(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-02-02
(45)【発行日】2024-02-13
(54)【発明の名称】通信方法、装置、およびシステム
(51)【国際特許分類】
H04L 9/08 20060101AFI20240205BHJP
G06F 21/44 20130101ALI20240205BHJP
G06F 21/60 20130101ALI20240205BHJP
H04M 11/00 20060101ALI20240205BHJP
【FI】
H04L9/08 B
H04L9/08 F
G06F21/44
G06F21/60 360
H04M11/00 301
(21)【出願番号】P 2022554863
(86)(22)【出願日】2020-03-13
(86)【国際出願番号】 CN2020079371
(87)【国際公開番号】W WO2021179331
(87)【国際公開日】2021-09-16
【審査請求日】2022-10-11
(73)【特許権者】
【識別番号】503433420
【氏名又は名称】華為技術有限公司
【氏名又は名称原語表記】HUAWEI TECHNOLOGIES CO.,LTD.
【住所又は居所原語表記】Huawei Administration Building, Bantian, Longgang District, Shenzhen, Guangdong 518129, P.R. China
(74)【代理人】
【識別番号】100107766
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100135079
【氏名又は名称】宮崎 修
(72)【発明者】
【氏名】チェン,ヨウレイ
【審査官】行田 悦資
(56)【参考文献】
【文献】欧州特許出願公開第03487197(EP,A1)
【文献】特開2017-079369(JP,A)
【文献】特開2012-234244(JP,A)
【文献】特開2018-061250(JP,A)
【文献】特開2009-212747(JP,A)
【文献】特開2002-300152(JP,A)
【文献】特開2003-152698(JP,A)
【文献】特開2016-019151(JP,A)
【文献】特開2016-010031(JP,A)
【文献】国際公開第2017/029708(WO,A1)
【文献】特開2006-157970(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
G06F 21/44
G06F 21/60
H04M 11/00
(57)【特許請求の範囲】
【請求項1】
通信方法であって、
第1端末装置によって、第1要求メッセージをサーバへ送信するステップであり、
前記第1要求メッセージは、第1サービスに対応する暗号化キーを割り当てるように前記サーバに要求するために使用され、かつ、
前記第1要求メッセージは、前記第1サービスの識別子および前記第1端末装置の識別子を含む、
ステップと、
前記第1端末装置によって、第1応答メッセージを前記サーバから受信するステップであり、
前記第1応答メッセージは、前記第1サービスに対応する前記暗号化キーを含み、かつ、
前記暗号化キーは、第1情報を暗号化するために使用される、
ステップと、
前記第1端末装置によって、前記暗号化キーを前記第1端末装置に保管するステップと、
前記第1端末装置によって、前記第1サービスのステータスを第1状態に更新するステップであり、
前記第1状態は、前記第1サービスに対応する暗号化キーが存在していることを示す、
ステップと、
前記第1端末装置によって、前記第1サービスのステータスが第1状態である場合に、前記第1サービスの識別子に基づいて、前記暗号化キーを保管しており、かつ、前記第1端末装置内に存在する、モジュールから、前記暗号化キーを獲得するステップ、
を含
み、
前記第1端末装置によって、前記第1サービスのステータスが第1状態である場合に、前記第1サービスの識別子に基づいて、前記暗号化キーを保管しており、かつ、前記第1端末装置内に存在する、モジュールから、前記暗号化キーを獲得する、前記ステップは、
前記第1サービスのステータスが前記第1状態である場合に、前記第1端末装置によって、前記第1端末装置のメトリック値および前記第1端末装置の識別子に基づいて、第1認可コードを生成するステップと、
前記第1認可コードが前記暗号化キーに対応する認可コードと同じである場合の、前記第1端末装置によって、前記第1サービスの識別子に基づいて、前記暗号化キーを保管しており、かつ、前記第1端末装置内に存在する、前記モジュールから、前記暗号化キーを獲得するステップと、
を含む、
方法。
【請求項2】
前記第1要求メッセージは、さらに、前記第1端末装置のメトリック値を含み、かつ、
前記メトリック値は、前記第1端末装置が認可されているか否かを検証するために使用される、
請求項1に記載の方法。
【請求項3】
前記第1要求メッセージは、さらに、前記第1端末装置の位置情報を含み、かつ、
対応して、前記暗号化キーが、前記第1端末装置の位置情報および前記第1サービスの識別子に基づいて、決定される、
請求項1または2に記載の方法。
【請求項4】
前記方法は、さらに、
前記第1端末装置によって、前記サーバから、前記暗号化キーに対応する認可コードを受信するステップであり、
前記認可コードは、前記暗号化キーを獲得するために使用される、
ステップ、
を含む、請求項1乃至3いずれか一項に記載の方法。
【請求項5】
第1端末装置によって、第1要求メッセージをサーバへ送信する前記ステップの前に、前記方法は、さらに、
前記第1端末装置によって、第2要求メッセージを前記サーバへ送信するステップであり、
前記第2要求メッセージは、前記第1サービスに対応する前記暗号化キーを割り当てるように前記サーバに要求するために使用され、
前記第2要求メッセージは、前記第1サービスの識別子および前記第1端末装置の識別子を含
み、かつ、
前記サーバは、前記第1サービスに対応する前記暗号化キーを前記第1端末装置にフィードバックしない、
ステップと、
前記第1端末装置によって、第2応答メッセージを前記サーバから受信するステップであり、
前記第2応答メッセージは、前記第1サービス
に対応する暗号化キー
が存在していることを示すために使用される、
ステップと、
前記第1端末装置によって、前記第2応答メッセージに基づいて、第1サービスのステータスを第1状態へ更新するステップであり、
前記第1状態は、前記第1サービスが対応する暗号化キーを有していることを示している、
請求項1乃至4いずれか一項に記載の方法。
【請求項6】
前記方法は、さらに、
前記第1端末装置によって、第1メッセージを送信するステップであり、
前記第1メッセージは、前記第1サービスの識別子、および、前記暗号化キーを使用することにより暗号化される第1情報を含む、
ステップ、
を含む、請求項5に記載の方法。
【請求項7】
前記方法は、さらに、
前記第1端末装置によって、鍵更新シード及び/又はバージョン番号情報を前記サーバから受信するステップであり、
前記鍵更新シードは、前記暗号化キーを更新するために使用され、かつ、
前記バージョン番号情報は、更新された暗号化キーを識別するために使用される、
ステップと、
前記第1端末装置によって、前記更新された暗号化キーを獲得するために、前記鍵更新シードに基づいて、前記暗号化キーを更新するステップと、及び/又は、
前記第1端末装置によって、前記バージョン番号情報に基づいて、前記更新された暗号化キーのバージョン番号を決定するステップと、
を含む、請求項1乃至
6いずれか一項に記載の方法。
【請求項8】
前記第1端末装置は、車両であり、
前記第1端末装置は、車載装置であり、または、
前記第1端末装置は、前記車載装置内のチップである、
請求項1乃至請求項
7いずれか一項に記載の方法。
【請求項9】
前記第1情報は、前記第1端末装置の位置情報を含む、
請求項1乃至
8いずれか一項に記載の方法。
【請求項10】
処理ユニットおよび通信ユニットを備える、通信装置であって、
前記処理ユニットは、情報を処理するように構成されており、かつ、
前記通信ユニットは、第1要求メッセージをサーバへ送信するように構成されており、
前記第1要求メッセージは、第1サービスに対応する暗号化キーを割り当てるように前記サーバに要求するために使用され、かつ、
前記第1要求メッセージは、前記第1サービスの識別子および端末装置の識別子を含み、
前記通信ユニットは、さらに、前記サーバから第1応答メッセージを受信するように構成されており、
前記第1応答メッセージは、前記第1サービスに対応する暗号化キーを含み、かつ、
前記暗号化キーは、第1情報を暗号化するために使用され
、
前記処理ユニットは、前記端末装置に前記暗号化キーを保管するように構成され、かつ、前記第1サービスのステータスを第1状態へ更新するように構成されており、
前記第1状態は、前記第1サービスに対応する暗号化キーが存在していることを示し、
前記第1サービスのステータスが、前記第1状態である場合に、前記処理ユニットは、前記暗号化キーを保管しており、かつ、前記端末装置内に存在するモジュールから、前記第1サービスの識別子に基づいて、前記暗号化キーを獲得するように構成されており、かつ、
前記第1サービスのステータスが、前記第1状態である場合に、前記処理ユニットは、前記端末装置のメトリック値および前記端末装置の識別子に基づいて、第1認可コードを生成するように構成されており、
前記第1認可コードが前記暗号化キーに対応する認可コードと同じである場合に、前記処理ユニットは、前記暗号化キーを保管しており、かつ、前記端末装置内に存在する前記モジュールから、前記第1サービスの識別子に基づいて、前記暗号化キーを獲得するように構成されている、
装置。
【請求項11】
前記第1要求メッセージは、さらに、前記端末装置のメトリック値を含み、かつ、
前記メトリック値は、前記端末装置が認可されているか否かを検証するために使用される、
請求項
10に記載の装置。
【請求項12】
前記第1要求メッセージは、さらに、前記通信装置の位置情報を含み、かつ、
対応して、前記暗号化キーが、前記通信装置の位置情報および前記第1サービスの識別子に基づいて、決定される、
請求項
10または11に記載の装置。
【請求項13】
前記通信ユニットは、さらに、前記サーバから、前記暗号化キーに対応する認可コードを受信するように構成されており、
前記認可コードは、前記暗号化キーを獲得するために使用される、
請求項
10乃至12いずれか一項に記載の装置。
【請求項14】
前記通信ユニットは、さらに、第2要求メッセージを前記サーバへ送信するように構成されており、
前記第2要求メッセージは、前記第1サービスに対応する暗号化キーを割り当てるように前記サーバに要求するために使用され、
前記第2要求メッセージは、前記第1サービスの識別子および前記端末装置の識別子を含み、
かつ、
前記サーバは、前記第1サービスに対応する前記暗号化キーを前記通信ユニットにフィードバックせず、
前記通信ユニットは、さらに、前記サーバから第2応答メッセージを受信するように構成されており、
前記第2応答メッセージは、前記第1サービスが前記対応する暗号化キーを有していることを示すために使用され、かつ
、
前記処理ユニットは、前記第2応答メッセージに基づいて、前記第1サービスのステータスを第1状態へ更新するように構成されており、
前記第1状態は、前記第1サービス
に対応する暗号化キー
が存在していることを示す、
請求項
10乃至13いずれか一項に記載の装置。
【請求項15】
前記通信ユニットは、さらに、第1メッセージを送信するように構成されており、
前記第1メッセージは、前記第1サービスの識別子、および、前記暗号化キーを使用することにより暗号化された第1情報を含む、
請求項
14に記載の装置。
【請求項16】
前記通信ユニットは、さらに、前記サーバから、鍵更新シード及び/又はバージョン番号情報を受信するように構成されており、
前記鍵更新シードは、前記暗号化キーを更新するために使用され、かつ、
前記バージョン番号情報は、更新された暗号化キーを識別するために使用され、
前記処理ユニットは、さらに、前記鍵更新シードに基づいて前記暗号化キーを更新して、前記更新された暗号化キーを獲得するように構成されており、かつ/あるいは、
前記処理ユニットは、さらに、前記バージョン番号情報に基づいて前記更新された暗号化キーのバージョン番号を決定するように構成されている、
請求項
10乃至15いずれか一項に記載の装置。
【請求項17】
前記装置は、車両であり、
前記装置は、車載装置であり、または、
前記装置は、前記車載装置内のチップである、
請求項
10乃至16いずれか一項に記載の装置。
【請求項18】
前記第1情報は、前記端末装置の位置情報を含む、
請求項
10乃至17いずれか一項に記載の装置。
【請求項19】
サーバおよび第1端末装置を備える通信システムであって、
前記第1端末装置は、請求項1乃至
9いずれか一項に記載の方法を実行するように構成されており、かつ、
通信システム。
【請求項20】
少なくとも1つのプロセッサを備える通信装置であって、
前記少なくとも1つのプロセッサは、メモリに保管されたコンピュータプログラムまたは命令を実行するように構成されており、
請求項1乃至
9いずれか一項に記載の方法を実施する、
通信装置。
【発明の詳細な説明】
【技術分野】
【0001】
本出願の実施形態は、通信技術の分野に関する。そして、特には、通信方法、装置、およびシステムに関する。
【背景技術】
【0002】
車車間(Vehicle to Vehicle、V2V)シナリオにおいて、車両(vehicle)Aは、連続的なトラックを形成するために、いつでも車両Aの座標データをブロードキャストすることができる。悪意ある車両、または、座標データといった機密データを獲得するために、周囲の車両のブロードキャストチャネルを意図的に聴き取り、そして、収集する、特別に模造された悪意ある路側(road side)のリスニング装置が存在し得る。従って、V2Vシナリオにおいて車両によってブロードキャストされる座標データを暗号化することは、緊急に解決する必要がある技術的問題である。
【0003】
しかしながら、V2Vシナリオにおいて、車両Aは、座標データをランダムオブジェクトに対してブロードキャストし、車両Aの周囲の受信車両(receiving vehicle)は常に変化しており、そして、固定の受信車両は存在しない。車両Aは、適切なブロードキャストオブジェクトを検索する必要がある。車両Aがブロードキャストオブジェクトを発見した後、車両Aは、ブロードキャストオブジェクトの識別子に基づいて、ブロードキャストオブジェクトの公開鍵をクエリ(query)して、座標データを暗号化することができる。しかしながら、このことは、例えば、周囲の車両を識別すること、車両の識別子または属性情報を獲得すること、および、周囲の車両に暗号化キーを送信することのために、追加の通信およびコンピューティングのオーバーヘッドを必要とする。その結果、前述のブロードキャスト暗号化ソリューションによって引き起こされるコンピューティングおよびストレージのオーバーヘッドは極めて高い。
【発明の概要】
【0004】
本出願の実施形態は、端末(例えば、車両)による暗号化キーを管理する負荷(load)を低減するための、通信方法、装置、およびシステムを提供し、そして、端末のコンピューティングおよびストレージのオーバーヘッドを低減する。
【0005】
前述の目的を達成するために、本出願の実施形態は、以下の技術的ソリューションを提供する。
【0006】
第1態様に従って、本出願の実施形態は、通信方法を提供する。この方法は、第1端末装置が、サーバに、第1サービスに対応する暗号化キーを割り当てるように要求するために使用される第1要求メッセージを送信し、第1要求メッセージは、第1サービスの識別子および第1端末装置の識別子を含み、暗号化キーは、第1情報を暗号化するために使用される。
【0007】
本出願のこの実施形態は、セキュアな通信方法を提供する。本方法では、第1サービスに対応する暗号化キーをサーバによって管理する。第1端末装置は、第1要求メッセージを使用して、第1サービスに対応する暗号化キーを割り当てることをサーバに要求し、そして、次いで、第1サービスに対応し、かつ、第1情報を暗号化するために使用される暗号化キーを、サーバから受信する。このように、V2Vレーンレベルの運転支援アプリケーションシナリオにおいて、暗号化キーを使用することにより、第1情報といった機密データを暗号化することができ、そして、暗号化キーを割り当てるプロセスと、暗号化キーを使用することによりセキュアな通信を行うプロセスを分離することができる。第1端末装置は、サーバから暗号化キーを獲得し、その結果、第1端末装置のコンピューティングおよびストレージのオーバーヘッドを低減し、第1端末装置が計算により暗号化キーを生成するプロセスを省略し、遅延を増加させ、通信遅延上の車線レベル支援運転の要求を満たすことができる。サーバは暗号化キーを割り当て、その結果、暗号化キーの一元的な維持および更新がより便利であり、第1端末装置による暗号化キー管理の負担が軽減され、アプリケーション層の管理が容易になり、そして、プロモーションおよび利用も、また、促進される。加えて、暗号化キーと第1サービスの識別子との間の対応は、V2Xの異なるアプリケーションシナリオに対して設定されてよい。
【0008】
可能な実施形態において、本出願のこの実施形態における第1要求メッセージは、さらに、第1端末装置のメトリック値を含み、そして、第1端末装置のメトリック値は、第1端末装置が認可されているか否かを検証するために使用される。第1端末装置のメトリック値は、第1要求メッセージを使用してサーバに提供され、その結果、サーバは、第1端末が第1サービスに対応する暗号化キーを要求するのに適しているか否かを決定する。例えば、第1端末装置が認可されている場合、サーバは、第1端末装置が第1サービスに対応する暗号化キーを要求するのに適していると判断し、第1端末装置が認可されていない場合、別の言葉で言えば、端末装置が認可されていなければ、サーバは、第1端末装置が第1サービスに対応する暗号化キーを要求するのに適していないと判断する。このようにして、第1サービスに対応する暗号化キーは、非認可端末装置によって獲得されることを防止することができる。
【0009】
可能な実装において、第1要求メッセージは、第1端末装置の位置情報をさらに含む。これに対応して、暗号化キーは、第1端末装置の位置情報および第1サービスの識別子に基づいて決定される。このようにして、第1サービスに対応する暗号化キーは、指定されたエリアで有効(valid)にされ得る。
【0010】
可能な実装において、本出願のこの実施形態において提供される方法は、さらに、以下を含む。第1端末装置は、サーバから、暗号化キーに対応する認可コードを受信する。ここで、認可コードは、暗号化キーを獲得するために使用される。このようにして、第1端末装置は、暗号化キーのセキュリティを改善するために、認可コードを使用することにより暗号化キーにアクセスすることができる。
【0011】
可能な実施形態において、第1端末装置が第1応答メッセージを受信した後で、本出願のこの実施形態において提供される方法は、さらに、以下を含む。第1端末装置は、第1端末装置に暗号化キーを保管する。第1端末装置は、暗号化キーを保管することにより、第1端末装置がサーバから暗号化キーを獲得する処理と、第1端末装置が暗号化キーを使用して第1情報を暗号化する処理とを分離することができる。このようにして、アプリケーションフェイズにおいてネットワーク接続を介してオンラインで暗号化キーを獲得できないという問題が解決される。
【0012】
可能な実装において、第1端末装置が第1応答メッセージを受信した後で、本出願のこの実施形態において提供される方法は、さらに、以下を含む。第1端末装置は、第1サービスのステータスを第1状態に更新し、ここで、第1状態は、第1サービスが対応する暗号化キーを有していることを示す。第1サービスのステータスを更新することによって、第1端末装置は、その後、アプリケーションフェイズにおいて、第1サービスが対応する暗号化キーを有していることを決定する。
【0013】
可能な実装において、本出願のこの実施形態において提供される方法は、さらに、以下を含む。第1端末装置は、第1サービスのステータスが第1状態である場合に、第1サービスの識別子に基づいて、暗号化キーを保管し、かつ、第1端末装置内にあるコンポーネントから、暗号化キーを獲得する。第1端末装置は、第1メッセージを送信し、ここで、第1メッセージは、第1サービスの識別子と、暗号化キーを使用して暗号化された第1情報とを含む。このようにして、第1情報のセキュリティを改善することができる。
【0014】
可能な実装において、第1端末装置が、第1サービスのステータスが第1状態である場合に、第1サービスの識別子に基づいて、暗号化キーを保管し、かつ、第1端末装置内にあるコンポーネントから、暗号化キーを獲得することは、以下を含む。第1サービスのステータスが第1状態である場合に、第1端末装置は、第1端末装置のメトリック値および第1端末装置の識別子に基づいて、第1認可コードを生成する。第1認可コードが、暗号化キーに対応する認可コードと同じである場合、第1端末装置は、第1サービスの識別子に基づいて、暗号化キーを保管し、かつ、第1端末装置内にあるコンポーネントから、第1端末装置内にある暗号化キーを獲得する。
【0015】
可能な実装において、認可コードは、メトリック値および第1端末装置の識別子に基づいて決定される。
【0016】
可能な実装において、第1端末装置がサーバに第1要求メッセージを送信する前に、本出願のこの実施形態において提供される方法は、さらに、以下を含む。第1端末装置は、第2要求メッセージをサーバへ送信し、ここで、第2要求メッセージは、第1サービスに対応する暗号化キーを割り当てするようにサーバに要求するために使用され、そして、第2要求メッセージは、第1サービスの識別子および第1端末装置の識別子を含んでいる。第1端末装置は、サーバから、第1サービスが対応する暗号化キーを有していることを示すために使用される第2応答メッセージを受信する。第1端末装置は、第2応答メッセージに基づいて、第1サービスのステータスを第1状態へ更新し、ここで、第1状態は、第1サービスが対応する暗号化キーを有していることを示す。このソリューションでは、鍵配布が遅れる可能性があり得る。具体的に、サーバは、最初に第2要求メッセージに基づいて暗号化キーを生成するが、この場合に、サーバは、第1サービスに対応する暗号化キーを第1端末装置にフィードバックしない。
【0017】
可能な実装において、第1端末装置がサーバに第1要求メッセージを送信する前に、本出願のこの実施形態において提供される方法は、さらに、以下を含む。サーバは、第1サービスのステータスが第1状態であると判断する。
【0018】
可能な実装において、本出願のこの実施形態において提供される方法は、さらに、以下を含む。第1端末装置は、第1サービスの識別子、および、暗号化キーを使用することにより暗号化された第1情報を含む、第1メッセージを送信する。
【0019】
可能な実装において、本出願のこの実施形態において提供される方法は、さらに、以下を含む。第1端末装置は、サーバから鍵更新シードを受信し、ここで、鍵更新シードは、暗号化キーの更新に使用される。第1端末装置は、鍵更新シードに基づいて、暗号化キーを更新し、更新された暗号化キーを獲得する。このようにして、暗号化キーをタイムリーに更新することができ、そして、暗号化キーのセキュリティを改善することができる。
【0020】
可能な実装において、本出願のこの実施形態において提供される方法は、さらに、以下を含む。第1端末装置は、サーバからバージョン番号情報を受信し、ここで、バージョン番号情報は、更新された暗号化キーを識別するために使用される。第1端末装置は、バージョン番号情報に基づいて、更新された暗号化キーのバージョン番号を決定する。
【0021】
可能な実装において、第1端末装置がサーバから鍵更新シードを受信する前に、本出願のこの実施形態において提供される方法は、さらに、以下を含む。第1端末装置は、鍵更新要求をサーバへ送信し、ここで、鍵更新要求は、第1サービスに対応する暗号化キーを更新するように要求するために使用される。
【0022】
可能な実装において、第1端末装置がサーバに鍵更新要求を送信する前に、本方法は、さらに、以下を含み得る。第1端末装置は、第1サービスに対応する暗号化キーを更新することを決定する。
【0023】
可能な実装において、第1端末装置が第1サービスに対応する暗号化キーを更新することを決定することは、以下を含む。第1端末装置は、第1サービスに対応する鍵更新ポリシに従って、第1サービスに対応する暗号化キーを更新することを決定する。代替的に、第1端末装置は、サーバから鍵更新通知要求を受信し、ここで、鍵更新通知要求は、第1サービスに対応する暗号化キーを更新するように第1端末装置に示すために使用される。第1端末装置は、鍵更新通知要求に基づいて、第1サービスに対応する暗号化キーを更新することを決定する。
【0024】
可能な実施形態において、第1端末装置は車両であり、第1端末装置は車載装置であり、または、第1端末装置は車載装置のチップである。
【0025】
第2態様に従って、本出願の実施形態は、通信方法を提供する。本方法は、以下を含む。サーバは、第1端末装置から、第1サービスに対応する暗号化キーを割り当てるようにサーバに要求するために使用される第1要求メッセージを受信し、ここで、第1要求メッセージは、第1サービスの識別子および第1端末装置の識別子を含む。サーバは、第1サービスの識別子および第1端末装置の識別子に基づいて、第1サービスに対応する暗号化キーを決定する。サーバは、第1サービスに対応する暗号化キーを含む第1応答メッセージを第1端末装置へ送信する。
【0026】
可能な実装において、第1要求メッセージは、第1端末装置のメトリック値をさらに含み、そして、メトリック値は、第1端末装置が認可されているか否かを検証するために使用される。
【0027】
可能な実装において、サーバが、第1サービスの識別子および第1端末装置の識別子に基づいて、第1サービスに対応する暗号化キーを決定することは、以下を含む。サーバは、メトリック値に基づいて、第1端末装置が認可されていると判断する場合に、サーバは、第1サービスの識別子に基づいて、第1サービスに対応する暗号化キーを決定する。
【0028】
可能な実装において、サーバが、第1端末装置のメトリック値に基づいて、第1端末装置が認可されていると判断することは、以下を含む。第1端末装置のメトリック値が標準メトリック値と同じであるか、または、第1端末装置のメトリック値が標準メトリックリスト内に存在する場合に、サーバは、第1端末装置が認可されていると判断する。第1端末装置のメトリック値が標準メトリック値と異なる場合、または、第1端末装置のメトリック値が標準メトリックリスト内に存在しない場合に、サーバは、第1端末装置が認可されていないと判断する。
【0029】
可能な実装において、第1要求メッセージは、第1端末装置の位置情報をさらに含む。これに対応して、第1サービスの識別子および第1端末装置の位置情報に基づいて暗号化キーが決定される。例えば、サーバは、以下の方法における第1サービスの識別子に基づいて、第1サービスに対応する暗号化キーを決定することができる。サーバが、第1端末装置の識別子に基づいて、第1端末装置が第1サービスをイネーブルするための条件を満たしていると判断する場合に、サーバは、第1サービスの識別子および第1端末装置の位置情報に基づいて、第1サービスに対応する暗号化キーを決定する。
