人憑證之CPB 404a及相應CPB請求ID相關聯之憑證佈建後端不當行為報告選路傳送器414a的資訊進行儲存。
同樣在向個人V2V板上設備請求及佈建憑證期間,憑證佈建後端不當行為報告選路傳送器414a可在憑證佈建程序期間對CPB 404a可用以識別與特定CPB請求ID相關聯之特定板上設備的資訊進行儲存。
注意,圖4說明最一般之情況,而未考慮諸如大型OEM之單一方是否提供憑證佈建後端、註冊授權機構及偽名憑證授權機構中之超過一者。此對應於上文所描述之選擇方案4。若單一方提供超過一個此等實體(如在上文所描述之前三個選擇方案中),則彼單一方可選擇單獨實施MRR或合併一些或所有個人MRR,而不影響架構之其餘部分。此外,OEM可選擇將憑證佈建後端不當行為報告選路傳送器414a與不當行為報告擷取器合併,注意,不當行為報告擷取器未展示於圖4中。
圖5說明經提供給偵測不當行為V2V板上設備402a之報告V2V板上設備402b (圖中之「OBE」)之不當行為報告擷取器502b (圖中之「MRC」)的個人不當行為偵測報告可如何自與報告板上設備相關聯之不當行為報告擷取器502b選路傳送至與不當行為V2V板上設備402a相關聯之不當行為報告擷取器502a。如同圖4,圖5說明最一般之情況,而未考慮單一方(諸如較大OEM)是否提供憑證佈建後端、註冊授權機構及偽名憑證授權機構中之超過一者。先前段落闡述可供提供超過一個此等實體之單一方使用的實施方案選擇。
如上文所描述,不當行為報告選路傳送器414b、416b、418b可與佈建網路500之憑證佈建後端404b、註冊授權機構406b及/或偽名憑證授權機構408b相關聯。此等不當行為報告選路傳送器414b、416b、418b中之任一者可根據不當行為偵測報告內之資訊來判定適當偽名憑證授權機構不當行為報告選路傳送器418a。取決於網路權限及授權,此等不當行為報告選路傳送器414b、416b、418b中之任一者可沿各別通信路徑504、506、508將不當行為偵測報告選路傳送至適當偽名憑證授權機構不當行為報告選路傳送器418a。另外或排外地,彼憑證佈建網路500之不當行為報告擷取器502a可沿獨立通信路徑510將不當行為偵測報告選路傳送至適當偽名憑證授權機構不當行為報告選路傳送器418a。
上文參考圖4以相同附圖標號來描述板上設備之OEM網路的授權機構、選路傳送器及實體。
偽名憑證授權機構不當行為報告選路傳送器418a對不當行為偵測報告進行檢查以將用以對基本安全性訊息進行簽名之偽名憑證進行唯一識別。偽名憑證授權機構不當行為報告選路傳送器418a判定與請求偽名憑證之註冊授權機構406a及相應憑證簽名請求識別符相關聯之註冊授權機構不當行為報告選路傳送器416a的身分。偽名憑證授權機構不當行為報告選路傳送器418a將不當行為偵測報告發送至具有相應憑證簽名請求識別符之所識別註冊授權機構不當行為報告選路傳送器416a。
註冊授權機構不當行為報告選路傳送器416a對憑證簽名請求識別符進行檢查並判定與請求該組偽名憑證之OEM的憑證佈建後端404a及憑證佈建後端請求識別符相關聯之憑證佈建後端不當行為報告選路傳送器414a的身分。註冊授權機構不當行為報告選路傳送器416a將不當行為偵測報告發送至具有憑證佈建後端請求識別符之所識別OEM憑證佈建後端不當行為報告選路傳送器414a。
憑證佈建後端不當行為報告選路傳送器416a對憑證佈建後端請求識別符進行檢查並判定偽名憑證所請求之相應V2V板上設備402a。憑證佈建後端不當行為報告選路傳送器將不當行為偵測報告以及相應不當行為V2V板上設備402a之身分發送至不當行為報告擷取器502a。
圖6說明可經實施以用於將不當行為偵測報告選路傳送至根據各種實施例的適當實體(例如OEM)的不當行為報告擷取器的方法600。在區塊602中,一或多個不當行為報告選路傳送器(例如與以下各者中之任一者相關聯或實施於以下各者中之任一者內之不當行為報告選路傳送器功能性:偽名憑證授權機構、註冊授權機構及/或憑證佈建後端)可對使得不當行為偵測報告選路傳送至與不當行為V2V板上設備相關聯之實體的資訊進行儲存。
在區塊604中,接收不當行為偵測報告之不當行為報告擷取器對報告內之資訊進行檢查以將對應於不當行為V2V板上設備之偽名憑證授權機構不當行為報告選路傳送器進行識別。在區塊606中,使用此資訊,接收不當行為報告擷取器可將不當行為偵測報告轉送至不當行為V2V板上設備之實體的所識別不當行為報告選路傳送器。
在區塊608中,OEM不當行為報告選路傳送器使用具有在將憑證佈建至板上設備之時間處儲存的資訊之不當行為偵測報告中之資訊以將不當行為偵測報告選路傳送至相關聯實體之不當行為報告擷取器。
圖7說明將憑證佈建至V2V板上設備之方法700,該方法包括將資訊儲存於根據各種實施例的不當行為報告選路傳送器中。當偽名憑證授權機構408a支援各自提供其自身註冊授權機構406a及憑證佈建後端404a之多個OEM時在涉及該程序之各種實體當中的資訊流動經說明於圖8中。圖9說明在將偽名憑證授權機構408a、註冊授權機構406a及憑證佈建後端404a與單一OEM相關聯時涉及該程序之資訊流動。對圖7中所說明之方法700中之區塊的參考對應於對圖8及圖9中所說明之操作及通信之相同參考。
在區塊702中,OEM憑證佈建後端404向註冊授權機構406提交請求V2V板上設備之一組偽名憑證,該請求包括由憑證佈建後端指派之憑證佈建後端請求識別符。
在區塊704中,註冊授權機構針對多個V2V板上設備形成一組憑證簽名請求,各請求包括憑證簽名請求識別符。
在區塊706中,註冊授權機構將該組憑證簽名請求傳遞至偽名憑證授權機構。
在區塊708中,偽名憑證授權機構產生偽名憑證。在當偽名憑證授權機構為獨立實體之一些情況下,偽名憑證可經加密。
在區塊710中,偽名憑證授權機構將偽名憑證以及來自相應憑證簽名請求之憑證簽名請求識別符傳遞至註冊授權機構。在OEM控制偽名憑證授權機構(見圖9)之情況下,偽名憑證授權機構或註冊授權機構可為不當行為報告選路傳送器提供憑證及憑證簽名請求識別符(圖9中之訊息流動區塊902)。
在區塊712中,一或多個不當行為報告選路傳送器對各憑證儲存OEM之識別符,及與各憑證相關聯之OEM憑證簽名請求之識別符。在區塊712中執行之操作可在憑證佈建程序期間於不同時間執行,尤其在所儲存資訊變為可供相應實體使用時。如上文參考圖4所描述,該資訊可儲存於各別不當行為報告選路傳送器中。
在區塊714中,註冊授權機構可將偽名憑證以及憑證佈建後端請求識別符傳遞至OEM之憑證佈建後端。
在區塊716中,憑證佈建後端將各偽名憑證封裝於經傳輸或提供給各V2V板上設備之加密封裝中。
在區塊718中,V2V板上設備接收並解密該封裝,且將憑證儲存於記憶體中以供用於對基本安全性訊息進行簽名。
圖8說明當偽名憑證授權機構408a支援各自提供其自身註冊授權機構406a及憑證佈建後端404a之多個OEM時在涉及該程序之各種實體當中的資訊流動。參考圖7及圖8,在區塊702及區塊704中,OBE1之RA/OEM 406a可向OBE1之PCA 408a請求V2V板上設備之一組偽名憑證,且形成多個V2V板上設備之一組憑證簽名請求,各請求包括憑證簽名請求識別符。在區塊710中,偽名憑證授權機構將偽名憑證以及來自相應憑證簽名請求之憑證簽名請求識別符傳遞至註冊授權機構。
