[go: up one dir, main page]

CN112236976B - 交通工具到万物(v2x)服务访问方法、系统和存储介质 - Google Patents

交通工具到万物(v2x)服务访问方法、系统和存储介质 Download PDF

Info

Publication number
CN112236976B
CN112236976B CN201980037984.1A CN201980037984A CN112236976B CN 112236976 B CN112236976 B CN 112236976B CN 201980037984 A CN201980037984 A CN 201980037984A CN 112236976 B CN112236976 B CN 112236976B
Authority
CN
China
Prior art keywords
endpoint
control information
network
services
service control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980037984.1A
Other languages
English (en)
Other versions
CN112236976A (zh
Inventor
N·J·鲁塞尔
S·J·巴雷特
A·巴克利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maliki Innovation Co ltd
Original Assignee
BlackBerry Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BlackBerry Ltd filed Critical BlackBerry Ltd
Publication of CN112236976A publication Critical patent/CN112236976A/zh
Application granted granted Critical
Publication of CN112236976B publication Critical patent/CN112236976B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在一些示例中,交通工具到万物(V2X)端点接收V2X服务控制信息,所述V2X服务控制信息指示是否允许所述V2X端点使用一项或多项V2X服务。当尝试访问V2X服务或一组V2X服务时,所述V2X端点向网络发送所述V2X服务控制信息,所述V2X端点响应于所述V2X服务控制信息的发送从所述网络接收与访问一项或多项V2X服务有关的V2X授权信息。

