CN110945881A - 检测智能运输站的不当行为 - Google Patents

检测智能运输站的不当行为 Download PDF

Info

Publication number
CN110945881A
CN110945881A CN201780090898.8A CN201780090898A CN110945881A CN 110945881 A CN110945881 A CN 110945881A CN 201780090898 A CN201780090898 A CN 201780090898A CN 110945881 A CN110945881 A CN 110945881A
Authority
CN
China
Prior art keywords
station
information
location
certificate
misbehaviour
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780090898.8A
Other languages
English (en)
Inventor
S·J·巴雷特
C·J-F·阿泽利耶
E·乌图库里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
BlackBerry Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BlackBerry Ltd filed Critical BlackBerry Ltd
Publication of CN110945881A publication Critical patent/CN110945881A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/026Services making use of location information using location based information parameters using orientation information, e.g. compass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在一些示例中,***接收与智能交通***(ITS)站相对应的第一信息,并且基于与ITS站相对应的第一信息和基于由蜂窝网络提供的与ITS站相关的第二信息来检测ITS站的不当行为,第二信息包括由蜂窝网络获取的位置信息。

Description

检测智能运输站的不当行为
背景技术
交通工具可以提供有通信组件,以允许交通工具彼此通信、与网络或其他服务基础设施通信、或与另一设备通信。由交通工具可以发射或接收的信息的示例可以包括由传感器收集的数据、交通信息、状态信息等。在某些场景中,由交通工具发射的信息可能是不准确、不正确或具有误导性的。
附图说明
参考以下附图描述了本公开的一些实现。
图1是根据一些实现的包括智能交通***(ITS)站、无线(例如,蜂窝)网络和其他节点的示例布置的框图。
图2是根据一些实现的不当行为检测功能(MDF)的示例过程的流程图。
图3和图4是根据各种实现的不同示例架构的框图。
图5至图7是根据各种实现的示例过程的流程图。
图8是根据其他实现的包括多个网络的示例布置的框图。
图9是根据一些实现的示例***的框图。
贯穿所有附图,相同的附图标号指明相似但不一定相同的元素。附图不一定按比例绘制,并且某些部分的尺寸可能被放大以更加清楚地图示出所示的示例。此外,附图提供了与说明书一致的示例和/或实现。然而,说明书不限于附图中提供的示例和/或实现。
具体实施方式
在本公开中,术语“一”、“一个”或“该”的使用也意图包括复数形式,除非上下文另外明确指出。而且,当在本公开中使用时,术语“包括”、“包含”、“含有”或“具有”指定存在所叙述的元素,但不排除存在或添加其他元素。
在随后的讨论中,交通工具(vehicle)可以指代任何可移动并且可以载运货物和/或人员的平台,诸如卡车、拖车、拖拉机、汽车、有轨交通工具(例如火车)、船只(例如轮船)、飞行器、航天器等。
交通工具到一切(V2X,Vehicle-to-Everything)可以指代一组服务,其允许道路上的交通工具与行人、其他交通工具或基础设施进行通信,以接收或发射用于各种目的的信息,以便允许交通工具或道路用户安全地穿越道路***。第三代合作伙伴计划(3GPP)技术规范(TS)23.285,版本14“V2X服务的架构增强”中描述了V2X的架构示例。
V2X通信可以包括交通工具的交通工具到交通工具(V2V)通信(交通工具之间的通信)、交通工具到基础设施(V2I)通信(交通工具与基础设施的设备之间的通信)、交通工具到网络(V2N)通信(交通工具与诸如蜂窝网络之类的网络的节点之间的通信)和交通工具到行人(V2P)通信(交通工具与用户佩戴或携带的设备之间的通信)。用户佩戴或携带的设备可以包括智能手机、平板计算机、笔记本计算机、可穿戴设备(例如智能手表、智能眼镜、头戴式电子设备等)、传感器设备等。
智能交通***(ITS)站可以指代能够执行V2X通信的任何设备。ITS站可以由交通工具、行人、骑行者、动物或特定位置处的固定节点所携带、固定或安装在其上。被固定就位的ITS站的示例是路侧单元(RSU),其指的是在道路上、在路侧或道路附近提供的任何设备。例如,RSU可以是交通信号灯、电子标牌、收费站或任何其他类型结构的一部分。
可以与ITS站通信的信息的示例包括关于道路堵塞/交通状况的信息、与事故或碰撞相关的信息、与逆路行驶相关的信息、与慢车相关的信息、与静止交通工具相关的信息、以及与危险情形相关的信息。与交通状况相关的信息的示例可以包括与交通拥堵相关的信息(诸如,交通拥堵是否强度正在增加或减少,交通是否稳定等)。与逆路行驶相关的信息可以指的是指示交通工具正在错误的车道上行驶或者正在错误的方向上行驶的信息。与静止交通工具相关的信息可以包括与以下相关的信息:人是否有问题(例如,交通工具的驾驶员昏迷)、交通工具是否发生故障、是否发生了撞车或碰撞、交通工具是否为已停车的公共交通工具、交通工具是否正载有危险货物等。
与危险状况相关的信息可以包括指示是否已激活交通工具的紧急电子制动或闪烁/闪动危险灯、是否已激活交通工具的预碰撞***、是否已激活交通工具的电子稳定程序、是否已激活交通工具的防抱死制动***、是否已激活交通工具的自动紧急制动***、是否已激活制动警告、是否已激活碰撞危险警告等的信息。
前述内容是可以由ITS站发射或接收的道路安全消息中的信息的示例。然而,在其他示例中,ITS站可以发射或接收其他类型的信息。
由ITS站发射的信息的接收方(其中信息例如可以包括V2X消息)验证信息的真实性,即,该信息的确是由声称是信息的发送方的实体所创建的信息并且该实体受证书机构(CA,certificate authority)信任。CA可以是指负责向ITS站颁布用于在ITS站的通信中所使用的证书的实体。CA可以用一台或多台服务器计算机来实现,或者被实现为在一个或多个处理器上可执行的机器可读指令(例如软件)。
接收方可以使用证书来验证发送方发送的信息。CA可以在某些条件下撤销证书,诸如针对行为不当的ITS站。“行为不当”的ITS站可以是指有意地(诸如由恶意实体)或无意地(诸如由于故障设备)发送不准确、不正确、误导或更改的信息的任何ITS站。不准确、不正确、误导或更改的信息可以是指由ITS站发射的以某种方式偏离预期信息的信息、或是不应该由ITS站发射的信息。
故障设备可以是指由于设备的实现错误(例如,该设备未被正确设计或建造)或由于设备中的缺陷(例如,传感器不再正常工作)而无法以预期方式工作的设备。ITS站发射不准确、不正确、误导或更改的信息可以被称为ITS站的不当行为。
从发送方(诸如发送方ITS站,例如RSU)接收V2X信息的接收方设备(诸如接收方ITS站,例如交通工具)可以基于接收到的V2X信息采取行动。例如,基于接收到的V2X信息,接收方ITS站可以控制汽车制动器或使汽车参与换道操作。如果发送方ITS站是行为不当的,那么接收方ITS站将根据不准确、不正确、误导或更改的V2X信息来采取行动,这可能构成安全隐患。如上所指出,CA颁布的证书可以被用来确保在接收方ITS站处能够验证接收到的V2X信息的真实性。然而,这依赖于如下前提:即,属于行为不当的ITS站的任何证书都将由CA撤销。因此,重要的是,CA必须具有可靠的机制来评估ITS站是否可以被信任(即ITS站是否是行为不当的)。如果ITS站是行为不当的,那么CA撤销行为不当的ITS站的证书。
在一些示例中,CA仅可以基于在一个或多个ITS站处可用的信息来确定所接收的V2X信息的合理性和一致性。然而,此确定仅基于一个或多个ITS站的信息,可能无法及时地或者以高置信度确定ITS站是否是行为不当的。例如,依靠其他ITS站的V2X不当行为的报告可能无法及时确定ITS站的行为,因为这样的确定是基于来自多个ITS站的报告,并且多个ITS站可能要花一些时间量才能发送这样的报告。在某些场景中,多个行为不当的ITS站可能串通来避免对不当行为的检测。
根据本公开的一些实现,可以基于由蜂窝网络提供的与ITS站相关的信息来确定ITS站是否是行为不当的。蜂窝网络可以指代网络实体的集合,其为诸如ITS站之类的无线设备提供一种机制以建立与蜂窝网络的无线链接或连接,并使用蜂窝网络的资源来与一个或多个目标设备(诸如用户设备或UE、ITS站、服务器等)通信。