圖9說明在將偽名憑證授權機構408a、註冊授權機構406a及憑證佈建後端404a與單一OEM相關聯時所涉及之資訊流動。對參考圖7所描述之方法700中之區塊的參考對應於對圖8及圖9中所說明之操作及通信的相同參考。在圖9中所說明之實例中,替代偽名憑證授權機構在區塊710中將偽名憑證傳遞至註冊授權機構(如參考圖7及圖8所描述),在區塊902中,偽名憑證授權機構408a或註冊授權機構406a可為不當行為報告選路傳送器416a提供憑證及憑證簽名請求識別符。
圖10及圖11說明根據各種實施例的不當行為偵測報告可藉以經選路傳送至適當OEM作為動作之程序。圖10說明各種實體當中之通信流動,而圖11為用於對不當行為偵測報告進行選路傳送之方法1100的程序流程圖。對圖11中所說明之方法1100中之區塊的參考對應於對圖10中所說明之操作及通信的相同參考。
參考圖10,在區塊1004中,對藉由另一板上設備(OBE1 402a)發佈(操作1002)之非正確基本安全性訊息進行偵測的V2V板上設備(OBE2)可產生不當行為偵測報告。在操作1006中,報告V2V設備(OBE2 402b)可將不當行為偵測報告選路傳送至藉由OBE2之OEM組件406b、408b提供或代表該組件之不當行為報告擷取器(未展示)且選路傳送至OBE2之MRR 418b。彼不當行為報告選路傳送器(OBE2之MRR 418b)可在操作區塊1008中對所報告非正確訊息內所含有之資訊進行評估以對與不當行為V2V板上設備之OEM相關聯之不當行為報告選路傳送器進行識別,且在操作1010中將不當行為偵測報告選路傳送至OBE1之MRR 418a。
參考圖11,在區塊1102中,偽名憑證授權機構不當行為報告選路傳送器(圖10中之OBE1的MRR 416a)接收共用不當行為偵測報告資訊,該資訊包括偽名憑證授權機構之身分及對來自藉由偽名憑證授權機構發佈之彼等憑證當中之不當行為V2V板上設備偽名憑證進行唯一識別的額外資訊。偽名憑證授權機構不當行為報告選路傳送器可能選擇僅自其信任之某些網路或實體接受共用不當行為偵測報告資訊。
參考圖10及圖11,在區塊1104中,偽名憑證授權機構不當行為報告選路傳送器(圖10中之OBE1的MRR 416a)可對將來自藉由偽名憑證授權機構發佈之彼等憑證當中之憑證進行唯一識別的額外資訊進行檢查,並判定相應註冊授權機構之身分及經註冊授權機構指派之憑證簽名請求識別符。
在操作區塊1106中,偽名憑證授權機構不當行為報告選路傳送器(圖10中之OBE1的MRR 416a)將共用不當行為偵測報告資訊以及憑證簽名請求識別符選路傳送至註冊授權機構之不當行為報告選路傳送器(圖10中之OBE1的OEM 406a、404a)。
在區塊1108中,註冊授權機構不當行為報告選路傳送器對由偽名憑證授權機構之不當行為報告選路傳送器提供之憑證簽名請求識別符進行檢查,並判定相應憑證佈建後端之身分;及經相應憑證佈建後端指派之憑證佈建後端請求識別符。
在區塊1110中,註冊授權機構不當行為報告選路傳送器(圖10中之OBE1的OEM 406a、404a)將共用不當行為偵測報告資訊以及相應憑證佈建後端請求識別符選路傳送至憑證佈建後端之不當行為報告選路傳送器。
在區塊1112中,憑證佈建後端不當行為報告選路傳送器對由註冊授權機構之不當行為報告選路傳送器提供之憑證佈建後端請求識別符進行檢查,並判定相應V2V板上設備之身分。
在區塊1114中,憑證佈建後端不當行為報告選路傳送器(其可藉由OEM擁有或控制)將共用不當行為偵測報告資訊及相應V2V板上設備之身分選路傳送至OEM之不當行為報告擷取器以供進一步處理。
在區塊1116中,OEM可採取包括但不限於以下中之任一者的適當步驟:試圖修復更新實施方案中之錯誤;替換V2V板上設備;禁用V2V板上設備;通知擁有者對車輛進行維護;刪除來自V2V板上設備之憑證;將V2V板上設備憑證中之一些置於撤銷清單上;將新的憑證發佈給V2V板上設備。注意,此等步驟中之一些需要向V2V板上設備施加動作。
在諸如大型OEM之單一方提供憑證佈建後端、註冊授權機構及偽名憑證授權機構中之超過一者的情況下,可將彼等實體之不當行為報告選路傳送器合併。舉例而言,各方可藉以提供上文所描述之偽名憑證授權機構及註冊授權機構之前三個選擇方案可允許將多個實體之不當行為報告選路傳送器進行合併。
在第一選擇方案中,OEM可具有將各所發佈偽名憑證直接與相應V2V板上設備相關聯之單一不當行為報告選路傳送器。
在第二選擇方案中,當OEM可具有將各憑證簽名請求直接與相應V2V板上設備相關聯之單一不當行為報告選路傳送器時,第三方為偽名憑證授權機構提供不當行為報告選路傳送器。
共用不當行為偵測報告資訊可自報告V2V板上設備偽名憑證授權機構不當行為報告選路傳送器直接發送至不當行為V2V板上設備之OEM的偽名憑證授權機構不當行為報告選路傳送器。可替代地,偽名憑證授權機構不當行為報告選路傳送器實體可形成網狀網路,其中在到達V2V板上設備OEM之偽名憑證授權機構不當行為報告選路傳送器之前,共用不當行為偵測報告資訊可能經由其他偽名憑證授權機構不當行為報告選路傳送器自報告V2V板上設備偽名憑證授權機構不當行為報告選路傳送器傳遞。
自不當行為偵測報告產生共用不當行為偵測報告資訊可發生於不當行為報告擷取器、憑證佈建後端不當行為報告選路傳送器處。可替代地,自不當行為偵測報告產生共用不當行為偵測報告資訊可發生於報告V2V板上設備之註冊授權機構不當行為報告選路傳送器或偽名憑證授權機構不當行為報告選路傳送器處。作為另一替代方案,自不當行為偵測報告產生共用不當行為偵測報告資訊可在向上通過該層級時逐漸地產生。
即使當相應不當行為偵測報告係藉由其他OEM之V2V板上設備發佈時,各種實施例亦為OEM提供接收關於其V2V板上設備之共用不當行為偵測報告資訊的能力。此資訊可適用於OEM。在一些情況下,OEM可能僅僅想要該資訊來用於記錄統計。在其他情況下,OEM可採取適當步驟。該系統構建於安全認證管理系統中所描述之現有基礎設施上。當各方提供安全認證管理系統之多個實體時,各種實施例允許簡化。
各種實施例包括將不當行為偵測報告自車輛對車輛(V2V)板上設備選路傳送至相關聯原始設備製造商(OEM)之方法。在一些實施例中,方法可包括基於在將憑證佈建至V2V板上設備期間或因將憑證佈建至V2V板上設備而儲存於不當行為報告選路傳送器中之資訊(例如儲存於偽名憑證授權機構不當行為報告選路傳送器中之資訊等)與包括於自V2V板上設備接收之不當行為偵測報告中之資訊(例如不當行為偵測報告中之資訊等)的組合,來將不當行為偵測報告選路傳送至與V2V板上設備相關聯之OEM。
在一些實施例中,方法可包括在將憑證佈建至V2V板上設備期間或因將憑證佈建給V2V板上設備而在不當行為報告選路傳送器內,對使不當行為偵測報告選路傳送至與V2V板上設備相關聯或負責V2V板上設備之OEM的資訊進行儲存,對自報告V2V板上設備接收之不當行為偵測報告進行檢查以對與不當行為V2V板上設備相關聯之OEM的偽名憑證授權機構不當行為報告選路傳送器進行識別,使不當行為偵測報告通過所識別偽名憑證授權機構不當行為報告選路傳送器,以及使用具有儲存於偽名憑證授權機構不當行為報告選路傳送器中之資訊的不當行為偵測報告中之資訊,以將不當行為偵測報告選路傳送至相關聯或負責之OEM。
