CN110337795B - 用于管理与多个交通节点的通信链路的方法和装置 - Google Patents
用于管理与多个交通节点的通信链路的方法和装置 Download PDFInfo
- Publication number
- CN110337795B CN110337795B CN201780087002.0A CN201780087002A CN110337795B CN 110337795 B CN110337795 B CN 110337795B CN 201780087002 A CN201780087002 A CN 201780087002A CN 110337795 B CN110337795 B CN 110337795B
- Authority
- CN
- China
- Prior art keywords
- traffic
- request
- node
- nodes
- traffic node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/50—Allocation or scheduling criteria for wireless resources
- H04W72/54—Allocation or scheduling criteria for wireless resources based on quality criteria
- H04W72/543—Allocation or scheduling criteria for wireless resources based on quality criteria based on requested quality, e.g. QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/50—Allocation or scheduling criteria for wireless resources
- H04W72/56—Allocation or scheduling criteria for wireless resources based on priority criteria
- H04W72/566—Allocation or scheduling criteria for wireless resources based on priority criteria of the information or information source or recipient
- H04W72/569—Allocation or scheduling criteria for wireless resources based on priority criteria of the information or information source or recipient of the traffic information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/15—Setup of multiple wireless link connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/12—Interfaces between hierarchically different network devices between access points and access point controllers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/20—Interfaces between hierarchically similar devices between access points
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Traffic Control Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种用于管理与注册到无线网络的多个交通节点的通信链路的装置,所述装置被配置为从第一交通节点接收与第二交通节点建立通信链路的请求,所述第二交通节点是所述多个交通节点中的一个。所述装置还从所述第一交通节点接收与所述请求相关联的对象描述信息,将所述对象描述信息与存储的有关所述多个交通节点中的至少部分交通节点的信息进行比较,基于所述比较,确定所述对象描述信息属于所述第二交通节点的可能性,以及根据所述确定,决定是否授权所述请求。所述装置能够充当所述无线网络的交通节点管理器,并且可以是网络节点,例如,基站或基站收发站或专用车辆标识管理器。
Description
技术领域
本发明涉及用于管理通信链路的设备和技术,特别是交通相关对象之间的通信链路。
背景技术
可以想到可以期望交通相关对象能够彼此通信的情况。例如,交通相关对象或交通节点可以包括移动车辆和诸如固定车辆、道路侧单元、行人和智能交通灯等固定实体。具体地,移动车辆能够与其它移动车辆通信并且固定实体能够与移动车辆通信以及彼此通信可能比较重要。这些类型的通信被称为车辆到一切(Vehicle-to-everything,V2X)通信,它们可以包括各种子类型,诸如车辆到车辆(Vehicle-to Vehicle,V2V)、车辆到设备(Vehicle-to-device,V2D)和车辆到基础设施(Vehicle-to-Infrastructure,V2I)。对于一些当前提出的***,不需要基础设施,即这种通信可以直接在实体之间进行。
上述通信的主要考虑是移动车辆之间的安全性,特别是如果这种车辆是自主的。例如,一个车辆可能希望进行诸如车道变换等操纵,并且想要建立其它附近车辆的位置和移动轨迹。其它考虑包括,基于对其它交通相关对象的观测,希望警告车辆发生危险或紧急情况,期望发现和加入车辆列队、执法(例如希望命令可疑车辆停靠的警车)、车辆间信息娱乐(例如,虚拟或增强现实游戏或社交网络)以及确定一个车辆的位置。
迄今为止的努力集中于设计交通相关对象之间的通信能力,以确保出于以上动机的通信是可能的。这种通信能力的一个方面是交通相关对象评估其上下文的能力,即能够感知其它对象的存在的能力。另一方面是提供交通相关对象之间的无线通信能力。然而,很少考虑滥用此类通信的可能性以及可能产生的不良后果。例如,恶意节点可能尝试与不知情的合法交通节点建立通信,或者恶意节点可能尝试对从一个合法节点到另一个合法节点的通信进行窃听或中间人(man-in-the-middle,MITM)攻击。在最好的情况下,这种恶意通信可能对交通相关对象和/或其存在的通信网络造成麻烦,并且在最坏的情况下,它们可能直接或通过干扰通信网络操作而危及交通相关对象。
发明内容
本发明的一个目的是提供用于解决交通相关对象之间的通信的安全性的技术,尤其是提供用于映射到现实世界观测和认知的快速和安全的无线链路建立技术。
通过独立权利要求的特征实现前述和其它目的。根据从属权利要求、说明书和附图,进一步的实施形式是显而易见的。
根据第一方面,提供了一种用于管理与注册到无线网络的多个交通节点的通信链路的装置。所述装置被配置为:从第一交通节点接收与第二交通节点建立通信链路的请求。至少所述第二交通节点是所述多个交通节点中的一个。所述装置进一步被配置为:从所述第一交通节点接收与所述请求相关联的对象描述信息,将所述对象描述信息与存储的有关所述多个交通节点中的至少部分的信息进行比较,基于所述比较,确定所述对象描述信息属于所述第二交通节点的可能性,以及根据所述确定,决定是否授权所述请求。该上下文中的装置是能够充当无线网络的交通节点管理器的装置,并且可以是诸如基站(BaseStation,BS)或基站收发站(Base Transceiver Station,BTS)等网络节点或者例如专用车辆标识管理器。无论交通节点是否能够根据V2X协议场景彼此直接通信,通过这种装置要求发生上下文相关通信的优点是可以安全地管理通信请求。因此,无论第一(请求)交通节点是否注册到无线网络,都可以保护作为无线网络成员的第二交通节点免受未经请求的通信请求,这些请求可能是恶意的。因此,如果第一交通节点正在进行合法请求,并且对象描述信息可能对应于第二交通节点,则可以授权该请求。另一方面,如果第一交通节点是流氓节点,并且已经发送了虚假对象描述信息,则所述比较可以指示所述对象描述信息很可能不属于第二交通节点,因而可能是恶意的-在这种情况下,可以拒绝所述请求。此外,在所述装置已经建立来自第一交通节点的请求的合法性之前,不需要两个交通节点之间的直接通信。在该阶段,所述装置能够向第二交通节点通知第一交通节点的标识,而第二交通节点不必直接向第一交通节点查询。因此,在所述装置的辅助下可以在两个节点之间安全地建立安全性,然后如果需要,可以允许它们直接通信。