Description

交通工具到万物(V2X)服务访问方法、系统和存储介质
背景技术
交通工具可以设置有通信组件,以允许交通工具通过网络或其他服务基础设施彼此通信或与其他设备通信。交通工具能够发送或接收的信息的示例可以包括由传感器收集的数据、交通信息、状态信息等。
附图说明
参考以下附图描述本公开的一些实施方式。
图1是根据一些实施方式的包括交通工具到万物(V2X)端点和V2X功能实体的示例布置的框图。
图2是根据一些实施方式的V2X端点和V2X功能实体的处理的消息流程图。
图3和图4是根据各种实施方式的获取V2X授权信息的处理的消息流程图。
图5是根据进一步的实施方式的V2X端点从服务器获得V2X服务控制信息的处理的消息流程图。
图6是根据一些实施方式的使用OpenID Connect消息的V2X用户认证和注册过程的流程图。
图7是根据进一步的实施方式的使用可扩展认证协议(ExtensibleAuthentication Protocol,EAP)框架以获得V2X服务控制信息的过程的流程图。
图8是根据一些实施方式的系统或设备的框图。
在所有附图中,相同的附图标记表示相似但不一定完全相同的元素。附图不一定按比例绘制,并且某些部分的尺寸可能被放大以更清楚地说明所示的示例。此外,附图提供了与说明书一致的示例和/或实施方式,然而,说明书不限于附图中提供的示例和/或实施方式。
具体实施方式
在本公开中,术语“一”、“一个”或“所述”的使用也意图包括复数形式,除非上下文明确地另有所指。同样,当在本公开中使用时,术语“包括”、“包含”、“由…组成”、“由…构成”、“具有”或“含有”指的是存在所述元件,但并不排除其他元件的存在或添加。
交通工具的示例包括机动车辆(例如汽车、轿车、卡车、公共汽车、摩托车等),飞行器(例如飞机、无人飞行器、无人驾驶飞机系统、无人机、直升机等),航天器(例如太空飞机、航天飞机、太空舱、空间站、卫星等),船只(例如船舶、轮船、气垫船、潜艇等),有轨车辆(例如火车和电车等),或无论是当前存在的还是将来出现的包括上述任何一种的任何组合的其他交通工具类型。
交通工具到万物(俗称“V2X”)是一种用于将信息从交通工具传递到其他实体(也可能/可替换地,从其他实体传递到交通工具)从而能对所述交通工具和/或所述其他实体产生影响的特征。V2X包括特征子集中的一个或多个,包括交通工具到/自以下中的任何一个或多个的组合的通信:其他交通工具(交通工具间通信或V2V通信);基础设施,例如路边单元(交通工具与基础设施通信或V2I通信);行人(交通工具与行人通信或V2P通信);网络(交通工具与网络通信或V2N通信);设备,例如交通工具内的电子设备(交通工具与设备通信或V2D通信),电网(交通工具对电网通信或V2G通信)等。
支持V2X通信的网络可以包括蜂窝网络或其他类型的无线网络。示例性蜂窝网络可以根据由第三代合作伙伴计划(3GPP)提供的长期演进(LTE)标准进行操作。LTE标准也被称为演进通用陆地无线接入(E-UTRA)标准。在其他示例中,可以采用其他类型的蜂窝网络,例如第二代(2G)蜂窝网络或第三代(3G)蜂窝网络,例如全球移动系统(GSM)蜂窝网络、GSM演进的增强数据速率(EDGE)蜂窝网络、通用陆地无线接入网(UTRAN)、码分多址(CDMA)2000蜂窝网络等。在进一步的示例中,蜂窝网络可以是第五代(5G)蜂窝网络或更高版本的蜂窝网络。
其他类型的无线网络可以包括根据电气和电子工程师协会(IEEE)802.11标准(例如专用短程通信(DSRC))、IEEE 802.11p标准、集成数字增强网络(iDEN)等进行操作的无线局域网(WLAN)。
V2X端点设备是指能够参与V2X通信的电子设备。V2X端点设备可以包括交通工具、电子设备(例如台式电脑、笔记本电脑、平板电脑、智能手机、可穿戴设备、游戏设备等)、路边单元(指任何在道路上、在道路侧面或道路附近提供的任意设备,例如交通信号灯、电子告示牌、收费站或任何其他类型的结构)、网络中的网络节点、电网中的设备等。
在某些情况下,与另一V2X端点设备进行通信时,V2X端点设备可能会出现行为异常。行为异常的V2X端点设备是指表现出意外行为或未经授权行为的V2X端点设备或由未经授权的用户正在使用的V2X端点设备,表现出意外行为或未经授权行为可能是例如由于运行恶意软件或其他不可信的/未经授权的软件等引起的。
证书撤销列表(CRL)的基本形式包括数字证书的列表(这些数字证书通常符合国际电信联盟(ITU)电信标准化部门(ITU-T)X.509标准),证书颁发机构(CertificateAuthority,CA)已经决定在该列表中的证书的到期日期之前撤销所述数字证书。数字证书(例如身份证书或公共密钥证书)可以包括用于证明用于加密通信的密钥(例如公共密钥)的所有权的信息。例如,证书可以包含有关密钥的信息、有关密钥所有者的身份的信息、以及对证书内容已进行验证的实体的数字签名。
CRL由CA针对受该CA管理的证书来生成,并分发给处理由该CA颁发的证书所签名的数据的实体或由所述实体获取。接收由证书所签名的数据的实体检查以查看所述证书是否在CRL中列出,并且如果所述证书在CRL中,则所述接收实体将数据视为不可信的数据,例如,等同于已收到了未签名的数据。CRL通常包括未过期的证书。
在V2X中,CRL用于撤销针对在V2X通信中涉及的V2X端点设备的一个或多个证书。V2X端点设备对于每项V2X服务可以使用多个证书。因此,定义了V2X CRL,以便提供足够的信息来撤销针对V2X终端设备的V2X服务的所有证书,通常从某个日期/纪元开始。
V2X终端设备可以为每项V2X服务使用一组证书,从而允许针对每个V2X终端设备撤销各项V2X服务。
将CRL或CRL组提供给V2X端点设备。一旦预配置了CRL或CRL组,V2X终端设备便可以在从另一V2X终端设备接收V2X相关消息传递(使用了相应证书进行数字签名)时询问证书撤销列表,以确定所述另一V2X终端设备/发送V2X终端设备是否可信。如果发现接收的V2X相关消息传递是由CRL中存在的证书签名的,则接收V2X终端设备认为发送V2X终端设备对于所有V2X服务而言是不可信的或接收V2X端点设备认为发送V2X端点设备仅对于接收到的V2X消息传递所针对的V2X服务而言是不可信的,并可以采取适当的措施,例如忽略/静默地丢弃接收的V2X相关消息传递。
不可信的V2X端点设备也可以称为“行为异常的V2X端点设备”。可能针对一项或多项V2X服务认为V2X终端设备是不可信的/行为异常的而针对其他一项或多项V2X服务认为其是可信的/行为正常的/非行为异常的。
取决于CA已颁发了多少证书、持续多长时间(即,有效期)以及有多少V2X端点设备针对一项或多项V2X服务被视为行为异常的,CRL可能会很长,并且可能会进行许多更新。
问题
由于以下原因,当接收V2X相关消息传递时,V2X端点设备使用CRL来管理其他行为异常的V2X端点设备是不理想的。
V2X端点设备可以跨国境移动。因此,CRL可能潜在地必须包含与多个国家有关的数据,这可能导致CRL的规模增加。
在针对作为V2X相关消息传递(包括消息)的接收者的V2X终端设备的处理和内存资源使用方面,比较繁琐的工作是将每个接收的消息的证书与由CRL指示的所有证书进行比较以确定该消息是否是可信的。在城市环境中,如果有相对较多的V2X端点设备彼此相邻,则V2X端点设备每秒可以接收大量签名消息。
通过网络(例如无线网络)在V2X端点设备之间通信的并且最终基于CRL删除或丢弃的V2X消息浪费了网络的通信资源。
总体实现方式
根据本公开的一些实施方式,用于V2X端点之间的V2X通信的网络(例如蜂窝网络、WLAN、iDEN等)中的V2X功能实体可以在认为V2X端点不可信的或行为异常的情况下阻止V2X端点发送与一项或多项V2X服务有关的V2X相关消息传递。该阻止可以由网络内部或网络外部的V2X功能实体执行。可替换地,可以由创建不可信数据的V2X端点设备中的通信组件(例如,蜂窝或其他无线调制解调器)来执行阻止。
如在此使用的,在一些示例中,“V2X端点”(或等效地为“V2X客户端”)是指可以发送和/或接收(更一般地,通信)V2X相关消息传递的实体。V2X端点可以指V2X端点设备或在设备中执行的程序。
“功能实体”可以指计算平台或设备。计算平台可以包括一台计算机或多台计算机。功能实体可以包括以下中的任何一个或多个的组合:授权服务器(例如身份验证、授权和记账(AAA)服务器、数据网络(DN)-AAA服务器等)、远程身份验证拨入用户服务(RADIUS)服务器、直径服务器等)、可扩展身份验证协议(EAP)服务器、网络节点、V2X端点等。
可以包括V2X功能实体的网络节点的示例包括以下中的任何一个或多个的组合:基站,诸如eNodeB、家庭eNodeB等;网关GPRS支持节点(GGSN),其中GPRS代表通用分组无线业务(GPRS);服务GPRS支持节点(SGSN);LTE服务网关(S-GW);LTE分组网关(P-GW);用户平面功能(UPF)(5G核心网络功能);访问和移动功能(AMF)(5G核心网络功能);会话管理功能(SMF)(5G核心网络功能);防火墙实体(例如在P-GW或GPRS或其他网络节点内);等等。5G功能可以对应于LTE功能,例如,P-GW提供从蜂窝网络到外部网络的连接性,而UPF提供相同或相似的能力。作为另一示例,MME可以包含AMF和SMF功能。
