(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-11-06
(54)【発明の名称】鍵伝送方法及び装置
(51)【国際特許分類】
H04L 9/08 20060101AFI20241029BHJP
H04L 9/16 20060101ALI20241029BHJP
【FI】
H04L9/08 B
H04L9/08 E
H04L9/08 F
H04L9/16
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2024525205
(86)(22)【出願日】2021-10-28
(85)【翻訳文提出日】2024-06-05
(86)【国際出願番号】 CN2021127174
(87)【国際公開番号】W WO2023070465
(87)【国際公開日】2023-05-04
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
(71)【出願人】
【識別番号】503433420
【氏名又は名称】華為技術有限公司
【氏名又は名称原語表記】HUAWEI TECHNOLOGIES CO.,LTD.
【住所又は居所原語表記】Huawei Administration Building, Bantian, Longgang District, Shenzhen, Guangdong 518129, P.R. China
(74)【代理人】
【識別番号】100132481
【氏名又は名称】赤澤 克豪
(74)【代理人】
【識別番号】100115635
【氏名又は名称】窪田 郁大
(72)【発明者】
【氏名】彭 建芬
(72)【発明者】
【氏名】王 勇
(57)【要約】
この出願の実施形態は、鍵伝送方法及び装置を開示する。第1の条件が満たされるとき、第1の車両内コンポーネントは、第2の車両内コンポーネントに乱数を送信する。第1の条件は、第1の車両内コンポーネントを再起動又はウェイクアップすることを含む。第1の車両内コンポーネントは、第1の暗号文を取得するために、第1の車両内コンポーネントに記憶された第1の鍵を利用して乱数を暗号化する。第1の車両内コンポーネントは、第2の車両内コンポーネントから第2の暗号文を受信する。第2の暗号文は、第2の車両内コンポーネントに記憶された第2の鍵と乱数とに関連付けられる。第1の暗号文が第2の暗号文と異なる場合、第1の車両内コンポーネントは、第2の車両内コンポーネントに第3の暗号文を送信する。第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含む。第1の車両内コンポーネントが再起動又はウェイクアップされるとき、第1の車両内コンポーネントが鍵を更新する可能性が高い。従って、上記の方法は、異なる車両内コンポーネントの間の鍵の不整合を解決し、車両内コンポーネントの間の通信の信頼性を改善することができる。
【特許請求の範囲】
【請求項1】
第1の条件が満たされるとき、第1の車両内コンポーネントによって、第2の車両内コンポーネントに乱数を送信するステップであって、前記第1の条件は、前記第1の車両内コンポーネントを再起動又はウェイクアップすることを含む、ステップと、
前記第1の車両内コンポーネントによって、第1の暗号文を取得するために、前記第1の車両内コンポーネントに記憶された第1の鍵を利用して前記乱数を暗号化するステップと、
前記第1の車両内コンポーネントによって、前記第2の車両内コンポーネントから第2の暗号文を受信するステップであって、前記第2の暗号文は、前記第2の車両内コンポーネントに記憶された第2の鍵と前記乱数とに関連付けられる、ステップと、
前記第1の暗号文が前記第2の暗号文と異なる場合、前記第1の車両内コンポーネントによって、前記第2の車両内コンポーネントに第3の暗号文を送信するステップであって、前記第3の暗号文は、第3の鍵を利用して前記第1の鍵を暗号化することによって取得された情報を含み、前記第1の鍵は少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される、ステップと
を含む、鍵伝送方法。
【請求項2】
前記第1の車両内コンポーネントは、車両外デバイスと通信するように構成された車両内コンピューティングプラットフォーム又は車両内コンポーネントであり、前記第2の車両内コンポーネントは、コックピットドメインコンポーネント、自律運転ドメインコンポーネント、又はシャーシ電力ドメインコンポーネントである
請求項1に記載の方法。
【請求項3】
第2の条件が満たされるとき、第1の車両内コンポーネントによって、第3の暗号文を生成するステップと、
前記第1の車両内コンポーネントによって、第2の車両内コンポーネントに前記第3の暗号文を送信するステップと
を含み、
前記第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含み、前記第1の鍵は少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用され、前記第2の条件は、前記第1の車両内コンポーネントを再起動すること、前記第1の車両内コンポーネントをウェイクアップすること、前記第1の車両内コンポーネントによって鍵を更新すること、又は前記第1の車両内コンポーネントによって前記第2の車両内コンポーネントから鍵要求情報を受信することのうちの1つ又は複数を含み、前記鍵要求情報は、前記第1の鍵を取得するように要求するために利用される、
鍵伝送方法。
【請求項4】
前記第1の車両内コンポーネントは、車両外デバイスと通信するように構成された車両内コンピューティングプラットフォーム又は車両内コンポーネントであり、前記第2の車両内コンポーネントは、コックピットドメインコンポーネント、自律運転ドメインコンポーネント、又はシャーシ電力ドメインコンポーネントである
請求項3に記載の方法。
【請求項5】
第3の条件が満たされるとき、第2の車両内コンポーネントによって、第1の車両内コンポーネントに鍵要求情報を送信するステップであって、前記鍵要求情報は、第1の鍵を取得するように要求するために利用され、前記第1の鍵は少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用され、前記第3の条件は、前記第2の車両内コンポーネントを再起動すること、前記第2の車両内コンポーネントをウェイクアップすること、又は前記第2の車両内コンポーネントに鍵を記憶しないことのうちの1つ又は複数を含む、ステップと、
前記第2の車両内コンポーネントによって、前記第1の車両内コンポーネントから第3の暗号文を受信するステップであって、前記第3の暗号文は、第3の鍵を利用して前記第1の鍵を暗号化することによって取得された情報を含む、ステップと
を含む、鍵伝送方法。
【請求項6】
前記第1の車両内コンポーネントは、車両外デバイスと通信するように構成された車両内コンピューティングプラットフォーム又は車両内コンポーネントであり、前記第2の車両内コンポーネントは、コックピットドメインコンポーネント、自律運転ドメインコンポーネント、又はシャーシ電力ドメインコンポーネントである
請求項5に記載の方法。
【請求項7】
第1の車両内コンポーネントによって、第1の公開-秘密鍵ペアを生成するステップであって、前記第1の公開-秘密鍵ペアは、第1の公開鍵及び第1の秘密鍵を含む、ステップと、
前記第1の車両内コンポーネントによって、第1のサーバに第1の要求情報を送信するステップであって、前記第1の要求情報は、第2の証明書を申請するために利用され、前記第1の要求情報は、前記第1の公開鍵及び第1の証明書を含み、前記第1の要求情報は、前記第1の証明書を利用して署名され、前記第1の証明書は少なくとも、前記第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用される、ステップと、
前記第1の車両内コンポーネントによって、前記第1のサーバから第1の応答情報を受信するステップであって、前記第1の応答情報は、前記第2の証明書を含み、前記第2の証明書は、前記第1の公開鍵を含み、前記第2の証明書は少なくとも、第1の鍵を取得するために前記第1の車両内コンポーネントによって利用され、前記第1の鍵は少なくとも、前記地理的ロケーション情報を含むデータを暗号化するために利用される、ステップと
を含む、鍵伝送方法。
【請求項8】
前記第1の車両内コンポーネントによって、第1のサーバに第1の要求情報を送信する前記ステップは、前記第1の車両内コンポーネントによって、第2のサーバを通して前記第1のサーバに前記第1の要求情報を送信するステップを含み、
前記第1の車両内コンポーネントによって、前記第1のサーバから第1の応答情報を受信する前記ステップは、前記第1の車両内コンポーネントによって、前記第2のサーバを通して前記第1のサーバから前記第1の応答情報を受信するステップを含み、
前記第1のサーバは、証明書プロバイダに対応し、
前記第2のサーバは、マッププロバイダに対応する
請求項7に記載の方法。
【請求項9】
前記第1の応答情報は、第3の証明書をさらに含み、前記第1の応答情報は、前記第3の証明書を利用して署名され、
前記方法は、
前記第1の車両内コンポーネントによって、前記第3の証明書を利用して前記第1の応答情報の署名を検証するステップと、
前記検証が成功した場合には、前記第1の車両内コンポーネントによって、前記第2の証明書を記憶するステップ、又は、前記検証が失敗した場合には、前記第1の車両内コンポーネントによって、前記第2の証明書を破棄するステップと
をさらに含む
請求項7又は8に記載の方法。
【請求項10】
前記第1の車両内コンポーネントによって、前記第1のサーバから第2の応答情報を受信するステップであって、前記第2の応答情報は、前記第1の証明書及び前記第3の証明書を含み、前記第2の応答情報は、前記第3の証明書を利用して署名される、ステップと、
前記第1の車両内コンポーネントによって、前記第3の証明書を利用して前記第2の応答情報の署名を検証するステップと、
前記検証が成功した場合には、前記第1の車両内コンポーネントによって、前記第1の証明書を記憶するステップ、又は、前記検証が失敗した場合には、前記第1の車両内コンポーネントによって、前記第1の証明書を破棄するステップと
をさらに含む
請求項7~9のいずれか1項に記載の方法。
【請求項11】
第1のサーバによって、第1の車両内コンポーネントから第1の要求情報を受信するステップであって、前記第1の要求情報は、第2の証明書を申請するために利用され、前記第1の要求情報は、第1の公開鍵及び第1の証明書を含み、前記第1の要求情報は、前記第1の証明書を利用して署名され、前記第1の証明書は少なくとも、前記第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用される、ステップと、
前記第1のサーバによって、前記第1の証明書を利用して前記第1の要求情報の署名を検証するステップと、
前記検証が成功した場合、前記第1のサーバによって、前記第1の車両内コンポーネントに第1の応答情報を送信するステップであって、前記第1の応答情報は、前記第2の証明書を含み、前記第2の証明書は、前記第1の公開鍵を含み、前記第2の証明書は少なくとも、第1の鍵を取得するために前記第1の車両内コンポーネントによって利用され、前記第1の鍵は少なくとも、前記地理的ロケーション情報を含むデータを暗号化するために利用される、ステップと
を含む、鍵伝送方法。
【請求項12】
第1のサーバによって、第1の車両内コンポーネントから第1の要求情報を受信する前記ステップは、前記第1のサーバによって、第2のサーバを通して前記第1の車両内コンポーネントから前記第1の要求情報を受信するステップを含み、
前記第1のサーバによって、前記第1の車両内コンポーネントに第1の応答情報を送信する前記ステップは、前記第1のサーバによって、前記第2のサーバを通して前記第1の車両内コンポーネントに前記第1の応答情報を送信するステップを含み、
前記第1のサーバは、証明書プロバイダに対応し、前記第2のサーバは、マッププロバイダに対応する
請求項11に記載の方法。
【請求項13】
前記第1の応答情報は第3の証明書をさらに含み、前記方法は、
前記第1のサーバによって、前記第3の証明書を利用して前記第1の応答情報に署名するステップをさらに含む
請求項11又は12に記載の方法。
【請求項14】
前記第1のサーバによって、前記第2のサーバから第2の要求情報を受信するステップであって、前記第2の要求情報は、前記第1の証明書を申請するために利用され、前記第2の要求情報は、第2の公開鍵及び第4の証明書を含み、前記第2の要求情報は、前記第4の証明書を利用して署名され、前記第4の証明書は少なくとも、前記第2のサーバが前記地理的ロケーション情報に関連する前記データを提供する資格があることを証明するために利用される、ステップと、
前記第1のサーバによって、前記第4の証明書を利用して前記第2の要求情報の署名を検証するステップと、
前記検証が成功した場合には、前記第1のサーバによって、前記第2のサーバに第2の応答情報を送信するステップであって、前記第2の応答情報は、前記第1の証明書及び前記第3の証明書を含み、前記第1の証明書は、前記第2の公開鍵を含み、前記第2の応答情報は、前記第3の証明書を利用して署名される、ステップ、又は、前記検証が失敗した場合には、前記第1のサーバによって、前記第2の要求情報を破棄するステップと
をさらに含む
請求項12又は13に記載の方法。
【請求項15】
第2のサーバによって、第1の車両内コンポーネントから第1の要求情報を受信するステップであって、前記第1の要求情報は、第1の公開鍵及び第1の証明書を含み、前記第1の要求情報は、前記第1の証明書を利用して署名され、前記第1の証明書は少なくとも、前記第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用される、ステップと、
前記第2のサーバによって、前記第1の証明書を利用して前記第1の要求情報の署名を検証するステップと、
前記検証が成功した場合に、前記第2のサーバによって、第1のサーバに前記第1の要求情報を転送するステップと、
前記第2のサーバによって、前記第1のサーバから第1の応答情報を受信するステップであって、前記第1の応答情報は、第2の証明書を含み、前記第2の証明書は、前記第1の公開鍵を含み、前記第2の証明書は少なくとも、第1の鍵を取得するために前記第1の車両内コンポーネントによって利用され、前記第1の鍵は少なくとも、前記地理的ロケーション情報を含むデータを暗号化するために利用される、ステップと、
前記第2のサーバによって、前記第1の車両内コンポーネントに前記第1の応答情報を送信する前記ステップと
を含み、
前記第1のサーバは、証明書プロバイダに対応し、
前記第2のサーバは、マッププロバイダに対応する、
鍵伝送方法。
【請求項16】
前記第1の応答情報は、第3の証明書をさらに含み、前記第1の応答情報は、前記第3の証明書を利用して署名され、
前記第2のサーバによって、前記第1の車両内コンポーネントに前記第1の応答情報を送信する前記ステップは、
前記第2のサーバによって、前記第3の証明書を利用して前記第1の応答情報の署名を検証するステップと、
前記検証が成功した場合に、前記第2のサーバによって、前記第1の車両内コンポーネントに前記第1の応答情報を送信するステップと
を含む
請求項15に記載の方法。
【請求項17】
前記第2のサーバによって、第2の公開-秘密鍵ペアを生成するステップであって、前記第2の公開-秘密鍵ペアは、第2の公開鍵及び第2の秘密鍵を含む、ステップと、
前記第2のサーバによって、前記第1のサーバに第2の要求情報を送信するステップであって、前記第2の要求情報は、前記第1の証明書を申請するために利用され、前記第2の要求情報は、前記第2の公開鍵及び第4の証明書を含み、前記第2の要求情報は、前記第4の証明書を利用して署名され、前記第4の証明書は少なくとも、前記第2のサーバが前記地理的ロケーション情報に関連する前記データを提供する資格があることを証明するために利用される、ステップと、
前記第2のサーバによって、前記第1のサーバから第2の応答情報を受信するステップであって、前記第2の応答情報は、前記第1の証明書及び前記第3の証明書を含み、前記第1の証明書は、前記第2の公開鍵を含み、前記第2の応答情報は、前記第3の証明書を利用して署名される、ステップと、
前記第2のサーバによって、前記第3の証明書を利用して前記第2の応答情報の署名を検証するステップと、
前記検証が成功した場合には、前記第2のサーバによって、前記第1の車両内コンポーネントに第3の応答情報を送信するステップであって、前記第3の応答情報は、前記第1の証明書及び前記第4の証明書を含み、前記第1の証明書は、前記第2の公開鍵を含み、前記第3の応答情報は、前記第4の証明書を利用して署名される、ステップ、又は、前記検証が失敗した場合には、前記第2のサーバによって、前記第2の応答情報を破棄するステップと
をさらに含む
請求項15又は16に記載の方法。
【請求項18】
鍵伝送装置であって、
第1の条件が満たされるときに、第2の車両内コンポーネントに乱数を送信することであって、前記第1の条件は、前記装置が配置される第1の車両内コンポーネントを再起動又はウェイクアップすることを含む、ことを行うように構成されたトランシーバモジュールと、
第1の暗号文を取得するために、前記第1の車両内コンポーネントに記憶された第1の鍵を利用して前記乱数を暗号化するように構成された処理モジュールと
を備え、
前記トランシーバユニットは、
前記第2の車両内コンポーネントから第2の暗号文を受信することであって、前記第2の暗号文は、前記第2の車両内コンポーネントに記憶された第2の鍵と前記乱数とに関連付けられる、ことを行い、
前記第1の暗号文が前記第2の暗号文と異なる場合に、前記第2の車両内コンポーネントに第3の暗号文を送信することであって、前記第3の暗号文は、第3の鍵を利用して前記第1の鍵を暗号化することによって取得された情報を含み、前記第1の鍵は少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される、ことを行う
ようにさらに構成される、
鍵伝送装置。
【請求項19】
鍵伝送装置であって、
第2の条件が満たされるときに、第3の暗号文を生成するように構成された処理モジュールと、
第2の車両内コンポーネントに前記第3の暗号文を送信するように構成されたトランシーバモジュールと
を備え、
前記第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含み、前記第1の鍵は少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用され、前記第2の条件は、前記装置が配置される第1の車両内コンポーネントを再起動すること、前記第1の車両内コンポーネントをウェイクアップすること、前記第1の車両内コンポーネントによって鍵を更新すること、又は、前記第1の車両内コンポーネントによって前記第2の車両内コンポーネントから鍵要求情報を受信することのうちの1つ又は複数を含み、前記鍵要求情報は、前記第1の鍵を取得するように要求するために利用される、
鍵伝送装置。
【請求項20】
鍵伝送装置であって、
第3の条件が満たされるときに、第1の車両内コンポーネントに鍵要求情報を送信することであって、前記鍵要求情報は、第1の鍵を取得するように要求するために利用され、前記第1の鍵は少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用され、前記第3の条件は、前記装置が配置される第2の車両内コンポーネントを再起動すること、前記第2の車両内コンポーネントをウェイクアップすること、又は、前記第2の車両内コンポーネントに鍵を記憶しないことのうちの1つ又は複数を含む、ことを行うように構成されたトランシーバモジュールを備え、
前記トランシーバモジュールは、前記第1の車両内コンポーネントから第3の暗号文を受信することであって、前記第3の暗号文は、第3の鍵を利用して前記第1の鍵を暗号化することによって取得された情報を含む、ことを行うようにさらに構成される
鍵伝送装置。
【請求項21】
鍵伝送装置であって、
第1の公開-秘密鍵ペアを生成することであって、前記第1の公開-秘密鍵ペアは、第1の公開鍵及び第1の秘密鍵を含む、ことを行うように構成された処理モジュールと、
第1のサーバに第1の要求情報を送信することであって、前記第1の要求情報は、第2の証明書を申請するために利用され、前記第1の要求情報は、前記第1の公開鍵及び第1の証明書を含み、前記第1の要求情報は、前記第1の証明書を利用して署名され、前記第1の証明書は少なくとも、前記装置が配置される第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用される、ことを行うように構成されたトランシーバモジュールと
を備え、
