JP2024513724A - 通信方法、装置、およびデバイス - Google Patents
通信方法、装置、およびデバイス Download PDFInfo
- Publication number
- JP2024513724A JP2024513724A JP2023557220A JP2023557220A JP2024513724A JP 2024513724 A JP2024513724 A JP 2024513724A JP 2023557220 A JP2023557220 A JP 2023557220A JP 2023557220 A JP2023557220 A JP 2023557220A JP 2024513724 A JP2024513724 A JP 2024513724A
- Authority
- JP
- Japan
- Prior art keywords
- security
- service data
- indication information
- processing
- security mechanism
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 190
- 238000000034 method Methods 0.000 title claims abstract description 142
- 230000007246 mechanism Effects 0.000 claims abstract description 298
- 238000012545 processing Methods 0.000 claims abstract description 288
- 230000005540 biological transmission Effects 0.000 claims description 28
- 238000004590 computer program Methods 0.000 claims description 9
- 230000001747 exhibiting effect Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 33
- 238000007726 management method Methods 0.000 description 25
- 238000010586 diagram Methods 0.000 description 19
- 238000012546 transfer Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 7
- 238000002372 labelling Methods 0.000 description 5
- 238000003672 processing method Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 241000497429 Obus Species 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000005538 encapsulation Methods 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0044—Arrangements for allocating sub-channels of the transmission path allocation of payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0053—Allocation of signaling, i.e. of overhead other than pilot signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本出願は、インターネットオブビークルズに適用され得る、通信方法、装置、およびデバイスを提供する。通信方法は、第1のデバイスが、サービスデータを取得し、サービスデータに対するセキュリティ処理を実行することを含み得る。第1のデバイスは、サービスデータおよび標示情報を第2のデバイスに送信する。標示情報は、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構を示し、または、サービスデータに対するセキュリティ処理を実行するために使用されるプロトコル層を示す。本出願に従って、情報漏洩のリスクを減らすことができ、V2Xエンドツーエンド通信のセキュリティを改善することができる。
Description
本出願は、全体が参照によって本明細書に組み込まれる、「COMMUNICATION METHOD, APPARATUS, AND DEVICE」という表題の2021年3月18日に中国国家知的産権局に出願された中国特許出願第202110293153.Xの優先権を主張する。
本出願は、インターネットオブビークルズの分野に関し、詳細には、通信方法、装置、およびデバイスに関する。
社会の継続的な発展に伴い、自動車がますます普及している。車両は、運転の安全性を高め、混雑を減らし、交通の効率を高めるために、ある方式、たとえば、車両間(vehicle-to-vehicle, V2V)通信、車両対インフラストラクチャ(vehicle-to-infrastructure, V2I)通信、車両対歩行者(vehicle-to-pedestrian, V2P)通信、または車両対ネットワーク(vehicle-to-network, V2N)通信で、適時に道路条件情報を取得し得る。これらの通信方式は、集合的に「V2X(vehicle-to everything)通信」と呼ばれることがある(Xはあらゆるものを表す)。V2X通信に使用されるネットワークは、インターネットオブビークルズと呼ばれる。セルラーネットワークに基づくインターネットオブビークルズ通信は現在、重要な通信手段、たとえば、ロングタームエボリューション(long term evolution, LTE)通信技術に基づくV2X(LTE-V2X)通信、または第5世代(5th generation, 5G)通信技術に基づくV2X(5G-V2X)通信である。
現在、V2Xサービスの継続的な発展により、V2X通信はもはや、ブロードキャストサービスをサポートするサービスデータに限定されない。たとえば、車両は、位置、速さ、および進行方向などの車両の基本情報を別の車両またはデバイスにブロードキャストし、ユニキャストサービスをサポートするサービスデータ、たとえば、車両間の、もしくは車両と路側機との間のセンサデータ交換を含むユニキャストサービスのサービスデータ、または、たとえば、近接場充電もしくは識別情報の問合せおよび管理を実行するための車両と路側機との間の通信も探す。しかしながら、現在のV2Xセキュリティ機構はブロードキャストサービスに固有であるので、様々な受信端に知られる。結果として、現在のセキュリティ機構が依然としてユニキャストサービスのサービスデータに対するセキュリティ処理を実行するために使用される場合、情報漏洩のリスクがあることがあり、セキュリティの点で劣る。
本出願は、V2Xエンドツーエンド通信のセキュリティを改善するための、通信方法、装置、およびデバイスを提供する。
第1の態様によれば、本出願は通信方法を提供する。通信方法は、インターネットオブビークルズにおける第1のデバイスに適用され得る。第1のデバイスは、たとえば、車載機(on board unit, OBU)または路側機(rode side unit, RSU)である。方法は、第1のデバイスが、サービスデータを取得し、サービスデータに対するセキュリティ処理を実行することを含む。第1のデバイスは、サービスデータおよび第1の標示情報を第2のデバイスに送信する。第1の標示情報は、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構、またはサービスデータに対するセキュリティ処理を実行するために使用されるプロトコル層を示す。
本出願では、第1のデバイスは、異なるセキュリティ機構を使用することによって、サービスデータに対するセキュリティ処理を実行し得る。たとえば、第1のデバイスは、第1のセキュリティ機構を使用することによってサービスデータに対するセキュリティ処理を実行してもよく、または第2のセキュリティ機構を使用することによってサービスデータに対するセキュリティ処理を実行してもよく、または第1のセキュリティ機構と第2のセキュリティ機構の両方を使用することによってサービスデータに対するセキュリティ処理を実行してもよい。
いくつかの可能な実装形態では、第1のセキュリティ機構は、汎用のセキュリティ機構として理解されてもよく、異なるサービスタイプのV2Xサービス、たとえばブロードキャストサービスおよびユニキャストサービスに適用可能である。第2のセキュリティ機構は、専用のセキュリティ機構として理解されてもよく、予め設定されたサービスタイプのV2Xサービス、たとえばユニキャストサービスまたはユニキャストサービスにおける特定のサービス、たとえば、近接場支払、電子料金収集、車両識別情報管理、もしくは自動車電子識別子管理に適用可能である。
いくつかの可能な実装形態では、第1のセキュリティモードは、V2Xベースのセキュリティ機構(たとえば、LTE-V2Xセキュリティ機構)、たとえば、LTE-V2Xプロトコルスタックの中のセキュリティ層において提供されるセキュリティ機構として理解され得る。第2のセキュリティモードは、あるサービスタイプのために設定されるセキュリティ機構、たとえば、ユニキャストサービスまたはユニキャストサービスにおける特定のサービスのためのLTE-V2Xプロトコルスタックの中のアプリケーション層またはメッセージ層において提供されるセキュリティ機構として理解され得る。
いくつかの可能な実装形態では、第1のセキュリティ機構は、セキュリティ層においてセキュリティ処理を実行するために使用されるセキュリティ機構として理解され得る。第2のセキュリティ機構は、アプリケーション層またはメッセージ層においてセキュリティ処理を実行するために使用されるセキュリティ機構として理解され得る。
本出願では、第1のデバイスはさらに、異なるプロトコル層においてサービスデータに対するセキュリティ処理を実行し得る。たとえば、第1のデバイスは、セキュリティ層(たとえば、V2Xプロトコルスタックにおけるセキュリティ層)においてサービスデータに対するセキュリティ処理を実行してもよく、または、第1のデバイスは、アプリケーション層(たとえば、V2Xプロトコルスタックにおけるアプリケーション層)またはメッセージ層(たとえば、V2Xプロトコルスタックにおけるメッセージ層)においてサービスデータに対するセキュリティ処理を実行してもよく、または、第1のデバイスは、アプリケーション層およびセキュリティ層においてサービスデータに対するセキュリティ処理を実行してもよく、または、第1のデバイスは、メッセージ層およびセキュリティ層においてサービスデータに対するセキュリティ処理を実行してもよい。
本出願では、第2のデバイスが、第1の標示情報の標示に基づいて、対応するセキュリティ機構を使用することによってサービスデータに対するセキュリティ処理を実行できるように、第1のデバイスは、第2のデバイスに、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構またはプロトコル層を示す。これは、情報漏洩リスクを減らし、それによりV2Xエンドツーエンド通信のセキュリティを改善する。さらに、第2のデバイスが、第1の標示情報の標示に基づいて、対応するセキュリティ機構を使用することによってサービスデータに対するセキュリティ処理を実行できるように、第1のデバイスは、第2のデバイスに、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構またはプロトコル層を示す。異なるセキュリティ機構が使用されるので、これは第1のデバイスと第2のデバイスが通信できない事例を減らし、それによりV2Xエンドツーエンド通信の信頼性を高める。
いくつかの可能な実装形態では、方法はさらに、第1のデバイスが識別情報を第2のデバイスに送信することを含み得る。識別情報は、サービスデータのサービスタイプを識別する。
サービスデータおよび第1の標示情報を第2のデバイスに送信することに加えて、第1のデバイスはさらに、サービスデータのサービスタイプを第2のデバイスに示すために、識別情報を第2のデバイスに送信し得ることが理解され得る。この場合、第1の標示情報がアプリケーション層においてサービスデータに対するセキュリティ処理を実行することを示す場合、第2のデバイスは、識別情報によって示されるサービスタイプに基づいて、サービスタイプに対応するセキュリティ処理方式でサービスデータに対するセキュリティ処理を実行し得る。
任意選択で、サービスタイプは、近接場支払、電子料金収集、車両識別情報管理、自動車電子識別子管理などであり得る。
いくつかの可能な実装形態では、方法はさらに、第1のデバイスが第2の標示情報を第2のデバイスに送信することを含み得る。第2の標示情報は、セキュリティ処理の内容を示す。ここでは、セキュリティ処理の内容は、セキュリティ機構に対応する特定の処理方式として理解され得る。
本出願では、第1の標示情報および第2の標示情報は、異なるメッセージに存在し得る。代替として、第1の標示情報および第2の標示情報は、同じメッセージの中の2つの異なる情報フィールドに位置する。
具体的には、第1の標示情報および第2の標示情報が同じメッセージの中の2つの異なる情報フィールドに位置し得る場合、第1の標示情報および第2の標示情報は、Nビットの文字列を使用することによって搬送され得る。最初のKビットは、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構を示し得る。最後の(N-K)ビットは、サービスデータに対して実行されるセキュリティ処理の内容を示し得る。Nは正の整数であり、KはN未満の正の整数である。
いくつかの可能な実装形態では、セキュリティ処理のために使用されるセキュリティ機構が第1のセキュリティ機構であるとき、セキュリティ処理の内容は、暗号化なしおよび署名なし、署名のみで暗号化なし、または署名ありおよび暗号化ありを含むことがある。
いくつかの可能な実装形態では、第2のセキュリティ機構がセキュリティ処理のために使用されるとき、セキュリティ処理の内容は、第1の部分および第1の部分に関連する第2の部分を含み得る。第1の部分は、セキュリティ認証をサポートすること、セキュリティ認証をサポートしないこと、セキュリティ認証をサポートするが暗号化された通信を必要としないこと、またはセキュリティ認証をサポートして暗号化された通信を必要とすることを含む。第2の部分は、非対称暗号化、対称暗号化、排他的論理和双方向認証、排他的論理和一方向認証、または対称暗号化および一方向認証を含む。
本明細書では、第1の部分はセキュリティモードとして理解されてもよく、第2の部分はセキュリティ機能として理解されてもよい。セキュリティモードはセキュリティ機能と関連付けられる。セキュリティモードはV2Xサービスのためのセキュリティ処理能力を示し、セキュリティ機能は特定のセキュリティモードにおいて使用されるセキュリティ機能を示す。第2のデバイスが、V2Xエンドツーエンドセキュア通信を実施するために、サービスデータに対する対応するセキュリティ処理を実行できるように、セキュリティモードおよびセキュリティ機能は、サービスデータに対して実行される特定のセキュリティ処理を協調して示すことができる。
いくつかの可能な実装形態では、第1のデバイスがサービスデータおよび標示情報を第2のデバイスに送信することは、具体的には、第1のデバイスがデータフレームを第2のデバイスに送信することを含み得る。データフレームはフレームヘッダおよびペイロードを含む。標示情報はフレームヘッダにおいて搬送され、サービスデータはペイロードにおいて搬送される。標示情報は、第1の標示情報だけであってもよく、または第1の標示情報および第2の標示情報であってもよい。
いくつかの可能な実装形態では、フレームヘッダは、拡張フィールドおよび拡張フィールド標示情報を含む。標示情報が拡張フィールドにおいて搬送されるとき、拡張フィールド標示情報は、データフレームが標示情報を搬送することを示す。
いくつかの可能な実装形態では、フレームヘッダはさらに、関連付け標示情報を含む。関連付け標示情報は、標示情報がペイロードの中のサービスデータと関連付けられるかどうかを示す。
関連付け標示情報が真という値に設定されるとき、関連付け標示情報は、標示情報がペイロードの中のサービスデータと関連付けられることを示す。関連付け標示情報が偽という値に設定されるとき、関連付け標示情報は、標示情報がペイロードの中のサービスデータと関連付けられないことを示す。
いくつかの可能な実装形態では、第1のデバイスがデータフレームを第2のデバイスに送信する前に、方法はさらに、第1のデバイスがサービスデータおよび標示情報をメッセージ層においてネットワーク層に転送することを含む。第1のデバイスは、サービスデータおよび標示情報をネットワーク層においてデータフレームにカプセル化する。
第2の態様によれば、本出願はさらに通信方法を提供する。通信方法は、インターネットオブビークルズにおける第2のデバイスに適用され得る。第2のデバイスは、たとえば、OBUまたはRSUである。方法は、第2のデバイスが、サービスデータおよび第1の標示情報を第1のデバイスから受信することを含み得る。第2のデバイスは、第1の標示情報に基づいてサービスデータに対するセキュリティ処理を実行する。第1の標示情報は、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構を示す。
