JP7367032B2 - 識別確認方法および装置 - Google Patents

識別確認方法および装置 Download PDF

Info

Publication number
JP7367032B2
JP7367032B2 JP2021540450A JP2021540450A JP7367032B2 JP 7367032 B2 JP7367032 B2 JP 7367032B2 JP 2021540450 A JP2021540450 A JP 2021540450A JP 2021540450 A JP2021540450 A JP 2021540450A JP 7367032 B2 JP7367032 B2 JP 7367032B2
Authority
JP
Japan
Prior art keywords
verification
information
devices
confirmation information
authentication node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021540450A
Other languages
English (en)
Other versions
JP2022517238A (ja
Inventor
▲ヤン▼江 ▲楊▼
卓 魏
双 ▲呉▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2022517238A publication Critical patent/JP2022517238A/ja
Application granted granted Critical
Publication of JP7367032B2 publication Critical patent/JP7367032B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/005Moving wireless networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本出願は、通信技術の分野に関し、詳細には、識別確認方および装置に関する。
車両内に複数の車両搭載デバイスが存在し得る。たとえば、自動運転を実行することができる車両は、通常、先進運転支援システム(advanced driver-assistance systems、ADAS)によって提供される情報に基づいて運転決断を実行する。ADASは、カメラ、ミリメートル波レーダ、超音波レーダ、および光学レーダ(LiDAR)など、多くのセンサーを含む。すべてのこれらのセンサーは、車両搭載デバイスである。明らかに、これらの車両搭載デバイスは、車両機能および運転安全性にとって非常に重要である。
しかしながら、いくつかの車両搭載デバイスは、比較的高価であり、整備士または他の悪意のある人物は、営利目的で、正規の車両搭載デバイスを偽の粗悪な車両搭載デバイスに置換し得る。偽の粗悪な車両搭載デバイスは、車両性能に影響を及ぼし、運転安全性にすら影響を及ぼし得る。したがって、車両搭載デバイスの真正性および正規性を確実にすることが重要である。
しかしながら、現在、車両搭載デバイスに対する確認を実行する比較的信頼性のある方法は存在しない。
本出願の実施形態は、車両搭載デバイスに対する確認を実行するための識別確認方法および装置を提供し、それにより、車両搭載デバイスのセキュリティを改善する。
第1の態様によれば、第1の識別確認方法が提供される。本方法は、以下を含む:第1の装置は、第1の乱数を第2の装置に送信する。第1の車両は第1の装置および第1のセットを搬送し、第2の装置は第1のセットに属し、第1のセットは第3の装置をさらに含み、第1の装置は、第2の装置を使用することによって第3の装置と通信する。第1の装置は、第1のメッセージを第2の装置から受信する。第1のメッセージは第1の確認情報を含み、第1の確認情報は、第2の装置に対する識別確認を実行するために使用され、第1の確認情報は、第2の装置の識別確認および第1の乱数に基づいて生成される。第1の装置は、第1の確認情報および第1の乱数に基づいて、第2の装置に対する識別確認が成功すると決定する。
第1の態様による方法は、第1の装置によって実行され得る。第1の装置は、通信デバイス、または本方法によって要求される機能を実装する際に通信デバイスをサポートすることができるチップシステムなどの通信装置であってよい。たとえば、通信デバイスは、車両搭載デバイスである。
本出願の本実施形態では、第1のセットは第2の装置および第3の装置を含む。第1の装置は、第2の装置に対する確認を実行することのみが必要である。第3の装置の場合、たとえば、第2の装置は第3の装置に対する確認を実行し得る。このようにして、識別確認は、車両搭載デバイスのすべてのレベルに対して実行されることが可能であり、車両搭載デバイスの各レベルに対して、確認は比較的少数のデバイスに対して実行される必要があり、それによりデバイス負荷を低減する。
第1の態様を参照すると、第1の態様の考えられる実装では、第1の装置は、第1の確認情報および第1の乱数に基づいて、第2の装置に対する識別確認が成功すると決定する。
第1の装置は、第2の装置の識別情報および第1の乱数に基づいて、第2の確認情報を生成する。
第1の装置は、第1の確認情報が第2の確認情報に一致するかどうかを決定する。
第1の確認情報が第2の確認情報に一致するとき、第1の装置は、第2の装置に対する識別確認が成功すると決定する。
たとえば、第2の装置の識別情報が第1の装置に知られている場合、第1の装置は、第2の装置が第1の確認情報を生成する同じ様式で確認情報を生成し得る。たとえば、確認情報は、第2の確認情報と呼ばれる。代替として、第2の装置の識別情報は、第1のメッセージ内で搬送され得る。この場合、第1の装置は、代替として、第2の装置が第1の確認情報を生成する同じ様式で第2の確認情報を生成し得る。第1の装置は、第2の確認情報が第1の確認情報に一致するかどうかを比較し得る。第2の確認情報が第1の確認情報に一致する場合、第2の装置に対して第1の装置によって実行される識別確認は成功する、すなわち、第1の装置は、第2の装置に対する識別確認が成功すると決定する。代替として、第2の確認情報が第1の確認情報に一致しない場合、第2の装置に対して第1の装置によって実行される識別確認は失敗する、すなわち、第1の装置は、第2の装置に対する識別確認が失敗すると決定する。第1の装置および第2の装置は、同じ様式で確認情報を生成し、第1の装置は確認を実行する。第2の装置が悪意から置換される場合、第2の装置によって生成された第1の確認情報は、第2の確認情報に一致し得ない。したがって、第2の装置に対する識別確認が成功するかどうかは、このように決定されることが可能である。