在一些實施例中,使用具有儲存於偽名憑證授權機構不當行為報告選路傳送器中之資訊的不當行為偵測報告中之資訊,以將不當行為偵測報告選路傳送至相關聯OEM可藉由執行包括以下各者之操作來實現:對將來自藉由偽名憑證授權機構發佈之彼等憑證當中之憑證進行唯一識別的資訊進行檢查以對相應註冊授權機構及註冊授權機構可用以判定相應憑證簽名請求之資訊進行識別,將不當行為偵測報告資訊選路傳送至具有註冊授權機構可用以判定相應憑證簽名請求之資訊的註冊授權機構,在註冊授權機構中對所提供資訊進行檢查以對相應憑證佈建後端及相應憑證佈建後端可用以識別相應V2V板上設備之資訊進行識別,將不當行為偵測報告資訊及相應憑證佈建後端可用以識別相應V2V板上設備之資訊選路傳送至相應憑證佈建後端,在相應憑證佈建後端中對所接收資訊進行檢查以判定相應V2V板上設備之身分,以及在不當行為偵測報告資訊中將相應V2V板上設備之身分提供給OEM。
在一些實施例中,將不當行為偵測報告選路傳送至與V2V板上設備相關聯之OEM可包括基於對來自藉由偽名憑證授權機構發佈之彼等憑證當中之憑證進行唯一識別的資訊,來對註冊授權機構及憑證簽名請求識別符(或註冊授權機構可用以判定相應憑證簽名請求之其他資訊)進行識別。
在一些實施例中,在將憑證佈建至V2V板上設備期間或因將憑證佈建至V2V板上設備而在不當行為報告選路傳送器內,對使不當行為偵測報告選路傳送至與不當行為V2V板上設備相關聯之OEM的資訊進行儲存可包括:在各憑證之偽名憑證授權機構不當行為報告選路傳送器中對識別發送發起憑證之產生的憑證簽名請求之註冊授權機構的資訊及註冊授權機構可用以識別個人憑證簽名請求之資訊進行儲存,在註冊授權機構不當行為報告選路傳送器中對註冊授權機構可用以識別將請求憑證之OEM憑證佈建後端進行識別的個人憑證簽名請求資訊之各資訊及憑證佈建後端可用以識別相關聯V2V板上設備之資訊進行儲存,以及在憑證佈建後端不當行為報告選路傳送器中對可用以識別相關聯V2V板上設備之資訊進行儲存。
在各種實施例中,與OEM相關聯之一或多個伺服器計算器件中之一或多個處理器可經組態有或配備有偽名憑證授權機構、註冊授權機構及/或憑證佈建後端。在一些實施例中,結合圖1至圖11所說明及描述之偽名憑證授權機構、註冊授權機構、憑證佈建後端及/或其他組件中之任一者可為電腦相關實體,諸如(但不限於)經組態以執行特定操作或功能之硬體、韌體、硬體與軟體之組合、軟體或執行中之軟體。舉例而言,偽名憑證授權機構可為(但不限於)運行於伺服器處理器上之程序、伺服器處理器、執行於伺服器計算器件上之程式、伺服器計算器件、執行於商用硬體上之伺服器、運行於雲計算系統上之虛擬伺服器等。另外,此等組件(例如偽名憑證授權機構、註冊授權機構、憑證佈建後端等)可由其上儲存有各種指令及/或資料結構之各種非暫時性電腦可讀媒體來執行。組件可藉助於本端及/或遠端程序、功能或程序呼叫、電子信號、資料封包、記憶體讀取/寫入,及其他已知網路、電腦、處理器、及/或程序相關通信方法來通信。
在一些實施例中,偽名憑證授權機構、註冊授權機構及憑證佈建後端可藉由OEM擁有或控制。
在一些實施例中,註冊授權機構及憑證佈建後端可藉由OEM擁有或控制,且偽名憑證授權機構、註冊授權機構可藉由第三方擁有或控制。
在一些實施例中,憑證佈建後端可藉由OEM擁有或控制,且偽名憑證授權機構及註冊授權機構可藉由第三方擁有或控制。
在一些實施例中,憑證佈建後端可藉由OEM擁有或控制,註冊授權機構可藉由第三方擁有或控制,且偽名憑證授權機構可藉由不同第三方(「第四方」)擁有或控制。
各種實施例(包括但不限於上文參考圖1至圖11所論述之實施例)亦可以諸如圖12中所說明之伺服器1200的多種商業上可獲得之伺服器器件之組合來實施。此種伺服器1200典型地包括經耦接至揮發性記憶體1202及較大能力之非揮發性記憶體(諸如磁碟驅動1204)之處理器1201。伺服器1200亦可包括耦接至處理器1201之軟碟驅動、緊密光碟(CD)或數位多功能光碟(DVD)光碟驅動1206。伺服器1200亦可包括耦接至處理器1201以與諸如耦合至其他計算器件及/或伺服器、網際網路、公眾交換電話網路及/或一或多個蜂巢式網路(例如CDMA、TDMA、GSM、PCS、3G、4G、LTE或任何其他類型之蜂巢式網路)之局域網(例如乙太網等)的一或多個通信網路1207建立網路介面連接之一或多個有線或無線網路收發器1203、此類一或多個網路存取埠及/或有線或無線數據機(例如一個無線數據機、兩個無線數據機、三個無線數據機、四個無線數據機或多於四個無線數據機)。
處理器1201可為可藉由軟體指令(應用程式)組態以執行多種功能(包括上文描述之各種實施例的功能)之任何可程式化微處理器、微電腦或多個處理器晶片。在一些器件中,可提供多個處理器,諸如專用於無線通信功能之一個處理器及專用於運行其他應用程式之一個處理器。典型地,軟體應用程式可在其經存取並裝載至處理器1201中之前儲存於內部記憶體中。處理器1201可包括足以儲存應用程式軟體指令之內部記憶體。在許多器件中,內部記憶體可為揮發性或非揮發性記憶體,諸如快閃記憶體,或兩者之混合。出於本說明書之目的,對記憶體之一般參考指代可藉由處理器1201存取之記憶體,包括插入至器件中之內部記憶體或可移式記憶體及處理器1201內之記憶體。
前述方法描述及程序流程圖係僅作為說明性實例而提供,且並不意欲要求或暗示必須以所呈現之次序來執行各種實施例之步驟。如熟習此項技術者應瞭解,可以任何次序來執行前述實施例中之步驟的次序。諸如「其後」、「隨後」、「接下來」等詞語並不意欲限制步驟之次序;此等詞語僅用以引導讀者閱讀該等方法之描述。此外,對呈單數形式之申請專利範圍元件的任何參考(例如使用冠詞「一(a/an)」或「該」)不應解釋為將元件限於單數形式。
結合本文中揭示之實施例所描述的各種說明性邏輯區塊、模組、電路及演算步驟可實施為電子硬體、電腦軟體,或兩者之組合。為清楚地說明硬體與軟體之此可互換性,各種說明性組件、區塊、模組、電路及步驟已在上文大體按其功能性加以描述。此功能性實施為硬體抑或軟體取決於特定應用及強加於整個系統之設計約束。熟習此項技術者可針對各特定應用以變化之方式來實施所描述功能性,但此類實施方案決策不應被解釋為導致脫離申請專利範圍之範疇。
用以實施結合本文中揭示之實施例所描述的各種說明性邏輯、邏輯區塊、模組及電路之硬體可藉由通用處理器、數位信號處理器(DSP)、特殊應用積體電路(ASIC)、場可程式化閘陣列(FPGA)或其他可程式化邏輯器件、離散閘或電晶體邏輯、離散硬體組件或其經設計以執行本文中所描述之功能的任何組合來實施或執行。通用處理器可為微處理器,但在替代方案中,處理器可為任何習知處理器、控制器、微控制器或狀態機。處理器亦可經實施為計算器件之組合,例如DSP與微處理器之組合、複數個微處理器、結合DSP核心之一或多個微處理器或任何其他此組態。可替代地,可由特定於給定功能之電路來執行一些步驟或方法。
在一或多個實施例中,所描述功能可以硬體、軟體、韌體或其任何組合來實施。若以軟體實施,則該等功能可作為一或多個指令或程式碼儲存於非暫時性電腦可讀媒體或非暫時性處理器可讀媒體上。本文中所揭示之方法或演算之步驟可實施於處理器可執行軟體模組中,該處理器可執行軟體模組可駐留於非暫時性電腦可讀或處理器可讀之儲存媒體上。非暫時性電腦可讀或處理器可讀之儲存媒體可為可由電腦或處理器存取之任何儲存媒體。藉助於實例但非限制,此類非暫時性電腦可讀或處理器可讀媒體可包括RAM、ROM、EEPROM、快閃記憶體、CD-ROM或其他光碟儲存器、磁碟儲存器或其他磁性儲存器件、或可用以儲存呈指令或資料結構之形式的所需程式碼且可由電腦存取之任何其他媒體。如本文中所使用,磁碟及光碟包括緊密光碟(CD)、雷射光碟、光學光碟、數位多功能光碟(DVD)、軟碟及藍光光碟,其中磁碟通常以磁性方式再生資料,而光碟用雷射以光學方式再生資料。以上各者之組合亦包括於非暫時性電腦可讀及處理器可讀媒體之範疇內。另外,方法或演算之操作可作為程式碼及/或指令中之一者或任何組合或集合而駐留在可併入至電腦程式產品中之非暫時性處理器可讀媒體及/或電腦可讀媒體上。