“V2X服务”可以指与交通工具或V2X通信有关的任何服务,例如包括与交通工具安全有关的服务、停车服务、地图服务、传达紧急消息的服务等(例如J2945/0(V2V安全通信的机载系统要求)、J2945/2,J2945/3、J2945/4、J2945/6、J2945/10、J2945/11等)。
图1是包括V2X端点102的示例布置的框图,V2X端点102能够通过网络104与另一V2X端点106通信。网络104包括各种网络节点108,例如基站、接入点、核心网络节点(例如MME、P-GW、AMF、SMF、UPF、DN-AAA服务器等的任何一个或多个的组合)等。
另外,网络104包括V2X功能实体110,其能够阻止不可信的或行为异常的V2X端点的通信。V2X功能实体110包括V2X授权引擎112,其可以基于V2X服务控制信息(在随后的讨论中称为“V2X数据”)执行阻止。
如本文所使用的,术语“引擎”可以指代硬件处理电路,其可以包括以下中的任何一个或多个的组合:微处理器、多核微处理器的核、微控制器、可编程集成电路设备、可编程门阵列或任何其他硬件处理电路。可替换地,“引擎”可以指硬件处理电路和在硬件处理电路上可执行的机器可读指令(软件和/或固件)的组合。
图2是处理的流程图,所述处理包括V2X端点200(例如图1中的102或106)和V2X功能实体110的任务,更具体地,V2X功能实体110的V2X授权引擎112。
V2X端点200获取(在202处)与要由V2X端点访问的每个V2X服务相关联的V2X数据(也称为“V2X服务控制信息”)。V2X数据包含由V2X功能实体110用于确定允许和/或禁止V2X端点使用哪些V2X服务的信息。
在一些示例中,V2X数据可以包括以下内容中的任何一个或多个的组合:
·包含指示了V2X服务的证书(例如与ITU-T X.509版本兼容),所述证书用于签名与V2X服务有关的V2X消息。
·在线证书状态协议(OCSP)装订的证书(参见下文第2节中的“V2X数据确定变形例1”)。
·令牌(参见下文第3节中的“V2X数据确定变形例2”)。令牌可以包含V2X端点用于访问资源的凭证。凭证可以指用户名、密码、证书、资源标识符或可用于控制对资源的访问的任何其他信息。在一些示例中,可以使用一个或多个JavaScript声明(JSON)来构造令牌。
如在此使用的,“V2X消息”可以指代在V2X通信中使用的数据分组、数据帧或任何其他数据单元。
V2X端点200将所获得的V2X数据发送(在204处)到V2X功能实体110。例如,V2X数据可以被包括在消息或信息元素中。
响应于从V2X端点200接收V2X数据,V2X功能实体110确定(在206处)V2X数据内的每个元素是否有效。V2X数据可以包括一个或多个元素,每个元素包含各自的信息,该信息可用于确定允许和/或禁止V2X端点使用哪些V2X服务。例如,V2X数据中每个V2X服务可以有一个元素。下文第6节将进一步讨论V2X数据元素的更具体示例。
确定V2X数据中的每个元素是否有效可以包括诸如下面这样的检查:检查每个元素是否真实、检查每个元素是否已被撤销(例如由于时间流逝)等。所述检查可以涉及或可以不涉及与另一功能实体(例如V2X应用服务器、OCSP服务器等)进行通信,在CRL中执行查找(可能涉及与CRL分发中心进行通信)等。
如果所接收的V2X数据的元素是有效的,则V2X功能实体110如下确定(在208处)允许或禁止哪个或哪些V2X服务。对于接收的V2X数据中的已确定(在206处)为无效的每个元素,由V2X功能实体110认为相应的V2X服务对于V2X端点被禁止/禁用。
对于接收的V2X数据中的经确定(在206处)而确定为有效的每个元素,V2X功能实体110确定对于V2X端点允许/启用相应的V2X服务。
V2X功能实体110认为向V2X端点提供了的但在接收的V2X数据中不存在其元素的每个V2X服务对于V2X端点禁止/禁用。
然后,V2X功能实体110执行(在210处)相应的任务以在特定时间段(例如OCSP响应有效期、令牌有效期等)或无限期(即非特定时间段)阻止(或等效地,禁用)被禁止的V2X服务和/或解除阻止(或等效地,启用)被允许的V2X服务。V2X功能实体110可以从诸如接入网(例如蜂窝网络、WLAN、以太网等)或接入网支持系统(例如LTE演进分组核心/演进分组系统(EPC/EPS)、5G核心网络等)的V2X服务中阻止或解除阻止V2X端点。
V2X功能实体110可以向V2X端点200发送(在212处)V2X端点200允许和/或禁止使用哪些V2X服务的指示。
2.V2X数据确定变形例1:OCSP装订
在一些示例中,OCSP装订可被用于由V2X端点200获取(在图2中的202处)V2X数据。该技术称为“V2X数据确定变形例1”。
在V2X数据确定变形例1中,V2X端点200向一个或多个OCSP服务器(也称为OCSP响应程序)发送消息,所述服务器和与V2X端点200希望使用的一项或多项V2X服务相关联的证书的CA相关联。响应于所述消息,V2X端点200从一个或多个OCSP响应服务器接收零个或多个带时间戳的OCSP响应。任何收到的、带时间戳的、指示“良好”状态(请参阅下文)的OCSP响应及其相关证书(即OCSP装订证书)包括在参照图2讨论的V2X数据中。
与接收的错误消息和指示除“良好”之外的其他状态(例如“已撤销”或“未知”,如下所述)的OCSP响应相关联的证书可以包括在V2X数据中,或者可以从V2X数据中省略。
OCSP(例如,IETF请求注释(RFC)6960中所规定的)是客户端-服务器协议,客户端使用该协议来从服务器获取数字证书(例如基于X.509的数字证书)的撤销状态。在收到数字证书(例如作为已签名的V2X消息的一部分)后,OCSP客户端查询OCSP服务器,以确定证书是否有效,例如尚未撤销。根据IETF RFC 6066,OCSP服务器可以提供指示接收的证书的以下状态之一的OCSP响应:
·“良好”,指示对状态查询的肯定答复。此肯定的响应指示该证书未被撤销,但不一定意味着该证书曾经被颁发过或者该响应的产生时间在证书的有效期内。响应扩展可以用于传达响应者做出的关于证书状态的断定的附加信息,例如,有关颁发、有效性等的肯定声明。
·“已撤销”,指示证书已被撤销(永久或临时(保留))。
·“未知”,指示响应者不知道所请求的证书。
OCSP装订(也称为“TLS证书状态请求扩展”)(例如,如IETF RFC 6066和6961中所规定的)在以下方面进行了OCSP修改:接收证书的实体并非必须与OCSP服务器联系,而是打算发送证书的实体(例如即将发送签名的V2X消息的V2X端点)首先使用上述机制与OCSP服务器联系,接收带有时间戳的OCSP响应,然后将带时间戳的OCSP响应附加(或“装订”)到实体发送的证书。带时间戳的OCSP响应向所有接收实体证明,接收的证书在特定的有效期内是有效的(例如尚未撤销)。这就无需接收数字证书的或由数字证书签名的数据的客户自己联系使用OCSP颁发证书的CA或对照CRL检查收到的证书。
3.V2X数据确定变形例2:获得令牌
在替代示例中,令牌可用于获得V2X数据(在图2中的202处)。将该技术称为“V2X数据确定变形例2”。
在V2X数据确定变形例2中,由V2X端点200使用第一信令协议与网络中的网络节点通信,所述网络节点将令牌发送到请求V2X端点。
第一信令协议可以是开放授权(OAuth)协议、可扩展认证协议(EAP)或其他协议。
开放授权OAuth提供了一种使应用能够通过超文本传输协议(HTTP)服务获得对用户账户的访问的授权框架。OAuth的工作方式是将用户认证委派给托管该用户账户的服务,并授权第三方应用访问所述用户账户。
EAP提供了可扩展的认证框架,其包括将认证方案并入基本消息传递结构中的工具。
在一些示例中,令牌可以具有以下特征之一或其组合:
·令牌标识V2X端点已被授权来使用或已订阅来使用的V2X服务。可以在列表(0到很多)中单独标识V2X服务,也可以使用一组凭证来限定V2X服务。V2X功能实体110可以使用令牌的信息来确定V2X服务是否被授权。
·令牌已加密,因此V2X端点无法确定令牌的内容。
·令牌包括V2X端点的第一标识,例如V2X证书、专用用户标识、公用用户标识、移动设备标识符。私有用户标识或公共用户标识的示例可以包括以下各项中的任何一个或多个的组合:国际移动订户标识(IMSI)、会话发起协议(SIP)统一资源标识符(URI)、临时标识符(ID)、诸如国际移动设备标识(IMEI)这样的设备ID、诸如媒体访问控制(MAC)地址这样的第2层地址、证书等。在一些示例中,所述第一身份的特征是它对于网络和设备(例如V2X端点)是已知的,但是对于公众和终端用户是未知的。
·令牌包括使用V2X端点的实体(例如用户)的第二身份。第二身份可以包括以下各项的任何一个或多个的组合:证书、用户名和密码、临时ID、凭证组、临时标识等。例如,第二身份可以是V2X端点的用户拥有或知晓的标识,例如汽车钥匙、用户名和密码、临时ID等。在某些示例中,第二身份的性质是第二身份与第一身份不同)。
4.允许、禁止、限制或取消限制V2X端点的过程的示例实施方式
在一些示例中,V2X功能实体110可以如下确定哪些V2X服务被允许以及哪些V2X服务被禁止。
如果V2X数据包含一个或多个证书(可选地包括装订的OCSP响应),则V2X功能实体110确定哪些证书有效(例如通过检查任何包括用证书装订的OCSP响应),或者通过检查CRL或对证书执行OCSP查找等)。对于每个有效的证书(例如具有“良好”状态),关联的V2X服务由V2X功能实体110确定为被允许的,而对于被确定为无效的每个证书(例如已撤销、未知、不具有“良好”状态),则确定关联的V2X服务是被禁止的。