前記トランシーバモジュールは、前記第1のサーバから第1の応答情報を受信することであって、前記第1の応答情報は、前記第2の証明書を含み、前記第2の証明書は、前記第1の公開鍵を含み、前記第2の証明書は少なくとも、第1の鍵を取得するために前記第1の車両内コンポーネントによって利用され、前記第1の鍵は少なくとも、前記地理的ロケーション情報を含むデータを暗号化するために利用される、ことを行うようにさらに構成される
鍵伝送装置。
【請求項22】
鍵伝送装置であって、
第1の車両内コンポーネントから第1の要求情報を受信することであって、前記第1の要求情報は、第2の証明書を申請するために利用され、前記第1の要求情報は、第1の公開鍵及び第1の証明書を含み、前記第1の要求情報は、前記第1の証明書を利用して署名され、前記第1の証明書は少なくとも、前記第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用される、ことを行うように構成されたトランシーバモジュールと、
前記第1の証明書を利用して前記第1の要求情報の署名を検証するように構成された処理モジュールと
を備え、
前記トランシーバモジュールは、前記検証が成功した場合、前記第1の車両内コンポーネントに第1の応答情報を送信することであって、前記第1の応答情報は、前記第2の証明書を含み、前記第2の証明書は、前記第1の公開鍵を含み、前記第2の証明書は少なくとも、第1の鍵を取得するために前記第1の車両内コンポーネントによって利用され、前記第1の鍵は少なくとも、前記地理的ロケーション情報を含むデータを暗号化するために利用される、ことを行うようにさらに構成される
鍵伝送装置。
【請求項23】
鍵伝送装置であって、
第1の車両内コンポーネントから第1の要求情報を受信することであって、前記第1の要求情報は、第1の公開鍵及び第1の証明書を含み、前記第1の要求情報は、前記第1の証明書を利用して署名され、前記第1の証明書は少なくとも、前記第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用される、ことを行うように構成されたトランシーバモジュールと、
前記第1の証明書を利用して前記第1の要求情報の署名を検証するように構成された処理モジュールと
を備え、
前記トランシーバモジュールは、
前記検証が成功した場合、第1のサーバに前記第1の要求情報を転送し、前記第1のサーバから第1の応答情報を受信することであって、前記第1の応答情報は、第2の証明書を含み、前記第2の証明書は、前記第1の公開鍵を含み、前記第2の証明書は少なくとも、第1の鍵を取得するために前記第1の車両内コンポーネントによって利用され、前記第1の鍵は少なくとも、前記地理的ロケーション情報を含むデータを暗号化するために利用される、ことを行い、
前記第1の車両内コンポーネントに前記第1の応答情報を送信する
ようにさらに構成され、
前記第1のサーバは、証明書プロバイダに対応し、前記装置が配置される第2のサーバは、マッププロバイダに対応する
鍵伝送装置。
【請求項24】
コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体は、命令を記憶するように構成され、前記命令が実行されたとき、請求項1又は2、請求項3又は4、請求項5又は6、請求項7~10のいずれか1項、請求項11~14のいずれか1項、又は、請求項15~17のいずれか1項に記載の方法が実施される、コンピュータ可読記憶媒体。
【請求項25】
少なくとも1つのプロセッサとインターフェース回路とを備える鍵伝送装置であって、前記インターフェース回路は、コード命令を受信し、前記少なくとも1つのプロセッサに前記コード命令を送信するように構成され、前記少なくとも1つのプロセッサは、請求項1又は2、請求項3又は4、請求項5又は6、請求項7~10のいずれか1項、請求項11~14のいずれか1項、又は、請求項15~17のいずれか1項に記載の方法を実行するために前記コード命令を実行する、鍵伝送装置。
【請求項26】
少なくとも1つのプロセッサと少なくとも1つのメモリとを備える鍵伝送装置であって、前記メモリは、コンピュータ実行可能命令を記憶するように構成され、前記プロセッサは、前記装置が、請求項1又は2、請求項3又は4、請求項5又は6、請求項7~10のいずれか1項、請求項11~14のいずれか1項、又は、請求項15~17のいずれか1項に記載の方法を実行することを可能にするために、前記メモリに記憶された前記コンピュータ実行可能命令を実行するように構成される、鍵伝送装置。
【請求項27】
チップであって、前記チップは、メモリに結合され、請求項1又は2、請求項3又は4、請求項5又は6、請求項7~10のいずれか1項、請求項11~14のいずれか1項、又は、請求項15~17のいずれか1項に記載の方法を実施するために、前記メモリに記憶されたプログラム命令を読み出して実行するように構成される、チップ。
【請求項28】
請求項18~21のいずれか1項に記載の装置を備える、
車両内端末。
【請求項29】
請求項18~21のいずれか1項に記載の装置を備える、
車両。
【請求項30】
請求項22又は23に記載の装置を備える、
サーバ。
【発明の詳細な説明】
【技術分野】
【0001】
この出願は、通信技術の分野に関し、特に、鍵伝送方法及び装置に関する。
【背景技術】
【0002】
車両の関連サービスを協調的に完了するために、車両の異なる車両内コンポーネントの間でデータが伝送されうる。例えば、自律運転シナリオでは、マップ関連のサービスを協調的に完了するために、地理的ロケーション情報を含むデータが、車両の異なる車両内コンポーネントの間で伝送されうる。
【0003】
異なる車両内コンポーネントの間の安全な通信を確実にするために、車両内コンポーネントは、鍵を利用してデータを暗号化又は復号しうる。しかし、実際の適用では、異なる車両内コンポーネントの間に鍵の不整合が存在し、異なる車両内コンポーネントの間のデータ伝送の低い信頼性をもたらす。
【発明の概要】
【0004】
この出願の実施形態は、異なる車両内コンポーネントの間の鍵の不整合を解決するための鍵伝送方法及び装置を提供する。
【0005】
第1の態様によれば、鍵伝送方法が提供される。方法は、第1の車両内コンポーネント又は第1の車両内コンポーネント内のチップに適用されうる。例えば、方法は、第1の車両内コンポーネントに適用される。方法は、以下を含む。第1の条件が満たされるとき、第1の車両内コンポーネントは、乱数を第2の車両内コンポーネントに送信する。第1の条件は、第1の車両内コンポーネントを再起動又はウェイクアップすることを含む。第1の車両内コンポーネントは、第1の暗号文を取得するために、第1の車両内コンポーネントに記憶された第1の鍵を利用して乱数を暗号化する。第1の車両内コンポーネントは、第2の車両内コンポーネントから第2の暗号文を受信する。第2の暗号文は、第2の車両内コンポーネントに記憶された第2の鍵と乱数とに関連付けられる。第1の暗号文が第2の暗号文と異なる場合、第1の車両内コンポーネントは、第2の車両内コンポーネントに第3の暗号文を送信する。第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含む。第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される。
【0006】
第1の車両内コンポーネントが再起動又はウェイクアップされるとき、第1の車両内コンポーネントが鍵を更新する可能性が高い。従って、上記の方法を通して、第2の車両内コンポーネントが鍵を記憶するとき、第1の車両内コンポーネントと第2の車両内コンポーネントとの間の鍵の不整合は、遅れずに検出されることができ、第1の車両内コンポーネントと第1の車両内コンポーネントとの間の鍵同期が実施されて、異なる車両内コンポーネントの間の鍵の不整合によりデータ伝送が失敗することを避けることができる。これは、車両内コンポーネントの間の通信の信頼性を改善することができる。
【0007】
可能な実装では、第1の車両内コンポーネントは、車両外デバイスと通信するように構成された車両内コンピューティングプラットフォーム又は車両内コンポーネントであり、第2の車両内コンポーネントは、コックピットドメインコンポーネント、自律運転ドメインコンポーネント、又はシャーシ電力ドメインコンポーネントである。
【0008】
第2の態様によれば、鍵伝送方法が提供される。方法は、第2の車両内コンポーネント又は第2の車両内コンポーネント内のチップに適用されうる。例えば、方法は、第2の車両内コンポーネントに適用される。方法は、以下を含む。第2の車両内コンポーネントは、第1の車両内コンポーネントから乱数を受信する。第2の車両内コンポーネントは、第1の車両内コンポーネントに第2の暗号文を送信する。第2の暗号文は、第2の車両内コンポーネントに記憶された第2の鍵と乱数とに関連付けられる。第2の車両内コンポーネントは、第1の車両内コンポーネントから第3の暗号文を受信する。第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含む。第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される。
【0009】
可能な実装では、第1の車両内コンポーネントは、車両外デバイスと通信するように構成された車両内コンピューティングプラットフォーム又は車両内コンポーネントであり、第2の車両内コンポーネントは、コックピットドメインコンポーネント、自律運転ドメインコンポーネント、又はシャーシ電力ドメインコンポーネントである。
【0010】
可能な設計では、方法は、以下をさらに含む。第1の車両内コンポーネントは、第2の暗号文を生成するために、第2の鍵を利用して乱数を暗号化する。このようにして、第2の暗号文は、第2の車両内コンポーネントに記憶された第2の鍵と乱数とに関連付けられることができ、それにより、第1の車両内コンポーネントは、第2の暗号文に基づいて、第2の鍵が第1の車両内コンポーネントに記憶された第1の鍵に整合するかどうかを決定する。
【0011】
第2の態様の実装の有利な効果については、第1の態様の対応する実装の有利な効果を参照されたい。詳細について、ここでは再び説明されない。
【0012】
第3の態様によれば、鍵伝送方法が提供される。方法は、第1の車両内コンポーネント又は第1の車両内コンポーネント内のチップに適用されうる。例えば、方法は、第1の車両内コンポーネントに適用される。方法は、以下を含む。第2の条件が満たされるとき、第1の車両内コンポーネントは、第3の暗号文を生成する。第1の車両内コンポーネントは、第2の車両内コンポーネントに第3の暗号文を送信する。第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含む。第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される。第2の条件は、第1の車両内コンポーネントを再起動すること、第1の車両内コンポーネントをウェイクアップすること、第1の車両内コンポーネントによって鍵を更新すること、又は第1の車両内コンポーネントによって第2の車両内コンポーネントから鍵要求情報を受信することのうちの1つ又は複数を含む。鍵要求情報は、第1の車両内コンポーネントに鍵を配信するように要求するために利用される(例えば、鍵要求情報は、第1の鍵を取得するように要求するために利用される)。
【0013】
第1の車両内コンポーネントが再起動されるとき、第1の車両内コンポーネントがウェイクアップされるとき、第1の車両内コンポーネントが鍵を更新するときなどに、第1の車両内コンポーネントが鍵を更新する可能性が高い。第1の車両内コンポーネントが第2の車両内コンポーネントから鍵要求情報を受信するとき、第2の車両内コンポーネントが鍵を有していない可能性が高い。従って、上記の方法を通して、第2の車両内コンポーネントが鍵を記憶していないとき、異なる車両内コンポーネントの間の鍵の不整合によりデータ伝送が失敗することを避けるために、第1の車両内コンポーネントと第1の車両内コンポーネントとの間の鍵同期が実施されることができる。これは、車両内コンポーネントの間の通信の信頼性を改善することができる。
【0014】
可能な設計では、第1の車両内コンポーネントは、車両外デバイスと通信するように構成された車両内コンピューティングプラットフォーム又は車両内コンポーネントであり、第2の車両内コンポーネントは、コックピットドメインコンポーネント、自律運転ドメインコンポーネント、又はシャーシ電力ドメインコンポーネントである。
【0015】
第4の態様によれば、鍵伝送方法が提供される。方法は、第2の車両内コンポーネント又は第2の車両内コンポーネント内のチップに適用されうる。例えば、方法は、第2の車両内コンポーネントに適用される。方法は、以下を含む。第3の条件が満たされるとき、第2の車両内コンポーネントは、第1の車両内コンポーネントに鍵要求情報を送信する。鍵要求情報は、第1の車両内コンポーネントに鍵を配信するように要求するために利用される(例えば、鍵要求情報は、第1の鍵を取得するように要求するために利用される)。第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される。第3の条件は、第2の車両内コンポーネントを再起動すること、第2の車両内コンポーネントをウェイクアップすること、又は第2の車両内コンポーネントに鍵を記憶しないことのうちの1つ又は複数を含む。第2の車両内コンポーネントは、第1の車両内コンポーネントから第3の暗号文を受信する。第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含む。
【0016】
第2の車両内コンポーネントが再起動されるとき、第2の車両内コンポーネントがウェイクアップされるとき、又は第2の車両内コンポーネントが鍵を記憶していないとき、第2の車両内コンポーネントが鍵を有していない可能性が高い。従って、上記の方法を通して、第2の車両内コンポーネントは、遅れずに第2の車両内コンポーネントから鍵を取得することができ、第2の車両内コンポーネントが鍵を記憶していないとき、異なる車両内コンポーネントの間の鍵の不整合によりデータ伝送が失敗することを避けるために、第1の車両内コンポーネントと第1の車両内コンポーネントとの間の鍵同期が実施されることができる。これは、車両内コンポーネントの間の通信の信頼性を改善することができる。
【0017】
可能な設計では、第1の車両内コンポーネントは、車両外デバイスと通信するように構成された車両内コンピューティングプラットフォーム又は車両内コンポーネントであり、第2の車両内コンポーネントは、コックピットドメインコンポーネント、自律運転ドメインコンポーネント、又はシャーシ電力ドメインコンポーネントである。
【0018】
第5の態様によれば、鍵伝送方法が提供される。方法は、第1の車両内コンポーネント又は第1の車両内コンポーネント内のチップに適用されうる。例えば、方法は、第1の車両内コンポーネントに適用される。方法は、以下を含む。第1の車両内コンポーネントは、第1の公開-秘密鍵ペアを生成する。第1の公開-秘密鍵ペアは、第1の公開鍵及び第1の秘密鍵を含む。第1の車両内コンポーネントは、第1のサーバに第1の要求情報を送信する。第1の要求情報は、第2の証明書を申請するために利用される。第1の要求情報は、第1の公開鍵及び第1の証明書を含む。第1の要求情報は、第1の証明書を利用して署名される。第1の証明書は、少なくとも、第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格がある(qualified)ことを証明するために利用される。第1の車両内コンポーネントは、第1のサーバから第1の応答情報を受信する。第1の応答情報は、第2の証明書を含む。第2の証明書は、第1の公開鍵を含む。第2の証明書は、少なくとも、第1の鍵を取得するために第1の車両内コンポーネントによって利用される。第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される。
【0019】
上記の方法では、第1の車両内コンポーネントは、第1の証明書に基づいて第2の証明書を申請し、第2の証明書に基づいて、第2のサーバによって提供されるサービスにアクセスする(例えば、第2のサーバから第1の鍵を取得する)。これは、第1の車両内コンポーネントが第2のサーバによって提供されるサービスにアクセスするとき、第1の証明書が漏洩又は改ざんされるリスクを低減し、車両内コンポーネントのセキュリティ性能を改善するために、第1の証明書を利用する頻度を低減することができる。
【0020】
加えて、上記の方法では、サービス登録のために利用される証明書(第2の証明書)は、デバイス有効性検証のために利用される証明書(第1の証明書)から分離される。第1の車両内コンポーネントがオリジナルの第2の証明書を失った後、或いは、オリジナルの第2の証明書が漏洩又は改ざんされた後、第2のサーバから第1の車両内コンポーネントによってサービスを取得する効率を改善するために、第1の車両内コンポーネントは、第1の証明書に基づいて第2の証明書を更新しうる。
【0021】
可能な設計では、第1の車両内コンポーネントは、第2のサーバを通して第1のサーバに第1の要求情報を送信しうる。それに対応して、第1の車両内コンポーネントは、第2のサーバを通して第1のサーバから第1の応答情報を受信しうる。第1のサーバは、証明書プロバイダに対応する。第2のサーバは、マッププロバイダに対応する。
【0022】
このようにして、第1の車両内コンポーネントは、マッププロバイダを通して証明書プロバイダから証明書を取得することができる。例えば、マップサービスを可能にするためにマッププロバイダに登録するとき、第1の車両内コンポーネントは、マッププロバイダを通して証明書プロバイダから証明書を取得し、それにより、証明書申請がサービスによってトリガされ、証明書悪用のリスクが低減される。加えて、第1のサーバが複数の車両内コンポーネントから要求情報を受信することと比較して、第1のサーバが第2のサーバから要求情報を一様に受信することは、通信輻輳のリスクを低減し、通信信頼性を改善することができる。
【0023】
可能な設計では、第1の応答情報は、第3の証明書をさらに含む。第1の応答情報は、第3の証明書を利用して署名される。方法は、以下をさらに含む。第1の車両内コンポーネントは、第3の証明書を利用して第1の応答情報の署名を検証する。検証が成功した場合、第1の車両内コンポーネントは、第2の証明書を記憶し、検証が失敗した場合、第1の車両内コンポーネントは、第2の証明書を破棄する。
【0024】
このようにして、第1の車両内コンポーネントは、第2の証明書が改ざんされていない(即ち、検証が成功した)ときのみ第2の証明書を記憶し、それにより、証明書の信頼性を改善することができる。
【0025】
可能な設計では、第1の車両内コンポーネントは、第1のサーバから第2の応答情報をさらに受信しうる。第2の応答情報は、第1の証明書及び第3の証明書を含む。第2の応答情報は、第3の証明書を利用して署名される。第1の車両内コンポーネントは、第3の証明書を利用して第2の応答情報の署名を検証する。検証が成功した場合、第1の車両内コンポーネントは、第1の証明書を記憶し、検証が失敗した場合、第1の車両内コンポーネントは、第1の証明書を破棄する。
【0026】
このようにして、第1の車両内コンポーネントは、第1の証明書を取得し、その後、第1の証明書を利用して第2の証明書を申請することができる。
【0027】
第6の態様によれば、鍵伝送方法が提供される。方法は、第1のサーバ又は第1のサーバ内のチップに適用されうる。例えば、方法は、第1のサーバに適用される。方法は、以下を含む。第1のサーバは、第1の車両内コンポーネントから第1の要求情報を受信する。第1の要求情報は、第2の証明書を申請するために利用される。第1の要求情報は、第1の公開鍵及び第1の証明書を含む。第1の要求情報は、第1の証明書を利用して署名される。第1の証明書は、少なくとも、第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用される。第1のサーバは、第1の証明書を利用して第1の要求情報の署名を検証する。検証が成功した場合、第1のサーバは、第1の車両内コンポーネントに第1の応答情報を送信する。第1の応答情報は、第2の証明書を含む。第2の証明書は、第1の公開鍵を含む。第2の証明書は、少なくとも、第1の鍵を取得するために第1の車両内コンポーネントによって利用される。第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される。
【0028】
可能な設計では、第1のサーバは、第2のサーバを通して第1の車両内コンポーネントから第1の要求情報を受信しうる。それに対応して、第1のサーバは、第2のサーバを通して第1の車両内コンポーネントに第1の応答情報を送信しうる。第1のサーバは、証明書プロバイダに対応する。第2のサーバは、マッププロバイダに対応する。
【0029】
可能な設計では、第1の応答情報は、第3の証明書をさらに含む。第1のサーバは、第3の証明書を利用して第1の応答情報にさらに署名しうる。