图1示出了包括蜂窝网络102的示例布置,该蜂窝网络102包括蜂窝接入网络104和核心网络106。蜂窝接入网络104包括各种接入节点108,其能够与在相应的接入节点108的范围内的ITS站110进行无线通信。接入节点108具有被称为小区的相应覆盖区域,无线设备在这些覆盖区域内能够接入相应的接入节点108的资源以建立通信会话。
示例蜂窝网络可以根据第三代合作伙伴计划(3GPP)提供的长期演进(LTE)标准进行操作。LTE标准也被称为演进型通用陆地无线电接入(E-UTRA)标准。在其他示例中,可以采用其他类型的蜂窝网络,诸如第二代(2G)或第三代(3G)蜂窝网络,例如全球移动***(GSM)蜂窝网络、GSM演进的增强数据速率(EDGE)蜂窝网络、通用陆地无线电接入网(UTRAN)、码分多址(CDMA)2000蜂窝网络等。在其他示例中,蜂窝网络可以是第五代(5G)或更高版本的蜂窝网络。在LTE网络中,接入节点108可以被称为演进型节点B(eNB)。在其他类型的蜂窝接入网络中,接入节点108可以被称为基站。
核心网络106包括蜂窝网络102的各种节点,以支持ITS站110(以及蜂窝接入网络104范围内的其他无线设备)的通信会话和数据传送的控制。
根据本公开的一些实现,不当行为检测功能(MDF)112可以被用于检测ITS站的不当行为。如本文所使用的,“功能”可以是指硬件处理电路,诸如微处理器、多核微处理器的核、微控制器、可编程集成电路设备、可编程门阵列或任何其他类型的硬件处理电路。可替代地,MDF可以是指机器可读指令,诸如软件或固件。作为另外的示例,MDF可以是指硬件处理电路和在硬件处理电路上可执行的机器可读指令的组合。
在一些示例中,可以将MDF部署在一个网络节点中。在其他示例中,可以将MDF部署在多个网络节点之中。
在一些示例中,图1示出了MDF 112在蜂窝网络102外部。例如,MDF 112可以是CA的域、V2X应用服务器的域等的一部分。CA的域可以是指由管理或操作CA的实体所操作的资源布置。V2X应用服务器的域可以是指由管理或操作V2X应用服务器的实体所操作的资源布置。V2X应用服务器可以为ITS站提供V2X服务。
在替代示例中,MDF 112可以是蜂窝网络102的一部分。在其他示例中,MDF 112可以包括作为蜂窝网络102的一部分的第一部分和在蜂窝网络102外部的第二部分。
图2是由MDF 112执行的示例过程的流程图。MDF 112(在202)接收与给定ITS站(ITS站110之一)相对应的第一信息。在一些示例中,第一信息可以包括该给定ITS站的位置信息,其中这样的位置信息可以由给定ITS站提供。
MDF 112基于与给定ITS站相对应的第一信息并且基于由蜂窝网络102提供的与给定ITS站相关的第二信息来检测(在204)给定ITS站的不当行为。第二信息可以由蜂窝网络102中的第二信息源114(见图1)提供。例如,第二信息源114可以包括蜂窝网络102的位置服务,该位置服务被用来确定与蜂窝接入网络104通信的无线设备的位置(包括定位和/或速度和/或行进方向和/或定位或移动的任何其他指示)。由第二信息源114获取的无线设备的位置信息可以被提供给MDF 112。如本文所使用的,术语“位置信息”可以指代以下各项中的任何或某种组合:定位(例如,以坐标来表达)、速度、行进方向、或者位置或移动的任何其他指示。作为示例,在蜂窝网络102是3GPP网络的示例中,位置服务可以包括由3GPP TS23.271描述的位置服务(LCS)。
尽管第二信息源114在图1中被描绘为位于核心网络106外部,但应注意,第二信息源114(诸如执行LCS的一个或多个节点)可以是核心网络106的一部分。
在一些示例中,基于第一信息和第二信息来检测ITS站的不当行为可以包括将第一信息与第二信息进行比较(例如,将第一信息中的位置信息与第二信息中的位置信息进行比较)。如果基于第一信息和第二信息的比较检测到不匹配,则MDF 112可以将ITS站指示为行为不当的ITS站。
响应于检测到行为不当的ITS站,MDF 112可以向CA发送(在206)不当行为指示,其中不当行为指示的形式可以是消息、信息元素或者向CA提供相关已检测到给定ITS站的不当行为的指示的其他任何信息。
在一些示例中,在做出是否撤销证书的决定之前,CA可以可选地从多个其他源、诸如从其他ITS站收集不当行为指示。来自MDF 112(其使用来自受信任的蜂窝网络102的信息)的不当行为指示的存在可以减少在做出相关是否撤销证书的决定之前所依赖的来自其他ITS站的报告数目(从而也减少了所使用的空中信令的量)。
在随后的讨论中,参照了蜂窝网络102是3GPP网络的示例。注意,根据其他实现的技术或机制可以与包括5G网络等在内的其他类型的蜂窝网络一起应用。
通常,在本公开的一些实现中,MDF 112利用由3GPP网络获取的信息来评估V2X消息的内容的合理性,从而检测不当行为。与由其他ITS站提供的对应信息相比,3GPP网络中的网络节点可以被认为是更可靠的信息源,因为3GPP网络中的网络节点(诸如执行位置服务(LCS)任务的网络节点)可以独立于其他ITS站的操作来收集它的信息。执行LCS任务的网络节点的示例包括被称为网关移动位置中心(GMLC)的LCS服务器。
另外,由于MDF 112使用来自3GPP基础设施(例如,与LCS相关的基础设施)的信息和已经存在的过程来检测ITS站的不当行为,因此可以实现新的无线电基础设施的部署和最小化或简化。
MDF 112建立在与基于由CA颁布的证书的可信赖度相关的技术上。通常,这样的技术涉及:(1)发送方ITS站,其发送已签发的V2X消息(以及发送方ITS站的证书),以允许V2X消息的接收方验证接收到的V2X消息的真实性,以及(2)通过发布经更新的证书撤销列表(CRL)而被标识的行为不当的ITS站以及该ITS站由CA撤销的证书。
与基于由CA颁布的证书的可信赖性相关的技术包括:V2X消息的发送方创建V2X消息的有效负载,并且使用发送方的私钥来生成V2X消息有效负载的数字签名。由发送方构建和发送的V2X消息包含以下组分:消息内容(有效负载),使用发送方的私钥所生成的该消息的数字签名,以及可选的,发送方的证书。发送方的证书包括发送方的公钥(或包括用以实现发送方的公钥的计算的信息)、发送方的标识、使用CA的私钥所生成的数字签名块以及签发证书的CA的标识。如果发送方的证书未被包括在V2X消息中,那么假定接收方可以基于发送方的标识(例如,基于V2X消息的源)来获取该证书(即,在接收方处是可用的)。
在接收到由发送方发送的V2X消息后,接收方将CA的公钥应用于发送方的证书的签名块,以验证发送方的标识与发送方的公钥(即,将发送方的标识与发送方的公钥相关联)。接收方检查发送方的证书是否未被撤销(即,发送方的证书与证书撤销列表(CRL)中的证书不对应)。如果发送方的证书在CRL中,那么接收方丢弃接收到的V2X消息。接收方检查证书中的标识是否与消息有效载荷中的标识相对应(例如,与之相同)。接收方使用发送方的公钥来验证V2X消息中包括的签名。
1.V2X消息中被用来检测行为不当的ITS站的信息元素的示例
以下描述了可以使用独立的基于3GPP的信息验证来验证的V2X消息(也被称为“V2X应用层消息”)中的V2X信息,以检测ITS站的不当行为。
如上所指出,MDF 112可以基于3GPP LCS域的位置信息(即,在一个或多个LCS节点处的位置信息)来验证V2X信息。可以使用任何现有的LCS技术或基于蜂窝网络的其他类型的定位技术(诸如由都市信标***(MBS)或其他类型的***所提供的定位技术)来获取前述位置信息。要被验证的V2X信息可以包括以下各项中的任何或某种组合:位置、速度、加速度、行进方向、V2X指示(诸如“慢速交通工具”、“逆路行驶”、“静止交通工具”、“交通拥堵”、“碰撞前警告”、“紧急电子刹车灯”等)、或者指示ITS站的位置或运动的任何其他信息。
在下面的表1的第一列中列出了V2X消息的V2X信息元素的示例。表1的第二列列出了来自3GPP网络的可以被用来验证相应V2X信息元素的合理性的信息。
表1
Figure BDA0002275268960000091
2.架构和消息收发
图3和图4图示出了可以在其中提供本公开的实现的不同架构的示例。图3示出了MDF 112和V2X应用服务器314在3GPP网络302外部的布置,并且图4示出了MDF 112和V2X应用服务器314在3GPP网络402内部的布置。
在图4中,可以将3GPP网络402内部的MDF 112称为MDF_3GPP。在一些示例中,在CA域中也可以存在另一个MDF,可以将其称为MDF_CA。
尽管图3和图4描绘了可以使用的特定架构的两个示例,但注意在其他示例中,可以使用其他架构。例如,MDF 112可以在3GPP网络内部,而CA 318在3GPP网络外部,反之亦然。
3GPP网络302或402包括EUTRA网络(E-UTRAN)304,它是图1的蜂窝接入网络104的示例。用户设备(UE)306是能够通过E-UTRAN 304进行无线通信的无线设备。UE 306的示例可以包括ITS站。
在一些示例中,3GPP网络302或402包括3GPP位置域308,其能够根据3GPP LCS(有时也被称为“UE定位”)来收集位置信息。3GPP位置域308包括GMLC 310。