いくつかの可能な実装形態では、方法はさらに、第2のデバイスが識別情報を第1のデバイスから受信することを含む。識別情報は、サービスデータのサービスタイプを識別する。
サービスデータおよび第1の標示情報を第2のデバイスに送信することに加えて、第1のデバイスはさらに、第2のデバイスに、サービスデータのサービスタイプおよびサービスデータに対するセキュリティ処理を実行するために使用されるプロトコル層を示すために、識別情報を第2のデバイスに送信し得る。この場合、第1の標示情報がアプリケーション層においてサービスデータに対するセキュリティ処理を実行することを示す場合、第2のデバイスは、識別情報によって示されるサービスタイプに基づいて、サービスタイプに対応するセキュリティ処理方式でサービスデータに対するセキュリティ処理を実行し得る。
任意選択で、サービスタイプは、近接場支払、電子料金収集、車両識別情報管理、自動車電子識別子管理などであり得る。
いくつかの可能な実装形態では、第1の標示情報に加えて、第1のデバイスから第2のデバイスによって受信される標示情報はさらに、第2の標示情報を含む。第2の標示情報は、セキュリティ処理の内容を示す。ここでは、セキュリティ処理の内容は、セキュリティ機構に対応する特定の処理方式として理解され得る。
本出願では、第1の標示情報および第2の標示情報は異なるメッセージに存在し得る。代替として、第1の標示情報および第2の標示情報は、同じメッセージの中の2つの異なる情報フィールドに位置する。
具体的には、第1の標示情報および第2の標示情報が同じメッセージの中の2つの異なる情報フィールドに位置し得る場合、第1の標示情報および第2の標示情報を含む標示情報は、Nビットの文字列を使用して搬送され得る。最初のKビットは、セキュリティ処理のために使用されるセキュリティ機構を示す。文字列の最後の(N-K)ビットは、セキュリティ処理の内容を示す。Nは正の整数であり、KはN未満の正の整数である。
いくつかの可能な実装形態では、セキュリティ処理のために使用されるセキュリティ機構が第1のセキュリティ機構であるとき、セキュリティ処理の内容は、暗号化なしおよび署名なし、署名ありおよび暗号化なし、または署名ありおよび暗号化ありを含むことがある。
いくつかの可能な実装形態では、セキュリティ処理のために使用されるセキュリティ機構が第2のセキュリティ機構であるとき、セキュリティ処理の内容は、第1の部分および第1の部分に関連する第2の部分を含み得る。第1の部分は、セキュリティ認証をサポートすること、セキュリティ認証をサポートしないこと、セキュリティ認証をサポートするがセキュアな通信を必要としないこと、またはセキュリティ認証をサポートしてセキュアな通信を必要とすることを含む。第2の部分は、非対称暗号化、対称暗号化、排他的論理和双方向認証、排他的論理和一方向認証、または対称暗号化および一方向認証を含む。
本明細書では、第1の部分はセキュリティモードとして理解されてもよく、第2の部分はセキュリティ機能として理解されてもよい。セキュリティモードはセキュリティ機能と関連付けられる。セキュリティモードはV2Xサービスのためのセキュリティ処理能力を示し、セキュリティ機能は特定のセキュリティモードにおいて使用されるセキュリティ機能を示す。第2のデバイスが、V2Xエンドツーエンドセキュア通信を実施するために、サービスデータに対する対応するセキュリティ処理を実行できるように、セキュリティモードおよびセキュリティ機能は、サービスデータに対して実行される特定のセキュリティ処理を協調して示すことができる。
いくつかの可能な実装形態では、第2のデバイスがサービスデータおよび標示情報を第1のデバイスから受信することは、具体的には、第2のデバイスがデータフレームを第1のデバイスから受信することを含み得る。データフレームはフレームヘッダおよびペイロードを含む。標示情報はフレームヘッダにおいて搬送され、サービスデータはペイロードにおいて搬送される。標示情報は、第1の標示情報だけであってもよく、または第1の標示情報および第2の標示情報であってもよい。
いくつかの可能な実装形態では、フレームヘッダは、拡張フィールドおよび拡張フィールド標示情報を含む。標示情報が拡張フィールドにおいて搬送されるとき、拡張フィールド標示情報は、データフレームが標示情報を搬送することを示す。
いくつかの可能な実装形態では、フレームヘッダはさらに、関連付け標示情報を含む。関連付け標示情報は、標示情報がペイロードの中のサービスデータと関連付けられるかどうかを示す。
関連付け標示情報が真という値に設定されるとき、関連付け標示情報は、標示情報がペイロードの中のサービスデータと関連付けられることを示す。関連付け標示情報が偽という値に設定されるとき、関連付け標示情報は、標示情報がペイロードの中のサービスデータと関連付けられないことを示す。
いくつかの可能な実装形態では、第2のデバイスが第1のデバイスからデータフレームを受信した後、方法はさらに、第2のデバイスが、ネットワーク層においてデータフレームの中でサービスデータおよび標示情報を取得することを含み得る。第2のデバイスは、サービスデータおよび標示情報をネットワーク層においてメッセージ層に転送する。第2のデバイスは、標示情報の標示に基づいて、メッセージ層においてサービスデータに対するセキュリティ処理を実行する。
いくつかの可能な実装形態では、第2のデバイスが第1の標示情報の標示に基づいてメッセージ層においてサービスデータに対するセキュリティ処理を実行することは、第1のセキュリティ機構がセキュリティ処理のために使用されることを第1の標示情報が示す場合、第2のデバイスが、サービスデータをメッセージ層においてセキュリティ層に転送し、第1のセキュリティ機構を使用することによってセキュリティ層においてサービスデータに対するセキュリティ処理を実行することを含み得る。代替として、第2のセキュリティ機構がセキュリティ処理のために使用されることを第1の標示情報が示す場合、第2のデバイスは、サービスデータをメッセージ層においてアプリケーション層に転送し、第2のセキュリティ機構を使用することによって、アプリケーション層においてサービスデータに対するセキュリティ処理を実行する。任意選択で、第2のセキュリティ機構がセキュリティ処理のために使用されることを第1の標示情報が示す場合、第2のデバイスは、第2のセキュリティ機構を使用することによって、メッセージ層においてサービスデータに対するセキュリティ処理を実行する。
いくつかの他の可能な実装形態では、第2のデバイスが第1の標示情報の標示に基づいてメッセージ層においてサービスデータに対するセキュリティ処理を実行することは、代替として、第1のセキュリティ機構および第2のセキュリティ機構がセキュリティ処理のために使用されることを第1の標示情報が示す場合、第2のデバイスがサービスデータをメッセージ層においてセキュリティ層に転送することを含み得る。第2のデバイスは、第1のセキュリティ機構を使用することによって、セキュリティ層においてサービスデータに対するセキュリティ処理を実行する。第2のデバイスは、処理されたサービスデータをセキュリティ層においてメッセージ層に転送する。第2のデバイスは、第2のセキュリティ機構に基づいて、処理されたサービスデータに対するセキュリティ処理をメッセージ層において実行する。任意選択で、第2のデバイスは、処理されたサービスデータをメッセージ層においてアプリケーション層に転送し、第2のセキュリティ機構を使用することによって、処理されたサービスデータに対するセキュリティ処理をアプリケーション層において実行し得る。代替として、第2のデバイスは、第2のセキュリティ機構を使用することによって、処理されたサービスデータに対するセキュリティ処理をメッセージ層において実行し得る。
いくつかの可能な実装形態では、第2のデバイスが第1の標示情報の標示に基づいてメッセージ層においてサービスデータに対するセキュリティ処理を実行することは、第1の標示情報がセキュリティ層においてサービスデータに対するセキュリティ処理を実行することを示す場合、第2のデバイスがサービスデータをメッセージ層においてセキュリティ層に転送し、セキュリティ層においてサービスデータに対するセキュリティ処理を実行することを含み得る。代替として、第1の標示情報がアプリケーション層においてサービスデータに対するセキュリティ処理を実行することを示す場合、第2のデバイスは、メッセージ層においてサービスデータをアプリケーション層に転送し、アプリケーション層においてサービスデータに対するセキュリティ処理を実行する。代替として、第1の標示情報がメッセージ層においてサービスデータに対するセキュリティ処理を実行することを示す場合、第2のデバイスは、メッセージ層においてサービスデータに対するセキュリティ処理を実行する。
いくつかの他の可能な実装形態では、第2のデバイスが第1の標示情報の標示に基づいてメッセージ層においてサービスデータに対するセキュリティ処理を実行することは、代替として、第1の標示情報がセキュリティ層およびアプリケーション層においてサービスデータに対するセキュリティ処理を実行することを示す場合、第2のデバイスは、サービスデータをメッセージ層においてセキュリティ層に転送することを含み得る。第2のデバイスは、セキュリティ層においてサービスデータに対するセキュリティ処理を実行する。第2のデバイスは、処理されたサービスデータをセキュリティ層においてメッセージ層に転送する。第2のデバイスは、処理されたサービスデータをメッセージ層においてアプリケーション層に転送し、処理されたサービスデータに対するセキュリティ処理をアプリケーション層において実行する。
任意選択で、第2のデバイスが第1の標示情報の標示に基づいてメッセージ層においてサービスデータに対するセキュリティ処理を実行することは、代替として、第1の標示情報がセキュリティ層およびメッセージ層においてサービスデータに対するセキュリティ処理を実行することを示す場合、第2のデバイスがサービスデータをメッセージ層においてセキュリティ層に転送することを含み得る。第2のデバイスは、セキュリティ層においてサービスデータに対するセキュリティ処理を実行する。第2のデバイスは、処理されたサービスデータをセキュリティ層においてメッセージ層に転送する。第2のデバイスは、処理されたサービスデータに対するセキュリティ処理をメッセージ層において実行する。
第3の態様によれば、本出願は通信装置を提供する。通信装置は、インターネットオブビークルズにおける第1のデバイスもしくは第1のデバイスの中のチップもしくはシステムオンチップであってもよく、または、第1の態様および第1の態様の可能な実装形態のいずれか1つに係る方法を実施するように構成され、第1のデバイスの中にある、機能モジュールであってもよい。通信装置は、前述の態様または可能な実装形態において第1のデバイスによって実行される機能を実装し得る。機能は、対応するソフトウェアを実行するハードウェアによって実装され得る。ハードウェアまたはソフトウェアは、前述の機能に対応する1つまたは複数のモジュールを含む。通信装置は、サービスデータを取得し、サービスデータに対するセキュリティ処理を実行するように構成される、処理モジュールと、サービスデータおよび標示情報を第2のデバイスに送信するように構成される、送信モジュールとを含む。標示情報は、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構を示し、またはサービスデータに対するセキュリティ処理を実行するために使用されるプロトコル層を示す。
いくつかの可能な実装形態では、送信モジュールはさらに、識別情報を第2のデバイスに送信するように構成される。識別情報は、サービスデータのサービスタイプを識別する。
いくつかの可能な実装形態では、標示情報はさらに、セキュリティ処理の内容を示す。
いくつかの可能な実装形態では、標示情報はNビットの文字列である。文字列の最初のKビットは、セキュリティ処理のために使用されるセキュリティ機構を示す。文字列の最後の(N-K)ビットは、セキュリティ処理の内容を示す。Nは正の整数であり、KはN未満の正の整数である。
いくつかの可能な実装形態では、標示情報は、セキュリティ処理のために使用される第1のセキュリティ機構を示し、またはセキュリティ処理のために使用される第2のセキュリティ機構を示し、またはセキュリティ処理のために使用される第1のセキュリティ機構および第2のセキュリティ機構を示す。代替として、標示情報は、アプリケーション層において、セキュリティ層において、またはアプリケーション層およびセキュリティ層において、サービスデータに対するセキュリティ処理を実行することを示す。
いくつかの可能な実装形態では、第1のセキュリティ機構はV2Xベースのセキュリティ機構であり、第2のセキュリティ機構はサービスタイプのために設定されるセキュリティ機構である。
いくつかの可能な実装形態では、セキュリティ処理のために使用されるセキュリティ機構が第1のセキュリティ機構であるとき、セキュリティ処理の内容は、暗号化なしおよび署名なし、署名のみで暗号化なし、または署名ありおよび暗号化ありを含む。
いくつかの可能な実装形態では、セキュリティ処理のために使用されるセキュリティ機構が第2のセキュリティ機構であるとき、セキュリティ処理の内容は、第1の部分および第1の部分に関連する第2の部分を含む。第1の部分は、セキュリティ認証をサポートすること、セキュリティ認証をサポートしないこと、セキュリティ認証をサポートするが暗号化された通信を必要としないこと、またはセキュリティ認証をサポートして暗号化された通信を必要とすることを含む。第2の部分は、非対称暗号化、対称暗号化、排他的論理和双方向認証、排他的論理和一方向認証、または対称暗号化および一方向認証を含む。
いくつかの可能な実装形態では、第1のデバイスがサービスデータおよび標示情報を第2のデバイスに送信することは、第1のデバイスがデータフレームを第2のデバイスに送信することを含む。データフレームは、フレームヘッダおよびペイロードを含む。標示情報はフレームヘッダにおいて搬送され、サービスデータはペイロードにおいて搬送される。
いくつかの可能な実装形態では、フレームヘッダは拡張フィールドおよび拡張フィールド標示情報を含む。標示情報が拡張フィールドにおいて搬送されるとき、拡張フィールド標示情報は、データフレームが標示情報を搬送することを示す。
いくつかの可能な実装形態では、フレームヘッダはさらに、関連付け標示情報を含む。関連付け標示情報は、標示情報がペイロードの中のサービスデータと関連付けられるかどうかを示す。
いくつかの可能な実装形態では、処理モジュールはさらに、送信モジュールがデータフレームを第2のデバイスに送信する前に、サービスデータおよび標示情報をメッセージ層においてネットワーク層に転送し、サービスデータおよび標示情報をネットワーク層においてデータフレームにカプセル化するように構成される。
第4の態様によれば、本出願は通信装置を提供する。通信装置は、インターネットオブビークルズにおける第2のデバイス、もしくは第2のデバイスの中のチップもしくはシステムオンチップであってもよく、または、第2の態様および第2の態様の可能な実装形態のいずれか1つに係る方法を実施するように構成され、第2のデバイスの中にある、機能モジュールであってもよい。通信装置は、前述の態様または可能な実装形態において第2のデバイスによって実行される機能を実装し得る。機能は、対応するソフトウェアを実行するハードウェアによって実装され得る。ハードウェアまたはソフトウェアは、前述の機能に対応する1つまたは複数のモジュールを含む。通信装置は、第1のデバイスからデータフレームを受信するように構成される受信モジュールであって、データフレームがサービスデータおよび標示情報を含む、受信モジュールと、標示情報に基づいてサービスデータに対するセキュリティ処理を実行するように構成される処理モジュールとを含む。標示情報は、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構を示し、または、サービスデータに対するセキュリティ処理を実行するために使用されるプロトコル層を示す。
いくつかの可能な実装形態では、受信モジュールはさらに、第1のデバイスから識別情報を受信するように構成される。識別情報は、サービスデータのサービスタイプを識別する。
いくつかの可能な実装形態では、標示情報はさらに、セキュリティ処理の内容を示す。
いくつかの可能な実装形態では、標示情報はNビットの文字列である。文字列の最初のKビットは、セキュリティ処理のために使用されるセキュリティ機構を示す。文字列の最後の(N-K)ビットは、セキュリティ処理の内容を示す。Nは正の整数であり、KはN未満の正の整数である。
いくつかの可能な実装形態では、標示情報は、セキュリティ処理のために使用される第1のセキュリティ機構を示し、またはセキュリティ処理のために使用される第2のセキュリティ機構を示し、またはセキュリティ処理のために使用される第1のセキュリティ機構および第2のセキュリティ機構を示す。代替として、標示情報は、アプリケーション層において、セキュリティ層において、またはアプリケーション層およびセキュリティ層において、サービスデータに対するセキュリティ処理を実行することを示す。
いくつかの可能な実装形態では、第1のセキュリティ機構はV2Xベースのセキュリティ機構であり、第2のセキュリティ機構はサービスタイプのために設定されるセキュリティ機構である。
いくつかの可能な実装形態では、セキュリティ処理のために使用されるセキュリティ機構が第1のセキュリティ機構であるとき、セキュリティ処理の内容は、暗号化なしおよび署名なし、署名のみで暗号化なし、または署名ありおよび暗号化ありを含む。