提供對所揭示實施例之先前描述以使任何熟習此項技術者能夠做出或使用申請專利範圍。對此等實施例之各種修改將對熟習此項技術者顯而易見,且可在不脫離本申請專利範圍之範疇的情況下將本文中所定義一般原理應用於其他實施例。因此,本發明並不意欲受限於本文中展示之實施例,而應符合與以下申請專利範圍及本文中揭示之原理及新穎特徵一致的最廣範疇。
12‧‧‧尾隨車輛
14‧‧‧卡車車輛
16‧‧‧領先車輛
18‧‧‧通信網路
20‧‧‧安全間隔距離
100‧‧‧V2V系統
102‧‧‧V2V板上設備
104‧‧‧V2V板上設備
106‧‧‧V2V板上設備
112‧‧‧基本安全性訊息
114‧‧‧基本安全性訊息
116‧‧‧基本安全性訊息
122‧‧‧不當行為偵測報告
124‧‧‧不當行為偵測報告
132‧‧‧不當行為報告擷取器
134‧‧‧不當行為報告擷取器
136‧‧‧不當行為報告擷取器
300‧‧‧簡化程序流程
300B‧‧‧方法
300C‧‧‧方法
300D‧‧‧方法
300E‧‧‧方法
302‧‧‧區塊
304‧‧‧區塊
306‧‧‧區塊
308‧‧‧區塊
310‧‧‧區塊
312‧‧‧區塊
314‧‧‧區塊
400‧‧‧佈建網路
402a‧‧‧V2V板上設備
402b‧‧‧報告V2V板上設備
404a‧‧‧憑證佈建後端
404b‧‧‧憑證佈建後端
406a‧‧‧註冊授權機構
406b‧‧‧OEM組件
408a‧‧‧偽名憑證授權機構
408b‧‧‧偽名憑證授權機構
410a‧‧‧中間憑證授權機構
414a‧‧‧憑證佈建後端不當行為報告選路傳送器
414b‧‧‧不當行為報告選路傳送器
416a‧‧‧註冊授權機構不當行為報告選路傳送器
416b‧‧‧不當行為報告選路傳送器
418a‧‧‧不當行為報告選路傳送器
418b‧‧‧不當行為報告選路傳送器
500‧‧‧憑證佈建網路
502a‧‧‧不當行為報告擷取器
502b‧‧‧不當行為報告擷取器
504‧‧‧通信路徑
506‧‧‧通信路徑
508‧‧‧通信路徑
510‧‧‧獨立通信路徑
600‧‧‧方法
602‧‧‧區塊
604‧‧‧區塊
606‧‧‧區塊
608‧‧‧區塊
700‧‧‧方法
702‧‧‧區塊
704‧‧‧區塊
706‧‧‧區塊
708‧‧‧區塊
708‧‧‧區塊
710‧‧‧區塊
712‧‧‧區塊
714‧‧‧區塊
716‧‧‧區塊
718‧‧‧區塊
902‧‧‧訊息流動區塊
1002‧‧‧操作
1004‧‧‧區塊
1006‧‧‧操作
1008‧‧‧操作區塊
1010‧‧‧操作
1100‧‧‧方法
1102‧‧‧區塊
1104‧‧‧區塊
1106‧‧‧區塊
1108‧‧‧區塊
1110‧‧‧區塊
1112‧‧‧區塊
1114‧‧‧區塊
1116‧‧‧區塊
1200‧‧‧伺服器
1201‧‧‧處理器
1202‧‧‧揮發性記憶體
1203‧‧‧有線或無線網路收發器
1204‧‧‧磁碟驅動
1206‧‧‧光碟驅動
1207‧‧‧通信網路
併入本文中且構成本說明書之部分的隨附圖式說明技術方案之例示性實施例,且連同給出之一般描述及詳細描述用以解釋本文中之特徵。
圖1為說明適用於實施各種實施例之V2V通信系統之子集的示意性方塊圖。
圖2為實例憑證佈建網路或將憑證佈建至V2V板上設備之圖式。
圖3A至圖3E為將憑證佈建至V2V板上設備之實例方法的程序流程圖。
圖4為根據各種實施例的OEM憑證發佈及佈建網路及對在憑證佈建程序期間可儲存於各自中之資訊進行識別之相關聯不當行為報告選路傳送器的圖式。
圖5為說明根據一些實施例的不當行為偵測報告的替代選路傳送之兩個OEM憑證發佈及佈建網路的圖式。
圖6為根據各種實施例的對不當行為偵測報告進行選路傳送之方法的程序流程圖。
圖7為根據各種實施例的對板上設備佈建憑證同時將資訊儲存於足以實現對OEM之不當行為偵測報告的不當行為報告選路傳送器中之一實例方法的程序流程圖。
圖8及圖9為說明根據一些實施例的與對板上設備佈建憑證同時將資訊儲存於不當行為報告選路傳送器中相關聯之通信及操作的通信流程圖。
圖10為說明根據各種實施例的與將不當行為偵測報告選路傳送至適當OEM相關聯的通信及操作的通信流程圖。
圖11為說明根據各種實施例的使用足以使得OEM能夠識別不當行為設備之資訊來將不當行為偵測報告選路傳送至OEM之方法的程序流程圖。
圖12為適用於實施各種實施例的實例伺服器之示意圖。

Claims (30)

  1. 一種將不當行為偵測報告自車輛對外界(V2X)板上設備選路傳送至與該V2X板上設備相關聯之一實體的方法,該方法包含: 基於以下各者之一組合來將一不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體: 因將一憑證佈建至該V2X板上設備而儲存於一不當行為報告選路傳送器(MRR)中之資訊;及 包括於自該V2X板上設備接收之該不當行為偵測報告中之資訊。
  2. 如請求項1之方法,其中基於因將該憑證佈建至該V2X板上設備而儲存於該MRR中之該資訊與包括於自該V2X板上設備接收之該不當行為偵測報告中的該資訊之該組合將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體包含基於以下各者中之至少一者對該不當行為偵測報告進行選路傳送: 發佈給該V2X板上設備之該憑證; 一註冊授權機構或請求佈建該憑證之實體的一身分;或 一憑證簽名請求識別符。
  3. 如請求項1之方法,其中基於因將該憑證佈建至該V2X板上設備而儲存於該MRR中之該資訊與包括於自該V2X板上設備接收之該不當行為偵測報告中之該資訊的組合將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體包含基於因將該憑證佈建至該V2X板上設備而儲存之偽名憑證資訊來對該不當行為偵測報告進行選路傳送。
  4. 如請求項1之方法,其進一步包含: 因將該憑證佈建至該V2X板上設備而對使該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體的資訊進行儲存。
  5. 如請求項4之方法,其中因將該憑證佈建至該V2X板上設備而對使該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體的該資訊進行儲存包含: 在複數個憑證中之每一者之一偽名憑證授權機構MRR中對以下各者進行儲存: 對發送發起該憑證之產生之一憑證簽名請求(CSR)的一註冊授權機構進行識別的資訊;及 一CSR識別符,其將該CSR識別為該註冊授權機構。
  6. 如請求項4之方法,其中因將該憑證佈建至該V2X板上設備而對使該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體的該資訊進行儲存進一步包含: 在複數個憑證簽名請求(CSR)識別符中之每一者之一註冊授權機構MRR中對以下各者進行儲存: 對請求該憑證之一憑證佈建後端進行識別的資訊;及 一板上設備識別符,其將該V2X板上設備識別為該憑證佈建後端。