另外,3GPP位置域308还包括移动性管理实体(MME)311,其为无线设备提供移动性会话管理、用户认证、漫游、切换和其他任务。另外,MME 311可以提供小区标识,其标识正服务UE 306的小区(以及提供该小区的eNodeB)。在一些情况下,小区标识可以是可以由蜂窝网络提供的位置信息的示例。
3GPP网络302或402还包括核心网络节点312(其是3GPP网络的核心网络的一部分),其允许UE 306通过E-UTRAN 304与3GPP网络302外部的实体进行通信。注意,MME 311和GMLC 310也是核心网络的一部分。
在图3中,MDF 112和V2X应用服务器314在3GPP网络302外部。CA 318也在3GPP网络302外部。相反,在图4中,MDF 112和V2X应用服务器314是3GPP网络402的一部分,但CA 318在3GPP网络402外部。在图4中,MDF 112(在3GPP网络402中)可以通过服务能力暴露功能(SCEF)320来与CA 318通信。
V2X应用服务器314可以将给定ITS站的V2X信息(图2的“第一信息”的示例)提供给MDF 112,并且GMLC 310可以将3GPP网络获取的位置信息(图2的“第二信息”的示例)提供给MDF 112。MDF 112包括外部LCS客户端316,该外部LCS客户端316能够通过从GMLC 310发送对位置信息的请求来获得对于给定ITS站的位置信息。
LCS客户端(例如,316)是逻辑功能实体,其诸如根据3GPP TS 36.305,从LCS服务器(GMLC 310)请求针对一个或多个目标UE的位置信息(例如,定位信息、速率信息、方向信息等)。外部LCS客户端316驻留在3GPP网络302的网络外部的实体中。在其他示例中,LCS客户端可以驻留在3GPP网络302的网络内的实体(包括UE)中。
在其他示例中,诸如根据用于GSM(全球移动***)EDGE(用于GSM演进的增强数据速率)无线电接入网络(GERAN)的3GPP TS 43.059、或根据针对UTRAN的3GPP TS 25.305,可以获得针对其他类型的蜂窝网络的位置信息。
用于获得UE的位置信息的技术可以包括基于网络的定位技术或基于UE的定位技术。这样的技术可以基于以下各项中的任何或某种组合:基于全球导航卫星***(GNSS)的测量进行定位;基于来自eNodeB或具有已知地理坐标的其他基站的下行链路信号的测量进行定位(诸如通过使用下行链路信号的OTDOA或观察到达时间差);基于UE的服务eNodeB和小区进行定位;进一步基于其他的UE和/或E UTRAN无线电资源以及其他测量进行定位(例如Rx-Tx时间差、接收信号功率和质量);基于来自UE的上行链路信号的测量进行定位(诸如通过使用上行链路信号的UTDOA或上行链路到达时间差)等。
外部LCS客户端316(例如,通过发送位置服务请求消息)从LCS服务器(GMLC 310)请求针对UE的位置信息。GMLC 310将请求传递给核心网络中的LCS功能实体。在从LCS客户端316到GMLC 310的位置服务请求消息中用来标识UE的UE标识可以是移动台国际订户目录号(MSISDN)或国际移动订户标识(IMSI)。
GMLC 310可以响应于位置服务请求来将位置服务响应发送给LCS客户端316。位置服务响应中的属性(参数)可以包括UE的位置(例如,被表达为3GPP TS 23.032中定义的形状,或者是局部坐标系),以及UE的位置估计和速率(包括二维或三维的速度和方向)的时间戳记(例如,也被定义在3GPP TS 23.032中)。还可以包括关于UE进入、在地理区域内还是离开地理区域的指示。位置服务响应中所使用的UE标识可以是MSISDN或会话发起协议统一资源标识符(SIP-URI)。如果已为UE分配了静态或动态互联网协议(IP)地址(IPv4或IPv6),则在一些示例中可以将IP地址用作UE标识。
CA 318可以发起或被触发以使用MDF 112来执行不当行为验证过程。
例如,响应于CA直接从另一个V2X实体(例如,另一个ITS站或MDF)接收到与给定ITS站相关的不当行为报告,CA 318可以触发与给定ITS站相关的基于3GPP的不当行为检测。
可替代地,CA 318可以通过接收关于行为不当的ITS站集合的不当行为报告来检测不当行为。这样的不当行为报告可以由(一个或多个)MDF触发。这些报告包括与不当行为相关的信息(例如,不一致的V2X信息),并且周期性地或在检测到不当行为事件后被发送到CA 318。
作为另一个示例,CA 318可以在CA 318处的周期性触发之前轮询一个或多个MDF,在CA 318处的周期性触发是诸如周期性颁布证书撤销列表和/或周期性重新颁布V2X证书等。
在一些示例中,MDF 112还可以使用过程来检测不当行为并将相关的不当行为报告发送给其他实体,诸如CA 318。
例如,MDF 112可以从CA 318接收不当行为验证请求,并且发起从3GPP位置域308收集与不当行为验证请求中标识的ITS站相对应的V2X信息和相关位置信息。MDF 112还比较来自V2X域和3GPP位置域308的信息,以确定ITS站的不当行为,并且基于该确定将响应发送给CA 318。
可替代地,通过观察(从ITS站)接收到的V2X信息并将V2X信息与来自3GPP位置域308的针对ITS站的对应信息进行比较,MDF 112可以自主地检测不当行为(即,没有来自CA318或来自另一个节点的明确的不当行为检测触发)。在检测到任何不当行为后,MDF 112可以生成不当行为报告并将其发射给CA 318,或者MDF 112可以存储不当行为信息、直到CA318向MDF请求不当行为报告为止,MDF在接收到这样的请求后将不当行为报告发射给CA318。
在替代示例中,MDF 112可以从ITS站接收不当行为报告,其中这样的不当行为报告可以充当触发,供MDF 112发起从3GPP位置域308收集与ITS站的对应V2X信息。
3.示例消息序列
以下描述了用于检测行为不当的ITS站以及用于撤销这样的行为不当的ITS站的证书的过程的示例。
图5是根据一些示例的使用图4的架构的CA发起的不当行为验证过程的流程图。
在其他示例中,可以使用图3的架构(其中省略了SCEF 320)执行类似的处理。
图5的过程包括多个任务,从504开始编号。
任务503:UE(诸如ITS站)可以周期性地或响应于指定事件向V2X应用服务器314发送V2X消息(如在上面进一步讨论的)。
任务504:一个或多个UE(每一个都被称为“检测UE”)能够接收源自涉嫌不当行为的UE(更具体地说是ITS站)(被称为“可疑UE”)的异常V2X消息。作为响应,一个或多个检测UE 502向CA 318发射不当行为指示消息。在(一个或多个)检测UE处的不当行为检测可以基于多种准则。例如,检测UE(例如,诸如交通工具之类的ITS站)可以使用本地传感器对目标UE进行测量,该目标UE可以是诸如另一交通工具之类的ITS站。所进行的测量可以包括目标UE的速度、位置等。可以将测量到的信息与V2X消息中的信息进行比较。如果检测到不匹配,那么检测UE可以发送不当行为指示。在其他示例中,检测UE可以使用其他技术来检测可疑UE。
V2X消息可以包括可疑UE的UE标识(例如,UEID_1),该UE标识使得CA 318能够标识可疑UE并且获取该UE的证书和其他安全凭证。此外,UEID_1还可以使得CA 318能够使用标识转换过程来获得V2X域内的可疑UE的另一个UE标识(例如UEID_2),这将在下面在第5节中进一步进行讨论。
注意,在其他示例中可以省略任务504。
任务506:CA 318可以通过经由SCEF 320(取决于所使用的架构)向位于3GPP网络402中的MDF 112发射不当行为验证请求来发起不当行为验证过程。注意,不当行为验证过程可以由CA 318响应于从(一个或多个)检测UE 502接收到的(一个或多个)不当行为指示来发起不当行为验证过程。在其他示例中,CA 318可以基于其他准则自主地发起不当行为验证过程。
不当行为验证请求可以可选地包括要在V2X域中监测的可疑UE的标识(例如UEID_2)。可选地,不当行为验证请求可以仅指示3GPP网络应监测一组ITS站或所有ITS站,并提供关于发现行为不当的任何ITS站的不当行为报告。
任务508:如果使用图4的架构,则SCEF 320在CA 318和MDF 112之间中继消息。在其他架构中,可以省略SCEF 320。在图5的示例中,SCEF 320将不当行为验证请求的内容(包括UEID_2)中继给MDF 112。在其他示例中,不当行为验证请求可以由CA 318直接发送给MDF112。
任务510:响应于从CA 318接收到针对由UEID_2标识的可疑UE的不当行为验证请求,MDF 112通过发射V2X信息请求来发起从V2X应用服务器314收集对应V2X信息的过程,该V2X信息请求包括标识V2X应用服务器314内的可疑UE的UE标识(UEID_3)。UEID_3被用来标识V2X应用服务器域中的可疑UE。
任务512:V2X应用服务器314利用与所标识的UE(UEID_3)相对应的V2X信息进行响应。
任务514:MDF 112通过将位置服务请求发射给GMLC 310来收集可疑UE的LCS信息。可以使用不同的UE ID(UEID_4)来标识LCS域中的UE。