いくつかの可能な実装形態では、セキュリティ処理のために使用されるセキュリティ機構が第2のセキュリティ機構であるとき、セキュリティ処理の内容は、第1の部分および第1の部分に関連する第2の部分を含む。第1の部分は、セキュリティ認証をサポートすること、セキュリティ認証をサポートしないこと、セキュリティ認証をサポートするがセキュアな通信を必要としないこと、またはセキュリティ認証をサポートしてセキュアな通信を必要とすることを含む。第2の部分は、非対称暗号化、対称暗号化、排他的論理和双方向認証、排他的論理和一方向認証、または対称暗号化および一方向認証を含む。
いくつかの可能な実装形態では、受信モジュールは特に、第1のデバイスからデータフレームを受信するように構成される。データフレームは、フレームヘッダおよびペイロードを含む。標示情報はフレームヘッダにおいて搬送され、サービスデータはペイロードにおいて搬送される。
いくつかの実装形態では、フレームヘッダは、拡張フィールドおよび拡張フィールド標示情報を含む。標示情報が拡張フィールドにおいて搬送されるとき、拡張フィールド標示情報は、データフレームが標示情報を搬送することを示す。
いくつかの可能な実装形態では、フレームヘッダはさらに関連付け標示情報を含む。関連付け標示情報は、標示情報がペイロードの中のサービスデータと関連付けられるかどうかを示す。関連付け標示情報が真という値に設定されるとき、関連付け標示情報は、標示情報がペイロードの中のサービスデータと関連付けられることを示す。関連付け標示情報が偽という値に設定されるとき、関連付け標示情報は、標示情報がペイロードの中のサービスデータと関連付けられないことを示す。
いくつかの可能な実装形態では、第2のデバイスが第1のデバイスによって送信されるデータフレームを受信した後、装置はさらに、ネットワーク層においてデータフレームの中でサービスデータおよび標示情報を取得し、サービスデータおよび標示情報をネットワーク層においてメッセージ層に転送し、標示情報の標示に基づいてメッセージ層においてサービスデータに対するセキュリティ処理を実行するように構成される、処理モジュールを含む。
第5の態様によれば、本出願は、通信デバイス、たとえばインターネットオブビークルズにおける第1のデバイスを提供する。通信デバイスはプロセッサおよびメモリを含み得る。プロセッサはメモリに結合される。プロセッサは、第1の態様および第1の態様の可能な実装形態のいずれか1つに係る通信方法を実施するために、メモリの中の命令を読み取って実行するように構成される。
第6の態様によれば、本出願は、通信デバイス、たとえばインターネットオブビークルズにおける第2のデバイスを提供する。通信デバイスはプロセッサおよびメモリを含む。プロセッサはメモリに結合される。プロセッサは、第2の態様および第2の態様の可能な実装形態のいずれか1つに係る通信方法を実施するために、メモリの中の命令を読み取って実行するように構成される。
第7の態様によれば、本出願はコンピュータ可読記憶媒体を提供する。コンピュータ可読記憶媒体は命令を記憶し、命令は、第1の態様および第2の態様のいずれか1つに係る通信方法を実行するために、コンピュータ上で実行される。
第8の態様によれば、本出願は、コンピュータプログラムまたはコンピュータプログラム製品を提供する。コンピュータプログラム製品がコンピュータ上で実行されるとき、コンピュータは、第1の態様および第2の態様のいずれか1つに係る通信方法を実施することが可能にされる。
本出願の第3から第8の態様の技術的な方策は、本出願の第1の態様および第2の態様の技術的な方策と一貫しており、態様および対応する実現可能な実装形態により達成される有益な効果は類似していることを理解されたい。詳細は再び説明されない。
本出願の実施形態の技術的な方策をより明確に説明するために、以下は本出願の実施形態において使用される添付の図面を説明する。
以下は、本出願の実施形態における添付の図面を参照して、本出願の実施形態を説明する。以下の説明では、本出願の一部を形成する添付の図面が参照され、本出願の実施形態の特定の態様または本出願の実施形態が使用され得る特定の態様を例示として示せ。本出願の実施形態は他の態様で使用されてもよく、添付の図面に示されない構造的なまたは論理的な変更を含んでもよいことを理解されたい。したがって、以下の詳細な説明は、限定的な意味で理解されるべきではなく、本出願の範囲は添付の特許請求の範囲によって定められる。たとえば、説明される方法に関連する本開示は、方法を実行するための対応するデバイスまたはシステムにも適用されてもよく、その逆も当てはまることを理解されたい。たとえば、1つまたは複数の特定の方法ステップが説明される場合、対応するデバイスは、説明される1つまたは複数の方法ステップを実行するための機能ユニットなどの1つまたは複数のユニット(たとえば、1つのユニットが1つまたは複数のステップを実行する、または各々が複数のステップの1つまたは複数を実行する複数のユニット)などの1つまたは複数のユニットを、そのような1つまたは複数のユニットが添付の図面において明確に描写または図示されていない場合であっても、含んでもよい。加えて、たとえば、特定の装置が機能ユニットなどの1つまたは複数のユニットに基づいて説明される場合、対応する方法は、1つまたは複数のユニットの機能を実装するための1つのステップ(たとえば、1つまたは複数のユニットの機能を実装するための1つのステップ、または各々が複数のユニットの中の1つまたは複数のユニットの機能を実装するためのものである複数のステップ)を、そのようなステップの1つまたは複数が添付の図面において明確に描写または図示されていない場合であっても、含んでもよい。さらに、本出願において説明される様々な例示的な実施形態および/または態様の特徴が、別段指定されない限り、互いに組み合わせられてもよいことを理解されたい。
本出願の実施形態では、図1は、本出願のある実施形態に係る、車両間の通信および車両とインフラストラクチャとの間の通信の概略図である。図1を参照されたい。車両(vehicle)は、運転の安全性を高めること、混雑を減らすこと、交通の効率を高めることなどのために、V2V通信またはV2I通信を通じて、道路条件情報を適時に取得すること、または別のデバイスとの協調的な通信を実行することなどを行ってもよい。車両はさらに、別の装置と通信することによってより豊かなサービスを得てもよく、たとえば、より多くのサービスを得るために、V2P通信、車両対デバイスV2D(vehicle-to-device)通信、またはV2N通信を通じて瞬間的な通信を実行してもよい。前述の通信方式は、集合的にV2X通信と呼ばれ得る。V2X通信のために使用されるネットワークは、インターネットオブビークルズと呼ばれる。
たとえば、さらに図1を参照する。V2V通信およびV2I通信は例として使用される。車両11aは、V2V通信を通じて周囲の車両(たとえば、車両11b)に車両11aの情報をブロードキャストし得る。情報は、たとえば、以下の情報、すなわち車速、進行方向、車両位置、緊急ブレーキが作動するかどうかなどのうちの少なくとも1つを含む。そのような情報を取得することによって、運転手は、危険を事前に予測し、そして危険を回避するために、視界の外側の交通条件をより知覚することができる。V2I通信では、前述の安全性情報の交換に加えて、インフラストラクチャ12はさらに、車両11aのために様々なタイプのサービス情報およびデータネットワークアクセスを提供し得る。電子料金収集および車両内エンターテインメントなどの機能はすべて、交通インテリジェンスを大幅に高める。
現在、セルラーネットワークに基づく専用短距離通信(dedicated short-range communications, DSRC)およびV2X(C-V2X)通信は、インターネットビークルズの重要な通信手段、たとえば、C-V2X通信におけるロングタームエボリューション(long term evolution, LTE)通信技術に基づくV2X通信(LTE-V2X)または第5世代(5th generation, 5G)通信技術に基づくV2X通信(5G-V2X)である。図2は、本出願のある実施形態に係るV2X配置シナリオの概略図である。図2を参照されたい。配置シナリオに関して、ネットワークカバレッジのあるシナリオ(図2の(a)に示されるような)およびネットワークカバレッジのないシナリオ(図2の(b)に示されるような)があり得る。ネットワークカバレッジのあるシナリオでは、インターネットオブビークルズにおける送信リソースは基地局21によって割り振られてもよく、端末(たとえば、車載機(on board unit, OBU)221または路側機(road side unit, RSU)222)は、基地局21によって割り振られる送信リソース上でデータ送信を実行し得る。ネットワークカバレッジのないシナリオでは、端末(たとえば、OBU221a、OBU221b、またはRSU222)は、事前構成された情報を使用することによって送信リソースプールの構成を取得し、次いで、対応する送信リソースプールからリソースを自律的に選択し、自律的に選択された送信リソースを使用することによって端末間で直接通信を実行し得る。
いくつかの可能な実装形態では、図3は、本出願のある実施形態に係るV2Xエンドツーエンドプロトコルスタックの概略図である。図3を参照されたい。プロトコルスタック300は、アプリケーション層31、セキュリティ層32、メッセージ層33、ネットワーク層34、およびアクセス層35を含み得る。
アプリケーション層31は、通信のために使用されるアプリケーションを提供または定義し、情報送信のための背後のネットワークのためのインターフェースを提供し得る。アプリケーション層31は、様々なアプリケーションまたはサービスのために、異なるデバイスにおけるアプリケーションプロセス間で通信および協調的な作業を実施するために、通信の間にアプリケーションプロセスが従うプロトコルを提供し得る。
メッセージ層33は、メッセージのフォーマットおよび/または内容、たとえば、メッセージフレームのフォーマットおよび/または内容を、提供または定義し得る。メッセージ層33は、メッセージセットの方式でメッセージのフォーマットおよび/または内容を定義してもよく、様々なサービスまたは内容に対して、様々なサービスまたは内容のメッセージ本体のフォーマットおよび内容は、アプリケーション層31からの情報またはデータをメッセージセットにおいて指定されるメッセージフレームに詰め込み、またはカプセル化し、メッセージフレームをネットワーク層34に配信するために、メッセージセットにおいて定義される。メッセージ層33は、アプリケーション層31とネットワーク層34との間の独立したプロトコル層として使用され得る。代替として、メッセージ層33は、アプリケーション層31の部分層として使用されてもよく、すなわち、機能はアプリケーション31に統合される。メッセージ層33は、下方のネットワーク層34に接続され、上方の特定のユーザアプリケーションをサポートする。
セキュリティ層32は、セキュリティ機構を提供または定義してもよく、たとえば、メッセージ層におけるデータのためのセキュリティ機構が、以下のセキュリティ処理、すなわち、署名、署名検証、暗号化、復号、完全性保護などのうちの少なくとも1つを含む事例を定義してもよい。
ネットワーク層34は、データネットワーク送信サービスを提供するために、アクセス層送信技術をサポートするための、ネットワーク送信プロトコルを提供または定義し得る。たとえば、ある実装形態では、ネットワーク層34は、管理部分層およびデータ部分層を含み得る。データ部分層は主に、適応層(adaptation layer)、インターネットプロトコル(internet protocol, IP)、ユーザデータグラムプロトコル(UDP)/送信制御プロトコル(TCP)、および専用ショートメッセージプロトコル(dedicated short message protocol, DSMP)を定義する。データ部分層は、アプリケーション層間でデータストリームを送信してもよく、また、異なるデバイスの管理部分層エンティティ間、または管理部分層エンティティとアプリケーション層との間でデータストリームを送信してもよい。管理部分層は主に、システム構成および維持などの機能を完成させる。管理部分層は、異なるデバイス間でデータストリームを転送して管理するために、データ部分層におけるサービスを使用する。専用管理エンティティ(dedicated management entity, DME)は、管理サービスの普遍的なセットであり、DMEは、DSMPプロトコルを含む、データ部分層エンティティのための管理インターフェースを提供する。
アクセス層35は、ワイヤレス送信のためのプロトコルおよび送信機構を提供または定義し得る。たとえば、C-V2X送信機構が使用されるとき、アクセス層は、セルラーネットワークのアクセス層プロトコルを引き合わせ得る。別の例では、DSRC送信機構が使用されるとき、アクセス層は、DSRCのために使用される通信プロトコルを引き合わせ得る。
本出願のこの実施形態では、前述のプロトコルスタックの中の異なるプロトコル層は、1つまたは複数のプロトコル部分層のセットであり得る。たとえば、アプリケーション層は、異なるサービスタイプに対応する1つまたは複数のサービスプロトコル(これはアプリケーションプロトコルとしても理解され得る)を含んでもよく、セキュリティ層は、LTE-V2Xセキュリティプロトコルまたは5G-V2Xセキュリティプロトコルを含んでもよい。これは、本出願のこの実施形態では特に限定されない。
前述のプロトコルスタックに関連して、送信端は、車両情報(これはサービスデータとも呼ばれ得る)をアプリケーション層においてメッセージ層に転送し、デフォルトでメッセージ層において車両情報をセキュリティ層に転送し、セキュリティ層において車両情報に対するセキュリティ処理を実行し、次いで、メッセージ層、ネットワーク層、およびアクセス層において順番に、セキュリティ処理の後で取得された車両情報を処理し、最後に、事故を避けるために、衝突の危険の可能性を検出したときに受信端が適時に運転手に知らせるように、送信端を伴う車両の処理された車両情報を周囲の車両にブロードキャストし得る。車両情報は、たとえば、以下の情報、すなわち、車速、進行方向、車両位置、緊急ブレーキが作動するかどうかなどのうちの少なくとも1つを含む。
しかしながら、V2Xサービスの継続的な発展により、V2Xはもはや、ブロードキャストサービスをサポートするサービスデータ(たとえば、前述の車両情報)に限定されず、ユニキャストサービスをサポートするサービスデータ(たとえば、車両間もしくは車両と路側機との間のセンサデータの交換、または近接場充電もしくは識別情報の問合せおよび管理を実行するための車両と路側機との間の通信)も探す。ユニキャストサービスのために、エンドツーエンド通信の機密保持を考慮して、ユニキャストサービスのサービスデータを送信するとき、送信端は、データに対するセキュリティ処理も実行する。しかしながら、V2Xセキュリティ層におけるセキュリティ機構は、ブロードキャストサービスに固有であり、様々な受信端に知られる。したがって、V2Xセキュリティ層におけるセキュリティ機構がユニキャストサービスのサービスデータに対するセキュリティ処理を実行するために使用される場合、情報漏洩のリスクがあることがあり、セキュリティの点で劣る。
近接場支払サービスが例として使用される。通常は、アプリケーション層がセキュリティ機構を担う。しかしながら、LTE-V2Xがユニキャストサービス、たとえば近接場支払を搬送するために使用されるとき、セキュリティ層はセキュリティ機構も担うことがある。V2Xユニキャストサービスのために、セキュリティ機構を担うプロトコル層について複数の選択肢があり得ることがわかる。加えて、セキュリティ処理が実行されるとき、異なるカプセル化フォーマットおよび対話手順が異なるプロトコル層において使用される。セキュリティ層とは異なるプロトコル層がセキュリティ機構を担う場合、サービスデータを受信した後、受信端は、送信端によって使用されるものとは異なるセキュリティ機構を使用することによって、サービスデータに対するセキュリティ処理を実行し得る。結果として、受信端は、サービスデータに対するセキュリティ処理、たとえば、署名検証または復号を実行することができず、送信端は受信端と通信することができず、信頼性が低い。
前述の問題を解決するために、本出願の実施形態は通信方法を提供する。この通信方法は、V2Xエンドツーエンドセキュア通信を実施するために、インターネットオブビークルズ通信システムに適用され得る。
ある可能な実装形態では、図4(a)および図4(b)は、本出願のある実施形態に係るV2X通信システムの概略図である。図4(a)を参照されたい。インターネットオブビークルズ通信システムは、OBU41およびRSU42を含み得る。OBU41は、測位システム411、処理ユニット412、および無線通信サブシステム413を含み得る。RSU42は、測位システム421、処理ユニット422、および無線通信サブシステム423を含み得る。図4(b)を参照されたい。インターネットオブビークルズ通信システム400は、OBU41およびOBU43を含み得る。OBU43は、測位システム431、処理ユニット432、および無線通信サブシステム433を含み得る。OBU41については、前述の説明を参照されたい。詳細は再び説明されない。