所述装置可以被配置为如果所确定的可能性等于或高于预定阈值,则决定授权所述请求。所述预定阈值可以是可指示可能性的安全水平的数字。所述阈值可以是永久固定的,或者可以根据例如网络状况而改变。
所述装置可以被配置为:从一个或多个另外的交通节点中的每个交通节点接收与所述第二交通节点建立通信链路的请求,以及接收与每个请求相关联的对象描述信息。对于每个请求,所述装置可以将所述对象描述信息与存储的有关所述多个交通节点中的至少部分的信息进行比较,基于每次比较,确定所述与每个请求相关联的对象信息属于所述第二交通节点的可能性,以及根据所确定的可能性优先授权所述请求。以这种方式,所述装置能够管理来自多个交通节点的与第二交通节点进行通信的多个请求。例如,如果一个请求真正属于第二交通节点的可能性高于另一个请求真正属于第二交通节点的可能性,则可以授权所述第一请求,同时可以拒绝所述第二请求。换言之,所述装置可以决定是否授权请求的另一种方式是比较一个或多个请求,这种方式可以代替上述阈值测试而使用或者除了上述阈值测试之外使用。
所述装置可以被配置为:从所述一个或多个另外的交通节点中的每个交通节点接收要经由所请求的通信链路传送到所述第二交通节点的消息的优先级的指示。所述装置可以根据所指示的消息优先级优先授权所述请求。因此,除了发送对象描述信息之外,请求交通节点还可以发送关于其希望通过所请求的通信链路发送到第二交通节点的消息的优先级的指示。可能指示,诸如建立社交网络的愿望等请求虽然合法,但是可能具有相对较低的优先级。然而,如果需要与第二交通节点进行紧急通信,例如与第二交通节点面临的即将发生的危险有关,则可以指示要发送的消息具有高优先级。所述装置可以计算出来自另一节点的另一个请求属于第二交通节点的可能性很高,例如,如果另一节点能够发送更好的对象描述信息,例如,因为第二辆车的视线更好。除了上述阈值测试和请求比较测试之外或代替上述阈值测试和请求比较测试,可以使用能够还考虑要发送的消息的指示优先级的特征。这允许所述装置优先考虑紧急消息,无论和与给定交通节点通信的请求同时或基本上的同时的请求所提供的对象描述信息的质量如何。可以替代地或另外地应用其它测试。通过使用任一上述测试来对请求进行优先级排序的能力可能在通过允许某些通信在其它通信之前传输来管理网络资源和交通节点资源这一方面是有用的。该能力可以避免网络过载。它还可以导致交通节点在其它交通节点之前接收某些消息,并保护它免受大量同时请求的影响。
所述装置可以被配置为存储或访问所存储的信息。所存储的信息可以包括以下中的一个或多个:所述多个交通节点中的每个交通节点的网络标识,属于所述多个交通节点中的每个交通节点的静态对象描述信息,和从所述多个交通节点中的活动节点接收的动态更新的对象描述信息。所述从每个活动交通节点接收的动态对象描述信息可以包括由所述交通节点获得的属于所述多个交通节点中的其它交通节点中的至少部分的临时上下文信息。因此,所述装置可以存储属于部分或所有注册交通节点的信息,或者所述装置可能能够在存储设施中访问该信息,诸如与所述装置分开的存储器。无论哪种方式,除了具有基于网络标识和诸如车辆生产商、型号和牌照号码等信息的注册交通节点列表之外,所述装置还可以涉及注册交通节点的变更信息。这种变更信息可以包括交通节点的上下文信息,例如其位置、速度和周围对象。这些都可以是交通节点或其它对象。如果交通节点正在移动,其位置和速度可能会随时间而变化。如果交通节点正在移动或静止,则对象布局可能会随时间而变化。对于每个节点遇到的属于其它交通节点的信息,这种临时上下文信息可以通过定期轮询注册到网络的部分或所有交通节点而获得,从而建立包括第二交通节点的注册交通节点的上下文的不断变化的图像。这些类型的信息中的任何一个或全部均可以辅助所述装置进行与所接收的对象描述信息的比较。
所述装置可以被配置为通过向所述请求交通节点发送安全密钥或安全密钥的指示符来授权请求。这种安全密钥可以是共享密钥或一对安全密钥。该能力允许所述装置不仅决定授权建立通信链路的请求,而且使得能够以安全的方式建立这样的链路,从而使得第一交通节点和第二交通节点之间的后续通信是安全的。这可以防止将来的窃听或MITM攻击。
所述装置可以用于管理无线网络中的通信链路,所述通信链路允许注册交通节点之间直接通信。如前所述,无论在无线网络内操作的特定协议如何,本文中描述的特征都是有用的。然而,在交通相关节点之间的直接通信通常在网络中是允许的情况下,这些特征尤其有用,因为它们可以干预新通信链路的建立,该新通信链路可能由于直接向节点提出流氓请求而建立。自从第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)移动***规范版本12以来,已经允许直接(D2D)通信,因此这是一种类型的网络的一个示例,在这种类型的网络中,本文中描述的示例可能是有用的。
所述第二交通节点可以是所述多个交通节点中具有唯一安全密钥的单个交通节点。替代地,所述第二交通节点可以是所述多个交通节点的子集,所述第二交通节点中的每个交通节点持有群组安全密钥,并且所述装置被配置为确定所述对象信息属于所述子集中的至少部分的可能性。因此,本文中描述的各方面可以保护建立单播或多播通信的请求。
根据第二方面,提供了一种用于管理与注册到无线网络的多个交通节点的通信链路的方法。所述方法包括:从第一交通节点接收与第二交通节点建立通信链路的请求。至少所述第二交通节点是所述多个交通节点中的一个。所述方法进一步包括:从所述第一交通节点接收与所述请求相关联的对象信息,将所述对象信息与存储的有关所述多个交通节点中的至少部分的信息进行比较,基于所述比较,确定所述对象信息属于所述第二交通节点的可能性,以及根据所述确定,决定是否授权所述请求。该方面可以由能够充当无线网络的交通节点管理器的装置实现,并且该装置可以是诸如基站(BS)或基站收发站(BTS)等网络节点或者例如,与专用车辆安全管理器相耦合的专用车辆标识管理器。它提供与第一方面类似的优点。
根据第三方面,提供了一种计算机程序产品,包括存储有指令的计算机可读介质。所述指令在由至少一个可编程处理器执行时使所述至少一个可编程处理器执行操作以实现一种方法。所述方法包括:从第一交通节点接收与第二交通节点建立通信链路的请求。至少所述第二交通节点是所述多个交通节点中的一个。所述方法还包括从所述第一交通节点接收与所述请求相关联的对象信息,将所述对象信息与存储的有关所述多个交通节点中的至少部分的信息进行比较,基于所述比较,确定所述对象信息属于所述第二交通节点的可能性,以及根据所述确定,决定是否授权所述请求。该方面可以通过软件来实现,所述软件可以是暂时的或非暂时的,在能够充当交通节点管理器的装置中操作或与其结合操作。它提供与第一方面和第二方面类似的优点。
根据第四方面,提供了一种与第一交通节点相关联的装置。所述装置被配置为:向无线网络的交通节点管理器发送与注册到所述网络的第二交通节点建立通信链路的请求,获取与所述第二交通节点相关联的对象描述信息,将所述对象信息发送给所述交通节点管理器;等待从所述交通节点管理器接收对所述请求的授权或拒绝,以及在接收到对所述请求的授权时,与所述第二交通节点通信。这种装置可以在第一交通节点上,也可以从车外位置控制其通信。在这种场景下,第一交通节点可以注册或未注册到网络。可以预先设置其经由交通节点管理器与其它交通节点建立通信的请求。替代地,该第一交通节点可以是注册的或未注册的,并且可以不是这样预先设置的,但是可以已经尝试直接与第二交通节点建立通信并且第一交通节点已经被告知必须将其请求发送到交通节点管理器。无论哪种方式,以这种方式配置请求节点促进了网络内的安全通信,因此具有与第一方面至第三方面类似的优点。交通节点管理器实际上可以通过以上第一方面到第三方面描述的类似装置来实现。