【0030】
可能な設計では、第1のサーバは、第2のサーバから第2の要求情報をさらに受信しうる。第2の要求情報は、第1の証明書を申請するために利用される。第2の要求情報は、第2の公開鍵及び第4の証明書を含む。第2の要求情報は、第4の証明書を利用して署名される。第4の証明書は、少なくとも、第2のサーバが地理的ロケーション情報に関連するデータを提供する資格があることを証明するために利用される。第1のサーバは、第4の証明書を利用して第2の要求情報の署名を検証する。検証が成功した場合、第1のサーバは、第2のサーバに第2の応答情報を送信する。第2の応答情報は、第1の証明書及び第3の証明書を含む。第1の証明書は、第2の公開鍵を含む。第2の応答情報は、第3の証明書を利用して署名される。代替として、検証が失敗した場合、第1のサーバは、第2の要求情報を破棄する。
【0031】
このようにして、第2のサーバ(例えば、マッププロバイダ)は、第1の車両内コンポーネントについての第1の証明書を申請することができる。これは、第1の車両内コンポーネントが第1の証明書を直接申請するとき、第1の車両内コンポーネントによって生成された公開-秘密鍵ペアが信頼できないことを避けることができる。加えて、複数の車両内コンポーネント(又は複数の車両)に同時にサービスを提供するとき、第1のサーバ(例えば、証明書プロバイダ)は、証明書申請効率を改善するために、複数の車両内コンポーネント(又は複数の車両)についての証明書をさらに同時に申請しうる。
【0032】
可能な設計では、第1のサーバは、代替として、第1の車両内コンポーネントから第2の要求情報を直接受信し、第1の車両内コンポーネントに第2の応答情報を直接送信しうる。第2の応答情報は、第1の証明書及び第3の証明書を含む。第1の証明書は、第2の公開鍵を含む。第2の応答情報は、第3の証明書を利用して署名される。
【0033】
第6の態様の実装の有利な効果については、第5の態様の対応する実装の有利な効果を参照されたい。詳細について、ここでは再び説明されない。
【0034】
第7の態様によれば、鍵伝送方法が提供される。方法は、第2のサーバ又は第2のサーバ内のチップに適用されうる。例えば、方法は、第2のサーバに適用される。方法は、以下を含む。第2のサーバは、第1の車両内コンポーネントから第1の要求情報を受信する。第1の要求情報は、第1の公開鍵及び第1の証明書を含む。第1の要求情報は、第1の証明書を利用して署名される。第1の証明書は、少なくとも、第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用される。第2のサーバは、第1の証明書を利用して第1の要求情報の署名を検証する。検証が成功した場合、第2のサーバは、第1のサーバに第1の要求情報を転送する。第2のサーバは、第1のサーバから第1の応答情報を受信する。第1の応答情報は、第2の証明書を含む。第2の証明書は、第1の公開鍵を含む。第2の証明書は、少なくとも、第1の鍵を取得するために第1の車両内コンポーネントによって利用される。第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される。第2のサーバは、第1の車両内コンポーネントに第1の応答情報を送信する。第1のサーバは、証明書プロバイダに対応する。第2のサーバは、マッププロバイダに対応する。
【0035】
可能な設計では、第1の応答情報は、第3の証明書をさらに含みうる。第1の応答情報は、第3の証明書を利用して署名される。方法は、以下をさらに含む。第2のサーバは、第3の証明書を利用して第1の応答情報の署名を検証する。検証が成功した場合、第2のサーバは、第1の車両内コンポーネントに第1の応答情報を送信し、又は、検証が失敗した場合、第2のサーバは、第1の応答情報を破棄する。
【0036】
可能な設計では、第2のサーバは、第2の公開-秘密鍵ペアをさらに生成しうる。第2の公開-秘密鍵ペアは、第2の公開鍵及び第2の秘密鍵を含む。第2のサーバは、第1のサーバに第2の要求情報を送信する。第2の要求情報は、第1の証明書を申請するために利用される。第2の要求情報は、第2の公開鍵及び第4の証明書を含む。第2の要求情報は、第4の証明書を利用して署名される。第4の証明書は、少なくとも、第2のサーバが地理的ロケーション情報に関連するデータを提供する資格があることを証明するために利用される。第2のサーバは、第1のサーバから第2の応答情報を受信する。第2の応答情報は、第1の証明書及び第3の証明書を含む。第1の証明書は、第2の公開鍵を含む。第2の応答情報は、第3の証明書を利用して署名される。第2のサーバは、第3の証明書を利用して第2の応答情報の署名を検証する。検証が成功した場合、第2のサーバは、第1の車両内コンポーネントに第2の応答情報を送信し、又は、検証が失敗した場合、第2のサーバは、第2の応答情報を破棄する。第1のサーバは、証明書プロバイダに対応する。第2のサーバは、マッププロバイダに対応する。
【0037】
このようにして、マッププロバイダは、第1の車両内コンポーネントについての第1の証明書を申請することができる。これは、第1の車両内コンポーネントが第1の証明書を直接申請するとき、第1の車両内コンポーネントによって生成された公開-秘密鍵ペアが信頼できないことを避けることができる。加えて、複数の車両内コンポーネント(又は複数の車両)に同時にサービスを提供するとき、第1のサーバは、証明書申請効率を改善するために、複数の車両内コンポーネント(又は複数の車両)についての証明書をさらに同時に申請しうる。
【0038】
第7の態様の実装の有利な効果については、第5の態様の対応する実装の有利な効果を参照されたい。詳細について、ここでは再び説明されない。
【0039】
第8の態様によれば、鍵伝送装置が提供される。装置は、第1の態様又は第1の態様の可能な設計のうちのいずれか1つによる方法を実行するように構成されたモジュール/ユニット/技術的手段を含む。
【0040】
例えば、装置は、第1の条件が満たされるときに第2の車両内コンポーネントに乱数を送信することであって、第1の条件は、装置が配置される第1の車両内コンポーネントを再起動又はウェイクアップすることを含む、ことを行うように構成されたトランシーバモジュールと、第1の暗号文を取得するために、第1の車両内コンポーネントに記憶された第1の鍵を利用して乱数を暗号化するように構成された処理モジュールとを含みうる。トランシーバユニットは、第2の車両内コンポーネントから第2の暗号文を受信することであって、第2の暗号文は、第2の車両内コンポーネントに記憶された第2の鍵と乱数とに関連付けられる、ことを行い、第1の暗号文が第2の暗号文と異なる場合、第2の車両内コンポーネントに第3の暗号文を送信することであって、第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含み、第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される、ことを行うようにさらに構成される。
【0041】
可能な実装では、第1の車両内コンポーネントは、車両外デバイスと通信するように構成された車両内コンピューティングプラットフォーム又は車両内コンポーネントであり、第2の車両内コンポーネントは、コックピットドメインコンポーネント、自律運転ドメインコンポーネント、又はシャーシ電力ドメインコンポーネントである。
【0042】
第9の態様によれば、鍵伝送装置が提供される。装置は、第2の態様又は第2の態様の可能な設計のうちのいずれか1つによる方法を実行するように構成されたモジュール/ユニット/技術的手段を含む。
【0043】
例えば、装置は、第1の車両内コンポーネントから乱数を受信し、第1の車両内コンポーネントに第2の暗号文を送信することであって、第2の暗号文は、乱数と、装置が配置される第2の車両内コンポーネントに記憶された第2の鍵とに関連付けられる、ことを行い、第1の車両内コンポーネントから第3の暗号文を受信することであって、第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含み、第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される、ことを行うように構成されたトランシーバモジュールを含みうる。
【0044】
可能な設計では、装置は、第2の暗号文を生成するために、第2の鍵を利用して乱数を暗号化するように構成された処理モジュールをさらに含む。
【0045】
可能な実装では、第1の車両内コンポーネントは、車両外デバイスと通信するように構成された車両内コンピューティングプラットフォーム又は車両内コンポーネントであり、第2の車両内コンポーネントは、コックピットドメインコンポーネント、自律運転ドメインコンポーネント、又はシャーシ電力ドメインコンポーネントである。
【0046】
第10の態様によれば、鍵伝送装置が提供される。装置は、第3の態様又は第3の態様の可能な設計のうちのいずれか1つによる方法を実行するように構成されたモジュール/ユニット/技術的手段を含む。
【0047】
例えば、装置は、第2の条件が満たされるときに第3の暗号文を生成するように構成された処理モジュールと、第2の車両内コンポーネントに第3の暗号文を送信するように構成されたトランシーバモジュールとを含みうる。第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含む。第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される。第2の条件は、装置が配置される第1の車両内コンポーネントを再起動すること、第1の車両内コンポーネントをウェイクアップすること、第1の車両内コンポーネントによって鍵を更新すること、又は第1の車両内コンポーネントによって第2の車両内コンポーネントから鍵要求情報を受信することのうちの1つ又は複数を含む。鍵要求情報は、第1の車両内コンポーネントに鍵を配信するように要求するために利用される(例えば、鍵要求情報は、第1の鍵を取得するように要求するために利用される)。
【0048】
可能な設計では、第1の車両内コンポーネントは、車両外デバイスと通信するように構成された車両内コンピューティングプラットフォーム又は車両内コンポーネントであり、第2の車両内コンポーネントは、コックピットドメインコンポーネント、自律運転ドメインコンポーネント、又はシャーシ電力ドメインコンポーネントである。
【0049】
第11の態様によれば、鍵伝送装置が提供される。装置は、第4の態様又は第4の態様の可能な設計のうちのいずれか1つによる方法を実行するように構成されたモジュール/ユニット/技術的手段を含む。
【0050】
例えば、装置は、第3の条件が満たされるとき、第1の車両内コンポーネントに鍵要求情報を送信するように構成されたトランシーバモジュールを含みうる。鍵要求情報は、第1の車両内コンポーネントに鍵を配信するように要求するために利用される(例えば、鍵要求情報は、第1の鍵を取得するように要求するために利用される)。第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される。第3の条件は、装置が配置される第2の車両内コンポーネントを再起動すること、第2の車両内コンポーネントをウェイクアップすること、又は第2の車両内コンポーネントに鍵を記憶しないことのうちの1つ又は複数を含む。トランシーバモジュールは、第1の車両内コンポーネントから第3の暗号文を受信するようにさらに構成される。第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含む。
【0051】
可能な設計では、第1の車両内コンポーネントは、車両外デバイスと通信するように構成された車両内コンピューティングプラットフォーム又は車両内コンポーネントであり、第2の車両内コンポーネントは、コックピットドメインコンポーネント、自律運転ドメインコンポーネント、又はシャーシ電力ドメインコンポーネントである。
【0052】
第12の態様によれば、鍵伝送装置が提供される。装置は、第5の態様又は第5の態様の可能な設計のうちのいずれか1つによる方法を実行するように構成されたモジュール/ユニット/技術的手段を含む。
【0053】
例えば、装置は、第1の公開-秘密鍵ペアを生成することであって、第1の公開-秘密鍵ペアは、第1の公開鍵及び第1の秘密鍵を含む、ことを行うように構成された処理モジュールと、第1のサーバに第1の要求情報を送信することであって、第1の要求情報は、第2の証明書を申請するために利用され、第1の要求情報は、第1の公開鍵及び第1の証明書を含み、第1の要求情報は、第1の証明書を利用して署名され、第1の証明書は、少なくとも、装置が配置される第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用される、ことを行い、第1のサーバから第1の応答情報を受信することであって、第1の応答情報は、第2の証明書を含み、第2の証明書は、第1の公開鍵を含み、第2の証明書は、少なくとも、第1の鍵を取得するために第1の車両内コンポーネントによって利用され、第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される、ことを行うように構成されたトランシーバモジュールとを含みうる。
【0054】
可能な設計では、トランシーバモジュールは、第2のサーバを通して第1のサーバに第1の要求情報を送信し、第2のサーバを通して第1のサーバから第1の応答情報を受信するように構成される。第1のサーバは、証明書プロバイダに対応する。第2のサーバは、マッププロバイダに対応する。
【0055】
可能な設計では、第1の応答情報は、第3の証明書をさらに含む。第1の応答情報は、第3の証明書を利用して署名される。処理モジュールは、第3の証明書を利用して第1の応答情報の署名を検証し、検証が成功した場合には第2の証明書を記憶し、又は、検証が失敗した場合には第2の証明書を破棄するようにさらに構成される。
【0056】
可能な設計では、トランシーバモジュールは、第1のサーバから第2の応答情報を受信するようにさらに構成される。第2の応答情報は、第1の証明書及び第3の証明書を含む。第2の応答情報は、第3の証明書を利用して署名される。処理モジュールは、第3の証明書を利用して第2の応答情報の署名を検証し、検証が成功した場合には第1の証明書を記憶し、又は、検証が失敗した場合には第1の証明書を破棄するようにさらに構成される。
【0057】
第13の態様によれば、鍵伝送装置が提供される。装置は、第6の態様又は第6の態様の可能な設計のうちのいずれか1つによる方法を実行するように構成されたモジュール/ユニット/技術的手段を含む。
【0058】
例えば、装置は、第1の車両内コンポーネントから第1の要求情報を受信することであって、第1の要求情報は、第2の証明書を申請するために利用され、第1の要求情報は、第1の公開鍵及び第1の証明書を含み、第1の要求情報は、第1の証明書を利用して署名され、第1の証明書は、少なくとも、第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用される、ことを行うように構成されたトランシーバモジュールと、第1の証明書を利用して第1の要求情報の署名を検証するように構成された処理モジュールとを含みうる。トランシーバモジュールは、検証が成功した場合、第1の車両内コンポーネントに第1の応答情報を送信することであって、第1の応答情報は、第2の証明書を含み、第2の証明書は、第1の公開鍵を含み、第2の証明書は、少なくとも、第1の鍵を取得するために第1の車両内コンポーネントによって利用され、第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される、ことを行うようにさらに構成される。
【0059】
可能な設計では、トランシーバモジュールは、第2のサーバを通して第1の車両内コンポーネントから第1の要求情報を受信し、第2のサーバを通して第1の車両内コンポーネントに第1の応答情報を送信するように構成される。装置が配置される第1のサーバは、証明書プロバイダに対応する。第2のサーバは、マッププロバイダに対応する。
【0060】
可能な設計では、第1の応答情報は、第3の証明書をさらに含む。処理モジュールは、第3の証明書を利用して第1の応答情報に署名するようにさらに構成される。
【0061】
可能な設計では、トランシーバモジュールは、第2のサーバから第2の要求情報を受信するようにさらに構成される。第2の要求情報は、第1の証明書を申請するために利用される。第2の要求情報は、第2の公開鍵及び第4の証明書を含む。第2の要求情報は、第4の証明書を利用して署名される。第4の証明書は、少なくとも、第2のサーバが地理的ロケーション情報に関連するデータを提供する資格があることを証明するために利用される。処理モジュールは、第4の証明書を利用して第2の要求情報の署名を検証するようにさらに構成される。トランシーバモジュールは、検証が成功した場合には第2のサーバに第2の応答情報を送信することであって、第2の応答情報は、第1の証明書及び第3の証明書を含み、第1の証明書は、第2の公開鍵を含み、第2の応答情報は、第3の証明書を利用して署名される、ことを行い、又は、検証が失敗した場合には第2の要求情報を破棄するようにさらに構成される。
【0062】
第14の態様によれば、鍵伝送装置が提供される。装置は、第7の態様又は第7の態様の可能な設計のうちのいずれか1つによる方法を実行するように構成されたモジュール/ユニット/技術的手段を含む。
【0063】
例えば、装置は、第1の車両内コンポーネントから第1の要求情報を受信することであって、第1の要求情報は、第1の公開鍵及び第1の証明書を含み、第1の要求情報は、第1の証明書を利用して署名され、第1の証明書は、少なくとも、第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用される、ことを行うように構成されたトランシーバモジュールと、第1の証明書を利用して第1の要求情報の署名を検証するように構成された処理モジュールとを含みうる。トランシーバモジュールは、検証が成功した場合、第1のサーバに第1の要求情報を転送し、第1のサーバから第1の応答情報を受信することであって、第1の応答情報は、第2の証明書を含み、第2の証明書は、第1の公開鍵を含み、第2の証明書は、少なくとも、第1の鍵を取得するために第1の車両内コンポーネントによって利用され、第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される、ことを行い、第1の車両内コンポーネントに第1の応答情報を送信するようにさらに構成される。第1のサーバは、証明書プロバイダに対応する。装置が配置される第2のサーバは、マッププロバイダに対応する。
【0064】
可能な設計では、第1の応答情報は、第3の証明書をさらに含む。第1の応答情報は、第3の証明書を利用して署名される。処理モジュールは、第3の証明書を利用して第1の応答情報の署名を検証するようにさらに構成される。トランシーバモジュールは、検証が成功した場合、第1の車両内コンポーネントに第1の応答情報を送信するようにさらに構成される。処理モジュールは、検証が失敗した場合、第1の応答情報を破棄するようにさらに構成される。
【0065】
可能な設計では、処理モジュールは、第2の公開-秘密鍵ペアを生成するようにさらに構成される。第2の公開-秘密鍵ペアは、第2の公開鍵及び第2の秘密鍵を含む。トランシーバモジュールは、第1のサーバに第2の要求情報を送信することであって、第2の要求情報は、第1の証明書を申請するために利用され、第2の要求情報は、第2の公開鍵及び第4の証明書を含み、第2の要求情報は、第4の証明書を利用して署名され、第4の証明書は、少なくとも、装置が配置される第2のサーバが地理的ロケーション情報に関連するデータを提供する資格があることを証明するために利用される、ことを行い、第1のサーバから第2の応答情報を受信することであって、第2の応答情報は、第1の証明書及び第3の証明書を含み、第1の証明書は、第2の公開鍵を含み、第2の応答情報は、第3の証明書を利用して署名される、ことを行うようにさらに構成される。処理モジュールは、第3の証明書を利用して第2の応答情報の署名を検証するようにさらに構成される。トランシーバモジュールは、検証が成功した場合、第1の車両内コンポーネントに第2の応答情報を送信するようにさらに構成される。処理モジュールは、検証が失敗した場合、第2の応答情報を破棄するようにさらに構成される。
【0066】
第15の態様によれば、コンピュータ可読記憶媒体が提供される。コンピュータ可読記憶媒体は、命令を記憶するように構成される。命令が実行されたとき、第1の態様若しくは第1の態様の可能な設計のうちのいずれか1つ、第2の態様若しくは第2の態様の可能な設計のうちのいずれか1つ、第3の態様若しくは第3の態様の可能な設計のうちのいずれか1つ、第4の態様若しくは第4の態様の可能な設計のうちのいずれか1つ、第5の態様若しくは第5の態様の可能な設計のうちのいずれか1つ、第6の態様若しくは第6の態様の可能な設計のうちのいずれか1つ、又は、第7の態様若しくは第7の態様の可能な設計のうちのいずれか1つによる方法が実施される。