  7. 如請求項4之方法,其中因將該憑證佈建至該V2X板上設備而對使該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體的該資訊進行儲存進一步包含: 在一憑證佈建後端MRR中對將該V2X板上設備識別為一憑證佈建後端之一板上設備識別符進行儲存。
  8. 如請求項1之方法,其中基於因將該憑證佈建至該V2X板上設備而儲存於該MRR中之該資訊與包括於自該V2X板上設備接收之該不當行為偵測報告中之該資訊的該組合將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體包含: 對一註冊授權機構及將一相應CSR識別為該註冊授權機構之一憑證簽名請求(CSR)識別符進行識別; 將該不當行為偵測報告及CSR識別符選路傳送至該註冊授權機構,該註冊授權機構對一憑證佈建後端及識別該V2X板上設備之一板上設備識別符進行識別; 將該不當行為偵測報告及該板上設備識別符選路傳送至該憑證佈建後端; 基於在該憑證佈建後端中接收之該不當行為偵測報告及該板上設備識別符來判定該V2X板上設備之一身分;以及 將該V2X板上設備之該所判定身分發送至該實體。
  9. 一種伺服器計算器件,其包含: 一處理器,其經組態有處理器可執行軟體指令以執行包含以下各者之操作: 基於以下各者之一組合來將一不當行為偵測報告選路傳送至與車輛對外界(V2X)板上設備相關聯之一實體: 因將一憑證佈建至該V2X板上設備而經儲存於記憶體中之資訊;及 包括於自該V2X板上設備接收之該不當行為偵測報告中之資訊。
  10. 如請求項9之伺服器計算器件,其中該處理器經組態有處理器可執行軟體指令以執行操作,從而使得基於因將該憑證佈建至該V2X板上設備而儲存於記憶體中之該資訊與包括於自該V2X板上設備接收之該不當行為偵測報告中之該資訊的該組合將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體包含基於以下各者中之至少一者來將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體: 發佈給該V2X板上設備之該憑證; 一註冊授權機構或請求佈建該憑證之實體的一身分;或 一憑證簽名請求識別符。
  11. 如請求項9之伺服器計算器件,其中該處理器經組態有處理器可執行軟體指令以執行操作,從而使得基於因將該憑證佈建至該V2X板上設備而儲存於記憶體中之該資訊與包括於自該V2X板上設備接收之該不當行為偵測報告中之該資訊的該組合將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體包含:基於因將該憑證佈建至該V2X板上設備而儲存之偽名憑證資訊來將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體。
  12. 如請求項9之伺服器計算器件,其中該處理器經組態有處理器可執行軟體指令以執行操作進一步包含: 因將該憑證佈建至該V2X板上設備而對使該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體的資訊進行儲存。
  13. 如請求項9之伺服器計算器件,其中該處理器經組態有處理器可執行軟體指令以執行操作,從而使得將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體包含: 在執行於該伺服器計算器件上之一偽名憑證授權機構中接收該不當行為偵測報告; 藉由執行於該伺服器計算器件上之該偽名憑證授權機構來對與所接收之不當行為偵測報告相關聯之一偽名憑證進行識別; 藉由執行於該伺服器計算器件上之該偽名憑證授權機構來對發送發起該偽名憑證之產生之一憑證簽名請求(CSR)及該CSR之一憑證簽名請求識別符(CSR ID)的一註冊授權機構進行識別,以及 藉由執行於該伺服器計算器件上之該偽名憑證授權機構將CSR ID及該所接收之不當行為偵測報告發送至該所識別註冊授權機構。
  14. 如請求項9之伺服器計算器件,其中該處理器經組態有處理器可執行軟體指令以執行操作,從而使得將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體進一步包含: 接收該不當行為偵測報告; 對與一所接收之不當行為偵測報告相關聯之一偽名憑證進行識別; 判定與該所接收之不當行為偵測報告相關聯之一憑證佈建後端請求識別符(CPB請求ID); 基於該CPB請求ID來判定該V2X板上設備之一板上設備識別符;以及 將該板上設備識別符及該所接收之不當行為偵測報告發送至該實體之一不當行為報告擷取器。
  15. 如請求項9之伺服器計算器件,其中該處理器經組態有處理器可執行軟體指令以執行操作,從而使得將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體包含: 在執行於該伺服器計算器件上之一註冊授權機構中接收一憑證簽名請求識別符(CSR ID)及該不當行為偵測報告; 藉由執行於該伺服器計算器件上之該註冊授權機構來判定請求該所接收之不當行為偵測報告之一憑證的一憑證佈建後端之一憑證佈建後端請求識別符; 藉由執行於該伺服器計算器件上之該註冊授權機構來判定將該V2X板上設備識別為該憑證佈建後端之一板上設備識別符;以及 藉由執行於該伺服器計算器件上之該註冊授權機構來將該板上設備識別符及該所接收之不當行為偵測報告發送至該憑證佈建後端。
  16. 如請求項9之伺服器計算器件,其中該處理器經組態有處理器可執行軟體指令以執行操作,從而使得將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體包含: 在執行於該伺服器計算器件上之一憑證佈建後端中,接收一憑證佈建後端請求識別符(CPB請求ID)及該不當行為偵測報告; 藉由執行於該伺服器計算器件上之該憑證佈建後端基於該所接收之CPB請求ID來判定該V2X板上設備之一板上設備識別符;以及 藉由執行於該伺服器計算器件上之該憑證佈建後端來將該板上設備識別符及該所接收之不當行為偵測報告發送至該實體之一不當行為報告擷取器。
  17. 一種非暫時性處理器可讀儲存媒體,其上儲存有處理器可執行指令,該等處理器可執行指令經組態以促使一伺服器計算器件之一處理器執行用於將不當行為偵測報告自車輛對外界(V2X)板上設備選路傳送至與該V2X板上設備相關聯之一實體的操作,該等操作包含: 基於以下各者之一組合來將一不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體: 因將一憑證佈建至該V2X板上設備而儲存於一不當行為報告選路傳送器(MRR)中之資訊;及 包括於自該V2X板上設備接收之該不當行為偵測報告中之資訊。
  18. 如請求項17之非暫時性處理器可讀儲存媒體,其中該所儲存之處理器可執行指令經組態以促使一處理器執行操作,從而使得基於因將該憑證佈建至該V2X板上設備而儲存之該資訊與包括於自該V2X板上設備接收之該不當行為偵測報告中之該資訊的該組合將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體包含基於以下各者中之至少一者來對該不當行為偵測報告進行選路傳送: 發佈給該V2X板上設備之該憑證; 一註冊授權機構或請求佈建該憑證之實體的一身分;或 一憑證簽名請求識別符。