【0030】
可能な実装において、本出願のこの実施形態において提供される方法は、さらに、以下を含む。サーバは、暗号化キーに対応する認可コードを第1端末装置へ送信する。
【0031】
可能な実装において、認可コードは、第1端末装置の識別子および第1端末装置のメトリック値のうちの1つ以上に基づいて決定される。
【0032】
可能な実装において、認可コードは、第1端末装置の識別子に基づいて決定される。例えば、サーバは、第1端末装置の識別子に基づいて、暗号化キーに対応する認可コードを決定する。
【0033】
可能な実装において、認可コードは、第1端末装置の識別子および第1端末装置のメトリック値に基づいて決定される。例えば、サーバは、第1端末装置のメトリック値および第1端末装置の識別子に基づいて、暗号化キーに対応する認可コードを生成する。
【0034】
可能な実装において、認可コードは、第1端末装置のメトリック値に基づいて決定される。例えば、サーバは、第1端末装置のメトリック値に基づいて認可コードを決定する。
【0035】
可能な実装において、サーバが第1端末装置から第1要求メッセージを受信する前に、本出願のこの実施形態において提供される方法は、さらに、以下を含む。サーバは、第1端末装置から、対応する暗号化キーを第1サービスに割り当てるようにサーバに要求するために使用される第2要求メッセージを受信し、ここで、第2要求メッセージは、第1サービスの識別子および第1端末装置の識別子を含む。サーバは、第2応答メッセージを第1端末装置へ送信し、ここで、第2応答メッセージは、第1サービスが対応する暗号化キーを有していることを示すために使用される。
【0036】
可能な実装において、第2要求メッセージは、第1端末装置のメトリック値および第1端末装置の位置情報のうち1つ以上を含む。
【0037】
可能な実装において、サーバが、第1サービスに対応する暗号化キーを第1端末装置へ送信することは、以下を含む。サーバが、第1端末装置のメトリック値に基づいて、第1端末装置が認可されていると判断した場合に、サーバは、第1サービスに対応する暗号化キーを第1端末装置へ送信する。
【0038】
可能な実装において、サーバが、第1サービスの識別子および第1端末装置の識別子に基づいて、第1サービスに対応する暗号化キーを決定することは、以下を含む。サーバが、第1端末装置の識別子に基づいて、第1端末装置が第1サービスをイネーブルすることができると判断する場合、サーバは、第1サービスの識別子に基づいて、第1サービスに対応する暗号化キーを決定する。
【0039】
可能な実装において、サーバが、第1サービスの識別子および第1端末装置の識別子に基づいて、第1サービスに対応する暗号化キーを決定することは、以下を含む。サーバが、第1端末装置の識別子に基づいて、第1端末装置が第1サービスをイネーブルすることができると判断する場合に、サーバは、第1サービスの識別子に基づいて、第1サービスに対応する暗号化キーとして、第1サービスの識別子に関連する暗号化キーを決定する。
【0040】
可能な実装において、本出願のこの実施形態において提供される方法は、さらに、以下を含む。サーバは、鍵更新シード及び/又はバージョン番号情報を第1端末装置へ送信し、ここで、鍵更新シードは、暗号化キーを更新するために使用され、そして、バージョン番号情報は、更新された暗号化キーを識別するために使用される。
【0041】
可能な実装において、サーバが鍵更新シード及び/又はバージョン番号情報を第1端末装置へ送信する前に、本出願のこの実施形態において提供される方法は、さらに、以下を含む。サーバは、第1端末装置から鍵更新要求を受信し、ここで、鍵更新要求は、第1サービスに対応する暗号化キーを更新するように要求するために使用される。任意的に、鍵更新要求は、第1端末装置が第1サービスに対応する暗号化キーを更新するように要求していることを示すために使用される、指示情報xを含む。
【0042】
可能な実装において、サーバが第1端末装置から鍵更新要求を受信する前に、本出願のこの実施形態において提供される方法は、さらに、以下を含む。サーバは、鍵更新通知要求を第1端末装置へ送信し、ここで、鍵更新通知要求は、第1サービスに対応する暗号化キーを更新するように第1端末装置に示すために使用され、そして、鍵更新通知要求は、第1サービスの識別子を含み得る。任意的に、鍵更新通知要求は、第1サービスに対応する暗号化キーを更新するように第1端末装置に示すために使用される、指示情報yを搬送することができる。
【0043】
可能な実施形態において、第1端末装置は車両であり、第1端末装置は車載装置であり、または、第1端末装置は車載装置のチップである。
【0044】
第3態様に従って、本出願の実施形態は、セキュアな通信方法を提供し、以下を含む。第1端末装置から、第1サービスの識別子および暗号化された第1情報を含む第1メッセージを受信する、第2端末装置。第2端末装置は、第1サービスの識別子に基づいて、サーバから、第1サービスに対応する暗号化キーを獲得する。第2端末装置は、暗号化キーに基づいて、暗号化された第1情報を処理して、第1情報を獲得する。
【0045】
可能性な実装において、第2端末装置が、サーバから、第1サービスの識別子に基づいて、第1サービスに対応する暗号化キーを獲得することは、以下を含む。第2端末装置は、第1要求メッセージをサーバへ送信し、ここで、第1要求メッセージは、第1サービスの識別子を含む。第2端末装置は、サーバから第1応答メッセージを受信し、ここで、第1応答メッセージは、第1サービスに対応する暗号化キーを含んでいる。
【0046】
可能な実装において、第1メッセージは、暗号化キーに対応する認可コードをさらに含んでよい。これに対応して、第1要求メッセージは、暗号化キーに対応する認可コードをさらに含み、そして、認可コードは、暗号化キーを獲得するために使用される。
【0047】
可能な実装において、第1要求メッセージは、さらに、第2端末装置の識別子または第2端末装置の位置情報のうち1つ以上を含む。
【0048】
可能な実装において、第1メッセージは、さらに、位置タグを含んでよく、そして、第1要求メッセージは、さらに、位置タグを含んでよい。
【0049】
可能な実装において、第2端末装置は車両であり、第2端末装置は車載装置であり、または、第2端末装置は車載装置内のチップである。
【0050】
第4態様に従って、本出願の実施形態は、鍵更新方法を提供する。本方法は、第1端末装置に適用され、そして、第1端末装置は、第1サービスに対応する暗号化キーを有する。本方法は、以下を含む。第1端末装置は、サーバから、第1サービスに対応する鍵更新シードを受信し、ここで、鍵更新シードは、暗号化キーを更新するために使用される。第1端末装置は、鍵更新シードと暗号化キーに基づいて更新された暗号化キーを獲得する。
【0051】
可能な実装において、本出願のこの実施形態において提供される方法は、さらに、以下を含む。第1端末装置は、第1サービスに対応するバージョン番号情報を獲得し、ここで、バージョン番号情報は、更新された暗号化キーを識別するために使用される。これに対応して、本出願のこの実施形態において提供される方法は、さらに、以下を含む。第1端末装置は、バージョン番号情報に基づいて、更新された暗号化キーのバージョン番号を決定する。例えば、バージョン番号情報は、第1端末装置によって決定され、そして、次いで、サーバによって決定され得るか、または、バージョン番号情報は、第1端末装置とサーバとの間の交渉によって決定され得るか、もしくは、プロトコルにおいて事前に定義され得る。確かに、バージョン番号情報は、サーバによって第1端末装置へ送信されてよい。
【0052】
可能な実施形態において、第1端末装置は車両であり、第1端末装置は車載装置であり、または、第1端末装置は車載装置内のチップである。
【0053】
可能な実装において、第1端末装置が、サーバから、第1サービスに対応する鍵更新シードを受信する前に、本出願のこの実施形態において提供される方法は、さらに、以下を含み得る。第1端末装置は、鍵更新要求をサーバへ送信し、ここで、鍵更新要求は、第1サービスに対応する暗号化キーの更新要求に使用される。例えば、鍵更新要求は、第1サービスの識別子を含む。任意的に、鍵更新要求は、第1端末装置が第1サービスに対応する暗号化キーを更新するように要求していることを示すために使用される、指示情報xを含む。
【0054】
可能な実装において、第1端末装置がサーバに鍵更新要求を送信する前に、本出願のこの実施形態において提供される方法は、さらに、以下を含む。第1端末装置は、サーバから鍵更新通知要求を受信し、ここで、鍵更新通知要求は、第1サービスに対応する暗号化キーを更新するように第1端末装置に示すために使用され、そして、鍵更新通知要求は、第1サービスの識別子を含み得る。任意的に、鍵更新通知要求は、第1サービスに対応する暗号化キーを更新するように第1端末装置に示すために使用される、指示情報yを含んでよい。
【0055】
第5態様に従って、本出願の実施形態は、鍵更新方法を提供する。本方法は、以下を含む。サーバは、鍵更新ポリシに従って、第1サービスに対応する鍵更新シードを決定する。サーバは、第1サービスに対応する鍵更新シードを第1端末装置へ送信する。
【0056】
可能な実装において、本方法は、さらに、以下を含み得る。サーバは、鍵更新ポリシに基づいて、第1サービスに対応するバージョン番号情報を決定する。サーバは、第1サービスに対応するバージョン番号情報を第1端末装置へ送信する。
【0057】
可能な実装において、サーバが第1サービスに対応する鍵更新シードを第1端末装置へ送信する前に、本出願のこの実施形態において提供される方法は、さらに、以下を含み得る。サーバは、第1端末装置から鍵更新要求を受信し、ここで、鍵更新要求は、第1サービスに対応する暗号化キーを更新するように要求するために使用される。例えば、鍵更新要求は、第1サービスの識別子を含む。任意的に、鍵更新要求は、第1端末装置が第1サービスに対応する暗号化キーを更新するように要求していることを示すために使用される、指示情報xを含む。
【0058】
可能な実装において、本出願のこの実施形態において提供される方法は、さらに、以下を含み得る。サーバは、第1端末装置から鍵更新通知要求を受信し、ここで、鍵更新通知要求は、第1サービスに対応する暗号化キーを更新するように第1端末装置に示すために使用され、そして、鍵更新通知要求は、第1サービスの識別子を含んでよい。任意的に、鍵更新通知要求は、第1サービスに対応する暗号化キーを更新するように第1端末装置に示すために使用される、指示情報yを含んでよい。
【0059】
第6態様に従って、本出願の実施形態は、通信装置を提供する。本通信装置は、端末であってよく、または、端末内に組み込まれた車載装置、または車載装置のコンポーネント(例えば、チップ)であってよい。通信装置は、通信ユニットを含み得る。通信装置は、処理ユニットおよびストレージユニットをさらに含み得る。一つの実施形態において、通信装置が端末である場合、通信ユニットはトランシーバであってよく、ストレージユニットはメモリであってよく、ここで、ストレージユニットは命令を保管するように構成されており、そして、処理ユニットはプロセッサであってよい。処理ユニットは、ストレージユニットに保管された命令を実行し、その結果、端末は、第1態様のいずれか、または、第1態様の可能な実装に従った、通信方法を実装する。別の例において、通信装置が端末に内蔵されたコンポーネント(例えば、チップ)である場合に、処理ユニットはプロセッサであってよく、そして、通信ユニットは通信インターフェイスであってよい。例えば、チップ内の通信インターフェイスは、入力/出力インターフェイス、ピン、または回路であってよい。処理ユニットは、ストレージユニットに保管された命令を実行し、その結果、通信装置は、第1態様のいずれか、または、第1態様の可能な実施態様に従った通信方法を実施する。ストレージユニットは、チップ内のストレージユニット(例えば、レジスタまたはキャッシュ)であってよく、または、端末内に存在し、かつ、チップの外側に位置するストレージユニット(例えば、リードオンリーメモリまたはランダムアクセスメモリ)であってよい。
【0060】
第7態様に従って、本出願の実施形態は、通信装置を提供する。通信装置は、サーバであってよく、または、サーバに内蔵されたコンポーネント(例えば、チップ)であってよい。通信装置は、通信ユニットおよび処理ユニットを含んでよい。任意的に、通信装置は、ストレージユニットをさらに含み得る。一つの実施形態において、通信装置がサーバである場合に、通信装置は通信インターフェイスであってく、ストレージ装置はメモリであってもよく、ここで、ストレージ装置は命令を保管するように構成されており、または、第1サービスに対応する第1サービスおよび暗号化キーであってよく、または、処理装置はプロセッサであってよい。処理ユニットは、ストレージユニットに保管された命令を実行し、その結果、サーバは、第2態様のいずれか一つまたは第2態様の可能な実装に従って通信方法を実装する。別の例では、通信装置がサーバに内蔵されたコンポーネント(例えば、チップ)である場合に、処理ユニットはプロセッサであってよく、そして、通信ユニットは通信インターフェイスであってよい。例えば、チップ内の通信インターフェイスは、入力/出力インターフェイス、ピン、または回路であってよい。処理ユニットは、ストレージユニットに保管された命令を実行し、その結果、通信装置は、第2態様のうちのいずれか一つまたは第2態様の可能な実施態様に従って通信方法を実施する。ストレージユニットは、チップ内のストレージユニット(例えば、レジスタまたはキャッシュ)であってよく、または、サーバ内に存在し、かつ、チップの外側に配置されたストレージユニット(例えば、リードオンリーメモリまたはランダムアクセスメモリ)であってよい。
【0061】
第8態様に従って、本出願の実施形態は、通信装置を提供する。通信装置は、端末であってよく、または、端末内に組み込まれた車載装置または車載装置のコンポーネント(例えば、チップ)であってよい。通信装置は通信ユニットを含み得る。通信装置は、処理ユニットおよびストレージユニットをさらに含み得る。一つの実施形態において、通信装置が端末である場合に、通信ユニットはトランシーバであってよく、ストレージユニットはメモリであってよく、ここで、ストレージユニットは命令を保管するように構成されており、そして、処理ユニットはプロセッサであってよい。処理ユニットは、ストレージユニットに保管された命令を実行し、その結果、端末は、第3態様のうちのいずれか一つまたは第3態様の可能な実装に基づいて、セキュアな通信方法を実装する。別の例では、通信装置が端末に内蔵されたコンポーネント(例えば、チップ)である場合に、処理ユニットはプロセッサであってよく、そして、通信ユニットは通信インターフェイスであってよい。例えば、チップ内の通信インターフェイスは、入力/出力インターフェイス、ピン、または回路であってよい。処理ユニットは、ストレージユニットに保管された命令を実行し、その結果、通信装置は、第3態様のうちのいずれか一つまたは第3態様の可能な実装に基づいて、セキュアな通信方法を実装する。ストレージユニットは、チップ内のストレージユニット(例えば、レジスタまたはキャッシュ)であってもよく、または、端末内に存在し、かつ、チップの外側に配置されたストレージユニット(例えば、リードオンリーメモリまたはランダムアクセスメモリ)であってよい。
【0062】
第9態様に従って、本出願の実施形態は、通信装置を提供する。通信装置は、端末であってよく、または、端末内の車載装置または車載装置に適用されるコンポーネント(例えば、チップ)であってよい。通信装置は通信ユニットを含み得る。通信装置は、処理ユニットおよびストレージユニットをさらに含み得る。一つの実施形態において、通信装置が端末である場合に、通信ユニットはトランシーバであってよく、ストレージユニットはメモリであってよく、ここで、ストレージユニットは命令を保管するように構成されており、そして、処理ユニットはプロセッサであってよい。処理ユニットは、ストレージユニットに保管された命令を実行し、その結果、端末は、第4態様のいずれか一つまたは第4態様の可能な実装に従って鍵更新方法を実施する。別の例では、通信装置が端末に内蔵されたコンポーネント(例えば、チップ)である場合、処理ユニットはプロセッサであってよく、そして、通信ユニットは通信インターフェイスであってよい。例えば、チップ内の通信インターフェイスは、入力/出力インターフェイス、ピン、または回路であってよい。処理ユニットは、ストレージユニットに保管された命令を実行し、その結果、通信装置は、第4態様のいずれか一つまたは4態様の可能な実装に従って、鍵更新方法を実施する。ストレージユニットは、チップ内のストレージユニット(例えば、レジスタまたはキャッシュ)であってよく、または、端末内に存在し、かつ、チップの外側に配置されたストレージユニット(例えば、リードオンリーメモリまたはランダムアクセスメモリ)であってよい。
【0063】
第10態様に従って、本出願の実施形態は、通信装置を提供する。通信装置は、サーバであってよく、または、サーバに内蔵されたコンポーネント(例えば、チップ)であってよい。通信装置は、通信ユニットおよび処理ユニットを含み得る。任意的に、通信装置は、ストレージユニットをさらに含み得る。一つの実施形態において、通信装置がサーバである場合に、通信装置は通信インターフェイスであってよく、ストレージ装置はメモリであってもよく、ここで、ストレージ装置は、命令、または第1サービスに対応する第1サービスおよび鍵更新シードを保管するように構成されており、そして、処理装置はプロセッサであってよい。処理ユニットは、ストレージユニットに保管された命令を実行し、その結果、サーバは、第5態様のいずれか一つまたは第5態様の可能な実装に従って、鍵更新方法を実施する。別の例では、通信装置がサーバに内蔵されたコンポーネント(例えば、チップ)である場合に、処理ユニットはプロセッサであってよく、そして、通信ユニットは通信インターフェイスであってよい。例えば、チップ内の通信インターフェイスは、入力/出力インターフェイス、ピン、または回路であってよい。処理ユニットは、ストレージユニットに保管された命令を実行し、その結果、通信装置は、第5態様のうちのいずれか一つまたは第5態様の可能な実装に従って鍵更新方法を実施する。ストレージユニットは、チップ内のストレージユニット(例えば、レジスタまたはキャッシュ)であってよく、または、サーバ内に存在し、かつ、チップの外側に配置されたストレージユニット(例えば、リードオンリーメモリまたはランダムアクセスメモリ)であってよい。
【0064】
第11態様に従って、本出願の実施形態は、コンピュータ読取り可能なストレージ媒体を提供する。コンピュータ読取り可能なストレージ媒体は、コンピュータプログラムまたは命令を保管する。コンピュータプログラムまたは命令がコンピュータ上で実行されるとき、コンピュータは、第1態様のいずれか一つまたは第1態様の可能な実施態様に従って通信方法を実行するようにイネーブルされる。
【0065】
第12態様に従って、本出願の実施形態は、コンピュータ読取り可能なストレージ媒体を提供する。コンピュータ読取り可能なストレージ媒体は、コンピュータプログラムまたは命令を保管する。コンピュータプログラムまたは命令がコンピュータ上で実行されるとき、コンピュータは、第2態様のいずれか一つまたは第2態様の可能な実施態様に従って通信方法を実行するようにイネーブルされる。
【0066】
第13態様に従って、本出願の実施形態は、コンピュータ読取り可能なストレージ媒体を提供する。コンピュータ読取り可能なストレージ媒体は、コンピュータプログラムまたは命令を保管する。コンピュータプログラムまたは命令がコンピュータ上で実行されるとき、コンピュータは、第3態様のいずれか一つまたは第3態様の可能な実装に従ってセキュアな通信方法を実行するようにイネーブルされる。
【0067】
第14態様に従って、本出願の実施形態は、コンピュータ読取り可能なストレージ媒体を提供する。コンピュータ読取り可能なストレージ媒体は、コンピュータプログラムまたは命令を保管する。コンピュータプログラムまたは命令がコンピュータ上で実行されるとき、コンピュータは、第4態様のいずれか一つまたは第4態様の可能な実装に従って鍵更新方法を実行するようにイネーブルされる。
【0068】
第15態様に従って、本出願の実施形態は、コンピュータ読取り可能なストレージ媒体を提供する。コンピュータ読取り可能なストレージ媒体は、コンピュータプログラムまたは命令を保管する。コンピュータプログラムまたは命令がコンピュータ上で実行されるとき、コンピュータは、第5態様のいずれか一つまたは第5態様の可能な実装に従って鍵更新方法を実行するようにイネーブルされる。
【0069】
第16態様に従って、本出願の実施形態は、命令を含むコンピュータプログラム製品を提供する。命令がコンピュータ上で実行されるとき、コンピュータは、第1態様の任意の可能な実施に従って通信方法を実行するようにイネーブルされる。
【0070】
第17態様に従って、本出願の実施形態は、命令を含むコンピュータプログラム製品を提供する。命令がコンピュータ上で実行されるとき、コンピュータは、第2態様の任意の可能な実施に従って通信方法を実行するようにイネーブルされる。
【0071】
第18態様に従って、本出願の実施形態は、命令を含むコンピュータプログラム製品を提供する。命令がコンピュータ上で実行されると、コンピュータは、第3態様の任意の可能な実施に従ってセキュアな通信方法を実行するようにイネーブルされる。
【0072】
第19態様に従って、本出願の実施形態は、命令を含むコンピュータプログラム製品を提供する。命令がコンピュータ上で実行されるとき、コンピュータは、第4態様の任意の可能な実施に従って鍵更新方法を実行するようにイネーブルされる。
【0073】
第20態様に従って、本出願の実施形態は、命令を含むコンピュータプログラム製品を提供する。命令がコンピュータ上で実行されると、コンピュータは、第5態様の任意の可能な実施に従って鍵更新方法を実行するようにイネーブルされる。
【0074】
第21態様に従って、本出願の実施形態は、通信システムを提供する。本通信システムは、第6態様のうちのいずれか一つまたは第6態様の可能な実装に従った通信装置、および、第7態様のうちのいずれか一つまたは第7態様の可能な実装に従った通信装置を含む。
【0075】
可能な実装において、通信システムは、さらに、第8態様のうちのいずれか一つまたは第8態様の可能な実装に従った通信装置を含み得る。
【0076】
第22態様に従って、本出願の実施形態は、通信システムを提供する。本通信システムは、第9態様のうちのいずれか一つまたは第9態様の可能な実装に従った通信装置、および、第10態様のうちのいずれか一つまたは第10態様の可能な実装に従った通信装置を含む。
【0077】
第23態様に従って、本出願の実施形態は、通信装置を提供する。本通信装置は、プロセッサおよびストレージ媒体を含む。ストレージ媒体は、命令を保管し、そして、命令はプロセッサによって実行され、第1態様のうちのいずれか一つまたは第1態様の可能な実装に従った通信方法を実施する。
【0078】
第24態様に従って、本出願の実施形態は、通信装置を提供する。本通信装置は、プロセッサおよびストレージ媒体を含む。ストレージ媒体は、命令を保管し、そして、命令はプロセッサによって実行され、第2態様のうちのいずれか一つまたは第2態様の可能な実装に従った通信方法を実施する。
【0079】
第25態様に従って、本出願の実施形態は、通信装置を提供する。本通信装置は、プロセッサおよびストレージ媒体を含む。ストレージ媒体は、命令を保管し、そして、命令はプロセッサによって実行され、第3態様のうちのいずれか一つまたは第3態様の可能な実装に従ったセキュアな通信方法を実装する。
【0080】
第26態様に従って、本出願の実施形態は、通信装置を提供する。本通信装置は、プロセッサおよびストレージ媒体を含む。ストレージ媒体は、命令を保管し、そして、命令はプロセッサによって実行され、第4態様のうちのいずれか一つまたは第4態様の可能な実装に従った鍵更新方法を実装する。
【0081】
第27態様に従って、本出願の実施形態は、通信装置を提供する。本通信装置は、プロセッサおよびストレージ媒体を含む。ストレージ媒体は、命令を保管し、そして、命令はプロセッサによって実行され、第5態様のうちのいずれか一つまたは第5態様の可能な実装に従った鍵更新方法を実装する。
【0082】
第28態様に従って、本出願の実施形態は、通信装置を提供する。本通信装置は、少なくとも1つのプロセッサを含む。少なくとも1つのプロセッサは、メモリに結合され、メモリは、コンピュータプログラムまたは命令を保管し、そして、少なくとも1つのプロセッサは、コンピュータプログラムまたはメモリに保管された命令を実行して、第1態様のうちのいずれか一つまたは第1態様の可能な実装に従った通信方法を実施する。
【0083】
第29態様に従って、本出願の実施形態は、通信装置を提供する。本通信装置は、少なくとも1つのプロセッサを含む。少なくとも1つのプロセッサは、メモリに結合され、メモリは、コンピュータプログラムまたは命令を保管し、そして、少なくとも1つのプロセッサは、コンピュータプログラムまたはメモリに保管された命令を実行して、第2態様のうちのいずれか一つまたは第2態様の可能な実装に従った通信方法を実施する。
【0084】
第30態様に従って、本出願の実施形態は、通信装置を提供する。本通信装置は、少なくとも1つのプロセッサを含む。少なくとも1つのプロセッサは、メモリに結合され、メモリは、コンピュータプログラムまたは命令を保管し、そして、少なくとも1つのプロセッサは、コンピュータプログラムまたはメモリに保管された命令を実行して、第3態様のうちのいずれか一つまたは第3態様の可能な実装に従ったセキュアな通信方法を実装する。
【0085】
第31態様に従って、本出願の実施形態は、通信装置を提供する。本通信装置は、少なくとも1つのプロセッサを含む。少なくとも1つのプロセッサは、メモリに結合され、メモリは、コンピュータプログラムまたは命令を保管し、そして、少なくとも1つのプロセッサは、コンピュータプログラムまたはメモリに保管された命令を実行して、第4態様のうちのいずれか一つまたは第4態様の可能な実装に従った鍵更新方法を実装する。
【0086】
第32態様に従って、本出願の実施形態は、通信装置を提供する。本通信装置は、少なくとも1つのプロセッサを含む。少なくとも1つのプロセッサは、メモリに結合され、メモリは、コンピュータプログラムまたは命令を保管し、そして、少なくとも1つのプロセッサは、コンピュータプログラムまたはメモリに保管された命令を実行して、第5態様のうちのいずれか一つまたは第5態様の可能な実装に従った鍵更新方法を実行する。
【0087】
任意的な実施において、第28態様から第32態様までに従った通信装置は、それぞれ、通信インターフェイスをさらに含み得る。
【0088】
第28態様から第32態様までのメモリは、それぞれ、通信装置内に配置されてよく、または、通信装置の外側に配置されてよいことが理解されるべきである。このことは、本出願のこの実施態様において限定されない。
【0089】