通信システムは、1つまたは複数のRSUおよび1つまたは複数のOBUを含み得る。OBUが直接通信を実行してもよく、RSUが直接通信を実行してもよく、OBUおよびRSUが直接通信を実行してもよい。ここでは、直接通信とは、車両間、車両とインフラストラクチャとの間、または車両と歩行者との間で直接通信および情報交換を実施するために、RSUまたはOBUが無線送信方式で互いに通信することを意味する。直接通信は、サイドリンク(side link)またはサイドリンク(sidelink)通信とも呼ばれ得る。
V2Xでは、OBUは車載機と呼ばれることがあり、または車載装置、車両制御ユニット、もしくは車両制御装置と呼ばれることがある。OBUは、車両に配置されてもよく、または、車両に内蔵され車両の部品として使用されてもよい。いくつかの可能な実装形態では、OBUは代替としてサードパーティの装置であってもよい。これは、本出願のこの実施形態では特に限定されない。RSUは、路側機と呼ばれることがあり、一般に道路管理者によって配置され、交通信号情報、交通制御情報、道路標識情報などを送信し得る。この種の情報には、高い信頼性の要件がある。
以下は、詳細な実施形態を使用することによって通信方法を説明する。
まず、以下の実施形態における第1のデバイス(すなわち、送信端デバイス)および第2のデバイス(すなわち、受信端デバイス)は、インターネットオブビークルズにおいて異なるタイプのデバイスであり得ることに留意されたい。たとえば、V2X通信システムがOBUおよびRSUを含む場合、第1のデバイスがOBUであってもよく、第2のデバイスがRSUであってもよく、または、第1のデバイスがRSUであってもよく、第2のデバイスがOBUであってもよい。代替として、V2X通信システムがOBUおよびOBUを含む場合、第1のデバイスがOBUであってもよく、第2のデバイスがOBUであってもよい。
図5は、本出願のある実施形態に係る通信方法の概略フローチャートである。図5を参照されたい。通信方法は以下のステップを含み得る。
S501:第1のデバイスがサービスデータを取得し、サービスデータに対するセキュリティ処理を実行する。
V2Xサービスがサービスデータを第2のデバイスに送信する必要があるとき、第1のデバイスはV2Xサービスのサービスデータを取得し、サービスデータに対するセキュリティ処理を実行することが理解され得る。
任意選択で、V2Xサービスは、ユニキャストサービスまたはブロードキャストサービスであり得る。たとえば、V2Xサービスのサービスタイプは、限定はされないが、近接場支払、電子料金収集(たとえば、電子料金収集(electronic toll collection, ETC))、車両識別情報管理、自動車電子識別子管理などを含み得る。
本出願のこの実施形態では、第1のデバイスは、異なるセキュリティ機構を使用することによって、サービスデータに対するセキュリティ処理を実行し得る。
たとえば、第1のデバイスは、第1のセキュリティ機構を使用することによってサービスデータに対するセキュリティ処理を実行してもよく、または、第2のセキュリティ機構を使用することによってサービスデータに対するセキュリティ処理を実行してもよく、または、第1のセキュリティ機構と第2のセキュリティ機構の両方を使用することによってサービスデータに対するセキュリティ処理を実行してもよい。
代替として、第1のセキュリティ機構は、汎用のセキュリティ機構として理解されてもよく、異なるサービスタイプのV2Xサービスに適用可能であり、第2のセキュリティ機構は、専用セキュリティ機構として理解されてもよく、予め設定されたサービスタイプのV2Xサービス、たとえば、近接場支払、電子料金収集、車両識別情報管理、または自動車電子識別子管理に適用可能である。
代替として、第1のセキュリティ機構は、V2Xベースのセキュリティ機構(たとえば、LTE-V2Xセキュリティ機構)、たとえば、LTE-V2Xプロトコルスタックの中のセキュリティ層において提供されるセキュリティ機構として理解されてもよく、第2のセキュリティ機構は、サービスタイプのために設定されるセキュリティ機構、たとえば、特定のサービスのためのLTE-V2Xプロトコルスタックの中のアプリケーション層またはメッセージ層において提供されるセキュリティ機構として理解されてもよい。
代替として、第1のセキュリティ機構は、セキュリティ層におけるセキュリティ処理を実行するために使用されるセキュリティ機構として理解されてもよく、第2のセキュリティ機構は、アプリケーション層またはメッセージ層におけるセキュリティ処理を実行するために使用されるセキュリティ機構として理解されてもよい。
S502:第1のデバイスが、サービスデータ(すなわち、セキュリティ処理の後に取得されるサービスデータ)および標示情報を第2のデバイスに送信する。
ある実施形態では、標示情報は、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構を示し得る。たとえば、標示情報は、サービスデータに対するセキュリティ処理を実行するために使用される第1のセキュリティ機構、第2のセキュリティ機構、または第1のセキュリティ機構および第2のセキュリティ機構を示し得る。
いくつかの可能な実装形態では、標示情報はさらに、セキュリティ処理の内容を示し得る。セキュリティ処理の内容は、特定のセキュリティ処理方式であり得ることが理解され得る。
実際の適用例では、セキュリティ処理のセキュリティ機構および内容は、同じメッセージの中の異なる情報フィールドを使用することによって示され得る。当然、別の実装形態では、セキュリティ処理のセキュリティ機構および内容は代替として、複数の異なる標示メッセージを使用することによって示され得る。
たとえば、標示情報によって示されるセキュリティ機構が第1のセキュリティ機構であるとき、対応するセキュリティ処理の内容は、暗号化なしおよび署名なし、署名のみで暗号化なし、署名ありおよび暗号化ありなどの機構のうちの1つを含んでもよく、または、標示情報によって示されるセキュリティ機構が第2のセキュリティ機構であるとき、対応するセキュリティ処理の内容は、セキュリティモード(すなわち、第1の部分)および/またはセキュリティ機能(すなわち、第2の部分)を含んでもよい。セキュリティモードは、セキュリティ機能と関連付けられる。セキュリティモードは、V2Xサービスのためのセキュリティ処理能力を示し、セキュリティ機能は、特定のセキュリティモードにおいて使用されるセキュリティ機能を示す。セキュリティモードおよびセキュリティ機能は、サービスデータに対して実行される特定のセキュリティ処理を協調して示すことができる。
実際の適用例では、セキュリティモードは、限定はされないが、セキュリティ認証をサポートすること、セキュリティ認証をサポートしないこと、セキュリティ認証をサポートするが暗号化された通信を必要としないこと、セキュリティ認証をサポートして暗号化された通信を必要とすることなどを含んでもよく、セキュリティ機能は、限定はされないが、非対称暗号化、対称暗号化、排他的論理和双方向認証、排他的論理和一方向認証、対称暗号化および一方向認証などを含んでもよい。たとえば、セキュリティモードがセキュリティ認証をサポートしているとき、関連するセキュリティ機能は、排他的論理和双方向認証、排他的論理和一方向認証、もしくは対称暗号化および一方向認証であってもよく、または、セキュリティモードがセキュリティ認証をサポートしており暗号化された通信を必要としているとき、関連するセキュリティ機能は、排他的論理和双方向認証、排他的論理和一方向認証、もしくは対称暗号化および一方向認証のうちの1つ、および非対称暗号化もしくは対象暗号化のうちの1つを含み得る。
ある特定の実装プロセスでは、標示情報は、ビットマップ(bitmap)の形態で実装され得る。標示情報は、Nビット(bits)の文字列であり得る。文字列の最初のKビットは、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構、たとえば、第1のセキュリティ機構および/または第2のセキュリティ機構を示す。文字列の最後の(N-K)ビットは、セキュリティ処理の内容、たとえば、セキュリティモードおよび/またはセキュリティモードに関連するセキュリティ機能を示す。Nは正の整数であり、KはN未満の正の整数である。たとえば、図6は、本出願のある実施形態に係る標示情報の概略図である。図6の(a)を参照されたい。標示情報は16ビットの文字列であると仮定される。最初の4ビット(すなわち、K=4)は、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構61aを示す。最後の12ビットは、セキュリティ処理の内容62を示す。
別の実施形態では、標示情報は、サービスデータに対するセキュリティ処理を実行するために使用されるプロトコル層を示し得る。たとえば、標示情報は、セキュリティ層において、アプリケーション層において、またはセキュリティ層およびアプリケーション層において、サービスデータに対するセキュリティ処理を実行することを示し得る。言い換えると、第1のデバイスは、セキュリティ層(たとえば、V2Xプロトコルスタックの中のセキュリティ層)においてサービスデータに対するセキュリティ処理を実行してもよく、または、第1のデバイスは、アプリケーション層(たとえば、V2Xプロトコルスタックの中のアプリケーション層)においてサービスデータに対するセキュリティ処理を実行してもよく、または、第1のデバイスは、アプリケーション層およびセキュリティ層においてサービスデータに対するセキュリティ処理を実行してもよい。
実際の適用例では、セキュリティ処理のプロトコル層および内容は、標示情報の中の異なる情報フィールドを使用することによって示され得る。当然、別の実装形態では、プロトコル層およびセキュリティ処理の内容は、複数の独立したメッセージを使用することによって示され得る。
たとえば、標示情報によって示されるプロトコル層がセキュリティ層であるとき、対応するセキュリティ処理の内容は、暗号化なしおよび署名なし、署名のみで暗号化なし、署名ありおよび暗号化ありなどの機構のうちの1つを含んでもよく、または、標示情報によって示されるプロトコル層がアプリケーション層またはメッセージ層であるとき、対応するセキュリティ処理の内容は、セキュリティモード(すなわち、第1の部分)および/またはセキュリティ機能(すなわち、第2の部分)を含んでもよい。セキュリティモードは、セキュリティ機能と関連付けられる。セキュリティモードは、V2Xサービスのためのセキュリティ処理能力を示し、セキュリティ機能は、特定のセキュリティモードにおいて使用されるセキュリティ機能を示す。セキュリティモードおよびセキュリティ機能は、サービスデータに対して実行される特定のセキュリティ処理を協調して示すことができる。
実際の適用例では、セキュリティモードは、限定はされないが、セキュリティ認証をサポートすること、セキュリティ認証をサポートしないこと、セキュリティ認証をサポートするが暗号化された通信を必要としないこと、セキュリティ認証をサポートして暗号化された通信を必要とすることなどを含んでもよく、セキュリティ機能は、限定はされないが、非対称暗号化、対称暗号化、排他的論理和双方向認証、排他的論理和一方向認証、対称暗号化および一方向認証などを含んでもよい。たとえば、セキュリティモードがセキュリティ認証をサポートしているとき、関連するセキュリティ機能は、排他的論理和双方向認証、排他的論理和一方向認証、もしくは対称暗号化および一方向認証であってもよく、または、セキュリティモードがセキュリティ認証をサポートしており暗号化された通信を必要としているとき、関連するセキュリティ機能は、排他的論理和双方向認証、排他的論理和一方向認証、もしくは対称暗号化および一方向認証のうちの1つ、および非対称暗号化もしくは対象暗号化のうちの1つを含んでもよい。
ある特定の実装プロセスでは、標示情報は、ビットマップ(bitmap)の形態で実装され得る。標示情報は、Nビット(bits)の文字列であり得る。文字列の最初のKビットは、サービスデータに対するセキュリティ処理を実行するために使用されるプロトコル層、たとえば、セキュリティ層および/またはアプリケーション層/メッセージ層を示す。文字列の最後の(N-K)ビットは、セキュリティ処理の内容、たとえば、セキュリティモードおよび/またはセキュリティモードに関連するセキュリティ機能を示す。Nは正の整数であり、KはN未満の正の整数である。たとえば、図6の(b)を参照されたい。標示情報は16ビットの文字列であると仮定される。最初の4ビット(すなわち、K=4)は、サービスデータに対するセキュリティ処理を実行するために使用されるプロトコル層61bを示す。最後の12ビットは、セキュリティ処理の内容62を示す。
標示情報の前述のビットの量は例にすぎず、代替として、別のビット量が標示のために使用されてもよい。たとえば、最初の2ビットは、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構、またはサービスデータに対するセキュリティ処理を実行するために使用されるプロトコル層を示す。
いくつかの可能な実装形態では、方法はさらに、第1のデバイスが識別情報を第2のデバイスに送信することを含み得る。識別情報は、サービスデータのサービスタイプを識別する。
サービスデータおよび標示情報を第2のデバイスに送信することに加えて、第1のデバイスはさらに、サービスデータのサービスタイプを第2のデバイスに示すために、識別情報を第2のデバイスに送信し得る。この場合、標示情報がアプリケーション層においてサービスデータに対するセキュリティ処理を実行することを示す場合、第2のデバイスは、識別情報によって示されるサービスタイプに基づいて、サービスタイプに対応するセキュリティ処理方式で、サービスデータに対するセキュリティ処理を実行し得る。
本出願のこの実施形態では、標示情報を使用することによって、第2のデバイスは、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構を知ることができ、次いで、対応するセキュリティ機構を使用することによってセキュリティ処理を実行することができる。これは、情報漏洩のリスクを減らし、それにより、V2Xエンドツーエンド通信のセキュリティを改善する。さらに、異なるセキュリティ機構が使用されるので第1のデバイスおよび第2のデバイスが通信できない事例が減り、V2Xエンドツーエンド通信の信頼性が改善される。
S503:第2のデバイスが、標示情報に基づいてサービスデータに対するセキュリティ処理を実行する。
サービスデータおよび標示情報を第1のデバイスから受信した後、第2のデバイスは、標示情報によって示されるセキュリティ機構またはプロトコル層に基づいてサービスデータに対するセキュリティ処理を実行し得ることが理解され得る。
ある実施形態では、標示情報によって示されるセキュリティ機構が第1のセキュリティ機構である場合、第2のデバイスは、第1のセキュリティ機構を使用することによってサービスデータに対するセキュリティ処理を実行する。代替として、標示情報によって示されるセキュリティ機構が第2のセキュリティ機構である場合、第2のデバイスは、第2のセキュリティ機構を使用することによってサービスデータに対するセキュリティ処理を実行する。代替として、標示情報によって示されるセキュリティ機構が第1のセキュリティ機構および第2のセキュリティ機構である場合、第2のデバイスは、第1のセキュリティ機構および第2のセキュリティ機構を使用することによって、サービスデータに対するセキュリティ処理を実行する。
さらに、標示情報はさらに、セキュリティ処理の内容を示す。この場合、第2のデバイスは、標示情報によって示されるセキュリティ機構およびセキュリティ処理の内容に基づいて、サービスデータに対するセキュリティ処理を実行し得る。たとえば、標示情報によって示されるセキュリティ機構が第1のセキュリティ機構であり、セキュリティ処理の内容が第1の内容(たとえば、暗号化ありおよび署名なし)である場合、第2のデバイスは、第1のセキュリティ機構および第1の内容を使用することによって、サービスデータに対するセキュリティ処理を実行する。代替として、標示情報によって示されるセキュリティ機構が第2のセキュリティ機構であり、セキュリティ処理の内容が第2の内容(たとえば、セキュリティ認証をサポートし、排他的論理和双方向認証を使用する)である場合、第2のデバイスは、第2のセキュリティ機構および第2の内容を使用することによって、サービスデータに対するセキュリティ処理を実行する。
別の実施形態では、標示情報によって示されるプロトコル層がセキュリティ層である場合、第2のデバイスは、セキュリティ層においてサービスデータに対するセキュリティ処理を実行する。代替として、標示情報によって示されるプロトコル層がアプリケーション層またはメッセージ層である場合、第2のデバイスは、アプリケーション層またはメッセージ層においてサービスデータに対するセキュリティ処理を実行する。代替として、標示情報によって示されるプロトコル層がセキュリティ層およびアプリケーション層である場合、第2のデバイスは、セキュリティ層およびアプリケーション層においてサービスデータに対するセキュリティ処理を実行する。代替として、標示情報によって示されるプロトコル層がセキュリティ層およびメッセージ層である場合、第2のデバイスは、セキュリティ層およびメッセージ層においてサービスデータに対するセキュリティ処理を実行する。
さらに、標示情報はさらに、セキュリティ処理の内容を示す。この場合、第2のデバイスは、標示情報によって示されるプロトコル層およびセキュリティ処理の内容に基づいて、サービスデータに対するセキュリティ処理を実行し得る。たとえば、標示情報によって示されるプロトコル層がセキュリティ層であり、セキュリティ処理の内容が第1の内容である場合、第2のデバイスは、第1の内容を使用することによって、セキュリティ層においてサービスデータに対するセキュリティ処理を実行する。標示情報によって示されるプロトコル層がアプリケーション層またはメッセージ層であり、セキュリティ処理の内容が第2の内容である場合、第2のデバイスは、第2の内容を使用することによって、アプリケーション層またはメッセージ層においてサービスデータに対するセキュリティ処理を実行する。