任务516:如果UE的对应位置信息在GMLC 310处是不可用的,则GMLC 310可以使用诸如基于GNSS测量、下行链路信号测量、上行链路信号的测量、小区标识信息等各种技术中的任何一种来获得可疑UE的位置。
在可选的增强中,MDF 112可以配置LCS域,以使将来的位置信息的捕获与正被监测的ITS站的V2X消息报告的定时和周期性相同步。
任务518:响应于位置服务请求,GMLC 310可以将位置服务响应中的对应位置信息(包含UEID_4)发射给MDF 112。
注意,任务514和516可以在任务510和512之前被发起和完成,因为这些任务是独立的任务。这些任务也可以同时被执行。
任务520:MDF 112然后将(从V2X应用服务器314)获取到的V2X信息与位置服务响应中的信息进行比较,并评估可能指示可疑UE的不当行为的潜在不一致性。
任务522:响应于不当行为验证请求,MDF 112生成不当行为指示(例如,不当行为验证响应),并且将不当行为指示发射给CA 318或发射给SCEF 320。注意,在多个CA的情况下,MDF 112从多个CA(参见下面的第6节)中选择不当行为指示被路由到的一个CA。不当行为指示将所选择的CA的标识包括在通过SCEF 320发射的响应消息中。
任务524:SCEF 320(如果存在)将不当行为指示路由到发出请求的CA 318。
任务526:CA 318基于接收到的不当行为验证响应来更新证书撤销列表(CRL)。具体而言,如果不当行为验证响应指示(一个或多个)特定ITS站是行为不当的,则CA 318可以使用这样的信息(可能与其他信息结合使用)来撤销与(一个或多个)行为不当的ITS站相对应的(一个或多个)证书,并相应地更新CRL。相反,如果MDF 112指示没有不当行为,那么CA318将不撤销ITS站的证书。
任务528:CA 318使用各种CRL递送机制之一(例如,通过广播或多播)向UE发射经更新的CRL。
UEID(在上述示例中,UEID_1至UEID_4)唯一地标识各个域中的可疑UE。在一些示例中,所有这些UEID可以包含相同的值。将在下面的第5节中解释UE ID之间的转换的更多细节。
在图4和图5中,MDF 112和V2X应用服务器314被示出为两个分离的节点,并且在它们之间交换节点间通信消息。在其他示例中,MDF 112和V2X应用服务器314可以是同一节点的一部分(例如,MDF功能性可以被集成到V2X应用服务器314中)。在这样的示例中,MDF和V2X应用服务器之间的消息是V2X应用服务器314内的内部通信方面。
图6是不当行为验证过程的流程图,其中不当行为指示由MDF 112自主生成。图6示出了使用图4的架构的示例。在其他示例中,可以使用图3的架构(其中省略了SCEF 320)来执行类似的过程。
任务602:UE(诸如ITS站)可以周期性地或响应于指定事件向V2X应用服务器314发送V2X消息(在上面进一步讨论的)。替代地或附加地,一个(或多个)检测UE可以接收V2X消息,并且检测到另一UE正展现出不当行为。(一个或多个)检测UE然后可以向V2X应用服务器314发射关于行为不当UE的不当行为指示消息。如上所指出的,在检测UE处的不当行为检测可以基于多个准则。不当行为指示消息可以包括潜在的行为不当UE的UE标识(UEID_3),以使得V2X应用服务器314能够标识潜在的行为不当UE,并且在LCS域和CA域中获取该UE的其他对应标识。
任务604:响应于接收到不当行为指示,V2X应用服务器314在V2X信息消息中将潜在的行为不当UE的UE标识传递给MDF 114。
图6中的任务514至528与图5中的对应任务相似。
图7是不当行为验证过程的流程图,其中不当行为指示根据来自CA 318的请求而由MDF 112自主生成。图7示出了使用图4的架构的示例。在其他示例中,可以使用图3的架构(其中省略了SCEF 320)执行类似的过程。
图7中的任务602、604、514、516、518和520与图6中的对应任务相似。
任务702:CA 318可以对MDF 112周期性地检查在MDF 112处是否有关于行为不当UE的任何新信息。例如,这在CRL更新事件(其可能是周期性的)之前可能发生。
任务704:为了更新CRL,CA 318将行为不当节点请求发射给MDF 112。
任务706:行为不当节点请求可以由SCEF 320,使用包括在行为不当节点请求中的MDF标识,来路由到适当的MDF。在存在多个MDF连接到同一CA的示例场景中可以执行这样的路由。
任务708:MDF 112然后生成不当行为指示消息,该消息包括在最近的不当行为指示消息(被发送给发出请求的CA的不当行为指示消息)和当前行为不当指示消息之间已经检测到的每个行为不当的ITS站的标识。MDF 112发送所生成的不当行为指示消息。
任务710:SCEF 32基于被包括在来自MDF 112的不当行为指示消息中的可选CA标识,将不当行为指示消息路由到发出请求的CA。
其余任务526和528与图6的对应任务相似。
4.架构变型
与图3和图4中所描绘的架构相比,存在许多潜在的架构变化。
MDF 112可以位于V2X应用服务器314内(例如,在同一网络节点中)。
可以存在多个MDF。
在存在两个MDF的情况下,CA域内可以存在一个MDF(MDF_CA),而3GPP网络内可以存在另一个MDF(MDF_3GPP)。MDF_3GPP可以向MDF_CA提供报告,其中MDF_CA还可以直接从ITS站收集不当行为报告。
在存在单个MDF(MDF_CA)的示例中,该MDF可以从ITS站和3GPP网络二者收集信息。通过直接从(1)V2X应用服务器314和LCS域308或(2)从SCEF 320收集信息,MDF可以从3GPP网络收集信息。
SCEF 320可以存在或可以不存在。在存在SCEF 320的示例中,SCEF 320可以在CA域与MDF_3GPP之间或在CA 318与V2X应用服务器314和LCS域308二者之间提供接口功能性。
MDF_3GPP功能性可以在其他节点的位置处在逻辑上被并入或物理上被共同部署,这些其他节点包括以下各项中的任何一项或某种组合:MDF_CA、V2X应用服务器314、V2X控制功能(其控制V2X任务)、SCEF 320和GMLC 310。
某些功能性可以驻留在3GPP网络内部或外部,包括MDF_3GPP和/或V2X应用服务器314。
位置信息可以由以下各项中的任何一项或某种组合来供应:LCS实体(例如GMLC310)或蜂窝网络核心网络节点,包括MME 311、移动交换中心(MSC)、服务GPRS(通用分组无线电服务)支持节点(SGSN)。出于呼叫连接或分组数据网络(PDN)连接路由和寻呼的目的,核心网络节点可能会知道UE的某种准确度或粒度级别的位置。例如,核心网络节点可以提供小区标识、位置区域的信息、跟踪区域的信息等等。这样的信息可以与来自数据库的信息相结合,该数据库提供3GPP位置区域(例如,小区、路由区域、跟踪区域等)到地理位置的映射。
3GPP网络可以在以下位置获得对V2X消息的内容的访问:(1)与RSU位于同一位置或连接到RSU的V2X应用服务器,其中RSU通过PC5接口接收V2X消息,或者(2)V2X应用程序服务器,其接收已通过Uu上行链路单播接口发送的V2X消息,并且可以可选地在多媒体广播多播服务(MBMS)接口上的下行链路上重新广播那些消息。
在一些示例中,提供了对ITS站进行的蜂窝漫游的支持。例如,ITS站可能正漫游在受访网络(VPLMN)上。可以在VPLMN或HPLMN中执行对V2X消息和3GPP确定的位置信息的观察。3GPP架构在HPLMN和VPLMN中都支持V2X应用服务器。同样,VPLMN和HPLMN中都可以支持GMLC,并且SCEF可以被部署在HPLMN或VPLMN中。将MDF_3GPP部署在VPLMN中可能会有好处,因为V2X消息(其内容将要被检查)常常对延迟敏感,并且转发到HPLMN可能没有意义,并且因为3GPP位置跟踪更像是VPLMN功能(例如,基于VPLMN小区标识、VPLMN BTS三角测量等)。
CA可以请求通过两种机制之一在特定的ITS站上执行不当行为检测。首先,如果CA知道ITS站正在其上漫游的VPLMN,那么CA可以直接将不当行为报告配置消息发送给该VPLMN。其次,如果CA知道与ITS站相关联的HPLMN,那么CA可以直接将不当行为报告配置消息发送给HPLMN。下面进一步描述用于将不当行为报告配置消息路由到适当的PLMN的技术。
5.标识管理
在本公开的一些实现中,对于任何给定ITS站,在相应的不同域中使用给定ITS站的不同标识,以确保给定ITS站的私密性,并防止未经授权的实体跟踪给定ITS站。在一些示例中,可以执行在给定ITS站的不同标识之间的映射,诸如在CA使用的给定ITS站的标识和用于确定给定ITS站在3GPP网络中的位置的目的的给定ITS站的标识(或多个标识)之间的映射。
在一些实现中,MDF 112可以提供V2X消息所到达的源IP地址和在V2X消息内使用的应用层标识(假名,pseudonym)之间的映射。使用源IP地址,MDF可以执行诸如MSISDN或IMSI之类的标识查询,然后可以将其供应给LCS域308。可以通过查询MME 311(图3或图4)或分组网关(P-GW)来进行此查询,分组网关是用于路由数据分组的核心网络节点(例如,图3或图4中的核心网络节点312)。
域1:CA域与UE之间的通信(图5-图7中的UEID_1)
域1中的标识是在V2X消息中以及在与V2X消息一起被发送的证书中当前使用的那些标识。