上記の態様それぞれに従った通信装置が端末またはサーバに適用される場合に、通信装置は、チップ、チップシステム、または回路システムであってよいことが留意されるべきである。。
【0090】
第33態様に従って、本出願の実施形態は、通信装置を提供する。本通信装置は、第1態様、第2態様、第3態様、第4態様、または第5態様のいずれか一つに従った方法を実施するように構成された1つ以上のモジュールを含み、そして、1つ以上のモジュールは、第1態様、第2態様、第3態様、第4態様、または第5態様のいずれか一つに従った方法におけるステップに対応することができる。
【0091】
第34態様に従って、本出願の実施形態は、チップを提供する。本チップは、プロセッサおよび通信インターフェイスを含む。通信インターフェイスは、プロセッサに結合され、そして、プロセッサは、コンピュータプログラムまたは命令を実行するように構成されており、第1態様のうちのいずれか一つまたは第1態様の可能な実装に従った通信方法を実施する。通信インターフェイスは、チップの外側の別のモジュールと通信するように構成されている。
【0092】
第35態様に従って、本出願の実施形態は、チップを提供する。本チップは、プロセッサおよび通信インターフェイスを含む。通信インターフェイスは、プロセッサに結合され、そして、プロセッサは、コンピュータプログラムまたは命令を実行するように構成されており、第2態様のうちのいずれか一つまたは第2態様の可能な実装に従った通信方法を実施する。通信インターフェイスは、チップの外側の別のモジュールと通信するように構成されている。
【0093】
第36態様に従って、本出願の実施形態は、チップを提供する。本チップは、プロセッサおよび通信インターフェイスを含む。通信インターフェイスは、プロセッサに結合され、そして、プロセッサは、コンピュータプログラムまたは命令を実行するように構成されており、第3態様のうちのいずれか一つまたは第3態様の可能な実装に従った通信方法を実施する。通信インターフェイスは、チップ外の別のモジュールと通信するように構成されている。
【0094】
第37態様に従って、本出願の実施形態は、チップを提供する。本チップは、プロセッサおよび通信インターフェイスを含む。通信インターフェイスは、プロセッサに結合され、そして、プロセッサは、コンピュータプログラムまたは命令を実行するように構成されており、第4態様のうちのいずれか一つまたは第4態様の可能な実装に従った通信方法を実施する。通信インターフェイスは、チップの外側の別のモジュールと通信するように構成されている。
【0095】
第38態様に従って、本出願の実施形態は、チップを提供する。本チップは、プロセッサおよび通信インターフェイスを含む。通信インターフェイスは、プロセッサに結合され、そして、プロセッサは、コンピュータプログラムまたは命令を実行するように構成されており、第5態様のうちのいずれか一つまたは第5態様の可能な実装に従った通信方法を実施する。通信インターフェイスは、チップの外側の別のモジュールと通信するように構成されている。
【0096】
具体的に、本出願の実施形態において提供されるチップは、コンピュータプログラムまたは命令を保管するように構成されたメモリをさらに含む。
【0097】
上記で提供される装置、コンピュータストレージ媒体、コンピュータプログラム製品、チップ、または通信システムは、上記で提供される対応する方法を実行するように構成されている。従って、装置、コンピュータストレージ媒体、コンピュータプログラム製品、チップ、または通信システムによって達成され得る有益な効果については、上記で提供される対応する方法における対応するソリューションの有益な効果を参照のこと。詳細は、ここにおいて再度説明されない。
【図面の簡単な説明】
【0098】
【
図1】
図1は、本出願の一つの実施形態に従った、通信システムのアーキテクチャ図である。
【
図2】
図2は、本出願の一つの実施形態に従った、鍵配布(key distribution)の概略図である。
【
図3】
図3は、本出願の一つの実施形態に従った、鍵配布の別の概略図である。
【
図4】
図4は、本出願の一つの実施形態に従った、通信装置の概略構造図である。
【
図5】
図5は、本出願の一つの実施形態に従った、通信方法の概略相互作用(interaction)図である。
【
図6】
図6は、本出願の一つの実施形態に従った、別の通信方法の概略相互作用図である。
【
図7A】
図7Aは、本出願の一つの実施形態に従った、さらに別の通信方法の概略相互作用図である。
【
図7B】
図7Bは、本出願の一つの実施形態に従った、さらに別の通信方法の概略相互作用図である。
【
図8】
図8は、本出願の一つの実施形態に従った、鍵更新方法の概略相互作用図である。
【
図9A】
図9Aは、本出願の一つの実施形態に従った、セキュアな通信方法に係る特定の実施形態の概略
図1である。
【
図9B】
図9Bは、本出願の一つの実施形態に従った、セキュアな通信方法に係る特定の実施形態の概略
図1である。
【
図10A】
図10Aは、本出願の一つの実施形態に従った、セキュアな通信方法に係る特定の実施形態の概略
図2である。
【
図10B】
図10Bは、本出願の一つの実施形態に従った、セキュアな通信方法に係る特定の実施形態の概略
図2である。
【
図11A】
図11Aは、本出願の一つの実施形態に従った、セキュアな通信方法に係る特定の実施形態の概略
図3である。
【
図11B】
図11Bは、本出願の一つの実施形態に従った、セキュアな通信方法に係る特定の実施形態の概略
図3である。
【
図12A】
図12Aは、本出願の一つの実施形態に従った、セキュアな通信方法に係る特定の実施形態の概略
図4である。
【
図12B】
図12Bは、本出願の一つの実施形態に従った、セキュアな通信方法に係る特定の実施形態の概略
図4である。
【
図13A】
図13Aは、本出願の一つの実施形態に従った、セキュアな通信方法に係る特定の実施形態の概略
図5である。
【
図13B】
図13Bは、本出願の一つの実施形態に従った、セキュアな通信方法に係る特定の実施形態の概略
図5である。
【
図14A】
図14Aは、本出願の一つの実施形態に従った、セキュアな通信方法に係る特定の実施形態の概略
図6である。
【
図14B】
図14Bは、本出願の一つの実施形態に従った、セキュアな通信方法に係る特定の実施形態の概略
図6である。
【
図15A】
図15Aは、本出願の一つの実施形態に従った、セキュアな通信方法に係る特定の実施形態の概略
図7である。
【
図15B】
図15Bは、本出願の一つの実施形態に従った、セキュアな通信方法に係る特定の実施形態の概略
図7である。
【
図16】
図16は、本出願の一つの実施形態に従った、鍵更新方法の特定の実施形態の概略図である。
【
図17】
図17は、本出願の一つの実施形態に従った、通信装置の概略構造図である。
【
図18】
図18は、本出願の一つの実施形態に従った、別の通信装置の概略構造図である。
【
図19】
図19は、本出願の一つの実施形態に従った、チップの概略構造図である。
【発明を実施するための形態】
【0099】
本出願の実施態様を説明する前に、本出願の実施態様における関連用語を以下に説明する。
【0100】
(1)メトリック値(metric value)(インテグリティ測定(integrity measurement)としても称され得る):メトリック値は、信頼される測定を実行することによってクライアント(例えば、端末装置)によって獲得される。信頼される測定には、以下が含まれる。サーバ側(例えば、サーバ)は、実行中の環境、および、クライアント(例えば、端末)によって使用されているキーアプリケーションプログラムについて、インテグリティ検証を実行する。クライアントは、現在実行中の環境(例えば、カーネルコード、モジュール、およびサービス)、および、キーアプリケーションプログラム(例えば、ブロードキャストキーを使用するアプリケーションプログラム)のハッシュ値を計算してハッシュチェーンを形成する。メトリック値は、ハッシュチェーンの値を含み得る。サーバ側は、実行環境およびクライアントが使用するアプリケーションプログラムと一貫性のある標準メトリック値をクエリし、そして、比較する。信頼される測定の実装は、信頼されるコンピューティンググループ(Trusted Computing Group、TCG)標準のリモート認証プロトコルを使用しており、または、他の軽量ランタイムインテグリティ測定(Runtime Integrity Measurement、RIM)を使用している。
【0101】
ハッシュチェーンは、複数の異なるハッシュ値が結合され、そして、次いで、ハッシュ計算が実行されることを意味する。
【0102】
(2)標準メトリック値:標準メトリック値は、端末のメインの実行環境(例えば、自律運転プログラムが動作するオペレーティングシステムバージョン)で使用され、かつ、端末(例えば、車両)の識別子または車載通信モジュールの識別子に基づいて事前に構成されるインテグリティ値(例えば、オペレーティングシステムコードのMD5値)を含んでいる。
【0103】
本出願の実施形態における技術的ソリューションを明確に説明するために、本出願の実施形態においては、「第1(“first”)」および「第2(“second”)」といった用語が使用され、基本的に同一の機能および目的を有する同一アイテムまたは類似アイテムを区別する。例えば、第1端末装置および第2端末装置は、単に異なる端末装置を区別することを意図したものであり、そして、それらのシーケンスを限定するように意図されたものではない。当業者であれば、「第1」および「第2」といった用語は、数量または実行順序を限定するように意図されたものではなく、そして、「第1」および「第2」といった用語は、明確な差異を示すものではないことを理解するだろう。
【0104】
本出願において、「例(“example”)」または「例えば(“for example”)」といった用語は、例、イラスト、または説明を示すために使用されることが留意されるべきである。本出願において「例」または「例えば」として記載された任意の実施形態または設計スキームは、他の実施形態または設計スキームよりも好ましいもの、もしくは、より大きな利点を有するものとして説明されるべきではない。正確には、「例」または「例えば」といった用語の使用は、関連する概念を特定の方法で提示することを意図している。
【0105】
本出願の実施形態において説明されるネットワークアーキテクチャおよびサービスシナリオは、本出願の実施形態の技術的ソリューションをより明確に説明するように意図されたものであり、そして、本出願の実施形態に提供される技術的ソリューションについて限定を構成するものではない。当業者であれば、ネットワークアーキテクチャの進化および新しいサービスシナリオの出現により、本出願の実施形態において提供される技術的ソリューションは、また、同様な技術的問題に対しても適用可能であることを知るだろう。
【0106】
この出願において、「少なくとも1つの(“at least one”)」は、1つ以上を意味し、そして、「複数の(“a plurality of”)」は、2つ以上を意味する。用語「及び/又は(“and/or”)」は、関連するオブジェクト間のアソシエーション関係を記述し、そして、3つの関係が存在し得ることを表す。例えば、A及び/又はBは、Aのみが存在し、AとBの両方が存在し、そして、Bのみが存在することを表すことができる。ここで、AおよびBは、単数または複数であってよい。文字“/”は、たいてい、関連するオブジェクト間の「または(“or”)」関係を示している。「少なくとも1つ」または類似する表現は、以下のいずれかの組み合わせを示し、そして、以下の任意の1つ以上の組み合わせを含んでいる。例えば、a、b、またはcの少なくとも1つは、a、b、c、aとb、aとc、bとc、または、aとbとc、を示すことができ、ここで、a、b、およびcは、単数または複数であってよい。
【0107】
本出願の実施形態で説明されるシステムアーキテクチャおよびサービスシナリオは、本出願の実施形態の技術的ソリューションをより明確に説明するように意図されたものであり、そして、本出願の実施形態において提供される技術的ソリューションについて限定を構成するものではない。当業者であれば、ネットワークアーキテクチャの進化および新しいサービスシナリオの出現により、本出願の実施形態において提供される技術的ソリューションは、また、同様の技術的問題に対しても適用可能であることを知るだろう。本出願の実施態様においては、提供される方法が新しい無線(new radio、NR)システムまたは第5世代(5th generation、5G)ネットワークに適用される例が、説明のために使用されている。
【0108】
図1は、本出願の一つの実施形態に従った、通信システムを示している。通信システムは、サーバ10、端末20、および、複数の他の端末30を含んでいる。
図1において、例えば、端末20および複数の他の端末30は、車両である。
【0109】
サーバ10は、サーバ10上に配備された1つ以上のサービス(例えば、第1サービス)に対応する1つ以上の暗号化キーを管理し、そして、端末20および複数の他の端末30が、1つ以上のサービスに対応する1つ以上の暗号化キーを獲得する権限(permission)を有するか否かを検証することができる。例えば、サーバ10は、V2VアプリケーションサーバまたはV2Xアプリケーションサーバであってよい。
【0110】
サーバ10が、サーバ10上に配備された1つ以上のサービスを管理することは、サーバ10が1つ以上のサービスに対応する1つ以上の暗号化キーを生成すること、サーバ10が1つ以上のサービスに対応する1つ以上の暗号化キーを更新すること、または、サーバが1つ以上のサービスに対応する1つ以上の暗号化キーを削除すること、を意味し得る。このことは、本出願のこの実施態様において限定されない。
【0111】
可能な実装において、本出願のこの実施形態におけるサーバ10は、少なくとも鍵管理モジュールおよび検証サービスモジュールを含んでいる。鍵管理モジュールは、サーバ10上に配備された1つ以上のサービス(例えば、第1サービス)に対応する1つ以上の暗号化キー(encryption key)を管理するように構成されているてい。検証サービスモジュールは、端末20の識別子に基づいて、端末20が、1つ以上のサービスに対応する1つ以上の暗号化キーを獲得する権限を有するか否かを検証するように構成されている。
【0112】
本出願のこの実施形態において、端末20および複数の他の端末30の一部は、第1サービスに対応する暗号化キーを生成し、かつ、第1サービスに対応する暗号化キーを、サーバ10から、獲得するようにサーバ10に要求することができる。次いで、端末20は、獲得された暗号化キーを使用することにより、他の端末30へ送信される第1情報を暗号化することができる。このことは、本出願のこの実施態様において限定されない。
【0113】
本出願のこの実施形態において、サーバ10と端末20との間、または、サーバ10と複数の端末20それぞれとの間に、通信接続(例えば、セキュア接続(セキュアチャネルとしても称される))が存在する。セキュア接続は、サーバ10と端末20との間、または、サーバ10と他の端末30との間におけるセキュアな通信のために使用される。例えば、セキュア接続は、トランスポート層セキュリティ(Transport Layer Security、TLS)プロトコル/セキュアソケットレイヤ(Secure Sockets Layer、SSL)プロトコルを使用することにより、サーバ10と端末20との間、または、サーバ10と他の端末30との間において双方向(two-way)認証を行うことによって確立することができる。
【0114】
本出願のこの実施形態においては、端末がそこへ移動しようとしている管理エリア内のV2Xサーバが、サーバとして使用される。任意的に、サーバは、路側機RSUに配備されている。
【0115】
本出願のこの実施形態においては、端末20と複数の他の端末30それぞれとの間に第1通信インターフェイスが存在している。第1通信インターフェイスは、端末20と複数の他の端末30それぞれとの間の通信をサポートする。例えば、第1通信インターフェイスは、PC5インターフェイスであってよく、そして、車両のインターネットのために専用の周波数帯域(例えば、5.9ギガヘルツ(GHz))を使用し得る。PC5インターフェイスは、たいてい、車車間/路車間(vehicle to everything、V2X)通信シナリオ、または、デバイス間において直接的な通信が実行できるデバイス間(device to device、D2D)通信シナリオにおいて使用される。
【0116】
V2Xは、車両と車外との間の相互接続を指し、そして、将来のスマート車両、自律運転、およびインテリジェント交通システムのための基盤技術および主要技術である。V2Xでは、V2Xの特定のアプリケーション要件が既存のD2D技術に基づいて最適化されて、V2Xデバイスのアクセス遅延をさらに低減し、そして、リソース競合問題を解決する。
【0117】
V2Xは、特に、車車間(vehicle-to-vehicle、V2V)、路車間(vehicle-to-infrastructure、V2I)、車歩行者間(vehicle-to-pedestrian、V2P)直接通信、および、車ネットワーク(vehicle-to-network、V2N)通信といった、いくつかのアプリケーション要件を含んでいる。
図1に示されるように、V2Vは車両間の通信、V2Pは車両と人(歩行者、自転車、運転者、乗客、等を含む)との間の通信、V2Iは車両とネットワーク装置との間の通信を意味する。ネットワーク装置は、例えば、路側機(road side unit、RSU)である。加えて、V2Nは、V2Iに含まれてよく、そして、V2Nは、車両と基地局/ネットワークとの間の通信を指す。路側機は、さらに、システム内の各端末に対して、各種サービス情報やデータネットワークアクセスを提供し得る。例えば、端末は車両である。例えば、路側機は、さらに、システム内の各端末に対して、電子料金徴収および車内情報提供(in-vehicle infotainment)といった機能をさらに提供し得る。このことは、交通インテリジェンスを大幅に改善する。
【0118】
V2Pは、道路上の歩行者または非モーター車両(non-motor vehicle)に対する安全警告のために使用することができる。車両は、V2Iを介して、道路、もしくは、交通信号灯または道路バリアといった他のインフラストラクチャとされも通信しることができ、交通信号時間系列といった道路管理情報を獲得することができる。V2Vは、車両間での情報交換およびリマインディングのために使用することができ、そして、最も典型的なアプリケーションは、車両間の衝突防止のための安全システムである。V2Nは、現在、最も広く利用されている車両のインターネット形態であり、そして、V2Nの主な機能は、車両が、モバイルネットワークを介してクラウドサーバに接続し、かつ、クラウドサーバによって提供されるナビゲーション、エンターテイメント、および盗難防止といったアプリケーション機能を利用できるようにすることである。
【0119】
端末は、ユーザのために音声及び/又はデータ接続性を提供する装置を含む端末装置であってよい。具体的に、端末装置は、ユーザに音声を提供する装置を含み、ユーザにデータ接続性を提供する装置を含み、または、ユーザに音声およびデータ接続性を提供する装置を含んでいる。例えば、端末装置は、無線接続機能を有するハンドヘルド装置、または、無線モデムに接続された処理装置を含み得る。端末装置は、無線アクセスネットワーク(radio access network、RAN)を介してコアネットワークと通信し、そして、音声またはデータをRANと交換し、もしくは、音声およびデータをRANと交換することができる。端末装置は、ユーザ装置(user equipment、UE)、無線端末装置、移動端末装置、デバイス間(device-to-device、D2D)通信端末装置、車車間/路車間(vehicle to everything、V2X)端末装置、マシン間/マシンタイプ通信(machine-to-machine/machine-type、M2M/MTC)端末装置、モノのインターネット(internet of things、IoT)端末装置、加入者装置(subscriber unit)、加入者局(subscriber station)、移動局(mobile station)、遠隔局(remote station)、アクセスポイント(access point、AP)、遠隔端末(remote terminal)、アクセス端末(access terminal)、ユーザ端末(user terminal)、ユーザエージェント(user agent)、ユーザ装置(user device)、等を含み得る。例えば、端末装置は、移動電話(または「セルラー(“cellular”)」電話として称される)、モバイル端末装置を備えたコンピュータ、もしくは、ポータブル、ポケットサイズ、ハンドヘルド、またはコンピュータ内蔵のモバイル装置、を含み得る。例えば、端末装置は、パーソナル通信サービス(personal communication service、PCS)電話、コードレス電話、セッション開始プロトコル(session initiation protocol、SIP)電話、無線ローカルループ(wireless local loop、WLL)ステーション、またはパーソナルデジタルアシスタント(personal digital assistant、PDA)といったデバイスである。端末装置は、さらに、限定された装置、例えば、低消費電力の装置、制限されたストレージ能力を有する装置、または制限された演算能力を有する装置、を含んでいる。例えば、端末装置は、情報感知装置、例えば、バーコード、無線周波数識別(radio frequency identification、RFID)装置、センサ、全地球測位システム(global positioning system、GPS)、または、レーザスキャナを含む。
【0120】
限定の代わりに一つの例として、本出願のこの実施形態において、端末は、代替的に、ウェアラブルデバイスであってよい。ウェアラブルデバイスは、ウェアラブルインテリジェントデバイス、インテリジェントウェアラブルデバイス、などとも称されてよく、そして、ウェアラブル技術を、例えば、眼鏡、手袋、時計、衣類、および靴のインテリジェントなデザインに適用することにより開発されたウェアラブルデバイスに対する総称である。ウェアラブルデバイスは、身体に直接的に装着されるか、または、ユーザの衣類またはアクセサリの中へ組み込まれた、ポータブル装置である。ウェアラブルデバイスは、ハードウェアデバイスであるだけでなく、ソフトウェアサポート、データ交換、およびクラウドインタラクションを通じて強力な機能も実施例する。広い意味で、ウェアラブルインテリジェントデバイスは、スマートウォッチまたはスマートグラスといった、スマートフォンに依存することなく、機能の全部または一部を実施することができるフル機能および大型デバイス、および、アプリケーション機能の1つのタイプだけにフォーカスし、かつ、スマートフォンといった、他のデバイスとの連携が必要なデバイス、例えば、各種スマートバンド、スマートヘルメット、またはスマートジュエリ、を含んでいる。
【0121】
しかしながら、上述の種々の端末が車両に配置されている(例えば、車両内に置かれている、または、車両に取り付けられている)場合、端末は、車載(vehicle-mounted)端末装置としてみなされ得る。例えば、車載端末装置は、また、搭載ユニット(on-board unit、OBU)としても称される。
【0122】
本出願の実施形態において提供される方法および装置は、端末装置またはネットワーク装置に適用され得る。端末装置またはネットワーク装置は、ハードウェア層、ハードウェア層の上を走るオペレーティングシステム層、および、オペレーティングシステム層の上方を走るアプリケーション層を含む。ハードウェア層は、中央処理装置(central processing unit、CPU)、メモリ管理装置(memory management unit、MMU)、および、メモリ(メインメモリとしても、また称される)などのハードウェアを含む。オペレーティングシステムは、例えば、Linuxオペレーティングシステム、UNIXオペレーティングシステム、Androidオペレーティングシステム、iOSオペレーティングシステム、またはWindowsオペレーティングシステムのうち1つ以上のコンピュータ・オペレーティングシステムであってよく、これらのシステムは、プロセス(process)を通じてサービス処理を実施する。アプリケーション層は、ブラウザ、アドレスブック、ワードプロセッシングソフトウェア、およびインスタントメッセージングソフトウェアといったアプリケーションを含む。加えて、本出願の実施形態において、本出願の実施形態で信号送信方法に従って通信を実行するために、本出願の実施形態で信号送信方法のプログラム記録コードを本体(body)が実行することができる場合、信号送信方法を実行するための本体の特定の構造は、本出願の実施形態において特に限定されない。例えば、本出願の実施形態における無線通信方法は、端末装置またはネットワーク装置により、もしくは、プログラムを起動して、プログラムを実行することができ、かつ、端末装置またはネットワーク装置内にある機能モジュールによって実行することができる。
【0123】
加えて、本出願の実施形態における態様または特徴は、標準的なプログラミング及び/又はエンジニアリング技術を使用する方法、装置、または製品として実装され得る。本出願において使用される「製品(“product”)」という用語は、任意のコンピュータ読取り可能なコンポーネント、キャリア、またはメディアからアクセス可能なコンピュータプログラムをカバーする。例えば、コンピュータ読取り可能なストレージ媒体は、これらに限定されるわけではないが、磁気ストレージ装置(例えば、ハードディスク、フロッピー(登録商標)ディスク、または磁気テープ)、光ディスク(例えば、コンパクトディスク(compact disc、CD)、またはデジタル多用途ディスク(digital versatile disc、DVD))、またはスマートカードおよびフラッシュメモリデバイス(例えば、消去可能プログラマブル読取り専用メモリ(erasable programmable read-only memory、EPROM)、カード、スティック、またはキードライブ)を含む。加えて、本明細書に記載される種々のストレージ媒体は、情報を保管するように構成されている1つ以上の装置及び/又は他の機械読取り可能媒体を示すことができる。「機械読取り可能媒体(“machine readable media”)」は、これらに限定されるわけではないが、無線チャネル、および、命令及び/又はデータを保管し、含み、かつ/あるいは、搬送することができる様々な他の媒体を含み得る。
【0124】
図1は、本出願の一つの実施形態に従った、シナリオを示している。例えば、