  19. 如請求項17之非暫時性處理器可讀儲存媒體,其中該所儲存之處理器可執行指令經組態以促使一處理器執行操作,從而使得基於因將該憑證佈建至該V2X板上設備而儲存之該資訊與包括於自該V2X板上設備接收之該不當行為偵測報告中之該資訊的該組合將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體包含:基於因將該憑證佈建至該V2X板上設備而儲存之偽名憑證資訊來對該不當行為偵測報告進行選路傳送。
  20. 如請求項17之非暫時性處理器可讀儲存媒體,其中該所儲存之處理器可執行指令經組態以促使一處理器執行包含以下各者之操作: 因將該憑證佈建至該V2X板上設備而對使該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體的資訊進行儲存。
  21. 如請求項17之非暫時性處理器可讀儲存媒體,其中該所儲存之處理器可執行指令經組態以促使一處理器執行操作,從而使得將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體包含: 在執行於該伺服器計算器件上之一偽名憑證授權機構中接收該不當行為偵測報告; 藉由執行於該伺服器計算器件上之該偽名憑證授權機構對與該所接收之不當行為偵測報告相關聯之一偽名憑證進行識別; 藉由執行於該伺服器計算器件上之該偽名憑證授權機構來對發送發起該偽名憑證之產生之一憑證簽名請求(CSR)及該CSR之一憑證簽名請求識別符(CSR ID)的一註冊授權機構進行識別,以及 藉由執行於該伺服器計算器件上之該偽名憑證授權機構將CSR ID及該所接收之不當行為偵測報告發送至該所識別註冊授權機構。
  22. 如請求項17之非暫時性處理器可讀儲存媒體,其中該所儲存之處理器可執行指令經組態以促使一處理器執行操作,從而使得將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體包含: 在執行於該伺服器計算器件上之一註冊授權機構中接收一憑證簽名請求識別符(CSR ID)及該不當行為偵測報告; 藉由執行於該伺服器計算器件上之該註冊授權機構來判定請求該所接收之不當行為偵測報告之一憑證的一憑證佈建後端之一憑證佈建後端請求識別符; 藉由執行於該伺服器計算器件上之該註冊授權機構來判定將該V2X板上設備識別為該憑證佈建後端之一板上設備識別符;以及 藉由執行於該伺服器計算器件上之該註冊授權機構來將該板上設備識別符及該所接收之不當行為偵測報告發送至該憑證佈建後端。
  23. 如請求項17之非暫時性處理器可讀儲存媒體,其中該所儲存之處理器可執行指令經組態以促使一處理器執行操作,從而使得將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體包含: 在執行於該伺服器計算器件上之一憑證佈建後端中,接收一憑證佈建後端請求識別符(CPB請求ID)及該不當行為偵測報告; 藉由執行於該伺服器計算器件上之該憑證佈建後端基於該CPB請求ID來判定該V2X板上設備之一板上設備識別符;以及 藉由執行於該伺服器計算器件上之該憑證佈建後端來將該板上設備識別符及該所接收之不當行為偵測報告發送至該實體之一不當行為報告擷取器。
  24. 一種伺服器計算器件,其包含: 用於基於以下各者之一組合來將一不當行為偵測報告選路傳送至與車輛對外界(V2X) V2X板上設備相關聯之一實體的構件: 因將一憑證佈建至該V2X板上設備而儲存於一不當行為報告選路傳送器(MRR)中之資訊;及 包括於自該V2X板上設備接收之該不當行為偵測報告中之資訊。
  25. 如請求項24之伺服器計算器件,其中用於基於因將該憑證佈建至該V2X板上設備而儲存於該MRR中之該資訊與包括於自該V2X板上設備接收之該不當行為偵測報告中之該資訊的該組合將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體的構件包含: 用於基於以下各者中之至少一者來對該不當行為偵測報告進行選路傳送的構件: 發佈給該V2X板上設備之該憑證; 一註冊授權機構或請求該憑證之該佈建之實體的一身分;或 一憑證簽名請求識別符。
  26. 如請求項24之伺服器計算器件,其中用於基於因將該憑證佈建至該V2X板上設備而儲存於該MRR中之該資訊與包括於自該V2X板上設備接收之該不當行為偵測報告中之該資訊的組合將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體的構件包含:用於基於因將該憑證佈建至該V2X板上設備而儲存之偽名憑證資訊來對該不當行為偵測報告進行選路傳送之構件。
  27. 如請求項24之伺服器計算器件,其進一步包含: 用於因將該憑證佈建至該V2X板上設備而對使該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體的資訊進行儲存的構件。
  28. 如請求項24之伺服器計算器件,其中用於將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體的構件包含: 用於在執行於該伺服器計算器件上之一偽名憑證授權機構中接收該不當行為偵測報告的構件; 用於藉由執行於該伺服器計算器件上之該偽名憑證授權機構對與所接收之不當行為偵測報告相關聯之一偽名憑證進行識別的構件; 用於藉由執行於該伺服器計算器件上之該偽名憑證授權機構來對發送發起該偽名憑證之產生之一憑證簽名請求(CSR)及該CSR之一憑證簽名請求識別符(CSR ID)的一註冊授權機構進行識別的構件,及 用於藉由執行於該伺服器計算器件上之該偽名憑證授權機構將CSR ID及該所接收之不當行為偵測報告發送至該所識別註冊授權機構的構件。
  29. 如請求項24之伺服器計算器件,其中用於將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體的構件包含: 用於在執行於該伺服器計算器件上之一註冊授權機構中接收一憑證簽名請求識別符(CSR ID)及該不當行為偵測報告的構件; 用於藉由執行於該伺服器計算器件上之該註冊授權機構來判定請求該所接收之不當行為偵測報告之一憑證的一憑證佈建後端之一憑證佈建後端請求識別符的構件; 用於藉由執行於該伺服器計算器件上之該註冊授權機構來判定將該V2X板上設備識別為該憑證佈建後端之一板上設備識別符的構件;及 用於藉由執行於該伺服器計算器件上之該註冊授權機構來將該板上設備識別符及該所接收之不當行為偵測報告發送至該憑證佈建後端的構件。
  30. 如請求項24之伺服器計算器件,其中用於將該不當行為偵測報告選路傳送至與該V2X板上設備相關聯之該實體的構件包含: 用於在執行於該伺服器計算器件上之一憑證佈建後端中接收一憑證佈建後端請求識別符(CPB請求ID)及該不當行為偵測報告的構件; 用於藉由執行於該伺服器計算器件上之該憑證佈建後端基於該CPB請求ID來判定該V2X板上設備之一板上設備識別符的構件;及 用於藉由執行於該伺服器計算器件上之該憑證佈建後端來將該板上設備識別符及該所接收之不當行為偵測報告發送至該實體之一不當行為報告擷取器的構件。