如果V2X数据包含一个或多个令牌,则V2X功能实体110通过检查接收的令牌的内容来确定允许哪些V2X服务和/或禁止哪些V2X服务。
4.1在演进的UTRAN(E-UTRAN)附接期间或UE请求的分组数据网络(PDN)连接期间 使用PDN的连接建立过程
图3是通过包括LTE移动性管理实体(MME)302和P-GW(或可替换地,SGSN)304的网络节点在V2X端点200和V2X功能实体110之间传递V2X数据的处理的流程图。MME 302和P-GW(或SGSN)304是E-UTRAN的核心网络节点,其根据LTE进行操作。
在其他示例中,在图3所示的功能实体之间可以存在其他功能实体。
在获得(在图2中的202处)一个或多个V2X数据元素(见下文第5节)之后,V2X端点200(被认为是诸如E-UTRAN这样的蜂窝网络中的用户设备(UE))可以提供V2X数据作为E-UTRAN初始附接过程的一部分,和/或作为UE请求到提供V2X服务(可能包括传递V2X消息)的PDN的PDN连接过程的一部分。
注意,如果V2X端点200使用PDN连接来获取V2X数据,则V2X端点200可能无法将V2X数据作为E-UTRAN初始附接过程的一部分提供(因为为了建立PDN连接,E-UTRAN初始附接过程必须已经成功执行)。
参考图3,V2X端点200将包括V2X数据的消息1发送(在306处)到诸如MME 302这样的第一网络节点。V2X数据可以作为协议配置选项(PCO)信息元素的一部分包括在内。
PCO提供了允许UE(例如V2X端点200)向网络发送指示符以向网络指示该UE所寻求的信息的请求和响应机制。在消息中,指示符可以包含一个或多个位,甚至不包含一个或多个位。UE可以请求的配置选项在3GPP TS 24.008中进行了描述。PCO也已进行了扩展(称为ePCO),以允许PCO信息元素携带超过253个八位字节。
在3GPP TS 24.008和3GPP TS 24.302中定义了PCO信息元素。在3GPP TS 29.060(针对2G/GERAN和3G/UMTS/UTRAN系统)和3GPP TS 29.274(针对LTE/EPC/E-UTRAN系统)中,根据GPRS隧道协议(GTP)在网络实体之间传输PCO信息元素。
PCO信息元素在注册消息(例如附接消息、注册消息)、位置更新或报告(例如位置更新(LA)、路由区域更新(RAU)、跟踪区域更新(TAU)等)、认证消息(例如EAP消息)等中发送。前述消息是向网络提供状态(例如初始状态、周期性状态或位置改变状态)的移动性管理消息的示例。
消息1可以包括附接请求消息、加密选项响应消息、EPS会话管理(ESM)信息请求消息、ESM信息响应消息、PDN连接请求消息、激活默认EPS承载上下文请求、激活专用EPS承载上下文请求等。
响应于接收消息1,MME 302将接收到的V2X数据发送(在308处)到消息2中的第二网络节点,例如P-GW 304。消息2可以包括创建会话请求消息、创建PDP上下文请求消息、认证请求消息等。
响应于接收消息2,P-GW 304在消息3中将接收到的V2X数据发送(在310处)到第三网络节点,例如V2X功能实体110。消息3可以包括RADIUS访问请求消息、直径AA请求(AAR)消息、质询握手认证协议(CHAP)消息等。
响应于接收消息3,V2X功能实体110确定(在312处)V2X端点200允许/启用哪些V2X服务和/或UE禁止/禁用哪些V2X服务(见下文第4节)。
V2X功能实体110然后将包含V2X认证信息(称为“V2X Auth Info”)的消息4发送(在314处)到P-GW 304。消息4可以包括RADIUS访问-接受消息、直径AA-应答(AAA)消息、CHAP消息等。
在一些示例中,V2X Auth Info可以包含以下中的任何一个或多个的组合。在其他示例中,V2X认证信息中可以包含其他元素或替代元素。
·关于如果存在V2X服务则允许使用哪些V2X服务的一个或多个指示。
·关于如果存在V2X服务则禁止使用哪些V2X服务的一个或多个指示。
·服务质量(QoS)策略信息和/或QoS策略指示(例如指向包含QoS策略信息的数据结构或存储位置的索引)。
·包括将服务数据流映射到无线承载的信息的业务流模板。
·标识V2X端点200的禁止的/不允许的V2X服务的阻止信息。
·用以从V2X端点的订户简档(例如在本地订户服务器或HSS中)撤消/禁用和/或启用/取消撤消一个或多个接入点名称(APN)的一个或多个指示。APN标识蜂窝网络和其他网络(例如因特网)之间的一个或多个网关。
·用以允许在所述V2X端点和所述无线网络之间的一个或多个数据连接(例如PDN连接)的连接或断开的一个或多个指示。
·用以将V2X端点分离和/或允许与蜂窝网络连接和/或禁止V2X端点与无线网络连接的一个或多个指示。
·用以启用/调用或禁用/取消调用UE能力的控制的一个或多个指示,例如,禁止在V2X端点中与禁止的V2X服务相关联的一个或多个功能。
·用以从无线网络禁止和/或解禁V2X端点的IMEI(例如通过将V2X端点的IMEI添加到设备标识寄存器(EIR)和/或中央EIR(CEIR))的一个或多个指示。
·一个或多个指示,用以阻止和/或解除阻止与被禁止的V2X服务有关的一个或多个源协议端口和/或目的协议端口(例如UDP端口、TCP端口等)和/或一个或多个源地址和/或目的地址(例如,因特网协议(IP)地址、IP地址范围、主机名、域名、完全合格的域名(FQDN)等)(例如通过将一个或多个业务流模板发送给V2X端点,或通过其他某种机制)。
响应于接收消息4,P-GW 304向MME 302发送(在316处)消息5中接收的V2X AuthInfo。P-GW 304还可以基于V2X Auth Info中包含的信息来执行(在317处)一个或多个阻止过程和/或一个或多个解除阻止过程(见下文第8节)。
消息5可以包括创建会话响应消息、创建PDP上下文响应消息、认证响应消息等。
响应于接收消息5,MME 302将消息6中的接收到的V2X Auth Info发送(在318处)到V2X端点200。MME 302还可以基于V2X Auth Info中包含的信息执行(在319处)一个或多个阻止过程和/或一个或多个解除阻止过程(见下文第8节)。
消息6可以包括加密选项请求消息、ESM信息请求消息、ESM信息响应消息、初始上下文建立请求消息、激活默认EPS承载上下文接受、激活专用EPS承载上下文接受,带有附接接受的下行链路非访问层(NAS)传输消息、RRC连接重新配置消息、RRC直接传输消息等。
响应于在消息6中接收V2X Auth Info,V2X端点200可以基于在V2X Auth Info中的信息来执行(在320处)一个或多个阻止过程和/或一个或多个解除阻止过程(参见下面的第8节)。
注意,消息1至消息3还可以包含除了V2X数据之外的其他信息元素,消息4至消息6还可以包含除了V2X Auth Info之外的其他信息元素。
4.2在PDU会话建立过程期间,通过数据网络(DN)-AAA服务器进行UE请求的PDU会 话建立和辅助授权/认证的使用
图4是通过包括AMF 402、SMF 404和UPF 406在内的5G网络的网络节点在V2X端点200和V2X功能实体110之间传送消息的可选处理的流程图。图3和图4中的端点(200、110)执行的任务可以相似或相同,包括任务312、任务320、任务432和任务442。
在其他示例中,UPF 406和/或SMF 404可以是P-GW和GGSN之一或两者。在其他示例中,AMF 402和/或SMF 404可以是MME。
在其他示例中,在图4所示的功能实体之间可以存在其他功能实体。
在获得(在图2中的202处)V2X数据的一个或多个元素(见下文第5节)之后,V2X端点200可以将V2X数据作为DN-AAA的辅助授权/认证的一部分来在UE请求的PDU会话建立过程中提供(见3GPP TS 23.501和3GPP TS 23.502)。
V2X端点200可以例如通过将V2X数据包括在NAS会话管理(SM)传输消息(诸如认证消息)中作为EAP消息交换的一部分来包括V2X数据。例如,V2X数据可以被包含在以下中的一项或多项:协议配置选项信息元素(IE);和/或网络访问标识符(NAI)(有关NAI的可能结构,请见下文7.1.1节)。
如图4所示,V2X端点200向AMF 402发送(在408处)包含V2X数据的消息1。V2X数据可以作为PCO IE的一部分被包括在内。消息1可以包括分组数据单元(PDU)会话建立请求消息或其他消息。
响应于接收包含V2X数据的消息1,AMF 402向SMF 404发送(在410处)包含V2X数据的消息2。消息2可以包括Nsmf_PDUSession_CreateSMContext请求消息,Nsmf_PDUSession_UpdateSMContext请求消息等。
响应于接收包含V2X数据的消息2,SMF 404向UPF 406发送(在412处)包含V2X数据的消息3。
响应于接收包含V2X数据的消息3,UPF 406向V2X功能实体110发送(在414处)包含V2X数据的消息4。
尽管图4将消息1至消息4显示为包含V2X数据,但是要注意的是,V2X数据可能不是最初由V2X端点200发送的。