いくつかの可能な実装形態では、S502は以下の方式で実施され得る。第1のデバイスがデータフレームを第2のデバイスに送信する。データフレームはフレームヘッダおよびペイロードを含み得る。標示情報はフレームヘッダにおいて搬送され、サービスデータはペイロードにおいて搬送される。
たとえば、図7は、本出願のある実施形態に係るデータフレームの概略図である。図7の(a)および(b)を参照されたい。データフレームの構造はフレームヘッダ(header)71およびペイロード(payload)72を含み得る。標示情報はフレームヘッダ71において搬送されてもよく、サービスデータはペイロード72において搬送されてもよい。
さらに、図7の(a)を参照されたい。フレームヘッダ71はさらに、拡張(header extension)フィールド711および拡張フィールド標示情報(header extension indicator)712を含み得る。データフレームをカプセル化するとき、第1のデバイスは、拡張フィールド711において標示情報を搬送し得る。この場合、拡張フィールド標示情報712は、データフレームの拡張フィールドが標示情報を搬送することを示すために、真という値(TRUE)に設定され得る。この場合、拡張フィールド711において搬送される標示情報は、デフォルトで、ペイロード72において搬送されるサービスデータと関連付けられる。
いくつかの可能な実装形態では、第1のデバイスはさらに、識別情報、すなわち、サービスデータに対応するアプリケーション識別子を、データフレームにおいて搬送し得る。図7の(a)および(b)を参照されたい。識別情報は、フレームヘッダ71の中のアプリケーション識別子(applicationID, AID)フィールド713において搬送され得る。任意選択で、関連付け標示情報714はさらに、標示情報と識別情報との間に関連付けの関係があるかどうかを示し得る。関連付け標示情報714が真という値(TRUE)に設定される場合、それは、標示情報が識別情報と関連付けられることを示す。関連付け標示情報714が偽という値(FALSE)に設定される場合、それは、標示情報が識別情報との関連付けの関係をもたないことを示す。
たとえば、データフレームは、ネットワーク層におけるデータフレーム、たとえば、専用ショートメッセージ(dedicated short message, DSM)フレームまたは専用サービス広告(dedicated service advertisement)フレームであり得る。これは、本出願のこの実施形態では特に限定されない。
以下は、標示情報がサービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構を示し、標示情報がデータフレームにおいて搬送されるような例を使用することによって、前述のV2Xプロトコルスタックを参照して前述の通信方法を説明する。
図8は、本出願のある実施形態に係る別の通信方法の概略フローチャートである。図8を参照されたい。通信方法は以下のステップを含み得る。
S801:第1のデバイスが、V2Xサービス(すなわち、第の1サービス)のサービスデータを取得し、サービスデータに対するセキュリティ処理を実行する。
S802:第1のデバイスがデータフレームを第2のデバイスに送信し、データフレームはサービスデータおよびサービスデータに対応する標示情報を搬送する。
本明細書では、標示情報はサービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構を示す。
たとえば、標示情報は、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構がLTE-V2Xセキュリティ機構(これは、前述のプロトコルスタックの中のLTE-V2Xセキュリティ層において提供されるセキュリティ機構として理解され得る)であることを示し得る。代替として、標示情報は、近接場支払に対応するセキュリティ機構(これは、近接場支払に対応するサービスプロトコルにおいて提供されるセキュリティ機構として理解され得る)がサービスデータのために使用されることを示し得る。代替として、標示情報は、識別情報管理に対応するセキュリティ機構(これは、識別情報管理に対応するサービスプロトコルにおいて提供されるセキュリティ機構として理解され得る)がサービスデータのために使用されることを示し得る。異なるタイプのV2Xサービスは、異なるサービスプロトコルに対応する。したがって、これらのV2Xサービスのサービスデータのために使用されるセキュリティ機構は、異なるサービスプロトコルで提供され得る。
いくつかの可能な実装形態では、サービスデータのために使用されるセキュリティ機構を示すことに加えて、標示情報はさらに、セキュリティ処理の内容を示し得る。セキュリティ処理の内容は、セキュリティ機構に対応する特定の処理内容であり得ることが理解され得る。たとえば、サービスデータのために使用されるセキュリティ機構がLTE-V2Xセキュリティ機構であるとき、対応する処理内容は、暗号化なしおよび署名なし、署名のみで暗号化なし、署名ありおよび暗号化ありなどの機構のうちの1つを含み得る。サービスデータのために使用されるセキュリティ機構がV2Xサービスに対応するセキュリティ機構であるとき、対応する処理内容は、セキュリティモード(すなわち、第1の部分)およびセキュリティ機能(すなわち、第2の部分)を含み得る。セキュリティモードはセキュリティ機能と関連付けられる。セキュリティモードは、V2Xサービスのためのセキュリティ処理能力を示し、セキュリティ機能は、特定のセキュリティモードにおいて使用されるセキュリティ機能を示す。セキュリティモードおよびセキュリティ機能は、V2Xエンドツーエンド通信の信頼性を高めるために、第2のデバイスがサービスデータに対する対応するセキュリティ処理を実行できるように、サービスデータに対して実行される特定のセキュリティ処理を協調して示すことができる。
実際の適用例では、セキュリティモードは、限定はされないが、セキュリティ認証をサポートすること、セキュリティ認証をサポートしないこと、セキュリティ認証をサポートするが暗号化された通信を必要としないこと、セキュリティ認証をサポートして暗号化された通信を必要とすることなどを含んでもよく、セキュリティ機能は、限定はされないが、非対称暗号化、対称暗号化、排他的論理和双方向認証、排他的論理和一方向認証、対称暗号化および一方向認証などを含んでもよい。たとえば、セキュリティモードがセキュリティ認証をサポートしているとき、関連するセキュリティ機能は、排他的論理和双方向認証、排他的論理和一方向認証、もしくは対称暗号化および一方向認証であってもよく、または、セキュリティモードがセキュリティ認証をサポートしており暗号化された通信を必要としているとき、関連するセキュリティ機能は、排他的論理和双方向認証、排他的論理和一方向認証、または対称暗号化および一方向認証のうちの1つ、ならびに非対称暗号化または対称暗号化のうちの1つを含んでもよい。
たとえば、標示情報は、ビットマップ(bitmap)の形態で実装され得る。標示情報は、Nビット(bits)の文字列であり得る。文字列の最初のKビットは、プロトコル層において提供されるセキュリティ機構がサービスデータのために使用されることを示す。文字列の最後の(N-K)ビットは、サービスデータのために使用される特定の機構(すなわち、セキュリティ機構のもとで実行されるセキュリティ処理の内容)を示す。Nは正の整数であり、KはN未満の正の整数である。
たとえば、さらに図6を参照されたい。標示情報は16ビットの文字列であると仮定される。最初の4ビット(すなわち、K=4)は、プロトコル層において提供されるセキュリティ機構がサービスデータのために使用されることを示す。最後の12ビットは特定の機構(すなわち、セキュリティ機構のもとで実行されるセキュリティ処理の内容)を示す。この場合、LTE-V2Xセキュリティ機構がサービスデータのために使用されることを標示情報が示す場合、最初の4ビットは0000に設定され得る。ETCに対応するアプリケーション層において提供されるセキュリティ機構がサービスデータのために使用されることを標示情報が示す場合、最初の4ビットは0001に設定され得る。識別情報管理に対応するアプリケーション層において提供されるセキュリティ機構がサービスデータのために使用されることを標示情報が示す場合、最初の4ビットは0010に設定され得る。
それに対応して、ある実装形態では、最初の4ビットが0000に設定される場合、最後の12ビットは昇順で、暗号化なしおよび署名なし(第1のビット)、署名のみで暗号化なし(第2のビット)、ならびに署名ありおよび暗号化あり(第3のビット)を順番に示す。ビットが1に設定される場合、それは、そのビットに対応する特定の機構が使用されることを示す。逆に、ビットが0に設定される場合、それは、ビットに対応する特定の機構が使用されないことを示す。文字列の最後の12ビットが000000000001である場合、それは、特定の機構が暗号化なしおよび署名なしであることを示すことが理解され得る。文字列の最後の12ビットが000000000010である場合、それは、特定の機構が署名のみで暗号化なしであることを示す。文字列の最後の12ビットが000000000100である場合、それは、特定の機構が署名ありおよび暗号化ありであることを示す。
代替として、最初の4ビットが0010に設定される場合、最後の12ビットにおいて、11番目のビットおよび12番目のビットがセキュリティモードを示す。ここで、00はセキュリティ認証をサポートしないことを示し、01はセキュリティ認証をサポートすることを示し、10はセキュリティ認証をサポートするが暗号化された通信を必要としないことを示し、11はセキュリティ認証をサポートして暗号化された通信を必要とすることを示す。第1のビットから第7のビットはセキュリティ機能を示す。第1のビットは、OBUがRSUのための排他的論理和一方向認証をサポートすることを示す。第2のビットは、OBUがRSUのための対称暗号化および一方向認証をサポートすることを示す。第3のビットは、RSUがOBUのための排他的論理和一方向認証をサポートすることを示す。第4のビットは、RSUがOBUのための対称暗号化および一方向認証をサポートすることを示す。第5のビットは排他的論理和双方向認証を示す。第6のビットは対称暗号化を示す。第7のビットは暗号化された通信を示す。同様に、第1のビットから第7のビットの中のビットが1に設定される場合、それは、ビットに対応する特定のセキュリティ機能が使用されることを示す。逆に、第1のビットから第7のビットの中のビットが0に設定される場合、それは、ビットに対応する特定のセキュリティ機能が使用されないことを示す。
当然、標示情報の実装形態は前述の例に限定されない。当業者は、当業者の要件に基づいて標示情報を設定してもよい。これは、本出願のこの実施形態では特に限定されない。
いくつかの可能な実装形態では、S802の前に、第1のデバイスが、サービスデータ(サービスデータはセキュリティ処理を経ている)および対応する標示情報をメッセージ層において取得する。次いで、第1のデバイスは、サービスデータおよび対応する標示情報をメッセージ層においてネットワーク層に転送する。最後に、第1のデバイスは、サービスデータおよび対応する標示情報をネットワーク層においてデータフレームにカプセル化し、アクセス層を使用することによってデータフレームを第2のデバイスに送信する。データフレームを受信した後、第2のデバイスは、データフレームの中の標示情報に基づいて、サービスデータのために使用されるセキュリティ機構を決定してもよく、次いで、V2Xエンドツーエンド通信の信頼性を高めるために、サービスデータに対する対応するセキュリティ処理を実行することができる。
ある特定の実装プロセスでは、第1のデバイスは、アプリケーション層においてサービスデータに対するセキュリティ処理を実行した後、サービスデータをメッセージ層に転送し得る。次いで、第1のデバイスは、サービスデータのカプセル化フォーマットに基づいてメッセージ層において、サービスデータに対するサービス処理を実行するために使用されるセキュリティ機構を決定し、次いで、サービスデータに対応する標示情報を決定してもよい。代替として、第1のデバイスは、サービスデータをアプリケーション層においてメッセージ層に転送するとき、対応する標示情報を転送し、次いで、サービスデータおよび対応する標示情報をメッセージ層において取得してもよい。
いくつかの可能な実装形態では、S802の前に、第1のデバイスがさらに、メッセージ層において、サービスデータに対応するアプリケーション識別子を取得し得る。アプリケーション識別子は、サービスデータに対応するサービスタイプを示す。標示情報を取得する前述の方式と同様に、アプリケーション識別子は、アプリケーション層においてメッセージ層に第1のデバイスによって転送されてもよく、または、サービスデータのカプセル化フォーマットに基づいてメッセージ層において第1のデバイスによって決定されてもよい。第1のデバイスはさらに、サービスデータおよび標示情報をメッセージ層においてネットワーク層に転送するとき、アプリケーション識別子を転送し得る。この場合、第1のデバイスは、サービスデータ、サービスデータに対応する標示情報、およびアプリケーション識別子を、ネットワーク層においてデータフレームにカプセル化し、次いで、アクセス層を使用することによってデータフレームを第2のデバイスに送信し得る。
次に、S802の後で、S803が実行される。具体的には、第2のデバイスが、サービスデータおよび標示情報を取得するためにデータフレームを解析する。
第2のデバイスは、ネットワーク層において第1のデバイスのネットワーク層からデータフレームを受信し、次いで、データフレームからサービスデータおよび標示情報を抽出するために、ネットワーク層においてデータフレームをカプセル化解除することが理解され得る。次いで、第2のデバイスは、サービスデータおよび標示情報をネットワーク層においてメッセージ層に転送する。
いくつかの可能な実装形態では、データフレームがさらに、サービスデータに対応するアプリケーション識別子を搬送する場合、第2のデバイスはさらに、ネットワーク層においてデータフレームをカプセル化解除するとき、アプリケーション識別子を抽出し得る。次いで、第2のデバイスはさらに、サービスデータに対応するサービスタイプを示すために、ネットワーク層においてメッセージ層に、サービスデータに対応するアプリケーション識別子を転送し得る。
S804:第2のデバイスが、標示情報によって示されるセキュリティ機構に基づいて、サービスデータに対するセキュリティ処理を実行する。
第2のデバイスは、メッセージ層において、ネットワーク層において転送されるサービスデータおよび標示情報を受信することが理解され得る。次いで、第2のデバイスは、標示情報の標示に基づいてメッセージ層において、サービスデータのために使用されるセキュリティ機構を決定する。最後に、第2のデバイスは、標示情報によって示されるセキュリティ機構に基づいて、メッセージ層においてサービスデータに対するセキュリティ処理を実行する。
たとえば、LTE-V2Xセキュリティ機構Aがサービスデータのために使用されることを標示情報が示すとき、第2のデバイスは、メッセージ層においてサービスデータをセキュリティ層に転送し、セキュリティ機構Aに基づいてセキュリティ層においてサービスデータに対するセキュリティ処理を実行する。代替として、近接場支払に対応するセキュリティ機構Bがサービスデータのために使用されることを標示情報が示すとき、第2のデバイスは、セキュリティ機構Bに基づいて、サービスデータに対するセキュリティ処理をメッセージ層において実行する。加えて、識別情報管理に対応するセキュリティ機構Cがサービスデータのために使用されることを標示情報が示すとき、第2のデバイスは、セキュリティ機構Cに基づいて、サービスデータに対するセキュリティ処理をメッセージ層において実行する。
アプリケーション層がV2Xサービスに対応するセキュリティ機構をサポートする場合、第2のデバイスがV2Xサービスに対応するセキュリティ機構を使用することによってサービスデータに対するセキュリティ処理をアプリケーション層において実行するように、第2のデバイスは、メッセージ層においてアプリケーション層にサービスデータを転送し得ることに留意されたい。メッセージ層がV2Xサービスに対応するセキュリティ機構をサポートする場合、第2のデバイスは、V2Xサービスに対応するセキュリティ機構を使用することによって、メッセージ層においてサービスデータに対するセキュリティ処理を実行し得る。
別の可能な実装形態では、識別情報管理サービスに対応するV2Xセキュリティ機構Aおよびセキュリティ機構Cがサービスデータのために使用されることを標示情報が示す場合、セキュリティ処理がセキュリティ機構Aに基づいてセキュリティ層においてサービスデータに対して最初に実行されるように、第2のデバイスはメッセージ層においてサービスデータをセキュリティ層に転送し得る。次いで、第2のデバイスは、処理されたサービスデータをセキュリティ層においてメッセージ層に転送してもよく、第2のデバイスは、セキュリティ機構Cに基づいてメッセージ層において、セキュリティ層において処理された後で取得されたサービスデータに対して再びセキュリティ処理を実行してもよい。
このようにして、第1のデバイスおよび第2のデバイスは、V2Xエンドツーエンドセキュア通信を実施する。