根据第五方面,提供了一种与注册到无线网络的第二交通节点相关联的装置。所述装置被配置为:如果第一交通节点和所述第二交通节点之间不存在通信链路,则拒绝建立从所述第一交通节点接收的直接通信请求。所述装置还被配置为:等待从所述无线网络的交通节点管理器建立安全通信链路,所述交通节点管理器已经从所述第一交通节点接收到与所述第二交通节点建立通信链路的请求,以及在接收到建立所述安全通信链路的通知时,与所述第一交通节点通信。因此,作为通信链路建立请求的目标的节点得以建立,以通过遵循用于处理这种请求的协议来保护自己,该协议与上述第一方面到第四方面的机制兼容。因此,该方面具有与第一方面至第四方面类似的优点,并且为可以接收通信请求的交通节点的用户带来改进的安全性。
根据第六方面,提供了一种交通节点。所述交通节点包括上述与第一交通节点相关联或与注册到无线网络的第二交通节点相关联的装置中的一者或两者。这种交通节点可以是车辆、路侧单元、具有智能电话的行人或智能交通信号灯等。这种交通节点可以包括可以实现第四方面或第五方面的装置,或者替代地,可以包括可以实现第四方面和第五方面的单个装置。在交通节点上承载这种装置可能是有利的。例如,在移动车辆的情况下,这将避免所述装置和车辆之间的连接丢失的风险,并且响应于上述示例建立的通信链路上发送的消息,可以促进对车辆的更可靠的控制。
这种交通节点可以包括一个或多个传感器,用于获得属于其它交通节点的对象描述信息。所述对象描述信息可以包括以下中的一个或多个:无线网络标识;注册号码;颜色;生产商;型号;车辆标识号码(vehicle identity number,VIN)的全部或部分;地理位置;当前轨迹;未来轨迹;道路;视觉特征;速度;距交通节点的距离;以及与交通节点的相对位置。配备这些信息,交通节点可以确定其是否需要与任何其它交通节点通信。如果确定是,则其可以使用所述信息来编译它希望与之建立通信链路的交通节点的对象描述信息,所述对象描述信息可以根据第一方面至第四方面以及上述相关示例中的任一个发送到诸如交通节点管理器等装置。
在这种交通节点中,传感器可以包括以下中的一种或多种:一个或多个摄像机,其提供前视图、后视图和侧视图中的一个或多个;激光扫描仪,诸如LIDAR传感器;Wi-Fi接收器;LiFi接收器;毫米波接收器;用于交通节点间专用短程通信(dedicated short-rangecommunication,DSRC)的接收器;GPS探测器;和接收器,其被配置为根据无线网络的协议进行操作。这种传感器允许获得一个或多个其它交通节点的各种信息,包括上面列出的那些信息。所提到的任何接收器可以设置在收发器内。
所有上述方面和示例可以在诸如无线网络等***中以任一可行的组合方式一起实现,在所述***中,多个交通节点可以通信。
附图说明
现在参考附图以示例的方式描述本发明。在附图中:
图1A和图1B示出了涉及交通相关对象的示例性场景;
图2示出了交通相关对象的示例;
图3A示出了通信攻击,图3B示出了适合于避免图3A的攻击的实现方式;
图4示出了涉及交通相关对象的另一示例性场景;
图5示出了单播通信的示例;
图6示出了多播通信的示例;
图7示出了装置的示例;
图8示出了根据一些实现方式的方法;
图9示出了通信的另一示例;以及
图10示出了安全架构的示例。
在附图中,相同的附图标记表示相同的部件。
具体实施方式
交通相关对象可能希望彼此通信的原因有很多。图1A以示意性平面图示出了这种情况100A,其中,道路布局和车辆数量纯粹是示例性的并且在其它示例中可能有所不同。示出了三个交通相关对象,沿着道路102的直线段移动的第一车辆V1、第二车辆V2和第三车辆V3。在一些示例中,它们中的一个或多个可以是负责其自身定位的自主车辆。在一些示例中,它们中的一个或多个可能能够按照用户的命令行动,诸如“开得更快”或“切换车道”。在一些示例中,车辆可以是手动驱动的,并且以下可以应用于驾驶员采取的动作或给予驾驶员的信息。
所有三辆车沿着道路102在相同方向上行驶,如图中右侧所示。在所示的时刻,V1位于内车道104中,而V2和V3位于外车道106中,V3在V2前方一段距离。V1比V2和V3沿着道路102更靠后一些,但是它想要机动进入V2和V3之间的外车道106。
虽然在图1A所示的时刻,V1进入V2和V3之间的间隙似乎还有空间,但这样做可能存在危险。例如,V1可以开始移动,V2随之可以加速或V3可以减速,从而缩小间隙。替代地,V2和V3中的任一个均可以决定进入内车道,直接进入内车道104中的位置,V1可以在切换到外车道106之前朝向内车道104加速。对于读者而言,这些和其它危险的可能性将发生。为了避免由车辆的相对运动引起的这种危险,在进行如上所述的操纵之前,V1可以与V2和V3建立通信以告知它们其意图,使得它们可以保持它们之间的距离,同时V1进行其操纵。替代地,V2和V3中的一者或两者可以指示V1进行操纵是不安全的,例如,如果V3知道它需要突然制动。
交通相关对象可能希望彼此通信的另一示例是图1B中所示的情况100B。示出了具有外车道106和内车道104的类似的直线路段102。在外车道106中行驶的是一队排成一排的车辆V4。一队车辆可以是具有共同所有者的一组车辆,或者可以是在车队中行驶的一组车辆。车队中的所有车辆可以以相同的方式与非车队交通相关对象进行交互。例如,它们可能都遵循相同的路线。具体地,它们可以设法通过公共通信链路进行通信,使得它们都可以从非车队车辆接收相同的通信,并且可以从车队发出单次通信。然而,在一些场景中,车队的任一给定车辆仍然能够以与车队的其它车辆不同的方式移动至少一定程度。
具体的车队情况如图1B所示,即车队V4实际上是车辆列队。列队是指一起行驶的一组车辆,例如因为它们都朝向同一目的地行进,即它们每次行程的中间或最终目的地。将车辆分组成列队可以节省道路空间,因为它们相比单独行驶的车辆可以以更短间距行驶,这就使得必须在彼此之间留下安全的制动距离。如果车辆占用较少的道路空间,则应该减轻拥堵,因而所有车辆都可以更快地行驶,从而更快地到达目的地应该是可能的。在内车道104中行驶的非列队车辆V5希望加入列队V4。为此,V5需要与列队V4进行通信,以便可以将其接受到公共通信链路中。然后,列队V4可以根据道路状况确定V5应该如何最好地将自身物理地机动进入列队V4中。在某些示例中,V5可能更容易尾随队尾。在图1B的示例中,列队V4已经确定道路状况,使得V5应该加入两个现有列队车辆之间的列队,因此第一前组V4a和第二后组V4b已调整其相对速度,以便拉开它们之间的间隙。因此V5可以进入间隙。然后可以通过改变相对速度来缩小V4a和V5和/或V5和V4b之间的任何剩余间隙,使得包括新吸收的V5的列队V4可以以所有车辆之间的最小距离继续其行程。
应当理解,在图1B中的加入操纵之前,V5可能不知道列队V4的存在。因此,V5可能希望与其它交通相关对象通信的另一个原因是定位行进到与其自身相同的目的地的列队。替代地,V5可能只希望变换车道,试图与其中一个列队车辆通信,然后被通知该车辆属于列队V4。如前所述,存在可能需要交通相关对象之间进行通信的许多不同情况。
上述期望的通信场景要求通信装置与一个或多个交通相关对象的现实场景之间的交互。在许多情况下,这意味着弥合许多V2X概念中存在的间隙,例如,无线网络和车辆的上下文之间的V2X概念。在许多V2X概念中,没有用于映射通信和上下文,使得可以验证通信的机制。验证通信的一种方法是交换安全密钥,但在许多V2X概念中,没有用于安全交换这种密钥的机制。