TW108109414A 2018-03-20 2019-03-19 用於板上設備不當行為偵測報告選路傳送之方法、伺服器計算器件及非暫時性處理器可讀儲存媒體 TWI782195B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201862645666P 2018-03-20 2018-03-20
US62/645,666 2018-03-20
US16/355,593 2019-03-15
US16/355,593 US11082846B2 (en) 2018-03-20 2019-03-15 Method and system for onboard equipment misbehavior detection report routing

Publications (2)

Publication Number Publication Date
TW201941624A true TW201941624A (zh) 2019-10-16
TWI782195B TWI782195B (zh) 2022-11-01

Family

ID=67985942

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108109414A TWI782195B (zh) 2018-03-20 2019-03-19 用於板上設備不當行為偵測報告選路傳送之方法、伺服器計算器件及非暫時性處理器可讀儲存媒體

Country Status (5)

Country Link
US (1) US11082846B2 (zh)
EP (1) EP3769549B1 (zh)
CN (1) CN111886883B (zh)
TW (1) TWI782195B (zh)
WO (1) WO2019182971A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019198837A1 (ko) * 2018-04-09 2019-10-17 엘지전자(주) V2x 통신 장치 및 그의 오동작 obe 검출 방법
US11601402B1 (en) * 2018-05-03 2023-03-07 Cyber Ip Holdings, Llc Secure communications to multiple devices and multiple parties using physical and virtual key storage
CN111200799B (zh) * 2018-11-20 2021-06-15 华为技术有限公司 一种车联网的异常行为检测方法、装置和系统
KR102174469B1 (ko) * 2018-11-23 2020-11-04 아우토크립트 주식회사 V2x 통신을 위한 보안 인증 관리 시스템에서 eca와 dcm 사이를 중계하여 등록 인증서를 관리하기 위한 방법 및 장치
US11094192B2 (en) * 2019-06-11 2021-08-17 Denso International America, Inc. Method and system for generating and processing safety messages for vehicle-to-everything communication
TWI744844B (zh) * 2020-03-30 2021-11-01 尚承科技股份有限公司 憑證安全簽發與管理系統及方法
US11695574B2 (en) * 2020-04-29 2023-07-04 Blackberry Limited Method and system for establishing trust for a cybersecurity posture of a V2X entity
US20220256333A1 (en) * 2021-02-09 2022-08-11 Qualcomm Incorporated Method and System for Protecting Proprietary Information Used to Determine a Misbehavior Condition for Vehicle-to-Everything (V2X) Reporting
EP4292315A1 (en) * 2021-02-09 2023-12-20 Qualcomm Incorporated Method and system for protecting proprietary information used to determine a misbehavior condition for vehicle-to-everything (v2x) reporting
KR20220144940A (ko) * 2021-04-21 2022-10-28 현대자동차주식회사 도심 항공 모빌리티를 위한 비행 조종 시스템

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050060070A1 (en) * 2000-08-18 2005-03-17 Nnt, Inc. Wireless communication framework
CN1937496A (zh) * 2005-09-21 2007-03-28 日电(中国)有限公司 可延展伪名证书系统和方法
US8819414B2 (en) * 2010-04-19 2014-08-26 GM Global Technology Operations LLC Threat mitigation in a vehicle-to-vehicle communication network
US8549284B1 (en) * 2012-05-09 2013-10-01 GM Global Technology Operations LLC Tunable schemes and evaluation for certificate validity check in vehicle-to-entity communications
JP5967822B2 (ja) * 2012-10-12 2016-08-10 ルネサスエレクトロニクス株式会社 車載通信システム及び装置
DE102014102168A1 (de) * 2014-02-20 2015-09-03 Phoenix Contact Gmbh & Co. Kg Verfahren und System zum Erstellen und zur Gültigkeitsprüfung von Gerätezertifikaten
KR20160038091A (ko) * 2014-09-24 2016-04-07 현대자동차주식회사 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템
KR101584001B1 (ko) * 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