図1に示されるように、端末20は、識別子がXである車両(略して車両X)であり、別の端末30は、識別子がYである車両(略して車両Y)であり、そして、車両Xは、V2Xを介して車両Yと通信する。車両Xは、サイドリンクリソース上で、ダイアログボックス50内のサイドリンクデータ(例えば、サイドリンクデータは、車両Xの座標データであってよい)を、車両Xの周囲に位置する車両Yへ送信することができる。車両Xの座標データを受信した後で、車両Yは、車両Xの座標データに基づいて車両Xと車両Yとの間の相対位置を決定し、そして、車両センサを使用することにより車線(lane)および周囲のオブジェクトを検知し、かつ、位置を突き止める(locate)。このようにして、前方衝突警報、ブラインドスポット/車線変更アシスト、緊急ブレーキ警報、逆追越し衝突警報、交差点衝突警報、左ターンアシスト、等を含む複数の機能が実装される。確かに、車両Y、はまた、車両Yの座標データを車両Xに送ることもできる。対応するV2Vシナリオにおいて、車両Xまたは車両Yは、連続トラック(track)を形成するために、車両Xまたは車両Yの座標データをいつでもブロードキャストする必要がある。しかしながら、悪意のある車両(例えば、
図1の非認可車両)、または、特別に偽造された悪意のある路側リスニング装置が、周囲の車両のブロードキャストチャネルを意図的にリスニングし、かつ、収集して、連続座標といった機密データを獲得するケースが存在し得る。従って、この場合に、V2Vでブロードキャストされる座標データは、保護される必要がある。
図1の非認可車両は、サーバ10に登録されていない車両、または、メトリック値が標準メトリック値に従わない車両として見なすことができる。
【0125】
図1に示されるシナリオは、単なる一つの例に過ぎず、そして、この出願のソリューションは、端末間の通信の別のシナリオに対しても、また、適用可能である。
【0126】
本出願の実施態様を説明する前に、本出願の実施態様における技術的な背景が最初に説明される。
【0127】
ブロードキャストセンタおよび各端末(例えば、車両)には公開鍵および公開鍵に対応する秘密鍵が備えられていることを前提として、以下に、座標データを暗号化するための暗号化ソリューションのプロシージャを示す。
【0128】
1.車両Aは、ブロードキャスト暗号化キーKaを生成する。 2.車両Aは、EKa(m)を獲得するために、暗号化キーKaを使用して第1メッセージmを暗号化する。 3.車両Aは、車両Aの近くの複数の車両の識別子を獲得し、車両Aは、複数の車両の識別子に基づいて複数の車両の公開鍵をクエリし、そして、n個の(ここで、nは複数の車両の量を表す)暗号化されたメッセージEpk1(Ka)、Epk2(Ka)、Epk3(Ka)、...、およびEpkn(Ka)を生成する。ここで、各暗号化されたメッセージは、EKa(m)、および、受信端で車両の公開鍵を使用して暗号化されたブロードキャストキーKaを含む。 4.複数の車両のいずれかは、暗号化されたメッセージパケットにおける車両の識別子をクエリし、車両の秘密鍵を使用してKaを復号し、そして、次いで、Kaを使用してEKa(m)を復号して、第1メッセージmを獲得する。
【0129】
代替的に、別のブロードキャスト暗号化ソリューションでは、たいてい、送信されるパケットの量および保管されるパラメータの量を削減するといった態様で改善がなされる。例えば、パラメータNが事前に開示され、パラメータMが送信され、そして、パラメータNおよびパラメータMを使用して暗号化キーが復元される。許可された端末のみが、受信したパラメータMおよび開示されたパラメータNを使用することにより、暗号化キーを復元することができる。
【0130】
しかしながら、V2Vシナリオでは、車両Aが第1メッセージをブロードキャストするオブジェクトはランダムであり、そして、車両Aを取り囲む受信車両はいつでも変化している。車両Aは、適切なブロードキャストオブジェクトを探索し、そして、ブロードキャストオブジェクトの識別子に基づいて対応するブロードキャストメッセージを生成する必要がある。このことは、追加の通信およびコンピューティングのオーバーヘッドを必要とする。例えば、周囲の車両を識別し、車両の識別子または属性情報を獲得し、そして、周囲の車両に暗号化キーを送信するためである。その結果、暗号化ソリューションによって引き起こされるコンピューティングおよびストレージのオーバーヘッドは極めて高い。
【0131】
別の暗号化ソリューションが
図2に示されている。調整サーバは、車両間のセキュアなデータ交換を支援し、そして、調整サーバは、検証サーバを使用して車両のセキュリティを検証する。車両は、情報を調整サーバへ送信する。ここで、情報は、センサデータ、検証データ、および、センサ情報または検証データの署名(センサ情報または検証データの署名は、車両の信頼された実行環境(Trusted Execution Environment、TEE)の署名キーを使用して生成される)を含む。調整サーバは、検証データを検証し、そして、検証が成功した後で、遠隔車両にセンサデータを送信する。このソリューションは、情報が遠隔救助車両(remote rescue vehicle)へ送信される最中の遠隔救助、および、V2Xにおけるポイントツーポイント通信に適用可能であるが、自律運転V2Vブロードキャストシナリオに対しては適用できない。自律運転V2Vアプリケーションでは、オリジナル機器メーカー(Original Equipment Manufacturer、OEM)の自動車企業は、追加コストの増加を避けるために通信モジュールへの依存を最小限に抑えることを期待している。
【0132】
さらに別の暗号化ソリューションが
図3に示されている。V2Xシナリオにおいて通信キーを獲得するために、車両aは、サーバに対して登録要求を開始する。サーバは、車両aに関連付けられた通信キーaを生成する。サーバは、通信キーaと車両aの識別情報との間のアソシエーション関係を保管する。サーバは、通信キーaを車両aに返す。車両は、通信キーaを保管する。アプリケーションフェイズにおいて、車両aは、通信キーaを使用してメッセージQを暗号化し、そして、暗号化されたメッセージQをブロードキャストする。暗号化されたメッセージQを受信した後で、周囲の車両b、c、dは、それぞれ、サーバから車両aの通信キーaをクエリし、そして、サーバは、車両aの識別情報に基づいて、データベースから車両aの通信キーaを見い出し、そして、車両aの通信キーaを車両b、車両c、車両dへ別々に返す。車両aの通信キーaを獲得した後で、車両b、車両c、車両dは、暗号化されたメッセージQを復号して、メッセージQを獲得することができる。このソリューションでは、1台の車両が複数の異なる車両の暗号化されたメッセージを獲得する場合に、車両による実装は複雑であり、オーバーヘッドは高く、多くの(dense)車両が存在する場合、ストレージおよびコンピューティングオーバーヘッドが高い。
【0133】
図4は、本出願の一つの実施形態に従った、通信装置の概略構造図である。本出願のこの実施形態における第1端末装置およびサーバの構成については、
図4に示される通信装置の構成を参照のこと。通信装置は、プロセッサ41、通信線44、および、少なくとも1つの通信インターフェイスを含む(説明は、通信装置が
図4の通信インターフェイス43を含む例を使用することによりのみ提供されている)。
【0134】
任意的に、通信装置は、さらに、メモリ42を含んでよい。
【0135】
プロセッサ41は、汎用中央処理装置(central processing unit、CPU)、マイクロプロセッサ、特定用途向け集積回路(application-specific integrated circuit、ASIC)、または、この出願のソリューションのプログラム実行を制御するように構成された1つ以上の集積回路であってよい。
【0136】
通信線44は、前述のコンポーネント間で情報を送信するためのチャネルを含んでよい。
【0137】
通信インターフェイス43は、別の装置と情報を交換するように構成されている。例えば、通信インターフェイス43は、トランシーバといった任意の装置であり、そして、イーサネット、無線アクセスネットワーク(radio access network、RAN)、または無線ローカルエリアネットワーク(wireless local area network、WLAN)といった別の装置または通信ネットワークと通信するように構成されている。
【0138】
メモリ42は、静的な情報および命令を保管することができるリードオンリーメモリ(read-only memory、ROM)または別のタイプの静的ストレージ装置、もしくは、情報および命令を保管することができるランダムアクセスメモリ(random access memory、RAM)または別のタイプの動的ストレージ装置であってよい。メモリ42は、代替的に、電気的に消去可能なプログラマブル読取り専用メモリ(electrically erasable programmable read-only memory、EEPROM)、コンパクトディスク読取り専用メモリ(compact disc read-only memory、CD-ROM)または他のコンパクトディスクストレージ装置、光ディスクストレージ装置(コンパクトディスク、レーザディスク、光ディスク、デジタル汎用ディスク、ブルーレイ(登録商標)ディスク、等を含む)、磁気ディスクストレージ媒体または他の磁気ストレージ装置、もしくは、命令またはデータ構造の形態で予期されるプログラムコードを搬送または保管するために使用され、コンピュータによってアクセス可能な他の任意の媒体であってよい。しかしながら、メモリ42は、これらに限定されない。メモリは、独立して存在してよく、そして、通信線44を介してプロセッサに接続されている。代替的に、メモリは、プロセッサの中へ一体化されてよい。
【0139】
メモリ42は、この出願のソリューションを実行するためのコンピュータ実行命令を保管するように構成されており、そして、プロセッサ41は、コンピュータ実行命令の実行を制御する。プロセッサ41は、メモリ42に保管されたコンピュータ実行命令を実行し、本出願の以下の実施形態で提供される通信方法を実施するように構成されている。
【0140】
任意的に、本出願のこの実施形態におけるコンピュータ実行命令は、また、アプリケーションプログラムコードとしても称される。このことは、本出願のこの実施態様において特に限定されない。
【0141】
特定の実装では、実施形態において、プロセッサ41は、1つ以上のCPU、例えば、
図4におけるCPU0およびCPU1を含んでよい。
【0142】
具体的な実施形態において、通信装置は、複数のプロセッサ、例えば、
図4のプロセッサ41およびプロセッサ45を含んでよい。各プロセッサは、シングルコアプロセッサ(single-CPU)、または、マルチコアプロセッサ(multi-CPU)であってよい。本明細書のプロセッサは、データを処理するように構成された1つ以上のデバイス、回路、及び/又は、処理コア(例えば、コンピュータプログラム命令)であってよい。
【0143】
本出願の実施形態において、通信方法を実行するための本体の特定の構造は、本出願の実施形態における通信方法に従って通信を実行するために、本体が、本出願の実施形態における通信方法のプログラム記録コードを実行することができるという条件では、本出願の実施形態において特に限定されない。以下の実施形態は、第1端末装置、第2端末装置、およびサーバによって通信方法が実行される実施例を使用して説明される。
【0144】
本出願の実施態様の間では相互参照がなされ得ることが留意されるべきである。例えば、同一または類似のステップについて、方法の実施形態、装置の実施形態、またはシステムの実施形態の間で相互参照を行うことができる。このことは、ここにおいて限定されない。
【0145】
図1を参照して、
図5は、本出願の一つの実施形態に従った、通信方法に係る相互作用の実施形態を示している。本方法は、以下のステップを含む。
【0146】
ステップ501:第1端末装置は、サーバ10に対して第1要求メッセージを送信し、そして、これに対応して、サーバ10は、第1端末装置からの第1要求メッセージを受信する。第1要求メッセージは、第1サービスに対応する暗号化キーを割り当てるようにサーバ10に要求するために使用され、そして、第1要求メッセージは、第1サービスの識別子および第1端末装置の識別子を含んでいる。
【0147】
図1を参照すると、例えば、第1端末装置は、端末20内に配置され、そして、端末20の処理機能または通信機能を実施することができる、端末20またはコンポーネント(例えば、端末内の回路システム)であってよい。例えば、第1端末装置は、車両であってよく、そして、車両は、通信機能を有している。代替的に、第1端末装置は、車両内の処理装置であってよい。処理装置は、車両のインターフェイス回路(例えば、外部と通信する回路)を使用することにより、サーバ20または第2端末装置と通信することができる。例えば、インターフェイス回路は、テレマティクスボックス(Telematics BOX、T-BOX)であってよい。代替的に、第1端末装置は、車載装置であってよい。例えば、車載装置は、テレマティクスボックス(Telematics BOX、T-BOX)であってよい。代替的に、第1端末装置は、T-BOX内のチップであってよい。この場合、第1端末装置は、第1メッセージ、第1リクエストメッセージ、第2リクエストメッセージ、等をインターフェイス回路を使用してチップのアンテナへ送信し、その結果、アンテナは、第1メッセージ、第1リクエストメッセージ、または第2リクエストメッセージを送信する。例えば、T-BOXは、セルラーネットワーク通信モジュール、V2X通信モジュール、およびプロセッサを含んでよい。セルラーネットワーク通信モジュールは、2G、3G、4G、または5Gネットワーク内の通信モジュールであってよい。V2X通信モジュールは、LTE-V2Xまたは5G-V2Xであってよい。一つの実施形態において、T-BOXは、さらに、グローバルナビゲーション衛星システム(global navigation satellite、GNSS)、および、推測式(dead reckoning、DR)通信モジュールを含む。さらに、T-BOXは、V2Nを介して基地局と通信し、そして、基地局を使用してサーバおよび第2端末装置と通信する。
【0148】
確かに、本出願のこの実施形態におけるサーバは、代替的に、サーバ10に対して適用され、かつ、サーバ機能を実装することができる、チップまたはコンポーネントであってよい。このことは、本出願のこの実施態様において限定されない。
【0149】
第1サービスは、サーバ10上で展開されてよく、または、第1サービスがサーバ10上で展開されていなくても、サーバ10は、第1サービスに対応する暗号化キーを管理し得ることが理解されるべきである。
【0150】
可能な実装において、本出願のこの実施形態において提供される第1要求メッセージは、指示情報aを含み、そして、指示情報aは、第1サービスに対応する暗号化キーを割り当てるようにサーバ10に要求するために使用される。
【0151】
例えば、第1端末装置の識別子は、第1端末装置を識別するために使用される。例えば、第1端末装置は、車両である。第1端末装置の識別子は、車両識別子または車載端末装置の識別子であってよい。第1サービスの識別子は、第1サービスを識別するために使用される。
【0152】
ステップ502:サーバ10は、第1サービスの識別子および第1端末装置の識別子に基づいて、第1サービスに対応する暗号化キーを決定する。例えば、暗号化キーは、第1サービスの識別子に基づいて決定される。
【0153】
ステップ503:サーバ10は、第1応答メッセージを第1端末装置へ送信し、そして、これに対応して、第1端末装置は、サーバ10から第1応答メッセージを受信する。
【0154】
具体的に、本出願のこの実施形態におけるステップ503は、以下の方法で実施することができる。サーバ10は、サーバ10と第1端末装置との間で交渉された(negotiated)セッション鍵を使用して暗号化キーを暗号化した後で、第1サービスに対応する暗号化キーを送信するか、または、サーバ10と第1端末装置との間に確立されたセキュアな接続を介して、第1サービスに対応する暗号化キーを第1端末装置へ送信する。
【0155】
第1応答メッセージは、第1サービスに対応する暗号化キーを含んでいる。例えば、第1応答メッセージは、第1サービスの識別子および暗号化キーを含んでいる。代替的に、第1応答メッセージは、暗号化キーを含んでいる。このことは、本出願のこの実施態様において限定されない。暗号化キーが第1サービスに対応することは、次のように理解され得る。第1サービスまたは第1サービスの識別子は、暗号化キーに関連付けられている。
【0156】
本出願のこの実施形態において、異なるサービスは、異なる暗号化キーに対応してよく、サービスは、アプリケーションシナリオに対応してよく、そして、異なるサービスは、異なるアプリケーションシナリオに対応し得る。サービスaが車線レベルの運転支援シナリオ(lane-level assisted driving scenario)に対応し、そして、暗号化キーaがサービスaの識別子に基づいて決定される場合、サービスaを使用する1つ以上の端末機器は、全て同じ暗号化キーaを使用する。別のサービスbがフリートクルージング(fleet cruising)運転シナリオに対応し、そして、サービスbの識別子がサービスaの識別子と異なる場合、サービスaに対応する暗号化キーaは、サービスbに対応する暗号化キーbとは異なる。異なる暗号化キーがサービスシナリオまたは機能に対して設定されてよく、そして、従って、フレキシビリティが向上する。
【0157】
本出願のこの実施形態において、第1情報は、第1サービスに対応するシナリオにおいて端末装置によって暗号化される必要がある情報であり得ることが理解されるだろう。
【0158】
この出願の一つの実施形態は、セキュアな通信方法を提供する。本方法では、第1サービスに対応する暗号化キーが、サーバによって管理される。第1端末装置は、第1要求メッセージを使用して、第1サービスに対応する暗号化キーを割り当てることをサーバに要求し、そして、次いで、第1サービスに対応し、かつ、第1情報を暗号化するために使用される暗号化キーを、サーバから、受信する。このように、第1情報といった機密データは、V2V車線レベル運転支援アプリケーションシナリオにおいて暗号化キーを使用することにより、暗号化することができ、そして、暗号化キーを割り当てるプロセスと、暗号化キーを使用してセキュアな通信を実行するプロセスとを分離することができる。第1端末装置は、サーバから暗号化キーを獲得し、その結果、第1端末装置のコンピューティングおよびストレージオーバーヘッドが低減され、第1端末装置が計算を通じて暗号化キーを生成するプロセスが省略され、遅延が増加され、そして、通信遅延における車線レベル運転支援の要求が満たされ得る。サーバが暗号化キーを割り当て、その結果、暗号化キーを一元的に維持して、更新することが、より便利になり、第1端末装置による暗号化キー管理の負担が軽減され、アプリケーション層の管理が促進され、そして、プロモーションおよび利用も、また、促進される。加えて、暗号化キーと第1サービスの識別子との間の対応が、V2Xの異なるアプリケーションシナリオに対して設定されてよい。
【0159】
可能な実施形態では、ステップ501の前に、本出願のこの実施形態において提供される方法は、さらに、第1端末装置がサーバ10上の第1サービスを登録し、そして、サーバ10へのセキュアな接続を確立すること、を含み得る。
【0160】
可能な実装において、第1端末装置がサーバ10上の第1サービスを登録し、そして、サーバ10に対するセキュアな接続を確立する特定の実装については、
図9Aおよび
図9Bにおけるステップ901から904までの説明を参照のこと。詳細は、ここにおいて説明されない。
【0161】
可能な実施形態において、本出願のこの実施形態において提供される方法は、さらに、以下を含んでよい。サーバ10は、暗号化キーに対応する認可コード(authorization code)を決定する。サーバ10は、暗号化キーに対応する認可コードを第1端末装置へ送信する。これに対応して、第1端末装置は、サーバ10から、暗号化キーに対応する認可コードを受信する。
【0162】
例えば、本出願のこの実施形態における認可コードは、第1端末装置の識別子および第1端末装置のメトリック値のうち1つ以上に基づいて、決定される。
【0163】
一つの例において、本出願のこの実施形態における暗号化キーに対応する認可コードは、第1端末装置の識別子に基づいて決定される。例えば、サーバ10または鍵管理装置は、第1端末装置の識別子およびKDFに基づいて、暗号化キーに対応する認可コードを生成する。
【0164】
鍵管理装置が認可コードを生成すると、サーバ10は、鍵管理装置から、暗号化キーに対応する認可コードを、以下の方法(Manner)aまたは方法bで獲得することができる。
【0165】
マナーa:サーバ10は、認可コードを獲得するために、第1端末装置の識別子に基づいて、鍵管理装置から認可コードを要求する。
マナーb:認可コードを生成した後で、鍵管理装置は、サーバ10上の第1端末装置の識別子と認可コードとの間の認可コードマッピング関係を設定する。それに続いて、サーバ10は、認可コードマッピング関係をクエリすることにより、第1端末装置の識別子に基づいて認可コードを獲得する。
【0166】
例えば、Auth_code=KDF(V_ID)である。暗号化キーに対応する認可コード(Auth_code)は、暗号化キーにアクセスまたは獲得するためのパスワードとして見なされ得る。ここで、Auth_codeは、認可コードを表し、KDFは、鍵導出機能を表し、そして、V_IDは第1端末機器の識別子を表す。
【0167】
別の例では、サーバ10が第1端末装置のメトリック値を有するとき、第1端末装置が認可されている場合、本出願のこの実施形態における暗号化キーに対応する認可コードは、第1端末装置のメトリック値に基づいて決定される。例えば、サーバ10または鍵管理装置は、第1端末装置のメトリック値およびKDFに基づいて、暗号化キーに対応する認可コードを生成する。サーバ10が暗号化キーに対応する認可コードを獲得する方法について、鍵管理装置が認可コードを生成する場合には、上記の方法aまたは方法bの説明を参照する。
【0168】
さらに別の例では、サーバ10が第1端末装置のメトリック値を有するとき、サーバ10が、第1端末装置のメトリック値に基づいて、第1端末装置が認可されていると判断した場合に、本実施形態の暗号化キーに対応する認可コードは、また、第1端末装置のメトリック値および第1端末装置の識別子に基づいて決定されてもよい。例えば、サーバ10または鍵管理装置は、KDF、第1端末装置のメトリック値、および第1端末装置の識別子に基づいて、暗号化キーに対応する認可コードを生成する。例えば、Auth_code=KDF(メトリック値、V_ID)である。
【0169】
可能な実装において、サーバ10は、第1応答メッセージを使用することにより、暗号化キーに対応する認可コードを第1端末装置へ送信することができ、サーバ10と第1端末装置との間のシグナリングオーバーヘッドを低減する。確かに、暗号化キーに対応する認可コード、および、第1サービスに対応する暗号化キーは、異なるメッセージにおいて搬送されてよい。このことは、本出願のこの実施態様において限定されない。
【0170】
本出願のこの実施形態において、暗号化キーを生成するためのKDFは、認可コードを生成するKDFと同じであってよく、または、異なってよい。このことは、本出願のこの実施態様において限定されない。
【0171】
この出願の実施形態において、第1端末装置の識別子および第1サービスの識別子に加えて、第1要求メッセージは、暗号化キーのセキュリティを改善するために、別のパラメータ(例えば、1つ以上の第1端末装置のメトリック値および第1端末装置の位置情報)を搬送し得る。第1要求メッセージのコンテンツが異なるので、第1要求メッセージに基づいてサーバが暗号化キーを決定するプロセスは異なる。従って、別個に以下で説明される。
【0172】
例1:第1要求メッセージは、さらに、第1端末装置のメトリック値を搬送することができる。メトリック値は、第1端末装置が認可されているか否かを検証するために使用される。
【0173】
この出願の本実施形態におけるステップ502は、以下の方法で実施され得る。第1端末装置が認可されていることを、メトリック値に基づいて、判断する場合、サーバ10は、第1サービスの識別子および第1端末装置の識別子に基づいて、第1サービスに対応する暗号化キーを判断する。
【0174】
例えば、第1端末装置のメトリック値が標準メトリック値と同じであるか、または、第1端末装置のメトリック値が標準メトリックリストに存在する場合、サーバは、第1端末装置が認可されていると判断する。第1端末装置が認可されていることは、第1端末装置がサーバ10によって成功裡に検証され得ることを意味し、そして、従って、サーバ10から、第1サービスに対応する暗号化キーを獲得することが認可される。本出願のこの実施形態における標準メトリックリストは、1つ以上の標準メトリック値を含み得る。
【0175】
標準メトリック値または標準メトリックリストは、サーバ10上に設定可能であることが理解されるべきである。
【0176】
例えば、標準メトリック値はaである。第1端末装置のメトリック値も、また、aである場合、それは、第1端末装置が認可されていることを示す。代替的に、標準メトリックリストがa、b、c、dを含む場合、サーバ10は、第1端末装置が認可されていると判定することができる。
【0177】
確かに、標準メトリック値が範囲値(range value)である場合、第1端末装置のメトリック値が標準メトリック値の範囲内にあれば、それは、第1端末装置が認可されていることを示す。第1端末装置のメトリック値が標準メトリック値の範囲を超えていれば、第1端末装置が認可されていないことを示す。
【0178】
第1端末装置のメトリック値が標準メトリック値と異なる場合、または、第1端末装置のメトリック値が標準メトリックリストに存在しない場合、サーバは、第1端末装置が認可されていないと判断する。
【0179】
前述のリストを参照すると、第1端末装置のメトリック値がeであり、かつ、標準メトリックリスト内に存在しない場合、それは、第1端末装置が認可されていないことを示す。
【0180】
本出願のこの実施形態において、第1端末装置が認可されていないことは、第1端末装置がサーバ10によって検証されないことを意味する。別の言葉で言えば、第1端末装置は、サーバ10側において登録および認証を完了していないか、または、第1端末装置は、第1サービスに対応する暗号化キーを要求する権限を有していない。
【0181】
サーバ10が、第1端末装置のメトリック値に基づいて、第1端末装置が認可されていると判断する場合でさえも、第1サービスをイネーブルする条件を第1端末装置が満たしている場合にのみ、第1端末装置は、サーバ10から、第1サービスに対応する暗号化キーを獲得することができることが理解され得る。別の言葉で言えば、サーバ10によって成功裡に検証された認可端末装置について、第1サービスをイネーブルするための条件を認可端末装置が満たさない場合に、サーバ10は、また、サーバ10から第1サービスに対応する暗号化キーの獲得を拒否してもよい。確かに、サーバ10によって検証されない非認可端末装置について、サーバ10は、第1サービスに対応する暗号化キーを非認可端末装置に割り当てることを拒否することができる。
【0182】