现在将参考图2的示意图来讨论可能与弥合间隙相关的一些因素。车辆V表示为现实世界部分VR和通信部分VC,通信部分VC在该示例中表示为位于网络的射频(radiofrequency,RF)空间内。现实世界部分VR可以通过传感器观测其周围环境,所述传感器诸如:一个或多个摄像机;激光扫描仪,诸如LIDAR传感器;LiFi接收器;毫米波接收器;或专用于交通节点间通信(DSRC通信)的短程接收器。通信部分VC可以发送和接收RF空间内的通信。然而,即使现实世界部分VR可以观测其它交通相关对象,为了与它们进行安全通信,通信部分VC也需要知道它们的网络ID并安全地建立安全链路。虽然在许多现有***中它可以广播与交通相关对象通信的请求,但这需要两者之间进行直接通信,这在一开始就不安全。同样地,接收这种请求的交通相关对象也带有安全风险。例如,在3GPP LTE中的设备到设备(D2D)通信中,单播通信由资源授权触发,资源授权可以由发送设备自身从配置的资源池集合中选择来分配。虽然可能存在用于将设备接受到网络中的一般安全过程,但是没有用于验证与现实世界上下文相关的链路建立请求的机制,其可能涉及从无线网络外部区域获得的信息(例如:从车辆的各种传感器观测到的数据)。
设备之间关键型通信的另一个因素是能够在低设置延迟的情况下支持多组设备内的单播和多播通信。这一点只有在发送设备知道接收设备的网络标识时才能实现。这不同于诸如ITS-G5协议等一些现有协议中定义的典型V2X广播通信。在这些协议中,接收设备的网络标识通常是通过设备发现过程获得的,设备发现过程很慢并且不是为时间关键型通信(time-critical communication)设计的。
另一个因素是将网络标识与交通相关对象的真实标识相关联,以避免流氓交通相关对象使用虚假网络ID的情况。例如,可以通过牌照或VIN来确定真实标识。这两个标识在某些协议中没有关联,因此发送设备需要在启动通信之前在内部将真实标识映射到网络标识。
至少出于上述原因,在许多现有协议中建立单播/多播链路的整个过程缺乏安全性,并且速度慢且效率低并且不适合于关键型通信。
图3A示出了可能由于交通节点之间缺乏安全性而导致的示例性通信攻击。在该示例中,节点1(N1)和节点2(N2)可以是交通相关对象,可以彼此直接建立通信链路,即以AdHoc方式。在302,N1尝试将其公共安全密钥1发送给N2,但是该通信被MITM攻击节点(MAN)拦截,MITM攻击节点在304处将假公共密钥1发送给N2。N2不知道所述密钥是假的,因此作为响应,尝试将公共密钥2发送给N1。该通信也被MAN截获,MAN在308处将假公共密钥2发送给N1。N1不知道所述密钥是假的,因此它尝试将假公共密钥2加密的消息发送给N2(310),该消息也被MAN截获。在312处,MAN向N2发送假公共密钥2加密的假消息。N2不知道所述消息是假的,因此在314处尝试将假公共密钥1加密的消息发送给N1。MAN仍拦截这种通信,并在316处向N1发送也被假公共密钥1加密的假消息。N1不知道这个消息是假的。这些假消息可能是有害的。在其它示例中,MAN可能只窃听这些消息然后转发它们,而不是干扰这些消息。
图3B概括地说明了本文中呈现的示例如何可以解决上面讨论的有问题场景。在这样的示例中,节点可进行通信的蜂窝网络通过在节点之间可靠地建立链路来辅助节点之间的通信。网络节点(在该示例中为基站(BS))充当用于在N1和N2之间建立安全通信链路的中介。BS可以解决标识N1和N2以及资源分配的问题,这将在下面更详细地描述。在318处,不是N1将公共密钥1直接发送给N2,而是BS将公共密钥1发送给N2,并且在320处,BS将公共密钥2发送给N1。这两次通信可以同时或顺序发生。无论哪种方式,N1和N2均接收有效的安全密钥,随后N1和N2可以使用该安全密钥来加密它们之间的通信,从而确保一个接收另一个所预期的消息,而不是如图3A中的假消息。因此,在322处,N1可以将公共密钥2加密的消息发送给N2,并且在324处,N2可以将公共密钥1加密的消息发送给N1。可以以类似的方式发送后续消息。
在许多现有技术协议中未发现的上述协议的另一个好处涉及无线电资源。在许多现有协议中,没有用于对链路建立请求进行授权或优先级排序的无线电资源机制。这可能是重要的,因为无线电资源可能稀缺,并且用于链路建立的信令过程可能成本不菲,例如,如果需要证书授权(Certificate Authority)签名。因此,重要的是确保仅向经验证的设备和通信链路提供V2X资源授权,或者至少基于优先级提供V2X资源授权。换言之,多个链路建立请求的优先级可以基于预期通信链路的现实世界有效性。替代地或另外地,可以基于要发送的消息的紧急性或其它考虑因素来对链路建立进行优先级排序。下面将更详细地讨论这些考虑因素。
图4示意性地示出了示例性场景400,其中,如上关于图3B所描述的安全链路建立可能是有用的。该图还表明可能提供用于促进安全链路建立的某种技术。在平面图中描绘了十字路口402形式的道路交叉口。示出了一个车辆V1从第一道路段403接近十字路口,所述第一道路段403在图中垂直延伸。另一车辆V2位于十字路口的右侧,在图中左右延伸的第二道路段405上,从右向左行进,接近交叉口。示出了另外三个车辆V3、V4和V5在第三岔路407上向右行进,第三岔路407在图中也是左右延伸,并且这三个车辆也接近十字路口。V3位于第三岔路407的内车道404中。V4和V5位于第三岔路407的外车道406中。在行进方向上,V4在V3之前小于一个车辆长度,而V5在V3之后一段距离。
图4描绘了车辆V1至V5可以进行的可能观测以便观测和评估它们的现实世界物理上下文的一些示例。V3具有摄像头和LiFi传感器,其可以用所述摄像头和LiFi传感器观测V4和V5。因此,V3可以知道V4和V5的附近存在物,这对于检查其轨迹安全性或者是否希望进行例如操纵可能是有用的。V2还能够通过摄像机、LIDAR传感器和毫米波传感器中的一种或多种来观测V3,因而可以评估十字路口402处的情况。V1配备有DSRC传感器,其出于很多原因可能是有用的。鉴于其在该示例中与其它车辆的相对位置,当其接近十字路口时通过与车辆V2至V5中的一个或多个通信来避免碰撞是一种可能的用途。例如,可能需要车辆V2至V5给车辆V1让路,因而V1可能希望将其存在传达给车辆V2至V5。
除了上面讨论的传感能力之外,图4还描绘了车辆之间的一些通信可能性。V3和V5被示为连接到蜂窝网络408的BS。V3和V5也通过D2D链路彼此连接。如关于图3B所描述的,该D2D链路可以已通过BS建立。例如,如果V3希望移动到V4和V5之间的外车道406中,则该链接可能是有用的。为此目的,可以在V3和V4之间建立类似的通信链路。V4和V5也可以出于相同的目的和其它原因有效地进行通信,该其它原因诸如是管理它们的相对距离。
应当理解,其它道路交叉口和布局适用于本文讨论的示例。还应当理解,可以为任何车辆提供任何数量的相同或不同的传感器,并且可以以一种或多种方式进行交互。这种传感器允许车辆观测并理解它们的现实世界物理上下文,而无线网络连接允许它们与其它车辆建立通信链路,以使它们能够发送和接收与其现实世界物理上下文相关的通信。因此,可以提供用于将物理上下文与通信相关联的机制。下面将讨论这种机制的示例。
在本文描述的示例中,需要希望根据以上关于图3B讨论的一般原理与另一节点建立通信链路的交通相关节点将属于另一节点的对象描述信息(Object DescriptionInformation,ODI)发送给BS。这可以与通信链路建立请求一起发送或与其分开发送。可以根据使用交通相关节点上的传感器而获得的数据生成ODI,这些传感器可以用于观测周围节点,如刚刚参照图4所描述的。下表示出了可能的传感器技术以及可以从它们那里获得的信息的非详尽列表:
表1:各种传感器和ODI观测
ODI可总结如下:
·它是以特定置信水平对对象进行描述和/或标识的一组特征的表示。
·它通过观测目标对象(即请求节点的预期接收者)或通过直接从目标对象(例如,经由广播无线电通信)获取由希望建立通信链路的节点或代表希望建立通信链路的节点来生成。它可以根据预定义的格式生成。
·它可以包括在请求节点发送给网络或者单独从网络发送的无线电信号中。该上下文中的“网络”可以表示如图3B中的BS或者诸如BTS或专用交通节点管理器等另一网络节点。如果网络接收到可行的ODI,则这可以使请求节点能够从网络获得目标节点的网络标识。它还可以使请求节点能够获得用于与目标节点(通过D2D或蜂窝链路)通信的无线电资源以及用于请求节点和目标节点的私人/公共密钥。下面将参考图5和图6更详细地解释这些规定。