EP3024167A1 (en) * 2014-11-19 2016-05-25 Motorola Solutions, Inc. Method and apparatus for automating selection of certificate management policies during issuance of a certificate
KR101592788B1 (ko) * 2014-11-19 2016-02-18 현대자동차주식회사 이상 차량 처리 방법 및 이를 수행하는 v2x 통신 시스템
US20160239849A1 (en) * 2015-02-12 2016-08-18 Cloudcar, Inc. System and method for validation of auto insurance through a drivers mobile device
CN105897715B (zh) * 2016-04-12 2018-12-18 广东原尚物流股份有限公司 车联网数据智能处理方法
US10666638B2 (en) * 2016-05-20 2020-05-26 Avaya Inc. Certificate-based dual authentication for openflow enabled switches
CN106209777A (zh) * 2016-06-24 2016-12-07 韩磊 一种无人驾驶车车载信息交互系统及安全通信方法
CN107071774B (zh) * 2017-03-23 2018-04-06 郭明一 一种基于身份短群签名的vanet接入认证方法
CN107580048B (zh) * 2017-09-04 2020-07-14 东北大学 一种基于虚拟Mix-zone的VANETs位置隐私保护系统及方法

Also Published As

Publication number Publication date
CN111886883A (zh) 2020-11-03
US20190297499A1 (en) 2019-09-26
EP3769549B1 (en) 2021-12-29
US11082846B2 (en) 2021-08-03
TWI782195B (zh) 2022-11-01
EP3769549A1 (en) 2021-01-27
CN111886883B (zh) 2023-09-15
WO2019182971A1 (en) 2019-09-26

Similar Documents

Publication Publication Date Title
TWI782195B (zh) 用於板上設備不當行為偵測報告選路傳送之方法、伺服器計算器件及非暫時性處理器可讀儲存媒體
US11356284B2 (en) Method and system for reduced V2X receiver processing load using certificates
Yoshizawa et al. A survey of security and privacy issues in v2x communication systems
KR101837338B1 (ko) Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
US11689367B2 (en) Authentication method and system
US11695574B2 (en) Method and system for establishing trust for a cybersecurity posture of a V2X entity
Xue et al. LPA: a new location‐based privacy‐preserving authentication protocol in VANET
KR101954507B1 (ko) 차량의 인증서 생성 방법 및 장치
JP2017091360A (ja) データ配布装置、通信システム、移動体およびデータ配布方法
JP2019195229A (ja) 路側機、路側機が実行する方法、サービス提供者装置、移動局
US11979509B2 (en) Method and system for handling dynamic cybersecurity posture of a V2X entity
KR102263202B1 (ko) 분산 ID 를 이용한 IoT 디바이스의 인증 방법 및 시스템
US10979897B2 (en) Ranking identity and security posture for automotive devices
Almazroi et al. FC-LSR: Fog Computing-Based Lightweight Sybil Resistant Scheme in 5G-Enabled Vehicular Networks
Kleberger et al. Protecting vehicles against unauthorised diagnostics sessions using trusted third parties
Maple Key security challenges for cloud-assisted connected and autonomous vehicles
Centenaro et al. Security considerations on 5G-enabled back-situation awareness for CCAM
CN113038417A (zh) 车联网中v2x匿名证书的管理方法与装置、存储介质、设备
Khodaei Secure vehicular communication systems: Design and implementation of a vehicular PKI (VPKI)
Adams et al. Development of DSRC device and communication system performance measures recommendations for DSRC OBE performance and security requirements.
Chen et al. C-V2X Security Technology
Bißmeyer et al. PREparing SEcuRe VEhicle-to-X Communication Systems
US20240005780A1 (en) Communications within an intelligent transport system to detect misbehaving its stations
Boström et al. Wireless Threats Against V2X Communication
Stübing et al. Application Layer Security: Public Key Infrastructure