メトリック値に基づいて、第1端末装置が認可されているか否かを判断するアクションは、サーバ10によって実行されてよく、または、サーバ10以外のアクションによって実行されてもよいことが留意されるべきである。第1端末装置が認可されているか否かをサーバ10以外のアクションが判断した場合、サーバ10は、第1端末装置のメトリック値を装置へ送信し、そして、次いで、装置は、サーバ10へ、第1端末装置が認可されているか否かを示す応答をフィードバックすることができる。
【0183】
本出願のこの実施形態において、第1端末装置のメトリック値は、第1要求メッセージにおいて搬送され得る。確かに、第1端末装置のメトリック値は、代替的に、サーバ10に対して独立して送信されてもい。このことは、本出願のこの実施態様において限定されない。
【0184】
第1端末装置が、第1端末装置のメトリック値をサーバ10へ送信する場合、本出願のこの実施形態において提供される方法は、さらに、第1端末装置が、第1端末装置のメトリック値を獲得するために、信頼される測定を実行すること、を含み得る。
【0185】
本出願のこの実施形態において、第1端末装置は、第1端末装置のメトリック値を獲得するために信頼される測定を積極的に実行し、そして、第1端末装置のメトリック値をサーバ10へ送信し得る。加えて、第1端末装置は、また、例えば、第1端末装置が第1要求メッセージを送信する前(例えば、第1端末装置がサーバ10へのセキュアな接続を確立した後)に、サーバ10から信頼できる環境認証の要求を受信した後で、サーバ10のための第1端末装置のメトリック値を提供することもできる。別の例について、第1端末装置から第1要求メッセージを受信した後、サーバ10は、第1端末装置に対して信頼される環境認証要件を送信する。このことは、本出願のこの実施態様において限定されない。確かに、第1端末装置が信頼される測定を送信する機会は、代替的に、第1端末装置とサーバ10との間で交渉されてよく、または、プロトコルにおいて事前に定義されてよい(例えば、第1端末装置は、第1要求メッセージをサーバ10へ送信した後で、または、前に、信頼される測定を実行する)。第1端末装置が信頼される測定を実行する機会が、第1端末装置とサーバ10との間で交渉され、または、プロトコルにおいて事前に定義されている場合には、サーバ10が信頼される環境認証要件を第1端末装置へ送信するステップは、省略されてよい。
【0186】
例2:第1要求メッセージは、さらに、第1端末装置の位置情報を含んでよい。これに対応して、暗号化キーが、第1サービスの識別子および第1端末装置の位置情報に基づいて決定される。この場合には、同じサービスが、異なるエリアにおける異なる暗号化キーに対応している。
【0187】
例えば、サーバ10は、第1サービスの識別子および第1端末装置の位置情報に基づいて、暗号化キーを決定する。
【0188】
例えば、本出願のこの実施形態において、サーバ10は、第1サービスの識別子および第1端末装置の位置情報に基づいて、暗号化キーを以下の方法で決定することができる。
【0189】
一つの実装において、サーバ10は、第1サービスの識別子および第1端末装置の位置情報を他の装置(例えば、鍵管理装置)へ送信し、第1サービスの識別子および第1端末装置の位置情報に基づいて、暗号化キーを生成するように鍵管理装置に要求する。次いで、鍵管理装置は、第1サービスに対応する暗号化キーをサーバ10へ送信する。
【0190】
別の実装において、サーバ10は、第1サービスの識別子および第1端末装置の位置情報に基づいて、暗号化キーを生成する。
【0191】
例えば、暗号化キーは、kb=KDF(第1サービスの識別子、位置タグ)を満たしている。
【0192】
具体的に、サーバ10は、第1端末装置の位置情報に基づいて、第1端末装置に対応する位置タグ(location tag)をクエリする。次いで、サーバ10は、第1サービスの識別子、位置タグ、およびKDFに基づいて、第1サービスに対応する暗号化キーを生成する。第1端末の位置情報は、第1端末に対応する暗号化キーを決定するために導入され、その結果、第1端末の位置情報に対応する位置タグによって示される範囲内で第1端末に対応する暗号化キーを使用できることが、留意されるべきである。この場合、第1サービスは、異なるエリアにおける異なる暗号化キーに対応してよい。
【0193】
本出願のこの実施形態において、第1端末装置は、全地球測位システム(Global Positioning System、GPS)または全地球航法衛星システム(Global Navigation Satellite System、GNSS)を有しており、その結果、第1端末装置は、第1端末装置の位置情報をレポートできることが、留意されるべきである。第1端末装置の位置情報は、第1端末装置の位置を決定するために使用される。例えば、第1端末装置の位置情報は、WGS 84の座標またはGCJ-02における座標であってよい。WGS 84、World Geodetic System 1984は、全地球測位システムGPSによる使用のために確立された座標系、すなわち、全地球測位システム(GNSSから出力される座標)である。
【0194】
可能な実装において、本出願のこの実施形態におけるステップ502は、以下の方法で実装されてよい。サーバ10が、第1端末装置の識別子に基づいて、第1端末装置が第1サービスをイネーブルするための条件を満たしていると判断した場合、サーバ10は、第1サービスの識別子に基づいて、第1サービスに対応する暗号化キーを判断する。
【0195】
一つの例において、サーバ10は、第1端末装置の識別子に基づいて、第1端末装置が第1サービスをイネーブルするための条件を満たしているか否かを、以下のように判断する。サーバ10は、第1端末装置の識別子に基づいて、車両タイプ、バージョン、および、第1端末装置の主要な機能をクエリし、そして、機能が自律運転アプリケーションシナリオをサポートしているか否かに基づいて、第1端末装置が第1サービスをイネーブルするための条件を満たしているか否かを判断する。例えば、第1端末装置が自律運転アプリケーションシナリオをサポートする場合、第1端末装置は、第1サービスをイネーブルするための条件を満たしている。
【0196】
例えば、本出願のこの実施形態において、サーバ10は、方法1または方法2における第1サービスの識別子に基づいて、第1サービスに対応する暗号化キーを決定することができる。
【0197】
方法1:サーバ10は、鍵導出機能(key derivation function、KDF)および第1サービスの識別子に基づいて、第1サービスに対応する暗号化キーを生成する。
【0198】
例えば、サーバ10は、KDFに基づいてナンス(nonce)を生成する。サーバ10は、第1サービスのナンスおよび識別子に基づいて、暗号化キーを生成する。例えば、暗号化キー=KDF(APP_ID,nonce)である。ここで、APP_IDは、第1サービスの識別子を表している。
【0199】
例えば、サーバ10は、第1サービスに対応する暗号化キーを生成し、そして、第1サービスと第1サービスに対応する暗号化キーとの間の対応(correspondence)を確立する。例えば、対応は、表の形式で存在してよい。鍵マッピング関係テーブルは、1つ以上のレコードを含むデータベースを参照し、そして、各レコードは、1つのタプル(tuple)を含んでいる、(APP_ID,V_ID,kb)。ここで、APP_IDは第1サービスの識別子を表し、V_IDは第1端末装置の識別子を表し、そして、kbは暗号化キーを表している。
【0200】
方法2:サーバ10は、第1サービスの識別子およびキーマッピング関係テーブルに基づいて、第1サービスに対応する暗号化キーを決定する。
【0201】
第1端末装置が第1サービスに対応する暗号化キーを要求するとき、サーバ10が第1サービスに対応する暗号化キーを有する場合(例えば、サーバ10が、第1サービスの識別子と暗号化キーとの間のマッピング関係を保管している)、サーバ10は、方法2において、第1サービスに対応する暗号化キーを決定することができることが理解されるだろう。第1端末装置が第1サービスに対応する暗号化キーを要求しするとき、サーバ10が第1サービスに対応する暗号化キーを有していない場合、サーバ10は、方法3において、第1サービスに対応する暗号化キーを決定することができる。
【0202】
本出願のこの実施形態において、第1サービスに対応する暗号化キーは、サーバ10によって生成されてよく、または、鍵管理装置によって生成されて、次いで、サーバ10上で構成されてよいことが留意されるべきである。このことは、本出願のこの実施態様において限定されない。例えば、サーバ10は、第1サービスに対応する暗号化キーを生成するよう要求するために、第1サービスの識別子を鍵管理装置へ送信する。次いで、サーバ10は、鍵管理装置から、第1サービスに対応する暗号化キーを獲得する。
【0203】
第1端末装置が第1サービスをイネーブルする条件を満たさない場合に、サーバ10は、拒否(reject)要求メッセージを第1端末装置へ送信することが、留意されるべきである。任意的に、拒否要求メッセージは、さらに、第1端末装置が第1サービスをイネーブルすることができない理由を搬送し得る。
【0204】
ステップ501からステップ503までは、異なるシナリオに適用され得ることが留意されるべきである。例えば、ステップ501からステップ503までは、第1端末装置が、サーバ10に、第1サービスに対応する暗号化キーを生成するように要求した後で、実行され得る(このことはシナリオ2に対応する)。代替的に、ステップ501からステップ503までは、第1端末装置が、サーバ10に、第1サービスに対応する暗号化キーを生成するように要求するプロセスを表す(このことはシナリオ1に対応する)。これに基づいて、説明が、以下に別個に提供される。
【0205】
シナリオ1:
【0206】
図6は、本出願の一つの実施形態に従った、実施形態を示している。この実施形態におけるステップ601からステップ603までは、ステップ501からステップ503までと同じである。この実施形態において、ステップ603の後で、本方法は、さらに、以下のステップを含み得る。
【0207】
ステップ604:第1端末装置は、第1端末装置に暗号化キーを保管する。
【0208】
暗号化キーのストレージセキュリティを確保するために、第1端末装置は、暗号化キーを保管するように構成されており、かつ、第1端末に存在するコンポーネント(例えば、セキュアなストレージハードウェア)内に暗号化キーを保管することができる。セキュアなストレージハードウェアは、アクセス制御メカニズムを提供し、認証なしでは暗号化キーにアクセスできないことを確保する。
【0209】
ステップ605:第1端末装置は、第1サービスのステータスを第1状態へ更新する。ここで、第1状態は、第1サービスが対応する暗号化キーを有していることを示す。
【0210】
本出願のこの実施形態において、第1サービスのステータスは、第1状態または第2状態であってよく、そして、第2状態は、第1サービスが、対応する暗号化キーを有していないことを示している。
【0211】
サービスのステータスを更新することは、サービスのステータスのフラグビットを変更することによってステータスフラグを更新することである。例えば、第1状態が「1」である場合、それは、第1サービスが利用可能であること、第1端末装置が第1サービスをイネーブルすること、または、第1サービスが対応する暗号化キーを有していることを示している。第2状態が「0」である場合、それは、第1サービスが利用不可能であること、第1端末装置が第1サービスをイネーブルすること、または、第1サービスが対応する暗号化キーを有していないことを示している。
【0212】
可能な実施形態において、
図6に示されるように、ステップ605の後で、第1端末装置が第1情報を送信する必要がある場合、本出願のこの実施形態において提供される方法は、さらに、以下のステップを含み得る。
【0213】
ステップ606:第1サービスのステータスが第1状態である場合、第1端末装置は、第1サービスの識別子に基づいて、暗号化キーを保管しており、かつ、第1端末装置内に存在する、コンポーネントから、暗号化キーを獲得する。
【0214】
例えば、第1端末装置が、暗号化キーに対応する認可コードを獲得した場合、本出願のこの実施形態におけるステップ606が、以下の方法で実施され得る。第1サービスのステータスが第1状態である場合、第1端末装置は、第1認可コードを生成する。第1認可コードが、暗号化キーに対応する認可コードと同じである場合、第1端末装置は、第1サービスの識別子に基づいて、暗号化キーを保管しており、かつ、第1端末装置内に存在する、モジュールから、暗号化キーを獲得する。
【0215】
例えば、第1端末装置は、以下の方法で第1認可コードを生成することができる。例えば、第1端末装置は、第1端末装置の識別子およびKDFに基づいて、第1認可コードを生成する。別の例について、第1端末装置は、第1端末装置の識別子、第1端末装置のメトリック値、およびKDFに基づいて、第1認可コードを生成する。さらに別の例について、第1端末装置は、第1端末装置のメトリック値およびKDFに基づいて、第1認可コードを生成する。
【0216】
サーバ10および第1端末装置側は、同じKDFを有していることが、理解されるだろう。
【0217】
認可コードは、第1端末装置の識別子に基づいて生成される。そして、端末装置の識別子は異なっている。つまり、暗号化キーにアクセスするためのパスワードは、各端末装置について設定されている。従って、第1端末装置によって暗号化キーにアクセスするセキュリティが向上され得る。加えて、信頼性される測定を実施する必要がなく、その結果、実装の困難さが低減される。
【0218】
ステップ607:第1端末装置は、第1メッセージを送信する。ここで、第1メッセージは、第1サービスの識別子、および、暗号化キーを使用して暗号化された第1情報を含んでいる。
【0219】
例えば、本出願のこの実施形態におけるステップ607は、以下の方法で実施することができる。第1端末装置は、第1メッセージをブロードキャストする。このようにして、第1端末装置の事前設定された距離範囲(例えば、1キロメートル、500メートル、または1.5キロメートル)内の1つ以上の他の端末装置(例えば、第2端末装置)が、第1メッセージを受信することができる。
【0220】
例えば、第2端末装置は、
図1に示される別の端末30であってよく、または、他の端末30に配置され、かつ、端末20の機能を実装することができる、チップまたは別のコンポーネントであってよい。
【0221】
例えば、第1情報は、第1端末装置の位置情報であってよい。例えば、第1端末装置の位置情報は、第1端末装置の座標データであってよい。確かに、第1情報は、さらに、第1端末装置の車両速度、旋回、車線変更、駐車、左折、右折、等に関する情報を含み得る。このことは、本出願のこの実施態様において限定されない。
【0222】
ステップ607の前に、本出願のこの実施形態において提供される方法は、さらに、以下を含み得る。第1端末装置は、暗号化キーを使用することにより第1情報を暗号化する。例えば、第1情報は、標準の対称暗号化アルゴリズムを使用することにより暗号化され得る。SM4アルゴリズムといった国家機密管理局(state cryptography administration)によって承認された対称アルゴリズム、または、AESアルゴリズムといった国際標準の対称アルゴリズムが実際に使用されることが推奨される。
【0223】
本出願のこの実施形態における第1メッセージは、任意の2つの車両間の通信のためのメッセージであってよい。例えば、第1メッセージは、基本安全メッセージ(basic safety message、BSM)であってもい。
【0224】
ステップ608:第2端末装置は、第1サービスの識別子に基づいて、サーバ10から、第1サービスに対応する暗号化キーを獲得する。
【0225】
ステップ608の実装については、第1端末装置が、サーバ10から、第1サービスに対応する暗号化キーを獲得するプロセスを参照のこと。具体的に、第1端末装置が、サーバ10から、第1サービスに対応する暗号化キーを要求する処理を実行する第1端末装置は、第2端末装置に置き換えられる。詳細は、以下で説明されない。
【0226】
可能な実装において、暗号化キーが認可コードに対応する場合、第1端末装置は、さらに、暗号化キーに対応する認可コードを第2端末装置へ送信してよい。この場合、第2端末装置の識別子および第1サービスの識別子に加えて、第2端末装置によってサーバ10へ送信される鍵要求メッセージは、暗号化キーに対応する認可コードを搬送し得る。
【0227】
可能な実装において、第1サービスの識別子および第1端末装置の位置情報に基づいて暗号化キーが決定される場合に、第1端末装置は、さらに、第1端末装置に対応する位置タグを第2端末装置へ送信してよい。この場合、第2端末装置の識別子および第1サービスの識別子に加えて、第2端末装置によってサーバ10へ送信される鍵要求メッセージは、第1端末装置に対応する位置タグを搬送し得る。代替的に、第2端末装置の識別子および第1サービスの識別子に加えて、第2端末装置からサーバ10へ送信される鍵要求メッセージは、第2端末装置の位置情報を搬送し得る。このように、第2端末装置の位置情報が、第2端末装置は位置タグによって示される範囲内に位置することを示す場合に、第2端末装置は、サーバ10から正しい暗号化キーを獲得することができる。
【0228】
ステップ609:第2端末装置は、暗号化キーに基づいて暗号化された第1情報を処理し、第1情報を獲得する。
【0229】
例えば、第2端末装置は、第1情報を獲得するために、暗号化キーに基づいて暗号化された第1情報を復号する。
【0230】
シナリオ2:
【0231】
図7Aおよび
図7Bは、本出願の一つの実施形態に従った、一つの実施形態を示している。この実施形態におけるステップ707からステップ709までは、ステップ501からステップ503までと同じである。この実施形態において、ステップ707の前に、本方法は、さらに、ステップ701からステップ706までを含んでよい。
【0232】
ステップ701:第1端末装置は、第2要求メッセージをサーバ10へ送信し、そして、これに対応して、サーバ10は、第1端末装置から第2要求メッセージを受信する。
【0233】
第2要求メッセージは、サーバ10に、第1サービスに対応する暗号化キーを生成するよう要求するために使用され、そして、第2要求メッセージは、第1サービスの識別子および第1端末装置の識別子を含む。
【0234】
例えば、第2要求メッセージは、指示情報bを含み、そして、指示情報bは、サーバ10に、第1サービスに対応する暗号化キーを生成するよう要求するために使用される。
【0235】
ステップ702:サーバ10は、第1端末装置の識別子に基づいて、第1端末装置が第1サービスをイネーブルする条件を満たしていると判断する。
【0236】
ステップ703:サーバ10は、第1サービスの識別子に基づいて、第1サービスに対応する暗号化キーを生成する。
【0237】
ステップ704:サーバ10は、第2応答メッセージを第1端末装置へ送信し、そして、これに対応して、第1端末装置は、サーバ10から第2応答メッセージを受信する。ここで、第2応答メッセージは、第1サービスが対応する暗号化キーを有していることを示すために使用される。
【0238】
ステップ705:第1端末装置は、第2応答メッセージに基づいて、第1サービスのステータスを第1状態へ更新する。ここで、第1状態は、第1サービスが対応する暗号化キーを有していることを示す。
【0239】
ステップ706:第1端末装置は、第1サービスのステータスが第1状態であると判断する。
【0240】
可能な実施形態では、
図7Aおよび
図7Bに示されるように、ステップ709の後で、本出願のこの実施形態において提供される方法は、さらに、ステップ710からステップ712までを含んでよい。ステップ710からステップ712までは、ステップ607からステップ609までと同じである。詳細は、ここにおいて再度説明されない。
【0241】
暗号化キーは、第1サービスに対応する暗号化キーのセキュリティを改善するために、定期的に更新されてよい。これに基づいて、
図8に示されるように、この出願の実施形態は、鍵更新方法を提供する。本方法は、以下のステップを含む。
【0242】
ステップ801:サーバ10は、鍵更新ポリシに従って、第1サービスに対応する鍵更新シード(key update seed)を決定する。ここで、鍵更新シードは、暗号化キーを更新するために使用される。
【0243】
鍵更新ポリシは、サービスに基づいて具体的に定義され、そして、鍵更新頻度は、登録されたサービスの量、サービスの登録方法、およびサービスのセキュリティ要求に基づいて定義され得る。例えば、サービスaに対応する鍵更新期間は、サービスbに対応する鍵更新期間よりも短い。サービスaのセキュリティ要求は、サービスbのセキュリティ要求よりも高い。
【0244】
鍵更新シードは、ナンスシードであってよく、そして、新しい暗号化キーを生成するために、KDF入力について使用される。
【0245】
ステップ802:サーバ10は、第1サービスに対応する鍵更新シードを第1端末装置へ送信し、そして、これに対応して、第1端末装置は、サーバ10から、第1サービスに対応する鍵更新シードを受信する。
【0246】
可能な実装では、本出願のこの実施形態において、サーバ10は、第1サービスに対応する鍵更新シードおよびバージョン番号情報を、第1端末装置へ能動的に送信することができる。
【0247】
可能な実装では、本出願のこの実施形態において、サーバ10は、第1端末装置の要求で、ステップ802を代替的に実行し得る。これに基づいて、ステップ802の前に、本出願のこの実施形態において提供される方法は、さらに、以下を含んでよい。第1端末装置は、鍵更新要求をサーバ10へ送信する。これに対応して、サーバ10は、第1端末装置から鍵更新要求を受信する。ここで、鍵更新要求は、第1サービスに対応する暗号化キーを更新するように第1端末装置が要求していることを示すために使用される。例えば、鍵更新要求は、第1サービスの識別子を搬送する。任意的に、鍵更新要求は、さらに、指示情報xを搬送することができ、そして、指示情報xは、第1サービスに対応する暗号化キーを更新するように第1端末装置が要求していることを示すために使用される。
【0248】
本出願のこの実施形態において、第1端末装置が鍵更新要求をサーバ10へ送信する前に、本方法は、さらに、以下を含み得る。第1端末装置は、第1サービスに対応する暗号化キーを更新することを決定する。
【0249】
一つの例において、第1端末装置は、以下の方法で、第1サービスに対応する暗号化キーを更新することを決定し得る。第1端末装置は、第1サービスに対応する鍵更新周期に基づいて、第1サービスに対応する暗号化キーを更新することを決定する。
【0250】
別の例において、第1端末装置は、以下の方法で、第1サービスに対応する暗号化キーを更新することを決定し得る。第1端末装置は、サーバ10からの鍵更新通知(notification)要求を受信する。ここで、鍵更新通知要求は、第1サービスに対応する暗号化キーを更新するために使用される。第1端末装置は、鍵更新通知要求に基づいて、第1サービスに対応する暗号化キーを更新することを決定する。
【0251】
例えば、サーバ10は、暗号化キーに対応する鍵更新期間に基づいて、鍵更新通知要求を1つ以上の端末装置(第1端末装置を含む)へ送信してよい。代替的に、サーバ10は、1つ以上の端末機器(第1端末機器を含む)に対して鍵更新通知要求を送信する期間を独立して決定し得る。
【0252】
ステップ803:第1端末装置は、鍵更新シードおよび暗号化キーに基づいて、更新された暗号化キーを獲得する。
【0253】
例えば、更新された暗号化キーは、鍵更新シード、暗号化キー、およびKDFに基づいて決定される。例えば、更新された暗号化キーは、第1端末装置によって決定される。この場合、第1端末装置は、次の公式に従って、更新された暗号化キーを決定することができる。Updated kb=KDF(seed,kb_oldversion)。ここで、kb_oldversionは、更新前の暗号化キーを表す。
【0254】
可能な実施形態において、
図8に示されるように、本出願のこの実施形態において提供される方法は、さらに、以下のステップを含み得る。
【0255】
ステップ804:サーバ10は、第1サービスに対応するバージョン番号情報を第1端末装置へ送信し、そして、これに対応して、第1端末装置は、サーバ10から、第1サービスに対応するバージョン番号情報を受信する。ここで、バージョン番号情報は、更新された暗号化キーのバージョン番号を決定するために使用される。
【0256】
バージョン番号情報は、暗号化キーに対応する番号またはバージョン番号として理解されてよく、そして、更新前の各暗号化キーのバージョン番号に対してnを加算する(nは1以上の整数)ことによって、更新された各暗号化キーのバージョン番号が獲得される。例えば、更新前の暗号化キーのバージョン番号がv1の場合、更新された暗号化キーのバージョン番号はv2であり得る。
【0257】
ステップ805:第1端末装置は、第1サービスに対応するバージョン番号情報に基づいて、更新された暗号化キーのバージョン番号を決定する。
【0258】
可能な実装においては、サーバ10が、第1端末装置の要求に基づいて、第1サービスに対応する鍵更新シードを第1端末装置へ送信する場合、本出願のこの実施形態において提供される方法は、さらに、以下を含み得る。第1端末装置は、第1端末装置のメトリック値をサーバ10へ送信する。これに対応して、本出願のこの実施形態におけるステップ802は、以下の方法で実施され得る。サーバ10が、メトリック値に基づいて、第1端末装置が認可されていると判断した場合、サーバ10は、第1サービスに基づいて、第1サービスに対応する鍵更新シードを決定し、そして、次いで、サーバ10は、第1サービスに対応する鍵更新シードを第1端末装置へ送信する。
【0259】
本出願のこの実施形態において、
図8に示される実施形態は、
図5から
図7Aおよび
図7Bまでに示される実施形態のうちいずれか一つと組み合わせて使用され得ることが留意されるべきである。例えば、ステップ801からステップ805までが、ステップ503の後に実行される。確かに、第1端末装置が第1サービスに対応する暗号化キーを有する場合、ステップ801から805までは、代替的に独立して実行されてよい。
【0260】
第1サービスに対応する鍵更新シードに基づいて第1端末装置が暗号化キーを更新する例が、
図8で示される実施例において使用されていることが、留意されるべきである。確かに、サーバ10は、第1サービスに対応する鍵更新シードに基づいて、第1サービスに対応しており、かつ、サーバ側10に保管されている暗号化キーを、代替的に更新することができ、第1サービスに対応しており、かつ、第1端末装置側にある暗号化キーが、第1サービスに対応しており、かつ、サーバ側10にある暗号化キーと同じであることを確保する。加えて、第1端末装置とサーバ10の両方が、第1サービスに対応する暗号化キーを更新する場合、サーバ10は、さらに、更新された暗号化キーを第1端末装置へ送信することができる。第1サービスに対応しており、かつ、サーバ10から第1端末装置によって受信される、更新された暗号化キーの優先度は、第1サービスに対応しており、かつ、第1端末装置側にある暗号化キーの優先度よりも高い。代替的に、第1サービスに対応しており、かつ、サーバ10から第1端末装置によって受信される、更新された暗号化キーの優先度は、第1サービスに対応しており、かつ、第1端末装置によって更新される暗号化キーの優先度よりも高い。