·ODI包括静态和动态特征。静态特征不会更改或很少更改(并且此类更改可以提前通知网络)。动态特征是基于时间和基于上下文的,并且更频繁地更新,具体周期取决于特征。例如,车辆位置相比车辆发生移动的当前车道在小得多的时间尺度上发生变化。
下表表示ODI的静态和动态特征以及可以获得这些特征的示例性传感器的非详尽示例列表:
表2:ODI的静态和动态特征(非详尽)
当交通相关节点注册到蜂窝网络或在其中变为活动时,可以提供静态功能。可以通过如下参考图7所述的各种方式更新活动节点的动态特征。
图5示出了用于在请求节点和目标节点之间建立单播通信链路的信令协议。在这样的实现方式中,目标节点是多个在无线网络的范围内并且可能在请求节点的物理附近内使得可能期望两者之间的通信的交通相关节点中的单个节点。该协议可用于决定是否建立链路,如果是,则以安全的方式建立链路。图5中示出的实体是:
·希望与目标节点建立通信链路的请求节点
·BS
·数据存储装置,在该示例中称为上下文感知车辆信息***(Context-AwareVehicle Information System,CVIS)。CVIS包括车辆标识管理器(Vehicle IdentityManager,VIM)和车辆安全管理器(Vehicle Security Manager,VSM)。VIM存储属于注册到网络的交通相关节点的信息。这可以通过维护网络中活动节点元组(ODI和网络ID)的数据库来实现。这可以包括静态和/或动态信息,例如上面表2中所示的数据类型。VSM负责管理安全密钥或其它用于交通节点之间网络通信的安全协议。CVIS可以设置在BS处或者单独设置,但可以由BS访问,并且两者一起可以被认为是交通节点管理器。
信号如下:
1、目标节点的ODI由接收节点使用传感器观测目标节点而生成。
2、请求节点向BS发送单播链路建立请求和ODI。
3、BS请求验证对VIM的请求。
4、VIM通过将ODI与至少部分注册节点的存储信息进行比较来确定ODI是否匹配属于注册节点的存储信息。如果找到匹配,则VIM从VSM请求目标节点的安全密钥。
5、VSM将请求的安全密钥返回给VIM。
6、VIM通过参考与匹配的注册节点相关联的存储信息获得目标节点的网络ID,并将网络ID和安全密钥发送给BS。安全密钥可以是公共密钥、秘密会话密钥、临时(有时间限制的)秘密密钥或即时生成的密钥。
7、BS决定为所请求的通信链路授权资源,并将网络ID和安全密钥发送给请求节点。在替代实现方式中,BS可以向请求节点发送指示符,所述指示符使得请求节点能够自己生成密钥。BS还可以可选地发送公共加密密钥。
8、BS还将请求节点的网络ID和公共密钥发送给目标节点。向请求节点和目标节点中的每个发送安全密钥或指示符的替代方案是向这两个节点发送共享会话密钥。可选地,BS还可以给目标节点授权网络资源,用以与请求节点通信。
9、一旦接收到安全密钥或会话密钥,请求节点就可以向目标节点发送已经用密钥加密的安全单播消息。
10、如果采取步骤7和8的可选动作,则可以在请求节点和目标节点之间建立双向、安全的V2V链路。
图6示出了用于在请求节点和目标节点之间建立多播通信的信令协议。在这样的实现方式中,目标节点是作为群组或车队操作的多个交通相关节点中的多个节点,例如车队或列队。车队在无线网络的范围内并且可能在请求节点的物理附近处,使得两者之间的通信可能是期望的。图6中所示的实体在其它方面类似于图5中所示的实体。与图5的协议一样,该协议可用于决定是否建立链路,如果是,则以安全的方式建立链路。
信号如下:
1、目标节点的至少一个ODI通过接收节点使用传感器观测目标节点而生成。观测可能需要仅观测形成所述群组的一个或一些节点,因此可以发送多个ODI。
2、请求节点向BS发送多播链路建立请求和ODI/多个ODI。
3、BS请求验证对VIM的请求。
4、VIM通过将ODI与存储的信息进行比较来确定ODI/多个ODI中的至少一者是否与存储的属于注册群组节点的信息相匹配。
5、如果找到匹配,则VIM基于存储的找到的匹配数据获得群组安全密钥。如果接收到多个ODI并且它们都与单个已知群组相关,则这可能是现有群组网络标识(GNetID)。另一方面,如果一些找到的匹配车辆不是群组或现有群组的一部分,则它可以是针对全部找到的匹配车辆生成的新GNetID。VIM从VSM请求目标节点的群组安全密钥以匹配GNetID。
6、VSM将请求的群组安全密钥返回给VIM。
7、VIM将GNetID和群组安全密钥发送给BS。与图5的场景一样,安全密钥可以是公共密钥、秘密会话密钥、临时(有时间限制的)秘密密钥或即时生成的密钥。
8、BS决定为所请求的多播通信链路授权多播网络资源,并将GNetID和群组安全密钥发送给请求节点。在由连接箭头指示的替代实现方式中,BS可以向多播群组发送指示符,所述指示符使得目标节点中的每个群组成员能够独立地生成共享密钥。
9、一旦接收到群组安全密钥或会话密钥(或者一旦该群组根据上面的信号8中提到的替代实现方式生成了共享密钥),请求节点就可以向目标节点群组发送用秘钥加密的安全多播消息。在这种情况下,“目标节点”表示该群组中所有已标识和匹配的车辆。可以通过发送到该群组的单次通信来实现消息的发送,然后该单次通信在该群组之间分发,或者从BS发送到该群组每个成员的通信。
现在将更详细地讨论可能参与如上所述的场景的BS和CVIS的操作。如前所述,BS和CVIS可以在一起或单独地物理地实现,并且可以是自适应常规网络实体或者可以是专用机器。
如上参考图5和图6可以理解的,CVIS/BS的两个功能是将接收的ODI与存储的数据进行比较,并使用比较结果来决定是否授权通信建立请求。还可以确定这种请求相对于其它请求和其它网络资源的优先级。在下文中,以一般术语描述由CVIS/BS承担的任务,其中,节点K是请求节点,节点P是目标节点。然后示出特定于示例性场景的任务:
任务和术语的一般描述:
·fk i:节点k观测到的特征i。
·ODIK(P):节点K观测/接收的节点P的ODI。
·ODI是请求节点K观测/接收的目标节点B的特征集合:ODIK(P):{fK 1,fK 2,fK 3…fK n}
·定义匹配函数gf(f1,f2),该匹配函数描述同一特征f的两个测量值f1和f2是同一车辆或属于同一车辆的两个测量值的可能性。
示例场景:
车辆A和车辆C希望同时或基本上同时与车辆B通信:
·车辆A向BS发送链路建立请求和ODIA(B)={fA 1,fA 2,fA 3…fA n}
·车辆C向BS发送链路建立请求和ODIC(B)={fC 1,fC 2,fC 3…fC m}
·BS或CVIS包含存储的在注册到网络期间获得的ODIBS(B)(例如,通过网络连接存储(Network-Attached Storage,NAS)安全模式过程)
·ODI匹配标准:如果G(ODIA(B),ODIBS(B))<ε→不建立链路。
·链接建立优先级:如果G(ODIA(B),ODIBS(B))>G(ODIC(B),ODIBS(B)),链路A→B的优先级大于链路C→B。
在上文中,全局匹配函数G提供了确定ODI以及通信建立请求实际上属于请求节点附近的真实交通相关对象的可能性的示例性手段。可以使用用于确定可能性的其它机制。ε是根据全局匹配函数G计算的ODIA(B)和ODIBS(B)之间的对应关系的阈值水平。所述阈值表示最小百分比匹配,低于该最小百分比匹配,则接收的ODI不可能与就任一注册节点存储的ODI相匹配。所述阈值可以是动态的,并且可以取决于例如网络状况以及因此存储的信息的时效性和准确性。因此,通过上述协议,BS/CVIS可以决定是否授权链路建立请求。BS/CVIS还可以确定一个请求的优先级大于另一个同时接收的请求。参考图5和图6,因此可以决定不分别实施步骤7和步骤8。这种拒绝授权资源的能力可以保持将非法请求节点排除在网络通信之外。例如,如果由这样的节点发送的ODI已经人工生成而不是通过观测交通相关节点而真正生成,则全局匹配函数可能会回到阈值以下。
BS/CVIS还可以根据其它标准确定请求的优先级。例如,参考图5和图6的信号2,请求节点还可以发送与其希望发送给目标节点的消息相关联的优先级的指示。该优先级可以与上述匹配函数计算或其它计算复用,以便在决定授权哪些请求和确定优先级时进行考虑。还可以考虑其它标准,例如供网络使用的其它要求。