【0067】
第16の態様によれば、少なくとも1つのプロセッサとインターフェース回路とを含む鍵伝送装置が提供される。インターフェース回路は、コード命令を受信し、少なくとも1つのプロセッサにコード命令を送信するように構成される。少なくとも1つのプロセッサは、第1の態様若しくは第1の態様の可能な設計のうちのいずれか1つ、第2の態様若しくは第2の態様の可能な設計のうちのいずれか1つ、第3の態様若しくは第3の態様の可能な設計のうちのいずれか1つ、第4の態様若しくは第4の態様の可能な設計のうちのいずれか1つ、第5の態様若しくは第5の態様の可能な設計のうちのいずれか1つ、第6の態様若しくは第6の態様の可能な設計のうちのいずれか1つ、又は、第7の態様若しくは第7の態様の可能な設計のうちのいずれか1つによる方法を実行するためのコード命令を実行する。
【0068】
第17の態様によれば、少なくとも1つのプロセッサと少なくとも1つのメモリとを含む鍵伝送装置が提供される。メモリは、コンピュータ実行可能命令を記憶するように構成される。プロセッサは、装置が、第1の態様若しくは第1の態様の可能な設計のうちのいずれか1つ、第2の態様若しくは第2の態様の可能な設計のうちのいずれか1つ、第3の態様若しくは第3の態様の可能な設計のうちのいずれか1つ、第4の態様若しくは第4の態様の可能な設計のうちのいずれか1つ、第5の態様若しくは第5の態様の可能な設計のうちのいずれか1つ、第6の態様若しくは第6の態様の可能な設計のうちのいずれか1つ、又は、第7の態様若しくは第7の態様の可能な設計のうちのいずれか1つによる方法を実行することを可能にするために、メモリに記憶されたコンピュータ実行可能命令を実行するように構成される。
【0069】
第18の態様によれば、チップが提供される。チップは、メモリに結合され、第1の態様若しくは第1の態様の可能な設計のうちのいずれか1つ、第2の態様若しくは第2の態様の可能な設計のうちのいずれか1つ、第3の態様若しくは第3の態様の可能な設計のうちのいずれか1つ、第4の態様若しくは第4の態様の可能な設計のうちのいずれか1つ、第5の態様若しくは第5の態様の可能な設計のうちのいずれか1つ、第6の態様若しくは第6の態様の可能な設計のうちのいずれか1つ、又は、第7の態様若しくは第7の態様の可能な設計のうちのいずれか1つによる方法を実施するために、メモリに記憶されたプログラム命令を読み出して実行するように構成される。
【0070】
第19の態様によれば、第8の態様若しくは第8の態様の可能な設計のうちのいずれか1つ、第9の態様若しくは第9の態様の可能な設計のうちのいずれか1つ、第10の態様若しくは第10の態様の可能な設計のうちのいずれか1つ、第11の態様若しくは第11の態様の可能な設計のうちのいずれか1つ、又は、第12の態様若しくは第12の態様の可能な設計のうちのいずれか1つによる装置を含む車両内端末が提供される。
【0071】
第20の態様によれば、車両が提供される。車両は、第8の態様若しくは第8の態様の可能な設計のうちのいずれか1つ、第9の態様若しくは第9の態様の可能な設計のうちのいずれか1つ、第10の態様若しくは第10の態様の可能な設計のうちのいずれか1つ、第11の態様若しくは第11の態様の可能な設計のうちのいずれか1つ、又は、第12の態様若しくは第12の態様の可能な設計のうちのいずれか1つによる装置を含む。
【0072】
第21の態様によれば、サーバが提供される。サーバは、第13の態様又は第13の態様の可能な設計のうちのいずれか1つによる装置を含む。
【0073】
第22の態様によれば、サーバが提供される。サーバは、第14の態様又は第14の態様の可能な設計のうちのいずれか1つによる装置を含む。
【図面の簡単な説明】
【0074】
【
図1】この出願の実施形態が適用可能であるシナリオの概略図である。
【
図2】この出願の実施形態による車両の可能な構造の概略図である。
【
図3】この出願の実施形態による鍵伝送方法のフローチャートである。
【
図4】この出願の実施形態による、第1の車両内コンポーネントによって第1の鍵を取得する概略フローチャートである。
【
図5】この出願の実施形態による、生産ラインツールによって第1の車両内コンポーネントに第1の証明書をインストールする概略フローチャートである。
【
図6A】この出願の実施形態による、第1の車両内コンポーネントによって第1の証明書をオンラインで申請する概略フローチャートである。
【
図6B】この出願の実施形態による、第1の車両内コンポーネントによって第1の証明書をオンラインで申請する概略フローチャートである。
【
図7A】この出願の実施形態による、マッププロバイダによって第1の車両内コンポーネントについての第1の証明書をオンラインで申請する概略フローチャートである。
【
図7B】この出願の実施形態による、マッププロバイダによって第1の車両内コンポーネントについての第1の証明書をオンラインで申請する概略フローチャートである。
【
図8】この出願の実施形態による別の鍵伝送方法のフローチャートである。
【
図9】この出願の実施形態による別の鍵伝送方法のフローチャートである。
【
図10】この出願の実施形態による鍵伝送装置100の可能な構造の概略図である。
【
図11】この出願の実施形態による別の鍵伝送装置110の可能な構造の概略図である。
【
図12】この出願の実施形態による別の鍵伝送装置120の可能な構造の概略図である。
【発明を実施するための形態】
【0075】
以下では、添付の図面を参照しながら、この出願の実施形態について詳細に説明する。
【0076】
この出願の実施形態は、鍵伝送ソリューションを提供する。このソリューションは、主に以下の2つの態様、即ち、サーバから車両の車両内コンポーネントへの安全な鍵配信(サーバから車両内コンポーネントへの鍵伝送を含む)と、車両の異なる車両内コンポーネントの間の鍵整合性(車両の異なる車両内コンポーネントの間の鍵伝送を含む)とを実施する。上記の2つの態様は、別々に、又は互いに組み合わせて実施されうることを理解されたい。これは、この出願では限定されない。このソリューションでは、伝送される必要がある鍵は、少なくとも、地理的ロケーション情報を含むか又はそれに関連するデータを暗号化するために利用され、異なる車両内コンポーネントの間で伝送される。例えば、地理的ロケーション情報を含むデータは、限定しないが、緯度及び経度、高度(基準面より上の点の高さである)、並びに地理的軌跡を含む。例えば、地理的ロケーション情報に関連するデータは、限定しないが、画像及び点群を含む。
【0077】
図1は、この出願の実施形態が適用可能であるシナリオの概略図である。車両及びサーバが、シナリオに含まれる。複数のサーバが存在しうる。
図1では、第1のサーバ及び第2のサーバが含まれる例が利用されるが、実際にはそれに限定されない。
【0078】
以下では、
図1を参照しながら、この出願の実施形態におけるいくつかの名詞又は用語について説明する。
【0079】
(1)車両:代替として自動車又は車と呼ばれる。この明細書における車両は、インテリジェント車両又は非インテリジェント車両でありうる。これは、この出願の実施形態では限定されない。
【0080】
この出願の実施形態において車両が例として利用される実施形態は、端末デバイスが、端末デバイスの内部機能ユニット又は装置を通して、この出願の実施形態において車両によって実行される関連のサービスプロセスを実行することができるという条件で、別のタイプの端末デバイスにさらに適用されうることに留意されたい。
【0081】
この出願の実施形態における車両は、複数の車両内コンポーネントを含む。
【0082】
(2)車両内コンポーネント:鍵を利用して、車両若しくは電子デバイス内のコンポーネント(例えば、チップ又は集積回路)における地理的ロケーション情報を含むか若しくはそれに関連するデータを暗号化及び/又は復号する必要がある電子デバイス、又は、車両若しくは電子デバイス内のコンポーネント(例えば、チップ又は集積回路)における鍵を伝送又は受信する必要がある電子デバイスである。
【0083】
例えば、
図2は、車両の可能な構造の概略図である。車両は、複数の車両内コンポーネントを含む。車両内コンポーネントは、有線又は無線で互いに通信しうる。例えば、異なる車両内コンポーネントは、コントローラエリアネットワーク(Controller Area Network,CAN)バスを通して接続され、互いに通信する。
【0084】
車両内コンポーネントは、次のように説明される。
【0085】
A.車両内コンピューティングプラットフォーム:様々なコンピューティング及び制御機能、例えば、自律運転に関連するコンピューティング及び制御機能を提供するように構成される。車両内コンピューティングプラットフォームの具体的なタイプは、この出願では限定されない。例では、車両内コンピューティングプラットフォームは、モバイルデータセンター(Mobile Data Center,MDC)でありうる。MDCは、自律車両のローカルコンピューティングプラットフォームである。MDCは、自律運転ソフトウェアを実行することがあり、モーター制御などのいくつかの単純な動作をさらに実行しうる。
【0086】
B.通信コンポーネント:車両外デバイスと通信するように構成される。通信コンポーネントの具体的なタイプは、この出願では限定されない。例では、通信コンポーネントは、主に車両とインターネットとの間の情報交換を提供するように構成された、テレマティックスボックス(telematics box,T-Box)であるか、又はブラックボックスと呼ばれることがあり、測位、通信、及び診断などの機能を提供するように構成されうる。
【0087】
C.コックピットドメインコンポーネント:インテリジェントコックピットに関連する機能を提供するように構成される。例では、コックピットドメインコンポーネントは、インテリジェントコックピットドメインコントローラ(Cockpit Domain Controller,CDC)でありうる。CDCは、インテリジェントコックピット内の要素を制御するように構成された電子制御ユニット(Electronic Control Unit,ECU)である。インテリジェントコックピット内の要素は、限定しないが、計器盤、中央制御盤(略してCCP)、ヘッドアップディスプレイ、マイクロフォン、カメラ、スピーカ(即ち、ラウドスピーカ)、Bluetoothモジュールなどを含む。インテリジェントコックピットは、乗客の要求に基づいてヒューマン-マシンインタラクションを通して自律車両の走行状況及び走行軌道を制御してよく、それにより、インテリジェントコックピットにおけるヒューマン-マシンインタラクション及びリモート管理の両方が、車両の走行を制御するために同じコマンドを送信することができる。
【0088】
D.自律運転ドメインコンポーネント:例えば、限定しないが、自律運転統合測位(Autonomous Driving Integrated Positioning,ADIP)及び車両内インフォテインメント(In-vehicle Infotainment,IVI)を含む、自律運転に関連する機能を提供するように構成される。
【0089】
E.シャーシ電力ドメインコンポーネント:シャーシ電力に関連する機能を提供するように構成される。例えば、シャーシ電力ドメインコンポーネントは、限定しないが、トランスミッション制御ユニット(Transmission Control Unit,TCU)、モーターコントローラ(Motor Control Unit,MCU)、車両制御ユニット(Vehicle Control Unit,VCU)、及びボディ制御モジュール(Body Control Module,BCM)を含む。
【0090】
上記のいくつかのタイプの車両内コンポーネントは、特定の限定ではなく、例に過ぎないことを理解されたい。いくつかの技術的シナリオでは、車両内の同様の鍵伝送機能を有するデバイスの名前は、コンポーネントと呼ばれないことがある。しかし、説明を容易にするため、車両内の鍵伝送機能を有する電子デバイスは、この出願の実施形態ではコンポーネントと呼ばれる。
【0091】
(3)鍵:対称鍵及び非対称鍵を含む。
【0092】
対称鍵:送信者及び受信者は、平文を暗号化及び復号するために同じ鍵を利用する。同じ鍵は対称鍵である。例えば、この明細書では、異なる車両内コンポーネントの間の地理的ロケーション情報を含むデータを暗号化するために利用される鍵(例えば、第1の鍵)は、対称鍵である。
【0093】
非対称鍵:送信者及び受信者は、データを暗号化及び復号するために鍵のペアを利用する。一方の鍵は、公開鍵であり、公然と公開され、他方の鍵は、秘密鍵であり、ユーザによって秘密にされる。データを送信するとき、送信者は、データを暗号化するために受信者の公開鍵を利用しうる。暗号文を受信した後、受信者は、データを復号するために、それ自体の秘密鍵を利用する。データを送信するとき、送信者は、データに署名するために送信者の秘密鍵を利用することがあり、受信者は、署名を検証するために送信者の公開鍵を利用する。秘密鍵及び公開鍵は、非対称鍵である。一般に、公開鍵と秘密鍵のペアは、公開-秘密鍵ペア(又は非対称鍵ペア)と呼ばれることがある。例えば、この明細書では、第2の証明書を申請するために利用される第1の公開-秘密鍵ペアと、第1の証明書を申請するために利用される第2の公開-秘密鍵ペアとの両方が非対称鍵ペアである。それに対応して、第1の公開-秘密鍵ペアに含まれる第1の公開鍵及び第1の秘密鍵は非対称鍵であり、第2の公開-秘密鍵ペアに含まれる第2の公開鍵及び第2の秘密鍵は非対称鍵である。
【0094】
(5)署名:代替としてデジタル署名又は公開鍵デジタル署名と呼ばれ、送信者によってのみ生成されることができ、他人によって偽造されることができないデジタルストリング(digital string)である。デジタルストリングは、送信者によって送信された情報の真正性の有効な証明でもある。デジタル署名は、紙に書かれた物理的な署名に類似しているが、公開鍵暗号化の分野の技術に基づいて実装され、デジタル情報を認証するために利用される。
【0095】
署名関連の動作は、署名及び署名検証を含む。例えば、署名中に、送信者は、伝送されるべきオリジナルテキストのダイジェスト情報を生成するために、ハッシュ(hash)関数を利用し、送信者の秘密鍵を利用してダイジェスト情報を暗号化し、暗号化されたダイジェスト情報をオリジナルテキストとともに受信者に伝送する。署名検証中に、受信者は、暗号化されたダイジェスト情報を復号するために、送信者の公開鍵を利用し、受信されたオリジナルテキストについてのダイジェスト情報を生成するために、ハッシュ関数を利用する。生成されたダイジェスト情報が復号されたダイジェスト情報と同じである場合、受信された情報は、完全であり、伝送中に修正されない。生成されたダイジェスト情報が、復号されたダイジェスト情報と異なる場合、情報は修正される。従って、デジタル署名は、情報完全性を検証することができる。署名は暗号化プロセスであり、署名検証は復号プロセスである、ということを上記の説明から理解することができる。
【0096】
(6)証明書:代替としてデジタル証明書又はデジタル識別子と呼ばれ、通信相手の識別情報をマークするデジタル認証である。ユーザは、通信ネットワーク上の別のユーザを識別するために証明書を利用しうる。各証明書は、公開-秘密鍵ペアに対応する。証明書は、公開鍵を含み、ユーザ情報などをさらに含みうる。デジタル証明書は、証明書に記載されているユーザが、証明書内の公開鍵を合法的に所有していることを証明するために利用されうる。
【0097】
例えば、この明細書では、第1の証明書は、第2の公開-秘密鍵ペアに対応する。第1の証明書は、第2の公開鍵を含む。第2の証明書は、第2の証明書に記載されているユーザ(例えば、第1の車両内コンポーネント)が第2の公開鍵を合法的に所有していることを証明しうる。第2の証明書は、第1の公開-秘密鍵ペアに対応する。第2の証明書は、第1の公開鍵を含む。第2の証明書は、第2の証明書に記載されているユーザ(例えば、第1の車両内コンポーネント)が第1の公開鍵を合法的に所有していることを証明しうる。
【0098】
この明細書では、証明書を利用して平文に署名することは、証明書に対応する秘密鍵を利用して平文に署名することを意味し、証明書を利用して平文の署名を検証することは、証明書に対応する公開鍵を利用して平文の署名を検証することを意味することを理解されたい。
【0099】
(5)発行:概して、証明書発行を意味する。例えば、証明書発行者(即ち、中国測絵科学研究院などの証明書発行局)は、証明書要求者によって提供された公開鍵などの情報に署名するためにそれ自体の秘密鍵を利用し、証明書要求者によって要求された証明書を生成する。
【0100】
例えば、表1は、いくつかの可能な証明書及び証明書の関連する説明を示す。
【0101】
【0102】
(6)第1のサーバ:証明書プロバイダ(又は証明書発行局)のサーバである。サーバは、少なくとも、車両の車両内コンポーネントに証明書を発行することができる。
【0103】
(7)第2のサーバ:マッププロバイダのサーバである。サーバは、少なくとも、車両のための地理的ロケーション情報に関連するサービス、例えば、マップサービス又は測量及びマッピングサービスを提供することができる。例えば、第2のサーバは、地理的ロケーション情報を含むデータを暗号化するために利用される鍵を車両に配信しうる。
【0104】
第1のサーバ及び第2のサーバは、異なるデバイス又は同じデバイス上に展開されうることが理解されうる。これは、この出願では限定されない。
【0105】
(8)デジタルエンベロープ:安全な情報伝送のために、対称暗号化技術及び非対称暗号化技術の利点を包括的に利用する技術である。
【0106】
具体的には、送信者は、情報暗号文を取得するために、対称鍵を利用して情報コンテンツを暗号化し、鍵暗号文を取得するために、受信者の公開鍵を利用して対称鍵を暗号化し、ここで、情報暗号文及び鍵暗号文はデジタルエンベロープを構成し、次いで、鍵暗号文及び情報暗号文(即ち、デジタルエンベロープ)を受信者に送信する。受信者は、対称鍵を取得するために、秘密鍵を利用してデジタルエンベロープを開き、次いで、対称鍵を利用して情報暗号文を復号する。
【0107】
上記の2つのサーバは例にすぎず、実際にはそれに限定されないことを理解されたい。
【0108】
この出願の実施形態において説明されるシステムアーキテクチャ及びサービスシナリオは、この出願において提供される技術的ソリューションについてより明確に説明することが意図されており、この出願において提供される技術的ソリューションに対する限定を構成するものではないことに留意されたい。当業者は、システムアーキテクチャの発展及び新しいサービスシナリオの出現とともに、この出願において提供される技術的ソリューションが同様の技術的問題にも適用可能であることを知りうる。
【0109】
以下では、サーバが車両内コンポーネントに鍵を配信するソリューションについて説明する。
【0110】
図3は、この出願の実施形態による鍵伝送方法を示す。例えば、方法は、
図1に示されるシナリオに適用される。方法は以下のステップを含む。
【0111】
S301:第1の車両内コンポーネントは、第1の公開-秘密鍵ペアを生成する。第1の公開-秘密鍵ペアは、第1の公開鍵及び第1の秘密鍵を含む。
【0112】
第1の車両内コンポーネントは、車両内コンピューティングプラットフォームでありうる。車両内コンピューティングプラットフォームは、別の車両内コンポーネントと通信することができる。例えば、第1の車両内コンポーネントは、MDCである。第1の車両内コンポーネントは、代替として、車両外デバイス、例えば、T-Boxと通信するように構成された車両内コンポーネントでありうる。もちろん、第1の車両内コンポーネントは、代替として、第1のサーバと通信することができる別の車両内コンポーネントでありうる。これは、この出願では限定されない。
【0113】
S302:第1の車両内コンポーネントは、第1のサーバに第1の要求情報を送信する。それに対応して、第1のサーバは、第1の車両内コンポーネントから第1の要求情報を受信する。第1の要求情報は、第1のサーバに第2の証明書を申請するために利用される。第1の要求情報は、第1の公開鍵及び第1の証明書を含む。第1の要求情報は、第1の証明書を利用して署名される。
【0114】
任意選択で、第1の要求情報は、第1の車両内コンポーネントの識別子をさらに含みうる。
【0115】
第1の証明書は、第1の車両内コンポーネントの有効性を証明するために利用され、例えば、第1の車両内コンポーネントが、少なくとも、地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用されるか、又は、第1の車両内コンポーネントが、少なくとも、マップサービスを伝送する(又はマップサービスに関連するデータを伝送する)資格があることを証明するために利用される。第1の車両内コンポーネントは、第1の証明書を利用して第1の要求情報に署名しうる。例えば、第1の車両内コンポーネントは、第1のダイジェスト情報を生成するために、ハッシュ関数を利用して第1の要求情報を計算し、暗号文Aを生成するために、第1の証明書に対応する第2の秘密鍵を利用して第1のダイジェスト情報を暗号化し、暗号文Aを第1の要求情報の署名及び第1の要求情報として第1のサーバに送信する。