响应于接收消息4,V2X功能实体110确定是否接收到V2X数据。如果未接收到V2X数据,则V2X功能实体110发送(在416处)进一步的消息传递(消息5a)以请求V2X数据。经由UPF406、SMF 404和访问和AMF 402将消息5a中包含的针对V2X数据的请求分别在相应的消息5b、消息5c和消息5d中转发(在418、420和422处)到V2X端点200。
响应于针对V2X数据的请求,V2X端点200发送(在424处)包含V2X数据的消息5e。V2X数据在相应的消息5f、消息5g和消息5h中被转发(在426、428和430处)到V2X功能实体110。
响应于接收V2X数据(在消息4或消息5h中),V2X功能实体110确定(在432处)对V2X端点200允许/启用哪些V2X服务和/或对UE禁止/禁用哪些V2X服务(见第4节)。
然后,V2X功能实体110向UPF 406发送(在434处)包含V2X Auth Info(类似于上文第4.1节中描述的V2X Auth Info)的消息6。响应于接收包含V2X Auth Info的消息6,UPF406将在消息7中的已接收到的V2X Auth Info发送(在436处)给SMF 404。UPF 406还可以基于V2X Auth Info中包含的信息执行(在437处)一个或多个阻止程序和/或一个或多个解除阻止程序(见下文第8节)。
响应于接收消息7,SMF404将在消息8中的已接收的V2XAuth Info发送到AMF 402(在438处)。SMF 404还可以基于V2X Auth Info中包含的信息执行(在439处)一个或多个阻止过程和/或一个或多个解除阻止过程(见下文第8节)。
响应于接收消息8,AMF 402将消息9中的已接收的V2X Auth Info发送(在440处)到V2X实体200。AMF 402还可以基于V2X Auth Info中包含的信息来执行(在441处)一个或多个阻止过程和/或一个或多个解除阻止过程(见下文第8节)。
UE在接收包含V2X Auth Info的消息后(消息9),可以基于V2X Auth Info中的已接收/包含的信息/数据来执行/应用一个或多个阻止过程和/或解除阻止过程(见6.4节)。
消息3、消息4和消息5h可以包括认证/授权请求消息、RADIUS访问-请求消息、直径AA-请求(AAR)消息、CHAP消息等中的任何一个。
消息5a至消息5h可以包括EAP消息或参数。
消息5a、消息5g、消息5b、消息6和消息7可以包括认证/授权响应消息、RADIUS访问-接受消息、直径AA-回答(AAA)消息、CHAP消息等。
消息8可以包括N2 PDU会话请求消息或其他消息。
消息9可以包括N2 PDU会话请求消息、RRC连接重配置消息等。
响应于在消息9中接收V2X Auth Info,V2X端点200可以基于V2X Auth Info中的信息来执行(在442处)一个或多个阻止过程和/或一个或多个解除阻止过程(见下文第8节)。
请注意,消息1至消息4可以包含除V2X数据以外的其他信息元素,或者消息5e至消息5h可以包含除V2X数据或V2X数据请求之外的其他信息元素,以及消息6至消息9还可以包含除V2X认证信息之外的其他信息元素。
5.获取V2X数据的细节
图5示出了V2X端点200如何能够从服务器502获得V2X数据的示例。例如,可以在带有时间戳的OCSP响应和/或令牌中获得V2X数据。
服务器500可以是HTTP代理、SIP代理、OCSP服务器、OCSP响应器、OAuth服务器、身份管理服务器、SIP服务器、Web服务器、HTTP服务器、V2X应用服务器等中的一种或其组合。
在图5中,V2X端点200通过网络与服务器502建立连接。该连接可以是安全连接(例如通过使用传输层安全性(TLS),使用IP安全性(IPsec),等)。V2X端点200向服务器502发送(在504处)消息1。如果在V2X端点200和服务器502之间使用了安全连接,则消息1可以包含在与安全设置有关的消息传递中。消息1的示例可以包括:SIP REGISTER消息、SIP UPDATE消息、HTTP GET消息、HTTP PUT消息等。
消息1可以包括以下信息中的一项或多项:
·V2X端点的位置。位置可以包括以下各项的任何一个或多个的组合:全球定位系统(GPS)坐标、蜂窝网络的小区的小区标识符、位置区域标识符、路由区域标识符、跟踪区域标识符、公共陆地移动台网络(PLMN)标识符、航路点、地址等。
·V2X端点的第一标识(见上文第3节中的“第一标识”的说明)。
·一个或多个证书,例如,V2X端点希望/打算使用的每个V2X服务一个证书。
响应于接收消息1,如果服务器502确定V2X端点200具有供应的/启用的/允许的一项或多项V2X服务,则服务器502确定(在506处)与V2X服务相关的一个或多个V2X指示。服务器502确定一个或多个V2X指示可包括服务器502创建一个或多个V2X指示或获取一个或多个V2X指示。
每个V2X指示可以包含令牌、带有时间戳的OCSP响应等。每个V2X指示可以指示是否允许或禁止V2X端点200以使用单独的V2X服务或一组V2X服务。如果服务器200在消息1中接收第一身份,则一个或多个V2X指示可以由服务器502与V2X端点200的第一身份相关联地存储。
服务器502发送(在508处)消息2,消息2包含一个或多个V2X指示(例如一个或多个令牌、一个或多个带时间戳的OCSP响应等)。注意,一个或多个V2X指示构成了由V2X端点200获得(在图2中的202处)的V2X数据。
如果服务器502确定V2X端点200具有一个或多个未被供应或被禁用/被禁止的V2X服务,则服务器502获得V2X端点200不具有V2X服务或某些V2X服务不可用的V2X指示。在这种情况下,由服务器502在消息2中发送给V2X端点200的每个V2X指示可以包括以下中项或多项:
·指示V2X端点200验证失败的信息。
·指示不允许V2X端点200使用任何V2X服务的信息。
·指示不允许V2X端点200使用特定的V2X服务或特定的一组V2X服务的信息(例如消息2包含不允许使用的V2X服务的V2X指示)。
·指示在漫游时不允许V2X端点200使用V2X服务的信息。
·指示不允许V2X端点200在特定网络(例如PLMN)中使用V2X服务的信息。该信息可以可选地包括支持V2X服务的网络的标识。
·指示收到的证书被撤销或未知的信息。
如果服务器502无法确定是否为V2X端点200供应了V2X服务,并且在消息1中接收一个或多个证书,则服务器502可以(1)进行如上述在服务器502确定V2X服务未被供应或被禁用/被禁止的情况下进行的行为,或者(2)发送包含一个或多个OCSP响应的消息2。
服务器502可以基于以下中的一项或多项来确定V2X端点200可以使用哪些V2X服务:
·V2X端点的位置。
·V2X端点的身份。
·V2X端点连接到的网络(例如PLMN、服务集标识符(SSID)等)。
·在收到的证书的一个或多个CRL中执行查找。
V2X端点200将信息存储(在510处)在接收的消息2中。
如果V2X端点200响应于由服务器502确定一个或多个V2X服务被供应或被禁用/禁止而在消息2中接收信息,则V2X端点200可以执行以下中的任何一项或多项:在显示设备上显示V2X指示信息;并播放声音。如果在接收的V2X指示指示出不允许V2X端点200在特定网络中使用V2X服务情况下,如果另一网络可用,例如存在另一网络不匹配当前的已注册PLMN(RPLMN),则V2X端点200可以重复图5的处理。
注意,可以多次执行图5的处理,例如,每项V2X服务一次,每个V2X证书一次等。
6.与服务器502的通信的具体变形的细节
在一些示例中,针对V2X端点200与服务器502之间的通信存在两种技术。在其他示例中,可以使用其他技术。
第一种技术使用JavaScript对象表示法(JSON)令牌对OAuth和OpenID进行扩展,以便可以将V2X数据传递回V2X端点200。V2X端点200在随后与网络的通信中使用该V2X数据。在6.1.1节中讨论了作为ID JSON令牌访问的V2X数据,在6.1.2节中讨论了如何在服务器502和V2X端点2之间传递该V2X数据的信息流。
3GPP中的OpenID Connect框架包括ID令牌和访问令牌,以及可能的其他令牌。令牌是根据OAuth 2.0协议获得的。ID令牌和访问令牌是OpenID Connect框架的一部分,其中使用“JSON声明”描述令牌。“JSON声明”也可以称为属性。OpenID具有一标准组的JSON声明,可以扩展以包括其他的/更多的JSON声明。
ID令牌类似于身份证的概念,并在JSON Web令牌(JWT)概要文件中进行了描述。ID令牌包含标识用户的属性,例如姓名、地址、电话号码等。
在第二种技术中,JSON令牌被传送到V2X端点200,但是JSON令牌使用EAP作为传输机制。EAP是一种认证机制,可用于非3GPP访问以及5G。第6.2节描述了如何采用对当前标准的示例更改来使用EAP的信息流。在其他示例中,可以使用其他传输机制将JSON令牌传输到V2X端点。
6.1使用OAuth(第一技术)与服务器502通信
6.1.1V2X数据作为访问或ID令牌结构
令牌可以包括以下声明(例如,JSON声明),如下表所示:
Figure SMS_1