应当理解,为了准确地实现ODI授权匹配和优先级排序,存储的ODI信息应该是准确的。静态信息的维护相对简单,因为只需要在车辆加入或离开网络或在网络中变为/停止变为活动状态时进行更改,所有这些都相对不频繁地发生。然而,当节点在网络小区周围移动时,与每个注册节点有关联的动态信息均需要频繁更新。图7示出了一种可以进行动态数据更新的机制。
图7中示出了车辆和VIM。所述车辆是多个注册到网络的车辆中的一个,所述VIM是实体。它当前可能是活动的,即在网络中通信和/或在网络覆盖范围内行进。在其它示例中,它可以是另一种类型的交通节点。所述车辆可以配备上面表1中概述的一些或所有传感器,并且因此能够对一个或多个其它附近交通相关节点进行观测。因此,它能够为那些节点生成一个或多个相应的ODI。即使它目前不希望使用这些ODI,它仍然可以将它们发送给VIM。所述车辆可以被编程为周期性地执行此操作,或者它可以响应于来自VIM的请求(即来自VIM的按需请求)执行此操作。VIM可以决定在其希望的时候发出请求,例如在请求节点发出通信建立请求之后,或者如果其存储的数据已达到特定寿命。
虽然图7中仅示出了一个车辆,但是应当理解,如果VIM使多个注册节点在其各自附近处发送属于车辆的ODI更新,则可以维持大多数或所有注册车辆的动态ODI。
图8中示出了根据诸如上面讨论的一些实现方式的基本方法800。该方法适用于本文已经讨论的许多场景以及下面参考图9和图10描述的场景。它可以在先前讨论的装置中实现,诸如BS、CVIS或实现交通节点管理功能的专用硬件。
在802处,从第一交通节点接收与第二交通节点建立通信链路的请求。这对应于图5和图6中的信号2的接收。第一交通节点可以是任一交通相关对象,并且可以不必在正请求建立通信链路的网络中注册。第一交通节点可以是图5或图6中的请求节点。第二交通节点可以是注册到网络的任一交通相关对象或对象群组。它可以是图5或图6中的目标节点。
在804处,从第一交通节点接收对象信息。如果802中的请求是合法的,则该信息将涉及第一交通节点已观测到并为其生成ODI的真实附近第二交通节点。
在806处,将所接收的对象信息与存储的属于多个交通节点中的至少部分的信息进行比较。存储的信息关联的交通节点注册到网络。因此,如果请求是流氓请求,或者如果第二交通节点未注册到网络,则该信息可能不对应于任何存储的信息。
在808处,确定所接收的对象信息属于第二交通节点的可能性。这可以参考806处的比较结果来完成。如果请求是属于第二交通节点的真实请求,则可以认为接收到的ODI可能属于第二交通节点。另一方面,如果请求是流氓请求,或者如果第二交通节点未注册到网络,则所述比较可能返回所接收的ODI属于第二交通节点的可能性低,因为它可能不对应于任何存储的信息。
在810处,决定是否授权通信链路建立请求。如前所述,该决定可以基于在808中确定的可能性。它可以替代地或另外地基于其它因素,诸如可能性是高于还是低于阈值,已从第一节点通知的所请求的通信链路上发送的消息的优先级,与其它请求的比较或其它网络资源考虑因素。可以应用这些因素中的一个或多个,并且可以相对于彼此进行相同或不同加权。
图9示出了针对3GPP标准版本14中的特定实现方式的上述结合图5和图6所讨论的那些场景类似的场景。先前描述的信令原理适用于该示例,但是术语特定于3GPP标准版本14。
以下更详细地描述信令。
除了其它输入之外,基站中的侧链路“模式-1”调度器依赖于UE的侧链路缓存状态报告(Buffer Status Report,BSR),以便调度小区中的侧链路传输。请求节点(A)可以将包含目标节点B的ODI的调度或链路建立请求与BSR一起或者与BSR分开地发送给基站(BS)。BS将该接收到的请求和ODI连同其存储或更新的节点A和B的ODI一起转发给上下文感知车辆信息***(CVIS),在一个实施例中,CVIS是核心网(EPC)的一部分。CVIS可以可选地更新与节点A和/或B相关联的安全密钥,并相应地通知MME。BS可以向CVIS显式地请求从A→B的安全链路建立,或者CVIS可以在更新存储的ODI的较早步骤期间自动处理该请求。基于CVIS中的ODI验证函数接受或拒绝该请求,该ODI验证函数将所存储的ODI与所接收的ODI相匹配,如上所述。如果ODI验证失败,则拒绝该请求并且不建立链接。如果ODI验证成功,则从数据库查询节点B的网络标识,例如侧链路RNTI(无线网络临时标识),并且可选地生成新的安全密钥KB并更新MME。CVIS通知BS接受了链路建立并提供关联信息-网络标识、安全密钥和ODI验证/匹配程度,以帮助BS中的侧链路调度器最佳地分配用于节点A→B的安全D2D通信的无线电资源。非接入层(Non-Access Stratum,NAS)层可以可选地触发MME和节点B之间的安全上下文更新过程以更新新生成的安全密钥KB。该步骤也可以隐式完成。然后,BS调度用于A→B的通信的D2D资源,并使用DCI格式5将侧链资源授权中的该信息以信号方式通知给节点A。在接收到侧链路授权时,A通过PSCCH上的侧链路控制信息(Sidelink ControlInformation,SCI)格式0以信号方式通知侧链路上的D2D传输,然后是安全数据传输,所述安全数据传输由PSSCH上新生成的密钥KB加密。
图10示出了可以用于实现本文中描述的示例的安全密钥生成方面的LTE架构。
申请人在此独立地公开了本文所述的每个单独的特征以及两个或更多个这样的特征的任一组合,只要这些特征或组合能够根据本领域技术人员的公知常识基于本说明书整体执行,不管这些特征或特征组合是否解决了本文公开的任何问题,并且并不限制权利要求的范围。申请人指出,本发明的各方面可以包括任何这样的单独特征或特征组合。鉴于前面的描述,对于本领域技术人员显而易见的是,可以在本发明的范围内进行各种修改。
Claims (9)
1.一种用于管理与注册到无线网络的多个交通节点的通信链路的装置,所述装置被配置为:
从第一交通节点接收与第二交通节点建立通信链路的请求,其中,至少所述第二交通节点是所述多个交通节点中的一个;
从所述第一交通节点接收与所述请求相关联的对象描述信息;
将所述对象描述信息与存储的有关所述多个交通节点中的至少部分的信息进行比较;
基于所述比较,确定所述对象描述信息属于所述第二交通节点的可能性;
根据所述确定,决定是否授权所述请求;
从一个或多个另外的交通节点中的每个交通节点接收与所述第二交通节点建立通信链路的请求;
接收与每个请求相关联的对象描述信息;
对于每个请求,将所述对象描述信息与存储的有关所述多个交通节点中的至少部分的信息进行比较;
基于每次比较,确定所述与每个请求相关联的对象描述信息属于所述第二交通节点的可能性;以及
根据所确定的可能性优先授权所述请求;
其中,所述装置还被配置为如果所确定的可能性等于或高于预定阈值,则决定授权所述请求。
2.根据权利要求1所述的装置,其中,所述装置还被配置为:
从所述一个或多个另外的交通节点中的每个交通节点接收要经由所请求的通信链路传送到所述第二交通节点的消息的优先级的指示;
根据所指示的消息优先级优先授权所述请求。
3.根据权利要求1或2所述的装置,其中,所述装置被配置为存储或访问所存储的信息,其中,所存储的信息包括以下中的一个或多个:
所述多个交通节点中的每个交通节点的网络标识;
属于所述多个交通节点中的每个交通节点的静态对象描述信息;和
从所述多个交通节点中的若干活动交通节点接收的动态更新的对象描述信息,其中,所述从每个活动交通节点接收的动态对象描述信息包括由所述交通节点获得的属于所述多个交通节点中的其它交通节点中的至少部分的临时上下文信息。
4.根据权利要求1或2所述的装置,所述装置被配置为通过向所述请求交通节点发送安全密钥或安全密钥的指示符来授权请求。
5.根据权利要求1或2所述的装置,所述装置用于管理无线网络中的通信链路,所述通信链路允许注册交通节点之间直接通信。
6.根据权利要求1或2所述的装置,其中,所述第二交通节点是所述多个交通节点中具有唯一安全密钥的单个交通节点。
7.根据权利要求1或2所述的装置,其中,所述第二交通节点是所述多个交通节点的子集,所述第二交通节点中的每个交通节点持有群组安全密钥,并且所述装置被配置为确定所述对象描述信息属于所述子集中的至少部分的可能性。