【0116】
例えば、第1の証明書は、表1に示されている測量及びマッピングプラグイン証明書でありうる。
【0117】
任意選択で、第1の証明書は、第1のサーバが第1の車両内コンポーネントの有効性を検証した後に第1の車両内コンポーネントに発行されることがあり、第1の車両内コンポーネントの有効性を証明するために利用される。
【0118】
第2の証明書は、第2のサーバによって提供されるサービスにアクセスするために第1の車両内コンポーネントによって利用され、又は、第1の車両内コンポーネントが第2のサーバによって提供されるサービスにアクセスする資格があることを証明するために利用されうる。例えば、第2の証明書は、少なくとも、第2のサーバから第1の鍵を取得するために第1の車両内コンポーネントによって利用されるか、又は、第2の証明書は、少なくとも、第1の車両内コンポーネントが第2のサーバから第1の鍵を取得する資格があることを証明するために利用される。第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される。
【0119】
例えば、第2の証明書は、表1に示されている測量及びマッピング登録証明書でありうる。
【0120】
任意選択で、第1の車両内コンポーネントは、地理的ロケーション情報に関連するサービスを第2のサーバに登録して有効にするとき、第1のサーバに第2の証明書を申請するか、又は、第2の証明書は、第1のサーバが第1の車両内コンポーネントについての地理的ロケーション情報に関連するサービスを登録して有効にした後に、第1の車両内コンポーネントに発行されうる。第2の証明書は、第1の車両内コンポーネントが地理的ロケーション情報に関連するサービスを登録して有効にしたことの証明として利用されうる。即ち、第1の車両内コンポーネントは、第2の証明書を利用して、第2のサーバによって提供される地理的ロケーション情報に関連するサービスにアクセスしうる。例えば、サービスは、第2のサーバから第1の鍵を取得することを含む。
【0121】
この場合、第1の要求情報は、第2のサーバを通して第1のサーバに転送されうる。
【0122】
例1:第1の車両内コンポーネントは、第2のサーバに第1の要求情報を送信する。第1の要求情報を受信した後、第2のサーバは、第1の要求情報を検証又は処理することなく、第1のサーバに第1の要求情報を直接転送する。
【0123】
例2:第1の車両内コンポーネントは、第2のサーバに第1の要求情報を送信する。第2のサーバは、第1の証明書を利用して第1の要求情報の署名を検証する(例えば、第2のサーバは、第2のダイジェスト情報を生成するために、ハッシュ関数を利用して第1の要求情報を計算し、第1のダイジェスト情報を取得するために、第1の証明書に対応する第2の公開鍵を利用して署名を復号し、第1のダイジェスト情報を第2のダイジェスト情報と比較し、第1のダイジェスト情報が第2のダイジェスト情報と同じである場合、検証は成功し、第1のダイジェスト情報が第2のダイジェスト情報と異なる場合、検証は失敗する)。検証が成功した場合、第2のサーバは、第1のサーバに第1の要求情報を転送する。
【0124】
任意選択で、第2のサーバは、それ自体の証明書を利用して第1の要求情報にさらに署名しうる。
【0125】
例3:第1の車両内コンポーネントは、第2のサーバに第1の要求情報を送信する。第1の要求情報を受信した後、第2のサーバは、第1の要求情報を変換して、変換された第1の要求情報を取得し、次いで、変換された第1の要求情報を第1のサーバに転送する。例えば、データは、第1の通信プロトコルに対応するデータ伝送フォーマットに基づいて、第1のサーバと第2のサーバとの間で伝送される。データは、第2の通信プロトコルに対応するデータ伝送フォーマットに基づいて、第1のサーバと第2のサーバとの間で伝送される。第1の通信プロトコルは、第2の通信プロトコルとは異なる。第1の通信プロトコルに対応するデータ伝送フォーマットの第1の要求情報を受信した後、第2のサーバは、第2の通信プロトコルに対応するデータ伝送フォーマットの第1の要求情報を取得するために、第1の要求情報を変換し、次いで、第2の通信プロトコルに対応するデータ伝送フォーマットの第1の要求情報を第1のサーバに送信する。例4:第1の車両内コンポーネントは、第2のサーバに第1の要求情報を送信する。第1の要求情報を受信した後、第2のサーバは、第1の証明書を利用して第1の要求情報の署名を検証する。検証が成功した場合、第2のサーバは、第1の要求情報を変換して、変換された第1の要求情報を取得し、次いで、変換された第1の要求情報を第1のサーバに転送する。
【0126】
上記は、限定ではなく、例に過ぎないことを理解されたい。もちろん、別の特定の転送方法が存在することがある。
【0127】
S303:第1のサーバは、第1の証明書を利用して第1の要求情報の署名を検証する。検証が成功した場合、S304Aを実行し、検証が失敗した場合、S304Bを実行する。
【0128】
例えば、第1のサーバは、第3のダイジェスト情報を生成するために、ハッシュ関数を利用して第1の要求情報を計算し、第1のダイジェスト情報を取得するために、第1の証明書に対応する第2の公開鍵を利用して署名を復号し、第1のダイジェスト情報を第3のダイジェスト情報と比較する。第1のダイジェスト情報が第3のダイジェスト情報と同じである場合、検証は成功し、又は、第1のダイジェスト情報が第3のダイジェスト情報と異なる場合、検証は失敗する。
【0129】
S304A:第1のサーバは、第1の車両内コンポーネントに第1の応答情報を送信する。それに対応して、第1の車両内コンポーネントは、第1のサーバから第1の応答情報を受信する。第1の応答情報は、第2の証明書を含む。
【0130】
それに対応して、第1のサーバは、第2のサーバを通して第1の車両内コンポーネントに第1の応答情報を返しうる(即ち、第1のサーバは、第2のサーバに第1の応答情報を送信し、第2のサーバは、第1の車両内コンポーネントに第1の応答情報を転送する)。
【0131】
例1:第1のサーバは、第2のサーバに第1の応答情報を送信する。第1の応答情報を受信した後、第2のサーバは、第1の応答情報を検証又は処理することなく、第1の車両内コンポーネントに第1の応答情報を直接転送する。
【0132】
例2:第1の応答情報を返すとき、第1のサーバは、第1の応答情報に署名しうる。例えば、第1の応答情報は、第3の証明書をさらに含む。第3の証明書は、第1のサーバによって所有される証明書である。第1のサーバは、第3の証明書を利用して第1の応答情報に署名する。それに対応して、第1の応答情報を受信した後、第2のサーバは、第3の証明書を利用して第1の応答情報の署名を検証し、検証が成功した場合、第1の車両内コンポーネントに第1の応答情報を送信し、又は、検証が失敗した場合、第1の応答情報を破棄する。それに対応して、第1の応答情報を受信した後、第1の車両内コンポーネントは、第3の証明書を利用して、第1のサーバによって第1の応答情報に追加された署名を検証し、検証が成功した場合、第2の証明書を記憶し(即ち、第2の証明書が有効であるとみなし)、又は、検証が失敗した場合、第1の応答情報を破棄する(即ち、第2の証明書を破棄し、第2の証明書が無効であるとみなす)。
【0133】
例えば、第3の証明書は、表1に示されている測量及びマッピングサービス証明書でありうる。
【0134】
任意選択で、第2のサーバは、それ自体の証明書を利用して第1の応答情報にさらに署名しうる。それに対応して、第1の応答情報を受信した後、第1の車両内コンポーネントは、第2のサーバの証明書を利用して、第2のサーバによって第1の応答情報に追加された署名をさらに検証しうる。第1のサーバによって追加された署名と第2のサーバによって追加された署名との両方に対する検証が成功した場合、第1の車両内コンポーネントは、第2の証明書を記憶する(即ち、第2の証明書が有効であるとみなす)。
【0135】
例3:第1のサーバは、第2のサーバに第1の応答情報を送信する。第1の応答情報を受信した後、第2のサーバは、第1の応答情報を変換して、変換された第1の応答情報を取得し、次いで、変換された第1の応答情報を第1の車両内コンポーネントに転送する。例えば、データは、第1の通信プロトコルに対応するデータ伝送フォーマットに基づいて、第1のサーバと第2のサーバとの間で伝送される。データは、第2の通信プロトコルに対応するデータ伝送フォーマットに基づいて、第1のサーバと第2のサーバとの間で伝送される。第1の通信プロトコルは、第2の通信プロトコルとは異なる。第2の通信プロトコルに対応するデータ伝送フォーマットの第1の応答情報を受信した後、第2のサーバは、第1の通信プロトコルに対応するデータ伝送フォーマットの第1の応答情報を取得するために、第1の応答情報を変換し、次いで、第1の通信プロトコルに対応するデータ伝送フォーマットの第1の応答情報を第1の車両内コンポーネントに送信する。
【0136】
例4:第1の車両内コンポーネントは、第2のサーバに第1の要求情報を送信する。第1の要求情報を受信した後、第2のサーバは、第1の証明書を利用して第1の要求情報の署名を検証する。検証が成功した場合、第2のサーバは、第1の要求情報を変換して、変換された第1の要求情報を取得し、次いで、変換された第1の要求情報を第1のサーバに転送する。
【0137】
上記は、限定ではなく、例に過ぎないことを理解されたい。もちろん、別の特定の転送方法が存在することがある。
【0138】
S304B:第1のサーバは、第1の要求情報を破棄する。
【0139】
S303における検証が失敗した場合、第1のサーバは、第2の証明書を発行せず、第1の要求情報を直接破棄し、第1の要求情報に応答しない。任意選択で、S303における検証が失敗した場合、第1のサーバは、第2の証明書の申請が失敗したことを示す情報を第1の車両内コンポーネントにさらに返してもよいし、第1のサーバは、第2の証明書の申請が失敗したことを示す情報を、第2のサーバを通して第1の車両内コンポーネントに返してもよい。
【0140】
地理的ロケーション情報に関連するサービスを第2のサーバに登録して有効化するときに
図3に示されている方法を実行することに加えて、第1の車両内コンポーネントは、第1の証明書を利用して更新された第2の証明書を取得するために、第1の車両内コンポーネントがオリジナルの第2の証明書を失った後、又はオリジナルの第2の証明書が漏洩又は改ざんされた後に、
図3に示されている方法をさらに実行しうることを理解されたい。
【0141】
第2の証明書を取得した後、第1の車両内コンポーネントは、第2の証明書を利用して第2のサーバから第1の鍵を取得しうる。例えば、
図4は、第1の車両内コンポーネントによって第1の鍵を取得する概略フローチャートである。方法は以下のステップを含む。
【0142】
S401:第1の車両内コンポーネントは、第4の公開-秘密鍵ペア(第4の秘密鍵及び第4の公開鍵)を生成する。
【0143】
任意選択の設計では、第1の車両内コンポーネントが、地理的ロケーション情報を含むデータを暗号化するために利用される鍵を有しないとき、又は、地理的ロケーション情報を含むデータを暗号化するために利用される第1の車両内コンポーネントのオリジナルの鍵が満了するとき、第1の車両内コンポーネントは、第4の公開-秘密鍵ペアを生成する。
【0144】
S402:第1の車両内コンポーネントは、第2のサーバに第3の要求情報を送信する。第3の要求情報は、第4の公開鍵及び第2の証明書を搬送する。第3の要求情報は、第2の証明書を利用して署名される。それに対応して、第2のサーバは、第3の要求情報を受信する。
【0145】
S403:第2のサーバは、第2の証明書が有効であるかどうかを検証し、第2の証明書を利用して第3の要求情報の署名を検証する。
【0146】
例えば、第2の証明書は、有効期間の表示情報を含む。第2のサーバは、表示情報に基づいて、第1の証明書が有効期間内であるかどうかを検証する。そうでない場合、第2の証明書が満了し、無効であると見なされうる。
【0147】
例えば、第1の証明書は、証明書プロバイダの署名を搬送する。第2のサーバは、認証プロバイダの公開鍵を利用して署名を検証する。検証が失敗した場合、第2の証明書は、証明書プロバイダによって発行されたものではなく、無効であると見なされうる。
【0148】
例えば、第1の証明書は、証明書発行者に関する情報(例えば、証明書プロバイダに関する情報)を搬送する。第2のサーバは、証明書発行者に関する情報が有効であるかどうかを検証する。
【0149】
もちろん、上記は、限定ではなく、例に過ぎない。
【0150】
反対に、第2の証明書が、有効期間内であること、証明書プロバイダによって発行されていること、及び有効な証明書発行者によって発行されていることなどの条件を満たす場合、第2の証明書が有効であることが決定されうる。
【0151】
S404:第2の証明書が有効であることを第2のサーバが検証し、第3の要求情報の署名に対する検証が成功した場合、第2のサーバは、第1の鍵(第1の鍵のコンテンツは、鍵識別子、有効期間、及び鍵値のうちの1つ又は複数を含む)及び第4の鍵(第4の鍵は対称鍵である)を生成する。
【0152】
S405:第2のサーバは、暗号文Bを取得するために第4の鍵を利用して第1の鍵を暗号化し、暗号文Cを取得するために第4の公開鍵を利用して第4の鍵を暗号化することであって、暗号文C及び暗号文Bは、デジタルエンベロープを構成する、ことを行い、デジタルエンベロープの署名を生成するために第5の証明書を利用してデジタルエンベロープに署名する。
【0153】
第5の証明書は、第2のサーバによって所有され、デジタルエンベロープに署名するために利用される証明書である。例えば、第5の証明書は、表1に示されている測量及びマッピングサービスのためのオンライン証明書でありうる。
【0154】
S406:第2のサーバは、第1の車両内コンポーネントに第4の応答情報を送信する。第4の応答情報は、デジタルエンベロープ、デジタルエンベロープの署名、及び第5の証明書を搬送する。それに対応して、第1の車両内コンポーネントは、第4の応答情報を受信する。
【0155】
S407:第1の車両内コンポーネントは、第5の証明書を利用してデジタルエンベロープの署名を検証する。
【0156】
S408:デジタルエンベロープの署名に対する検証が成功した場合、第1の車両内コンポーネントは、第4の鍵を取得するために、第4の秘密鍵を利用してデジタルエンベロープを復号する。
【0157】
S409:第1の車両内コンポーネントは、第1の鍵を取得するために、第4の鍵を利用して暗号文Bを復号する。
【0158】
S410:第1の車両内コンポーネントは、第1の鍵を記憶する。
【0159】
任意選択で、第1の車両内コンポーネントは、第1の車両内コンポーネントに記憶されたルート鍵を利用して第1の鍵を暗号化して記憶しうる。ルート鍵は、地理的ロケーション情報を含むデータを暗号化するために利用される第1の車両内コンポーネント内の鍵を暗号化するために利用される。
【0160】
この出願のこの実施形態では、デバイス有効性検証とサービス登録とが分離されており(即ち、第1の証明書は、第1の車両内コンポーネントの有効性を証明するために利用され、第2の証明書は、第2のサーバによって提供されるサービスにアクセスするために第1の車両内コンポーネントによって利用される)、それにより、第1の車両内コンポーネントは、第1の証明書に基づいて、第2の証明書を申請し、第2の証明書に基づいて、第2のサーバによって提供されるサービスにアクセスする(例えば、第2のサーバから第1の鍵を取得する)、ということを上記から理解することができる。これは、第1の車両内コンポーネントが第2のサーバによって提供されるサービスにアクセスするとき、第1の証明書が漏洩又は改ざんされるリスクを低減し、車両内コンポーネントのセキュリティ性能を改善するために、第1の証明書を利用する頻度を低減することができる。さらに、第1の車両内コンポーネントがオリジナルの第2の証明書を失ったか、又は、オリジナルの第2の証明書が漏洩若しくは改ざんされた後、第1の車両内コンポーネントは、車両内コンポーネントのセキュリティ性能をさらに改善するために、第1の証明書を利用して第2の証明書をさらに更新しうる。
【0161】
図3に示されている方法を実施するために、第1の車両内コンポーネントは、第1の証明書を事前に取得する必要がある。以下では、第1の車両内コンポーネントによって第1の証明書を取得するためのいくつかの方法について説明する。
【0162】
方法1:生産ラインツールは、第1の証明書を第1の車両内コンポーネントにインストールする。
図5を参照すると、方法は以下のステップを含む。
【0163】
S501:生産ラインツールは、情報セキュリティパッケージを第1の車両内コンポーネントにインストールする。
【0164】
生産ラインツールは、車両内コンポーネントの生産ライン上に展開される実行管理システムであってもよいし、電子デバイス又は電子デバイス上で実行されるソフトウェアであってもよい。これは、この出願では限定されない。例えば、生産ラインツールは、製造実行システム(Manufacturing Execution System,MES)でありうる。PKIは、車両内コンポーネントの生産ライン上に展開され、デジタル証明書機構を利用して公開鍵を管理するシステムであり、車両内コンポーネントに証明書を発行するように構成されうる。PKIは、電子デバイス又は電子デバイスに統合されたソフトウェアでありうる。これは、この出願では限定されない。
【0165】
情報セキュリティパッケージは、第4の証明書を含む。第4の証明書は、第1の車両内コンポーネントの有効性を証明するために利用される。例えば、第4の証明書は、表1に示されている測量及びマッピングのための2次ルート証明書でありうる。
【0166】
S502:第1の車両内コンポーネントは、第2の公開-秘密鍵ペアを生成する。第2の公開-秘密鍵ペアは、第2の公開鍵及び第2の秘密鍵を含む。
【0167】
S503:第1の車両内コンポーネントは、生産ラインツールを通してPKIに証明書要求情報を送信する。証明書要求情報は、第2の公開鍵を搬送する。
【0168】
任意選択で、証明書要求情報は、第1の車両内コンポーネントの識別子をさらに搬送する。
【0169】
任意選択で、証明書要求情報は、第4の証明書を利用して署名される。
【0170】
S504:証明書要求情報を受信した後、PKIは、第6の証明書を利用して第1の証明書を発行する。
【0171】
第6の証明書は、マッププロバイダによってPKIに発行された証明書でありうる。第6の証明書は、車両内コンポーネントに証明書を発行するためにPKIによって利用される。例えば、第6の証明書は、表1に示されている測量及びマッピングサービスのための生産ライン証明書でありうる。
【0172】
証明書要求情報が第4の証明書を利用して署名される場合、PKIは、第4の証明書の署名を検証した後、第1の車両内コンポーネントに第1の証明書を発行する必要があることを理解されたい。
【0173】
S505:PKIは、生産ラインツールを通して車両内コンポーネントに証明書応答情報を送信し、生産ラインツールは、第1の証明書を第1の車両内コンポーネントにインストールする。
【0174】
以上の方法を通して、第1の証明書が、生産ライン上で取得されることができる。方法は、車両内コンポーネントが外部ネットワークに接続することができないシナリオに適用可能である。車両内コンポーネントは、第1の証明書をオフラインで取得し、次いで、データ伝送効率を保証するために、第1の証明書に基づいて第2の証明書を申請することができる。
【0175】
方法2:第1の車両内コンポーネントは、第1の証明書をオンラインで申請する。
図6A及び
図6Bを参照すると、方法は以下のステップを含む。
【0176】
S601:生産ラインツールは、第2の公開-秘密鍵ペアを生成するように第1の車両内コンポーネントをトリガする。
【0177】
S602:第1の車両内コンポーネントは、第2の公開-秘密鍵ペアを生成する。第2の公開-秘密鍵ペアは、第2の公開鍵及び第2の秘密鍵を含む。
【0178】
S603:第1の車両内コンポーネントは、生産ラインツールに第2の公開鍵を送信する。
【0179】
任意選択で、第1の車両内コンポーネントの識別子がさらに送信される。
【0180】
S604:生産ラインツールは、第2のサーバに証明書要求情報を送信する。証明書要求情報は、第2の公開鍵及び第4の証明書を搬送し、第4の証明書を利用して署名される。
【0181】
S605:第2のサーバは、証明書要求情報の署名を検証する。検証に失敗した場合、証明書要求情報は破棄される。検証が成功した場合、次のステップが実行される。
【0182】
S606:第2のサーバは、第1のサーバに証明書要求情報を転送する。