以下は、特定の例を使用することによって前述の通信方法を説明する。
第1のデバイスはサービスDのサービスデータを第2のデバイスに送信することが仮定される。この場合、前述の通信方法は以下のステップを含み得る。
ステップ1:第1のデバイスが、サービスDのサービスデータおよび対応する標示情報をアプリケーション層においてメッセージ層に転送する。標示情報は、アプリケーション層においてサービスDによって提供されるセキュリティ機構dがサービスデータのために使用されることを示す。
ステップ2:第1のデバイスが、サービスデータおよび対応する標示情報をメッセージ層においてネットワーク層に転送する。
ステップ3:第1のデバイスが、サービスデータおよび対応する標示情報をネットワーク層においてデータフレームにカプセル化する。
ステップ4:第1のデバイスが、データフレームをネットワーク層において第2のデバイスに送信する。
ステップ5:第2のデバイスが、サービスデータおよび対応する標示情報をネットワーク層においてデータフレームから抽出する。
ステップ6:第2のデバイスが、サービスデータおよび対応する標示情報をネットワーク層においてメッセージ層に転送する。
ステップ7:第2のデバイスが、標示情報の標示に基づいて、サービスデータおよび対応する標示情報をメッセージ層においてアプリケーション層に転送する。
ステップ8:第2のデバイスが、セキュリティ機構dを使用することによって、アプリケーション層においてサービスDのサービスデータに対するセキュリティ処理を実行する。
前述の説明から、本出願のこの実施形態では、第2のデバイスが、第1の標示情報の標示に基づいて、対応するセキュリティ機構を使用することによってサービスデータに対するセキュリティ処理を実行することができるように、第1のデバイスが、第2のデバイスに、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構またはプロトコル層を示すことがわかる。これは、情報漏洩のリスクを減らし、それによりV2Xエンドツーエンド通信のセキュリティを改善する。さらに、第2のデバイスが、第1の標示情報の標示に基づいて、対応するセキュリティ機構を使用することによってサービスデータに対するセキュリティ処理を実行することができるように、第1のデバイスは、第2のデバイスに、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構またはプロトコル層を示す。これは、異なるセキュリティ機構が使用されるので第1のデバイスおよび第2のデバイスが通信できない事例を減らし、それによりV2Xエンドツーエンド通信の信頼性を高める。
同じ進歩性のある概念に基づいて、本出願のある実施形態はさらに通信装置を提供する。通信装置は、インターネットオブビークルズにおける第1のデバイスもしくは第1のデバイスの中のチップもしくはシステムオンチップであってもよく、または、第1の態様および第1の態様の可能な実装形態のいずれか1つに係る方法を実施するように構成され、第1のデバイスの中にある、機能モジュールであってもよい。通信装置は、前述の態様または可能な実装形態において第1のデバイスによって実行される機能を実装し得る。機能は、対応するソフトウェアを実行するハードウェアによって実装され得る。ハードウェアまたはソフトウェアは、前述の機能に対応する1つまたは複数のモジュールを含む。図9は、本出願のある実施形態に係る通信装置の構造の概略図である。図9を参照されたい。通信装置900は、サービスデータを取得し、サービスデータに対するセキュリティ処理を実行するように構成される、処理モジュール901と、サービスデータおよび標示情報を第2のデバイスに送信するように構成される、送信モジュール902とを含む。標示情報は、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構を示し、サービスデータに対するセキュリティ処理を実行するために使用されるプロトコル層を示す。
いくつかの可能な実装形態では、送信モジュールはさらに、識別情報を第2のデバイスに送信するように構成される。識別情報は、サービスデータのサービスタイプを識別する。
いくつかの可能な実装形態では、標示情報はさらに、セキュリティ処理の内容を示す。
いくつかの可能な実装形態では、標示情報はNビットの文字列である。文字列の最初のKビットは、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構を示す。文字列の最後の(N-K)ビットは、セキュリティ処理の内容を示す。Nは正の整数であり、KはN未満の正の整数である。
いくつかの可能な実装形態では、標示情報は、セキュリティ処理のために使用される第1のセキュリティ機構を示し、またはセキュリティ処理のために使用される第2のセキュリティ機構を示し、またはセキュリティ処理のために使用される第1のセキュリティ機構および第2のセキュリティ機構を示す。代替として、標示情報は、アプリケーション層において、セキュリティ層において、またはアプリケーション層およびセキュリティ層において、サービスデータに対するセキュリティ処理を実行することを示す。
いくつかの可能な実装形態では、第1のセキュリティ機構はV2Xベースのセキュリティ機構であり、第2のセキュリティ機構はサービスタイプのために設定されるセキュリティ機構である。
いくつかの可能な実装形態では、セキュリティ処理のために使用されるセキュリティ機構が第1のセキュリティ機構であるとき、セキュリティ処理の内容は、暗号化なしおよび署名なし、署名のみで暗号化なし、または署名ありおよび暗号化ありを含む。
いくつかの可能な実装形態では、セキュリティ処理のために使用されるセキュリティ機構が第2のセキュリティ機構であるとき、セキュリティ処理の内容は、第1の部分および第1の部分に関連する第2の部分を含む。第1の部分は、セキュリティ認証をサポートすること、セキュリティ認証をサポートしないこと、セキュリティ認証をサポートするが暗号化された通信を必要としないこと、またはセキュリティ認証をサポートして暗号化された通信を必要とすることを含む。第2の部分は、非対称暗号化、対称暗号化、排他的論理和双方向認証、排他的論理和一方向認証、または対称暗号化および一方向認証を含む。
いくつかの可能な実装形態では、送信モジュールは特に、データフレームを第2のデバイスに送信するように構成される。データフレームはフレームヘッダおよびペイロードを含む。標示情報はフレームヘッダにおいて搬送され、サービスデータはペイロードにおいて搬送される。
いくつかの可能な実装形態では、フレームヘッダは拡張フィールドおよび拡張フィールド標示情報を含む。標示情報が拡張フィールドにおいて搬送されるとき、拡張フィールド標示情報は、データフレームが標示情報を搬送することを示す。
いくつかの可能な実装形態では、フレームヘッダはさらに関連付け標示情報を含む。関連付け標示情報は、標示情報がペイロードの中のサービスデータと関連付けられるかどうかを示す。関連付け標示情報が真という値に設定されるとき、関連付け標示情報は、標示情報がペイロードの中のサービスデータと関連付けられることを示す。関連付け標示情報が偽という値に設定されるとき、関連付け標示情報は、標示情報がペイロードの中のサービスデータと関連付けられないことを示す。
いくつかの可能な実装形態では、処理モジュール901はさらに、送信モジュール902がデータフレームを第2のデバイスに送信する前に、サービスデータおよび標示情報をメッセージ層においてネットワーク層に転送し、サービスデータおよび標示情報をネットワーク層においてデータフレームにカプセル化するように構成される。
処理モジュール901および処理モジュール902の具体的な実装プロセスについては、図5から図8の実施形態の詳細な説明を参照することに留意されたい。本明細書を簡潔にするために、詳細は再びここでは説明されない。
本出願のこの実施形態において言及される送信モジュール902は、送信インターフェース、送信回路、送信機などであり得る。処理モジュール901は、1つまたは複数のプロセッサであり得る。
同じ進歩性のある概念に基づいて、本出願のある実施形態はさらに通信装置を提供する。通信装置は、インターネットオブビークルズにおける第2のデバイス、もしくは第2のデバイスの中のチップもしくはシステムオンチップであってもよく、または、第2の態様および第2の態様の可能な実装形態のいずれか1つに係る方法を実施するように構成され、第2のデバイスの中にある、機能モジュールであってもよい。通信装置は、前述の態様または可能な実装形態において第2のデバイスによって実行される機能を実装し得る。機能は、対応するソフトウェアを実行するハードウェアによって実装され得る。ハードウェアまたはソフトウェアは、前述の機能に対応する1つまたは複数のモジュールを含む。図10は、本出願のある実施形態に係る別の通信装置の構造の概略図である。図10を参照されたい。通信装置1000は、サービスデータおよび標示情報を第1のデバイスから受信するように構成される、受信モジュール1001と、標示情報に基づいてサービスデータに対するセキュリティ処理を実行するように構成される、処理モジュール1002とを含む。標示情報は、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構を示し、または、サービスデータに対するセキュリティ処理を実行するために使用されるプロトコル層を示す。
いくつかの可能な実装形態では、受信モジュール1001はさらに、第1のデバイスから識別情報を受信するように構成される。識別情報は、サービスデータのサービスタイプを識別する。
いくつかの可能な実装形態では、標示情報はさらに、セキュリティ処理の内容を示す。
いくつかの可能な実装形態では、標示情報はNビットの文字列である。文字列の最初のKビットは、サービスデータに対するセキュリティ処理を実行するために使用されるセキュリティ機構を示す。文字列の最後の(N-K)ビットは、セキュリティ処理の内容を示す。Nは正の整数であり、KはN未満の正の整数である。
いくつかの可能な実装形態では、標示情報は、セキュリティ処理のために使用される第1のセキュリティ機構を示し、またはセキュリティ処理のために使用される第2のセキュリティ機構を示し、またはセキュリティ処理のために使用される第1のセキュリティ機構および第2のセキュリティ機構を示す。代替として、標示情報は、アプリケーション層において、セキュリティ層において、またはアプリケーション層およびセキュリティ層において、サービスデータに対するセキュリティ処理を実行することを示す。
いくつかの可能な実装形態では、第1のセキュリティ機構はV2Xベースのセキュリティ機構であり、第2のセキュリティ機構はサービスタイプのために設定されるセキュリティ機構である。
いくつかの可能な実装形態では、セキュリティ処理のために使用されるセキュリティ機構が第1のセキュリティ機構であるとき、セキュリティ処理の内容は、暗号化なしおよび署名なし、署名のみで暗号化なし、または署名ありおよび暗号化ありを含む。
いくつかの可能な実装形態では、セキュリティ処理のために使用されるセキュリティ機構が第2のセキュリティ機構であるとき、セキュリティ処理の内容は、第1の部分および第1の部分に関連する第2の部分を含む。第1の部分は、セキュリティ認証をサポートすること、セキュリティ認証をサポートしないこと、セキュリティ認証をサポートするがセキュアな通信を必要としないこと、またはセキュリティ認証をサポートしてセキュアな通信を必要とすることを含む。第2の部分は、非対称暗号化、対称暗号化、排他的論理和双方向認証、排他的論理和一方向認証、または対称暗号化および一方向認証を含む。
いくつかの可能な実装形態では、受信モジュール1001は特に、第1のデバイスからデータフレームを受信するように構成される。データフレームは、フレームヘッダおよびペイロードを含む。標示情報はフレームヘッダにおいて搬送され、サービスデータはペイロードにおいて搬送される。
いくつかの可能な実装形態では、フレームヘッダは拡張フィールドおよび拡張フィールド標示情報を含む。標示情報が拡張フィールドにおいて搬送されるとき、拡張フィールド標示情報は、データフレームが標示情報を搬送することを示す。
いくつかの可能な実装形態では、フレームヘッダはさらに関連付け標示情報を含む。関連付け標示情報は、標示情報がペイロードの中のサービスデータと関連付けられるかどうかを示す。関連付け標示情報が真という値に設定されるとき、関連付け標示情報は、標示情報がペイロードの中のサービスデータと関連付けられることを示す。関連付け標示情報が偽という値に設定されるとき、関連付け標示情報は、標示情報がペイロードの中のサービスデータと関連付けられないことを示す。
いくつかの可能な実装形態では、処理モジュール1002はさらに、受信モジュールが第1のデバイスからデータフレームを受信した後、サービスデータおよび標示情報をネットワーク層においてデータフレームの中で取得し、サービスデータおよび標示情報をネットワーク層においてメッセージ層に転送し、標示情報に基づいて、サービスデータに対するセキュリティ処理をメッセージ層において実行するように構成される。
いくつかの可能な実装形態では、処理モジュール1002は特に、標示情報によって示されるプロトコル層がセキュリティ層である場合、サービスデータをメッセージ層においてセキュリティ層に転送し、セキュリティ層においてサービスデータに対してセキュリティ処理を実行するように構成され、または、標示情報によって示されるプロトコル層がアプリケーション層またはメッセージ層である場合、サービスデータに対するセキュリティ処理をアプリケーション層またはメッセージ層において実行するように構成される。
いくつかの可能な実装形態では、処理モジュール1002は特に、標示情報によって示されるプロトコル層がセキュリティ層およびアプリケーション層である場合、サービスデータをメッセージ層においてセキュリティ層に転送し、セキュリティ層においてサービスデータに対するセキュリティ処理を実行し、処理されたサービスデータをセキュリティ層においてメッセージ層に転送し、処理されたサービスデータに対するセキュリティ処理をメッセージ層において実行するように構成される。
受信モジュール1001および処理モジュール1002の具体的な実装プロセスについては、図5から図8の実施形態の詳細な説明を参照することに留意されたい。本明細書を簡潔にするために、詳細はここでは再び説明されない。
本出願のこの実施形態において言及される受信モジュール1001は、受信インターフェース、受信回路、受信機などであり得る。処理モジュール1002は、1つまたは複数のプロセッサであり得る。
同じ進歩性のある概念に基づいて、本出願のある実施形態は通信デバイスを提供する。通信デバイスは、前述の1つまたは複数の実施形態における第1のデバイスまたは第2のデバイスであり得る。図11は、本出願のある実施形態に係る通信デバイスの構造の概略図である。図11を参照されたい。通信デバイス1100は、プロセッサ1101、メモリ1102、バス1103、入力デバイス1104、および出力デバイス1105を含む、汎用コンピュータソフトウェアを使用する。
いくつかの可能な実装形態では、メモリ1102は、揮発性メモリおよび/または不揮発性メモリ、たとえば、読み取り専用メモリおよび/またはランダムアクセスメモリの形式のコンピュータ記憶媒体を含み得る。メモリ1102は、オペレーティングシステム、アプリケーションプログラム、別のプログラムモジュール、実行可能コード、プログラムデータ、ユーザデータなどを記憶し得る。
入力デバイス1104は、コマンドおよび情報を通信デバイスに入力するように構成され得る。入力デバイス1104は、キーボードまたはポインティングデバイス、たとえば、マウス、トラックボール、タッチパッド、マイクロフォン、ジョイスティック、ゲームパッド、衛星テレビジョンアンテナ、スキャナ、または同様のデバイスである。これらの入力デバイスは、バス1103を通じてプロセッサ1101に接続され得る。
出力デバイス1105は、情報を出力するために通信デバイスによって使用され得る。モニタに加えて、出力デバイス1105は代替として、別の周辺出力デバイス、たとえばスピーカーおよび/または印刷デバイスであってもよい。これらの出力デバイスも、バス1103を通じてプロセッサ1101に接続され得る。
通信デバイスは、ネットワークインターフェース1106を通じてネットワークに接続されてもよく、たとえば、ローカルエリアネットワーク(local area network, LAN)に接続されてもよい。ネットワーク接続環境において、メモリに記憶されているコンピュータ実行可能命令は、遠隔記憶デバイスに記憶されてもよく、ローカルに記憶されることに限定されない。
通信デバイスの中のプロセッサ1101がメモリ1102に記憶されている実行可能コードまたはアプリケーションプログラムを実行するとき、通信デバイスは、前述の実施形態において第1のデバイス側または第1のデバイス側で通信方法を実行する。具体的な実行プロセスについては、前述の実施形態を参照されたい。詳細はここでは再び説明されない。
加えて、メモリ1102は、図9の処理モジュール901および送信モジュール902の機能を実装するために使用されるコンピュータ実行可能命令を記憶する。図9の処理モジュール901および送信モジュール902の両方の機能/実装プロセスが、メモリ1102に記憶されているコンピュータ実行可能命令を呼び出すことによって、図11のプロセッサ1101によって実装され得る。具体的な実装プロセスおよび機能については、前述の関連する実施形態を参照されたい。