在证书中所使用的标识可以是假名(被称为“假名_证书”(pseudonym_cert)),并提供由国际标准化组织/国际电工委员会(ISO/IEC)15408-2提供的假名的私密性特征。假名是指用来标识相应实体的伪装标识(临时标识),但假名没有公开相应实体的真实标识(或规范标识)。假名可能会相对频繁地改变(如每5分钟或按照其他时间间隔改变),这在很长一段时间内提供不可链接性的私密性特征(如由ISO/IEC 15408-2所提供的)。不可链接性确保了***能够对资源或服务进行多种使用,而其他***却无法将资源或服务链接在一起。
可以基于例如蝶形密钥扩展机制来实现配备大量证书(具有对应的假名)和撤销证书的有效技术。
域2:MDF_3GPP与CA域之间的通信(图5-图7中的UEID_2)
域2中的标识被使用在3GPP网络中的MDF与CA域之间的消息中。这样的标识可以是假名_证书(证书中所使用的假名)的形式。在一些示例中,可以将完整的一组已经存在的假名或用于确定ITS站的当前假名所需的信息(例如,种子加上能够得出这些假名的扩展公式)提供给MDF_3GPP,以便MDF_3GPP可以确定ITS站的标识以及ITS站当前使用的对应假名。
以这样的方式,MDF_3GPP可以确定特定ITS站的标识,并将该标识转换为其他域中的对应标识,并且因此即使特定ITS站的假名随着时间而改变,也提供与特定ITS站相关的不当行为报告。
域3:MDF_3GPP与V2X应用服务器之间的通信(图5至图7中的UEID_3)
域3中的标识被使用在3GPP网络中的MDF与V2X应用服务器之间的消息中。
这样的标识可以是假名_证书(证书中所使用的假名)或假名_证书集合的形式。
域4:MDF_3GPP与LCS/GMLC之间的通信(图5至图7中的UEID_4)
根据3GPP TS 23.271,LCS客户端可以使用真名(verinym)或假名来指示LCS客户端想要为其定位的目标UE的标识。域4中的假名(被称为“假名_LCS”(pseudonum_LCS))与证书中所使用的假名_证书不同。真名可以包括MSIDSN、IMSI、SIP-URI或IP地址。
域5:UE与V2X应用服务器之间的通信
通过使用用于标识UE和V2X应用服务器的IP地址来执行UE和V2X应用服务器之间的通信。在一些示例中,UE可以周期性地改变UE的IP地址,以防止跟踪。此外,随着ITS站从RSU移到RSU,UE的IP地址可能潜在地改变,其中每个RSU都有一个不同的本地网关,其分配相应的不同IP地址。
映射标识
为了获得关于目标UE(例如,可疑ITS站)的位置报告、LCS客户端(例如,图3或图4中的MDF 112的外部LCS客户端316)在位置服务请求(例如,图5、图6或图7中的任务514)中(向GMLC 310)提供:(1)目标UE的真名(例如,MSIDSN、IMSI、SIP-URI或IP地址),或者(2)目标UE的假名_LCS(其中LCS域能够使用3GPP TS 23.271中描述的方法,基于假名_LCS来得出真名)。
如果在位置服务请求中所使用的标识是诸如IP地址之类的真名,则LCS客户端可以通过记录携带V2X消息的分组的源IP地址来将假名_证书映射到特定IP地址(注意,V2X消息携带标识假名_证书)。注意,恶意UE可能会将错误的IP地址(IP欺骗)包括在内。然而,分组网关(P-GW)知道已指派给目标UE的IP地址,并且可以在接收时验证源IP地址是否有效,以防止IP欺骗。根据本公开的一些实现,当检测到IP欺骗时,3GPP网络(例如,P-GW、网关GPRS支持节点(GGSN)、MDF_3GPP或V2X应用服务器)可以向CA发送行为不当的指示(例如,“标识篡夺”)。
如果在位置服务请求中所使用的标识是诸如MSISDN、IMSI或SIP-URI之类的真名,则提供这样一种机制,MDF_3GPP中的LCS客户端可以通过该机制得出这样的标识。该标识可以从携带V2X消息(V2X消息包括标有假名_证书的证书)的分组的源IP地址中得出。将在下面讨论可能的机制。
第一,如果指派了静态IP地址(作为目标UE的预订的一部分),那么在目标UE进行附加或PDN连接建立过程期间,MME从归属订户服务器(HSS)获取此静态IP地址,并将静态地址传递到服务网关(S-GW)(另一个核心网络节点),然后传递到P-GW。在这样的情况下,MME知道IMSI、MSISDN和源IP地址。因此,MDF可以访问MME以查找与特定IP地址相对应的IMSI和MSISDN。类似地,S-GW和P-GW还可以被提供此IMSI和IP地址信息,并且能够在两者之间进行映射。另一种备选方案是,MDF_3GPP访问P-GW以查找与源IP地址相对应的IMSI。
第二,如果动态地址被指派给目标UE(或者实际上如果将静态IP地址指派给目标UE),则MDF_3GPP或GMLC中的LCS客户端可以直接访问目标UE(使用源IP地址以将该UE作为目标),以使目标UE发起位置报告(如上所讨论)。
第三,如果指派了动态地址,但MDF_3GPP倾向于从网络发起位置报告,即,使用IMSI或MSISDN作为标识符向GMLC发起位置报告,那么这些标识(MSISDN、IMSI)可以被包括在从MME到S-GW、然后从S-GW到P-GW的创建会话请求消息中。由此,P-GW可以知道IMSI或MSISDN与P-GW负责为该会话分配的IP地址之间的映射。因此,在这样的情况下,MDF_3GPP可以从P-GW访问映射信息(其在标识之间进行映射)。
在另一种选项中(与使用LCS相反),MDF_3GPP可以将源IP地址传递给MME,以便MME可以查找对应的E-UTRAN小区全局标识(ECGI)。继而可以使用ECGI(小区标识的示例)来提供某种粒度级别的位置信息,只要还向MDF_3GPP提供对如下数据库的访问:该数据库提供了每个ECGI与特定地理区域之间的映射。
如果MDF_3GPP位于3GPP网络外部(如图3中所示),那么为了执行从源IP地址(在其上,特定V2X消息到达V2X应用服务器)到被用于在LCS域中配置位置报告的IMSI/MS-ISDN的标识映射,MDF_3GPP可以向SCEF查询与源IP地址相对应的IMSI/MS-ISDN。这将是由SCEF提供的一项新服务,该服务目前尚未被标准化。SCEF可以通过查询P-GW或MME来收集映射信息(如本节中所述)。
6.标识要向其发送不当行为检测报告的CA
在V2X***内可以利用多个CA,以便提高吞吐量、提供冗余度或在不同地理区域中部署多个CA。当MDF检测到行为不当的ITS站时,MDF必须确定哪个CA将被发送不当行为指示(例如,图5、图6或图7中的任务524)。
在一些示例中,提供了从多个CA中选择一个CA的两个CA选择技术。
利用第一CA选择技术,MDF检查V2X消息中的证书内可用的CA标识,然后执行对应的网络层动作(诸如构建完全限定域名(FQDN)并执行域名服务器(DNS)查找),以将不当行为指示路由到使用网络层动作所确定的CA。
利用第二CA选择技术,MDF从发出请求的CA接收包括标识(一个或多个)特定ITS站的一个或多个假名在内的不当行为验证请求,并将与(一个或多个)特定ITS站相对应的响应的不当行为指示发送给发出请求的CA。
从多个CA中标识一个CA的第一CA选择技术
V2X应用服务器在V2X消息中查看证书,并确定签署证书的CA的标识。CA标识信息或者作为元数据与V2X消息内容的相关部分一起被传递到MDF_3GPP,或者在V2X消息内被传递给MDF_3GPP(在完整的V2X消息被发送给MDF_3GPP的情形中)。然后,MDF_3GPP将与相关CA有关的这个信息与不当行为验证响应(图5、图6或图7中的任务522)一起转发给SCEF(在使用SCEF的情形中)。然后,SCEF使用相关CA的标识将消息传递给CA。
例如,可以使用FQDN来标识CA的标识。SCEF可以使用FQDN来执行以下任一操作:(1)执行DNS查找以获得接收到不当行为指示的服务器(例如MDF_CA)的IP地址,其中这样的服务器的FQDN格式可以在标准中被指定为采用某些形式,例如[email protected];或(2)使用FQDN来标识特定IP安全性(IPsec)隧道,该隧道例如终止在SCEF上,该隧道的另一端连接到CA的不当行为报告服务器(MDF_CA)。
从多个CA中标识一个CA的第二CA选择技术
当CA指示CA希望3GPP网络对一组特定假名/V2X应用层标识执行不当行为检测时,则3GPP网络可以执行以下操作:
(1)(在映射信息中)做出关于哪个CA与哪个假名/V2X应用程序层标识相关联的记录。
(2)执行不当行为检测。
(3)标识3GPP网络应该向其发送不当行为指示的适当CA,使用CA来标识其存储在上述任务(1)中的映射信息。
7.标识CA应当向哪个PLMN发送不当行为报告配置消息
单个CA可能正在为多于一个的PLMN服务。例如,图8示出了服务于PLMN A和PLMN B的CA 318。
在本公开的一些示例中,CA 318能够确定CA 318应该将不当行为报告配置消息发送到哪个PLMN。下面描述两个PLMN选择技术。
第一PLMN选择技术
利用第一PLMN选择技术,假设如果CA 318首先从另一个ITS站(检测ITS站)直接接收到不当行为指示,则CA 318仅向3GPP网络发送不当行为报告配置消息。因此,利用第一PLMN选择技术,来自另一个ITS站的不当行为指示还包括诸如服务PLMN、国家代码之类的信息,该信息可以被用来标识或至少缩小可以向其发送不当行为报告配置消息的目标PLMN的相关集合。