【0183】
S607:第1のサーバは、証明書要求情報の署名を検証し、検証が失敗した場合、証明書要求情報を破棄する。検証が成功した場合、第1のサーバは、第3の証明書を利用して第1の証明書を発行する。
【0184】
第3の証明書は、少なくとも、第1の証明書を発行するために第1のサーバによって利用される。
【0185】
S608:第1のサーバは、第2のサーバに第1の証明書応答情報を送信する。第1の証明書応答情報は、第1の証明書及び第3の証明書を搬送する。第1の証明書応答情報は、第3の証明書を利用して署名される。
【0186】
S609:第2のサーバは、第1の証明書応答情報の署名を検証し、検証が失敗した場合、第1の証明書応答情報を破棄する。検証が成功した場合、次のステップが実行される。
【0187】
S610:第2のサーバは、生産ラインツールに第2の証明書応答情報を送信する。第2の証明書応答情報は、第1の証明書を搬送する。第2の証明書応答情報は、第4の証明書を利用して署名される。
【0188】
S611:生産ラインツールは、第2の証明書応答情報の署名を検証し、検証が失敗した場合、第2の証明書応答情報を破棄する。検証が成功した場合、次のステップが実行される。
【0189】
S612:生産ラインツールは、第1の証明書を第1の車両内コンポーネントにインストールし、第1の車両内コンポーネントは、第1の証明書を記憶する。
【0190】
図6A及び
図6Bに示されている方法では、生産ラインツールは任意選択でありうることを理解されたい。生産ラインツールが存在しない場合、第1の車両内コンポーネントは、第2のサーバと直接インタラクションしうる。
【0191】
上記の方法を通して、第1の車両内コンポーネントは、第1の証明書をオンラインで取得することができる。方法は、車両内コンポーネントが外部ネットワークに接続することができるシナリオに適用可能である。
【0192】
方法3:マッププロバイダは、第1の車両内コンポーネントについて第1の証明書をオンラインで申請する。
図7A及び
図7Bに示されているように、方法は以下のステップを含む。
【0193】
S701:第2のサーバは、第2の公開-秘密鍵ペアを生成する。第2の公開-秘密鍵ペアは、第2の公開鍵及び第2の秘密鍵を含む。
【0194】
S702:第2のサーバは、第1のサーバに第2の要求情報を送信する。第2の要求情報は、第1の証明書を申請するために利用される。第2の要求情報は、第2の公開鍵及び第4の証明書を含む。第2の要求情報は、第4の証明書を利用して署名される。第4の証明書は、第2のサーバの有効性を証明するために利用され、例えば、少なくとも、第2のサーバが地理的ロケーション情報に関連するデータを提供する資格があることを証明するために利用される。それに対応して、第1のサーバは、第2のサーバから第2の要求情報を受信する。
【0195】
例えば、第4の証明書は、表1に示されている測量及びマッピングのための2次ルート証明書でありうる。
【0196】
S703:第1のサーバは、第4の証明書を利用して第2の要求情報の署名を検証する。検証が成功した場合、S704Aを実行し、検証が失敗した場合、S704Bを実行する。
【0197】
S704A:第1のサーバは、第2のサーバに第2の応答情報を送信する。第2の応答情報は、第1の証明書及び第3の証明書を含む。第1の証明書は、第2の公開鍵を含む。第2の応答情報は、第3の証明書を利用して署名される。第3の証明書は、少なくとも、第1の証明書を発行するために第1のサーバによって利用される。それに対応して、第2のサーバは、第1のサーバから第2の応答情報を受信する。
【0198】
S705:第2のサーバは、第3の証明書を利用して第2の応答情報の署名を検証する。検証が成功した場合、S706Aを実行し、検証が失敗した場合、S706Bを実行する。
【0199】
S706A:第2のサーバは、第1の車両内コンポーネントに第3の応答情報を送信する。それに対応して、第1の車両内コンポーネントは、第3の応答情報を受信する。第3の応答情報は、第1の証明書及び第4の証明書を含む。第1の証明書は、第2の公開鍵を含む。第3の応答情報は、第4の証明書を利用して署名される。
【0200】
S707:第1の車両内コンポーネントは、第4の証明書を利用して第3の応答情報の署名を検証する。検証が成功した場合、S708Aを実行し、検証が失敗した場合、S708Bを実行する。
【0201】
S708A:第1の車両内コンポーネントは、第1の証明書を記憶する。
【0202】
S704B:第1のサーバは、第2の要求情報を破棄する。
【0203】
S706B:第2のサーバは、第2の応答情報を破棄する。
【0204】
S708B:第1の車両内コンポーネントは、第3の応答情報を破棄する(即ち、第1の証明書を破棄する)。
【0205】
上記のプロセスは、第1のサーバが第2のサーバを通して第1の車両内コンポーネントに第1の証明書を配信し、第2のサーバが第2の応答情報をさらに検証して署名する例を利用することを理解されたい。もちろん、第2のサーバは、第2の応答情報に対して検証又は署名しなくてもよいし、第2のサーバは、第2の応答情報をさらに変換(例えば、異なる通信プロトコルに基づいてフォーマット変換を実行)してもよい。代替として、第1のサーバは、第2のサーバを通さずに第1の車両内コンポーネントに第1の証明書を配信してよい(例えば、第1のサーバは、第1の車両内コンポーネントに第1の証明書を直接配信する)。第1の証明書を配信する特定の方法は、この出願では限定されない。
【0206】
上記の方法を通して、マッププロバイダは、第1の車両内コンポーネントについて第1の証明書をオンラインで申請する。方法は、第1の車両内コンポーネントが外部ネットワークに接続することができるシナリオに適用可能である。上記の方法は、第1の車両内コンポーネントが第1の証明書を直接申請するとき、第1の車両内コンポーネントによって生成された公開-秘密鍵ペアが信頼できないことを避けることができる。加えて、複数の車両内コンポーネント(又は複数の車両)に同時にサービスを提供するとき、第1のサーバは、証明書申請効率を改善するために、複数の車両内コンポーネント(又は複数の車両)についての証明書をさらに同時に申請しうる。
【0207】
上記の3つの方法は、限定ではなく、例に過ぎないことを理解されたい。
【0208】
以下では、車両の異なる車両内コンポーネントの間の鍵整合性を維持するためのソリューションについて説明する。
【0209】
図8は、この出願の実施形態による別の鍵伝送方法のフローチャートである。例えば、方法は、
図2に示されている車両に適用される。方法では、第1の車両内コンポーネントと第2の車両内コンポーネントとの両方が、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される鍵(説明を容易にするため、鍵と呼ばれる)を記憶する機能を有することが仮定される。例えば、第2の車両内コンポーネントが停止され再起動された後、停止前に利用された鍵が依然として記憶される。方法は以下のステップを含む。
【0210】
S801:第1の条件が満たされるとき、第1の車両内コンポーネントは、乱数を第2の車両内コンポーネントに送信する。それに対応して、第2の車両内コンポーネントは、乱数を受信する。
【0211】
第1の車両内コンポーネントは、車両内コンピューティングプラットフォームでありうる。車両内コンピューティングプラットフォームは、別の車両内コンポーネントと通信することができる。例えば、第1の車両内コンポーネントは、MDCである。第1の車両内コンポーネントは、代替として、車両外デバイス、例えば、T-Boxと通信するように構成された車両内コンポーネントでありうる。もちろん、第1の車両内コンポーネントは、代替として、別の車両内コンポーネントでありうる。これは、この出願では限定されない。説明を容易にするため、以下では、第1の車両内コンポーネントがMDCである例を主に利用する。
【0212】
第2の車両内コンポーネントは、例えば、限定しないが、コックピットドメインコンポーネント(例えば、CDC)、自律運転ドメインコンポーネント(例えば、ADIP及びIVI)、又はシャーシ電力ドメインコンポーネント(例えば、TCU、MCU、VCU、及びBCM)のうちの1つ又は複数を含む、第1の車両内コンポーネントと通信する別のコンポーネントでありうる。これは、この出願では限定されない。
【0213】
第1の条件は、第1の車両内コンポーネントに記憶された鍵と、第2の車両内コンポーネントに記憶された鍵との間の不整合を引き起こしうる任意の条件でありうる。
【0214】
例えば、以下の2つのシナリオが発生したとき、異なる車両内コンポーネント内の鍵は、整合しない。
【0215】
1.第1の車両内コンポーネントは鍵を更新するが、第2の車両内コンポーネントに記憶された鍵は、更新前の第1の車両内コンポーネント内の鍵と同じである。従って、第1の車両内コンポーネントに記憶された鍵は、第2の車両内コンポーネントに記憶された鍵に整合しない。たいていの場合、第1の車両内コンポーネントが鍵を更新するとき、第1の車両内コンポーネントは、再起動又はウェイクアップされる。
【0216】
2.車両の第1の車両内コンポーネント及び第2の車両内コンポーネント内の鍵は、最初には整合している。しかし、ユーザが第2の車両内コンポーネントを新しいものと交換するが、新しい第2の車両内コンポーネントは鍵を有しないので、第1の車両内コンポーネント及び新しい第2の車両内コンポーネント内の鍵は整合しない。たいていの場合、車両の第2の車両内コンポーネント(例えば、ADIP)が交換されたとき、第1の車両内コンポーネント(例えば、MDC)は再起動される。
【0217】
この観点から、第1の条件は、限定しないが、第1の車両内コンポーネントを再起動又はウェイクアップすることを含みうる。
【0218】
S802:第1の車両内コンポーネントは、第1の暗号文を取得するために、第1の車両内コンポーネントに記憶された第1の鍵を利用して乱数を暗号化する。
【0219】
第1の鍵は、第1の車両内コンポーネントに記憶され、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される。
【0220】
S803:第2の車両内コンポーネントは、第1の車両内コンポーネントに第2の暗号文を送信する。それに対応して、第1の車両内コンポーネントは、第2の車両内コンポーネントから第2の暗号文を受信する。
【0221】
第2の暗号文は、第2の車両内コンポーネントに記憶された第2の鍵と乱数とに関連付けられる。例えば、第2の車両内コンポーネントは、第2の暗号文を生成するために、第2の車両内コンポーネントに記憶された第2の鍵を利用して乱数を暗号化する。第2の鍵は、第2の車両内コンポーネントに記憶され、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される鍵である。
【0222】
S804:第1の車両内コンポーネントは、第1の暗号文及び第2の暗号文に基づいて、第2の車両内コンポーネントに第1の鍵を送信する。それに対応して、第2の車両内コンポーネントは、第1の鍵を受信して記憶する。
【0223】
例えば、第2の車両内コンポーネントは、第2の暗号文を生成するために、第2の車両内コンポーネントに記憶された第2の鍵を利用して乱数を暗号化する。第2の暗号文を受信した後、第1の車両内コンポーネントは、第1の暗号文を第2の暗号文と比較しうる。第1の暗号文が第2の暗号文と異なる場合、第2の車両内コンポーネントに記憶された第2の鍵は、第1の車両内コンポーネントに記憶された第1の鍵とは異なる。従って、第1の車両内コンポーネントは、第2の車両内コンポーネントに第1の鍵を配信し、それにより、第2の車両内コンポーネントが第1の車両内コンポーネントと同じ鍵を記憶して、第1の車両内コンポーネントと第2の車両内コンポーネントとの間の鍵整合性を実現する。第1の暗号文が第2の暗号文と同じである場合、第2の車両内コンポーネントに記憶された第2の鍵は、第1の車両内コンポーネントに記憶された第1の鍵と同じである。この場合、第1の車両内コンポーネントは、第1の鍵を送信しなくてよい。
【0224】
任意選択で、第1の車両内コンポーネントは、第1の鍵を暗号化し、次いで、暗号化された第1の鍵を第2の車両内コンポーネントに送信しうる。例えば、第1の車両内コンポーネントは、第2の車両内コンポーネントに第3の暗号文を送信する。第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含む。このようにして、鍵伝送のセキュリティを改善することができる。
【0225】
任意選択で、第2の車両内コンポーネントは、複数の鍵が第1の車両内コンポーネントにおいて互いに競合することを避けるために、第2の鍵をさらに削除する。
【0226】
上記の方法を通して、第2の車両内コンポーネントが鍵を記憶するとき、異なる車両内コンポーネントの間の鍵の不整合によりデータ伝送が失敗することを避けるために、第1の車両内コンポーネントと第1の車両内コンポーネントとの間の鍵同期が実施されることができる。これは、車両内コンポーネントの間の通信の信頼性を改善することができる。
【0227】
図9は、この出願の実施形態による別の鍵伝送方法のフローチャートである。例えば、方法は、
図2に示されている車両に適用される。方法では、第1の車両内コンポーネントが、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される鍵(説明を容易にするため、鍵と呼ばれる)を記憶する機能を有し、第2の車両内コンポーネントが、鍵を記憶する機能を有しないことが仮定される。例えば、第2の車両内コンポーネントが停止され再起動された後、停止前に利用された鍵が失われる。方法は以下のステップを含む。
【0228】
S901:第2の条件が満たされるとき、第1の車両内コンポーネントは、第3の暗号文を生成する。
【0229】
第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含む。第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される。
【0230】
第1の車両内コンポーネントについては、上記の関連する説明を参照されたい。詳細について、ここでは再び説明されない。
【0231】
第2の条件は、第1の車両内コンポーネントに記憶された鍵と、第2の車両内コンポーネントに記憶された鍵との間の不整合を引き起こす任意の条件でありうる。第2の車両内コンポーネント内の鍵が失われることは、第1の車両内コンポーネントに記憶された鍵が、第2の車両内コンポーネントに記憶された鍵に整合しないと見なされうることを理解されたい。
【0232】
例えば、第2の条件は、第1の車両内コンポーネントを再起動すること、第1の車両内コンポーネントをウェイクアップすること、又は第1の車両内コンポーネントによって鍵を更新することのうちの1つ又は複数を含む。これは、第1の車両内コンポーネントが鍵を更新する(例えば、第1の鍵が更新された鍵である)とき、第1の車両内コンポーネントに記憶された鍵が、第2の車両内コンポーネントに記憶された鍵に整合しないためである。第1の車両内コンポーネントが再起動又はウェイクアップされるとき、第1の車両内コンポーネントが鍵を更新する可能性が高い。従って、第1の車両内コンポーネントを再起動又はウェイクアップすることはまた、第1の車両内コンポーネントに記憶された鍵と、第2の車両内コンポーネントに記憶された鍵との間の不整合を引き起こす。
【0233】
第2の条件は、第1の車両内コンポーネントによって、第2の車両内コンポーネントから鍵要求情報を受信することをさらに含みうる。鍵要求情報は、鍵を配信するように第1の車両内コンポーネントに要求するために利用される。例えば、鍵要求情報は、第1の鍵を取得するように要求するために利用される。
【0234】
任意選択で、第3の条件が満たされるとき、第2の車両内コンポーネントは、第1の車両内コンポーネントに鍵要求情報を送信しうる。第3の条件は、第2の車両内コンポーネントを再起動すること、第2の車両内コンポーネントをウェイクアップすること、又は第2の車両内コンポーネントに鍵を記憶しないことのうちの1つ又は複数を含む。第2の車両内コンポーネントが再起動されるか、又は第2の車両内コンポーネントがウェイクアップされた後、第2の車両内コンポーネント内の鍵は失われる。従って、第3の条件が満たされるとき、第2の車両内コンポーネントは、第1の車両内コンポーネントに鍵要求情報を送信しうる。
【0235】
第2の車両内コンポーネントについては、上記の関連する説明を参照されたい。詳細について、ここでは再び説明されない。
【0236】
S902:第1の車両内コンポーネントは、第2の車両内コンポーネントに第1の鍵を送信する。それに対応して、第2の車両内コンポーネントは、第1の車両内コンポーネントから第1の鍵を受信する。
【0237】
任意選択で、第1の車両内コンポーネントは、第1の鍵を暗号化し、次いで、暗号化された第1の鍵を第2の車両内コンポーネントに送信しうる。例えば、第1の車両内コンポーネントは、第2の車両内コンポーネントに第3の暗号文を送信する。第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含む。それに対応して、第2の車両内コンポーネントは、第1の車両内コンポーネントから第3の暗号文を受信し、第3の鍵を利用して第3の暗号文を復号した後に第1の鍵を取得する。
【0238】
上記の方法を通して、第2の車両内コンポーネントが鍵を記憶していないとき、異なる車両内コンポーネントの間の鍵の不整合によりデータ伝送が失敗することを避けるために、第1の車両内コンポーネントと第1の車両内コンポーネントとの間の鍵同期が実施されうる。これは、車両内コンポーネントの間の通信の信頼性を改善することができる。
【0239】
上記の実施形態は、異なる技術的効果を達成するために互いに組み合わせられうることを理解されたい。
【0240】
上記は、添付の図面を参照しながら、この出願の実施形態において提供される方法について説明している。以下では、添付の図面を参照しながら、この出願の実施形態において提供される装置について説明する。
【0241】
上記の実施形態における機能を実施するために、第1のサーバ、第2のサーバ、第1の車両内コンポーネント、第2の車両内コンポーネントなどは、機能を実行するための対応するハードウェア構造及び/又はソフトウェアモジュールを含むことが理解されうる。当業者は、この出願において開示された実施形態において説明された例におけるユニット、モジュール、及び方法ステップと組み合わせて、この出願が、ハードウェア、又はハードウェアとコンピュータソフトウェアとの組み合わせを通して実装されることができることを容易に認識するべきである。機能がハードウェアを通して実行されるか、コンピュータソフトウェアによって駆動されるハードウェアを通して実行されるかは、技術的ソリューションの特定の適用シナリオ及び設計制約条件に依存する。
【0242】
例えば、
図10は、処理モジュール1001及びトランシーバモジュール1002を含む、この出願の実施形態による鍵伝送装置100の可能な構造の概略図である。装置100は、上記の方法実施形態における第1のサーバ、第2のサーバ、第1の車両内コンポーネント、第2の車両内コンポーネントなどの機能を実施するように構成されることがあり、従って、上記の方法実施形態の有利な効果を達成することもできる。この出願のこの実施形態では、装置100は、第1のサーバ、第2のサーバ、第1の車両内コンポーネント、若しくは第2の車両内コンポーネントであってもよいし、第1のサーバ、第2のサーバ、第1の車両内コンポーネント、若しくは第2の車両内コンポーネント内のモジュール(例えば、チップ)であってもよい。
【0243】
装置100が、
図3に示されている方法実施形態における第1の車両内コンポーネントの機能を実施するように構成されるとき、以下のようになる。
【0244】
処理モジュール1001は、第1の公開-秘密鍵ペアを生成するように構成される。第1の公開-秘密鍵ペアは、第1の公開鍵及び第1の秘密鍵を含む。
【0245】
トランシーバモジュール1002は、第1のサーバに第1の要求情報を送信し、第1のサーバから第1の応答情報を受信するように構成される。第1の要求情報は、第2の証明書を申請するために利用される。第1の要求情報は、第1の公開鍵及び第1の証明書を含む。第1の要求情報は、第1の証明書を利用して署名される。第1の証明書は、少なくとも、第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用される。第1の応答情報は、第2の証明書を含む。第2の証明書は、第1の公開鍵を含む。第2の証明書は、少なくとも、第1の鍵を取得するために第1の車両内コンポーネントによって利用される。第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される。
【0246】
装置100が、