代替として、メモリ1102は、図10の受信モジュール1001および処理モジュール1002の機能を実装するために使用されるコンピュータ実行可能命令を記憶する。図10の受信モジュール1001および処理モジュール1002の両方の機能/実装プロセスが、メモリ1102に記憶されているコンピュータ実行可能命令を呼び出すことによって、図11のプロセッサ1101によって実装され得る。具体的な実装プロセスおよび機能については、前述の関連する実施形態を参照されたい。
同じ進歩性のある概念に基づいて、本出願のある実施形態はさらに、コンピュータ可読記憶媒体を提供する。コンピュータ可読記憶媒体は命令を記憶する。コンピュータ上で実行されるとき、命令は、前述の1つまたは複数の実施形態において第1のデバイス側または第2のデバイス側で通信方法を実行するために使用される。
同じ進歩性のある概念に基づいて、本出願のある実施形態はさらに、コンピュータプログラムまたはコンピュータプログラム製品を提供する。コンピュータプログラム製品がコンピュータ上で実行されるとき、コンピュータは、前述の1つまたは複数の実施形態において第1のデバイス側または第2のデバイス側で通信方法を実施することが可能にされる。
本明細書において開示され説明される様々な例示的な論理ブロック、モジュール、アルゴリズムステップを参照して説明される機能は、ハードウェア、ソフトウェア、ファームウェア、またはこれらの任意の組合せによって実装され得ることを、当業者は認識することができる。機能がソフトウェアによって実装される場合、例示的な論理ブロック、モジュール、およびステップを参照して説明される機能は、1つまたは複数の命令またはコードとしてコンピュータ可読媒体において記憶され、またはそれを介して送信され、ハードウェアベースの処理ユニットによって実行され得る。コンピュータ可読媒体は、有形媒体、たとえば、データ記憶媒体、または、(たとえば、通信プロトコルに従って)ある場所から別の場所へのコンピュータプログラムの移転を容易にするあらゆる媒体を含む通信媒体に対応する、コンピュータ可読記憶媒体を含み得る。このようにして、コンピュータ可読媒体は一般に、(1)非一時的有形コンピュータ可読記憶媒体、または(2)通信媒体、たとえば信号またはキャリアに対応し得る。データ記憶媒体は、本出願において説明される技術を実装するための命令、コード、および/またはデータ構造を取り出すために1つまたは複数のコンピュータまたは1つまたは複数のプロセッサによってアクセスされ得るあらゆる使用可能な媒体であり得る。コンピュータプログラム製品は、コンピュータ可読媒体を含み得る。
限定ではなく例として、そのようなコンピュータ可読記憶媒体は、RAM、ROM、EEPROM、CD-ROMもしくは別の光学ディスク記憶装置、磁気ディスク記憶装置もしくは別の磁気記憶装置、フラッシュメモリ、または、命令もしくはデータ構造の形態で関連するプログラムコードを記憶することができ、コンピュータによってアクセスされ得るあらゆる他の媒体を含み得る。加えて、あらゆる接続がコンピュータ可読媒体と適切に呼ばれる。たとえば、同軸ケーブル、光ファイバ、ツイストペア、デジタル加入者線(DSL)、またはワイヤレス技術、たとえば赤外線、無線、もしくはマイクロ波を通じて、ウェブサイト、サーバ、または別の遠隔ソースから命令が送信される場合、同軸ケーブル、光ファイバ、ツイストペア、DSL、またはワイヤレス技術、たとえば、赤外線、無線、もしくはマイクロ波は、媒体の定義に含まれる。しかしながら、コンピュータ可読記憶媒体およびデータ記憶媒体は、接続、キャリア、信号、または他の一時的な媒体を含まず、実際には、非一時的有形記憶媒体を意味することを理解されたい。本明細書において使用されるディスク(disk)およびディスク(disc)は、コンパクトディスク(CD)、レーザーディスク、光学ディスク、デジタル多用途ディスク(DVD)、およびブルーレイディスクを含む。ディスク(disk)は通常データを磁気的に再生するが、ディスク(disc)はレーザーを使用することによってデータを光学的に再生する。上記の組合せも、コンピュータ可読媒体の範囲に含まれるべきである。
命令は、1つまたは複数のデジタルシグナルプロセッサ(DSP)、汎用マイクロプロセッサ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、または別の等価な集積回路もしくは別個の論理回路などの、1つまたは複数のプロセッサによって実行され得る。したがって、本明細書において使用される「プロセッサ」という用語は、前述の構造、または本明細書において説明される技術の実装形態に適用され得るあらゆる他の構造を指すことがある。加えて、いくつかの態様では、本明細書において説明される例示的な論理ブロック、モジュール、およびステップを参照して説明される機能は、符号化および復号のために構成される専用ハードウェアおよび/もしくはソフトウェアモジュール内で提供されてもよく、または、合成コーデックへと組み込まれてもよい。加えて、技術は1つまたは複数の回路または論理要素において実装されてもよい。
本出願の技術は、ワイヤレスハンドセット、集積回路(IC)、またはICのセット(たとえば、チップセット)を含む、様々な装置またはデバイスにおいて実装され得る。開示される技術を実行するように構成される装置の機能的な態様を協調するために、様々なコンポーネント、モジュール、またはユニットが本出願において説明されるが、それらは必ずしも異なるハードウェアユニットを使用して実装されない。実際には、上で説明されたように、様々なユニットが、適切なソフトウェアおよび/もしくはファームウェアとの組合せでコーデックハードウェアユニットへと組み合わせられてもよく、または、相互運用可能なハードウェアユニット(上で説明された1つまたは複数のプロセッサを含む)によって提供されてもよい。
前述の実施形態では、各実施形態の説明にはそれぞれの着目点がある。ある実施形態において詳細に説明されない部分については、他の実施形態における関連する説明を参照されたい。
前述の説明は、本出願の特定の実装形態の例にすぎず、本出願の保護範囲を限定することは意図されない。本出願において開示される技術範囲内にある、当業者により容易に理解されるあらゆる変形または置換が、本出願の保護範囲内に収まるものとする。したがって、本出願の保護範囲は、請求項の保護範囲によるものとする。
11a 車両
11b 車両
12 インフラストラクチャ
21 基地局
31 アプリケーション層
32 セキュリティ層
33 メッセージ層
34 ネットワーク層
35 アクセス層
41 車載機(OBU)
42 路側機(RSU)
43 車載機(OBU)
61a セキュリティ機構
61b プロトコル層
62 セキュリティ処理の内容
71 フレームヘッダ
72 ペイロード
221 車載機(OBU)
222 路側機(RSU)
300 プロトコルスタック
411 測位システム
412 処理ユニット
413 無線通信サブシステム
421 測位システム
422 処理ユニット
423 無線通信サブシステム
431 測位システム
432 処理ユニット
433 無線通信サブシステム
711 拡張フィールド
712 拡張フィールド標示情報
713 アプリケーション識別子フィールド
714 関連付け標示情報
900 通信装置
901 処理モジュール
902 送信モジュール
1000 通信装置
1001 受信モジュール
1002 処理モジュール
1100 通信デバイス
1101 プロセッサ
1102 メモリ
1103 バス
1104 入力デバイス
1105 出力デバイス
1106 ネットワークインターフェース
11b 車両
12 インフラストラクチャ
21 基地局
31 アプリケーション層
32 セキュリティ層
33 メッセージ層
34 ネットワーク層
35 アクセス層
41 車載機(OBU)
42 路側機(RSU)
43 車載機(OBU)
61a セキュリティ機構
61b プロトコル層
62 セキュリティ処理の内容
71 フレームヘッダ
72 ペイロード
221 車載機(OBU)
222 路側機(RSU)
300 プロトコルスタック
411 測位システム
412 処理ユニット
413 無線通信サブシステム
421 測位システム
422 処理ユニット
423 無線通信サブシステム
431 測位システム
432 処理ユニット
433 無線通信サブシステム
711 拡張フィールド
712 拡張フィールド標示情報
713 アプリケーション識別子フィールド
714 関連付け標示情報
900 通信装置
901 処理モジュール
902 送信モジュール
1000 通信装置
1001 受信モジュール
1002 処理モジュール
1100 通信デバイス
1101 プロセッサ
1102 メモリ
1103 バス
1104 入力デバイス
1105 出力デバイス
1106 ネットワークインターフェース
Claims (45)
- 第1のデバイスによって、サービスデータを取得し、前記サービスデータに対するセキュリティ処理を実行するステップと、
前記第1のデバイスによって、サービスデータおよび標示情報を第2のデバイスに送信するステップとを備え、前記標示情報が、前記サービスデータに対する前記セキュリティ処理を実行するために使用されるセキュリティ機構を示し、または、前記サービスデータに対する前記セキュリティ処理を実行するために使用されるプロトコル層を示す、通信方法。 - 前記第1のデバイスによって、識別情報を前記第2のデバイスに送信するステップをさらに備え、前記識別情報が前記サービスデータのサービスタイプを識別する、請求項1に記載の方法。
- 前記標示情報がさらに前記セキュリティ処理の内容を示す、請求項1または2に記載の方法。
- 前記標示情報がNビットの文字列であり、前記文字列の最初のKビットが、前記セキュリティ処理のために使用される前記セキュリティ機構を示し、前記文字列の最後の(N-K)ビットが、前記セキュリティ処理の前記内容を示し、Nが正の整数であり、KがN未満の正の整数である、請求項3に記載の方法。
- 前記標示情報が、前記セキュリティ処理のために使用される第1のセキュリティ機構を示し、もしくは前記セキュリティ処理のために使用される第2のセキュリティ機構を示し、もしくは前記セキュリティ処理のために使用される第1のセキュリティ機構および第2のセキュリティ機構を示し、または、
前記標示情報が、アプリケーション層において、セキュリティ層において、もしくはアプリケーション層およびセキュリティ層において、前記サービスデータに対する前記セキュリティ処理を実行することを示す、請求項1に記載の方法。 - 前記第1のセキュリティ機構がV2Xベースのセキュリティ機構であり、前記第2のセキュリティ機構がサービスタイプのために設定されるセキュリティ機構である、請求項5に記載の方法。
- 前記セキュリティ処理のために使用される前記セキュリティ機構が前記第1のセキュリティ機構であり、前記セキュリティ処理の内容が、暗号化ありおよび署名なし、署名のみで暗号化なし、または署名ありおよび暗号化ありを備える、請求項5または6に記載の方法。
- 前記セキュリティ処理のために使用される前記セキュリティ機構が前記第2のセキュリティ機構であるとき、前記セキュリティ処理の内容が第1の部分および前記第1の部分に関連する第2の部分を備え、
前記第1の部分が、セキュリティ認証をサポートすること、セキュリティ認証をサポートしないこと、セキュリティ認証をサポートするが暗号化された通信を必要としないこと、またはセキュリティ認証をサポートして暗号化された通信を必要とすることを備え、前記第2の部分が、非対称暗号化、対称暗号化、排他的論理和双方向認証、排他的論理和一方向認証、または対称暗号化および一方向認証を備える、請求項5または6に記載の方法。 - 前記第1のデバイスによって、サービスデータおよび標示情報を第2のデバイスに送信する前記ステップが、
前記第1のデバイスによって、データフレームを前記第2のデバイスに送信するステップを備え、前記データフレームがフレームヘッダおよびペイロードを備え、前記標示情報が前記フレームヘッダにおいて搬送され、前記サービスデータが前記ペイロードにおいて搬送される、請求項1に記載の方法。 - 前記フレームヘッダが拡張フィールドおよび拡張フィールド標示情報を備え、前記標示情報が前記拡張フィールドにおいて搬送され、前記拡張フィールド標示情報は、前記データフレームが前記標示情報を搬送することを示す、請求項9に記載の方法。
- 前記フレームヘッダがさらに関連付け標示情報を備え、前記関連付け標示情報が、前記標示情報が前記ペイロードの中の前記サービスデータと関連付けられるかどうかを示す、請求項9または10に記載の方法。
- 第2のデバイスによって、第1のデバイスからサービスデータおよび標示情報を受信するステップと、
前記第2のデバイスによって、前記標示情報に基づいて前記サービスデータに対するセキュリティ処理を実行するステップとを備え、
前記標示情報が、前記サービスデータに対する前記セキュリティ処理を実行するために使用されるセキュリティ機構を示し、または、前記サービスデータに対する前記セキュリティ処理を実行するために使用されるプロトコル層を示す、通信方法。 - 前記第2のデバイスによって、前記第1のデバイスから識別情報を受信するステップをさらに備え、前記識別情報が前記サービスデータのサービスタイプを識別する、請求項12に記載の方法。
- 前記標示情報がさらに前記セキュリティ処理の内容を示す、請求項12または13に記載の方法。
- 前記標示情報が、前記セキュリティ処理のために使用される第1のセキュリティ機構を示し、もしくは、前記セキュリティ処理のために使用される第2のセキュリティ機構を示し、もしくは、前記セキュリティ処理のために使用される第1のセキュリティ機構および第2のセキュリティ機構を示し、または、
前記標示情報が、アプリケーション層、セキュリティ層、もしくはアプリケーション層およびセキュリティ層において、前記サービスデータに対する前記セキュリティ処理を実行することを示す、請求項12に記載の方法。 - 前記第1のセキュリティ機構がV2Xベースのセキュリティ機構であり、前記第2のセキュリティ機構がサービスタイプのために設定されるセキュリティ機構である、請求項15に記載の方法。
- 前記セキュリティ処理のために使用される前記セキュリティ機構が前記第1のセキュリティ機構であるとき、前記セキュリティ処理の内容が、暗号化ありおよび署名なし、署名のみで暗号化なし、または署名ありおよび暗号化ありを備える、請求項15または16に記載の方法。
- 前記セキュリティ処理のために使用される前記セキュリティ機構が前記第2のセキュリティ機構であり、前記セキュリティ処理の内容が第1の部分および前記第1の部分に関連する第2の部分を備え、
前記第1の部分が、セキュリティ認証をサポートすること、セキュリティ認証をサポートしないこと、セキュリティ認証をサポートするが暗号化された通信を必要としないこと、またはセキュリティ認証をサポートして暗号化された通信を必要とすることを備え、前記第2の部分が、非対称暗号化、対称暗号化、排他的論理和双方向認証、排他的論理和一方向認証、または対称暗号化および一方向認証を備える、請求項15または16に記載の方法。 - 第2のデバイスによって、第1のデバイスからサービスデータおよび標示情報を受信する前記ステップが、
前記第2のデバイスによって、前記第1のデバイスからデータフレームを受信するステップを備え、前記データフレームがフレームヘッダおよびペイロードを備え、前記標示情報が前記フレームヘッダにおいて搬送され、前記サービスデータが前記ペイロードにおいて搬送される、請求項12に記載の方法。 - 前記フレームヘッダが拡張フィールドおよび拡張フィールド標示情報を備え、前記標示情報が前記拡張フィールドにおいて搬送されるとき、前記拡張フィールド標示情報は、前記データフレームが前記標示情報を搬送することを示す、請求項19に記載の方法。
- 前記フレームヘッダがさらに関連付け標示情報を備え、前記関連付け標示情報が、前記標示情報が前記ペイロードの中の前記サービスデータと関連付けられるかどうかを示す、請求項19または20に記載の方法。
- サービスデータを取得し、前記サービスデータに対するセキュリティ処理を実行するように構成される、処理モジュールと、
サービスデータおよび標示情報を第2のデバイスに送信するように構成される、送信モジュールとを備え、
前記標示情報が、前記サービスデータに対する前記セキュリティ処理を実行するために使用されるセキュリティ機構を示し、または、前記サービスデータに対する前記セキュリティ処理を実行するために使用されるプロトコル層を示す、通信装置。 - 前記送信モジュールがさらに、識別情報を前記第2のデバイスに送信するように構成され、前記識別情報が、前記サービスデータのサービスタイプを識別する、請求項22に記載の装置。
- 前記標示情報がさらに、前記セキュリティ処理の内容を示す、請求項22または23に記載の装置。
- 前記標示情報が、前記セキュリティ処理のために使用される第1のセキュリティ機構を示し、もしくは、前記セキュリティ処理のために使用される第2のセキュリティ機構を示し、もしくは、前記セキュリティ処理のために使用される第1のセキュリティ機構および第2のセキュリティ機構を示し、または、
前記標示情報が、アプリケーション層、セキュリティ層、もしくはアプリケーション層およびセキュリティ層において、前記サービスデータに対する前記セキュリティ処理を実行することを示す、請求項22に記載の装置。 - 前記第1のセキュリティ機構がV2Xベースのセキュリティ機構であり、前記第2のセキュリティ機構がサービスタイプのために設定されるセキュリティ機構である、請求項25に記載の装置。
- 前記セキュリティ処理のために使用される前記セキュリティ機構が前記第1のセキュリティ機構であるとき、前記セキュリティ処理の内容が、暗号化なしおよび署名なし、署名のみで暗号化なし、または署名ありおよび暗号化ありを備える、請求項25または26に記載の装置。