8.一种用于管理与注册到无线网络的多个交通节点的通信链路的方法,所述方法包括:
从第一交通节点接收与第二交通节点建立通信链路的请求,其中,至少所述第二交通节点是所述多个交通节点中的一个;
从所述第一交通节点接收与所述请求相关联的对象信息;
将所述对象信息与存储的有关所述多个交通节点中的至少部分的信息进行比较;
基于所述比较,确定所述对象信息属于所述第二交通节点的可能性;
根据所述确定,决定是否授权所述请求;
从一个或多个另外的交通节点中的每个交通节点接收与所述第二交通节点建立通信链路的请求;
接收与每个请求相关联的对象描述信息;
对于每个请求,将所述对象描述信息与存储的有关所述多个交通节点中的至少部分的信息进行比较;
基于每次比较,确定所述与每个请求相关联的对象描述信息属于所述第二交通节点的可能性;以及
根据所确定的可能性优先授权所述请求;
其中,所述根据所述确定,决定是否授权所述请求包括:如果所确定的可能性等于或高于预定阈值,则决定授权所述请求。
9.一种计算机设备,包括存储有指令的计算机可读介质,所述指令在由至少一个可编程处理器执行时使所述至少一个可编程处理器执行操作以实现包括以下步骤的方法:
从第一交通节点接收与第二交通节点建立通信链路的请求,其中,至少所述第二交通节点是多个交通节点中的一个;
从所述第一交通节点接收与所述请求相关联的对象信息;
将所述对象信息与存储的有关所述多个交通节点中的至少部分的信息进行比较;
基于所述比较,确定所述对象信息属于所述第二交通节点的可能性;以及
根据所述确定,决定是否授权所述请求;
从一个或多个另外的交通节点中的每个交通节点接收与所述第二交通节点建立通信链路的请求;
接收与每个请求相关联的对象描述信息;
对于每个请求,将所述对象描述信息与存储的有关所述多个交通节点中的至少部分的信息进行比较;
基于每次比较,确定所述与每个请求相关联的对象描述信息属于所述第二交通节点的可能性;以及
根据所确定的可能性优先授权所述请求;
其中,所述根据所述确定,决定是否授权所述请求包括:如果所确定的可能性等于或高于预定阈值,则决定授权所述请求。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2017/053863 WO2018153426A1 (en) | 2017-02-21 | 2017-02-21 | Method and apparatus for managing communication links with a plurality of traffic nodes |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110337795A CN110337795A (zh) | 2019-10-15 |
CN110337795B true CN110337795B (zh) | 2021-03-23 |
Family
ID=58185500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780087002.0A Active CN110337795B (zh) | 2017-02-21 | 2017-02-21 | 用于管理与多个交通节点的通信链路的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10993275B2 (zh) |
EP (1) | EP3571804B1 (zh) |
CN (1) | CN110337795B (zh) |
BR (1) | BR112019017205A2 (zh) |
WO (1) | WO2018153426A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102043152B1 (ko) * | 2017-11-17 | 2019-12-02 | 엘지전자 주식회사 | 차량에 구비된 차량 제어 장치 및 차량의 제어방법 |
US11303458B2 (en) * | 2018-04-09 | 2022-04-12 | Blackberry Limited | Method and system for reduced V2X receiver processing load using network based application layer message processing |
CN109496441B (zh) * | 2018-10-18 | 2022-04-22 | 北京小米移动软件有限公司 | 基于物物直连建立单播连接和数据传输的方法及装置 |
KR102450811B1 (ko) * | 2018-11-26 | 2022-10-05 | 한국전자통신연구원 | 차량 내부 네트워크의 키 관리 시스템 |
US11250698B2 (en) * | 2019-04-17 | 2022-02-15 | Blyncsy, Inc. | Data processing for connected and autonomous vehicles |
CN111245672A (zh) * | 2019-12-30 | 2020-06-05 | 青岛特来电云科技有限公司 | 一种通用可扩展的追踪业务全链路的监控方法及*** |
US11875611B2 (en) * | 2021-08-03 | 2024-01-16 | GM Global Technology Operations LLC | Remote observation and reporting of vehicle operating condition via V2X communication |
US20230095099A1 (en) * | 2021-09-30 | 2023-03-30 | Motional Ad Llc | Vehicle-To-Vehicle Line-Of-Sight Communications |
WO2023060479A1 (en) * | 2021-10-13 | 2023-04-20 | Qualcomm Incorporated | Scheduled visible light vehicular transmission |
US11985498B2 (en) | 2021-10-20 | 2024-05-14 | Qualcomm Incorporated | Secure sidelink communications |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105122312A (zh) * | 2013-03-11 | 2015-12-02 | 曼纽尔.福斯特 | 利用通信装置的通行支付收取 |
CN105991759A (zh) * | 2015-03-19 | 2016-10-05 | 现代自动车株式会社 | 车辆、车辆的通信方法、及车辆内的无线通信设备 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8787159B2 (en) * | 2011-04-14 | 2014-07-22 | Alcatel Lucent | Mechanism for wireless access networks to throttle traffic during congestion |
US20130278441A1 (en) * | 2012-04-24 | 2013-10-24 | Zetta Research and Development, LLC - ForC Series | Vehicle proxying |
US20140162687A1 (en) * | 2012-12-10 | 2014-06-12 | Qualcomm Incorporated | Techniques for determining a state of proximity between mobile devices |