当检测ITS站将其对可疑ITS站的不当行为指示提供给MDF_CA时,检测ITS站还提供其他信息,该其他信息使得CA能够将CA缩小到可能希望稍后向其发出进行不当行为检测的请求的PLMN的范围。例如,检测ITS站可以包括支持V2X服务的服务PLMN的标识。作为另一示例,检测ITS站可以包括检测ITS站所位于的国家(这可能会缩小PLMN的数目)。
MDF_CA然后可以发出对可疑ITS站的不当行为检测报告的请求给:
(1)提供错误行为指示的检测ITS站的服务PLMN标识。在一个国家中只有一个PLMN提供V2X服务的情况下,这可能是适当的。
(2)与检测ITS站的服务PLMN位于同一国家的多个PLMN(即,其移动国家代码(MCC)与服务PLMN的MCC相同),其中那些PLMN提供V2X服务。当一个国家中多于一个的PLMN提供V2X服务并且在多个PLMN之中共享(例如重新广播)V2X消息的情况下,使用此选项可能是合适的。在这样的情况下,MDF_CA可能不知道该国支持PLMN的多个V2X服务中,哪个是可疑ITS站的服务PLMN,注意,为了检测不当行为的目的,只有服务PLMN才能够跟踪可疑ITS站。
第二PLMN选择技术
利用第二PLMN选择技术,一旦ITS站已被附接到3GPP网络,并且在ITS站被授权接收V2X服务之前,UE提供HPLMN通知V2X消息,该消息包括ITS站的V2X证书,并且可以可选地包括设备的HPLMN。然后,使用上文第5节“映射标识”小节中描述的技术,3GPP网络确定IMSI,从而确定与HPLMN通知消息相关联的HPLMN。3GPP网络将HPLMN标识(PLMN ID)附加到HPLMN通知消息,并将HPLMN通知消息转发到CA。然后,CA确保证书是有效的,并将3GPP网络提供的HPLMN标识与ITS站标识相关联,然后向3GPP网络节点(例如,SCEF或MDF_3GPP)回复此过程已成功完成。3GPP网络然后通知UE:允许使用V2X服务。然后,CA可以向该ITS站的HPLMN发送不当行为报告配置消息(例如,针对行为不当的可疑ITS站),并且在ITS站在受访PLMN中漫游的情形中PLMN可以可选地将不当行为报告配置消息转发给受访PLMN。
归属MDF_3GPP(hMDF_3GPP)和受访MDF_3GPP(vMDF_3GPP)均被假定。
CA(MDF_CA)与hMDF_3GPP联系,以请求针对特定标识(例如,假名_CA)的不当行为检测,并且作为响应,hMDF_3GPP将请求传递给vMDF_3GPP,然后vMDF_3GPP如上文所描述的那样检测不当行为。如果检测到不当行为,则vMDF_3GPP将不当行为指示传递回hMDF_3GPP,hMDF_3GPP然后将不当行为指示传递回CA(更具体地,传递回MDF_CA)。
8.3GPP不当行为指示的格式
可以提供多种可能格式的不当行为指示(例如,不当行为检测报告)。所描述的选项包括提供以下一项或多项:可疑的不当行为的标识符和原始数据以及对应的时间戳(或时间戳差异),从而引起对可能的不当行为的评估,其中通过由3GPP网络对对应参数进行的独立测量并从V2X消息中得出原始数据。行为不当的ITS站的标识也可以被包括在不当行为指示中。
标记的V2X信息
在评估了V2X上行链路消息和3GPP位置信息之间的不匹配(可能是从定位和/或速度中扣除加速度)之后,MDF可以在发送给CA的消息中复制V2X信息。这样的信息例如可以是“紧急电子刹车灯”。每个参数可以用关于该参数看起来可信与否的指示来标记(在消息中被添加有多于一个的信息元素的情况下,这是有用的)。可替代地,由于消息的意图是指示不能信任的信息,因此在默认情况下,可以将从MDF发送给CA的任何信息定义为不可信的。
具有附加信息的V2X信息
下面的表2提供了可以随V2X信息一起提供的附加信息的示例。
表2
Figure BDA0002275268960000271
尽管上面的表2的两个“附加信息”列解释了V2X信息的可能内容,但应注意,在一些示例中,可以包括枚举值或二进制标志以提供对表2中以及在下面阐述的其他表中指出的可能内容的指示。
可以提供若干信息类别选项。在第一选项中,MDF提供由V2X评估的UE位置。这隐含地向CA指示该信息看起来是不可信的,因为已经评估了不同的3GPP位置(例如,在给定观察到的位置差或参数的情况下对于对此而言被认为太短而不可信的时间段内)。在另一个选项中,MDF提供由V2X和3GPP评估的UE位置(两个位置)。在另一个选项中,MDF可以提供两个位置评估之间的时间差。它可以可选地仅将3GPP位置(第二列)添加到消息中。可选地,可以添加反映出该位置可疑的特定参数(上方最后一列)。
可以为UE速度提供类似于以上的方法:
表3a
Figure BDA0002275268960000272
表3b
Figure BDA0002275268960000281
MDF可以发现根据V2X和3GPP声称的速度之间存在不匹配。由此,被评估为不可信的V2X信息也可以是“慢速交通工具”和/或“静止交通工具”。MDF可以发现根据V2X和3GPP声称的行进方向不匹配。这可以在MDF接收到“逆路行驶”的V2X信息后被触发。
如下面的表4中所阐述的,还可以提供紧急电子制动灯的指示。
表4
Figure BDA0002275268960000282
对于表4,MDF已发现、标识或确定汽车正在指示V2X制动,而(例如,由3GPP位置或速度估计的)减速度则没有反映制动(因为加速度高于一个阈值,或减速度低于一个阈值)。在一个选项中,仅一个反映上面第一列的参数就足够了,因为MDF已经评估此信息不可信。在另一个选项中,可以替代地或附加地使用表4的第2列,并提供可选的附加信息。可以可选地添加第3列中的参数“可疑信息”(如果在默认情况下第一或第二列不反映可疑信息的话)。
如下面的表5所指示的,也可以提供交通拥堵的指示。
表5
Figure BDA0002275268960000291
在此示例中,MDF可以使用一个或多个标准根据3GPP位置或3GPP速度评估ITS站正在以正常速度行驶,例如,速度在低阈值和高速阈值之间。在第一解决方案中,发送V2X“交通拥堵”指示的ITS站与以正常速度行驶的ITS站相同(因此,这是发送可疑信息的ITS)。
在另一个解决方案中,当目标ITS站发送V2X“交通拥堵”指示时,MDF评估了给定区域中/行进方向上的大多数ITS站都在以正常速度行驶。MDF可以自行评估“交通拥堵”指示不可信,并将此向CA进行指示。可选地,MDF可以添加在行进区域中/行进方向上被评估具有冲突速度(与交通拥堵不一致的正常速度)的ITS站的数目,如下表6中所阐述的。
表6
Figure BDA0002275268960000292
也可以提供“碰撞前警告”的指示,如下所指示。
在此示例中,即使目标ITS站发送了V2X“碰撞前警告”,MDF可能仍未评估发生任何碰撞。由于目标ITS站未减速,或目标ITS站后面的ITS站没有减速,因此会检测到此情况。与上面的其他示例相比,可以在更长的时间段内执行MDF评估,以检测目标ITS站是否继续发送错误的碰撞信息。
表7
Figure BDA0002275268960000293
Figure BDA0002275268960000301
可以提供表6中的三个信息元素(以上各列)中的一个或多个。与上面的其他示例一样,给定表6(一个或多个)其他列的(一个或多个)指示的话,来自最后一列的信息可以被隐含,并且因此是可选的。
9.示例***
图9是根据一些示例的***900的框图(其可以是MDF、CA、ITS站、V2X应用服务器等)。***900包括处理器902(或多个处理器)。处理器可以包括微处理器、多核微处理器的核、微控制器、可编程集成电路、可编程门阵列或另一硬件处理电路。
***900还包括存储机器可读指令的非暂时性机器可读或计算机可读存储介质904,这样的机器可读指令诸如是可在处理器902上执行以实现如本公开中所讨论的各种任务的不当行为检测指令906。在处理器上可执行的指令可以是指在一个处理器或多个处理器上执行的指令。
***900包括通信收发器908,以通过网络进行通信。
存储介质904可以包括以下各项的任何一项或某种组合:诸如动态或静态随机存取存储器(DRAM或SRAM)、可擦除可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)和闪存指令的半导体存储器设备;诸如固定盘、软盘和可移动磁盘指令的磁盘;包括磁带在内的另一磁性介质;诸如光盘(CD)或数字视盘(DVD)之类的光学介质;或其他类型的存储设备。注意,以上讨论的指令可以被提供在一个计算机可读或机器可读存储介质上,或者可替代地,可以被提供在多个计算机可读或机器可读存储介质上,这些多个介质分布于具有可能多个节点的大型***中。这样的计算机可读或机器可读存储介质被认为是物品(或制品)的一部分。物品或制品可以是指任何制造的单个组件或多个组件。一个或多个存储介质可以位于运行机器可读指令的机器中,也可以位于可以通过网络下载机器可读指令以供执行的远程站点处。
在前面的描述中,阐述了许多细节以提供对本文公开的主题的理解。然而,可以在没有这些细节中的一些的情况下实践各种实现。其他实现可以包括对以上讨论的细节的修改和变化。所附权利要求意在覆盖这些修改和变化。