図3に示されている方法実施形態における第1のサーバの機能を実施するように構成されるとき、以下のようになる。
【0247】
トランシーバモジュール1002は、第1の車両内コンポーネントから第1の要求情報を受信するように構成される。第1の要求情報は、第2の証明書を申請するために利用される。第1の要求情報は、第1の公開鍵及び第1の証明書を含む。第1の要求情報は、第1の証明書を利用して署名される。第1の証明書は、少なくとも、第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用される。
【0248】
処理モジュール1001は、第1の証明書を利用して第1の要求情報の署名を検証するように構成される。
【0249】
トランシーバモジュール1002は、検証が成功した場合、第1の車両内コンポーネントに第1の応答情報を送信するようにさらに構成される。第1の応答情報は、第2の証明書を含む。第2の証明書は、第1の公開鍵を含む。第2の証明書は、少なくとも、第1の鍵を取得するために第1の車両内コンポーネントによって利用される。第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される。
【0250】
処理モジュール1001及びトランシーバモジュール1002のより詳細な説明については、
図3に示されている方法実施形態における関連する説明を直接参照されたい。詳細について、ここでは再び説明されない。
【0251】
装置100が、
図8に示されている方法実施形態における第1の車両内コンポーネントの機能を実施するように構成されるとき、以下のようになる。
【0252】
トランシーバモジュール1002は、第1の条件が満たされるとき、第2の車両内コンポーネントに乱数を送信するように構成される。第1の条件は、第1の車両内コンポーネントを再起動又はウェイクアップすることを含む。
【0253】
処理モジュール1001は、第1の暗号文を取得するために、第1の車両内コンポーネントに記憶された第1の鍵を利用して乱数を暗号化するように構成される。
【0254】
トランシーバモジュール1002は、第2の車両内コンポーネントから第2の暗号文を受信し、ここで、第2の暗号文は、第2の車両内コンポーネントに記憶された第2の鍵と乱数とに関連付けられ、第1の暗号文が第2の暗号文と異なる場合、第2の車両内コンポーネントに第3の暗号文を送信するようにさらに構成され、ここで、第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含み、第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される。
【0255】
装置100が、
図8に示されている方法実施形態における第2の車両内コンポーネントの機能を実施するように構成されるとき、以下のようになる。
【0256】
トランシーバモジュール1002は、第1の車両内コンポーネントから乱数を受信し、第1の車両内コンポーネントに第2の暗号文を送信し、ここで、第2の暗号文は、第2の車両内コンポーネントに記憶された第2の鍵と、乱数とに関連付けられ、第1の車両内コンポーネントから第3の暗号文を受信するように構成され、ここで、第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含み、第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される。
【0257】
処理モジュール1001及びトランシーバモジュール1002のより詳細な説明については、
図8に示されている方法実施形態における関連する説明を直接参照されたい。詳細について、ここでは再び説明されない。
【0258】
装置100が、
図9に示されている方法実施形態における第1の車両内コンポーネントの機能を実施するように構成されるとき、以下のようになる。
【0259】
処理モジュール1001は、第2の条件が満たされるとき、第1の車両内コンポーネントによって第3の暗号文を生成するように構成される。
【0260】
トランシーバモジュール1002は、第2の車両内コンポーネントに第3の暗号文を送信するように構成される。第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含む。第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される。第2の条件は、第1の車両内コンポーネントを再起動すること、第1の車両内コンポーネントをウェイクアップすること、第1の車両内コンポーネントによって鍵を更新すること、又は第1の車両内コンポーネントによって第2の車両内コンポーネントから鍵要求情報を受信することのうちの1つ又は複数を含む。鍵要求情報は、第1の車両内コンポーネントに鍵を配信するように要求するために利用される(例えば、鍵要求情報は、第1の鍵を取得するように要求するために利用される)。
【0261】
装置100が、
図9に示されている方法実施形態における第2の車両内コンポーネントの機能を実施するように構成されるとき、以下のようになる。
【0262】
トランシーバモジュール1002は、第3の条件が満たされるとき、第1の車両内コンポーネントに鍵要求情報を送信し、ここで、鍵要求情報は、第1の車両内コンポーネントに鍵を配信するように要求するために利用され(例えば、鍵要求情報は、第1の鍵を取得するように要求するために利用され)、第1の鍵は、少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用され、第3の条件は、第2の車両内コンポーネントを再起動すること、第2の車両内コンポーネントをウェイクアップすること、又は第2の車両内コンポーネントに鍵を記憶しないことのうちの1つ又は複数を含み、第1の車両内コンポーネントから第3の暗号文を受信するように構成され、ここで、第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含む。
【0263】
処理モジュール1001及びトランシーバモジュール1002のより詳細な説明については、
図9に示されている方法実施形態における関連する説明を直接参照されたい。詳細について、ここでは再び説明されない。
【0264】
具体的な実装では、装置100は、複数の製品形態を有してよい。以下では、いくつかの可能な製品形態について説明する。
【0265】
図11を参照しながら、この出願の実施形態は、鍵伝送装置110を提供する。装置は、少なくとも1つのプロセッサ1101及びインターフェース回路1102を含む。インターフェース回路1102は、コード命令を受信し、少なくとも1つのプロセッサ1101にコード命令を送信するように構成される。少なくとも1つのプロセッサ1101は、上記の方法実施形態における第1のサーバ、第2のサーバ、第1の車両内コンポーネント、第2の車両内コンポーネントなどによって実行される方法を実行するために、コード命令を実行する。
【0266】
図12を参照しながら、この出願の実施形態は、少なくとも1つのプロセッサ1201及び少なくとも1つのメモリ1202を含む鍵伝送装置120をさらに提供する。メモリ1202は、コンピュータ実行可能命令を記憶するように構成される。プロセッサ1201は、装置が、上記の方法実施形態における第1のサーバ、第2のサーバ、第1の車両内コンポーネント、第2の車両内コンポーネントなどによって実行される方法を実行することを可能にするために、メモリ1202に記憶されたコンピュータ実行可能命令を実行するように構成される。
【0267】
この出願の実施形態で述べられるプロセッサは、ハードウェア又はソフトウェアを通して実装されうることを理解されたい。プロセッサがハードウェアを通して実装されるとき、プロセッサは、論理回路、集積回路などでありうる。プロセッサがソフトウェアを通して実装されるとき、プロセッサは、汎用プロセッサであってよく、メモリに記憶されたソフトウェアコードを読み取ることによって実装される。
【0268】
例えば、プロセッサは、中央処理ユニット(Central Processing Unit,CPU)、別の汎用プロセッサ、デジタル信号プロセッサ(Digital Signal Processor,DSP)、特定用途向け集積回路(Application Specific Integrated Circuit,ASIC)、フィールドプログラマブルゲートアレイ(Field Programmable Gate Array,FPGA)、別のプログラマブル論理デバイス、個別ゲート、トランジスタ論理デバイス、個別ハードウェアコンポーネントなどでありうる。汎用プロセッサはマイクロプロセッサでありうるか、又はプロセッサは任意の従来のプロセッサなどでありうる。
【0269】
この出願の実施形態で述べられるメモリは、揮発性メモリ若しくは不揮発性メモリであってもよいし、揮発性メモリ及び不揮発性メモリを含んでもよいことを理解されたい。不揮発性メモリは、読み取り専用メモリ(Read-Only Memory,ROM)、プログラマブル読み取り専用メモリ(Programmable ROM,PROM)、消去可能プログラマブル読み取り専用メモリ(Erasable PROM,EPROM)、電気的消去可能プログラマブル読み取り専用メモリ(Electrically EPROM,EEPROM)、又はフラッシュメモリであってよい。揮発性メモリは、外部キャッシュとして利用されるランダムアクセスメモリ(Random Access Memory,RAM)でありうる。限定ではなく例として、多くの形態のRAM、例えば、スタティックランダムアクセスメモリ(Static RAM,SRAM)、ダイナミックランダムアクセスメモリ(Dynamic RAM,DRAM)、シンクロナスダイナミックランダムアクセスメモリ(Synchronous DRAM,SDRAM)、ダブルデータレートシンクロナスダイナミックランダムアクセスメモリ(Double Data Rate SDRAM,DDR SDRAM)、拡張シンクロナスダイナミックランダムアクセスメモリ(Enhanced SDRAM,ESDRAM)、シンクリンクダイナミックランダムアクセスメモリ(Synchlink DRAM,SLDRAM)、及びダイレクトラムバスランダムアクセスメモリ(Direct Rambus RAM,DR RAM)が利用されうる。
【0270】
プロセッサが汎用プロセッサ、DSP、ASIC、FPGA若しくは別のプログラマブル論理デバイス、個別ゲート若しくはトランジスタ論理デバイス、又は個別ハードウェアコンポーネントであるとき、メモリ(ストレージモジュール)はプロセッサに統合されうることに留意されたい。
【0271】
この明細書で説明されるメモリは、限定しないが、これらのメモリ及び別の適切なタイプの任意のメモリを含むことを目的とすることに留意されたい。
【0272】
同じ技術的概念に基づいて、この出願の実施形態は、チップをさらに提供する。チップは、メモリに結合され、上記の方法実施形態における第1のサーバ、第2のサーバ、第1の車両内コンポーネント、第2の車両内コンポーネントなどによって実行される方法を実施するために、メモリに記憶されたプログラム命令を読み取って実行するように構成される。
【0273】
同じ技術的概念に基づいて、この出願の実施形態は、
図10、
図11、又は
図12に示されている装置を含む車両内端末をさらに提供する。
【0274】
同じ技術的概念に基づいて、この出願の実施形態は、コンピュータ可読記憶媒体をさらに提供する。コンピュータ可読記憶媒体は、命令を記憶するように構成される。命令が実行されたとき、上記の方法実施形態における第1のサーバ、第2のサーバ、第1の車両内コンポーネント、第2の車両内コンポーネントなどによって実行される方法が実施される。
【0275】
同じ技術的概念に基づいて、この出願の実施形態は、命令を含むコンピュータプログラム製品をさらに提供する。コンピュータプログラム製品は、命令を記憶する。命令がコンピュータ上で実行されたとき、コンピュータは、上記の方法実施形態における第1のサーバ、第2のサーバ、第1の車両内コンポーネント、第2の車両内コンポーネントなどによって実行される方法を実行することが可能にされる。
【0276】
当業者は、この出願の実施形態が、方法、システム、又はコンピュータプログラム製品として提供されうることを理解すべきである。従って、この出願は、ハードウェアのみの実施形態、ソフトウェアのみの実施形態、又はソフトウェアとハードウェアの組み合わせを有する実施形態の形を利用しうる。加えて、この出願は、コンピュータ利用可能プログラムコードを含む1つ又は複数のコンピュータ利用可能記憶媒体(限定しないが、ディスクメモリ、CDROM、光メモリなどを含む)上に実装されたコンピュータプログラム製品の形態を利用しうる。
【0277】
この出願は、この出願による方法、デバイス(システム)、及びコンピュータプログラム製品のフローチャート及び/又はブロック図を参照しながら説明されている。コンピュータプログラム命令は、フローチャート及び/又はブロック図内の各プロセス及び/又は各ブロック、並びにフローチャート及び/又はブロック図内のプロセス及び/又はブロックの組み合わせを実現するために利用されうることを理解されたい。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、組込みプロセッサ、又は任意の他のプログラマブルデータ処理デバイスのプロセッサがマシンを生成するために提供されてよく、それにより、コンピュータ又は任意の他のプログラマブルデータ処理デバイスのプロセッサによって実行される命令が、フローチャート内の1つ又は複数のプロセス及び/又はブロック図内の1つ又は複数のブロックにおける特定の機能を実装するための装置を生成する。
【0278】
これらのコンピュータプログラム命令は、コンピュータ又は任意の他のプログラマブルデータ処理デバイスに、特定の方式で動作するように命令することができるコンピュータ可読メモリに記憶されてよく、それにより、コンピュータ可読メモリに記憶された命令が、命令装置を含むアーティファクトを生成する。命令装置は、フローチャートにおける1つ又は複数のプロセス及び/又はブロック図における1つ又は複数のブロックにおける特定の機能を実現する。
【0279】
これらのコンピュータプログラム命令は、代替として、コンピュータ又は別のプログラマブルデータ処理デバイス上にロードされてよく、それにより、一連の動作及びステップがコンピュータ又は別のプログラマブルデバイス上で実行されるてコンピュータ実装処理を生成する。従って、コンピュータ又は別のプログラマブルデバイス上で実行される命令は、フローチャート内の1つ又は複数の手順及び/又はブロック図内の1つ又は複数のブロックにおける特定の機能を実現するためのステップを提供する。
【0280】
当業者が、この出願の範囲から逸脱することなく、この出願に対して様々な修正及び変形を行いうることは明らかである。この出願は、それらがこの出願の特許請求の範囲及びそれらの等価技術によって画定される保護の範囲内に収まる限り、この出願のこれらの修正及び変形をカバーすることが意図されている。
【手続補正書】
【提出日】2024-06-05
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
第1の条件が満たされるとき、第1の車両内コンポーネントによって、第2の車両内コンポーネントに乱数を送信するステップであって、前記第1の条件は、前記第1の車両内コンポーネントを再起動又はウェイクアップすることを含む、ステップと、
前記第1の車両内コンポーネントによって、第1の暗号文を取得するために、前記第1の車両内コンポーネントに記憶された第1の鍵を利用して前記乱数を暗号化するステップと、
前記第1の車両内コンポーネントによって、前記第2の車両内コンポーネントから第2の暗号文を受信するステップであって、前記第2の暗号文は、前記第2の車両内コンポーネントに記憶された第2の鍵と前記乱数とに関連付けられる、ステップと、
前記第1の暗号文が前記第2の暗号文と異なる場合、前記第1の車両内コンポーネントによって、前記第2の車両内コンポーネントに第3の暗号文を送信するステップであって、前記第3の暗号文は、第3の鍵を利用して前記第1の鍵を暗号化することによって取得された情報を含み、前記第1の鍵は少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される、ステップと
を含む、鍵伝送方法。
【請求項2】
前記第1の車両内コンポーネントは、車両外デバイスと通信するように構成された車両内コンピューティングプラットフォーム又は車両内コンポーネントであり、前記第2の車両内コンポーネントは、コックピットドメインコンポーネント、自律運転ドメインコンポーネント、又はシャーシ電力ドメインコンポーネントである
請求項1に記載の方法。
【請求項3】
第2の条件が満たされるとき、第1の車両内コンポーネントによって、第3の暗号文を生成するステップと、
前記第1の車両内コンポーネントによって、第2の車両内コンポーネントに前記第3の暗号文を送信するステップと
を含み、
前記第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含み、前記第1の鍵は少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用され、前記第2の条件は、前記第1の車両内コンポーネントを再起動すること、前記第1の車両内コンポーネントをウェイクアップすること、前記第1の車両内コンポーネントによって鍵を更新すること、又は前記第1の車両内コンポーネントによって前記第2の車両内コンポーネントから鍵要求情報を受信することのうちの1つ又は複数を含み、前記鍵要求情報は、前記第1の鍵を取得するように要求するために利用される、
鍵伝送方法。
【請求項4】
前記第1の車両内コンポーネントは、車両外デバイスと通信するように構成された車両内コンピューティングプラットフォーム又は車両内コンポーネントであり、前記第2の車両内コンポーネントは、コックピットドメインコンポーネント、自律運転ドメインコンポーネント、又はシャーシ電力ドメインコンポーネントである
請求項3に記載の方法。
【請求項5】
第3の条件が満たされるとき、第2の車両内コンポーネントによって、第1の車両内コンポーネントに鍵要求情報を送信するステップであって、前記鍵要求情報は、第1の鍵を取得するように要求するために利用され、前記第1の鍵は少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用され、前記第3の条件は、前記第2の車両内コンポーネントを再起動すること、前記第2の車両内コンポーネントをウェイクアップすること、又は前記第2の車両内コンポーネントに鍵を記憶しないことのうちの1つ又は複数を含む、ステップと、
前記第2の車両内コンポーネントによって、前記第1の車両内コンポーネントから第3の暗号文を受信するステップであって、前記第3の暗号文は、第3の鍵を利用して前記第1の鍵を暗号化することによって取得された情報を含む、ステップと
を含む、鍵伝送方法。
【請求項6】
前記第1の車両内コンポーネントは、車両外デバイスと通信するように構成された車両内コンピューティングプラットフォーム又は車両内コンポーネントであり、前記第2の車両内コンポーネントは、コックピットドメインコンポーネント、自律運転ドメインコンポーネント、又はシャーシ電力ドメインコンポーネントである
請求項5に記載の方法。
【請求項7】
第1の車両内コンポーネントによって、第1の公開-秘密鍵ペアを生成するステップであって、前記第1の公開-秘密鍵ペアは、第1の公開鍵及び第1の秘密鍵を含む、ステップと、
前記第1の車両内コンポーネントによって、第1のサーバに第1の要求情報を送信するステップであって、前記第1の要求情報は、第2の証明書を申請するために利用され、前記第1の要求情報は、前記第1の公開鍵及び第1の証明書を含み、前記第1の要求情報は、前記第1の証明書を利用して署名され、前記第1の証明書は少なくとも、前記第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用される、ステップと、
前記第1の車両内コンポーネントによって、前記第1のサーバから第1の応答情報を受信するステップであって、前記第1の応答情報は、前記第2の証明書を含み、前記第2の証明書は、前記第1の公開鍵を含み、前記第2の証明書は少なくとも、第1の鍵を取得するために前記第1の車両内コンポーネントによって利用され、前記第1の鍵は少なくとも、前記地理的ロケーション情報を含むデータを暗号化するために利用される、ステップと
を含む、鍵伝送方法。
【請求項8】
前記第1の車両内コンポーネントによって、第1のサーバに第1の要求情報を送信する前記ステップは、前記第1の車両内コンポーネントによって、第2のサーバを通して前記第1のサーバに前記第1の要求情報を送信するステップを含み、