KR102096895B1 (ko) * | 2013-02-13 | 2020-04-03 | 삼성전자주식회사 | 무선 통신 시스템에서 기기간 직접 통신을 위한 초기 접속 방법 및 장치 |
US9769658B2 (en) | 2013-06-23 | 2017-09-19 | Shlomi Dolev | Certificating vehicle public key with vehicle attributes |
EP2827622B1 (en) | 2013-07-15 | 2019-09-04 | Harman Becker Automotive Systems GmbH | Techniques of Establishing a Wireless Data Connection |
DE102014001038B4 (de) | 2014-01-25 | 2019-06-06 | Audi Ag | Elektronische Identität für ein Fahrzeug |
US9860909B2 (en) * | 2014-05-08 | 2018-01-02 | Intel IP Corporation | Tentative grant for efficient device-to-device communications |
-
2017
- 2017-02-21 EP EP17707499.4A patent/EP3571804B1/en active Active
- 2017-02-21 BR BR112019017205A patent/BR112019017205A2/pt not_active IP Right Cessation
- 2017-02-21 WO PCT/EP2017/053863 patent/WO2018153426A1/en unknown
- 2017-02-21 CN CN201780087002.0A patent/CN110337795B/zh active Active
-
2019
- 2019-08-20 US US16/546,214 patent/US10993275B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105122312A (zh) * | 2013-03-11 | 2015-12-02 | 曼纽尔.福斯特 | 利用通信装置的通行支付收取 |
CN105991759A (zh) * | 2015-03-19 | 2016-10-05 | 现代自动车株式会社 | 车辆、车辆的通信方法、及车辆内的无线通信设备 |
Non-Patent Citations (2)
Title |
---|
ETSI.Intelligent Transport Systems (ITS) * |
OSI cross-layer topics;Part 8: Interface between security entity and network and transport layer.《ETSI》.2016, * |
Also Published As
Publication number | Publication date |
---|---|
EP3571804B1 (en) | 2021-08-25 |
WO2018153426A1 (en) | 2018-08-30 |
US10993275B2 (en) | 2021-04-27 |
CN110337795A (zh) | 2019-10-15 |
BR112019017205A2 (pt) | 2020-04-28 |
EP3571804A1 (en) | 2019-11-27 |
US20190387558A1 (en) | 2019-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110337795B (zh) | 用于管理与多个交通节点的通信链路的方法和装置 | |
KR102135256B1 (ko) | 자율 주행 시스템에서 차량의 사용자 인증 위한 방법 및 장치 | |
EP3316658B1 (en) | Method and device for selecting leading vehicle in automotive fleet | |
WO2018171712A1 (zh) | 车辆群组的建立、更新方法及其装置、设备、存储介质 | |
WO2017041355A1 (zh) | 一种控制v2x业务传输的方法及装置 | |
EP3316657A1 (en) | Method and apparatus for managing vehicles in a vehicle network | |
KR20190104475A (ko) | 블록체인 기반의 군집주행 차량 제어 방법 및 블록체인을 구성하는 군집주행 차량 | |
KR20190095179A (ko) | 제한 구역에서의 자율 주행 제어 방법 및 이를 이용한 자율 주행 시스템 | |
EP3614713B1 (en) | V2x communication device and data communication method thereof | |
Joshi et al. | A reliable and secure approach for efficient car-to-car communication in intelligent transportation systems | |
KR20210097471A (ko) | 차량용 네트워크 보안 방법 및 네트워크 보안을 위한 방화벽을 제공하는 차량 | |
CN116321147A (zh) | 基于零信任的多属性终端身份认证方法及*** | |
CN117043832A (zh) | 测距辅助行人定位 | |
JP7468321B2 (ja) | 通信制御装置、通信制御方法、及び中継サーバ | |
WO2022084148A1 (en) | Registration procedure for an unmanned aerial vehicle ue / unmanned aerial vehicle controller ue | |
EP3761555B1 (en) | Method for encrypted communication in an ad-hoc network | |
EP3937524A1 (en) | Transmitting method in an intelligent transport system | |
US20230109855A1 (en) | Direct communication | |
JP6918958B2 (ja) | 第1の無線通信デバイスと少なくとも1つの第2の無線通信デバイスとの間のデータ交換を最適化するための方法 | |
CN114788312A (zh) | 通信终端装置以及通信管理服务器装置 | |
KR20210055231A (ko) | 자율주행시스템에서 차량의 공익미션 수행방법 | |
US20240089903A1 (en) | Misbehavior detection service for sharing connected and sensed objects | |
EP3962132A2 (en) | Processing method of an intelligent transport system | |
US20240144741A1 (en) | Electronic device and method for managing event in vehicle communication system | |
KR102598964B1 (ko) | 차량 및 드론을 포함하는 데이터 통신 시스템 및 통신 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |