JP2023519907A - 安全な通信方法および装置 - Google Patents

安全な通信方法および装置 Download PDF

Info

Publication number
JP2023519907A
JP2023519907A JP2022558490A JP2022558490A JP2023519907A JP 2023519907 A JP2023519907 A JP 2023519907A JP 2022558490 A JP2022558490 A JP 2022558490A JP 2022558490 A JP2022558490 A JP 2022558490A JP 2023519907 A JP2023519907 A JP 2023519907A
Authority
JP
Japan
Prior art keywords
vehicle
negotiation
platoon
message
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022558490A
Other languages
English (en)
Other versions
JP7464337B2 (ja
Inventor
チェン、ヨウレイ
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2023519907A publication Critical patent/JP2023519907A/ja
Application granted granted Critical
Publication of JP7464337B2 publication Critical patent/JP7464337B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/005Moving wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

本願は、安全な通信方法および装置を提供し、自動運転技術の分野に適用され得る。本方法は、第1車両が第1端末デバイスから第1メッセージを受信し、第1ネゴシエーションメッセージを送信し、第2車両から第1ネゴシエーションメッセージを受信する段階であって、第2車両の第1ネゴシエーションメッセージには、第2車両の第1ネゴシエーションパラメータ、車両隊列における第2車両の番号、第2車両の証明書が含まれている、受信する段階と、車両隊列において番号が第1車両の番号に隣接している車両の証明書確認が成功した後に、第1車両が、番号が第1車両の番号に隣接している車両の第1ネゴシエーションパラメータに基づいて、第2ネゴシエーションパラメータを決定する段階と、第1車両が第2ネゴシエーションメッセージを送信し、第2車両から第2ネゴシエーションメッセージを受信する段階と、第2車両の証明書確認が成功した後に、第1車両が、各第2車両の第2ネゴシエーションパラメータに基づいてグループ鍵を生成する段階とを含む。車両隊列の車両がグループ鍵ネゴシエーションプロセスにおいて車両証明書の確認を行うことができるので、グループ鍵ネゴシエーションによる遅延が短縮され、情報セキュリティおよびネットワークセキュリティの性能が向上する。

Description

本願は自動運転技術の分野に関し、具体的には安全な通信方法および装置に関する。
自動運転アプリケーションにおける重要なシナリオとは、車両隊列走行である。この車両隊列走行のシナリオでは、最前部の車両が「推進役」として機能することができ、後方の車両が自動的に続き、隊列走行車両がほぼ同期して加速、減速、方向転換、および制動を行う。
車両隊列走行のプロセスでは、グループ内の車両メンバーが、主にV2X(vehicle to everything、車車間・路車間)方式で互いに通信する。しかしながら、V2Xはオープンな無線通信ネットワークに基づいており、従来のネットワークよりも攻撃に弱い。主にV2X通信に基づく車両隊列走行の分野に生じる被害も、大きくなる。したがって、自動運転車が集団で走行するシナリオでは、V2X通信のセキュリティに対してより高い要件が課せられている。
したがって、自動運転分野では、車両隊列走行のプロセスにおいて車両隊列のメンバー同士が安全な通信を行うための解決手段を提供するという緊急の必要性がある。
本願は安全な通信方法および装置を提供して、自動運転分野の隊列走行プロセスにおいて車両隊列のメンバー同士の安全な通信を実現する。
本方法は、端末デバイス、例えば車両または車載デバイス(例えば、車載T-BOX(Telematics BOX))で実現されてもよく、端末デバイスのコンポーネントで実現されても、例えば、端末デバイスの処理装置、回路、またはチップなどのコンポーネント、例えば、T-Box内にあって無線通信機能をサポートするシステムチップまたは通信チップなどの関連チップで実現されてもよい。システムチップは、システムオンチップとも呼ばれており、またはSoCチップと呼ばれている。通信チップとしては、無線周波数処理チップおよびベースバンド処理チップが含まれてよい。ベースバンド処理チップは、モデム(modem)とも呼ばれることがある。実際の実装形態では、通信チップはSoCチップに統合されてもよく、SoCチップに統合されなくてもよい。例えば、ベースバンド処理チップはSoCチップに統合されるが、無線周波数処理チップはSoCチップに統合されない。
第1態様によれば、本願の一実施形態が安全な通信方法を提供する。本方法は、第1車両が第1端末デバイスから第1メッセージを受信する段階であって、第1メッセージは車両隊列における第1車両の番号を示すのに用いられる、受信する段階と、第1車両が第1ネゴシエーションメッセージを送信する段階であって、第1ネゴシエーションメッセージには、第1車両の第1ネゴシエーションパラメータ、車両隊列における第1車両の番号、および第1車両の証明書が含まれている、送信する段階と、第1車両が第1ネゴシエーションメッセージを第2車両から受信する段階であって、第2車両は車両隊列における第1車両以外の別の車両であり、第2車両の第1ネゴシエーションメッセージには、第2車両の第1ネゴシエーションパラメータ、車両隊列における第2車両の番号、および第2車両の証明書が含まれている、受信する段階と、車両隊列において番号が第1車両の番号に隣接している車両の証明書確認が成功した後に、第1車両が、車両隊列において番号が第1車両の番号に隣接している車両の第1ネゴシエーションパラメータに基づいて、第2ネゴシエーションパラメータを決定する段階と、第1車両が第2ネゴシエーションメッセージを送信する段階であって、第2ネゴシエーションメッセージには、第2ネゴシエーションパラメータ、車両隊列における第1車両の番号、および第1車両の証明書が含まれている、送信する段階と、第1車両が第2車両から第2ネゴシエーションメッセージを受信する段階であって、第2車両の第2ネゴシエーションメッセージには、第2車両の第2ネゴシエーションパラメータ、車両隊列における第2車両の番号、および第2車両の証明書が含まれている、受信する段階と、第2車両の証明書確認が成功した後に、各第2車両の第2ネゴシエーションパラメータに基づいて、第1車両が車両隊列のどの車両とも安全な通信を行うためのグループ鍵を生成する段階とを含む。
具体的には、第2車両は、車両隊列における第1車両以外の1つまたは複数の他の車両であってもよく、任意の他の車両であってもよい。
前述した方法によれば、グループ鍵ネゴシエーションプロセスにおいて、車両隊列の車両が、グループ鍵の決定に用いられる第1ネゴシエーションメッセージおよび第2ネゴシエーションメッセージで搬送された証明書を用いて、車両の識別情報の確認を行う。車両隊列が確立される前に、各車両の識別情報について確認を行う必要はない。このようにして、車両隊列確立時に車両隊列のメンバー車両の確認を行うことにより生じる遅延が短縮され、グループ鍵ネゴシエーションプロセスにおけるセキュリティおよび信頼性が向上し、車両隊列のメンバー車両同士の安全な通信が実現される。
実現可能な一実装方法では、第2車両の第1ネゴシエーションメッセージにはさらに第1署名データが含まれており、第1署名データは、第2ネゴシエーションパラメータおよび車両隊列における第2車両の番号を用いて署名操作を行うことにより取得される。
前述した方法によれば、第2車両の証明書確認が成功した後に、第1車両はさらに、伝送過程における第1ネゴシエーションメッセージの改ざんを防止するために、第1署名データの確認を行うことができる。これにより、グループ鍵ネゴシエーションプロセスにおけるセキュリティおよび信頼性がさらに向上するようになる。
実現可能な一実装方法では、車両隊列において番号が第1車両の番号に隣接している車両の証明書確認が成功した後に、車両隊列において番号が第1車両の番号に隣接している車両の第1ネゴシエーションパラメータに基づいて、第1車両が第2ネゴシエーションパラメータを決定することは、第2車両の証明書確認が成功し、且つ第1署名データの確認が成功した後に、車両隊列において番号が第1車両の番号に隣接している車両の第1ネゴシエーションパラメータに基づいて、第1車両が第2ネゴシエーションパラメータを決定することを含む。
実現可能な一実装方法では、第2車両の証明書には第2車両の公開鍵が含まれており、第1車両は以下の方式で第1署名データの確認を行う。第1車両は、第2車両の公開鍵を用いて第1署名データの解読を行い、第1デジタルダイジェストを取得し、予め設定されたダイジェストアルゴリズムに基づき、第2車両の第2ネゴシエーションパラメータおよび車両隊列における第2車両の番号を用いて第1の値を決定する。第1デジタルダイジェストが第1の値と一致していることが確認された場合、第1署名データの確認が成功する。または、第2デジタルダイジェストが第1の値と一致していないことが確認された場合、第1署名データの確認が失敗する。
実現可能な一実装方法では、第2車両の第2ネゴシエーションメッセージにはさらに第2署名データが含まれており、第2署名データは、第2ネゴシエーションパラメータおよび第2車両の番号を用いて署名操作を行うことにより取得される。
前述した方法によれば、グループ鍵ネゴシエーションプロセスにおいて、第1車両は第2ネゴシエーションメッセージを受信し、第2車両の証明書確認が成功した後に、第1車両はさらに、伝送過程における第2ネゴシエーションメッセージの改ざんを防止するために、第2署名データについて確認を行うことができる。これにより、グループ鍵ネゴシエーションプロセスにおけるセキュリティおよび信頼性が向上するようになる。
実現可能な一実装方法では、第1車両が、第2車両の証明書確認に成功した後に、各第2車両の第2ネゴシエーションパラメータに基づいて、車両隊列のどの車両とも安全な通信を行うためのグループ鍵を生成することは、第2車両の証明書確認に成功し、且つ第2署名データの確認が成功した後に、第1車両が各第2車両の第2ネゴシエーションパラメータに基づいてグループ鍵を決定することを含む。
第2車両の証明書には第2車両の公開鍵が含まれており、第1車両は以下の方式で第2署名データの確認を行う。第1車両は第2車両の公開鍵を用いて第2署名データの解読を行い、第2デジタルダイジェストを取得し、予め設定されたダイジェストアルゴリズムに基づき、第2車両の第2ネゴシエーションパラメータおよび車両隊列における第2車両の番号を用いて第2の値を決定する。第2デジタルダイジェストが第2の値と一致していることが確認された場合、第2署名データの確認が成功する。または、第2デジタルダイジェストが第2の値と一致していないことが確認された場合、第2署名データの確認が失敗する。
実現可能な一実装方法では、第1メッセージには、ネゴシエーション要求フィールド、車両隊列の車両情報、第3署名データ、および第1メッセージを送信する第1デバイスの証明書が含まれている。ネゴシエーション要求フィールドは、車両隊列の車両から第1ネゴシエーションメッセージを送信させるのに用いられ、車両隊列の車両情報には、車両隊列の各車両の車両識別子と、車両隊列において車両識別子に対応する車両の番号とが含まれており、第3署名データは、第1端末デバイスの秘密鍵を用いて第3デジタルダイジェストを暗号化することにより取得され、第3デジタルダイジェストは、予め設定されたダイジェストアルゴリズムに基づき、ネゴシエーション要求フィールドおよび車両隊列の車両情報を用いて決定される。
第1端末デバイスの証明書には第1端末デバイスの公開鍵が含まれており、第1端末デバイスが第1メッセージを受信した後に、本方法はさらに、第1端末デバイスの証明書確認が成功し、且つ第3署名データの証明書確認が成功した後に、第1車両は、車両隊列の車両情報に基づいて、第1車両の車両識別子に対応する番号を決定する段階を含む。
実現可能な一実装方法では、本方法はさらに、第1車両が、第1車両により生成された第1乱数を用いて、第1の予め設定されたアルゴリズムに基づく操作を行い、第1ネゴシエーションパラメータを取得する段階を含む。
実現可能な一実装方法では、第1車両が第2車両の第2ネゴシエーションパラメータに基づいて第2ネゴシエーションパラメータを決定することは、第1車両が、第1車両により生成された第1乱数と第2車両の第1ネゴシエーションパラメータとを用いて、第2の予め設定されたアルゴリズムに基づく操作を行い、第2ネゴシエーションパラメータを取得することを含む。
実現可能な一実装方法では、第1車両が各第2車両の第2ネゴシエーションパラメータに基づいて、車両隊列のどの車両とも安全な通信を行うためのグループ鍵を生成することは、第1車両が、第1車両により生成された第1乱数、第2車両の第2ネゴシエーションパラメータ、および車両隊列において番号が第1車両の番号の後に続く第2車両の第2ネゴシエーションパラメータを用いて、第3の予め設定されたアルゴリズムに基づく操作を行い、グループ鍵を取得することを含む。
前述した方法によれば、車両隊列の車両がそれぞれ、車両の乱数、別の車両の第2ネゴシエーションパラメータ、および第3の予め設定されたアルゴリズムに基づいてグループ鍵を生成する。各車両の乱数を送る必要はない。したがって、セキュリティがより高く、別の車両が第2ネゴシエーションメッセージを取得したとしても、グループ鍵を計算することはできない。本願の本実施形態におけるグループ鍵ネゴシエーションプロセスはよりシンプルであり、計算量が少なく、より高いセキュリティを有している。
実現可能な一実装方法では、本方法はさらに、車両隊列の任意の車両にデータを送信する前に、第1車両がグループ鍵を用いて、やり取りする必要があるデータを暗号化し、暗号化したデータを対象となる車両に送信する、且つ/または、車両隊列の任意の車両からデータを受信した後に、第1車両はグループ鍵を用いて、受信したデータを解読する段階を含む。
第2態様によれば、本願の一実施形態が安全な通信方法を提供する。本方法は、第1端末デバイスがアプリケーションサーバから車両隊列の車両情報を取得する段階であって、車両隊列の車両情報には、車両隊列の各車両の車両識別子と、車両隊列において車両識別子に対応する車両の番号とが含まれている、取得する段階と、第1端末デバイスが車両隊列の各車両に第1メッセージを送信する段階であって、第1メッセージには、ネゴシエーション要求フィールド、車両隊列の車両情報、第3署名データ、および第1メッセージを送信する第1デバイスの証明書が含まれている、送信する段階とを含む。ネゴシエーション要求フィールドは、車両隊列の車両から第1ネゴシエーションメッセージを送信させるのに用いられ、車両隊列の車両情報には、車両隊列の各車両の車両識別子と、車両隊列において車両識別子に対応する車両の番号とが含まれており、第3署名データは、第1端末デバイスの秘密鍵を用いて第3デジタルダイジェストを暗号化することにより取得され、第3デジタルダイジェストは予め設定されたダイジェストアルゴリズムに基づき、ネゴシエーション要求フィールドおよび車両隊列の車両情報を用いて決定される。
実現可能な一実装方法では、本方法はさらに、第1端末デバイスが車両隊列の任意の他の車両から第1ネゴシエーションメッセージを受信し、また第1端末デバイスが車両隊列の任意の他の車両に第1データパケットを送信する段階を含み、第1データパケットには車両隊列の任意の車両の第1ネゴシエーションメッセージが含まれている、且つ/または、第1端末デバイスは車両隊列の任意の他の車両から第2ネゴシエーションメッセージを受信し、また第1端末デバイスが車両隊列の任意の他の車両に第2データパケットを送信する段階を含み、第2データパケットには車両隊列の任意の車両の第2ネゴシエーションメッセージが含まれている。
実現可能な一実装方法では、第1端末デバイスは車両隊列において任意の番号を有する車両である、または第1端末デバイスは路側デバイスRSUである。
第3態様によれば、本願の一実施形態が端末デバイスを提供する。本装置は、第1態様の方法を実現する機能を有している。この機能はハードウェアで実装されてもよく、ソフトウェアで実装されても、対応するソフトウェアを実行するハードウェアで実装されてもよい。本装置は、前述の機能に対応する1つまたは複数のモジュールを含む、例えば、送受信機ユニットおよび処理ユニットを含む。
実現可能な一設計例において、本装置はチップであっても、集積回路であってもよい。
実現可能な一設計例において、本装置はメモリ、プロセッサ、および送受信機を含む。送受信機は、データを送受信するように構成されている。メモリは、プロセッサにより実行されるプログラムまたは命令を格納するように構成されている。プログラムがプロセッサにより実行される、または命令がプロセッサにより実行されると、本装置は第1態様および第1態様の様々な実現可能な設計例における方法を行うことができる。
実現可能な一設計例において、本装置は車両であってよい。
第4態様によれば、本願の一実施形態が端末デバイスを提供する。本装置は、第2態様の方法を実現する機能を有している。この機能はハードウェアで実装されてもよく、ソフトウェアで実装されても、対応するソフトウェアを実行するハードウェアで実装されてもよい。本装置は、前述の機能に対応する1つまたは複数のモジュールを含む、例えば、送受信機ユニットおよび処理ユニットを含む。
実現可能な一設計例において、本装置はチップであっても、集積回路であってもよい。
実現可能な一設計例において、本装置はメモリ、プロセッサ、および送受信機を含む。送受信機は、データを送受信するように構成されている。メモリは、プロセッサにより実行されるプログラムまたは命令を格納するように構成されている。プログラムがプロセッサにより実行される、または命令がプロセッサにより実行されると、本装置は第1態様および第1態様の様々な実現可能な設計例における方法を行うことができる。
実現可能な一設計例において、本装置は車両であっても、RSUであってもよい。
第5態様によれば、本願の一実施形態が装置を提供する。本装置は、プロセッサ、メモリ、および通信インタフェースを含む。通信インタフェースは、信号を受信する、または信号を送信するように構成されており、メモリはプログラムまたは命令コードを格納するように構成されており、プロセッサはメモリからプログラムまたは命令コードを呼び出して、第1態様および第1態様の様々な実現可能な設計例による方法を行う、または第2態様および第2態様の様々な実現可能な設計例による方法を行うように構成されている。
第6態様によれば、本願の一実施形態が装置を提供する。本通信装置は、プロセッサおよびインタフェース回路を含む。インタフェース回路は、プログラムまたは命令コードを受信し、プログラムまたは命令コードをプロセッサに送るように構成されており、プロセッサはプログラムまたは命令コードを実行して、第1態様および第1態様の様々な実現可能な設計例による方法を行う、または第2態様および第2態様の様々な実現可能な設計例による方法を行う。
第7態様によれば、本願は装置を提供する。本装置は端末デバイスであってもよく、端末デバイスに用いられるチップであってもよい。本装置は、第1態様または第2態様の実施形態を実現する機能を有している。この機能は、ハードウェアで実装されてもよく、対応するソフトウェアを実行するハードウェアで実装されてもよい。このハードウェアまたはソフトウェアは、この機能に対応する1つまたは複数のモジュールを含む。
第8態様によれば、本願の一実施形態がコンピュータ可読記憶媒体を提供する。コンピュータ可読記憶媒体は、プログラムまたは命令を格納するように構成されている。プログラムが実行される、または命令が実行されると、第1態様および第1態様の様々な実現可能な設計例における方法、または第2態様および第2態様の様々な実現可能な設計例における方法が実現される。
第9態様によれば、本願の一実施形態が、命令を含むコンピュータプログラム製品を提供する。この命令が実行されると、第1態様および第1態様の様々な実現可能な設計例における方法、または第2態様および第2態様の様々な実現可能な設計例における方法が実現される。
第10態様によれば、本願の一実施形態がさらに、安全な通信システムを提供する。安全な通信システムは、アプリケーションサーバ、第1端末デバイス、および安全な通信装置を含む。安全な通信装置は、第1態様または第1態様の実現可能な実装形態のうちのいずれか1つにおいて対応する機能を行うことができ、第1端末デバイスは、第2態様または第2態様の実現可能な実装形態のうちのいずれか1つにおいて対応する機能を行うことができる。詳細については、方法例における詳細な説明を参照されたい。ここでは詳細について改めて説明しない。
本願の一実施形態によるシステムアーキテクチャの概略図である。
本願の一実施形態による別のシステムアーキテクチャの概略図である。
本願の一実施形態による安全な通信方法の概略フローチャートである。
本願の実施形態1による安全な通信方法の概略フローチャートである。
本願の実施形態2による安全な通信方法の概略フローチャートである。
本願の実施形態2による、グループ鍵ネゴシエーションプロセスにおける1回目のブロードキャストシナリオの概略図である。
本願の実施形態2による、グループ鍵ネゴシエーションプロセスにおける2回目のブロードキャストシナリオの概略図である。
本願の実施形態3による別の安全な通信方法の概略フローチャートである。 本願の実施形態3による別の安全な通信方法の概略フローチャートである。
本願の一実施形態による安全な通信装置の構造概略図である。
本願の一実施形態による安全な通信装置の構造概略図である。
本願の目的、技術的解決手段、および利点をより明確にするために、以下ではさらに、添付図面を参照しながら本願について詳細に説明する。方法の実施形態における特定の操作方法が、デバイスの実施形態またはシステムの実施形態にも適用され得る。本願の説明では、特に規定がなければ、「複数の~」は「2つまたは2つより多くの~」を意味する。
図1は、本願の実施形態を適用可能なシステムアーキテクチャの概略図について一例を示している。図1に示すように、システムアーキテクチャには、ネットワークデバイスおよび端末デバイスグループが含まれている。端末デバイスグループには、少なくとも2つの端末デバイスが含まれており、少なくとも2つの端末デバイスで端末デバイスグループを形成してよい。端末デバイスグループには、プライマリ制御端末デバイスが含まれてよい。プライマリ制御端末デバイス以外の別の端末デバイスが、セカンダリデバイスと呼ばれることがある。
ネットワークデバイスは主に、端末デバイスのデバイス情報を格納し、端末デバイスと通信のやり取りを行い、端末デバイスグループを確立し、端末デバイスグループにおいて端末デバイスの番号を定めるように構成されている。
端末デバイスは、無線送受信機の機能を有するデバイスであってよい。異なる応用シナリオでは、端末デバイスの表現形式が異なる。例えば、従来の移動体通信シナリオでは、端末デバイスが携帯電話またはタブレットコンピュータなどであってもよい。モノのインターネット(internet of things、IoT)の通信シナリオでは、端末デバイスがモバイルインターネットデバイス、ウェアラブルデバイス、または産業もしくはスマートホームにおける様々な無線端末であってもよい。車両のインターネットまたは車車間・路車間(vehicle to everything、V2X)通信シナリオでは、端末デバイスが車両、車両のインターネットにおける車載ユニット(on board unit、OBU)、路側ユニット(road side unit、RSU)、路側機器(road side equipment、RSE)、および車載電子制御ユニット(electronic control unit、ECU)などであってよい。
本願で提供されるシステムでは、端末デバイスは、V2X通信ネットワークを通じてアプリケーションサーバへの通信接続を確立し、通信のやり取りを行うことができることに留意されたい。例えば、端末デバイスは、アプリケーションサーバへの接続を確立した後に、アプリケーションサーバから、端末デバイスグループの任意のグループメンバーの端末デバイスについてデバイス情報を取得してよい。端末デバイスが、V2VまたはI2V(RSUを含むシナリオ)通信ネットワークを通じて互いに通信接続を確立し、通信のやり取りを行ってよい。
例えば、プライマリ制御端末デバイスはさらに、アプリケーションサーバと通信のやり取りを行い、端末デバイスグループの端末デバイスについて情報を取得し、端末デバイスグループの端末デバイスに対してグループ確立要求を開始し、セカンダリデバイスとの通信のやり取りを、セカンダリデバイスが端末デバイスグループに参加した後に行って、端末デバイスグループにおける通信のやり取りに必要なグループ鍵を完成させるように構成されてよい。セカンダリデバイスはさらに、プライマリ制御端末デバイスにより開始されたグループ確立要求に応答し、端末デバイスグループに参加した後にプライマリ制御端末デバイスとの通信のやり取りを行い、端末デバイスグループにおける通信のやり取りに必要なグループ鍵を完成させるように構成されてよい。プライマリ制御端末デバイスとセカンダリデバイスとの間およびセカンダリデバイス同士でやり取りする必要があるデータが、安全な通信を実現するために、グループ鍵を用いて暗号化されてよい。
本願の実施形態では、端末デバイスの機能を実現するように構成された装置が、端末デバイスであってもよく、この機能を実現する際に端末デバイスをサポートできる装置(例えば、チップシステム)であってもよい。本装置は、端末デバイスに搭載されてよい。本願の実施形態では、チップシステムはチップを含んでもよく、チップおよび別の個別コンポーネントを含んでもよい。本願の実施形態において提供される技術的解決手段では、端末の機能を実現するように構成された装置が端末デバイスである一例を用いて、本願の実施形態において提供される技術的解決手段を説明する。
図1に示す2つの端末デバイスは単なる例であって、本願の限定を意図するものではないことを理解されたい。図1のネットワークデバイスは、複数の端末デバイスにサービスを提供してよい。通信システムにおける端末デバイスの数は、本願において具体的に限定されるものではない。さらに、図1に示すアーキテクチャは、複数の通信シナリオ、例えば、第5世代(the 5th generation、5G)通信システム、将来の第6世代通信システムおよび別の進化した通信システム、第4世代(the 4th generation)通信システム、車車間・路車間(vehicle to everything、V2X)、ロングタームエボリューションによる車両のインターネット(LTE-vehicle、LTE-V)、車車間(vehicle to vehicle、V2V)、車両のインターネット、マシンタイプ通信(machine type communications、MTC)およびモノのインターネット(internet of things、IoT)、ロングタームエボリューションによるマシンツーマシン(LTE-machine to machine、LTE-M)、ならびにマシンツーマシン(machine to machine、M2M)に適用されてよい。これは、本願において限定されるものではない。