前記第1の車両内コンポーネントによって、前記第1のサーバから第1の応答情報を受信する前記ステップは、前記第1の車両内コンポーネントによって、前記第2のサーバを通して前記第1のサーバから前記第1の応答情報を受信するステップを含み、
前記第1のサーバは、証明書プロバイダに対応し、
前記第2のサーバは、マッププロバイダに対応する
請求項7に記載の方法。
【請求項9】
前記第1の応答情報は、第3の証明書をさらに含み、前記第1の応答情報は、前記第3の証明書を利用して署名され、
前記方法は、
前記第1の車両内コンポーネントによって、前記第3の証明書を利用して前記第1の応答情報の署名を検証するステップと、
前記検証が成功した場合には、前記第1の車両内コンポーネントによって、前記第2の証明書を記憶するステップ、又は、前記検証が失敗した場合には、前記第1の車両内コンポーネントによって、前記第2の証明書を破棄するステップと
をさらに含む
請求項7又は8に記載の方法。
【請求項10】
前記第1の車両内コンポーネントによって、前記第1のサーバから第2の応答情報を受信するステップであって、前記第2の応答情報は、前記第1の証明書及び
第3の証明書を含み、前記第2の応答情報は、前記第3の証明書を利用して署名される、ステップと、
前記第1の車両内コンポーネントによって、前記第3の証明書を利用して前記第2の応答情報の署名を検証するステップと、
前記検証が成功した場合には、前記第1の車両内コンポーネントによって、前記第1の証明書を記憶するステップ、又は、前記検証が失敗した場合には、前記第1の車両内コンポーネントによって、前記第1の証明書を破棄するステップと
をさらに含む
請求項7~9のいずれか1項に記載の方法。
【請求項11】
第1のサーバによって、第1の車両内コンポーネントから第1の要求情報を受信するステップであって、前記第1の要求情報は、第2の証明書を申請するために利用され、前記第1の要求情報は、第1の公開鍵及び第1の証明書を含み、前記第1の要求情報は、前記第1の証明書を利用して署名され、前記第1の証明書は少なくとも、前記第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用される、ステップと、
前記第1のサーバによって、前記第1の証明書を利用して前記第1の要求情報の署名を検証するステップと、
前記検証が成功した場合、前記第1のサーバによって、前記第1の車両内コンポーネントに第1の応答情報を送信するステップであって、前記第1の応答情報は、前記第2の証明書を含み、前記第2の証明書は、前記第1の公開鍵を含み、前記第2の証明書は少なくとも、第1の鍵を取得するために前記第1の車両内コンポーネントによって利用され、前記第1の鍵は少なくとも、前記地理的ロケーション情報を含むデータを暗号化するために利用される、ステップと
を含む、鍵伝送方法。
【請求項12】
第1のサーバによって、第1の車両内コンポーネントから第1の要求情報を受信する前記ステップは、前記第1のサーバによって、第2のサーバを通して前記第1の車両内コンポーネントから前記第1の要求情報を受信するステップを含み、
前記第1のサーバによって、前記第1の車両内コンポーネントに第1の応答情報を送信する前記ステップは、前記第1のサーバによって、前記第2のサーバを通して前記第1の車両内コンポーネントに前記第1の応答情報を送信するステップを含み、
前記第1のサーバは、証明書プロバイダに対応し、前記第2のサーバは、マッププロバイダに対応する
請求項11に記載の方法。
【請求項13】
前記第1の応答情報は第3の証明書をさらに含み、前記方法は、
前記第1のサーバによって、前記第3の証明書を利用して前記第1の応答情報に署名するステップをさらに含む
請求項11又は12に記載の方法。
【請求項14】
前記第1のサーバによって、
第2のサーバから第2の要求情報を受信するステップであって、前記第2の要求情報は、前記第1の証明書を申請するために利用され、前記第2の要求情報は、第2の公開鍵及び第4の証明書を含み、前記第2の要求情報は、前記第4の証明書を利用して署名され、前記第4の証明書は少なくとも、前記第2のサーバが前記地理的ロケーション情報に関連する前記データを提供する資格があることを証明するために利用される、ステップと、
前記第1のサーバによって、前記第4の証明書を利用して前記第2の要求情報の署名を検証するステップと、
前記検証が成功した場合には、前記第1のサーバによって、前記第2のサーバに第2の応答情報を送信するステップであって、前記第2の応答情報は、前記第1の証明書及び
第3の証明書を含み、前記第1の証明書は、前記第2の公開鍵を含み、前記第2の応答情報は、前記第3の証明書を利用して署名される、ステップ、又は、前記検証が失敗した場合には、前記第1のサーバによって、前記第2の要求情報を破棄するステップと
をさらに含む
請求項12又は13に記載の方法。
【請求項15】
第2のサーバによって、第1の車両内コンポーネントから第1の要求情報を受信するステップであって、前記第1の要求情報は、第1の公開鍵及び第1の証明書を含み、前記第1の要求情報は、前記第1の証明書を利用して署名され、前記第1の証明書は少なくとも、前記第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用される、ステップと、
前記第2のサーバによって、前記第1の証明書を利用して前記第1の要求情報の署名を検証するステップと、
前記検証が成功した場合に、前記第2のサーバによって、第1のサーバに前記第1の要求情報を転送するステップと、
前記第2のサーバによって、前記第1のサーバから第1の応答情報を受信するステップであって、前記第1の応答情報は、第2の証明書を含み、前記第2の証明書は、前記第1の公開鍵を含み、前記第2の証明書は少なくとも、第1の鍵を取得するために前記第1の車両内コンポーネントによって利用され、前記第1の鍵は少なくとも、前記地理的ロケーション情報を含むデータを暗号化するために利用される、ステップと、
前記第2のサーバによって、前記第1の車両内コンポーネントに前記第1の応答情報を送信する前記ステップと
を含み、
前記第1のサーバは、証明書プロバイダに対応し、
前記第2のサーバは、マッププロバイダに対応する、
鍵伝送方法。
【請求項16】
前記第1の応答情報は、第3の証明書をさらに含み、前記第1の応答情報は、前記第3の証明書を利用して署名され、
前記第2のサーバによって、前記第1の車両内コンポーネントに前記第1の応答情報を送信する前記ステップは、
前記第2のサーバによって、前記第3の証明書を利用して前記第1の応答情報の署名を検証するステップと、
前記検証が成功した場合に、前記第2のサーバによって、前記第1の車両内コンポーネントに前記第1の応答情報を送信するステップと
を含む
請求項15に記載の方法。
【請求項17】
前記第2のサーバによって、第2の公開-秘密鍵ペアを生成するステップであって、前記第2の公開-秘密鍵ペアは、第2の公開鍵及び第2の秘密鍵を含む、ステップと、
前記第2のサーバによって、前記第1のサーバに第2の要求情報を送信するステップであって、前記第2の要求情報は、前記第1の証明書を申請するために利用され、前記第2の要求情報は、前記第2の公開鍵及び第4の証明書を含み、前記第2の要求情報は、前記第4の証明書を利用して署名され、前記第4の証明書は少なくとも、前記第2のサーバが前記地理的ロケーション情報に関連する前記データを提供する資格があることを証明するために利用される、ステップと、
前記第2のサーバによって、前記第1のサーバから第2の応答情報を受信するステップであって、前記第2の応答情報は、前記第1の証明書及び
第3の証明書を含み、前記第1の証明書は、前記第2の公開鍵を含み、前記第2の応答情報は、前記第3の証明書を利用して署名される、ステップと、
前記第2のサーバによって、前記第3の証明書を利用して前記第2の応答情報の署名を検証するステップと、
前記検証が成功した場合には、前記第2のサーバによって、前記第1の車両内コンポーネントに第3の応答情報を送信するステップであって、前記第3の応答情報は、前記第1の証明書及び前記第4の証明書を含み、前記第1の証明書は、前記第2の公開鍵を含み、前記第3の応答情報は、前記第4の証明書を利用して署名される、ステップ、又は、前記検証が失敗した場合には、前記第2のサーバによって、前記第2の応答情報を破棄するステップと
をさらに含む
請求項15又は16に記載の方法。
【請求項18】
鍵伝送装置であって、
第1の条件が満たされるときに、第2の車両内コンポーネントに乱数を送信することであって、前記第1の条件は、前記装置が配置される第1の車両内コンポーネントを再起動又はウェイクアップすることを含む、ことを行うように構成されたトランシーバモジュールと、
第1の暗号文を取得するために、前記第1の車両内コンポーネントに記憶された第1の鍵を利用して前記乱数を暗号化するように構成された処理モジュールと
を備え、
前記トランシーバ
モジュールは、
前記第2の車両内コンポーネントから第2の暗号文を受信することであって、前記第2の暗号文は、前記第2の車両内コンポーネントに記憶された第2の鍵と前記乱数とに関連付けられる、ことを行い、
前記第1の暗号文が前記第2の暗号文と異なる場合に、前記第2の車両内コンポーネントに第3の暗号文を送信することであって、前記第3の暗号文は、第3の鍵を利用して前記第1の鍵を暗号化することによって取得された情報を含み、前記第1の鍵は少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用される、ことを行う
ようにさらに構成される、
鍵伝送装置。
【請求項19】
鍵伝送装置であって、
第2の条件が満たされるときに、第3の暗号文を生成するように構成された処理モジュールと、
第2の車両内コンポーネントに前記第3の暗号文を送信するように構成されたトランシーバモジュールと
を備え、
前記第3の暗号文は、第3の鍵を利用して第1の鍵を暗号化することによって取得された情報を含み、前記第1の鍵は少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用され、前記第2の条件は、前記装置が配置される第1の車両内コンポーネントを再起動すること、前記第1の車両内コンポーネントをウェイクアップすること、前記第1の車両内コンポーネントによって鍵を更新すること、又は、前記第1の車両内コンポーネントによって前記第2の車両内コンポーネントから鍵要求情報を受信することのうちの1つ又は複数を含み、前記鍵要求情報は、前記第1の鍵を取得するように要求するために利用される、
鍵伝送装置。
【請求項20】
鍵伝送装置であって、
第3の条件が満たされるときに、第1の車両内コンポーネントに鍵要求情報を送信することであって、前記鍵要求情報は、第1の鍵を取得するように要求するために利用され、前記第1の鍵は少なくとも、地理的ロケーション情報を含むデータを暗号化するために利用され、前記第3の条件は、前記装置が配置される第2の車両内コンポーネントを再起動すること、前記第2の車両内コンポーネントをウェイクアップすること、又は、前記第2の車両内コンポーネントに鍵を記憶しないことのうちの1つ又は複数を含む、ことを行うように構成されたトランシーバモジュールを備え、
前記トランシーバモジュールは、前記第1の車両内コンポーネントから第3の暗号文を受信することであって、前記第3の暗号文は、第3の鍵を利用して前記第1の鍵を暗号化することによって取得された情報を含む、ことを行うようにさらに構成される
鍵伝送装置。
【請求項21】
鍵伝送装置であって、
第1の公開-秘密鍵ペアを生成することであって、前記第1の公開-秘密鍵ペアは、第1の公開鍵及び第1の秘密鍵を含む、ことを行うように構成された処理モジュールと、
第1のサーバに第1の要求情報を送信することであって、前記第1の要求情報は、第2の証明書を申請するために利用され、前記第1の要求情報は、前記第1の公開鍵及び第1の証明書を含み、前記第1の要求情報は、前記第1の証明書を利用して署名され、前記第1の証明書は少なくとも、前記装置が配置される第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用される、ことを行うように構成されたトランシーバモジュールと
を備え、
前記トランシーバモジュールは、前記第1のサーバから第1の応答情報を受信することであって、前記第1の応答情報は、前記第2の証明書を含み、前記第2の証明書は、前記第1の公開鍵を含み、前記第2の証明書は少なくとも、第1の鍵を取得するために前記第1の車両内コンポーネントによって利用され、前記第1の鍵は少なくとも、前記地理的ロケーション情報を含むデータを暗号化するために利用される、ことを行うようにさらに構成される
鍵伝送装置。
【請求項22】
鍵伝送装置であって、
第1の車両内コンポーネントから第1の要求情報を受信することであって、前記第1の要求情報は、第2の証明書を申請するために利用され、前記第1の要求情報は、第1の公開鍵及び第1の証明書を含み、前記第1の要求情報は、前記第1の証明書を利用して署名され、前記第1の証明書は少なくとも、前記第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用される、ことを行うように構成されたトランシーバモジュールと、
前記第1の証明書を利用して前記第1の要求情報の署名を検証するように構成された処理モジュールと
を備え、
前記トランシーバモジュールは、前記検証が成功した場合、前記第1の車両内コンポーネントに第1の応答情報を送信することであって、前記第1の応答情報は、前記第2の証明書を含み、前記第2の証明書は、前記第1の公開鍵を含み、前記第2の証明書は少なくとも、第1の鍵を取得するために前記第1の車両内コンポーネントによって利用され、前記第1の鍵は少なくとも、前記地理的ロケーション情報を含むデータを暗号化するために利用される、ことを行うようにさらに構成される
鍵伝送装置。
【請求項23】
鍵伝送装置であって、
第1の車両内コンポーネントから第1の要求情報を受信することであって、前記第1の要求情報は、第1の公開鍵及び第1の証明書を含み、前記第1の要求情報は、前記第1の証明書を利用して署名され、前記第1の証明書は少なくとも、前記第1の車両内コンポーネントが地理的ロケーション情報に関連するデータを取得する資格があることを証明するために利用される、ことを行うように構成されたトランシーバモジュールと、
前記第1の証明書を利用して前記第1の要求情報の署名を検証するように構成された処理モジュールと
を備え、
前記トランシーバモジュールは、
前記検証が成功した場合、第1のサーバに前記第1の要求情報を転送し、前記第1のサーバから第1の応答情報を受信することであって、前記第1の応答情報は、第2の証明書を含み、前記第2の証明書は、前記第1の公開鍵を含み、前記第2の証明書は少なくとも、第1の鍵を取得するために前記第1の車両内コンポーネントによって利用され、前記第1の鍵は少なくとも、前記地理的ロケーション情報を含むデータを暗号化するために利用される、ことを行い、
前記第1の車両内コンポーネントに前記第1の応答情報を送信する
ようにさらに構成され、
前記第1のサーバは、証明書プロバイダに対応し、前記装置が配置される第2のサーバは、マッププロバイダに対応する
鍵伝送装置。
【請求項24】
コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体は、命令を記憶するように構成され、前記命令が実行されたとき、請求項1又は2、請求項3又は4、請求項5又は6、請求項7~10のいずれか1項、請求項11~14のいずれか1項、又は、請求項15~17のいずれか1項に記載の方法が実施される、コンピュータ可読記憶媒体。
【請求項25】
少なくとも1つのプロセッサとインターフェース回路とを備える鍵伝送装置であって、前記インターフェース回路は、コード命令を受信し、前記少なくとも1つのプロセッサに前記コード命令を送信するように構成され、前記少なくとも1つのプロセッサは、請求項1又は2、請求項3又は4、請求項5又は6、請求項7~10のいずれか1項、請求項11~14のいずれか1項、又は、請求項15~17のいずれか1項に記載の方法を実行するために前記コード命令を実行する、鍵伝送装置。
【請求項26】
少なくとも1つのプロセッサと少なくとも1つのメモリとを備える鍵伝送装置であって、前記メモリは、コンピュータ実行可能命令を記憶するように構成され、前記プロセッサは、前記装置が、請求項1又は2、請求項3又は4、請求項5又は6、請求項7~10のいずれか1項、請求項11~14のいずれか1項、又は、請求項15~17のいずれか1項に記載の方法を実行することを可能にするために、前記メモリに記憶された前記コンピュータ実行可能命令を実行するように構成される、鍵伝送装置。
【請求項27】
チップであって、前記チップは、メモリに結合され、請求項1又は2、請求項3又は4、請求項5又は6、請求項7~10のいずれか1項、請求項11~14のいずれか1項、又は、請求項15~17のいずれか1項に記載の方法を実施するために、前記メモリに記憶されたプログラム命令を読み出して実行するように構成される、チップ。
【請求項28】
請求項18~21のいずれか1項に記載の装置を備える、
車両内端末。
【請求項29】
請求項18~21のいずれか1項に記載の装置を備える、
車両。
【請求項30】
請求項22又は23に記載の装置を備える、
サーバ。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0006
【補正方法】変更
【補正の内容】
【0006】
第1の車両内コンポーネントが再起動又はウェイクアップされるとき、第1の車両内コンポーネントが鍵を更新する可能性が高い。従って、上記の方法を通して、第2の車両内コンポーネントが鍵を記憶するとき、第1の車両内コンポーネントと第2の車両内コンポーネントとの間の鍵の不整合は、遅れずに検出されることができ、第1の車両内コンポーネントと第2の車両内コンポーネントとの間の鍵同期が実施されて、異なる車両内コンポーネントの間の鍵の不整合によりデータ伝送が失敗することを避けることができる。これは、車両内コンポーネントの間の通信の信頼性を改善することができる。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0013
【補正方法】変更
【補正の内容】
【0013】
第1の車両内コンポーネントが再起動されるとき、第1の車両内コンポーネントがウェイクアップされるとき、第1の車両内コンポーネントが鍵を更新するときなどに、第1の車両内コンポーネントが鍵を更新する可能性が高い。第1の車両内コンポーネントが第2の車両内コンポーネントから鍵要求情報を受信するとき、第2の車両内コンポーネントが鍵を有していない可能性が高い。従って、上記の方法を通して、第2の車両内コンポーネントが鍵を記憶していないとき、異なる車両内コンポーネントの間の鍵の不整合によりデータ伝送が失敗することを避けるために、第1の車両内コンポーネントと第2の車両内コンポーネントとの間の鍵同期が実施されることができる。これは、車両内コンポーネントの間の通信の信頼性を改善することができる。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0016
【補正方法】変更
【補正の内容】
【0016】
第2の車両内コンポーネントが再起動されるとき、第2の車両内コンポーネントがウェイクアップされるとき、又は第2の車両内コンポーネントが鍵を記憶していないとき、第2の車両内コンポーネントが鍵を有していない可能性が高い。従って、上記の方法を通して、第2の車両内コンポーネントは、遅れずに第1の車両内コンポーネントから鍵を取得することができ、第2の車両内コンポーネントが鍵を記憶していないとき、異なる車両内コンポーネントの間の鍵の不整合によりデータ伝送が失敗することを避けるために、第1の車両内コンポーネントと第2の車両内コンポーネントとの間の鍵同期が実施されることができる。これは、車両内コンポーネントの間の通信の信頼性を改善することができる。
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】0226
【補正方法】変更
【補正の内容】
【0226】
上記の方法を通して、第2の車両内コンポーネントが鍵を記憶するとき、異なる車両内コンポーネントの間の鍵の不整合によりデータ伝送が失敗することを避けるために、第1の車両内コンポーネントと第2の車両内コンポーネントとの間の鍵同期が実施されることができる。これは、車両内コンポーネントの間の通信の信頼性を改善することができる。
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】0238
【補正方法】変更
【補正の内容】
【0238】
上記の方法を通して、第2の車両内コンポーネントが鍵を記憶していないとき、異なる車両内コンポーネントの間の鍵の不整合によりデータ伝送が失敗することを避けるために、第1の車両内コンポーネントと第2の車両内コンポーネントとの間の鍵同期が実施されうる。これは、車両内コンポーネントの間の通信の信頼性を改善することができる。
【国際調査報告】