【0261】
図9Aおよび
図9Bは、一つの例を使用して、本出願の実施形態に従った、セキュアな通信方法の具体的なプロシージャを示している。例では、第1端末装置が車両1であり、第2端末装置が車両2であり、サーバがV2Vアプリケーションサーバであり、第1サービスがサービス1であり、そして、第1情報が車両1の座標データである。セキュアな通信方法は、登録フェイズおよびアプリケーションフェイズを含んでいる。登録フェイズは、ステップ901からステップ908までを含む。アプリケーションフェイズは、ステップ909からステップ913までを含む。本方法は、以下のステップを含む。
【0262】
ステップ901:車両1は、V2Vアプリケーションサーバに対してサービス登録要求メッセージを起動し、そして、これに対応して、V2Vアプリケーションサーバは、車両1からサービス登録要求メッセージを受信する。
【0263】
サービス登録要求メッセージは、車両1の識別情報を含み得る。例えば、車両1の識別情報は、車両1に対応する以下の情報のうち1つ以上のピ-スを含む。車両識別子、ユーザの識別情報、または、登録のために提供されることを要する登録コードといった情報、である。サービス登録要求メッセージは、車両1の識別情報をV2Vアプリケーションサーバに登録するように要求するために使用される。登録コードは、車両1に組み込まれた固有の識別子であってよい。
【0264】
ステップ902:車両1の識別情報を検証した後で、V2Vアプリケーションサーバは、登録成功メッセージを車両1へ返し、そして、これに対応して、車両1は、V2Vアプリケーションサーバから登録成功メッセージを受信する。
【0265】
登録成功メッセージは、車両1の識別情報が、V2Vアプリケーションサーバに成功裡に登録されたことを示す。
【0266】
ステップ903:V2Vアプリケーションサーバは、車両1へのセキュアな接続(例えば、TLS接続またはSSL接続)を確立するように要求する。
【0267】
例えば、ステップ903は、以下の方法で実施され得る。V2Vアプリケーションサーバは、接続確立要求を車両1へ送信し、車両1へのセキュアな接続を確立するように要求する。
【0268】
ステップ903は、代替的に、以下の方法で実施され得ることが理解されるだろう。車両1は、V2Vアプリケーションサーバへのセキュアな接続を確立するように要求し、そして、V2Vアプリケーションサーバがセキュアな接続を確立することに同意した後で、V2Vアプリケーションサーバは、車両1に対して、V2Vアプリケーションサーバがセキュアな接続を確立することに同意することを示す応答を送信する。
【0269】
ステップ904:車両1およびV2Vアプリケーションサーバは、TLS/SSLを使用して双方向認証を実行し、そして、セキュアな接続を確立する。
【0270】
V2Vアプリケーションサーバと車両1との間の双方向認証は、証明書方式またはパスワード方式において実行され得る。パスワード方式において、車両1は、V2Vアプリケーションサーバについて、ステップ901で登録コードを提供する。
【0271】
例えば、セキュアな接続が証明書方式で確立された場合、車両1およびV2Vアプリケーションサーバは、標準のTLSセキュリティプロトコルを使用してセキュアな接続を確立する。
【0272】
別の例において、セキュアな接続がパスワード方式で確立された場合、車両1およびV2Vアプリケーションサーバは、パスワードに基づいてセッション鍵を交渉し、そして、PSK鍵またはDH鍵に基づいて、セキュアな通信に使用されるセッション鍵を交渉し得る。
【0273】
ステップ905:車両1は、サービスキーアプリケーションメッセージをV2Vアプリケーションサーバへ送信し、そして、これに対応して、V2Vアプリケーションサーバは、車両1からサービスキーアプリケーションメッセージを受信する。ここで、サービスキーアプリケーションメッセージは、APP_IDおよびデバイスIDを含む。
【0274】
ここにおいて、APP_IDは、サービス1を一意に識別することができ、そして、デバイスIDは、車両1を一意に識別する識別子、または、車両1に配置された車載端末機器の識別子であってよい。APP_IDが車両を一意に識別する場合、デバイスIDは、車両識別子V_IDであってよい。
【0275】
ステップ906:V2Vアプリケーションサーバは、車両1がサービス1をイネーブルするための条件を満たしているか否か判断する。
【0276】
V2Vアプリケーションサーバが、車両1がAPP_IDによって識別されるサービス1をイネーブルするための条件を満たしているか否かを判断することは、以下のように実施される。V2Vアプリケーションサーバは、車両1の識別子に基づいて、車両タイプ、バージョン、および車両1の主要機能をクエリし、そして、機能が自律運転アプリケーションシナリオをサポートしているか否かに基づいて、イネーブルする条件を車両が満たしているか否かを判断することができる。
【0277】
ステップ907:車両1がサービス1をイネーブルする条件を満たす場合、V2Vアプリケーションサーバは、APP_IDに基づいて、サービス1に対応する暗号化キーkbを生成する。
【0278】
加えて、V2Vアプリケーションサーバが暗号化キーkbを生成した後で、V2Vアプリケーションサーバは、暗号化キーkbを保管し、そして、鍵マッピング関係テーブルを確立することができる。鍵マッピング関係テーブルは、1つ以上のレコードを含むデータベースを参照し、そして、各レコードは、1つのタプルを含んでいる、(APP_ID,V_ID,kb)。
【0279】
V2Vアプリケーションサーバは、鍵導出関数(key derivation function、KDF)を使用して暗号化キーkbを生成し得る。例えば、V2Vアプリケーションサーバは、KDFを選択または事前設定し、ナンス(nonce)を生成し、そして、kbを計算する。ここで、kb=KDF(APP_ID,nonce)である。
【0280】
車両1がサービス1をイネーブルするための条件を満たさない場合、V2Vアプリケーションサーバは、拒否要求メッセージを車両1へ送信することが理解されるべきである。任意的に、拒否要求メッセージは、さらに、車両1がサービス1をイネーブルするための条件を満たさない理由を搬送し得る。
【0281】
ステップ908:V2Vアプリケーションサーバは、暗号化キーkbを車両1へ送信し、そして、これに対応して、車両1は暗号化キーkbを受信する。
【0282】
例えば、V2Vアプリケーションサーバは、サービスキー応答メッセージを車両1へ送信する。ここで、サービスキー応答メッセージは、暗号化キーkbを含み、もしくは、サービスキー応答メッセージは、APP_IDおよび暗号化キーkbを含む。
【0283】
具体的に、本出願のこの実施形態におけるステップ908は、以下の方法で実施され得る。V2Vアプリケーションサーバは、以前にV2Vアプリケーションサーバと車両1との間で交渉されたセッション鍵を使用して暗号化キーkbを暗号化した後で暗号化キーkbを送信し、または、V2Vアプリケーションサーバと車両1との間で確立されたセキュアな接続を介して、暗号化キーkbを車両1へ送信する。
【0284】
ステップ909:車両1は、暗号化キーkbを保管し、そして、サービス1のステータスを第1状態へ更新する。
【0285】
暗号化キーkbのストレージセキュリティを確保するために、車両1は、車両1のセキュアなストレージハードウェア内に暗号化キーkbを保管し得る。
【0286】
可能な実施形態においては、
図9Aおよび
図9Bに示されるように、ステップ909の後で、本出願のこの実施形態において提供される方法は、さらに、適用フェイズを含み得る。アプリケーションフェイズは、ステップ910からステップ916までに対応している。
【0287】
ステップ910:車両1は、最初に、APP_IDに基づいて、サービス1のステータスが第1状態であるか否かを判断する。
【0288】
車両1は、サービス1に対応する暗号化キーを使用することによりデータを暗号化することを車両1が決定する前に、ステップ910を実行することが理解されるだろう。
【0289】
ステップ911:サービス1のステータスが第1状態である場合、車両1は、暗号化キーkbを獲得するためにセキュアなストレージハードウェアにアクセスし、そして、セキュアなストレージハードウェアは、暗号化キーが許可なくアクセスできないことを確保するために、アクセス制御メカニズムを提供する。
【0290】
車両1が、アプリケーションフェイズにおいて、サービス1のステータスが第1状態ではない(例えば、第2状態)と判断した場合、車両1は、暗号化キーを獲得するためにステップ901からステップ908までを実行する。
【0291】
ステップ912:車両1は、暗号化キーkbを使用することにより車両1の座標データを暗号化する。
【0292】
例えば、車両1の座標データは、標準の対称暗号化アルゴリズムを使用することにより暗号化され得る。例えば、車両1は、暗号化キー、および、SM4アルゴリズムといった国家機密管理局によって承認された対称アルゴリズム、または、AESアルゴリズムといった国際標準の対称アルゴリズムを使用することにより、車両1の座標データを暗号化することができる。
【0293】
ステップ913:車両1は、V2Vメッセージをブロードキャストする。ここで、V2Vメッセージは、車両1のAPP_IDおよび暗号化された座標データを含み、そして、これに対応して、別の車両(例えば、車両2)は、V2Vメッセージを受信する。
【0294】
ステップ914:車両2は、V2VメッセージにおいてAPP_IDを獲得し、そして、APP_IDに基づいて、車両2がサービス1を登録するか否かを判断する。
【0295】
ステップ915:車両2がサービス1を登録した場合、車両2は、V2Vアプリケーションサーバから暗号化キーkbを獲得する。
【0296】
ステップ915において、車両2がV2Vアプリケーションサーバから暗号化キーkbを獲得するプロセスは、以下の方法で実施され得る。車両2は、第3要求メッセージをV2Vアプリケーションサーバへ送信し、ここで、第3要求メッセージは、サービス1の識別子および車両2の識別子を含み、そして、第3要求メッセージは、第1サービスに対応する暗号化キーを要求するために使用される。V2Vアプリケーションサーバが、車両2の識別子に基づいて、車両2がサービス1をイネーブルする条件を満たしていると判断した場合、V2Vアプリケーションサーバは、サービス1の識別子に基づいて、鍵マッピング関係テーブルから、サービス1に対応する暗号化キーkbを獲得し、そして、V2Vアプリケーションサーバは、暗号化キーkbを車両2へ送信する。
【0297】
ステップ916:車両2は、暗号化キーkbを使用して車両1の暗号化された座標データを復号し、車両1の座標データを獲得する。
【0298】
車両1が、登録フェイズの後で、サービス1に対応する暗号化キーを使用することなくデータを暗号化する場合、ステップ911からステップ916は、省略され得ること留意がされるべきである。
【0299】
図10Aおよび
図10Bは、本出願の一つの実施形態に従った、別のセキュアな通信方法に係る特定のプロシージャを示している。この方法と、
図9Aおよび
図9Bに示されるソリューションとの違いは、
図10Aおよび
図10Bに示されるこの実施形態においては、認可コードが導入されていることである。具体的に、登録フェイズにおいて、認可コードを生成するプロセスが追加されており、そして、アプリケーションフェイズにおいて、車両1は、暗号化キーkbを獲得するために有効な認可コードを提供する必要がある。この方法の具体的なプロシージャは、以下のとおりである。
【0300】
ステップ1001からステップ1007までは、ステップ901からステップ907までと同じである。詳細は、ここにおいて再度説明されない。
【0301】
ステップ1008:V2Vアプリケーションサーバは、車両1の識別子に基づいて、暗号化キーに対応する認可コード(Auth_code)を獲得する。
【0302】
例えば、認可コードは車両1の識別子に基づいて決定される。
【0303】
本出願のこの実施形態におけるステップ1008の実装については、ステップ703の説明を参照のこと。詳細は、ここにおいて再度説明されない。
【0304】
ステップ1009:V2Vアプリケーションサーバは、暗号化キーkbおよび認可コードを車両1へ送信し、そして、これ井対応して、車両1は、暗号化キーkbおよび認可コードを受信する。
【0305】
例えば、V2Vアプリケーションサーバは、サービスキー応答メッセージを車両1へ送信する。ここで、サービスキー応答メッセージは、暗号化キーkbおよび認可コードを含んでいる。代替的に、暗号化キーkbおよび認可コードは、別々のメッセージを使用して車両1へ別々に送信される。
【0306】
ステップ1010:車両1は、暗号化キーkbおよび認可コードを保管し、そして、サービス1のステータスを第1状態へ更新する。
【0307】
車両1は、暗号化キーkbと認可コードとの間の対応を保管していることが理解されるだろう。その後、アプリケーションフェイズにおいて車両1が暗号化キーkbを使用してデータを暗号化する場合、車両1は、暗号化キーkbを獲得するために、暗号化キーkbに対応する認可コード(Auth_code)を提供する必要がある。車両1によって提供される認可コードが暗号化キーに対応する認可コード(Auth_code)と異なる場合、車両1は、暗号化キーにアクセスできない。
【0308】
ステップ1011は、ステップ910と同じである。詳細は、ここにおいて再度説明されない。
【0309】
ステップ1012:サービス1のステータスが第1状態である場合、車両1は、暗号化キーkbに対応する認可コードを使用して、暗号化キーkbを獲得する。
【0310】
ステップ1013からステップ1017までは、ステップ912からステップ916までと同じである。詳細は、ここにおいて再度説明されない。
【0311】
図10Aおよび
図10Bに示される実施形態においては、認可コードが車両の識別子に基づいて生成され、そして、車両の識別子が異なるので、車両の識別子に基づいて生成される認可コードも、また、異なっている。すなわち、暗号化キーにアクセスするためのパスワードが、各車両について構成される。従って、車両1による暗号化キーへのアクセスのセキュリティが改善される。加えて、信頼される測定を実装する必要がなく、その結果、実装の困難さが軽減される。
【0312】
図11Aおよび
図11Bは、本出願の一つの実施形態に従った、別のセキュアな通信方法に係る特定のプロシージャを示している。この方法と、
図9Aおよび
図9Bに示されるソリューションとの違いは、鍵アクセスセキュリティを改善するために、
図11Aおよび
図11Bに示されるこの実施形態は、さらに、車両1が、信頼される測定を実行するプロセスを含むことである。具体的に、登録フェイズにおいて、V2Vアプリケーションサーバは、車載通信モジュールまたは車両1において信頼される測定を実行するように要求する。車両1が信頼される測定を実行するように要求された後で獲得されたメトリック値が、標準メトリック値と同じであるか、または、第1端末装置のメトリック値が、標準メトリックリスト内に存在する場合、車両1は、V2Vアプリケーションサーバから、鍵登録アプリケーションを通して暗号化キーを獲得することができる。具体的なプロシージャは、以下のとおりである。
【0313】
ステップ1101からステップ1104までは、ステップ901からステップ904までと同じである。詳細は、ここにおいて再度説明されない。
【0314】
ステップ1105:V2Vアプリケーションサーバは、信頼される環境検証要求を車両1に対して開始する。ここで、信頼される環境検証要求は、信頼される測定を実行するように車両1に指示するために使用される。
【0315】
車両1が信頼される測定を実行する必要があることを、車両1およびV2Vアプリケーションサーバが事前に交渉するか、または、プロトコルが事前に定義する場合、もしくは、信頼される測定が車両1によって独立して開始される場合に、ステップ1105は、省略され得ることが留意されるべきである。例えば、本出願のこの実施形態において、信頼される環境検証要求は、信頼される測定を実行するように車両1に指示するために使用される、指示情報cを搬送する。
【0316】
ステップ1106:車両1は、メトリック値を生成するために、信頼される測定を実行する。
【0317】
ステップ1107:車両1は、サービスキーアプリケーションメッセージをV2Vアプリケーションサーバへ送信し、そして、これに対応して、V2Vアプリケーションサーバは、車両1からサービスキーアプリケーションメッセージを受信する。ここで、サービスキーアプリケーションメッセージは、APP_ID、V_ID、およびメトリック値を含む。
【0318】
ステップ1108:V2Vアプリケーションサーバは、メトリック値に基づいて、車両1が認可されているか否かを検証する。
【0319】
例えば、第1端末装置のメトリック値が標準メトリック値と同じであるか、または、メトリック値が標準メトリックリスト内に存在する場合、V2Vアプリケーションサーバは、車両1が認可されていると判断する。メトリック値が標準メトリック値と異なるか、または、メトリック値が標準メトリックリスト内に存在しない場合、V2Vアプリケーションサーバは、車両1が認可されていないと判断する。
【0320】
任意的に、車両1が認可されている場合、V2Vアプリケーションサーバは、さらに、車両1がサービス1をイネーブルするための条件を満たしているか否かを判断する必要がある。車両1がサービス1をイネーブルする条件を満たしている場合、V2Vアプリケーションサーバ1は、ステップ1109を実行する。
【0321】
ステップ1109:メトリック値に基づいて、車両1が認可されていると判断した場合、V2Vアプリケーションサーバは、APP_IDに基づいて、APP_IDに対応する暗号化キーkbを生成する。
【0322】
ステップ1110からステップ1118は、ステップ908から916までと同じである。詳細は、ここにおいて再度説明されない。
【0323】
図11Aおよび
図11Bで説明されたソリューションにおいて、車両1のメトリック値を生成するために、車両1は、最初に信頼される測定を実行する。車両1が暗号化キーを要求するフェイズにおいて、車両1は、車両1の識別子、メトリック値、および第1サービスの識別子を、V2Vアプリケーションサーバのために提供する。次いで、V2Vアプリケーションサーバは、メトリック値に基づいて、車両1が認可されていること、および、車両1がサービス1をイネーブルする条件を満たしていることを検証した後で、暗号化キーを生成する。このことは、V2V鍵設定フェイズにおけるセキュリティを改善し、そして、悪意のあるプログラムが認可なしに暗号化キーを獲得することを防ぐことができる。
【0324】
車両1によって信頼される測定を実行することは、暗号化キーにアクセスするサービス1(例えば、アプリケーションプログラム、および、アプリケーションプログラムを実行するための依存性(dependency)ライブラリ)といったキーコンポーネントについてインテグリティ検証を実行することである。リモート検証は、V2Vアプリケーションサーバによって開始され、そして、車両1が信頼される測定をローカルで実行することを要求する。信頼される測定結果は、キー、実行中の環境、およびインターフェイスライブラリにアクセスするアプリケーションプログラムといったプログラムのセキュリティおよび信頼性を保証するために、ホワイトリストメカニズム(または、アプリケーションサービスプロバイダによって事前に定義された信頼値)を使用して検証される。例えば、悪意のあるコードは注入されず、または、他の疑わしいプログラムは実行されない。従って、リモート検証が成功した後は、鍵の保管および使用のセキュリティは、効果的に防止され得る。
【0325】
図12Aおよび
図12Bは、本出願の一つの実施形態に従った、別のセキュアな通信方法に係る特定のプロシージャを示している。この方法と、
図11Aおよび
図11Bに示されるソリューションとの違いは、
図12Aおよび
図12Bに示されるこの実施形態においては、メトリック値および認可コードが組み合わされて使用され、そして、認可コードに基づいて生成されるパラメータにメトリック値が導入されることである。この方法の特定のプロシージャは、ステップ1201からステップ1221までを含んでいる。
【0326】
ステップ1201からステップ1209までは、ステップ1101からステップ1109までと同じである。詳細は、ここにおいて再度説明されない。
【0327】
ステップ1210:V2Vアプリケーションサーバは、車両1のメトリック値および識別子に基づいて、暗号化キーkbに対応する認可コードを決定する。
【0328】
例えば、ステップ1210の実装において、Auth_code=KDF(metric value,V_ID)である。
【0329】
本出願のこの実施形態におけるステップ1210は、以下の方法で実装され得る。V2Vアプリケーションサーバ以外の鍵管理装置は、車両1のV_ID、メトリック値、および鍵導出機能に基づいて、認可コードを生成し得る。次いで、V2Vアプリケーションサーバは、認可コードを獲得するために、車両1の識別子およびメトリック値に基づいて、鍵管理装置から認可コードを要求する。代替的に、V2Vアプリケーションサーバは、鍵導出関数を使用することにより、車両1のV_IDおよびメトリック値に基づいて、認可コードを生成する。代替的に、鍵管理装置は、車両1のV_ID、メトリック値、および鍵導出機能に基づいて、認可コードを生成し、そして、次いで、V2Vアプリケーションサーバ上で、認可コードと、車両1の識別子と、メトリック値との間の相互マッピング関係を設定し、そして、その後で、V2Vアプリケーションサーバは、車両1の識別子およびインデックスとして使用されるメトリック値に基づいて、相互マッピング関係をクエリすることによって、認可コードを獲得する。
【0330】
ステップ1211からステップ1213までは、ステップ1009からステップ1011までと同じである。詳細は、ここにおいて再度説明されない。
【0331】
可能な実施形態においては、
図12Aおよび
図12Bに示されるように、ステップ1213の後で、本出願のこの実施形態において提供される方法は、さらに、ステップ1214からステップ1221までを含んでよい。
【0332】
ステップ1214:サービス1のステータスが第1状態である場合、車両1は、メトリック値を生成するために信頼される測定を実行する。
【0333】
ステップ1215:車両1は、車両1のメトリック値および識別子に基づいて、第1認可コードを生成する。
【0334】
ステップ1216:第1認可コードが暗号化キーに対応する認可コードと同じである場合、車両1は、第1認可コードに基づいて、暗号化キーkbを獲得する。
【0335】
ステップ1217からステップ1221までは、ステップ912からステップ916までと同じである。詳細は、ここにおいて再度説明されない。
【0336】
図12Aおよび
図12Bに示される実施形態においては、認可コードが車両1の識別子および車両1のメトリック値に基づいて決定されるので、つまり、認可コードはメトリック値にバインドされており、そして、車両のメトリック値は異なり、車両の認可コードも、また、異なっている。加えて、認可コードは、車両のセキュリティ状態に関係しており、そして、暗号化キーは、車両がセキュアな状態にある場合にのみアクセスすることができる。このことは、鍵アクセスのセキュリティを向上させ、そして、非認可車両が暗号化キーを獲得するのを防ぐ。
【0337】
図13Aおよび
図13Bは、本出願の一つの実施形態に従った、別のセキュアな通信方法に係る特定のプロシージャを示している。この方法と、
図9Aおよび
図9Bに示されるソリューションとの違いは、
図13Aおよび
図13Bに示されるこの実施形態においては、車両1の位置情報が導入されており、そして、暗号化キーkbを生成するために、V2Vアプリケーションサーバによって使用されることである。この方法の特定のプロシージャは、ステップ1301からステップ1316までを含んでいる。
【0338】
ステップ1301からステップ1304までは、ステップ901からステップ904までと同じである。詳細は、ここにおいて再度説明されない。
【0339】
ステップ1305:車両1は、サービスキーアプリケーションメッセージをV2Vアプリケーションサーバへ送信し、そして、これに対応して、V2Vアプリケーションサーバは、車両1からサービスキーアプリケーションメッセージを受信する。ここで、サービスキーアプリケーションメッセージは、APP_ID、デバイスID、および車両1の位置情報を含む。
【0340】
ステップ1306は、車両1が、車両1の識別子に基づいて、車両1は第1サービスをイネーブルするための条件を満たしていると判断した場合に、実行されることが理解されるだろう。
【0341】
ステップ1306:V2Vアプリケーションサーバは、車両1の位置情報に基づいて、車両1に対応する位置タグ(location_tag)を決定する。
【0342】
ステップ1307:V2Vアプリケーションサーバは、位置タグおよびAPP_IDに基づいて、暗号化キーkbを生成する。
【0343】
例えば、暗号化キーkbを生成するとき、V2Vアプリケーションサーバは、車両1の位置情報に基づいて、関連する位置タグ(位置コードまたは地域コードとも呼ばれる)をクエリすることができる。ここで、位置識別子の1つのタイプは、位置に対して一時的に割り当てられたIDである。例えば、特定の番号が上海の浦東地区に割り当てられてよく、または、特定の番号が北京のチャオヤン地区に一時的に割り当てられてよい。位置タグは、固定的に指定されておらず、そして、一時的に割り当てられており、かつ、サービス有効期間の最中だけ使用される。加えて、同一ロケーションの位置タグは、異なるサービスAPP_IDについて異なってよい。
【0344】
例えば、ステップ1307は、以下の方法で実施され得る。V2Vアプリケーションサーバは、KDF、APP_ID、および位置識別子に基づいて、暗号化キーkbを生成する。例えば、kb=KDF(APP_ID,location_tag)である。
【0345】
ステップ1308からステップ1316までは、ステップ908からステップ916までと同じある。詳細は、ここにおいて再度説明されない。
【0346】
サービス1に対応する暗号化キーを生成するために位置情報を導入する場合、サービス1は異なるエリアの異なる暗号化キーに対応し、そして、V2Vアプリケーションサーバは、異なるエリアにおけるサービス1に対応する暗号化キーをそれぞれに記録することができることが理解されるべきである。具体的に、異なるエリアにおける同じサービス1に対応する暗号化キーは、1つの位置タグと関連付けることができる。位置タグは、位置タグに関連付けられた暗号化キーが適用可能なエリアを示すために使用される。車両2がサービス1を登録すると、V2Vアプリケーションサーバも、また、車両2の地理的位置情報に基づいて対応する暗号化キーを返す。従って、車両1または車両2のどちらが暗号化キーを獲得するかにかかわらず、車両1および車両2は、それぞれの位置情報を搬送する必要があり、その結果、V2Vアプリケーションサーバは、対応するエリアに暗号化キーを返すことができる。
【0347】
図13Aおよび