以下では、前述のシステムアーキテクチャについて詳細に説明する。
図1に示すシステムアーキテクチャに基づいて、例えば、システムアーキテクチャにはP個の端末デバイスが含まれており、P個の端末デバイスは1つの端末デバイスグループであり、Pは1より大きいまたは1と等しい整数である。P個の端末デバイスはそれぞれ、端末デバイス1、端末デバイス2、…、端末デバイスPであってよく、1、2、…、Pは、アプリケーションサーバによって端末デバイスグループのセカンダリデバイスに割り当てられた番号として理解されてよい。
任意選択で、P個の端末デバイスはプライマリ制御端末デバイスを含む。アプリケーションサーバは、プライマリ制御端末デバイスの番号を定めてもよく、プライマリ制御端末デバイスの番号を定めなくてもよい。例えば、プライマリ制御端末デバイスに対して番号が定められていない場合、プライマリ制御端末デバイス以外の(P-1)個のセカンダリデバイスの番号がそれぞれ、1、2、…、(P-1)であってよい。
本願の実施形態を説明しやすくするために、以下では、P=4である一例を用いて実現可能なシステムアーキテクチャについて説明する。このシステムアーキテクチャは、車両のインターネットのシステム、例えば、自動運転車システムに適用可能であってよい。システムアーキテクチャが自動運転車システムに適用される場合、ネットワークデバイスはアプリケーションサーバであってよい。端末デバイスが車両である場合、端末デバイスグループが車両隊列と呼ばれることがあり、プライマリ制御端末デバイスが先導車両と呼ばれることがあり、セカンダリデバイスがグループメンバー車両と呼ばれることがある。図2は、本願の一実施形態による別のシステムアーキテクチャの概略図である。このシステムアーキテクチャには、アプリケーションサーバ、先導車両、および3つのグループメンバー車両が含まれている。図2に示す先導車両の番号が単なる一例であることに留意されたい。本願の本実施形態における先導車両は、車両隊列においてどの番号の車両であってよい。これについては、本願の本実施形態において限定されるものではない。
以下では、当業者が理解しやすいように、一例として図2のシナリオを用いて前述のデバイスを説明し、その特徴を述べる。
(1)アプリケーションサーバは主に、車両隊列の構成、一時的な構築、維持、および管理を行うように構成されている。アプリケーションサーバの機能としては、限定しないが、管理する車両隊列の証明書および車両隊列の各メンバー車両の車両情報を予め設定すること、ならびに車両隊列の全車両の車両番号を定めることが挙げられる。例えば、車両番号は、連続した重複しない正の整数である。例えば、車両番号は、1、2、3、…、nであり、nは正の整数である。車両隊列の各車両は、異なる車両番号を持っている。通信が車両隊列の車両と行われてよい。例えば、先導車両は、車両隊列情報の取得要求をアプリケーションサーバに送信し、先導車両が配置されている車両隊列の各車両についての車両情報、番号、および証明書などといった情報を取得する。アプリケーションサーバは、車両隊列の各車両についての車両情報、番号、および証明書などといった情報を先導車両に送信する。例えば、車両とアプリケーションサーバとの間の通信方式が、V2X通信方式であってよい。別の例では、車両は、自車の位置情報をアプリケーションサーバに周期的に報告する。アプリケーションサーバは車両の位置情報を取得し、車両の位置情報に基づいて車両隊列を一時的に確立する。
例えば、アプリケーションサーバは、車両ネットワークのアプリケーションサーバ(V2X application server、V2X AS)であってよい。
(2)先導車両は主に、アプリケーションサーバと通信して、車両隊列のあらゆる車両の車両情報、例えば、車両識別子、車両番号、または車両証明書を取得するように構成されている。先導車両はさらに、グループメンバー車両と通信するように構成されている。例えば、先導車両は、グループメンバー車両とグループ鍵ネゴシエーションプロセスを行ってグループ鍵を決定し、このグループ鍵を用いて暗号化通信を行う。
先導車両は、車両隊列においてどの番号の車両でも、どの走行位置の車両でもよい。これについては、本願の本実施形態において限定されるものではない。
(3)グループメンバー車両は主に、先導車両により開始された車両隊列確立要求をリッスンし、車両隊列に参加した後に車両隊列のグループ鍵ネゴシエーションプロセスに入り、グループ鍵を決定し、このグループ鍵を用いて暗号化通信を行う、例えば、グループ鍵を用いて車両隊列においてやり取りされるデータで暗号化または解読された通信を行うように構成されている。
(4)V2X:リリース(Rel)14/15/16において、V2Xはデバイス間(device-to-device、D2D)技術における主要なアプリケーションとしてうまく開始されている。既存のD2D技術に基づいて、V2Xの特定のアプリケーション要件がV2Xにおいて最適化され、さらにV2Xデバイスのアクセス遅延を低減して、リソースの競合問題を解決することになる。V2Xは具体的には、V2V、V2I、およびV2Pの直接通信、ならびにV2Nの通信のやり取りなどといった、いくつかのアプリケーション要件を含む。V2Vとは車両同士の通信を指し、V2Pとは車両と人(歩行者、自転車に乗った人、運転者、または同乗者を含む)との間の通信を指し、V2Iとは車両とRSUなどのネットワークデバイスとの間の通信を指す。さらに、V2NがV2Iに含まれてもよい。V2Nとは、車両と基地局/ネットワークとの間の通信を指す。RSUには、端末型RSUおよび基地局型RSUという2つのタイプが含まれている。端末型RSUは路側に配置されるので、端末型RSUは非可動状態にあり、可動性を考慮する必要はない。基地局型RSUは、基地局型RSUと通信する車両に、タイミング同期およびリソーススケジューリングを提供することができる。
例えば、本願の本実施形態では、車両隊列において、プライマリ制御端末デバイスは代替的にRSUであってもよい。RSUには車両番号があってもよく、車両番号がなくてもよい。以下では、このシナリオにおける本願の技術的解決手段について具体的に説明する。
背景技術で述べた問題を解決するために、本願は安全な通信方法を提供する。図3に示すように、本方法は以下の段階を含む。
段階300:第1端末デバイスがアプリケーションサーバから車両隊列の車両情報を取得する。
車両隊列の車両情報には、車両隊列の各車両の車両識別子、および車両識別子に対応する且つ車両隊列内にある車両の番号が含まれている。
段階301:第1端末デバイスは車両隊列の各メンバー車両に第1メッセージを送信する。
第1メッセージは、車両隊列における第1車両の番号を示すのに用いられる。
段階302:第1車両は第1端末デバイスにより送信された第1メッセージを受信する。
段階303:第1端末デバイスは第1ネゴシエーションメッセージを送信する。
第1ネゴシエーションメッセージには、第1車両の第1ネゴシエーションパラメータ、車両隊列における第1車両の番号、および第1車両の証明書が含まれている。
段階304:第1車両は車両隊列の第2車両から第1ネゴシエーションメッセージを受信する。
第2車両とは、車両隊列における第1車両以外のあらゆる車両である。
第2車両の第1ネゴシエーションメッセージには、第2車両の第1ネゴシエーションパラメータ、車両隊列における第2車両の番号、および第2車両の証明書が含まれている。
段階305:車両隊列において番号が第1車両の番号に隣接している車両の証明書確認が成功した後に、第1車両は、車両隊列において番号が第1車両の番号に隣接している車両の第1ネゴシエーションパラメータに基づいて、第2ネゴシエーションパラメータを決定する。
段階306:第1端末デバイスは第2ネゴシエーションメッセージを送信する。
第2ネゴシエーションメッセージには、第2ネゴシエーションパラメータ、車両隊列における第1車両の番号、および第1車両の証明書が含まれている。
段階307:第1車両は車両隊列の第2車両から第2ネゴシエーションメッセージを受信する。
第2車両の第2ネゴシエーションメッセージには、第2車両の第2ネゴシエーションパラメータ、車両隊列における第2車両の番号、および第2車両の証明書が含まれている。
段階308:第2車両の証明書確認がどれも成功した後に、第1車両は各第2車両の第2ネゴシエーションパラメータに基づいて、車両隊列のどの車両とも安全な通信を行うためのグループ鍵を生成する。
前述の段階は単なる例であることに留意されたい。本願の本実施形態では、アプリケーションサーバは車両隊列のどの車両とも通信のやり取りを行うことができる。例えば、段階300の別の実装形態は次の通りである。アプリケーションサーバは、車両隊列の車両情報を車両隊列の一部または全部の車両に送信する。
前述の方式は、車両隊列のどの車両にも適用可能である。これらの車両のうちの1つを一例として用いて、グループ鍵ネゴシエーションプロセスを説明する。この車両は、以下では第1車両と呼ばれる。車両隊列のどの車両も第1車両の操作を行うことが理解されるであろう。
第1車両Uiが、車両隊列における第1車両Uiの番号を第1端末デバイスから取得した後に、第1ネゴシエーションパラメータNiを生成し、第1車両Uiにより生成された第1ネゴシエーションパラメータNi、車両隊列における第1車両Uiの番号、および第1車両Uiの証明書を第1ネゴシエーションメッセージMiにカプセル化する。第1車両Uiは、第1ネゴシエーションメッセージMiを送信し、車両隊列の第2車両Ujにより送信された第1ネゴシエーションメッセージMjを受信する。第1ネゴシエーションメッセージMjには、第2車両Ujの第1ネゴシエーションパラメータNj、車両隊列における第2車両Ujの番号、および第2車両Ujの証明書が含まれている。第2車両Ujとは、車両隊列における第1車両Ui以外のあらゆる車両である。
第2車両Ujの証明書確認が成功した後に、第1車両Uiは、車両隊列において番号が第1車両Uiの番号に隣接している車両の第1ネゴシエーションパラメータ(Ni-1)および第1ネゴシエーションパラメータ(Ni+1)を用いて、第2ネゴシエーションパラメータNi′を生成する。第1車両Uiは第2ネゴシエーションメッセージMi′を送信する。第2ネゴシエーションメッセージMi′には、第2ネゴシエーションパラメータNi′、車両隊列における第1車両Uiの番号、第1車両Uiの証明書が含まれている。さらに、第1車両Uiは、車両隊列の第2車両Ujにより送信された第2ネゴシエーションメッセージMj′を受信する。第2ネゴシエーションメッセージMj′には、第2車両Ujの第2ネゴシエーションパラメータNj′、車両隊列における第2車両Ujの番号、および第2車両Ujの証明書が含まれている。
第2車両Ujの証明書確認が成功した後に、車両隊列の第2車両Ujそれぞれの第2ネゴシエーションパラメータNi′を用いてグループ鍵が生成される。
前述した方法によれば、グループ鍵ネゴシエーションプロセスでは、車両隊列のメンバー車両について確認が行われる。このようにして、車両隊列確立時に車両隊列のメンバー車両について確認を行うことにより生じる遅延が短縮され、グループ鍵ネゴシエーションプロセスにおけるセキュリティおよび信頼性が向上し、車両隊列のメンバー車両同士の安全な通信が実現される。
以下では、具体的な実施形態(実施形態1~実施形態4)を参照しながら、図2に示す実施形態の解決手段について詳細に説明する。
[実施形態1]
実施形態1では、車両隊列の事前設定段階を主に説明する。
図4は、本願の実施形態1による安全な通信方法に対応する概略フローチャートである。図4には、以下の段階が含まれている。
段階401:アプリケーションサーバが、自動運転による隊列走行に参加する車両に対して、グループ鍵ネゴシエーションに必要な共通パラメータおよび車両証明書を予め設定する。
アプリケーションサーバは、アプリケーションサーバにより管理される且つ隊列走行への参加をサポートする車両に対して、共通パラメータおよび車両証明書を設定する。共通パラメータとは、車両が車両隊列に参加して車両隊列のメンバー車両とグループ鍵ネゴシエーションプロセスを行うときにグループ鍵を計算するためのアルゴリズムに含まれる共通パラメータである。
車両証明書は、車両認証局により車両に対して発行され、車両の法的根拠を一意に識別するのに用いられる。例えば、車両証明書は代替的に、アプリケーションサーバの車両管理者により予め設定されてもよく、アプリケーションサーバにより車両に対して配信されてもよい。別の例では、代替的にアプリケーションサーバが車両認証局とやり取りして、車両証明書を取得してもよい。例えば、アプリケーションサーバは車両認証局に証明書の取得要求を送信する。この要求は車両の識別子を搬送する。車両認証局は、証明書の取得要求により要求された車両証明書をアプリケーションサーバに返す。
段階402:先導車両がアプリケーションサーバに車両隊列確立要求を送信し、それに応じて、アプリケーションサーバは先導車両により送信された車両隊列確立要求を受信する。
ここでの先導車両は単なる代役であり、確立予定の車両隊列の先頭にいる車両であってもよく、別の位置にいる車両であってもよい。本明細書では、先導車両は、車両隊列確立要求を開始する車両を示すのに用いられる。
例えば、車両隊列確立要求は、車両隊列を確立するよう先導車両がアプリケーションサーバに指示するのに用いられてよい。例えば、アプリケーションサーバはさらに、車両の位置および走行方向などの情報に基づいて、先導車両に近いエリアにいる1つまたは複数の車両を選択して、先導車両と共に車両隊列を形成してよい。あるいは、先導車両が車両隊列を確立してもよい。車両隊列確立要求は、車両隊列の各車両の車両識別子を搬送する。アプリケーションサーバは、車両識別子それぞれの確認を行い、車両隊列の確立に合意した後に、車両隊列の各車両の番号を定める。
別の例では、車両隊列に含まれる車両および車両情報は代替的に、アプリケーションサーバに予め設定されてもよい。例えば、複数の輸送トラックの場合、車両管理者はアプリケーションサーバを用いて複数の輸送トラックを1つの車両隊列として設定し、アプリケーションサーバはこの車両隊列に含まれる車両の番号を定める。アプリケーションサーバはさらに、車両隊列の各車両の証明書および車両の識別子といった情報を格納してよいことを理解されたい。例えば、車両の識別子は車両登録番号(Vehicle Identification Number、VIN)であってよい。VINは、製造業者により車両に割り当てられてよい。各車両には専用のVINがある。
車両隊列を確立する前述の方式は単なる一例であり、これが本願における車両隊列の確立に関する限定とはならないことに留意されたい。車両隊列を確立するどの方式も、本願の本実施形態に適用可能である。
段階403:アプリケーションサーバは車両隊列の車両情報を先導車両に送信し、それに応じて、先導車両は車両隊列の車両情報を受信する。車両情報はアプリケーションサーバにより送信される。
アプリケーションサーバは車両隊列の車両情報を先導車両に送信する。例えば、車両隊列の車両情報には、限定しないが、車両隊列のあらゆる車両の車両識別子および車両番号が含まれている。例えば、図2に示す車両隊列の場合、アプリケーションサーバにより先導車両に送信される車両情報は、車両識別子(VIN_1、VIN_2、VIN_3、VIN_4)および車両番号(1、2、3、4)であってよく、車両識別子と車両番号とは、配置順で1対1の対応関係にある。車両情報は、VIN_1の車両識別子を持つ車両の車両番号が1であること、VIN_2の車両識別子を持つ車両の車両番号が2であることを表しており、残りについても類推により推定されるであろう。別の例では、アプリケーションサーバにより先導車両に送信される車両情報は、車両識別子および車両番号のグループ情報、例えば、(VIN_1,1)、(VIN_2,2)、(VIN_3,3)、および(VIN_4,4)であってよい。
前述の車両番号は単なる例であり、車両番号の具体的な値は本願において限定されるものではないことに留意されたい。本願の本実施形態では、車両隊列に含まれている車両の番号は連続した整数であり、車両隊列のどの車両も異なる番号を有している。例えば、図2に示す車両隊列における車両の番号が、代替的に(2,3,4,5)でも(10,11,12,13)でもよい。
あるいは、段階403はアプリケーションサーバにより自発的に開始されてもよい。例えば、車両管理者がアプリケーションサーバを用いて車両隊列を設定する場合、アプリケーションサーバは、車両隊列の車両情報を先導車両に自発的に送信して、アプリケーションサーバにより示された車両を含む車両隊列を確立するよう先導車両に指示する。ここでの先導車両は、車両隊列においてどの番号の車両でも、どの走行位置にある車両でもよい。
段階404:先導車両は、車両隊列の車両情報に基づいてグループメンバー車両と共に、メッセージ認証を用いてグループ鍵ネゴシエーションプロセスを行う。
グループメンバー車両とは、車両隊列における先導車両以外のあらゆる車両を指す。
具体的には、グループ鍵ネゴシエーションプロセスは、予め設定されたアルゴリズムに基づいて一連の操作を行うことで取得され得る。例えば、車両隊列の各車両は1回または複数回のネゴシエーションを完了させて、グループ鍵を生成する。例えば、車両隊列の各車両は予め設定されたアルゴリズムに基づいて1回目のネゴシエーションパラメータを生成し、車両隊列の各車両は1回目のネゴシエーションパラメータでやり取りを行う。各車両は予め設定されたアルゴリズムおよび1回目のネゴシエーションパラメータに基づいて2回目のネゴシエーションパラメータを生成し、車両隊列の各車両は2回目のネゴシエーションパラメータでやり取りを行う。各車両は、自車で取得した2回目のネゴシエーションパラメータに基づいてグループ鍵を生成する。
グループ鍵の計算に用いる予め設定されたアルゴリズムは、本願の本実施形態において限定されるものではない。説明しやすくするために、以下では一例としてBurmester-Desmedtグループ鍵交換プロトコル(略してBDプロトコル)を用いて、本願の本実施形態におけるグループ鍵ネゴシエーションプロセスを説明する。
例として、BDプロトコルベースのグループ鍵ネゴシエーションプロセスは、以下の段階を含み得る。
段階1:車両隊列のあらゆる車両が乱数riを生成する。i=1、2、3、…、nであり、(1,2,3,…,n)が車両隊列のメンバー車両全ての車両番号である。乱数riは、車両番号がiである車両により生成された乱数を表しており、1回目のネゴシエーションパラメータyiが乱数riに基づいて生成され、ブロードキャストされる。1回目のネゴシエーションパラメータyiは、以下の数式1を満たしている。
数式1では、
Figure 2023519907000002
である。
この数式において、gおよびpはパブリックパラメータである。パブリックパラメータは、段階401においてアプリケーションサーバにより設定されてよい。
段階2:ある車両が、別の車両のブロードキャストメッセージを受信し、番号が自車の車両番号に隣接している車両の1回目のネゴシエーションパラメータを用いて2回目のネゴシエーションパラメータXiを生成し、この2回目のネゴシエーションパラメータXiをブロードキャストする。2回目のネゴシエーションパラメータXiは、以下の数式2を満たしている。
数式2では、
Figure 2023519907000003
である。
この数式において、(i+1)および(i-1)はiに隣接した車両番号である。隣接番号とは、先頭から末尾までつなぐ方式で順番に番号が配置された後に取得される隣接番号を指し、iの隣接番号は(i+1)および(i-1)であることに留意されたい。図2に示す車両隊列に含まれる車両の番号(1,2,3,4)を例として用いる。番号1の隣接番号が2および4であり、番号2の隣接番号が3および1であり、番号3の隣接番号が4および2であり、番号4の隣接番号が1および3である。
車両隊列におけるある車両の1回目のブロードキャストメッセージには、前述の段階1に基づいて生成されたyi、車両隊列におけるこの車両の番号、およびこの車両の証明書が含まれている。この番号は、車両隊列の別の車両に、ブロードキャストメッセージを送信する車両を示すのに用いられる。この別の車両は、車両隊列のさらに別の車両から1回目のブロードキャストメッセージを受信した場合、この車両の証明書について確認を行う必要がある。別の車両は、確認が成功した後に、その後のグループ鍵ネゴシエーションプロセスを継続して行う。確認が失敗した場合、別の車両はブロードキャストメッセージを破棄して、グループ鍵ネゴシエーションプロセスから抜ける。2回目のブロードキャストでは、1回目のブロードキャストのプロセスと同じプロセスが行われる。ここでは詳細について改めて説明しない。
任意選択で、ブロードキャストメッセージを送信する場合、車両がさらに、自車の秘密鍵を用いてネゴシエーションパラメータ(1回目のネゴシエーションパラメータおよび2回目のネゴシエーションパラメータ)に署名操作を行い、次いでこれらのネゴシエーションパラメータをブロードキャストメッセージにカプセル化してよい。車両隊列の別の車両のブロードキャストメッセージを受信した後に、且つ別の車両の証明書確認が成功した後に、署名データの確認が行われる。署名データの確認が成功した後に、その後のグループ鍵ネゴシエーションプロセスが継続して行われる。証明書確認または署名データの確認が失敗した場合、ブロードキャストメッセージを破棄して、グループ鍵ネゴシエーションプロセスから抜ける。このようにして、車両隊列のメンバー同士の通信に関するセキュリティおよび信頼性が向上する。
前述のグループ鍵ネゴシエーションプロセスは単なる一例であることに留意されたい。車両隊列の車両がネゴシエーションメッセージをブロードキャストしてよく、グループメンバー車両がネゴシエーションパラメータを同じ指定された端末デバイス、例えば、先導車両に送信してよい。先導車両は、車両隊列の各グループメンバー車両のネゴシエーションメッセージを受信し、車両隊列の全車両のネゴシエーションメッセージを圧縮し、圧縮されたメッセージを車両隊列の各グループメンバー車両に送信する。グループメンバー車両は、先導車両により送信されたメッセージを受信し、このメッセージを用いて他の車両のネゴシエーションパラメータを取得する。
段階405:先導車両およびグループメンバー車両は、グループ鍵ネゴシエーションプロセスを完了させて、グループ鍵を別々に生成する。
例えば、車両隊列のあらゆる車両が、取得した2回目のネゴシエーションパラメータを用いてグループ鍵を生成する。グループ鍵は以下の数式3を満たしている。
数式3では、
Figure 2023519907000004
であり、
Figure 2023519907000005
である。
段階406:車両隊列の各車両はグループ鍵を用いて互いに安全な通信を行う。
前述の段階では、先導車両により実行されるプロセスは、代替的にRSUにより実行されてもよいことに留意されたい。このプロセスがRSUにより実行される場合、RSUは、RSUのカバレッジエリアに基づいて、カバレッジエリア内の車両を車両隊列として確立してよい。詳細については、前述の関連説明を参照されたい。ここでは詳細について改めて説明しない。
以下では、実施形態2~実施形態4を用いて、グループ鍵ネゴシエーションプロセスを詳細に説明する。
[実施形態2]ブロードキャスト
実施形態2では、図2に示すシステムアーキテクチャと、車両隊列の各車両がグループ鍵ネゴシエーションプロセスの2回のブロードキャストによってグループ鍵ネゴシエーションを完了させる一例とを用いて、本願の実施形態2における安全な通信を具体的に説明する。
図5は、本願の一実施形態による安全な通信方法に対応する概略フローチャートである。段階501から段階503は、図4の段階401~段階403の実行段階と同じであるため、ここでは詳細について改めて説明しない。以下では、相違点のみを説明する。
段階504:先導車両は車両隊列の各メンバー車両に第1メッセージをブロードキャストし、それに応じて、車両隊列の各メンバー車両は、先導車両によりブロードキャストされた第1メッセージを受信する。
具体的には、第1メッセージには、限定しないが、予め設定されたネゴシエーション要求フィールド、車両隊列の車両情報、第3署名データ、または先導車両の証明書が含まれている。
予め設定されたネゴシエーション要求フィールドは、第1メッセージのタイプを示しており、車両隊列の車両に、当該車両が車両隊列に参加した後にグループ鍵ネゴシエーションプロセスを行わせるのに用いられる。第3署名データは、先導車両の秘密鍵を用いて第3デジタルダイジェストに署名操作が行われた後に取得され、第3デジタルダイジェストは、予め設定されたダイジェストアルゴリズムに基づいて、先導車両が、予め設定されたネゴシエーション要求フィールドおよび車両隊列の車両情報にダイジェスト操作を行った後に取得される。ダイジェストアルゴリズムおよび署名アルゴリズムは、国際標準アルゴリズムであってよい。ダイジェストアルゴリズムおよび署名アルゴリズムは、本願の本実施形態において限定されるものではない。以下では、いくつかの例を挙げる。ダイジェストアルゴリズムは、ハッシュアルゴリズム(例えば、SHA-256)またはSM3などであってよい。署名アルゴリズムは、ECDSAであっても、SM2ベースの署名アルゴリズムであってもよい。
例えば、第1メッセージ(M1で表す)は下記の通りである。
M1=Auth_GKA_req||(IDi,Ui)||Sign{hash[(Auth_GKA_req||(IDi,Ui))]}||Lcert
このアルゴリズムでは、||は、ハイフンを示しており、メッセージフィールドを接続して新たなメッセージを形成するのに用いられる。Auth_GKA_reqは、ネゴシエーション要求フィールドであり、これは予め設定された文字列、例えば、01011011であってよい。(IDi,Ui)は、車両隊列における任意の車両iの車両識別子IDiと、車両隊列における車両iの番号Uiとに関するグループ情報を表しており、図2は、(IDi,Ui)が(ID1,U1)、(ID2,U2)、(ID3,U3)、および(ID4,U4)を含む一例として用いられている。Signは、予め設定された署名アルゴリズムに基づいてメッセージに署名操作を行い、署名データを取得することを示す。hashは、予め設定されたダイジェストアルゴリズムに基づいてメッセージにダイジェスト操作を行い、デジタルダイジェストを取得することを示す。
具体的には、hash[(Auth_GKA_req||(IDi,Ui)]は、ハッシュアルゴリズムを用いて[(Auth_GKA_req||(IDi,Ui)]に対して暗号化を行うことによって第1デジタルダイジェストを取得することを示す。Sign{hash[(Auth_GKA_req||(IDi,Ui))]}は、先導車両の秘密鍵を用いて第1デジタルダイジェストに署名操作を行うことを示す。署名操作およびダイジェスト操作は両方とも、対応する暗号化アルゴリズムを用いて暗号化を行うための操作と理解されるであろう。
Lcertは車両の証明書を示し、ここでは先導車両の証明書である。
段階505:先導車両によりブロードキャストされた第1メッセージを受信した後に、車両隊列のメンバー車両はそれぞれ、第1メッセージの確認を行う。
グループメンバー車両は、予め設定されたネゴシエーション要求フィールドに基づいて、第1メッセージが先導車両により開始されたグループ鍵ネゴシエーション要求メッセージであると判定し、第1メッセージに基づいて車両隊列に参加し、グループ鍵ネゴシエーションプロセスに入る。
第1メッセージを受信した後に、グループメンバー車両はそれぞれ、第1メッセージの確認を別々に行う。確認が成功した場合、グループ鍵ネゴシエーションプロセスを実行する。確認が失敗した場合、メッセージを破棄して、グループ鍵ネゴシエーションプロセスから抜ける。
例えば、図2では、先導車両の番号が1であり、他のグループメンバー車両の番号がそれぞれ、2、3、および4であると仮定する。説明しやすくするために、先導車両は以下では略して車両1と呼ばれ、他のグループメンバー車両は、略して車両2、車両3,および車両4と呼ばれる。段階504および段階505のプロセスが次のように説明され得る。車両1は第1メッセージをブロードキャストし、車両2、車両3,および車両4は、車両1によりブロードキャストされた第1メッセージを別々に受信する。車両2、車両3,および車両4は、第1メッセージの確認を別々に行う。以下では、一例としてグループメンバー車両(車両2)を用いて、車両2が第1メッセージ(M1)の確認を行うプロセスを説明する。具体的には、車両2がM1の確認を行うプロセスは、以下の段階を含む。
段階1:先導車両の、M1に含まれている証明書の確認を行う。
最初に、車両の証明書について次のように説明する。
車両認証局が車両の公開鍵と秘密鍵のペアを当該車両用に設定する。秘密鍵を用いて署名されたデータの解読を、公開鍵で行うことができる。車両認証局は、機密方式で秘密鍵を車両に通知する。公開鍵は、車両認証局により車両に発行された証明書で搬送される。例えば、車両の証明書には3つの部分が含まれており、それぞれ、車両の識別情報、認証局により車両に割り当てられた公開鍵、および認証局が認証局の秘密鍵を用いてメッセージの最初の2つの部分にダイジェスト操作および署名操作を行った後に取得されるデータである。以下の表1に示す通り、説明しやすくするために、表1は、先導車両の証明書を一例として用いることで証明書構造を示している。
Figure 2023519907000006
車両認証局の公開鍵は公的に共有されるデータであり、どの車両もこの公開鍵を取得して格納し、別の車両の証明書について確認を行うことができることを理解されたい。
例えば、車両2が車両認証局の公開鍵を用いて、証明書の第3部分の解読を行う。解読が失敗した場合、証明書の確認が失敗する。解読が成功した場合、デジタルダイジェスト1({hash(ID||public key)})が取得される。さらに、車両2は、予め設定されたダイジェストアルゴリズムに基づいて、証明書の第1部分および第2部分にダイジェスト操作を行い、デジタルダイジェスト2を取得する。デジタルダイジェスト1がデジタルダイジェスト2と一致している場合、証明書の確認が成功する。または、デジタルダイジェスト1がデジタルダイジェスト2と一致していない場合、証明書の確認が失敗し、車両2は第1メッセージを破棄して、グループ鍵ネゴシエーションプロセスに参加しない。
段階2:証明書の確認が成功した後に、第3署名データの確認を行う。
証明書の確認が成功した後に、車両2は、証明書に含まれている先導車両の公開鍵(public key)を取得し、先導車両の公開鍵を用いて第3署名データの解読を行う。解読が失敗した場合、第3署名データの確認が失敗する。解読が成功した場合、デジタルダイジェスト3、すなわち、hash[(Auth_GKA_req||(IDi,Ui))が取得される。次に、予め設定されたダイジェストアルゴリズムに基づいて、M1に含まれているAuth_GKA_req||(IDi,Ui)にダイジェスト操作が行われ、デジタルダイジェスト4が取得される。デジタルダイジェスト3がデジタルダイジェスト4と一致している場合、第1メッセージの確認が成功する。または、デジタルダイジェスト3がデジタルダイジェスト4と一致していない場合、車両2は第1メッセージを破棄して、グループ鍵ネゴシエーションプロセスに参加しない。
第1メッセージの確認が成功した後に、車両隊列のメンバー車両はそれぞれ、第1メッセージに含まれている(IDi,Ui)に基づいて、メンバー車両の車両識別子IDiに対応する番号Uiを照合する。車両は、取得した番号に基づいて、その後のグループ鍵ネゴシエーションプロセスを継続して実行してよい。車両識別子IDiは、車両が工場から出荷されるときに車両に割り当てられた車両VINであってよく、車両識別子は車両に認識されている。
段階506:車両隊列の車両(先導車両を含む)はそれぞれ、第1ネゴシエーションパラメータを生成する。
以下では、一例としてBDプロトコルを用い、グループメンバー車両が第1ネゴシエーションパラメータを生成するプロセスを説明する。このプロセスは、以下の段階を含んでよい。
(1)車両iが乱数riをランダムに生成する。iは0より大きい且つnより小さい整数であり、1、2、…、およびnは車両隊列における各車両の番号である。例えば、車両1はランダム関数に基づいて乱数r1を生成し、車両2は乱数r2をランダムに生成し、車両3は乱数r3をランダムに生成し、車両4は乱数r4をランダムに生成する。
(2)車両iは、第1の予め設定されたアルゴリズムと車両iの乱数riとに基づく操作を行い、第1ネゴシエーションパラメータ(yiで表す)を取得する。第1の予め設定されたアルゴリズムは前述の数式1であると仮定する。
(3)車両iは、第1ネゴシエーションパラメータyiおよび車両隊列における車両iの番号に、車両iの秘密鍵を用いて署名操作を行い、第1署名データを取得する(方式1と呼ばれる)。任意選択で、車両iはさらに、以下の方式で第1署名データを取得してよい。例えば車両iは、第1ネゴシエーションパラメータ、車両iの識別子、および車両隊列における車両iの番号に、車両iの秘密鍵を用いて署名操作を行い、第1署名データを取得する(方式2と呼ばれる)。以下では、説明のための一例として方式2を用いる。
車両iは、第1署名データ(Niで表す)を生成する。例えば、Ni=Sigh{hash(yi||IDi||Ui)}であり、Niをカプセル化して、第1ネゴシエーションメッセージ(Miで表す)を取得する。例えば、Mi=yi||IDi||Ui||Ni||Lcert(Ui)である。
車両隊列の車両はそれぞれ、前述の方式における車両の第1ネゴシエーションパラメータyiおよび第1ネゴシエーションメッセージMiを生成し、iで車両iが識別される。
実現可能なケースでは、車両隊列の少なくとも2つの車両が同じ乱数を生成した場合、少なくとも2つの車両は同じ第1ネゴシエーションパラメータyiも生成する。
段階507:車両隊列の各車両は、自車で生成された第1ネゴシエーションメッセージをブロードキャストし、また車両隊列の任意の他の車両からブロードキャストされた第1ネゴシエーションメッセージを受信する。
図6は、車両隊列が1回目のブロードキャストを行う際の相互作用シナリオの概略図である。1回目のブロードキャストでブロードキャストされるメッセージとは、全車両により生成される第1ネゴシエーションメッセージである。
区別しやすくするために、車両1により生成される第1ネゴシエーションメッセージをM1で表し、車両2により生成される第1ネゴシエーションメッセージをM2で表し、車両3により生成される第1ネゴシエーションメッセージをM3で表し、車両4により生成される第1ネゴシエーションメッセージをM4で表す。図6では、車両隊列の1回目のブロードキャストは以下のことを含む。車両1はM1をブロードキャストし、M2、M3、およびM4を受信する。車両2はM2をブロードキャストし、M1、M3、およびM4を受信する。車両3はM3をブロードキャストし、M1、M2、およびM4を受信する。車両4はM4をブロードキャストし、M1、M2、およびM3を受信する。
段階508:車両隊列の各車両は、他の車両から受信した第1ネゴシエーションメッセージの確認を行い、この確認が成功した後に第2ネゴシエーションパラメータを生成する。
以下では、あるグループメンバー車両(車両2)が別のグループメンバー車両(車両1)の第1ネゴシエーションメッセージの確認を行う一例を用いて、第1ネゴシエーションメッセージの確認を行うプロセスを説明する。このプロセスは、以下の段階を含んでよい。
(1)車両2は、第1ネゴシエーションメッセージに含まれている車両1の証明書について確認を行う。証明書の確認方式については、前述の段階505の具体的な説明を参照されたい。ここでは詳細について改めて説明しない。
(2)車両1の証明書確認が成功した後に、第1ネゴシエーションメッセージに含まれている第1署名データの確認が行われる。第1署名データの確認方式については、前述の段階505の具体的な説明を参照されたい。ここでは詳細について改めて説明しない。
第1ネゴシエーションメッセージの確認が成功した後に、車両隊列の各車両は、車両隊列において番号が自車の番号に隣接している車両の第1ネゴシエーションパラメータに基づいて、第2ネゴシエーションパラメータを生成する。
以下では、さらにBDプロトコルに基づいて、グループメンバー車両が第1ネゴシエーションパラメータを生成するプロセスを説明する。このプロセスは、以下の段階を含んでよい。
(1)車両iは、第2の予め設定されたアルゴリズムと車両iの乱数riとに基づく操作を行い、第2ネゴシエーションパラメータXiを取得する。第2の予め設定されたアルゴリズムは前述の数式2であると仮定する。
(2)車両iは、第2ネゴシエーションパラメータXiおよび車両隊列における車両iの番号に、車両iの秘密鍵を用いて署名操作を行い、第2署名データを取得する(方式1と呼ばれる)。任意選択で、車両iはさらに、以下の方式で第2署名データを取得してよい。例えば車両iは、第2ネゴシエーションパラメータXi、車両iの識別子IDi、および車両隊列における車両iの番号Uiに、車両iの秘密鍵を用いて署名操作を行い、第2署名データを取得する(方式2と呼ばれる)。以下では、説明のための一例として方式2を用いる。
車両iは第2署名データ(Ni′で表す)を生成する。例えば、Ni′=Sigh{hash(Xi||IDi||Ui)}であり、Ni′をカプセル化して、第2ネゴシエーションメッセージ(Mi′で表す)を取得する。例えば、Mi′=Xi||IDi||Ui||Ni′||Ui||Lcert(Ui)である。
車両隊列の各車両は、自車の第2ネゴシエーションパラメータXiおよび第2ネゴシエーションメッセージMi′を前述の方式で生成する。
任意選択で、段階506において、各車両が、車両隊列の任意の他の車両の第1ネゴシエーションメッセージを受信した後に、任意の他の車両の証明書を格納する場合、段階508において各車両により生成される第2ネゴシエーションメッセージは証明書を搬送しなくてよい。各車両が、車両隊列の別の車両の第1ネゴシエーションメッセージを受信した後に、この別の車両の証明書を格納しない場合、各車両により生成される第2ネゴシエーションメッセージは、自車の証明書を搬送する必要がある。
段階509:車両隊列の各車両は、自車で生成された第2ネゴシエーションメッセージをブロードキャストし、また車両隊列の任意の他の車両からブロードキャストされた第2ネゴシエーションメッセージを受信する。
図7は、車両隊列が2回目のブロードキャストを行う際の相互作用シナリオの概略図である。2回目のブロードキャストでブロードキャストされるメッセージとは、全車両により生成される第2ネゴシエーションメッセージである。
区別しやすくするために、車両1により生成される第2ネゴシエーションメッセージをM1′で表し、車両2により生成される第2ネゴシエーションメッセージをM2′で表し、車両3により生成される第2ネゴシエーションメッセージをM3′で表し、車両4により生成される第2ネゴシエーションメッセージをM4′で表す。図7では、車両隊列の2回目のブロードキャストは以下のことを含む。車両1はM1′をブロードキャストし、M2′、M3′、およびM4′を受信する。車両2はM2′をブロードキャストし、M1′、M3′、およびM4′を受信する。車両3はM3′をブロードキャストし、M1′、M2′、およびM4′を受信する。車両4はM4′をブロードキャストし、M1′、M2′、およびM3′を受信する。
段階510:車両隊列の各車両は、取得した任意の他の車両の第2ネゴシエーションメッセージについて確認を行い、その確認が成功した後に、取得した任意の他の車両の第2ネゴシエーションメッセージを用いてグループ鍵を生成する。
以下では、あるグループメンバー車両(車両2)が別のグループメンバー車両(車両1)の第2ネゴシエーションメッセージについて確認を行う一例を用いて、第2ネゴシエーションメッセージの確認を行うプロセスを説明する。このプロセスは、以下の段階を含んでよい。
(1)車両2は、第2ネゴシエーションメッセージに含まれている車両1の証明書の確認を行う。証明書の確認方式については、前述の段階506の具体的な説明を参照されたい。ここでは詳細について改めて説明しない。
任意選択で、段階506において、車両2は、番号が車両2の番号に隣接している車両(車両1および車両3)の証明書について確認を行っている。この場合、段階511において、車両2は、車両1および車両3の証明書について反復確認を行ってよい。あるいは、車両2は、車両1および車両3の証明書について反復確認を行わなくてもよい。これについては、本願の本実施形態において限定されるものではない。
(2)車両1の証明書確認が成功した後に、第2ネゴシエーションメッセージに含まれている第2署名データの確認が行われる。第2署名データの確認方式については、前述の段階506の具体的な説明を参照されたい。ここでは詳細について改めて説明しない。
第2ネゴシエーションメッセージの確認が成功した後に、車両隊列の各車両は、車両隊列の別の車両の取得した第2ネゴシエーションパラメータに基づいてグループ鍵を生成する。
以下では、さらにBDプロトコルに基づいて、車両隊列の各車両がグループ鍵を生成するプロセスを説明する。このプロセスには、車両iが第3の予め設定されたアルゴリズムと車両iの乱数riとに基づく操作を行い、グループ鍵を取得することが含まれてよい。第3の予め設定されたアルゴリズムは前述の数式3であると仮定する。
段階511:車両隊列の車両は、グループ鍵を用いて車両隊列の任意の他の車両と安全な通信を行う。
前述のプロセス段階では、先導車両により行われる操作が代替的に、RSUにより行われてもよいことに留意されたい。同様に、RSUは車両隊列における番号を有している。例えば、車両隊列には、RSU、車両2、車両3、および車両4が含まれている。RSUの番号が1であり、車両2の番号が2であり、車両3の番号が3であり、車両4の番号が4である。RSUは、先導車両により行われる前述の操作段階を行う。言い換えれば、RSUはグループ鍵ネゴシエーションプロセスの計算およびブロードキャストに参加する。詳細については、図5に示すプロセスで先導車両により行われる各段階を参照されたい。ここでは詳細について改めて説明しない。
[実施形態3]ユニキャスト
実施形態3では、図2に示すシステムアーキテクチャと、車両隊列の各車両がグループ鍵ネゴシエーションプロセスの2回のユニキャストによってグループ鍵ネゴシエーションを完了させる一例とを用いて、本願の本実施形態における安全な通信を具体的に説明する。
図8Aおよび図8Bは、本願の一実施形態による安全な通信方法に対応する概略フローチャートである。段階801~段階806および段階815は、図5の段階501~段階506および段階511の実行段階と同じであるため、ここでは詳細について改めて説明しない。以下では、相違点のみを説明する。
段階807:車両隊列の各車両は、同じ指定の端末デバイスに、自車でそれぞれ生成された第1ネゴシエーションメッセージを送信する。
指定の端末デバイスとは車両隊列の車両であることを理解されたい。例えば、指定の端末デバイスは先導車両であっても、指定の番号を有する車両であっても、指定の走行位置にいる車両であってもよい。これについては、本願の本実施形態において限定されるものではない。
以下では、指定の端末デバイスが先導車両である一例を用いて、段階807を具体的に説明する。
車両隊列のグループメンバー車両が、グループメンバー車両でそれぞれ生成された第1ネゴシエーションパラメータを先導車両に送信する。例えば、図2では、車両1が先導車両である。車両1、車両2、車両3、および車両4はそれぞれ、段階806において第1ネゴシエーションメッセージを生成する。段階807では、車両2はユニキャスト(ポイントツーポイント)方式で、車両2で生成された第1ネゴシエーションメッセージを車両1に送信する。同様に、車両3はユニキャスト(ポイントツーポイント)方式で、車両3で生成された第1ネゴシエーションメッセージを車両1に送信し、車両4はユニキャスト(ポイントツーポイント)方式で、車両4で生成された第1ネゴシエーションメッセージを車両1に送信する。
段階808:指定の端末デバイスは、車両隊列の他の車両から受信した第1ネゴシエーションメッセージの確認を行い、この確認が成功した後に第1データパケットを生成する。第1データパケットには、車両隊列の全車両の第1ネゴシエーションパラメータが含まれている。
以上のように、指定の端末デバイスが先導車両である一例が用いられる。先導車両は、車両2、車両3、および車両4に対応する第1ネゴシエーションメッセージを受信した後に、グループメンバー車両の第1ネゴシエーションメッセージの確認を別々に行う。確認プロセスには以下の段階が含まれる。各車両の証明書について確認を行う段階と、証明書の確認が成功した後に、第1ネゴシエーションメッセージ内の第1署名データについて確認を行う段階である。具体的な確認方式については、段階505の各確認段階を参照されたい。ここでは詳細について改めて説明しない。
第1ネゴシエーションメッセージの確認が成功した後に、先導車両は各車両の第1ネゴシエーションメッセージ内にある第1ネゴシエーションパラメータ(yi)を取得し、車両隊列の全車両の第1ネゴシエーションパラメータを圧縮して、第1データパケットを生成する。例えば(例1)、第1データパケットには、各車両の第1ネゴシエーションパラメータおよび車両隊列における車両の番号が含まれている。例えば、第1データパケットには、(車両1の第1ネゴシエーションパラメータ,1)、(車両2の第1ネゴシエーションパラメータ,2)、(車両3の第1ネゴシエーションパラメータ,3)、および(車両4の第1ネゴシエーションパラメータ,4)が含まれている。別の例(例2)では、第1データパケットの第1ネゴシエーションパラメータは、車両隊列における各車両の番号に基づいて配置される。例えば、第1データパケットには、車両1の第1ネゴシエーションパラメータ、車両2の第1ネゴシエーションパラメータ、車両3の第1ネゴシエーションパラメータ、および車両4の第1ネゴシエーションパラメータが含まれている。以下では、一例として例2を用い、その後のプロセスを説明する。
指定の端末デバイスは指定の端末デバイスの第1ネゴシエーションメッセージを送信する必要がないため、指定の端末デバイスは段階806において第1ネゴシエーションパラメータを生成するだけでよいことに留意されたい。さらに、任意の車両の第1ネゴシエーションメッセージの確認が失敗した場合、指定の端末デバイスはこのメッセージを破棄して、グループ鍵ネゴシエーションプロセスから抜ける。
例えば、第1データパケットのパッケージングプロセスには、以下のことが含まれる。すなわち、車両隊列における番号に基づいて配置された各車両の第1ネゴシエーションパラメータyiに、予め設定されたダイジェストアルゴリズムに基づいてダイジェスト操作を行い、対応するデジタルダイジェストを取得すること、指定の端末デバイスが端末デバイスの秘密鍵を用いてデジタルダイジェストに署名操作を行い、対応する署名データ1を取得すること、ならびに、指定の端末デバイスが、車両隊列における番号に基づいて配置された全車両の第1ネゴシエーションパラメータおよび署名データ1をカプセル化して、第1データパケットを生成することである。例えば、第1データパケット(データ1で表す)については、data1=y1||y2||y3||y4||sigh{hash(y1||y2||y3||y4)}||Lcert(指定の端末デバイス)である。この数式において、y1は車両1の第1ネゴシエーションパラメータであり、y2は車両2の第1ネゴシエーションパラメータであり、y3は車両3の第1ネゴシエーションパラメータであり、y4は車両4の第1ネゴシエーションパラメータである。
段階809:指定の端末デバイスは車両隊列の任意の他の車両に第1データパケットを送信する。
例えば、指定の端末デバイスは第1データパケットをブロードキャストしてよく、対応する車両隊列の別の車両が、指定の端末デバイスによりブロードキャストされた第1データパケットを受信する。別の例では、指定の端末デバイスは代替的に、ユニキャスト方式で第1データパケットを各メンバー車両に送信してよい。
段階810:車両隊列における指定の端末デバイス以外の各車両は、指定の端末デバイスにより送信された第1データパケットを受信し、第1データパケットの確認を行い、第1データパケットの確認が成功した後に第2ネゴシエーションメッセージを生成する。
例えば、図2では、車両1は第1データパケットをブロードキャストし、車両2、車両3、および車両4は車両1によりブロードキャストされた第1データパケットを別々に受信し、車両2、車両3、および車両4は受信した第1データパケットの確認を別々に行う。以下では、一例として1つの車両(車両2)を用いて、第1データパケットの確認を行うプロセスを説明する。このプロセスは、以下の段階を含む。
車両2は車両1の証明書について確認を行い、車両1の証明書確認が成功した後に署名データ1の確認を行う。具体的な確認段階については、段階505の説明を参照されたい。ここでは詳細について改めて説明しない。
第1データパケットの確認が成功した後に、番号がこの車両の番号に隣接している車両の第1ネゴシエーションパラメータが取得され、第2ネゴシエーションパラメータおよび第2ネゴシエーションメッセージが生成される。具体的な生成プロセスについては、段階508の説明を参照されたい。ここでは詳細について改めて説明しない。