Claims (23)

1.一种方法,包括:
由***接收与智能交通***(ITS)站相对应的第一信息;以及
由所述***基于与所述ITS站相对应的所述第一信息并且基于由蜂窝网络提供的与所述ITS站相关的第二信息,来检测所述ITS站的不当行为,所述第二信息包括由所述蜂窝网络获取的位置信息。
2.根据权利要求1所述的方法,其中所述检测包括比较所述第一信息和所述第二信息。
3.根据权利要求1所述的方法,还包括:
响应于确定所述ITS站的不当行为,引起所述ITS站的证书的撤销。
4.根据权利要求1所述的方法,其中由所述蜂窝网络获取的所述位置信息包括由第三代合作伙伴计划(3GPP)网络获取的位置信息。
5.根据权利要求1所述的方法,其中由所述蜂窝网络获取的所述位置信息包括由位置服务(LCS)过程获取的位置信息或由移动性管理实体(MME)获取的位置信息。
6.根据权利要求1所述的方法,其中所述位置信息包括与所述ITS站相对应的小区标识、位置、速度、速率和方向中的一个或多个。
7.根据权利要求1所述的方法,其中所述第一信息与以下中的一个或多个相关:与所述ITS站的位置、所述ITS站的运动指示、所述ITS站周围的交通状况、所述ITS站的操作状况、以及与所述ITS站相关的警告。
8.根据权利要求1所述的方法,其中所述第一信息来自于交通工具到一切(V2X)应用服务器。
9.根据权利要求8所述的方法,还包括:
由所述***向所述V2X应用服务器发送标识所述ITS站的信息请求,
其中接收所述第一信息是响应于所述信息请求。
10.根据权利要求1所述的方法,还包括:
由所述***从证书机构接收不当行为请求;以及
响应于检测到所述ITS站的所述不当行为,由所述***向所述证书机构发送所述ITS站的不当行为的指示,所述不当行为的指示响应于所述不当行为请求。
11.根据权利要求1所述的方法,还包括:
由所述***向所述蜂窝网络发送定位服务请求,以请求所述ITS站的信息,
其中由所述蜂窝网络提供的所述第二信息响应于所述位置服务请求。
12.根据权利要求11所述的方法,其中所述第一信息包括与所述ITS站相关联的第一标识,所述方法还包括:
由所述***将所述第一标识映射到在所述位置服务请求中所使用的不同的第二标识。
13.根据权利要求12所述的方法,其中所述第二标识包括以下之一:
从互联网协议(IP)地址、移动订户综合服务数字网络号码(MSIDSN)、国际移动订户标识(IMSI)和会话发起协议统一资源标识符(SIP-URI)中选择出的标识符,或
可用于得出标识符的位置服务假名。
14.根据权利要求12所述的方法,其中所述第一标识包括证书假名。
15.根据权利要求1所述的方法,其中由所述蜂窝网络提供的所述第二信息包括小区全局标识。
16.根据权利要求1所述的方法,还包括:
响应于确定所述ITS站的不当行为,由所述***向证书机构发送所述ITS站的不当行为的指示,其中所述证书机构基于以下之一而从多个证书机构中被标识出:
从消息中的证书得出的所述证书机构的标识符,或者
由所述***响应于来自所述证书机构的请求而记录的所述证书机构的已记录标识符。
17.一种证书机构,包括:
至少一个处理器,被配置为:
从不当行为检测功能接收智能交通***(ITS)站的不当行为的指示,所述指示基于与所述ITS站相关的第一信息和由蜂窝网络提供的与所述ITS站相关的第二信息,所述第二信息包括由所述蜂窝网络获取的位置信息;以及
响应于所述指示,撤销所述ITS站的证书。
18.根据权利要求17所述的证书机构,其中所述不当行为检测功能是所述证书机构的域的一部分或是所述蜂窝网络的域的一部分。
19.根据权利要求17所述的证书机构,其中所述至少一个处理器被配置为进一步:
向所述不当行为检测功能发送不当行为验证请求,
其中所述不当行为的指示是响应于所述不当行为验证请求的。
20.根据权利要求19所述的证书机构,其中所述不当行为验证请求的所述发送响应于以下之一:
从至少一个其他ITS站接收到的与所述ITS站相关的不当行为报告,或
在所述证书机构处的事件。
21.根据权利要求17所述的证书机构,其中所述至少一个处理器被配置为通过更新证书撤销列表来撤销所述ITS站的所述证书。
22.根据权利要求21所述的证书机构,其中所述至少一个处理器被配置为进一步引起将经更新的所述证书撤销列表发送到一个或多个ITS站。
23.一种不当行为检测设备,包括:
至少一个处理器,被配置为:
接收与智能交通***(ITS)站相对应的第一信息;以及
基于与所述ITS站相对应的所述第一信息并且基于由蜂窝网络提供的与所述ITS站相关的第二信息,来检测所述ITS站的不当行为,所述第二信息包括由所述蜂窝网络获取的位置信息。
CN201780090898.8A 2017-05-18 2017-05-18 检测智能运输站的不当行为 Pending CN110945881A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2017/000817 WO2018211303A1 (en) 2017-05-18 2017-05-18 Detecting misbehavior of intelligent transport stations