上表中的两个声明涉及两个相应的V2X服务(V2X Service_1和V2X Service_2)。
用户名和密码代表使得授权V2X服务的实体可以使用来确定哪些V2X服务是允许的凭证。
下表中列出了替代令牌:
Figure SMS_2
已授权的V2X服务可以基于以下中的任何一项或多项的组合:
·输入到V2X端点的凭证(例如用户输入用户名和密码),其中凭证与用户可能已订阅的V2X服务相关联。
·V2X端点的位置。该位置标识了被允许使用的全部或部分V2X服务。
·V2X端点的身份。V2X端点的身份标识V2X端点的能力。
6.1.2信息流
如上所述,第一种技术是如何使用JSON令牌对OAuth和OpenID进行扩展以便V2X数据可以传递回V2X端点的示例。然后,V2X端点可以在与网络的后续通信中使用该V2X数据。
下表示出了如何修改当前的3GPP TS 33.180标准以支持该第一技术。带下划线的文字是添加到当前标准中的文字。
Figure SMS_3
Figure SMS_4
Figure SMS_5
Figure SMS_6
注意:在一个示例中,当将V2X端点实现为车辆时,可以将V2X用户视为车辆钥匙。
6.2在5G注册期间使用EAP与服务器502的通信(第二技术)
图7示出了第二技术的过程的示例,该第二技术使用EAP框架来获得5G网络中的V2X数据。该过程适用于其他EAP框架技术,例如用于访问WLAN的EAP技术,唯一的区别是功能的名称。
在图7中,“SEAF”代表“SEcurity Anchor功能”,“AUSF”代表“认证服务器功能”,“UDM”代表“统一数据管理”,而“ARPF”代表“认证凭证存储库和处理功能”。这些是5G网络的功能。
下表出于说明目的提出了对当前3GPP TS 24.302标准的更改。带下划线的文字指新文本。术语“UE”可以指代V2X端点。文本可以类似地合并到其他适当的标准中。
Figure SMS_7
Figure SMS_8
Figure SMS_9
Figure SMS_10
Figure SMS_11
Figure SMS_12
Figure SMS_13
Figure SMS_14
6.3使用OCSP装订与服务器502进行通信
使用OCSP的现有技术可用于获得包括V2X数据的OCSP响应。
7.V2X数据的编码
7.1令牌
接收实体可以将令牌视为字母数字字符的字符串。因此,令牌可以以下格式中的任何一种发送。
7.1.1令牌作为NAI的一部分
当V2X端点使用网络访问标识符(NAI)访问网络时,可以将令牌作为NAI的一部分包括在内。
令牌可以作为用户名的一部分(例如token@domain.com)、作为NAI域名标签的一部分(username@token.domain.com)或作为完全限定的域名(FQDN)或修饰的NAI(例如domain.com!username@token.domain2.com)。
在后一示例中,标签“domain2.com”指颁发令牌的域。
在一些示例中,可以重复认证任务,使得可以包括令牌,然后将V2X服务授权给V2X端点。
7.1.2PCO中的令牌
在另一示例中,令牌可以被包括在下表中所示的新的PCO IE中。可替代地,可以使用PCO IE的现有部分,例如用于传达密码认证协议(PAP)和或CHAP信息的那些部分。
下表列出了要对当前3GPP TS 24.008标准的第10.5.6.3节(协议配置选项)进行的更改。带下划线的文本表示添加的文本。
Figure SMS_15
Figure SMS_16
Figure SMS_17
Figure SMS_18
7.1.3其他机制
在另外的示例中,令牌也可以被包括在移动性管理消息和/或会话管理消息中的新的或现有的IE中。
7.2具有已装订的OCSP响应的证书
7.2.1具有作为PCO一部分的已装订的OCSP响应的证书
具有已装订的OCSP响应的证书可以包含在新的PCO IE中,如下表所示。可替代地,可以使用现有的PCO IE,例如用于传达PAP和/或CHAP信息的现有的PCO IE。
下表列出了对当前3GPP TS 24.008标准的第10.5.6.3节的更改。
带下划线的文本表示添加的文本。
Figure SMS_19
Figure SMS_20
Figure SMS_21
Figure SMS_22
7.3证书
7.3.1证书是PCO的一部分
证书可以被包含在新的PCO IE中,如下表所示。可替代地,可以使用现有的PCOIE,例如用于传达PAP和/或CHAP信息的那些PCO IE。
下表列出了对当前3GPP TS 24.008标准的10.5.6.3节的更改。带下划线的文本表示添加的文本。
Figure SMS_23
Figure SMS_24
Figure SMS_25
Figure SMS_26
8.阻止和解除阻止
对于确定为禁止的V2X服务,一个或多个V2X功能实体(例如GGSN、SGSN、PGW、SGW、MME、UPF、AMF、SMF、UE等)可执行以下中的一个或多个操作的组合:
·从V2X端点的用户配置文件(例如在HSS、UDM或通常包含订户简档/策略数据的数据库中)禁用/撤消一个或多个APN。
·断开V2X端点与蜂窝网络之间的一个或多个数据连接(例如PDN连接)。
·从蜂窝网络分离V2X端点(例如发送针对V2X端点的关联UE的取消位置消息,V2X端点的关联UE例如MME、SGSN、S-GW等)和/或封禁V2X端点附接到蜂窝网络。
·调用/启用对UE能力的控制,以例如禁止V2X端点中与被禁止的V2X服务相关联的一个或多个功能。
·例如通过将V2X端点的IMEI添加到EIR和/或CEIR,来禁止V2X端点的IMEI与蜂窝网络的连接。
·阻止一个或多个源协议端口和/或目的协议端口(例如UDP端口、TCP端口等)和/或一个或多个源地址和/或目的地址(例如IP地址、IP地址范围、主机名、域名、FQDN等)在一个或多个蜂窝实体(例如UE、UPF、PGW、SGW、GGSN等)上与被禁止的V2X服务有关的(例如通过向与V2X端点关联的UE发送一个或多个业务流模板、通过其他方式)。
对于确定为允许的所有V2X服务,一个或多个V2X功能实体(例如GGSN、SGSN、PGW、SGW、MME、UPF、AMF、SMF、UE等)可以执行以下中的一个或多个操作的组合:
·在V2X端点的订户简档中(例如,在HSS中)启用/取消调用一个或多个APN。
·允许在V2X端点和蜂窝网络之间建立一个或多个数据连接(例如,PDN连接)。
·允许将V2X端点附接到蜂窝网络和/或不再禁止V2X端点附接到蜂窝网络。
·取消调用/禁用对UE能力的控制,以允许V2X端点中与被禁止的V2X服务相关联的一个或多个功能。
·例如,通过从EIR和/或CEIR中删除V2X端点的IMEI,不再禁止V2X端点的IMEI与蜂窝网络连接。
·在例如UE、UPF、PGW、SGW、GGSN等的一个或多个蜂窝实体处对属于允许的V2X服务的一个或多个源协议端口和/或目的地协议端口(例如,UDP端口、TCP端口等)和/或一个或多个源地址和/或目的地地址(例如IP地址、IP地址范围、主机名、域名、FQDN等)解除阻止(例如通过向与V2X端点关联的UE发送一个或多个业务流模板、通过其他方式)。
9.系统/设备架构
图8是系统或设备800的框图,系统或设备800可用于实现以下中任何一项:V2X端点、V2X功能实体等。
系统或设备800包括处理器802(或多个处理器)。处理器可以包括微处理器、多核微处理器的核、微控制器、可编程集成电路、可编程门阵列或其他硬件处理电路。
系统或设备800包括非瞬态机器可读或计算机可读存储介质804,存储介质804存储在处理器802上可运行以执行各种任务的机器可读指令。在处理器上可运行的机器可读指令可以指在单个处理器上可运行的指令或在多个处理器上可运行的指令。
机器可读指令包括V2X控制指令806,V2X控制指令806可以根据一些与允许或禁止由V2X端点使用一个或多个V2X服务有关的实现方式,由上文讨论的任一实体来运行以执行各种任务。
系统或设备800进一步包括通信接口808,以通过网络(无线网络或有线网络)来执行通信。通信接口808包括通信收发器,例如射频(RF)收发器或其他类型的发射器/接收器。通信接口808还可以包括根据各种网络协议来管理通信的协议栈的协议层。
存储介质804可以包括以下中的任何一个或多个的组合:诸如动态或静态随机存取存储器(DRAM或SRAM)这样的半导体存储设备、可擦除可编程只读存储器(EPROM)、电性可擦除可编程只读存储器(EEPROM)和闪存;磁盘,例如固定盘、软盘和可移动磁盘;其他磁性介质,包括磁带;诸如光盘(CD)或数字视盘(DVD)这样的光学介质;或其他类型的存储设备。注意,以上讨论的指令可以被提供在一个计算机可读或机器可读的存储介质上,或者可替换地,可以被提供在分布在具有可能多个节点的大型系统中的多个计算机可读或机器可读的存储介质上。这样的一种或多种计算机可读或机器可读存储介质被认为是物品(或制造品)的一部分。物品或制造品可以指任何制造的单个组件或多个组件。一个或多个存储介质可以位于运行机器可读指令的机器中,或者位于可以从网络上下载机器可读指令以运行的远程站点(例如云)。
在前面的描述中,阐述了许多细节以提供对本文公开的主题的理解。然而,可以在没有这些细节中的一些的情况下实践实施方式。其他实施方式可以包括对以上讨论的细节的修改和变化。所附权利要求意图覆盖这些修改和变化。