図13Bで説明されたソリューションでは、車両1の位置情報を導入することによって、暗号化キーのセキュリティが、さらに改善され得る。同一のサービス1を登録している全ての車両が同一の暗号化キーを有していることを考慮すると、一旦、車両におけるサービス1に対応する暗号化キーが漏洩すると、他の車両にも、また、影響が及ぶ。従って、暗号化キー漏洩の範囲を制限するために、特定のV2Vアプリケーションシナリオの選択が追加される(例えば、異なるエリアで自律運転車両が自律運転機能を使用するためのコンプライアンス要件といったファクタ、および、いくつかの場所又はいくつかのエリアでは満たされない条件をイネーブルすることが、考慮される必要がある)。加えて、位置識別子またはエリア識別子が導入され、その結果、暗号化キーの利用範囲を制限するだけでなく、指定エリアにおいてV2Vメッセージをイネーブルすることもできる。
【0348】
1.位置制限が追加される。このことは、V2Vアプリケーションが特定の位置要件を有するシナリオに対して適用可能である。例えば、異なる都市の規制要件は、試験フェイズにおいていくつかの制限を課している。
【0349】
2.規制要件を満たすために、V2Vを介した機密データの境界を越える送信は、ある程度制限され得る。
【0350】
3.鍵管理のセキュリティが改善され、そして、鍵漏洩によって生じる影響は限定的である。
【0351】
図9Aおよび
図9Bから、
図13Aおよび
図13Bまでに示される実施形態において、サービスキーアプリケーションメッセージは、第1要求メッセージに対応しており、そして、サービスキー応答メッセージは、前述の実施形態における第1応答メッセージに対応していることが留意されるべきである。
【0352】
図9Aおよび
図9Bから、
図13Aおよび
図13Bまでに示される実施形態において、車両1の認可コード、メトリック値、および位置情報は、組み合わせて使用され得ることが留意されるべきである。このことは、本出願のこの実施態様において限定されない。例えば、
図12Aおよび
図12B、または、
図9Aおよび
図9Bに示される実施例において、車両1が、さらに、V2Vアプリケーションサーバのために車両1の位置情報を提供する場合、ステップ1209は、以下の方法で実施され得る。メトリック値に基づいて、車両1が認可されていると判断した場合、V2Vアプリケーションサーバは、APP_IDおよび位置タグに基づいて、APP_IDに対応する暗号化キーkbを生成する。ステップ907は、以下の方法で実施され得る。車両1がサービス1をイネーブルする条件を満たす場合、V2Vアプリケーションサーバは、APP_IDおよび位置タグに基づいて、サービス1に対応する暗号化キーkbを生成する。
【0353】
V2Vアプリケーションサーバは、APP_ID、位置タグ、および暗号化キーkb間のマッピング関係を保管し得ることが理解されるだろう。暗号化キーを車両1へ送信する場合、V2Vアプリケーションサーバは、さらに、暗号化キーkbに対応する位置タグを送信することができ、その結果、車両1は、位置タグ1に対応する範囲に対して暗号化キーkbが適合され得ると判断する。次いで、車両2がV2Vアプリケーションサーバから暗号化キーkbを成功裡に獲得するのを助けるために、V2Vメッセージは、サービス1の識別子および車両1の暗号化座標データを搬送するだけでなく、暗号化キーkbに対応する位置タグも搬送することができる。このようにして、車両2は、サービス1の識別子および暗号化キーkbに対応する位置タグに基づいて、V2Vアプリケーションサーバから暗号化キーkbを獲得することができる。
【0354】
例えば、テーブル1は、異なる範囲における同じサービスに対応する暗号化キー、すなわち、鍵マッピング関係テーブルを示している。
【表1】
【0355】
テーブル1に示されるように、車両1の位置情報がlocation_tag1に対応する場合、サービス1に対応しており、かつ、V2Vアプリケーションサーバによって車両1に対してフィードバックされる暗号化キーは、kb1である。同様に、V2Vアプリケーションサーバは、車両2によって提供されるサービス1およびlocation_tag1に基づいて、車両2に対してkb1をフィードバックすることができる。
【0356】
図9Aおよび
図9Bから、
図13Aおよび
図13Bまでに示される実施形態において、V2Vアプリケーションサーバから、第1サービスに対応する暗号化キーを獲得した後で、車両1は、第1サービスに対応する暗号化キーを車両1に保管することが、留意されるべきである。次いで、アプリケーションフェイズにおいては、V2Vアプリケーションサーバと車両1との間のセキュアな接続が中断されたとしても、車両1は、未だに、第1情報を暗号化するために、セキュアなストレージハードウェアから暗号化キーを獲得することができる。このことは、アプリケーションフェイズにおいては、暗号化キーが、ネットワーク接続を介して獲得できない、という問題を解決する。
【0357】
図14Aおよび
図14Bは、本出願の一つの実施形態に従った、別のセキュアな通信方法に係る特定の実装プロシージャを示している。この方法と、
図9Aおよび
図9B図から
図13Aおよび
図13Bまでに示される実施形態との違いは、
図14Aおよび
図14Bに示されるこの実施形態においては、車両に暗号化キーをローカルに保管することによって生じるセキュリティのリスクを低減するために、遅延鍵配信(delayed key distribution)方式が使用されることである(すなわち、アプリケーションフェイズにおいて、V2Vアプリケーションサーバは、車両1の要求に基づいて、暗号化キーを車両1へ送信する)。加えて、暗号化キーは一時的に保管され、暗号化キーは車両の起動(startup)フェイズにおいて獲得され、そして、車両が立ち往生(stalled)状態(エンジン停止)したときに暗号化キーはクリアされる。具体的なステップは、以下のとおりである。
【0358】
ステップ1401からステップ1407までは、ステップ901からステップ907までと同じである。詳細は、ここにおいて再度説明されない。
【0359】
ステップ1408:V2Vアプリケーションサーバは、キーアプリケーション成功応答メッセージを車両1へ送信し、そして、これに対応して、車両1は、キーアプリケーション成功応答メッセージを受信する。
【0360】
キーアプリケーション成功応答メッセージは、車両1が成功裡にサービス1をイネーブルしたこと、サービス1のサービスステータスが利用可能であること、または、V2Vアプリケーションサーバがサービス1に対応する暗号化キーを生成したことを示す。キーアプリケーション成功応答メッセージは、第2指示情報を含み、そして、第2指示情報は、車両1が成功裡にサービス1をイネーブルしたこと、サービス1のサービスステータスが利用可能であること、または、V2Vアプリケーションサーバがサービス1に対応する暗号化キーを生成したことを示すために使用されることが理解されるだろう。
【0361】
ステップ1409:車両1は、サービス1のステータスを第1状態へ更新する。
【0362】
可能な実施形態においては、
図14Aおよび
図14Bに示されるように、ステップ1409の後で、本出願のこの実施形態において提供される方法は、さらに、以下のステップを含んでよい。
【0363】
ステップ1410:起動の最中に、車両1は、サービス1のステータスが第1状態であるか否かを判断する。
【0364】
ステップ1411:車両1のサービスステータスが第1状態である場合、車両1およびV2Vアプリケーションサーバは、双方向認証を実行し、そして、セキュアな接続を確立する。
【0365】
車両1とV2Vアプリケーションサーバとの間のセキュアな接続が、ステップ1401からステップ1410までの後で中断される場合、車両1およびV2Vアプリケーションサーバは、さらに、双方向認証を実行し、そして、セキュアな接続を確立する必要があることが留意されるべきである。ステップ1401からステップ1410までの後で暗号化キーを使用することにより、車両1が第1情報を暗号化する必要があるときに、車両1とV2Vアプリケーションサーバとの間のセキュア接続が中断されない場合には、ステップ1411が省略されてよい。
【0366】
ステップ1412:車両1は、鍵配布要求をV2Vアプリケーションサーバへ送信し、そして、これに対応してV2Vアプリケーションサーバは、車両1から鍵配布要求を受信する。
【0367】
鍵配布要求は、サービス1に対応する暗号化キーを要求するために使用される。例えば、鍵配布要求は、APP_IDおよびV_IDを含む。
【0368】
ステップ1413:V2Vアプリケーションサーバは、APP_IDおよびV_IDに基づいて、鍵マッピング関係テーブルから暗号化キーkbを決定する。
【0369】
例えば、V2Vアプリケーションサーバが、V_IDに基づいて、車両1がサービス1をイネーブルする条件を満たしていると判断した場合、V2Vアプリケーションサーバは、インデックスとして使用されるAPP_IDに基づいて、鍵マッピング関係テーブルをクエリし、そして、APP_IDに対応する暗号化キーとして鍵マッピング関係テーブル内のAPP_IDに関連付けられた暗号化キーを使用する。
【0370】
ステップ1414:V2Vアプリケーションサーバは、鍵配布応答を車両1へ送信し、そして、それに対応して、車両1は、V2Vアプリケーションサーバから鍵配布応答を受信する。
【0371】
鍵配布応答は、APP_IDに対応する暗号化キーkbを含んでいる。
【0372】
ステップ1415:車両1は、暗号化キーkbを一時的に保管し、そして、暗号化キーkbを用使用して車両1の座標データを暗号化する。
【0373】
ステップ1416からステップ1419までは、ステップ913からステップ916までと同じある。詳細は、ここにおいて再度説明されない。
【0374】
図14Aおよび
図14Bに示される実施例では、サービス1に対応する暗号化キーの生成をV2Vアプリケーションサーバに要求する場合、車両1は、また、端末1の位置情報を提供することもでき、その結果、V2Vアプリケーションサーバは、車両1の識別子および位置タグに基づいて、暗号化キーを生成する。続いて、V2Vメッセージは、さらに、位置タグを含み得る。位置タグに基づいて暗号化キーが決定される場合、車両2は、また、V2Vアプリケーションサーバから暗号化キーを獲得するとき、位置タグを提供する必要もある。
【0375】
図15Aおよび
図15Bは、本出願の一つの実施形態に従った、別のセキュアな通信方法に係る概略フローチャートである。この方法と、
図14Aおよび
図14Bに示される実施形態との違いは、
図15Aおよび
図15Bに示されるこの実施形態においては、信頼される測定を実行するプロセスが追加され、車両によるキーを使用したローカルなセキュリティがさらに改善されることである。具体的には、信頼される測定が登録フェイズにおいて実行される。検証が成功した後で、V2Vアプリケーションサーバは、暗号化キーを生成し、かつ、保管し、そして、キーアプリケーション成功応答メッセージを車両1へ返すが、暗号化キーは返さない。アプリケーションフェイズにおいて、V2Vアプリケーションサーバは、信頼される測定が成功した後でのみ、暗号化キーkbを車両1へ送信する。具体的なプロシージャは、以下のとおりである。
【0376】
ステップ1501からステップ1509までは、ステップ1101からステップ1109までと同じである。詳細は、ここにおいて再度説明されない。
【0377】
ステップ1510およびステップ1511は、ステップ1408およびステップ1409と同じである。詳細は、ここにおいて再度説明されない。
【0378】
キーアプリケーション成功応答メッセージは、車両1がサービス1に対応する暗号化キーkbについて成功裡に適用されたことを示すために使用される。例えば、キーアプリケーション成功レスポンスメッセージは、APP_IDを搬送する。可能な実装において、キーアプリケーション成功応答メッセージは、さらに、車両1がサービス1に対応する暗号化キーkbについて成功裡に適用されたことを示すために使用される指示情報またはフィールドを搬送することができる。
【0379】
可能な実施形態においては、
図15Aおよび
図15Bに示されるように、ステップ1511の後で、本出願のこの実施形態において提供される方法は、さらに、以下のステップを含んでよい。
【0380】
ステップ1512からステップ1514までは、ステップ1410からステップ1412までと同じである。詳細は、ここにおいて再度説明されない。
【0381】
ステップ1515:車両1は、メトリック値を獲得するために、信頼される測定を実行する。
【0382】
ステップ1514の後で、車両1は、V2Vアプリケーションサーバの要件に基づいて、信頼される環境検証を実行することができ、そして、次いで、車両1は、ステップ1515を実行することが理解されるだろう。代替的に、車両1は、ステップ1515が実行される必要があると独立して判断する。代替的に、V2Vアプリケーションサーバおよび車両1は、鍵配布シナリオにおけるアプリケーションフェイズにおいて、車両1が暗号化キーを獲得する必要がある場合に、車両1は信頼される測定を実行する必要があることを、事前に交渉するか、または、プロトコルが事前に定義する。後者の2つの場合について、メトリック値は、ステップ1514における鍵配布要求において搬送され得る。
【0383】
ステップ1515は、ステップ1514の前に実行され得ることが理解されるだろう。確かに、車両1は、交替して、最初に、メトリック値をV2Vアプリケーションサーバへ送信し、そして、次いで、鍵配布要求を送信することができる。代替的に、車両1は、メトリック値および鍵配布要求を並行して送信することができる。
【0384】
ステップ1516:車両1は、メトリック値をV2Vアプリケーションサーバへ送信し、そして、これに対応してV2Vアプリケーションサーバは、車両1からメトリック値を受信する。
【0385】
ステップ1517:V2Vアプリケーションサーバは、車両1のメトリック値に基づいて、車両1が認可されているか否かを検証する。
【0386】
ステップ1518:車両1が認可された場合、V2Vアプリケーションサーバは、APP_IDに基づいて、APP_IDに対応する暗号化キーkbについて鍵マッピング関係テーブルをクエリする。
【0387】
ステップ1519からステップ1524までは、ステップ1414からステップ1419までと同じである。詳細は、ここにおいて再度説明されない。
【0388】
図14Aと
図14B、または、
図15Aと
図15Bにおいて示される実施形態において、鍵配布応答は、前述の実施形態における第1応答メッセージに対応し、鍵配布要求は、前述の実施形態における第1要求メッセージに対応し、キーアプリケーション成功応答メッセージは、第2応答メッセージに対応し、サービスキーアプリケーションメッセージは、第2要求メッセージに対応していることが、留意されるべきである。
【0389】
図14Aと
図14B、または、
図15Aと
図15Bにおいて示される実施形態では、登録フェイズにおいて、V2Vアプリケーションサーバは、また、暗号化キーに対応する認可コードを車両1へ送信してもよい。次いで、アプリケーションフェイズにおいて、車両1は、サービス1の識別子および認可コードに基づいて、V2Vアプリケーションサーバから、サービス1に対応する暗号化キーを獲得する。
【0390】
図16は、本出願の一つの実施形態に従った、鍵更新方法の特定の実施形態を示している。本方法は、以下のステップを含む。
【0391】
ステップ1601:V2Vアプリケーションサーバは、APP_IDに基づく鍵更新ポリシに従って、APP_IDに対応する鍵更新シードおよびバージョン番号情報を生成する。
【0392】
ステップ1602:V2Vアプリケーションサーバは、鍵更新通知要求を1つ以上の車両(車両1を含む)へ送信し、そして、これに対応して、1つ以上の車両は、V2Vアプリケーションサーバから、鍵更新通知要求を受信する。ここで、鍵更新通知要求は、サービス1に対応する暗号化キーを更新するように車両に示すために使用される。
【0393】
1つ以上の車両は、サービス1を登録した車両の全部または一部であり得ることが理解されるだろう。代替的に、1つ以上の車両は、サービス1を登録し、かつ、サービス1に対応する暗号化キーを要求した車両であり得る。
【0394】
鍵更新通知要求を受信した車両は、次の起動の最中に、自動的にセキュアな接続を開始することが留意されるべきである。車両およびV2Vアプリケーションサーバが双方向認証を実行した後で、車両は、V2Vアプリケーションサーバへのセキュアな接続を確立し、そして、暗号化鍵更新プロセスを実行する。
【0395】
例えば、V2Vアプリケーションサーバは、暗号化キーに対応する鍵更新期間に基づいて、鍵更新通知要求を1つ以上の車両(車両1を含む)へ送信し得る。代替的に、V2Vアプリケーションサーバは、鍵更新通知要求を1つ以上の車両(車両1を含む)へ送信するための期間を独立して決定し得る。
【0396】
ステップ1603:車両1は、V2Vアプリケーションサーバに対して鍵更新要求を開始する。ここで、鍵更新要求は、サービス1に対応する暗号化キーを更新するようにV2Vアプリケーションサーバに要求するために使用される。
【0397】
ステップ1604:車両1は、メトリック値を獲得するために、信頼される測定を実行する。
【0398】
ステップ1603の後で、車両1は、V2Vアプリケーションサーバの要件に基づいて信頼される環境検証を実行してよく、そして、次いで、車両1は、ステップ1604を実行することが理解されるだろう。代替的に、車両1は、ステップ1604を実行する必要があることを、独立して判断する。代替的に、V2Vアプリケーションサーバおよび車両1は、鍵更新シナリオにおいて、車両1が暗号化キーを更新する必要がある場合に、車両1は信頼される測定を実行する必要があることを、事前に交渉するか、または、プロトコルが事前に定義する。後者の2つの場合について、メトリック値は、ステップ1603における鍵更新要求において搬送され得る。
【0399】
ステップ1605:車両1は、メトリック値をV2Vアプリケーションサーバへ送信し、そして、これに対応して、V2Vアプリケーションサーバは、車両1からメトリック値を受信する。
【0400】
ステップ1606:V2Vアプリケーションサーバは、メトリック値に基づいて、車両1が認可されているか否かを検証する。
【0401】
ステップ1607:メトリック値が認可された場合、V2Vアプリケーションサーバは、APP_ID、鍵更新シード、および、APP_IDに対応するバージョン番号情報に基づいて、クエリする。
【0402】
ステップ1608:V2Vアプリケーションサーバは、APP_IDに対応する鍵更新シードおよびバージョン番号情報を車両1へ送信し、そして、これに対応して、車両1は、V2Vアプリケーションサーバから、APP_IDに対応する鍵更新シードおよびバージョン番号情報を受信する。
【0403】
ステップ1609:車両1は、更新された暗号化キーを獲得するために、APP_IDに対応する鍵更新シードに基づいて、APP_IDに対応する暗号化キーを更新する。
【0404】
ステップ1610:車両1は、バージョン番号情報に基づいて、更新された暗号化キーのバージョン番号を決定する。
【0405】
車両1が暗号化キーを更新する処理において、V2Vアプリケーションサーバは、また、APP_IDに対応する鍵更新シードに基づいて、APP_IDに対応しており、かつ、V2Vアプリケーションサーバ側に保管されている、暗号化キーも更新することができ、鍵更新された暗号化キーを獲得することが、留意されるべきである。加えて、V2Vアプリケーションサーバは、また、APP_IDに対応するバージョン番号情報に基づいて、更新された暗号化キーのバージョン番号を決定することができる。
【0406】
図16に示される実施形態において、車両1が更新された暗号化キーを獲得した後で、本出願のこの実施形態において提供される方法は、さらに、以下を含み得る。車両1は、更新成功メッセージをV2Vアプリケーションサーバへ送信する。ここで、更新成功メッセージは、車両1がサービス1に対応する暗号化キーを成功裡に更新したと決定するために、V2Vアプリケーションサーバによって使用される。
【0407】
各サービスに対応する鍵更新期間が車両1において設定されている場合、車両1は、サービス1に対応する鍵更新期間が満了したときに、鍵更新要求をV2Vアプリケーションサーバへ能動的に送信し得ることが、留意されるべきである。の場合には、ステップ1601およびステップ1602が省略されてよい。
図16において、例えば、V2Vアプリケーションサーバは、暗号化キーを更新するように車両1に通知する。加えて、暗号化キーを更新するステップがV2Vアプリケーションサーバによって実行される場合、ステップ1607からステップ1610までが、以下と置き換えられてよい。V2Vアプリケーションサーバは、APP_IDに基づいて、APP_IDに対応する鍵更新シードおよびバージョン番号情報をクエリする。V2Vアプリケーションサーバは、APP_IDに対応する鍵更新シードに基づいて、APP_IDに対応する暗号化キーを更新し、更新された暗号化キーを獲得する。V2Vアプリケーションサーバは、バージョン番号情報に基づいて、更新された暗号化キーのバージョン番号を決定する。V2Vアプリケーションサーバは、更新された暗号化キー、および、更新された暗号化キーのバージョン番号を、車両1へ送信する。
【0408】
V2Vアプリケーションサーバが鍵更新シードに基づいて暗号化キーを更新した後で獲得される更新された暗号化キーは、車両1が鍵更新シードに基づいて暗号化キーを更新した後で獲得される更新された暗号化キーと同じであることが理解されるだろう。V2Vアプリケーションサーバおよび車両1の両方が鍵更新シードに基づいて暗号化キーを更新するとき、V2Vアプリケーションサーバが更新された暗号化キーを車両1へ送信する場合、車両1は、V2Vアプリケーションサーバから更新された暗号化キーの優先度(priority)が、鍵更新シードに基づいて車両1が獲得した更新された暗号化キーの優先度よりも高いと判断する。
【0409】
例えば、V2Vアプリケーションサーバまたは車両は、鍵更新シード、暗号化キー、およびKDFに基づいて更新された暗号化キーを決定することができる。例えば、更新されたkb=KDF(seed,kb_oldversion)である。ここで、kb_oldversionは、更新前の暗号化キーを表している。
【0410】
同じサービスを使用する車両が、暗号化キーをタイムリーに更新することを確保するために、V2Vアプリケーションサーバは、特定の更新期間をリザーブしている。長期間起動していない車両は、車両が起動した後で、V2Vアプリケーションサーバから鍵更新通知要求を受け取り、そして、次いで、暗号化キーを最新バージョンに更新するために、鍵更新要求をV2Vアプリケーションサーバへ送信する。従って、指導して、道路を進み、かつ、サービスを登録した車両は、同じ暗号化キーを有している。
【0411】
図9Aおよび
図9Bから
図16までに示される実施形態において、車両1は第1端末装置に対応し、V2Vメッセージは第1メッセージに対応し、そして、V2Vアプリケーションサーバはサーバ10に対応している。APP_IDは第1サービスの識別子に対応し、そして、V_IDは第1端末装置の識別子に対応する。
【0412】
本出願の実施形態において提供される方法は、車両分野のインターネット、例えば、V2X、LTEにおけるV2X、および、NRにおけるV2XまたはV2V、に対して適用することができ、もしくは、D2D、インテリジェントなコネクテッド(connected)車両、無人運転、自律運転、補助運転、インテリジェントな運転、コネクテッド運転、インテリジェントなコネクテッド運転、カーシェアリング、および、人工知能といった、分野に対して適用することができる。
【0413】
上記は、主に、ネットワーク要素間の相互作用の観点から、本出願の実施形態におけるソリューションを説明している。前述の機能を実施するために、サーバまたは第1端末装置といった各ネットワーク要素は、機能を実行するための対応するハードウェア構造及び/又はソフトウェアモジュールを含むことが理解されるだろう。当業者であれば、この明細書で開示される実施形態を参照して説明された実施例におけるユニット、アルゴリズム、およびステップが、本出願におけるハードウェア、または、ハードウェアおよびコンピュータソフトウェアの組み合わせによって実施できることが容易に理解されるべきである。機能が、ハードウェア、または、コンピュータソフトウェアによって駆動されるハードウェアによって実行されるか否かは、特定のアプリケーションおよび技術的ソリューションの設計上の制約に依存する。当業者であれば、特定のアプリケーションそれぞれについて、説明された機能を実施するために異なる方法を使用し得るが、その実施が本出願の範囲を超えるものであると考えられるべきではない。
【0414】
本出願の実施形態において、サーバまたは第1端末装置は、上記の方法例に基づいて機能ユニットへと分割されてよい。例えば、各機能ユニットは、それぞれ対応する機能に基づいて、分割を通じて獲得されてよく、または、2つ以上の機能が1つの処理ユニットへと統合されてよい。統合ユニットは、ハードウェアの形態で実施されてよく、または、ソフトウェア機能ユニットの形態で実施されてよい。本出願の実施態様において、ユニットへの分割は、一つの例であり、かつ、単なる論理機能分割であって、そして、実際の実施においては他の分割であってよいことが留意されるべきである。
【0415】
上記は、
図5から
図16までを参照して、本出願の実施態様における方法を説明している。以下は、本出願の実施形態において提供され、かつ、上記の方法を実行する通信装置を説明している。当業者であれば、方法および装置が相互に組み合わされ、かつ、参照され得ることを理解するだろう。本出願の実施形態において提供される通信装置は、上記の通信方法または鍵更新方法においてサーバによって実行されるステップを実行することができる。代替的に、通信装置は、上記の実施形態における通信方法または鍵更新方法で第1端末装置によって実行されるステップを実行することができる。
【0416】
各機能モジュールが、それぞれ対応する機能に基づく分割を通じて獲得される一つの例が、説明のために、以下で使用される。
【0417】
図17は、本出願の一つの実施形態に従った、通信装置の概略構造図である。通信装置は、本出願のこの実施形態における第1端末装置またはサーバであってよく、または、サーバに適用されるチップまたはチップシステムであってよい。通信装置は、処理ユニット101および通信ユニット102を含んでいる。通信ユニット102は、情報の送信または受信のステップの実行において通信装置をサポートするように構成されている。処理ユニット101は、情報を処理するステップの実行において通信装置をサポートするように構成されている。
【0418】
一つの実施形態において、通信装置は、サーバ、または、サーバに適用されるチップまたはチップシステムである。通信ユニット102は、上記の実施形態におけるステップ501においてサーバ10によって実行される受信動作の実行において、通信装置をサポートするように構成されている。処理ユニット101は、上記の実施形態におけるステップ502の実行において、通信装置をサポートするように構成されている。通信ユニット102は、さらに、上記の実施形態において、ステップ503においてサーバ10によって実行される送信動作の実行において、通信装置をサポートするように構成されている。