- 前記セキュリティ処理のために使用される前記セキュリティ機構が前記第2のセキュリティ機構であるとき、前記セキュリティ処理の内容が、第1の部分および前記第1の部分に関連する第2の部分を備え、
前記第1の部分が、セキュリティ認証をサポートすること、セキュリティ認証をサポートしないこと、セキュリティ認証をサポートするが暗号化された通信を必要としないこと、またはセキュリティ認証をサポートして暗号化された通信を必要とすることを備え、前記第2の部分が、非対称暗号化、対称暗号化、排他的論理和双方向認証、排他的論理和一方向認証、または対称暗号化および一方向認証を備える、請求項25または26に記載の装置。 - 前記送信モジュールが特に、データフレームを前記第2のデバイスに送信するように構成され、前記データフレームがフレームヘッダおよびペイロードを備え、前記標示情報が前記フレームヘッダにおいて搬送され、前記サービスデータが前記ペイロードにおいて搬送される、請求項22に記載の装置。
- 前記フレームヘッダが拡張フィールドおよび拡張フィールド標示情報を備え、前記標示情報が前記拡張フィールドにおいて搬送され、前記拡張フィールド標示情報は、前記データフレームが前記標示情報を搬送することを示す、請求項29に記載の装置。
- 前記フレームヘッダがさらに関連付け標示情報を備え、前記関連付け標示情報が、前記標示情報が前記ペイロードの中の前記サービスデータと関連付けられるかどうかを示す、請求項29または30に記載の装置。
- 第1のデバイスからサービスデータおよび標示情報を受信するように構成される、受信モジュールと、
前記標示情報に基づいて前記サービスデータに対するセキュリティ処理を実行するように構成される、処理モジュールとを備え、
前記標示情報が、前記サービスデータに対する前記セキュリティ処理を実行するために使用されるセキュリティ機構を示し、または、前記サービスデータに対する前記セキュリティ処理を実行するために使用されるプロトコル層を示す、通信装置。 - 前記受信モジュールがさらに、前記第1のデバイスから識別情報を受信するように構成され、前記識別情報が前記サービスデータのサービスタイプを識別する、請求項32に記載の装置。
- 前記標示情報がさらに前記セキュリティ処理の内容を示す、請求項32または33に記載の装置。
- 前記標示情報が、前記セキュリティ処理のために使用される第1のセキュリティ機構を示し、もしくは、前記セキュリティ処理のために使用される第2のセキュリティ機構を示し、もしくは、前記セキュリティ処理のために使用される第1のセキュリティ機構および第2のセキュリティ機構を示し、または、
前記標示情報が、アプリケーション層、セキュリティ層、もしくはアプリケーション層およびセキュリティ層において、前記サービスデータに対する前記セキュリティ処理を実行することを示す、請求項32に記載の装置。 - 前記第1のセキュリティ機構がV2Xベースのセキュリティ機構であり、前記第2のセキュリティ機構がサービスタイプのために設定されるセキュリティ機構である、請求項35に記載の装置。
- 前記セキュリティ処理のために使用される前記セキュリティ機構が前記第1のセキュリティ機構であるとき、前記セキュリティ処理の内容が、暗号化なしおよび署名なし、署名のみで暗号化なし、または署名ありおよび暗号化ありを備える、請求項35または36に記載の装置。
- 前記セキュリティ処理のために使用される前記セキュリティ機構が前記第2のセキュリティ機構であるとき、前記セキュリティ処理の内容が、第1の部分および前記第1の部分に関連する第2の部分を備え、
前記第1の部分が、セキュリティ認証をサポートすること、セキュリティ認証をサポートしないこと、セキュリティ認証をサポートするがセキュアな通信を必要としないこと、またはセキュリティ認証をサポートしてセキュアな通信を必要とすることを備え、前記第2の部分が、非対称暗号化、対称暗号化、排他的論理和双方向認証、排他的論理和一方向認証、または対称暗号化および一方向認証を備える、請求項35または36に記載の装置。 - 前記受信モジュールが特に、前記第1のデバイスからデータフレームを受信するように構成され、前記データフレームがフレームヘッダおよびペイロードを備え、前記標示情報が前記フレームヘッダにおいて搬送され、前記サービスデータが前記ペイロードにおいて搬送される、請求項32に記載の装置。
- 前記フレームヘッダが拡張フィールドおよび拡張フィールド標示情報を備え、前記標示情報が前記拡張フィールドにおいて搬送されるとき、前記拡張フィールド標示情報は、前記データフレームが前記標示情報を搬送することを示す、請求項39に記載の装置。
- 前記フレームヘッダがさらに関連付け標示情報を備え、前記関連付け標示情報が、前記標示情報が前記ペイロードの中の前記サービスデータと関連付けられるかどうかを示す、請求項39または40に記載の装置。
- プロセッサおよびメモリを備える通信デバイスであって、前記プロセッサが前記メモリに結合され、前記プロセッサが、請求項1から11のいずれか一項に記載の通信方法を実施するために、前記メモリの中の命令を読み取り実行するように構成される、通信デバイス。
- プロセッサおよびメモリを備え、前記プロセッサが前記メモリに結合され、前記プロセッサが、請求項12から21のいずれか一項に記載の通信方法を実施するために、前記メモリの中の命令を読み取り実行するように構成される、通信デバイス。
- コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体が命令を記憶し、前記命令が、請求項1から11および請求項12から21のいずれか一項に記載の通信方法を実行するために、コンピュータ上で実行される、コンピュータ可読記憶媒体。
- コンピュータ命令を備えるコンピュータプログラム製品であって、前記コンピュータ命令がプロセッサによって実行されるとき、請求項1から21のいずれか一項に記載の方法が実施される、コンピュータプログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110293153.X | 2021-03-18 | ||
CN202110293153.XA CN115119164A (zh) | 2021-03-18 | 2021-03-18 | 一种通信方法、装置及设备 |
PCT/CN2022/079977 WO2022194009A1 (zh) | 2021-03-18 | 2022-03-09 | 一种通信方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024513724A true JP2024513724A (ja) | 2024-03-27 |
Family
ID=83321526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023557220A Pending JP2024513724A (ja) | 2021-03-18 | 2022-03-09 | 通信方法、装置、およびデバイス |
Country Status (6)
Country | Link |
---|---|
US (1) | US20240007856A1 (ja) |
EP (1) | EP4301006A4 (ja) |
JP (1) | JP2024513724A (ja) |
KR (1) | KR20230154279A (ja) |
CN (1) | CN115119164A (ja) |
WO (1) | WO2022194009A1 (ja) |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101488847B (zh) * | 2008-01-18 | 2011-09-14 | 华为技术有限公司 | 一种数据加密的方法、装置和系统 |
US8745373B2 (en) * | 2008-04-23 | 2014-06-03 | Dell Products L.P. | Systems and methods for applying encryption to network traffic on the basis of policy |
CN105704641B (zh) * | 2014-11-06 | 2019-11-26 | 中兴通讯股份有限公司 | 设备到设备d2d数据传输方法、装置及d2d ue |
US9952790B2 (en) * | 2015-06-13 | 2018-04-24 | Avocado Systems Inc. | Application security policy actions based on security profile exchange |
CN106341813B (zh) * | 2015-07-07 | 2019-12-13 | 电信科学技术研究院 | 一种信息发送接收方法及装置 |
EP3319354B1 (en) * | 2015-07-31 | 2020-12-30 | Huawei Technologies Co., Ltd. | V2x communication methods and related apparatuses |
CN106507449B (zh) * | 2015-09-07 | 2021-01-26 | 中兴通讯股份有限公司 | 车联网通信的控制方法及装置 |
US10524099B2 (en) * | 2015-10-30 | 2019-12-31 | Lg Electronics Inc. | Method and apparatus for supporting bearer type for V2X communication in wireless communication system |
US10028307B2 (en) * | 2016-01-13 | 2018-07-17 | Qualcomm Incorporated | Configurable access stratum security |
WO2017210811A1 (zh) * | 2016-06-06 | 2017-12-14 | 华为技术有限公司 | 安全策略的执行方法和设备 |
WO2018137209A1 (zh) * | 2017-01-25 | 2018-08-02 | 华为技术有限公司 | 一种业务数据传输方法、第一通信节点及基站 |
JP6812571B2 (ja) * | 2017-03-29 | 2021-01-13 | エルジー エレクトロニクス インコーポレイティド | V2x通信装置、及びそのデータ通信方法 |
WO2018194202A1 (ko) * | 2017-04-21 | 2018-10-25 | 엘지전자(주) | V2x 통신 장치 및 그의 데이터 통신 방법 |
US11671824B2 (en) * | 2019-08-26 | 2023-06-06 | Qualcomm Incorporated | 5G broadcast/multicast security key refresh |
CN111726414B (zh) * | 2020-06-29 | 2023-05-09 | 亿咖通(湖北)技术有限公司 | 一种车辆上报数据的处理方法和车辆数据上报系统 |
-
2021
- 2021-03-18 CN CN202110293153.XA patent/CN115119164A/zh active Pending
-
2022
- 2022-03-09 EP EP22770364.2A patent/EP4301006A4/en active Pending
- 2022-03-09 JP JP2023557220A patent/JP2024513724A/ja active Pending
- 2022-03-09 KR KR1020237035139A patent/KR20230154279A/ko active Search and Examination
- 2022-03-09 WO PCT/CN2022/079977 patent/WO2022194009A1/zh active Application Filing
-
2023
- 2023-09-15 US US18/468,407 patent/US20240007856A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4301006A4 (en) | 2024-08-21 |
KR20230154279A (ko) | 2023-11-07 |
WO2022194009A1 (zh) | 2022-09-22 |
EP4301006A1 (en) | 2024-01-03 |
CN115119164A (zh) | 2022-09-27 |
US20240007856A1 (en) | 2024-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3744052B1 (en) | Method and system for reduced v2x receiver processing load using network based application layer message processing | |
US12120250B2 (en) | Method and system for reduced V2X receiver processing load using certificates | |
KR102045032B1 (ko) | 차량들 간에 전송 파라미터를 제공하기 위한 장치, 방법 및 컴퓨터 프로그램 | |
US9721469B2 (en) | Filtering infrastructure description messages | |
WO2017159242A1 (ja) | 移動体間通信システム、移動体用送信制御装置、および移動体用受信制御装置 | |
CN111212397A (zh) | 车对外界信息交互(v2x)通信装置以及用于接收车对外界信息交互v2x消息的方法 | |
Elhadeedy et al. | Using ethernet or a wireless harness and named data networking in autonomous tractor-trailer communication | |
KR101326785B1 (ko) | Wave wsm을 이용한 서비스 데이터 처리 장치 및 방법 | |
KR101996225B1 (ko) | Dsrc 기반 v2v 통신을 이용한 차량 간 교통상황영상 송수신 시스템 | |
JP2024513724A (ja) | 通信方法、装置、およびデバイス | |
CN111918244B (zh) | 用于在无线通信中对道路用户进行寻址的概念 | |
KR102077529B1 (ko) | 다중 스택을 구비한 차량 긴급 구난 장치 및 그 방법 | |
Miao et al. | Implementation and demonstration of WAVE networking services for intelligent transportation systems | |
WO2022142895A1 (zh) | 一种基于车联网的信息传输方法及其相关设备 | |
CN107113908B (zh) | 一种数据发送、数据处理方法和设备 | |
US11924722B2 (en) | Information converting method and system thereof | |
US20240172330A1 (en) | Method and apparatus for handling unicast connection establishment abnormality | |
US11792645B2 (en) | Authenticating plaintext and ciphertext in a vehicle-to-everything (V2X) message | |
CN111212396B (zh) | 用于车对外界信息交互(v2x)通信的车辆系统和方法 | |
US11206703B2 (en) | Method and terminal for providing vehicle communication services | |
US20220394440A1 (en) | Method and device for transmitting data for a vehicle | |
An et al. | Experimental5G-NR-V2X Evaluation in a Real-Life Highway and Proving Ground Environment | |
KR20230153382A (ko) | V2X(Vehicle-To-Everything) 메시지에서 평문 및 암호문 인증 | |
CN117676511A (zh) | 车路通信方法、系统、电子设备和计算机可读存储介质 | |
CN109040095A (zh) | 一种数据发送方法及adas设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231102 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231102 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240902 |