車両隊列の各車両は、前述の方式で自車の第2ネゴシエーションパラメータおよび第2ネゴシエーションメッセージを生成する。先導車両は先導車両の第2ネゴシエーションメッセージを送信する必要がないため、先導車両は段階810において第2ネゴシエーションパラメータを生成するだけでよいことに留意されたい。
段階811:車両隊列の各車両は、同じ指定の端末デバイスに、自車でそれぞれ生成された第2ネゴシエーションメッセージを送信する。
段階812:指定の端末デバイスは、車両隊列の他の車両から受信した第2ネゴシエーションメッセージの確認を行い、この確認が成功した後に第2データパケットを生成する。第2データパケットには、車両隊列の全車両の第2ネゴシエーションパラメータが含まれている。
各車両の第2ネゴシエーションメッセージの確認方式については、段階510の具体的な説明を参照されたい。ここでは詳細について改めて説明しない。
各車両の第2ネゴシエーションメッセージの確認が成功した後に、先導車両は各車両の第1ネゴシエーションメッセージ内にある第2ネゴシエーションパラメータ(Xi)を取得し、車両隊列の車両全ての第2ネゴシエーションパラメータを圧縮して第2データパケットを生成する。第2データパケットの第2ネゴシエーションパラメータは、車両隊列における車両の番号に基づいて配置される。例えば(例3)、第2データパケットには、各車両の第2ネゴシエーションパラメータおよび車両隊列における車両の番号が含まれている。例えば、第2データパケットには、(車両1の第2ネゴシエーションパラメータ,1)、(車両2の第2ネゴシエーションパラメータ,2)、(車両3の第2ネゴシエーションパラメータ,3)、および(車両4の第2ネゴシエーションパラメータ,4)が含まれている。別の例(例4)では、第2データパケットの第2ネゴシエーションパラメータは、車両隊列における各車両の番号に基づいて配置される。例えば、第2データパケットには、車両1の第2ネゴシエーションパラメータ、車両2の第2ネゴシエーションパラメータ、車両3の第2ネゴシエーションパラメータ、および車両4の第2ネゴシエーションパラメータが含まれている。以下では、一例として例4を用い、その後のプロセスを説明する。
例えば、第2データパケットのパッケージングプロセスには、以下のことが含まれる。すなわち、車両隊列における番号に基づいて配置された各車両の第2ネゴシエーションパラメータXiに、予め設定されたダイジェストアルゴリズムに基づいてダイジェスト操作を行い、対応するデジタルダイジェストを取得すること、指定の端末デバイスが端末デバイスの秘密鍵を用いてデジタルダイジェストに署名操作を行い、対応する署名データ2を取得すること、ならびに、指定の端末デバイスが、車両隊列における番号に基づいて配置された全車両の第2ネゴシエーションパラメータおよび署名データ2をカプセル化して、第2データパケットを生成することである。例えば、第2データパケット(データ2で表す)については、data2=X1||X2||X3||X4||sigh{hash(X1||X2||X3||X4)}||Lcert(指定の端末デバイス)である。
段階813:指定の端末デバイスは車両隊列の任意の他の車両に第2データパケットを送信する。
例えば、指定の端末デバイスは第2データパケットをブロードキャストしてよく、対応する車両隊列の別の車両が、指定の端末デバイスによりブロードキャストされた第2データパケットを受信する。別の例では、指定の端末デバイスは代替的に、ユニキャスト方式で第2データパケットを各メンバー車両に送信してよい。
段階814:車両隊列における指定の端末デバイス以外の各車両は、指定の端末デバイスにより送信された第2データパケットを受信し、第2データパケットの確認を行い、第2データパケットの確認が成功した後にグループ鍵を生成する。
段階814の実行方式については、各車両が第1データパケットの確認を行う段階810の実行段階を参照されたい。ここでは詳細について改めて説明しない。
車両隊列の各車両がグループ鍵を生成する方式については、段階810の実行段階を参照されたい。ここでは詳細について改めて説明しない。
一実装形態において、前述のプロセス段階では、指定の端末デバイスにより行われる操作が代替的に、RSUにより行われてもよい。同様に、RSUは車両隊列における番号を有している。例えば、車両隊列には、RSU、車両2、車両3、および車両4が含まれている。RSUの番号が1であり、車両2の番号が2であり、車両3の番号が3であり、車両4の番号が4である。RSUは、指定の端末デバイスにより行われる前述の操作段階を行う。詳細については、図8Aおよび図8Bに示すプロセスで指定の端末デバイスにより行われる各段階を参照されたい。ここでは詳細について改めて説明しない。
[実施形態4]RSUが車両隊列における番号を有していないケース
一実装形態において、RSUを指定の端末デバイスとして用いる場合、RSUは車両隊列における番号を有していなくてもよい。例えば、車両隊列には、RSU、車両2、車両3、および車両4が含まれている。車両2の番号が1であり、車両3の番号が2であり、車両4の番号が3である。車両隊列の各番号は単なる例であり、1から始まる番号に限定されるわけではない。本願の本実施形態における番号は、連続した重複しない正の整数である。例えば、車両2の番号が3であり、車両3の番号が4であり、車両4の番号が5である。これについては、本願の本実施形態において限定されるものではない。
RSUを指定の端末デバイスとして用いる場合、RSUは、指定の端末デバイスにより行われる前述の操作段階を行う。相違点は、RSUが車両隊列における番号を有していない場合、RSUは第1ネゴシエーションパラメータおよび第2ネゴシエーションパラメータを計算するプロセスに参加せず、車両隊列の各車両の要約操作および転送操作を行うためだけに用いられるということにある。言い換えれば、RSUは車両隊列の各車両の第1ネゴシエーションメッセージおよび第2ネゴシエーションメッセージを受信し、第1データパケットおよび第2データパケットを生成し、第1データパケットおよび第2データパケットを送信する。
本願で提供された前述の実施形態では、本願の実施形態において提供された各方法が、デバイス同士のやり取りの観点から別々に説明されている。本願の前述の実施形態において提供された各方法の諸機能を実現するために、第1端末、第2端末、およびネットワークデバイスは、ハードウェア構造体および/またはソフトウェアモジュールを含み、ハードウェア構造体、ソフトウェアモジュール、またはハードウェア構造体とソフトウェアモジュールとの組み合わせの形態で前述の機能を実現することができる。前述の機能における特定の機能がハードウェア構造体、ソフトウェアモジュール、およびハードウェア構造体とソフトウェアモジュールとの組み合わせのいずれにより行われるかは、技術的解決手段の特定の用途および設計上の制約によって決まる。
本願の実施形態では、モジュール分割は一例であり、単なる論理的な機能分割にすぎない。実際の実装形態では、別の分割方式が用いられてもよい。さらに、本願の実施形態における各機能モジュールが1つのプロセッサに統合されてもよく、物理的に単独で存在してもよく、2つまたはそれより多くのモジュールが1つのモジュールに統合される。統合されたモジュールは、ハードウェアの形態で実装されてもよく、ソフトウェア機能モジュールの形態で実装されてもよい。
前述の概念と同じく、図9に示すように、本願の一実施形態がさらに、前述した方法における第1車両または第1端末デバイスの機能を実現するように構成された装置900を提供する。例えば、本装置は、ソフトウェアモジュールでも、またはチップシステムでもよい。本願の本実施形態では、チップシステムはチップを含んでもよく、チップおよび別の個別コンポーネントを含んでもよい。装置900は、処理ユニット901および通信ユニット902を含んでよい。
本願の本実施形態では、通信ユニットは代替的に、送受信機ユニットと呼ばれることがあり、送信ユニットおよび/または受信ユニットを含んでよい。送信ユニットおよび受信ユニットはそれぞれ、前述した方法の実施形態における第1車両、第1端末デバイス、またはアプリケーションサーバにより行われる送信段階および受信段階を行うように構成されている。
本願の本実施形態において提供される通信装置を、図9および図10を参照して詳細に説明する。装置の実施形態の説明が方法の実施形態の説明に対応することを理解されたい。したがって、詳細に説明していない内容については、前述した方法の実施形態を参照されたい。簡潔にするために、ここでは詳細について改めて説明しない。
実現可能な一設計例において、装置900は、前述した方法の実施形態における第1車両または第1端末デバイスにより行われる段階またはプロセスに対応する段階またはプロセスを実現し得る。以下では、個別に説明を提供する。
例えば、装置900が前述のプロセスにおける第1車両の機能を実現する場合、通信ユニット902は、第1端末デバイスから第1メッセージを受信することであって、第1メッセージは車両隊列における第1車両の番号を示すのに用いられる、受信することと、第1ネゴシエーションメッセージを送信することであって、第1ネゴシエーションメッセージには、第1車両の第1ネゴシエーションパラメータ、車両隊列における第1車両の番号、および第1車両の証明書が含まれている、送信することと、第2車両から第1ネゴシエーションメッセージを受信することであって、第2車両は車両隊列における第1車両以外の任意の他の車両であり、第2車両の第1ネゴシエーションメッセージには、第2車両の第1ネゴシエーションパラメータ、車両隊列における第2車両の番号、および第2車両の証明書が含まれている、受信することとを行うように構成されており、処理ユニット901は、車両隊列において番号が第1車両の番号に隣接している車両の証明書確認が成功した後に、車両隊列において番号が第1車両の番号に隣接している車両の第1ネゴシエーションパラメータに基づいて、第2ネゴシエーションパラメータを決定するように構成されている。通信ユニット902はさらに、第2ネゴシエーションメッセージを送信することであって、第2ネゴシエーションメッセージには、第2ネゴシエーションパラメータ、車両隊列における第1車両の番号、および第1車両の証明書が含まれている、送信することと、第2車両から第2ネゴシエーションメッセージを受信することであって、第2車両からの第2ネゴシエーションメッセージには、第2車両の第2ネゴシエーションパラメータ、車両隊列における第2車両の番号、および第2車両の証明書が含まれている、受信することとを行うように構成されており、処理ユニット901はさらに、第2車両の証明書確認が成功した後に、各第2車両の第2ネゴシエーションパラメータに基づいて、車両隊列のどの車両とも安全な通信を行うためのグループ鍵を生成するように構成されている。
実現可能な一実装形態では、第2車両の第1ネゴシエーションメッセージにはさらに第1署名データが含まれており、第1署名データは、第2ネゴシエーションパラメータおよび車両隊列における第2車両の番号を用いて署名操作を行うことにより取得される。
実現可能な一実装形態では、処理ユニット901は具体的に、第2車両の証明書確認が成功し、且つ第1署名データの確認が成功した後に、車両隊列において番号が第1車両の番号に隣接している車両の第1ネゴシエーションパラメータに基づいて、第2ネゴシエーションパラメータを決定するように構成されている。
実現可能な一実装形態では、第2車両の第2ネゴシエーションメッセージにはさらに、第2署名データが含まれており、第2署名データは、第2ネゴシエーションパラメータおよび第2車両の番号を用いて署名操作を行うことにより取得される。
実現可能な一実装形態では、処理ユニット901は具体的に、第2車両の証明書確認が成功し、且つ第2署名データの確認が成功した後に、各第2車両の第2ネゴシエーションパラメータに基づいてグループ鍵を生成するように構成されている。
実現可能な一実装形態では、第1メッセージには、ネゴシエーション要求フィールド、車両隊列の車両情報、第3署名データ、および第1メッセージを送信する第1デバイスの証明書が含まれており、ネゴシエーション要求フィールドは、車両隊列の車両から第1ネゴシエーションメッセージを送信させるのに用いられ、車両隊列の車両情報には、車両隊列の各車両の車両識別子と、車両隊列において車両識別子に対応する車両の番号とが含まれており、第3署名データは、第1端末デバイスの秘密鍵を用いて第3デジタルダイジェストを暗号化することにより取得され、第3デジタルダイジェストは、予め設定されたダイジェストアルゴリズムに基づき、ネゴシエーション要求フィールドおよび車両隊列の車両情報を用いて決定される。
実現可能な一実装形態では、第1端末デバイスの証明書には第1端末デバイスの公開鍵が含まれており、処理ユニット901は具体的に、第1端末デバイスの証明書確認が成功し、且つ第3署名データの証明書確認が成功した後に、車両隊列の車両情報に基づいて、第1車両の車両識別子に対応する番号を決定するように構成されている。
実現可能な一実装形態では、処理ユニット901はさらに、処理ユニット901により生成された第1乱数を用いて、第1の予め設定されたアルゴリズムに基づく操作を行い、第1ネゴシエーションパラメータを取得するように構成されている。
実現可能な一実装形態では、処理ユニット901は具体的に、処理ユニット901により生成された第1乱数と、第2車両の第1ネゴシエーションパラメータとを用いて、第2の予め設定されたアルゴリズムに基づく操作を行い、第2ネゴシエーションパラメータを取得するように構成されている。
実現可能な一実装形態では、処理ユニット901は具体的に、処理ユニット901により生成された第1乱数と、第2車両の第2ネゴシエーションパラメータと、車両隊列において番号が第1車両の番号の後に続く第2車両の第2ネゴシエーションパラメータとを用いて、第3の予め設定されたアルゴリズムに基づく操作を行い、グループ鍵を取得するように構成されている。
実現可能な一実装形態では、通信ユニット902はさらに、車両隊列の任意の車両にデータを送信する前に、グループ鍵を用いて、やり取りする必要があるデータを暗号化し、暗号化したデータを対象となる車両に送信する、且つ/または、車両隊列の任意の車両からデータを受信した後に、第1車両がグループ鍵を用いて、受信したデータを解読するように構成されている。
実現可能な一実装形態では、通信装置は第1端末デバイスである。
例えば、装置900が前述のプロセスにおける第1端末デバイスの機能を実現する場合、通信ユニット902は、アプリケーションサーバから車両隊列の車両情報を取得することであって、車両隊列の車両情報には、車両隊列の各車両の車両識別子と、車両隊列において車両識別子に対応する車両の番号とが含まれている、取得することと、車両隊列の各車両に第1メッセージを送信することであって、第1メッセージには、ネゴシエーション要求フィールド、車両隊列の車両情報、第3署名データ、および第1メッセージを送信する第1デバイスの証明書が含まれている、送信することとを行うように構成されている。ネゴシエーション要求フィールドは、車両隊列の車両から第1ネゴシエーションメッセージを送信させるのに用いられ、車両隊列の車両情報には、車両隊列の各車両の車両識別子と、車両隊列において車両識別子に対応する車両の番号とが含まれており、第3署名データは、第1端末デバイスの秘密鍵を用いて第3デジタルダイジェストを暗号化することにより取得され、第3デジタルダイジェストは予め設定されたダイジェストアルゴリズムに基づき、ネゴシエーション要求フィールドおよび車両隊列の車両情報を用いて決定される。
実現可能な一実装形態では、通信ユニット902はさらに、車両隊列の任意の他の車両から第1ネゴシエーションメッセージを受信し、また車両隊列の任意の他の車両に第1データパケットを送信するように構成されており、第1データパケットには、車両隊列の任意の車両の第1ネゴシエーションメッセージが含まれている、且つ/または、車両隊列の任意の他の車両から第2ネゴシエーションメッセージを受信し、また車両隊列の任意の他の車両に第2データパケットを送信するように構成されており、第2データパケットには、車両隊列の任意の車両の第2ネゴシエーションメッセージが含まれている。
実現可能な一実装形態では、第1端末デバイスは車両隊列において任意の番号を有する車両である、または第1端末デバイスは路側デバイスRSUである。
実現可能な一実装形態では、通信装置はアプリケーションサーバである。
例えば、装置900が前述のプロセスにおけるアプリケーションサーバの機能を実現する場合、通信ユニット902は第1端末デバイスに車両隊列の車両情報を送信する。
図10は、本願の一実施形態による装置1000を示している。図10に示す装置は、図9に示す装置のハードウェア回路の一実装形態であってよい。通信装置は、図3~図5ならびに図8Aおよび図8Bに示すフローチャートに適用可能であり、前述した方法の実施形態における第1車両、第1端末デバイス、またはアプリケーションサーバの機能を行うことができる。説明しやすくするために、図10には、通信装置の主要コンポーネントのみを示している。
図10に示す装置1000は、本願の実施形態において提供された図3~図5ならびに図8Aおよび図8Bにおける方法のうちのいずれか1つを実現するように構成された、少なくとも1つのプロセッサ1020を含む。
装置1000はさらに、プログラム命令および/またはデータを格納するように構成された少なくとも1つのメモリ1030を含んでよい。メモリ1030は、プロセッサ1020に結合されている。本願の本実施形態における結合とは、装置同士、ユニット同士、またはモジュール同士の間接的結合または通信接続であり、この結合は、電気的形態であっても、機械的形態であっても、別の形態であってもよく、装置同士、ユニット同士、またはモジュール同士の情報交換に用いられる。プロセッサ1020は、メモリ1030と連携してよい。プロセッサ1020は、メモリ1030に格納されたプログラム命令を実行してよい。少なくとも1つのメモリのうちの少なくとも1つは、プロセッサに含まれてよい。
実装プロセスでは、前述した方法の各段階は、プロセッサのハードウェア集積論理回路を用いて、またはソフトウェアの形態の命令を用いて実装されてよい。本願の実施形態を参照して開示された方法の各段階は、ハードウェアプロセッサによって行われてもよく、プロセッサのハードウェアとソフトウェアモジュールとの組み合わせを用いて行われてもよい。ソフトウェアモジュールは、当該技術分野において成熟した記憶媒体、例えば、ランダムアクセスメモリ、フラッシュメモリ、読み出し専用メモリ、プログラム可能型読み出し専用メモリ、電気的消去可能プログラム可能型メモリ、またはレジスタに配置されてよい。記憶媒体はメモリに配置され、プロセッサは、メモリ内の情報を読み出し、プロセッサのハードウェアと組み合わせて前述した方法の各段階を完了させる。繰り返しを避けるために、ここでは詳細について改めて説明しない。
本願の本実施形態におけるプロセッサは集積回路チップであってよく、信号処理能力を有していることに留意されたい。実装プロセスにおいて、前述した方法の実施形態の各段階は、プロセッサにおけるハードウェア集積論理回路を用いて、またはソフトウェア形態の命令を用いて実現され得る。前述のプロセッサは、汎用プロセッサ、デジタル信号処理回路(digital signal processor、DSP)、特定用途向け集積回路(application specific integrated circuit、ASIC)、フィールドプログラマブルゲートアレイ(field programmable gate array、FPGA)、別のプログラム可能型論理デバイス、個別のゲートもしくはトランジスタによる論理デバイス、または個別のハードウェアコンポーネントであってもよい。プロセッサは、本願の実施形態において開示された方法、段階、および論理ブロック図を実現しても行ってもよい。汎用プロセッサがマイクロプロセッサであってもよく、プロセッサが任意の従来のプロセッサなどであってもよい。本願の実施形態を参照して開示された方法の各段階は、ハードウェアデコードプロセッサにより行われてもよく、デコードプロセッサのハードウェアとソフトウェアモジュールとの組み合わせを用いて行われてもよい。ソフトウェアモジュールは、当該技術分野において成熟した記憶媒体、例えば、ランダムアクセスメモリ、フラッシュメモリ、読み出し専用メモリ、プログラム可能型読み出し専用メモリ、電気的消去可能プログラム可能型メモリ、またはレジスタに配置されてよい。記憶媒体はメモリに配置され、プロセッサは、メモリ内の情報を読み出し、プロセッサのハードウェアと組み合わせて、前述した方法の各段階を完了させる。
本願の本実施形態におけるメモリは、揮発性メモリであっても不揮発性メモリであってもよく、揮発性メモリおよび不揮発性メモリを含んでもよいことが理解されるであろう。不揮発性メモリは、読み出し専用メモリ(read-only memory、ROM)、プログラム可能型読み出し専用メモリ(programmable ROM、PROM)、消去可能プログラム可能型読み出し専用メモリ(erasable PROM、EPROM)、電気的消去可能プログラム可能型読み出し専用メモリ(electrically EPROM、EEPROM)、またはフラッシュメモリであってもよい。揮発性メモリは、ランダムアクセスメモリ(random access memory、RAM)であってよく、外部キャッシュとして用いられる。限定的な説明ではなく例として、例えば、スタティックランダムアクセスメモリ(static RAM、SRAM)、ダイナミックランダムアクセスメモリ(dynamic RAM、DRAM)、シンクロナスダイナミックランダムアクセスメモリ(synchronous DRAM、SDRAM)、ダブルデータレートシンクロナスダイナミックランダムアクセスメモリ(double data rate SDRAM、DDR SDRAM)、エンハンスドシンクロナスダイナミックランダムアクセスメモリ(enhanced SDRAM、ESDRAM)、シンクロナスリンクダイナミックランダムアクセスメモリ(synchlink DRAM、SLDRAM)、およびダイレクトラムバスランダムアクセスメモリ(direct rambus RAM、DR RAM)といった多くの形式のRAMが用いられてよい。本明細書において説明されたシステムおよび方法のメモリには、限定しないが、これらのメモリおよび別の適切なタイプのあらゆるメモリが含まれることに留意されたい。
装置1000はさらに、伝送媒体を通じて別のデバイスと通信するように構成された通信インタフェース1010を含んでよい。これにより、装置1000における装置が別のデバイスと通信できるようになる。本願の本実施形態では、通信インタフェースは、送受信機、回路、バス、モジュール、または別のタイプの通信インタフェースであってもよい。本願の本実施形態では、通信インタフェースが送受信機である場合、送受信機は、独立した受信器および独立した送信器を含んでもよく、送受信機の機能またはインタフェース回路と統合された送受信機であってもよい。
装置1000はさらに、通信回線1040を含んでよい。通信インタフェース1010、プロセッサ1020、およびメモリ1030は、通信回線1040を通じて互いに接続されてよい。通信回線1040はペリフェラルコンポーネントインターコネクト(peripheral component interconnect、PCI)バス、または拡張業界標準アーキテクチャ(extended industry standard architecture、略してEISA)バスなどであってよい。通信回線1040は、アドレスバス、データバス、および制御バスなどに分類されてよい。表現しやすくするために、図10ではバスを表すために用いられている太線が1つしかないが、このことは、バスが1つしかないこと、または、バスのタイプが1つしかないことを意味しているわけではない。