Claims (21)

1.一种至少一个硬件处理器的方法,包括:
由交通工具到万物(V2X)端点接收V2X服务控制信息,所述V2X服务控制信息指示所述V2X端点是否被允许使用一项或多项V2X服务,
其中所述V2X服务控制信息在根据从开放授权(OAuth)标准、OpenID标准或可扩展认证协议(EAP)标准之中选择的标准的信息流中被接收,并且
其中所述V2X服务控制信息指示禁止所述V2X端点使用一项或多项V2X服务,或在漫游时或在特定网络中时,所述V2X端点被禁止使用一项或多项V2X服务;
在尝试访问V2X服务或一组V2X服务时,由所述V2X端点向网络发送所述V2X服务控制信息;以及
响应于所述V2X服务控制信息的所述发送,由所述V2X端点从所述网络接收与访问一项或多项V2X服务有关的V2X授权信息。
2.根据权利要求1所述的方法,其中所述V2X授权信息包括以下一项或多项:
关于如果存在V2X服务则允许哪些V2X服务的一个或多个指示,
关于如果存在V2X服务则禁止哪些V2X服务的一个或多个指示,
服务质量(QoS)信息,
用以禁用或启用一个或多个接入点名称(APN)的一个或多个指示,
用以允许所述V2X端点和所述网络之间的一个或多个数据连接的连接或断开的一个或多个指示,
用以允许所述V2X端点从所述网络分离或与所述网络附接的一个或多个指示,
用以启用或禁用对所述V2X端点的能力的控制的一个或多个指示,
用以从所述网络封禁或解禁所述V2X端点的设备标识的一个或多个指示,以及
用以阻止或解除阻止源协议端口、目的地协议端口、源地址和目的地地址中的一个或多个的一个或多个指示。
3.根据权利要求1所述的方法,其中所述V2X服务控制信息在在线证书状态协议(OCSP)消息中被接收。
4.根据权利要求1所述的方法,其中所述V2X服务控制信息在JavaScript对象标记(JSON)网络令牌中被接收。
5.根据权利要求1所述的方法,其中所述V2X服务控制信息在证书中被接收。
6.根据权利要求1所述的方法,其中所述V2X服务控制信息的所述发送使用与所述标准不同或相同的协议。
7.根据权利要求1所述的方法,还包括:
由所述V2X端点向服务器发送第一信息,所述第一信息包括以下一项或多项:所述V2X端点的位置、所述V2X端点的标识、以及一个或多个证书,所述一个或多个证书用于所述V2X端点要使用的相应的一项或多项V2X服务;
其中所述V2X服务控制信息的所述接收是响应于所述第一信息而来自于所述服务器的。
8.根据权利要求1所述的方法,其中所述V2X服务控制信息包括令牌,所述令牌是网络访问标识符(NAI)的一部分。
9.根据权利要求8所述的方法,其中所述令牌是所述NAI中的用户名的一部分。
10.根据权利要求8所述的方法,其中所述令牌是所述NAI的域名中的标签的一部分。
11.根据权利要求1所述的方法,其中所述V2X服务控制信息包括令牌,所述令牌是协议配置选项(PCO)信息元素的一部分。
12.根据权利要求1所述的方法,其中所述V2X服务控制信息包括带有装订的在线证书状态协议(OCSP)响应的证书,所述证书是协议配置选项(PCO)信息元素的一部分。
13.根据权利要求1所述的方法,其中所述V2X服务控制信息在消息中被发送,所述消息是无线网络附接过程的一部分。
14.根据权利要求1所述的方法,其中所述V2X服务控制信息在消息中被发送,所述消息是分组数据网络(PDN)连接过程的一部分。
15.根据权利要求14所述的方法,其中所述V2X服务控制信息被发送给实体以作为认证过程的一部分。
16.根据权利要求1所述的方法,其中针对被确定为被禁止的第一V2X服务,使用以下一项或多项来执行对所述第一V2X服务的使用的阻止:
从所述V2X端点的订户简档禁用一个或多个接入点名称(APN);
断开所述V2X端点与所述网络之间的一个或多个数据连接;
使所述V2X端点从所述网络分离;
封禁所述V2X端点附接到所述网络;
启用与对应于所述第一V2X服务的功能相关联的所述V2X端点的能力的控制;
从所述网络封禁所述V2X端点的标识;以及
阻止源协议端口、目的地协议端口、源地址和目的地地址中的一个或多个。
17.根据权利要求1所述的方法,其中针对被确定为被允许的第一V2X服务,通过使用以下一项或多项来执行以允许所述第一V2X服务:
在所述V2X端点的订户简档中启用一个或多个接入点名称(APN);
允许所述V2X端点与所述网络之间的一个或多个数据连接的连接;
允许所述V2X端点附接到所述网络;
禁用与对应于所述第一V2X服务的功能相关联的所述V2X端点的能力的控制;
从所述网络解禁所述V2X端点的标识;以及
解除阻止源协议端口、目的地协议端口、源地址和目的地地址中的一个或多个。
18.一种系统,包括:
处理器;以及
存储指令的非瞬态存储介质,所述指令在所述处理器上可执行以:
从交通工具到万物(V2X)端点接收V2X服务控制信息,所述V2X服务控制信息指示所述V2X端点是否被允许使用一项或多项V2X服务,
其中所述V2X服务控制信息在根据从开放授权(OAuth)标准、OpenID标准或可扩展认证协议(EAP)标准之中选择的标准的信息流中被接收,并且
其中所述V2X服务控制信息指示禁止所述V2X端点使用一项或多项V2X服务,或在漫游时或在特定网络中时,所述V2X端点被禁止使用一项或多项V2X服务;
基于所述V2X服务控制信息,确定被允许的或不被允许的给定V2X服务;以及
向所述V2X端点发送响应,所述响应指示被允许的或不被允许的所述给定V2X服务。
19.根据权利要求18所述的系统,其中基于以下一项或多项来确定所述给定V2X服务是被允许的或不被允许的:确定所述V2X服务控制信息中的信息元素是否真实,确定所述V2X服务控制信息中的信息元素是否已过期,或检查证书撤销列表。
20.根据权利要求18所述的系统,其中基于检查所述V2X服务控制信息中的证书来确定所述给定V2X服务是被允许的或不被允许的。
21.一种存储指令的非瞬态机器可读存储介质,所述指令在执行后使交通工具到万物(V2X)端点设备:
接收V2X服务控制信息,所述V2X服务控制信息指示是否允许所述V2X端点使用一项或多项V2X服务,
其中所述V2X服务控制信息在根据从开放授权(OAuth)标准、OpenID标准或可扩展认证协议(EAP)标准之中选择的标准的信息流中被接收,并且
其中所述V2X服务控制信息指示禁止所述V2X端点使用一项或多项V2X服务,或在漫游时或在特定网络中时,所述V2X端点被禁止使用一项或多项V2X服务;
当尝试访问V2X服务或一组V2X服务时,向网络发送所述V2X服务控制信息;以及
响应于所述V2X服务控制信息的所述发送,从所述网络接收与访问一项或多项V2X服务有关的V2X授权信息。
CN201980037984.1A 2018-07-23 2019-07-15 交通工具到万物(v2x)服务访问方法、系统和存储介质 Active CN112236976B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/042,837 2018-07-23
US16/042,837 US10880812B2 (en) 2018-07-23 2018-07-23 Vehicle-to-everything (V2X) service access
PCT/US2019/041765 WO2020023236A1 (en) 2018-07-23 2019-07-15 Vehicle-to-everything (v2x) service access