【0419】
可能な実施形態において、通信ユニット102は、さらに、上記の実施形態のステップ701においてサーバ10によって実行される受信動作の実行において、通信装置をサポートするように構成されている。処理ユニット101は、さらに、上記の実施形態におけるステップ702およびステップ703の実行において、通信装置をサポートするように構成されている。通信ユニット102は、さらに、上記の実施形態におけるステップ704においてサーバ10によって実行される送信動作の実行において、通信装置をサポートするように構成されている。
【0420】
別の例において、通信装置は第1端末装置である。通信ユニット102は、上記の実施形態において、ステップ501において第1端末装置によって実行される送信動作の実行において、通信装置をサポートするように構成されている。通信ユニット102は、上記の実施形態において、ステップ503において第1端末装置によって実行される受信動作の実行において、通信装置をサポートするように構成されている。
【0421】
可能な実施形態において、通信ユニット102は、さらに、ステップ607およびステップ701において第1端末装置によって実行される送信動作の実行において、通信装置をサポートするように構成されている。通信ユニット102は、さらに、上記の実施形態において、ステップ704において第1端末装置によって実行される受信動作の実行において、通信装置をサポートするように構成されている。
【0422】
処理ユニット101は、上記の実施形態におけるステップ604、ステップ605、ステップ606、ステップ705、およびステップ706において、第1端末装置によって実行される処理動作の実行において、通信装置をサポートするように構成されている。
【0423】
さらに別の例において、通信装置は、サーバ、または、サーバに適用されるチップまたはチップシステムである。通信ユニット102は、上記の実施形態におけるステップ802においてサーバ10によって実行される送信動作の実行において、通信装置をサポートするように構成されている。処理ユニット101は、上記の実施形態におけるステップ801の実行において、通信装置をサポートするように構成されている。
【0424】
可能な実施形態において、通信ユニット102は、さらに、上記の実施形態におけるステップ804においてサーバ10によって実行される送信動作の実行において、通信装置をサポートするように構成されている。
【0425】
さらに別の例において、通信装置は、第1端末装置である。通信ユニット102は、上記の実施形態におけるステップ802において第1端末装置によって実行される受信動作の実行において、通信装置をサポートするように構成されている。処理ユニット101は、上記の実施形態におけるステップ803において第1端末装置によって実行される処理動作の実行において、通信装置をサポートするように構成されている。
【0426】
可能な実施形態において、通信ユニット102は、さらに、上記の実施形態におけるステップ804において第1端末装置によって実行される受信動作の実行において、通信装置をサポートするように構成されている。処理ユニット101は、さらに、上記の実施形態におけるステップ805において第1端末装置によって実行される処理動作の実行において、通信装置をサポートするように構成されている。
【0427】
可能な実施形態において、通信装置は、さらに、ストレージユニット103を含み得る。処理ユニット101、通信ユニット102、ストレージユニット103は、通信バスを介して接続されている。
【0428】
ストレージユニット103は、1つ以上のメモリを含み得る。メモリは、1つ以上の装置または回路内にプログラムまたはデータを保管するように構成されたコンポーネントであってよい。
【0429】
ストレージユニット103は、独立して存在してよく、そして、通信バスを介して通信装置の処理ユニット101に接続されている。ストレージユニット103は、代替的に、処理ユニットの中へ統合されてよい。
【0430】
通信装置は、通信装置、回路、ハードウェアコンポーネント、またはチップにおいて使用され得る。
【0431】
例えば、通信装置は、第1端末に適用されるチップまたはチップシステム、もしくは、本出願の実施形態においてサーバに適用されるチップまたはチップシステムであってよい。この場合に、通信ユニット102は、入力/出力インターフェイス、ピン、回路、等であってよい。例えば、ストレージユニット103は、上記の実施形態において、第1端末側およびサーバ側において本方法のコンピュータ実行命令を保管することができ、その結果、処理ユニット101は、上記の実施形態において第1端末装置側またはサーバ側において本方法を実行する。ストレージユニット103は、レジスタ、キャッシュ、RAM、等であってよい。ストレージユニット103は、処理ユニット101の中へ統合されてよい。ストレージユニット103は、静的な情報および命令を保管することができる、ROMまたは他のタイプの静的ストレージ装置であってよく、そして、ストレージユニット103は、処理ユニット101から独立していてよい。
【0432】
本出願の一つの実施形態は、通信装置を提供する。本通信装置は、ステップ501からステップ503まで、ステップ701からステップ712まで、ステップ601からステップ609まで、または、ステップ801からステップ805まで、における本方法を実施するように構成された1つ以上のモジュールを含み、そして、1つ以上のモジュールは、ステップ501からステップ503まで、ステップ701からステップ712まで、ステップ601からステップ609まで、または、ステップ801からステップ805までに対応し得る。具体的には、本出願のこの実施形態において、サーバによって実行される本方法の各ステップについて、サーバは、本方法における各ステップを実行するユニットまたはモジュールを含んでいる。第1端末装置によって実行される方法の各ステップについて、第1端末装置は、本方法の各ステップを実行するユニットまたはモジュールを含んでいる。例えば、通信装置の動作を制御し、または、処理するモジュールは、処理モジュールと呼ばれ得る。メッセージまたはデータを処理するステップを実行し、かつ、通信装置側にあるモジュールは、通信モジュールと呼ばれ得る。
【0433】
例えば、通信ユニット102は、送信ユニットおよび受信ユニットを含んでよい。送信ユニットは、送信動作の実行において、通信装置をサポートするように構成されている。受信ユニットは、受信動作の実行において通信装置をサポートするように構成されている。
【0434】
通信装置は、例えば、第1端末装置であることが理解されるべきである。通信ユニット102は、さらに、
図9Aおよび
図9Bから
図16までにおける車両1によって実行される受信または送信動作を実行するように構成されている。処理ユニット101は、さらに、
図9Aおよび
図9Bから
図16までにおける車両1によって実行される処理動作を実行するように構成されている。
【0435】
例えば、通信装置は、サーバである。通信ユニット102は、さらに、
図9Aおよび
図9Bから
図16までにおけるV2Vアプリケーションサーバによって実行される受信または送信動作を実行するように構成されている。処理ユニット101は、さらに、
図9Aおよび
図9Bから
図16までにおけるV2Vアプリケーションサーバによって実行される処理動作を実行するように構成されている。
【0436】
集積化されたユニットが使用される場合、
図18は、上記の実施形態に関連する通信装置の可能な概略的な論理構造図である。通信装置は、上記の実施形態における第1端末装置であってよい。代替的に、通信装置は、上記の実施形態におけるサーバであってよい。通信装置は、処理モジュール112および通信モジュール113を含んでいる。処理モジュール112は、通信装置の動作を制御し、かつ、管理するように構成されている。通信モジュール113は、通信装置側におけるメッセージまたはデータを処理するステップを実行するように構成されている。
【0437】
任意的に、通信装置は、さらに、通信装置のものであるプログラムコードおよびデータを保管するように構成された、ストレージモジュール111を含んでよい。
【0438】
一つの実施形態において、通信装置は、サーバ、または、サーバに適用されるチップまたはチップシステムである。通信モジュール113は、上記の実施形態におけるステップ501においてサーバ10によって実行される受信動作の実行において、通信装置をサポートするように構成されている。処理モジュール112は、上記の実施形態におけるステップ502の実行において、通信装置をサポートするように構成されている。通信モジュール113は、さらに、上記の実施形態におけるステップ503においてサーバ10によって実行される送信動作の実行において、通信装置をサポートするように構成されている。
【0439】
可能な実施形態において、通信モジュール113は、さらに、上記の実施形態のステップ701においてサーバ10によって実行される受信動作の実行において、通信装置をサポートするように構成されている。処理モジュール112は、さらに、上記の実施形態におけるステップ702およびステップ703の実行において、通信装置をサポートするように構成されている。通信モジュール113は、さらに、上記の実施形態においてステップ704においてサーバ10によって実行される送信動作の実行において、通信装置をサポートするように構成されている。
【0440】
別の例において、通信装置は、第1端末装置である。通信モジュール113は、上記の実施形態におけるステップ501において第1端末装置によって実行される送信動作において、通信装置をサポートするように構成されている。通信モジュール113は、上記の実施形態におけるステップ503において第1端末装置によって実行される受信動作の実行において、通信装置をサポートするように構成されている。
【0441】
可能な実施形態において、通信モジュール113は、さらに、ステップ607およびステップ701において第1端末装置によって実行される送信動作の実行において、通信装置をサポートするように構成されている。通信モジュール113は、さらに、上記の実施形態におけるステップ704において第1端末装置によって実行される受信動作の実行において、通信装置をサポートするように構成されている。
【0442】
処理モジュール112は、上記の実施形態におけるステップ604、ステップ605、ステップ606、ステップ705、およびステップ706において第1端末装置によって実行される処理動作の実行において、通信装置をサポートするように構成されている。
【0443】
別の例において、通信装置は、サーバ、または、サーバに適用されるチップまたはチップシステムである。通信モジュール113は、上記の実施形態におけるステップ802においてサーバ10によって実行される送信動作の実行において、通信装置をサポートするように構成されている。処理モジュール112は、上記の実施形態におけるステップ801の実行において、通信装置をサポートするように構成されている。
【0444】
可能な実施形態において、通信モジュール113は、さらに、上記の実施形態におけるステップ804においてサーバ10によって実行される送信動作の実行において、通信装置をサポートするように構成されている。
【0445】
別の例において、通信装置は、第1端末装置である。通信モジュール113は、上記の実施形態におけるステップ802において第1端末装置によって実行される受信動作の実行において、通信装置をサポートするように構成されている。処理モジュール112は、上記の実施形態におけるステップ803において第1端末装置によって実行される処理アクションの実行において、通信装置をサポートするように構成されている。
【0446】
可能な実施形態において、通信モジュール113は、さらに、上記の実施形態におけるステップ804において第1端末装置によって実行される受信動作の実行において、通信装置をサポートするように構成されている。処理モジュール112は、さらに、上記の実施形態においてステップ805において第1端末装置によって実行される処理動作の実行において、通信装置をサポートするように構成されている。
【0447】
処理モジュール112は、プロセッサまたはコントローラであってよく、例えば、中央処理装置、汎用プロセッサ、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブル・ゲートアレイまたは他のプログラマブル・論理デバイス、トランジスタ論理デバイス、ハードウェアコンポーネント、または、それらの任意の組み合わせであってよい。処理モジュール112は、本発明において開示されるコンテンツを参照して説明された論理ブロック、モジュール、および回路の様々な例を実装または実行することができる。代替的に、プロセッサは、演算機能を実施するプロセッサの組み合わせ、例えば、1つ以上のマイクロプロセッサの組み合わせ、または、デジタルシグナルプロセッサとマイクロプロセッサの組み合わせであってよい。通信モジュール113は、通信インターフェイス、トランシーバ、トランシーバ回路、インターフェイス回路、等であってよい。ストレージモジュール111は、メモリであってよい。
【0448】
処理モジュール112がプロセッサ41またはプロセッサ45であり、通信モジュール113が通信インターフェイス43であり、ストレージモジュール111がメモリ42である場合、この出願における通信装置は、
図4に示される通信装置であってよい。
【0449】
図19は、本発明の一つの実施形態に従った、チップ150の概略構造図である。チップ150は、1つ以上の(2つを含む)プロセッサ1510および通信インターフェイス1530を含んでいる。
【0450】
任意的に、チップ150は、さらに、メモリ1540を含んでいる。メモリ1540は、リードオンリーメモリおよびランダムアクセスメモリを含み、そして、プロセッサ1510のための動作命令およびデータを提供する。メモリ1540の一部は、さらに、不揮発性ランダムアクセスメモリ(non-volatile random access memory、NVRAM)を含んでよい。
【0451】
いくつかの実装において、メモリ1540は、以下の要素を保管している。実行可能モジュールまたはデータ構造、そのサブセット、もしくは、その拡張セット、である。
【0452】
本発明のこの実施形態において、対応する動作は、メモリ1540に保管されている動作命令を呼び出すことによって実行される(ここで、動作命令は、オペレーティングシステムに保管されてよい)。
【0453】
可能な実装において、第1端末装置およびサーバは、同様のチップ構造を使用し、そして、異なる装置は、それぞれの機能を実施するために異なるチップを使用してよい。
【0454】
プロセッサ1510は、第1端末装置およびサーバの動作を制御し、そして、プロセッサ1510は、また、中央処理装置(central processing unit、CPU)とも呼ばれる。メモリ1540は、リードオンリーメモリおよびランダムアクセスメモリを含み、そして、命令およびデータをプロセッサ1510に提供することができる。メモリ1540の一部は、さらに、不揮発性ランダムアクセスメモリ(non-volatile random access memory、NVRAM)を含み得る。例えば、アプリケーションの最中に、メモリ1540、通信インターフェイス1530、およびメモリ1540は、バスシステム1520を通じて一緒に結合されている。バスシステム1520は、データバスに加えて、電力バス、制御バス、ステータス信号バス、等を含み得る。しかしながら、明確な説明のために、種々のバスが、
図19においてはバスシステム1520としてマーク付けされている。
【0455】
上記の通信ユニットは、装置のインターフェイス回路または通信インターフェイスであってよく、そして、別の装置から信号を受信するように構成されている。例えば、装置がチップとして実装される場合、通信ユニットは、チップ上にあり、かつ、別のチップまたは装置から信号を受信し、または、信号を送信するように構成された、インターフェイス回路または通信インターフェイスである。
【0456】
本発明の実施形態において開示される方法は、プロセッサ1510に適用されてよく、または、プロセッサ1510によって実装されてよい。プロセッサ1510は、集積回路チップであってよく、そして、信号処理能力を有している。実施プロセスにおいて、上記の方法におけるステップは、プロセッサ1510内のハードウェア集積論理回路を使用することにより、または、ソフトウェアの形式の命令を使用することにより、実装され得る。プロセッサ1510は、汎用プロセッサ、デジタル信号プロセッサ(digital signal processing、DSP)、特定用途向け集積回路(application specific integrated circuit、ASIC)、フィールドプログラマブル・ゲートアレイ(field-programmable gate array、FPGA)または別のプログラマブル論理デバイス、個別ゲートまたはトランジスタ論理デバイス、または、個別のハードウェアコンポーネントであってよい。プロセッサ1510は、本発明の実施形態で開示される方法、ステップ、および論理ブロック図を実施、または、実行することができる。汎用プロセッサは、マイクロプロセッサであってよく、または、プロセッサは、任意の従来のプロセッサ、等であってよい。本発明の実施形態を参照して開示される方法のステップは、ハードウェア復号(decoding)プロセッサによって直接的に実行されてよく、または、復号プロセッサ内のハードウェアモジュールおよびソフトウェアモジュールの組み合わせを使用して実行されてよい。ソフトウェアモジュールは、ランダムアクセスメモリ、フラッシュメモリ、リードオンリーメモリ、プログラマブル・リードオンリーメモリ、電気的に消去可能なプログラマブルメモリ、またはレジスタといった、当該技術分野における成熟したストレージ媒体内に配置されてよい。ストレージ媒体はメモリ1540に配置され、そして、プロセッサ1510は、プロセッサ1510のハードウェアと組み合わせて、メモリ1540内の情報を読み出し、そして、上記の方法のステップを完了する。
【0457】
可能な実装において、例えば、
図19に示されるチップは端末に適用されている。この場合、通信インターフェイス1530は、
図5から
図8までに示される実施形態の第1端末装置によって実行される送信ステップまたは受信ステップを実行するように構成されている。プロセッサ1510は、
図5から
図8までに示される実施形態において、第1端末装置によって実行される処理ステップを実行するように構成されている。
【0458】
可能な実装において、例えば、
図19に示されるチップがサーバに適用される。この場合、通信インターフェイス1530は、
図5から
図8に示される実施形態においてサーバによって実行される送受信ステップを実行するように構成されている。プロセッサ1510は、
図5から
図8に示される実施形態においてサーバによって実行される処理ステップを実行するように構成されている。
【0459】
上記の実施形態において、メモリ内に保管されており、かつ、プロセッサによって実行される命令は、コンピュータプログラム製品の形態で実装され得る。コンピュータプログラム製品は、事前にメモリの中へ書き込まれてよく、または、ソフトウェアの形態でダウンロードされ、かつ、メモリ内にインストールされてよい。
【0460】
コンピュータプログラム製品は、1つ以上のコンピュータ命令を含んでいる。コンピュータプログラム命令がロードされ、かつ、コンピュータ上で実行される場合、本出願の実施形態に従ったプロシージャまたは機能が、全て又は部分的に生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、または、別のプログラマブル装置であってよい。コンピュータ命令は、コンピュータ読取り可能なストレージ媒体に保管されてよく、または、コンピュータ読取り可能なストレージ媒体から別のコンピュータ読取り可能なストレージ媒体へ送信されてよい。例えば、コンピュータ命令は、ウェブサイト、コンピュータ、サーバ、またはデータセンタから、有線(例えば、同軸ケーブル、光ファイバ、またはデジタル加入者線(DSL))または無線(例えば、赤外線、無線、またはマイクロ波)方法で、別のウェブサイト、コンピュータ、サーバ、またはデータセンタへ送信され得る。コンピュータ読取り可能なストレージ媒体は、コンピュータによってアクセス可能な任意の使用可能な媒体、または、1つ以上の使用可能な媒体を統合するサーバまたはデータセンタといったデータストレージ装置であってよい。使用可能な媒体は、磁気媒体(例えば、フロッピー(登録商標)ディスク、ハードディスク、磁気テープ)、光媒体(例えば、DVD)、半導体媒体(例えば、ソリッドステートドライブ(solid-sate disk、SSD))、等である。
【0461】
本出願の一つの実施形態は、さらに、コンピュータ読取り可能なストレージ媒体を提供する。上記の実施形態において説明される方法は、ソフトウェア、ハードウェア、ファームウェア、または、それらの任意の組み合わせを使用することにより、全体的または部分的に実装され得る。方法がソフトウェアで実装される場合、1つ以上の命令またはコードとして使用される機能は、コンピュータ読取り可能なストレージ媒体に保管されてよく、または、コンピュータ読取り可能なストレージ媒体上に送信されてよい。コンピュータ読取り可能なストレージ媒体は、コンピュータストレージ媒体および通信媒体を含んでよく、そして、さらに、コンピュータプログラムをある場所から別の場所に転送することができる任意の媒体を含んでよい。ストレージ媒体は、コンピュータによってアクセス可能な任意のターゲット媒体であり得る。
【0462】
任意的な設計において、コンピュータ読取り可能なストレージ媒体は、RAM、ROM、EEPROM、CD-ROMまたは別の光ディスクストレージ装置、磁気ディスクストレージ装置または別の他の磁気ストレージ装置、もしくは、命令またはデータ構造の形式で必要なプログラムコードを搬送または保管するために使用され、かつ、コンピュータによってアクセスされ得る、任意の他の媒体を含んでよい。加えて、任意の接続は、コンピュータ読取り可能なストレージ媒体として適切に称される。例えば、同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者線(DSL)、または無線技術(赤外線、無線、およびマイクロ波といったもの)が、ウェブ、サーバ、または他のリモートソースからソフトウェアを送信するために使用される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または、赤外線、無線、およびマイクロ波といった無線技術は、媒体の定義に含まれる。この明細書において使用される磁気ディスクおよび光ディスクは、コンパクトディスク(CD)、レーザディスク、光ディスク、デジタル汎用ディスク(DVD)、フロッピー(登録商標)ディスク、ブルーレイ(登録商標)ディスクを含んでいる。含まれる。磁気ディスクは、たいてい、磁気的にデータを再生し、そして、光ディスクは、レーザー光を使用することにより光学的にデータを再生する。上記の組み合わせは、また、コンピュータ読取り可能なストレージ媒体の範囲内に含まれるべきである。
【0463】
一つの例において、本出願の一つの実施形態は、コンピュータ読取り可能なストレージ媒体を提供する。コンピュータ読取り可能なストレージ媒体は、コンピュータプログラムまたは命令を保管している。コンピュータプログラムまたは命令がコンピュータ上で実行される場合、コンピュータは、
図5から
図8までに対応する実施形態において第1端末装置によって実行される動作を実行するようにイネーブルされる。
【0464】
一つの例において、本出願の一つの実施形態は、コンピュータ読取り可能なストレージ媒体を提供する。コンピュータ読取り可能なストレージ媒体は、コンピュータプログラムまたは命令を保管する。コンピュータプログラムまたは命令がコンピュータ上で実行されるとき、コンピュータは、
図5から
図8に対応する実施形態においてサーバによって実行される動作を実行するようにイネーブルされる。
【0465】
一つの例において、本出願の一つの実施形態は、通信システムを提供する。通信システムは、第1端末装置およびサーバを含んでいる。サーバは、
図5から
図7Aおよび
図7Bまでに示される実施形態においてサーバによって実行される動作を実行するように構成されている。第1端末装置は、
図5から
図7Aおよび
図7Bまでに示される実施形態において、第1端末装置によって実行される動作を実行するように構成されている。
【0466】
可能な実装において、通信システムは、さらに、
図5から
図7Aおよび
図7Bまでに示される実施形態において第2端末装置によって実行される動作を実行するように構成された第2端末装置を含んでよい。
【0467】
一つの例において、本出願の一つの実施形態は、通信システムを提供する。通信システムは、第1端末装置およびサーバを含んでいる。サーバは、
図8に示される実施形態においてサーバによって実行される動作を実行するように構成されている。第1端末装置は、
図8に示される実施形態において、第1端末装置によって実行される動作を実行するように構成されている。
【0468】
本出願の一つの実施形態は、さらに、コンピュータプログラム製品を提供する。上記の実施形態において説明される方法は、ソフトウェア、ハードウェア、ファームウェア、または、それらの任意の組み合わせを使用することにより、全体的または部分的に実施され得る。本方法がソフトウェアで実施される場合、本方法は、コンピュータプログラム製品の形態で全体的または部分的に実施されてよい。コンピュータプログラム製品は、1つ以上のコンピュータ命令を含んでいる。コンピュータプログラム命令がロードされ、かつ、コンピュータ上で実行される場合、上記の方法の実施形態において説明されたプロシージャまたは機能が、全体的または部分的に生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、基地局、端末、または、別のプログラマブル装置であってよい。
【0469】
一つの例において、本出願の一つの実施形態は、命令を含むコンピュータプログラム製品を提供する。命令がコンピュータ上で実行される場合、コンピュータは、
図5から
図8までに対応する実施形態においてサーバによって実行される動作を実行するようにイネーブルされる。
【0470】
一つの例において、本出願の一つの実施形態は、命令を含むコンピュータプログラム製品を提供する。命令がコンピュータ上で実行される場合、コンピュータは、
図5から
図8までに対応する実施形態において第1端末装置によって実行される動作を実行するようにイネーブルされる。
【0471】
本発明の目的、技術的ソリューション、および、有益な効果は、上記の具体的な実装においてさらに詳細に説明されている。上記の説明は、単なる、本発明の特定の実装に過ぎないが、本発明の保護範囲を限定するように意図されたものではないことが理解されるべきである。本発明の技術的ソリューションに基づいてなされた任意の修正、均等な交換、または改良は、本発明の保護範囲に含まれるものである。