例えば、装置1000が前述のプロセスにおける第1車両の機能を実現する場合、通信インタフェース1010は、第1端末デバイスから第1メッセージを受信することであって、第1メッセージは車両隊列における第1車両の番号を示すのに用いられる、受信することと、第1ネゴシエーションメッセージを送信することであって、第1ネゴシエーションメッセージには、第1車両の第1ネゴシエーションパラメータ、車両隊列における第1車両の番号、および第1車両の証明書が含まれている、送信することと、第2車両から第1ネゴシエーションメッセージを受信することであって、第2車両は車両隊列における第1車両以外の任意の他の車両であり、第2車両の第1ネゴシエーションメッセージには、第2車両の第1ネゴシエーションパラメータ、車両隊列における第2車両の番号、および第2車両の証明書が含まれている、受信することとを行うように構成されており、プロセッサ1020は、車両隊列において番号が第1車両の番号に隣接している車両の証明書確認が成功した後に、車両隊列において番号が第1車両の番号に隣接している車両の第1ネゴシエーションパラメータに基づいて、第2ネゴシエーションパラメータを決定するように構成されている。通信インタフェース1010はさらに、第2ネゴシエーションメッセージを送信することであって、第2ネゴシエーションメッセージには、第2ネゴシエーションパラメータ、車両隊列における第1車両の番号、および第1車両の証明書が含まれている、送信することと、第2車両から第2ネゴシエーションメッセージを受信することであって、第2車両からの第2ネゴシエーションメッセージには、第2車両の第2ネゴシエーションパラメータ、車両隊列における第2車両の番号、および第2車両の証明書が含まれている、受信することとを行うように構成されており、プロセッサ1020はさらに、第2車両の証明書確認が成功した後に、各第2車両の第2ネゴシエーションパラメータに基づいて、車両隊列のどの車両とも安全な通信を行うためのグループ鍵を生成するように構成されている。
プロセッサ1020および通信インタフェース1010により行われる他の方法については、図3~図5ならびに図8Aおよび図8Bに示す方法のプロセスについての説明を参照されたい。ここでは詳細について改めて説明しない。
本願の実施形態では、プロセッサは、汎用プロセッサ、デジタル信号プロセッサ、特定用途向け集積回路、フィールドプログラマブルゲートアレイもしくは別のプログラム可能型論理デバイス、個別のゲートもしくはトランジスタによる論理デバイス、または個別のハードウェアコンポーネントであってもよく、プロセッサは、本願の実施形態において開示された方法、段階、および論理ブロック図を実現しても実行してもよいことに留意されたい。汎用プロセッサは、マイクロプロセッサまたは任意の従来のプロセッサなどであってもよい。本願の実施形態を参照して開示された方法の各段階は、ハードウェアプロセッサによって直接的に行われてもよく、プロセッサのハードウェアとソフトウェアモジュールとの組み合わせを用いて行われてもよい。
本願の実施形態では、「および/または」という用語は、関連する対象同士の対応関係を説明し、3つの関係が存在し得ることを表している。例えば、Aおよび/またはBは、以下のように、Aのみが存在する場合と、AおよびBの両方が存在する場合と、Bのみが存在する場合とを表し得る。ここで、AおよびBは単数形でも複数形でもよい。「/」という文字は概して、関連する対象同士の「または」の関係を示す。「以下の項目(要素)のうちの少なくとも1つ」またはその類似表現は、これらの項目のあらゆる組み合わせを指し、単数の項目(要素)または複数の項目(要素)のあらゆる組み合わせを含む。例えば、「a、b、またはcのうちの少なくとも1つ」とは、a、b、c、aとb、aとc、bとc、またはaとbとcを示し得る。ここで、a、b、およびcは単数形でも複数形でもよい。「複数の」は、2つまたは2つより多いことを意味する。
本願の実施形態における「例えば」という用語は、例、例示、または説明を加えることを表すのに用いられる。本願において「例」として説明されたどの実施形態または設計方式も、別の実施形態または設計方式より好ましい、またはより多くの利点を有していると説明されるべきではない。具体的には、「例」という用語は、特定の方式の概念を提示するのに用いられる。
任意選択で、本願の実施形態において述べられている「第1」および「第2」などの序数は、複数の対象同士を区別するのに用いられることがあるが、複数の対象の順序、時系列、優先度、または重要性を限定するのに用いられるわけではない。例えば、第1情報および第2情報の場合、異なるシグナリングを区別することが意図されているだけであり、2つのタイプの情報が内容、優先度、送信順序、または重要性などにおいて異なることを示しているわけではない。
本願の実施形態では、メモリは、ハードディスクドライブ(hard disk drive、HDD)またはソリッドステートドライブ(solid-state drive、SSD)などの不揮発性メモリであってもよく、ランダムアクセスメモリ(random-access memory、RAM)などの揮発性メモリ(volatile memory)であってもよい。メモリは、命令またはデータ構造体の形式で所望のプログラムコードを保持または格納するように構成され得る、且つコンピュータがアクセスできる、任意の他の媒体であるが、これに限定されない。本願の実施形態におけるメモリは代替的に、記憶機能を実現できる回路または任意の他の装置であってよく、またプログラム命令および/またはデータを格納するように構成されている。
本願の実施形態における方法の全部または一部が、ソフトウェア、ハードウェア、ファームウェア、またはそのあらゆる組み合わせを用いて実現されてよい。これらの実施形態を実現するのにソフトウェアが用いられる場合、実施形態の全部または一部がコンピュータプログラム製品の形態で実現され得る。コンピュータプログラム製品は1つまたは複数のコンピュータ命令を含む。コンピュータプログラム命令がコンピュータにロードされ、そこで実行された場合、本願の実施形態による手順または機能の全部または一部が生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、ネットワークデバイス、ユーザ機器、または別のプログラム可能型装置であってもよい。コンピュータ命令は、コンピュータ可読記憶媒体に格納されてもよく、あるコンピュータ可読記憶媒体から別のコンピュータ可読記憶媒体に送られてもよい。例えば、コンピュータ命令は、あるウェブサイト、コンピュータ、サーバ、またはデータセンタから、別のウェブサイト、コンピュータ、サーバ、またはデータセンタに、有線(例えば、同軸ケーブル、光ファイバ、またはデジタル加入者線(digital subscriber line、略してDSL))方式、または無線(例えば、赤外線、電波、またはマイクロ波)方式で送られてよい。コンピュータ可読記憶媒体は、コンピュータがアクセスできる任意の使用可能な媒体であっても、1つまたは複数の使用可能な媒体を統合した、サーバまたはデータセンタといったデータ記憶デバイスであってもよい。使用可能な媒体は、磁気媒体(例えば、フロッピディスク、ハードディスクドライブ、または磁気テープ)、光媒体(例えば、デジタルビデオディスク(digital video disc、略してDVD))、または半導体媒体(例えば、SSD)などであってもよい。
本願の実施形態では、論理的な矛盾がないという前提に基づいて、各実施形態が相互に参照されてよい。例えば、方法の実施形態における方法および/または用語が相互に参照されてよく、装置の実施形態における機能および/または用語が相互に参照されてよく、装置の実施形態および方法の実施形態における機能および/または用語が相互に参照されてよい。
当業者であれば、本願の範囲から逸脱することなく、本願に対して様々な修正および変形を施すことができる。このように、本願では、本願についてのこれらの修正および変形が本願の特許請求の範囲およびその均等な技術の範囲に含まれる限り、これらの修正および変形も包含することが意図されている。
[他の可能な項目]
(項目1)
安全な通信方法であって、
第1車両が第1端末デバイスから第1メッセージを受信する段階であって、前記第1メッセージが車両隊列における前記第1車両の番号を示すのに用いられる、受信する段階と、
前記第1車両が第1ネゴシエーションメッセージを送信する段階であって、前記第1ネゴシエーションメッセージには、前記第1車両の第1ネゴシエーションパラメータ、前記車両隊列における前記第1車両の前記番号、および前記第1車両の証明書が含まれている、送信する段階と、
前記第1車両が第2車両から第1ネゴシエーションメッセージを受信する段階であって、前記第2車両が前記車両隊列における前記第1車両以外の別の車両であり、前記第2車両の前記第1ネゴシエーションメッセージには、前記第2車両の第1ネゴシエーションパラメータ、前記車両隊列における前記第2車両の番号、および前記第2車両の証明書が含まれている、受信する段階と、
前記第2車両の中に含まれている車両であり且つ番号が前記車両隊列において前記第1車両の前記番号に隣接している車両の証明書確認が成功した後に、前記第1車両が、前記車両隊列において番号が前記第1車両の前記番号に隣接している前記車両の第1ネゴシエーションパラメータに基づいて、第2ネゴシエーションパラメータを決定する段階と、
前記第1車両が第2ネゴシエーションメッセージを送信する段階であって、前記第2ネゴシエーションメッセージには、前記第2ネゴシエーションパラメータ、前記車両隊列における前記第1車両の前記番号、および前記第1車両の前記証明書が含まれている、送信する段階と、
前記第1車両が前記第2車両から第2ネゴシエーションメッセージを受信する段階であって、前記第2車両からの前記第2ネゴシエーションメッセージには、前記第2車両の第2ネゴシエーションパラメータ、前記車両隊列における前記第2車両の前記番号、および前記第2車両の前記証明書が含まれている、受信する段階と、
前記第1車両が、前記第2車両の証明書確認が成功した後に各第2車両の第2ネゴシエーションパラメータに基づいて、前記車両隊列のどの車両とも安全な通信を行うためのグループ鍵を生成する段階と
を備える、方法。
(項目2)
前記第2車両の前記第1ネゴシエーションメッセージにはさらに第1署名データが含まれており、前記第1署名データが、前記第2ネゴシエーションパラメータおよび前記車両隊列における前記第2車両の前記番号を用いて署名操作を行うことにより取得される、項目1に記載の方法。
(項目3)
前記第1車両が、前記車両隊列において番号が前記第1車両の前記番号に隣接している車両の証明書確認が成功した後に、前記車両隊列において番号が前記第1車両の前記番号に隣接している前記車両の第1ネゴシエーションパラメータに基づいて、第2ネゴシエーションパラメータを決定する前記段階が、
前記第2車両の前記証明書確認が成功し、且つ前記第1署名データの確認が成功した後に、前記第1車両が、前記車両隊列において番号が前記第1車両の前記番号に隣接している前記車両の前記第1ネゴシエーションパラメータに基づいて、前記第2ネゴシエーションパラメータを決定する段階を有する、項目2に記載の方法。
(項目4)
前記第2車両の前記第2ネゴシエーションメッセージにはさらに第2署名データが含まれており、前記第2署名データが、前記第2ネゴシエーションパラメータおよび前記第2車両の前記番号を用いて署名操作を行うことにより取得される、項目1から3のいずれか一項に記載の方法。
(項目5)
前記第1車両が、前記第2車両の証明書確認が成功した後に、各第2車両の第2ネゴシエーションパラメータに基づいて、前記車両隊列のどの車両とも安全な通信を行うためのグループ鍵を生成する前記段階が、
前記第2車両の前記証明書確認が成功し、且つ前記第2署名データの確認が成功した後に、前記第1車両が、各第2車両の前記第2ネゴシエーションパラメータに基づいて前記グループ鍵を生成する段階を有する、項目4に記載の方法。
(項目6)
前記第1メッセージには、ネゴシエーション要求フィールド、前記車両隊列の車両情報、第3署名データ、および前記第1メッセージを送信する前記第1デバイスの証明書が含まれており、
前記ネゴシエーション要求フィールドが、前記車両隊列の車両から第1ネゴシエーションメッセージを送信させるのに用いられ、前記車両隊列の前記車両情報には、前記車両隊列の各車両の車両識別子と、前記車両隊列において前記車両識別子に対応する前記車両の番号とが含まれており、前記第3署名データが、前記第1端末デバイスの秘密鍵を用いて第3デジタルダイジェストを暗号化することにより取得され、前記第3デジタルダイジェストが、前記予め設定されたダイジェストアルゴリズムに基づき、前記ネゴシエーション要求フィールドおよび前記車両隊列の前記車両情報を用いて決定される、項目1から5のいずれか一項に記載の方法。
(項目7)
前記第1端末デバイスの前記証明書には前記第1端末デバイスの公開鍵が含まれており、
第1車両が第1メッセージを受信する前記段階の後に、前記方法がさらに、
前記第1端末デバイスの証明書確認が成功し、且つ前記第3署名データの証明書確認が成功した後に、前記第1車両が前記車両隊列の前記車両情報に基づいて、前記第1車両の前記車両識別子に対応する前記番号を決定する段階を備える、項目1から6のいずれか一項に記載の方法。
(項目8)
前記方法がさらに、
前記第1車両が、前記第1車両により生成された第1乱数を用いて、第1の予め設定されたアルゴリズムに基づく操作を行い、前記第1ネゴシエーションパラメータを取得する段階を備える、項目1から7のいずれか一項に記載の方法。
(項目9)
前記第1車両が前記第2車両の前記第2ネゴシエーションパラメータに基づいて第2ネゴシエーションパラメータを決定する前記段階が、
前記第1車両が、前記第1車両により生成された前記第1乱数と前記第2車両の前記第1ネゴシエーションパラメータとを用いて、第2の予め設定されたアルゴリズムに基づく操作を行い、前記第2ネゴシエーションパラメータを取得する段階を有する、項目1から8のいずれか一項に記載の方法。
(項目10)
前記第1車両が各第2車両の第2ネゴシエーションパラメータに基づいて、前記車両隊列のどの車両とも安全な通信を行うためのグループ鍵を生成する前記段階が、
前記第1車両が、前記第1車両により生成された前記第1乱数、前記第2車両の前記第2ネゴシエーションパラメータ、および前記車両隊列において番号が前記第1車両の前記番号の後に続く第2車両の第2ネゴシエーションパラメータを用いて、第3の予め設定されたアルゴリズムに基づく操作を行い、前記グループ鍵を取得する段階を有する、項目1から9のいずれか一項に記載の方法。
(項目11)
前記方法がさらに、
前記車両隊列の任意の車両にデータを送信する前に、前記第1車両が前記グループ鍵を用いて、やり取りする必要がある前記データを暗号化し、暗号化した前記データを対象となる前記車両に送信する段階、および/または、
前記車両隊列の任意の車両からデータを受信した後に、前記第1車両が前記グループ鍵を用いて、受信した前記データを解読する段階
を備える、項目1から10のいずれか一項に記載の方法。
(項目12)
安全な通信方法であって、
第1端末デバイスがアプリケーションサーバから車両隊列の車両情報を取得する段階であって、前記車両隊列の前記車両情報には、前記車両隊列の各車両の車両識別子と、前記車両隊列において前記車両識別子に対応する前記車両の番号とが含まれている、取得する段階と、
前記第1端末デバイスが前記車両隊列の各車両に第1メッセージを送信する段階であって、前記第1メッセージには、ネゴシエーション要求フィールド、前記車両隊列の前記車両情報、第3署名データ、および前記第1メッセージを送信する前記第1デバイスの証明書が含まれている、送信する段階と
を備え、
前記ネゴシエーション要求フィールドが、前記車両隊列の車両から第1ネゴシエーションメッセージを送信させるのに用いられ、前記車両隊列の前記車両情報には、前記車両隊列の各車両の車両識別子と、前記車両隊列において前記車両識別子に対応する前記車両の番号とが含まれており、前記第3署名データが、前記第1端末デバイスの秘密鍵を用いて第3デジタルダイジェストを暗号化することにより取得され、前記第3デジタルダイジェストが、前記予め設定されたダイジェストアルゴリズムに基づき、前記ネゴシエーション要求フィールドおよび前記車両隊列の前記車両情報を用いて決定される、方法。
(項目13)
前記方法がさらに、
前記第1端末デバイスが前記車両隊列の任意の他の車両から第1ネゴシエーションメッセージを受信する段階と、前記第1端末デバイスが前記車両隊列の任意の他の車両に第1データパケットを送信する段階であって、前記第1データパケットには前記車両隊列の任意の車両の第1ネゴシエーションメッセージが含まれている、送信する段階とを備える、および/または、
前記第1端末デバイスが前記車両隊列の任意の他の車両から第2ネゴシエーションメッセージを受信する段階と、前記第1端末デバイスが前記車両隊列の任意の他の車両に第2データパケットを送信する段階であって、前記第2データパケットには前記車両隊列の任意の車両の第2ネゴシエーションメッセージが含まれている、送信する段階とを備える、項目12に記載の方法。
(項目14)
前記第1端末デバイスが前記車両隊列において任意の番号を有する車両である、または前記第1端末デバイスが路側デバイスRSUである、項目12または13に記載の方法。
(項目15)
安全な通信装置であって、
プログラム命令およびデータを格納するように構成されたメモリと、
第1端末デバイスから第1メッセージを受信することであって、前記第1メッセージが、車両隊列における前記第1車両の番号を示すのに用いられる、受信することと、第1ネゴシエーションメッセージを送信することであって、前記第1ネゴシエーションメッセージには、前記第1車両の第1ネゴシエーションパラメータ、前記車両隊列における前記第1車両の前記番号、および前記第1車両の証明書とが含まれている、送信することと、第2車両から第1ネゴシエーションメッセージを受信することであって、前記第2車両が前記車両隊列における前記第1車両以外の別の車両であり、前記第2車両の前記第1ネゴシエーションメッセージには、前記第2車両の第1ネゴシエーションパラメータ、前記車両隊列における前記第2車両の番号、および前記第2車両の証明書が含まれている、受信することとを行うように構成された送受信機と、
前記車両隊列において番号が前記第1車両の前記番号に隣接している車両の証明書確認が成功した後に、前記車両隊列において番号が前記第1車両の前記番号に隣接している前記車両の第1ネゴシエーションパラメータに基づいて、第2ネゴシエーションパラメータを決定するように構成されたプロセッサと
を備え、
前記送受信機がさらに、第2ネゴシエーションメッセージを送信することであって、前記第2ネゴシエーションメッセージには、前記第2ネゴシエーションパラメータ、前記車両隊列における前記第1車両の前記番号、および前記第1車両の前記証明書が含まれている、送信することと、前記第2車両から第2ネゴシエーションメッセージを受信することであって、前記第2車両からの前記第2ネゴシエーションメッセージには、前記第2車両の第2ネゴシエーションパラメータ、前記車両隊列における前記第2車両の前記番号、および前記第2車両の前記証明書が含まれている、受信することとを行うように構成されており、
前記プロセッサがさらに、前記第2車両の証明書確認が成功した後に、各第2車両の第2ネゴシエーションパラメータに基づいて、前記車両隊列のどの車両とも安全な通信を行うためのグループ鍵を生成するように構成されている、通信装置。
(項目16)
安全な通信のための第1端末デバイスであって、
プログラム命令およびデータを格納するように構成されたメモリと、
アプリケーションサーバから車両隊列の車両情報を取得することであって、前記車両隊列の前記車両情報には、前記車両隊列の各車両の車両識別子と、前記車両隊列において前記車両識別子に対応する前記車両の番号とが含まれている、取得することと、前記車両隊列の各車両に第1メッセージを送信することであって、前記第1メッセージには、ネゴシエーション要求フィールド、前記車両隊列の前記車両情報、第3署名データ、および前記第1メッセージを送信する前記第1デバイスの証明書が含まれており、前記ネゴシエーション要求フィールドが、前記車両隊列の車両から第1ネゴシエーションメッセージを送信させるのに用いられ、前記車両隊列の前記車両情報には、前記車両隊列の各車両の車両識別子と、前記車両隊列において前記車両識別子に対応する前記車両の番号とが含まれており、前記第3署名データが、前記第1端末デバイスの秘密鍵を用いて第3デジタルダイジェストを暗号化することにより取得され、前記第3デジタルダイジェストが、前記予め設定されたダイジェストアルゴリズムに基づき、前記ネゴシエーション要求フィールドおよび前記車両隊列の前記車両情報を用いて決定される、送信することとを行うように構成された送受信機と
を備える、第1端末デバイス。
(項目17)
コンピュータプログラムであって、前記コンピュータプログラムがコンピュータで実行されると、前記コンピュータが、項目1から11のいずれか一項に記載の方法を行うこと、または項目12から14のいずれか一項に記載の方法を行うことが可能となる、コンピュータプログラム。
(項目18)
コンピュータ記憶媒体であって、前記コンピュータ記憶媒体がコンピュータプログラムを格納し、前記コンピュータプログラムがコンピュータにより実行されると、前記コンピュータが、項目1から11のいずれか一項に記載の方法を行うこと、または項目12から14のいずれか一項に記載の方法を行うことが可能となる、コンピュータ記憶媒体。
(項目19)
チップであって、前記チップが、メモリに格納されたコンピュータプログラムを読み出して、項目1から11のいずれか一項に記載の方法を行う、または項目12から14のいずれか一項に記載の方法を行うように構成されている、チップ。
(項目20)
アプリケーションサーバ、安全な通信装置、および第1端末デバイスを備える安全な通信システムであって、
前記アプリケーションサーバが、前記第1端末デバイスに車両隊列の車両情報を送信するように構成されており、
前記第1端末デバイスが、前記アプリケーションサーバから前記車両隊列の前記車両情報を取得することであって、前記車両隊列の前記車両情報には、前記車両隊列の各車両の車両識別子と、前記車両隊列における前記車両識別子に対応する前記車両の番号とが含まれている、取得することと、前記車両隊列の各車両に第1メッセージを送信することであって、前記第1メッセージには、ネゴシエーション要求フィールド、前記車両隊列の前記車両情報、第3署名データ、および前記第1メッセージを送信する前記第1デバイスの証明書が含まれており、前記ネゴシエーション要求フィールドが、前記車両隊列の車両から第1ネゴシエーションメッセージを送信させるのに用いられ、前記車両隊列の前記車両情報には、前記車両隊列の各車両の車両識別子と、前記車両隊列において前記車両識別子に対応する前記車両の番号とが含まれており、前記第3署名データが、前記第1端末デバイスの秘密鍵を用いて第3デジタルダイジェストを暗号化することにより取得され、前記第3デジタルダイジェストが、前記予め設定されたダイジェストアルゴリズムに基づき、前記ネゴシエーション要求フィールドおよび前記車両隊列の前記車両情報を用いて決定される、送信することとを行うように構成されており、
前記安全な通信装置が、前記第1端末デバイスから前記第1メッセージを受信することであって、前記第1メッセージが、前記車両隊列における前記第1車両の番号を示すのに用いられる、受信することと、第1ネゴシエーションメッセージを送信することであって、前記第1ネゴシエーションメッセージには、前記第1車両の第1ネゴシエーションパラメータ、前記車両隊列における前記第1車両の前記番号、および前記第1車両の証明書が含まれている、送信することと、第2車両から第1ネゴシエーションメッセージを受信することであって、前記第2車両が前記車両隊列における前記第1車両以外の別の車両であり、前記第2車両の前記第1ネゴシエーションメッセージには、前記第2車両の第1ネゴシエーションパラメータ、前記車両隊列における前記第2車両の番号、および前記第2車両の証明書が含まれている、受信することと、前記車両隊列において番号が前記第1車両の前記番号に隣接している車両の証明書確認が成功した後に、前記車両隊列において番号が前記第1車両の前記番号に隣接している前記車両の第1ネゴシエーションパラメータに基づいて、第2ネゴシエーションパラメータを決定することと、前記車両隊列において番号が前記第1車両の前記番号に隣接している前記車両の第1ネゴシエーションパラメータに基づいて、第2ネゴシエーションパラメータを決定することと、前記第2車両から第2ネゴシエーションメッセージを受信することであって、前記第2車両の前記第2ネゴシエーションメッセージには、前記第2車両の第2ネゴシエーションパラメータ、前記車両隊列における前記第2車両の前記番号、および前記第2車両の前記証明書が含まれている、受信することと、前記第2車両の証明書確認が成功した後に、各第2車両の第2ネゴシエーションパラメータに基づいて、前記車両隊列のどの車両とも安全な通信を行うためのグループ鍵を生成することとを行うように構成されている、通信システム。