Publications (2)

Publication Number Publication Date
CN112236976A CN112236976A (zh) 2021-01-15
CN112236976B true CN112236976B (zh) 2023-05-09

Family

ID=69161227

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980037984.1A Active CN112236976B (zh) 2018-07-23 2019-07-15 交通工具到万物(v2x)服务访问方法、系统和存储介质

Country Status (5)

Country Link
US (1) US10880812B2 (zh)
EP (1) EP3827553A4 (zh)
CN (1) CN112236976B (zh)
CA (1) CA3096521A1 (zh)
WO (1) WO2020023236A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
US10868667B2 (en) * 2018-11-06 2020-12-15 GM Global Technology Operations LLC Blockchain enhanced V2X communication system and method
DE102018219961A1 (de) * 2018-11-21 2020-05-28 Continental Teves Ag & Co. Ohg Fahrzeugsystem und Verfahren zur Fahrzeug-zu-X Kommunikation
US20210385794A1 (en) * 2019-01-04 2021-12-09 Ntt Docomo, Inc. Method and device for wireless communication
US11445362B2 (en) * 2019-03-01 2022-09-13 Intel Corporation Security certificate management and misbehavior vehicle reporting in vehicle-to-everything (V2X) communication
US12483555B1 (en) 2019-04-04 2025-11-25 United States Automobile Association (USAA) Mutual authentication system
US11316849B1 (en) * 2019-04-04 2022-04-26 United Services Automobile Association (Usaa) Mutual authentication system
CN111615219B (zh) * 2019-04-30 2022-02-22 维沃移动通信有限公司 一种pc5链路建立方法、设备及系统
US20210122261A1 (en) * 2019-10-24 2021-04-29 Weihua QIAO Policy and Charging Control for a Vehicle Terminal
CN111711937B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 用于车联网v2x通信的在线证书状态获取方法和系统
CN111818482B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 用于v2x的在线证书状态获取方法、系统及通信方法
CN114095919B (zh) * 2020-06-30 2025-05-09 中国移动通信有限公司研究院 一种基于车联网的证书授权处理方法及相关设备
EP4184963B1 (en) * 2020-07-14 2025-01-22 LG Electronics Inc. Peer-to-peer communication for v2x service
EP4195586B1 (en) * 2020-08-10 2025-11-05 LG Electronics, Inc. Apparatus and server for v2x service
AT17769U1 (de) * 2020-10-07 2023-02-15 Tgw Logistics Group Gmbh Verfahren zum rechnergestützten Verarbeiten einer Zustandsänderung eines Warenträgers in einem Lager- und Kommissioniersystem sowie Lager- und Kommissioniersystem
WO2023272415A1 (en) * 2021-06-28 2023-01-05 Qualcomm Incorporated Location-based service access for vehicle-to-everything (v2x) systems
CN115695198A (zh) * 2021-07-22 2023-02-03 中兴通讯股份有限公司 感知数据传输方法、电子设备、计算机可读存储介质
US12524511B1 (en) 2022-01-25 2026-01-13 United Services Automobile Association (Usaa) Method and system of automated neural oscillation authentication
WO2023200828A1 (en) * 2022-04-12 2023-10-19 Integrity Security Services Llc Systems and methods for centrally managing and routing multiple credentials
US12056130B1 (en) 2022-07-29 2024-08-06 United Services Automobile Association (Usaa) Matching data analytics parameters using prediction models
US12126765B1 (en) 2022-09-15 2024-10-22 United Services Automobile Association (Usaa) Designated agent for caller authentication and authorization

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017192161A1 (en) * 2016-05-06 2017-11-09 Intel IP Corporation Service authorization and credential provisioning for v2x communication
CN107710795A (zh) * 2015-06-24 2018-02-16 英特尔公司 用于车辆到任意事物(V2X)通信的增强型邻近服务(ProSe)协议

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5578580B2 (ja) * 2009-04-17 2014-08-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 移動通信システムにおけるローカルデバイスアクセスの管理装置
CN102907039B (zh) * 2010-05-24 2016-03-16 瑞萨电子株式会社 通信系统、车载终端、路侧装置
US20140282470A1 (en) * 2013-03-13 2014-09-18 Arynga Inc. Remote transfer of electronic images to a vehicle
WO2016004967A1 (en) * 2014-07-07 2016-01-14 Nokia Solutions And Networks Oy Realm based network-access-identifier (nai) modification for a roaming party needing to authenticate with home network
KR20160038091A (ko) * 2014-09-24 2016-04-07 현대자동차주식회사 V2x 통신을 위한 csr 인증서 발급 방법 및 시스템
WO2016144147A1 (ko) * 2015-03-12 2016-09-15 엘지전자 주식회사 V2x 통신 시스템에서 차량에 설치된 단말의 통신 방법 및 단말
WO2016152097A1 (ja) * 2015-03-20 2016-09-29 日本電気株式会社 車両通信システム、基地局、サーバ装置、メッセージ送信方法、車両関連サービス提供方法及び可読媒体
US10645549B2 (en) * 2015-06-24 2020-05-05 Intel IP Corporation Enhanced support vehicle-to-anything (V2X) communication
WO2017014536A1 (en) * 2015-07-22 2017-01-26 Lg Electronics Inc. Method and apparatus for authorizing vehicle ue and rsu ue in wireless communication system
US10764728B2 (en) * 2015-07-23 2020-09-01 Lg Electronics Inc. Method and apparatus for supporting V2X function for X2 procedure in wireless communication system
US10484848B2 (en) * 2015-09-23 2019-11-19 Intel Corporation Systems, methods, and devices for V2X services over wireless wide area networks
US10582443B2 (en) * 2016-03-25 2020-03-03 Comcast Cable Communications, Llc Vehicle wireless device discovery
US10367677B2 (en) * 2016-05-13 2019-07-30 Telefonaktiebolaget Lm Ericsson (Publ) Network architecture, methods, and devices for a wireless communications network
EP3485658A1 (en) * 2016-07-18 2019-05-22 Telefonaktiebolaget LM Ericsson (PUBL) Authorization of user equipment for mobile communications network that has previously been authorized by trusted traffic authority
US10694427B2 (en) * 2017-09-27 2020-06-23 Intel IP Corporation Solution for vehicle-to-everything (V2X) communication authorization in 5G system
US10939447B2 (en) * 2018-01-22 2021-03-02 Qualcomm Incorporated Policy-based control of reliability request for eV2X
US11343734B2 (en) * 2018-04-09 2022-05-24 Lenovo (Singapore) Pte. Ltd. V2X communication over multiple radio access types

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107710795A (zh) * 2015-06-24 2018-02-16 英特尔公司 用于车辆到任意事物(V2X)通信的增强型邻近服务(ProSe)协议
WO2017192161A1 (en) * 2016-05-06 2017-11-09 Intel IP Corporation Service authorization and credential provisioning for v2x communication

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
S3-170423 TR 33.885;Huawei;《3GPP tsg_sa\WG3_Security》;20170210;第6.1.1.1.1节 *
TS 24.302 v15.3.0;3GPP;《3GPP specs\24_series》;20180621;全文 *

Also Published As

Publication number Publication date
EP3827553A4 (en) 2022-01-26
CN112236976A (zh) 2021-01-15
US20200029268A1 (en) 2020-01-23
CA3096521A1 (en) 2020-01-30
US10880812B2 (en) 2020-12-29
WO2020023236A1 (en) 2020-01-30
EP3827553A1 (en) 2021-06-02

Similar Documents

Publication Publication Date Title
CN112236976B (zh) 交通工具到万物(v2x)服务访问方法、系统和存储介质
US11844014B2 (en) Service authorization for indirect communication in a communication system
US12184790B2 (en) Network function authentication based on public key binding in access token in a communication system
WO2022159725A1 (en) Federated identity management in fifth generation (5g) system
CN111183662A (zh) 通过中继用户设备认证用户设备
EP4018701B1 (en) Guest onboarding of devices onto 3gpp-based networks with use of realm-based discovery of identity providers and mutual authentication of identity federation peers
US20210112411A1 (en) Multi-factor authentication in private mobile networks
KR102390380B1 (ko) 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원
WO2020053481A1 (en) Network function authentication using a digitally signed service request in a communication system
CN110235423A (zh) 对用户设备的辅认证
WO2021099675A1 (en) Mobile network service security management
WO2018058365A1 (zh) 一种网络接入授权方法、相关设备及系统
CN118400734A (zh) 切片服务验证方法及其装置
CN117997541A (zh) 通信方法和通信装置
CN117320002A (zh) 通信方法及装置
US12483892B2 (en) Methods, systems, and computer readable media for authentication between network function repository functions across different networks
WO2024062373A1 (en) Registration handling of ledger-based identity
HK40035995B (zh) 交通工具到万物(v2x)服务访问的方法、系统和存储介质
JP2018514166A (ja) アクセスポイント名許可方法、アクセスポイント名許可装置、およびアクセスポイント名許可システム
HK40035995A (zh) 交通工具到万物(v2x)服务访问的方法、系统和存储介质
WO2023056049A1 (en) Wireless device location
WO2021079023A1 (en) Inter-mobile network communication security
US20250365150A1 (en) Attribute-based credentials for resource access
US12519660B2 (en) Methods, systems, and computer readable media for protecting against unauthorized use of certificate management protocol (CMP) client identity private keys and public key certificates associated with network functions
US20250365576A1 (en) Attribute-based credentials for resource access

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40035995

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240523

Address after: Illinois

Patentee after: Ot patent trusteeship Co.,Ltd.

Country or region after: U.S.A.

Address before: Voight, Ontario, Canada

Patentee before: BlackBerry Ltd.

Country or region before: Canada

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240702

Address after: Ai Erlandubailin

Patentee after: Maliki Innovation Co.,Ltd.

Country or region after: Ireland

Address before: Illinois

Patentee before: Ot patent trusteeship Co.,Ltd.

Country or region before: U.S.A.