Publications (1)

Publication Number Publication Date
CN110945881A true CN110945881A (zh) 2020-03-31

Family

ID=59313281

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780090898.8A Pending CN110945881A (zh) 2017-05-18 2017-05-18 检测智能运输站的不当行为

Country Status (5)

Country Link
US (1) US11146408B2 (zh)
EP (1) EP3625979B1 (zh)
CN (1) CN110945881A (zh)
ES (1) ES2972532T3 (zh)
WO (1) WO2018211303A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3641372A4 (en) * 2017-06-11 2020-12-09 LG Electronics Inc. -1- DEVICE FOR V2X COMMUNICATION AND DATA COMMUNICATION PROCEDURE FOR IT
CN111149324B (zh) * 2017-09-21 2023-12-29 Lg电子株式会社 用于管理具有链接值的数字证书的密码学方法和***
CN111200799B (zh) * 2018-11-20 2021-06-15 华为技术有限公司 一种车联网的异常行为检测方法、装置和***
EP3935548A4 (en) 2019-03-08 2022-12-21 Anagog Ltd. DATA COLLECTION PRESERVING CONFIDENTIALITY
US11343106B2 (en) 2019-04-11 2022-05-24 Lg Electronics, Inc. Systems and methods for accelerated certificate provisioning
WO2020229895A2 (en) * 2019-04-11 2020-11-19 Lg Electronics, Inc. Systems and methods for countering co-existence attack
GB201907461D0 (en) * 2019-05-27 2019-07-10 Canon Res Centre France Communication methods and devices in intelligent transport systems
CN110621005B (zh) * 2019-09-26 2020-06-23 电子科技大学 实现基于众包应用的车联网隐私保护方法
US11985731B2 (en) * 2020-09-30 2024-05-14 Verizon Patent And Licensing Inc. Systems and methods for exposing user equipment identity
WO2022235973A1 (en) * 2021-05-07 2022-11-10 Intel Corporation Misbehavior detection using data consistency checks for collective perception messages
US20220377559A1 (en) * 2021-05-21 2022-11-24 Qualcomm Incorporated Cooperative early threat detection using sensor sharing
JP2024005949A (ja) * 2022-06-30 2024-01-17 キヤノン株式会社 システム、情報処理装置、情報処理方法
EP4322566B1 (en) * 2022-08-09 2024-07-31 Denso Corporation Cpm apr based security for its
FR3140235A1 (fr) 2022-09-26 2024-03-29 Psa Automobiles Sa Procédé et dispositif de communication de données d’identification de véhicule
US20240214814A1 (en) * 2022-12-21 2024-06-27 Qualcomm Incorporated Mitigating the effects of rogue actors in vehicle-to-vehicle perceptive wireless communications

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101099407A (zh) * 2005-06-15 2008-01-02 丰田自动车株式会社 车辆信息通信***及方法、管理服务器、车载装置
US8549284B1 (en) * 2012-05-09 2013-10-01 GM Global Technology Operations LLC Tunable schemes and evaluation for certificate validity check in vehicle-to-entity communications
CN103383820A (zh) * 2012-05-03 2013-11-06 通用汽车环球科技运作有限责任公司 用于不良行为检测的自主车辆定位***
CN104869638A (zh) * 2015-05-28 2015-08-26 北京嘀嘀无限科技发展有限公司 Gps坐标作弊的检测方法及装置
CN105339809A (zh) * 2013-07-03 2016-02-17 三菱重工业株式会社 车载器以及欺骗检测方法
US20160140842A1 (en) * 2014-11-19 2016-05-19 Hyundai Motor Company Method for handling misbehaving vehicle and v2x communicaton system performing the same
CN105657659A (zh) * 2016-01-29 2016-06-08 北京邮电大学 一种识别打车业务中刷单用户的方法和***
CN106161337A (zh) * 2014-10-22 2016-11-23 现代自动车株式会社 检测针对车辆和任意物通信的不当行为的方法和***

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3622726B2 (ja) * 2002-01-09 2005-02-23 三菱電機株式会社 高度道路交通システムの狭域通信用車載器
US7506368B1 (en) * 2003-02-13 2009-03-17 Cisco Technology, Inc. Methods and apparatus for network communications via a transparent security proxy
KR101538523B1 (ko) * 2009-10-05 2015-07-22 삼성전자주식회사 무선 통신 시스템에서 m2m 통신을 수행하는 단말의 지역 기반 접근 제어 방법
US8800022B2 (en) * 2010-07-01 2014-08-05 Broadcom Corporation Method and system for handling security in an IP multimedia gateway
US8849302B2 (en) * 2011-02-11 2014-09-30 Telefonaktiebolaget L M Ericsson (Publ) UE-side removal of positioning assistance ambiguity
US9407444B2 (en) * 2014-03-20 2016-08-02 Certicom Corp. Method for validating messages
US9277526B2 (en) * 2014-05-06 2016-03-01 Telecommunication Systems, Inc. Location trust score
WO2017171784A1 (en) * 2016-03-31 2017-10-05 Nokia Solutions And Networks Oy Apparatuses and methods to support local multimedia broadcast multicast service (mbms) distribution

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101099407A (zh) * 2005-06-15 2008-01-02 丰田自动车株式会社 车辆信息通信***及方法、管理服务器、车载装置
CN103383820A (zh) * 2012-05-03 2013-11-06 通用汽车环球科技运作有限责任公司 用于不良行为检测的自主车辆定位***
US8549284B1 (en) * 2012-05-09 2013-10-01 GM Global Technology Operations LLC Tunable schemes and evaluation for certificate validity check in vehicle-to-entity communications
CN105339809A (zh) * 2013-07-03 2016-02-17 三菱重工业株式会社 车载器以及欺骗检测方法
CN106161337A (zh) * 2014-10-22 2016-11-23 现代自动车株式会社 检测针对车辆和任意物通信的不当行为的方法和***
US20160140842A1 (en) * 2014-11-19 2016-05-19 Hyundai Motor Company Method for handling misbehaving vehicle and v2x communicaton system performing the same
CN104869638A (zh) * 2015-05-28 2015-08-26 北京嘀嘀无限科技发展有限公司 Gps坐标作弊的检测方法及装置
CN105657659A (zh) * 2016-01-29 2016-06-08 北京邮电大学 一种识别打车业务中刷单用户的方法和***

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
MOBILE COMPETENCE CENTRE: "5G Automotive Vision", 《3GPP DRAFT,5G_ WHITE_PAPER_AUTOMOTIVE,S1-154241》 *
QUALCOMM INCORPORATED: "S3-161818 "Update and conclusion on solution 6.6 on UE privacy due to data traversing the network"", 《3GPP TSG_SA\WG3_SECURITY》 *
QUALCOMM INCORPORATED: "S3-162075 "Update and conclusion on solution 6.6 on UE privacy due to data traversing the network"", 《3GPP TSG_SA\WG3_SECURITY》 *
QUALCOMM INCORPORATE等: ""S2-165713 CR to 23 285 on Location mapping at V2X Server_r3"", 《3GPP TSG_SA\WG2_ARCH》 *
ZTE CORPORATION: "R2-161430 "Discussion on the eMBMS based V2X broadcast"", 《3GPP TSG_RAN\WG2_RL2》 *

Also Published As

Publication number Publication date
EP3625979A1 (en) 2020-03-25
EP3625979C0 (en) 2024-02-21
ES2972532T3 (es) 2024-06-13
US11146408B2 (en) 2021-10-12
WO2018211303A1 (en) 2018-11-22
EP3625979B1 (en) 2024-02-21
US20210067967A1 (en) 2021-03-04

Similar Documents

Publication Publication Date Title
US11146408B2 (en) Detecting misbehavior of intelligent transport stations
US11632654B2 (en) Method and system for vehicle location tracking using V2X communication
US11196768B2 (en) Determination of plausibility of intelligent transport system messages
JP6104167B2 (ja) 無線通信システム、移動端末装置、基地局装置および管理装置
RU2316151C2 (ru) Обеспечение информации, относящейся к мобильной станции
EP2066143B1 (en) Radio cell performance monitoring and/or control based on user equipment positioning data and radio quality parameters
US11184178B2 (en) Method and system for intelligent transportation system certificate revocation list reduction
US9867018B2 (en) Localized network service
EP1889497B1 (en) Advanced triggers for location-based service applications in a wireless location system
US8538451B2 (en) Location services
CN107071725B (zh) 用于蜂窝网络服务的方法、网络实体、移动终端及介质
WO2015149576A1 (zh) 安全消息的传输方法和装置
BRPI0621918A2 (pt) método para criar uma relação entre móveis e um veìculo de uma rede de comunicações sem fio, dispositivo destinado a ser usado a bordo de um veìculo, e, servidor em uma rede de comunicações sem fio
WO2014093255A2 (en) Discovery and support of proximity between mobile devices
WO2020069757A1 (en) Location management component and method for a mobile communication network
US20130150080A1 (en) System and method for providing location information for a mobile handset
JP2024517480A (ja) 隣国へローミングしているアウトバウンド加入者のための速度チェックを行うための方法、システム、およびコンピュータ可読媒体
CN115004723A (zh) 到地理围栏的邻近度确定
CN109937441A (zh) 用于通知车辆事故的方法、装置和计算机可读介质
KR20220131238A (ko) 지오펜스 정보를 갖는 애플리케이션 계층 안전 메시지
JP2024526638A (ja) サイドリンク測位基準信号シーケンス
CN103858496B (zh) 针对蜂窝电信网络中的网络服务的位置数据的映射
Shinde et al. Cloud and IoT‐Based Vehicular Ad Hoc Networks (VANET)
KR101222617B1 (ko) 무선 통신 시스템에서 벤더 식별자를 이용한 적응적 위치측정 방법 및 이를 위한 시스템
KR101235204B1 (ko) 무선 통신 시스템에서 원격 무선 헤드 식별자를 이용한 위치측정 방법 및 이를 위한 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200331

RJ01 Rejection of invention patent application after publication