Claims (20)

  1. 安全な通信方法であって、
    第1車両が第1端末デバイスから第1メッセージを受信する段階であって、前記第1メッセージが車両隊列における前記第1車両の番号を示すのに用いられる、受信する段階と、
    前記第1車両が第1ネゴシエーションメッセージを送信する段階であって、前記第1ネゴシエーションメッセージには、前記第1車両の第1ネゴシエーションパラメータ、前記車両隊列における前記第1車両の前記番号、および前記第1車両の証明書が含まれている、送信する段階と、
    前記第1車両が第2車両から第1ネゴシエーションメッセージを受信する段階であって、前記第2車両が前記車両隊列における前記第1車両以外の別の車両であり、前記第2車両の前記第1ネゴシエーションメッセージには、前記第2車両の第1ネゴシエーションパラメータ、前記車両隊列における前記第2車両の番号、および前記第2車両の証明書が含まれている、受信する段階と、
    前記第2車両の中に含まれている車両であり且つ番号が前記車両隊列において前記第1車両の前記番号に隣接している車両の証明書確認が成功した後に、前記第1車両が、前記車両隊列において番号が前記第1車両の前記番号に隣接している前記車両の第1ネゴシエーションパラメータに基づいて、第2ネゴシエーションパラメータを決定する段階と、
    前記第1車両が第2ネゴシエーションメッセージを送信する段階であって、前記第2ネゴシエーションメッセージには、前記第2ネゴシエーションパラメータ、前記車両隊列における前記第1車両の前記番号、および前記第1車両の前記証明書が含まれている、送信する段階と、
    前記第1車両が前記第2車両から第2ネゴシエーションメッセージを受信する段階であって、前記第2車両からの前記第2ネゴシエーションメッセージには、前記第2車両の第2ネゴシエーションパラメータ、前記車両隊列における前記第2車両の前記番号、および前記第2車両の前記証明書が含まれている、受信する段階と、
    前記第1車両が、前記第2車両の証明書確認が成功した後に各第2車両の第2ネゴシエーションパラメータに基づいて、前記車両隊列のどの車両とも安全な通信を行うためのグループ鍵を生成する段階と
    を備える、方法。
  2. 前記第2車両の前記第1ネゴシエーションメッセージにはさらに第1署名データが含まれており、前記第1署名データが、前記第2ネゴシエーションパラメータおよび前記車両隊列における前記第2車両の前記番号を用いて署名操作を行うことにより取得される、請求項1に記載の方法。
  3. 前記第1車両が、前記車両隊列において番号が前記第1車両の前記番号に隣接している車両の証明書確認が成功した後に、前記車両隊列において番号が前記第1車両の前記番号に隣接している前記車両の第1ネゴシエーションパラメータに基づいて、第2ネゴシエーションパラメータを決定する前記段階が、
    前記第2車両の前記証明書確認が成功し、且つ前記第1署名データの確認が成功した後に、前記第1車両が、前記車両隊列において番号が前記第1車両の前記番号に隣接している前記車両の前記第1ネゴシエーションパラメータに基づいて、前記第2ネゴシエーションパラメータを決定する段階を有する、請求項2に記載の方法。
  4. 前記第2車両の前記第2ネゴシエーションメッセージにはさらに第2署名データが含まれており、前記第2署名データが、前記第2ネゴシエーションパラメータおよび前記第2車両の前記番号を用いて署名操作を行うことにより取得される、請求項1から3のいずれか一項に記載の方法。
  5. 前記第1車両が、前記第2車両の証明書確認が成功した後に、各第2車両の第2ネゴシエーションパラメータに基づいて、前記車両隊列のどの車両とも安全な通信を行うためのグループ鍵を生成する前記段階が、
    前記第2車両の前記証明書確認が成功し、且つ前記第2署名データの確認が成功した後に、前記第1車両が、各第2車両の前記第2ネゴシエーションパラメータに基づいて前記グループ鍵を生成する段階を有する、請求項4に記載の方法。
  6. 前記第1メッセージには、ネゴシエーション要求フィールド、前記車両隊列の車両情報、第3署名データ、および前記第1メッセージを送信する前記第1端末デバイスの証明書が含まれており、
    前記ネゴシエーション要求フィールドが、前記車両隊列の車両から第1ネゴシエーションメッセージを送信させるのに用いられ、前記車両隊列の前記車両情報には、前記車両隊列の各車両の車両識別子と、前記車両隊列において前記車両識別子に対応する前記車両の番号とが含まれており、前記第3署名データが、前記第1端末デバイスの秘密鍵を用いて第3デジタルダイジェストを暗号化することにより取得され、前記第3デジタルダイジェストが、予め設定されたダイジェストアルゴリズムに基づき、前記ネゴシエーション要求フィールドおよび前記車両隊列の前記車両情報を用いて決定される、請求項1から5のいずれか一項に記載の方法。
  7. 前記第1端末デバイスの前記証明書には前記第1端末デバイスの公開鍵が含まれており、
    第1車両が第1メッセージを受信する前記段階の後に、前記方法がさらに、
    前記第1端末デバイスの証明書確認が成功し、且つ前記第3署名データの証明書確認が成功した後に、前記第1車両が前記車両隊列の前記車両情報に基づいて、前記第1車両の前記車両識別子に対応する前記番号を決定する段階を備える、請求項6に記載の方法。
  8. 前記方法がさらに、
    前記第1車両が、前記第1車両により生成された第1乱数を用いて、第1の予め設定されたアルゴリズムに基づく操作を行い、前記第1ネゴシエーションパラメータを取得する段階を備える、請求項1から7のいずれか一項に記載の方法。
  9. 前記第1車両が、前記車両隊列において番号が前記第1車両の前記番号に隣接している前記車両の第1ネゴシエーションパラメータに基づいて、第2ネゴシエーションパラメータを決定する前記段階が、
    前記第1車両が、前記第1車両により生成された第1乱数と前記第2車両の前記第1ネゴシエーションパラメータとを用いて、第2の予め設定されたアルゴリズムに基づく操作を行い、前記第2ネゴシエーションパラメータを取得する段階を有する、請求項1から8のいずれか一項に記載の方法。
  10. 前記第1車両が各第2車両の第2ネゴシエーションパラメータに基づいて、前記車両隊列のどの車両とも安全な通信を行うためのグループ鍵を生成する前記段階が、
    前記第1車両が、前記第1車両により生成された第1乱数、前記第2車両の前記第2ネゴシエーションパラメータ、および前記車両隊列において番号が前記第1車両の前記番号の後に続く第2車両の第2ネゴシエーションパラメータを用いて、第3の予め設定されたアルゴリズムに基づく操作を行い、前記グループ鍵を取得する段階を有する、請求項1から9のいずれか一項に記載の方法。
  11. 前記方法がさらに、
    前記車両隊列の任意の車両にデータを送信する前に、前記第1車両が前記グループ鍵を用いて、やり取りする必要がある前記データを暗号化し、暗号化した前記データを対象となる前記車両に送信する段階、および/または、
    前記車両隊列の任意の車両からデータを受信した後に、前記第1車両が前記グループ鍵を用いて、受信した前記データを解読する段階
    を備える、請求項1から10のいずれか一項に記載の方法。
  12. 安全な通信方法であって、
    第1端末デバイスがアプリケーションサーバから車両隊列の車両情報を取得する段階であって、前記車両隊列の前記車両情報には、前記車両隊列の各車両の車両識別子と、前記車両隊列において前記車両識別子に対応する前記車両の番号とが含まれている、取得する段階と、
    前記第1端末デバイスが前記車両隊列の各車両に第1メッセージを送信する段階であって、前記第1メッセージには、ネゴシエーション要求フィールド、前記車両隊列の前記車両情報、第3署名データ、および前記第1メッセージを送信する前記第1端末デバイスの証明書が含まれている、送信する段階と
    を備え、
    前記ネゴシエーション要求フィールドが、前記車両隊列の車両から第1ネゴシエーションメッセージを送信させるのに用いられ、前記車両隊列の前記車両情報には、前記車両隊列の各車両の車両識別子と、前記車両隊列において前記車両識別子に対応する前記車両の番号とが含まれており、前記第3署名データが、前記第1端末デバイスの秘密鍵を用いて第3デジタルダイジェストを暗号化することにより取得され、前記第3デジタルダイジェストが、予め設定されたダイジェストアルゴリズムに基づき、前記ネゴシエーション要求フィールドおよび前記車両隊列の前記車両情報を用いて決定される、方法。
  13. 前記方法がさらに、
    前記第1端末デバイスが前記車両隊列の任意の他の車両から第1ネゴシエーションメッセージを受信する段階と、前記第1端末デバイスが前記車両隊列の任意の他の車両に第1データパケットを送信する段階であって、前記第1データパケットには前記車両隊列の任意の車両の第1ネゴシエーションメッセージが含まれている、送信する段階とを備える、および/または、
    前記第1端末デバイスが前記車両隊列の任意の他の車両から第2ネゴシエーションメッセージを受信する段階と、前記第1端末デバイスが前記車両隊列の任意の他の車両に第2データパケットを送信する段階であって、前記第2データパケットには前記車両隊列の任意の車両の第2ネゴシエーションメッセージが含まれている、送信する段階とを備える、請求項12に記載の方法。
  14. 前記第1端末デバイスが前記車両隊列において任意の番号を有する車両である、または前記第1端末デバイスが路側デバイスRSUである、請求項12または13に記載の方法。
  15. 安全な通信装置であって、
    プログラム命令およびデータを格納するように構成されたメモリと、
    第1端末デバイスから第1メッセージを受信することであって、前記第1メッセージが、車両隊列における第1車両の番号を示すのに用いられる、受信することと、第1ネゴシエーションメッセージを送信することであって、前記第1ネゴシエーションメッセージには、前記第1車両の第1ネゴシエーションパラメータ、前記車両隊列における前記第1車両の前記番号、および前記第1車両の証明書とが含まれている、送信することと、第2車両から第1ネゴシエーションメッセージを受信することであって、前記第2車両が前記車両隊列における前記第1車両以外の別の車両であり、前記第2車両の前記第1ネゴシエーションメッセージには、前記第2車両の第1ネゴシエーションパラメータ、前記車両隊列における前記第2車両の番号、および前記第2車両の証明書が含まれている、受信することとを行うように構成された送受信機と、
    前記車両隊列において番号が前記第1車両の前記番号に隣接している車両の証明書確認が成功した後に、前記車両隊列において番号が前記第1車両の前記番号に隣接している前記車両の第1ネゴシエーションパラメータに基づいて、第2ネゴシエーションパラメータを決定するように構成されたプロセッサと
    を備え、
    前記送受信機がさらに、第2ネゴシエーションメッセージを送信することであって、前記第2ネゴシエーションメッセージには、前記第2ネゴシエーションパラメータ、前記車両隊列における前記第1車両の前記番号、および前記第1車両の前記証明書が含まれている、送信することと、前記第2車両から第2ネゴシエーションメッセージを受信することであって、前記第2車両からの前記第2ネゴシエーションメッセージには、前記第2車両の第2ネゴシエーションパラメータ、前記車両隊列における前記第2車両の前記番号、および前記第2車両の前記証明書が含まれている、受信することとを行うように構成されており、
    前記プロセッサがさらに、前記第2車両の証明書確認が成功した後に、各第2車両の第2ネゴシエーションパラメータに基づいて、前記車両隊列のどの車両とも安全な通信を行うためのグループ鍵を生成するように構成されている、通信装置。
  16. 安全な通信のための第1端末デバイスであって、
    プログラム命令およびデータを格納するように構成されたメモリと、
    アプリケーションサーバから車両隊列の車両情報を取得することであって、前記車両隊列の前記車両情報には、前記車両隊列の各車両の車両識別子と、前記車両隊列において前記車両識別子に対応する前記車両の番号とが含まれている、取得することと、前記車両隊列の各車両に第1メッセージを送信することであって、前記第1メッセージには、ネゴシエーション要求フィールド、前記車両隊列の前記車両情報、第3署名データ、および前記第1メッセージを送信する前記第1端末デバイスの証明書が含まれており、前記ネゴシエーション要求フィールドが、前記車両隊列の車両から第1ネゴシエーションメッセージを送信させるのに用いられ、前記車両隊列の前記車両情報には、前記車両隊列の各車両の車両識別子と、前記車両隊列において前記車両識別子に対応する前記車両の番号とが含まれており、前記第3署名データが、前記第1端末デバイスの秘密鍵を用いて第3デジタルダイジェストを暗号化することにより取得され、前記第3デジタルダイジェストが、予め設定されたダイジェストアルゴリズムに基づき、前記ネゴシエーション要求フィールドおよび前記車両隊列の前記車両情報を用いて決定される、送信することとを行うように構成された送受信機と
    を備える、第1端末デバイス。
  17. コンピュータプログラムであって、前記コンピュータプログラムがコンピュータで実行されると、前記コンピュータが、請求項1から11のいずれか一項に記載の方法を行うこと、または請求項12から14のいずれか一項に記載の方法を行うことが可能となる、コンピュータプログラム。
  18. コンピュータ記憶媒体であって、前記コンピュータ記憶媒体がコンピュータプログラムを格納し、前記コンピュータプログラムがコンピュータにより実行されると、前記コンピュータが、請求項1から11のいずれか一項に記載の方法を行うこと、または請求項12から14のいずれか一項に記載の方法を行うことが可能となる、コンピュータ記憶媒体。
  19. チップであって、前記チップが、メモリに格納されたコンピュータプログラムを読み出して、請求項1から11のいずれか一項に記載の方法を行う、または請求項12から14のいずれか一項に記載の方法を行うように構成されている、チップ。
  20. アプリケーションサーバ、安全な通信装置、および第1端末デバイスを備える安全な通信システムであって、
    前記アプリケーションサーバが、前記第1端末デバイスに車両隊列の車両情報を送信するように構成されており、
    前記第1端末デバイスが、前記アプリケーションサーバから前記車両隊列の前記車両情報を取得することであって、前記車両隊列の前記車両情報には、前記車両隊列の各車両の車両識別子と、前記車両隊列における前記車両識別子に対応する前記車両の番号とが含まれている、取得することと、前記車両隊列の各車両に第1メッセージを送信することであって、前記第1メッセージには、ネゴシエーション要求フィールド、前記車両隊列の前記車両情報、第3署名データ、および前記第1メッセージを送信する前記第1端末デバイスの証明書が含まれており、前記ネゴシエーション要求フィールドが、前記車両隊列の車両から第1ネゴシエーションメッセージを送信させるのに用いられ、前記車両隊列の前記車両情報には、前記車両隊列の各車両の車両識別子と、前記車両隊列において前記車両識別子に対応する前記車両の番号とが含まれており、前記第3署名データが、前記第1端末デバイスの秘密鍵を用いて第3デジタルダイジェストを暗号化することにより取得され、前記第3デジタルダイジェストが、予め設定されたダイジェストアルゴリズムに基づき、前記ネゴシエーション要求フィールドおよび前記車両隊列の前記車両情報を用いて決定される、送信することとを行うように構成されており、
    前記安全な通信装置が、前記第1端末デバイスから前記第1メッセージを受信することであって、前記第1メッセージが、前記車両隊列における第1車両の番号を示すのに用いられる、受信することと、第1ネゴシエーションメッセージを送信することであって、前記第1ネゴシエーションメッセージには、前記第1車両の第1ネゴシエーションパラメータ、前記車両隊列における前記第1車両の前記番号、および前記第1車両の証明書が含まれている、送信することと、第2車両から第1ネゴシエーションメッセージを受信することであって、前記第2車両が前記車両隊列における前記第1車両以外の別の車両であり、前記第2車両の前記第1ネゴシエーションメッセージには、前記第2車両の第1ネゴシエーションパラメータ、前記車両隊列における前記第2車両の番号、および前記第2車両の証明書が含まれている、受信することと、前記車両隊列において番号が前記第1車両の前記番号に隣接している車両の証明書確認が成功した後に、前記車両隊列において番号が前記第1車両の前記番号に隣接している前記車両の第1ネゴシエーションパラメータに基づいて、第2ネゴシエーションパラメータを決定することと、第2ネゴシエーションメッセージを送信することであって、前記第2ネゴシエーションメッセージには、前記第2ネゴシエーションパラメータ、前記車両隊列における前記第1車両の前記番号、および前記第1車両の前記証明書が含まれている、送信することと、前記第2車両から第2ネゴシエーションメッセージを受信することであって、前記第2車両の前記第2ネゴシエーションメッセージには、前記第2車両の第2ネゴシエーションパラメータ、前記車両隊列における前記第2車両の前記番号、および前記第2車両の前記証明書が含まれている、受信することと、前記第2車両の証明書確認が成功した後に、各第2車両の第2ネゴシエーションパラメータに基づいて、前記車両隊列のどの車両とも安全な通信を行うためのグループ鍵を生成することとを行うように構成されている、通信システム。
JP2022558490A 2020-03-31 2020-03-31 安全な通信方法、装置、端末デバイス、コンピュータプログラム、コンピュータ記憶媒体、チップ、および通信システム Active JP7464337B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/082614 WO2021196043A1 (zh) 2020-03-31 2020-03-31 一种安全通信的方法及装置

Publications (2)

Publication Number Publication Date
JP2023519907A true JP2023519907A (ja) 2023-05-15
JP7464337B2 JP7464337B2 (ja) 2024-04-09

Family

ID=75291256

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022558490A Active JP7464337B2 (ja) 2020-03-31 2020-03-31 安全な通信方法、装置、端末デバイス、コンピュータプログラム、コンピュータ記憶媒体、チップ、および通信システム

Country Status (4)

Country Link
EP (1) EP4117225A4 (ja)
JP (1) JP7464337B2 (ja)
CN (1) CN112640504B (ja)
WO (1) WO2021196043A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113242121B (zh) * 2021-04-15 2023-07-25 哈尔滨工业大学 一种基于组合加密的安全通信方法
CN114040406B (zh) * 2021-10-27 2024-04-26 海信集团控股股份有限公司 一种车载设备的异常信息检测方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3868313B2 (ja) 2002-03-08 2007-01-17 株式会社デンソークリエイト 鍵共有方法及び通信装置
JP5888189B2 (ja) 2012-08-30 2016-03-16 トヨタ自動車株式会社 車車間通信システム、車車間通信方法および車載端末
GB2552029B (en) * 2016-07-08 2020-05-20 Jaguar Land Rover Ltd Vehicle communication system and method
CN108632888B (zh) * 2017-03-24 2023-04-07 中兴通讯股份有限公司 一种车辆群组的建立、更新方法及其装置
US10805086B2 (en) 2017-12-20 2020-10-13 Intel Corporation Methods and arrangements for vehicle-to-vehicle communications
CN109963265A (zh) * 2017-12-26 2019-07-02 索尼公司 无线通信***中的装置和方法、计算机可读存储介质
WO2019182525A1 (en) * 2018-03-22 2019-09-26 Koc Universitesi Visible light communication assisted secure autonomous platoon
CN110798812B (zh) * 2018-08-02 2021-07-09 华为技术有限公司 一种群组通信方法及装置
DE102018214354A1 (de) * 2018-08-24 2020-02-27 Robert Bosch Gmbh Erstes fahrzeugseitiges Endgerät, Verfahren zum Betreiben des ersten Endgeräts, zweites fahrzeugseitiges Endgerät und Verfahren zum Betreiben des zweiten fahrzeugseitigen Endgeräts
US10440668B1 (en) * 2018-11-07 2019-10-08 Ford Global Technologies, Llc Vehicle platooning management and power control with LTE/5G V2X communications
CN109640325B (zh) * 2018-12-29 2021-11-30 西安邮电大学 基于可扩展式贡献组密钥协商的面向车队的安全管理方法

Also Published As

Publication number Publication date
EP4117225A4 (en) 2023-04-05
WO2021196043A1 (zh) 2021-10-07
CN112640504B (zh) 2021-12-14
EP4117225A1 (en) 2023-01-11
JP7464337B2 (ja) 2024-04-09
CN112640504A (zh) 2021-04-09

Similar Documents

Publication Publication Date Title
CN110474875B (zh) 基于服务化架构的发现方法及装置
CN109428874B (zh) 基于服务化架构的注册方法及装置
WO2017107143A1 (en) Authentication and key agreement in communication network
EP3609121A1 (en) Method and device for managing digital certificate
JP2021519529A (ja) 認証された装置から装置への通信のための動的ドメイン鍵交換
CN110858970B (zh) 第一车辆侧的终端设备及其运行方法、第二车辆侧的终端设备及其运行方法
CN112449323B (zh) 一种通信方法、装置和***
WO2021022406A1 (zh) 一种身份验证方法及装置
JP7497438B2 (ja) 証明書申請方法およびデバイス
JP2018500855A (ja) ワイヤレス通信においてメッセージを認証すること
CN112055330B (zh) 一种基于5g的v2x车联网安全通信***及方法
JP7464337B2 (ja) 安全な通信方法、装置、端末デバイス、コンピュータプログラム、コンピュータ記憶媒体、チップ、および通信システム
CN116963054B (zh) Wlan多链路tdls密钥导出
WO2023279283A1 (zh) 建立车辆安全通信的方法、车辆、终端及***
CN111247770B (zh) 一种使用ibc保护车辆外部通信的方法和相关***
CN117439740A (zh) 一种车内网络身份认证与密钥协商方法、***及终端
KR20190078154A (ko) 차량용 통합 인증 장치 및 방법
CN113039766B (zh) 无线网络中的优化的等值同时认证(sae)认证
CN117749355A (zh) 一种通信方法及相关装置
WO2023240587A1 (zh) 一种设备权限配置方法及装置、终端设备
US20230308868A1 (en) Method, devices and system for performing key management
WO2023284658A1 (zh) 一种车辆通信的方法及装置
Su et al. Consortium Blockchain Based Anonymous and Trusted Authentication Mechanism for IoT
WO2023000318A1 (zh) 一种地址验证方法及相应的装置
CN117939450A (zh) 蓝牙mesh网络的连接方法、装置和蓝牙通信***

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240326

R150 Certificate of patent or registration of utility model

Ref document number: 7464337

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150