第1の態様を参照すると、第1の態様の考えられる実装では、第1のメッセージは第4の確認情報をさらに含み、第4の確認情報は、第3の装置に対する識別確認が成功するかどうかを示すために使用される。第1の装置が第2の装置の識別情報および第1の乱数に基づいて、第2の確認情報を生成することは、以下を含む:第1の装置は、第2の装置の識別情報、第4の確認情報、および第1の乱数に基づいて、第2の確認情報を生成する。
たとえば、第2の装置はまた、第2の装置の識別情報、第4の確認情報、および第1の乱数に基づいて、第1の確認情報を生成する。この場合、第1の装置はまた、第2の装置の識別情報、第4の確認情報、および第1の乱数に基づいて、第2の確認情報を生成する。第1の確認情報を生成するために使用される要素は、第2の確認情報を生成するために使用される要素と同じであり、第1の確認情報を第2の確認情報と比較する精度が確実にされることが可能である。
第1の態様を参照すると、第1の態様の考えられる実装では、第1のメッセージは、第3の装置によって生成された第3の確認情報をさらに含み、第3の確認情報は、第3の装置の識別情報に基づいて第3の装置によって取得される。
たとえば、第1の確認情報に加えて、第1のメッセージは、N個の第3の確認情報をさらに含み得る。N個の第3の確認情報は、第1のセット内に含まれるN個の第3の装置によって生成され得る。N個の第3の装置は、第1のセット内に含まれる第3の装置のすべてまたはそのいくつかであってよく、Nは正の整数である。たとえば、第1の確認情報を第1の装置に送信することに加えて、第2の装置は、第1のセット内に含まれるすべての第3の装置によって生成された第3の確認情報を第1の装置にさらに送信し得る。この場合、N個の第3の装置は、第1のセット内のすべての第3の装置を含む。このようにして、第1の装置は、比較的多い情報を取得することができ、第1の装置が第3の装置に対する識別確認を実行する必要があるとき、第1の装置は、第1のセット内に含まれる任意の第3の装置に対して識別確認を実行することができる。この場合、第3の装置は、N個の第3の装置のうちの1つであり、第3の装置は、第2の装置によって実行される識別確認に成功する第3の装置であり得るか、または第2の装置によって実行される識別確認に失敗する第3の装置であり得る。
代替として、第1の確認情報を第1の装置に送信することに加えて、第2の装置は、第2の装置によって確認されることに失敗する第3の装置によって生成された第3の確認情報を第1の装置にさらに送信し得る。この場合、N個の第3の装置は、第1のセット内の第3の装置のすべてまたはそのいくつかを含み得る。第1のメッセージは、第2の装置によって確認されることに失敗する第3の装置によって生成された第3の確認情報のみを搬送する必要があり、第1のセット内のすべての第3の装置によって生成された第3の確認情報を搬送する必要はなく、それにより、シグナリングオーバヘッドを低減する。加えて、第1の装置は、第2の装置によって成功裏に確認された第3の装置に対する確認を再度実行しなくてよい。したがって、確認信頼性はあまり影響を受けない。この場合、第3の装置は、N個の第3の装置のうちの1つであり、第3の装置は、第2の装置によって実行される識別確認に失敗する第3の装置である。
第1の態様を参照すると、第1の態様の考えられる実装では、第1のメッセージは第4の確認情報をさらに含み、第4の確認情報は、第3の装置に対する識別確認が成功するかどうかを示すために使用される。第1の装置が第2の装置に対する識別確認が成功すると決定した後、本方法は、以下をさらに含む:第4の確認情報が第3の装置に対する識別確認が失敗することを示すとき、第1の装置が、第3の確認情報に基づいて確認を実行し、第3の装置に対する識別確認が成功するかどうかを決定する。
第1の装置が第2の装置に対する識別確認が成功すると決定する場合、第4の確認情報は、第3の装置に対する識別確認が失敗することを示し、第1のメッセージは、第3の装置に対応する第3の確認情報を含む。この場合、第1の装置は、第3の確認情報に基づいて確認を実行し、第3の装置に対する識別確認が成功するかどうかを決定し得る。本出願の本実施形態では、階層確認に加えて、第1の装置は、全体的な確認をさらに実装し得る。具体的には、第2の装置に対する識別確認が成功するかどうかを確認することに加えて、第1の装置は、第3の装置に対する識別確認が成功するかどうかをさらに確認し得、第3の装置に対する確認はさらに信頼できる。
第1の態様を参照すると、第1の態様の考えられる実装では、第1のメッセージは第4の確認情報をさらに含み、第4の確認情報は、第3の装置に対する識別確認が失敗することを示すために使用される。本方法は、以下をさらに含む:
第1の装置は、第2のメッセージを第2の装置に送信する。第2のメッセージは、第3の装置に対応する確認情報を取得するように要求するために使用される。
第1の装置は、第3のメッセージを第2の装置から受信する。第3のメッセージは、第3の装置に対応する第3の確認情報を含む。
第1の装置は、第3の確認情報に基づいて確認を実行し、第3の装置に対する識別確認が成功するかどうかを決定する。
代替として、第1のメッセージは、N個の第3の確認情報を含まなくてよい。第4の確認情報が、第1のセット内に含まれる第3の装置に対する識別確認が失敗することを示す場合、第1の装置は、第2のメッセージを第2の装置に送信し得る。第2のメッセージは、少なくとも1つの第3の装置に対応する確認情報を取得するように要求するために使用される。第2のメッセージを第1の装置から受信した後、第2の装置は、N個の第3の確認情報を一次認証ノードに送信し得る。たとえば、第2の装置は、第3のメッセージを第1の装置に送信し得、第3のメッセージは、N個の第3の確認情報を含む。N個の第3の確認情報は、第1のセット内の第3の装置のすべてによって生成された第3の確認情報を含み得るか、またはN個の第3の確認情報は、第1のセット内の第3の装置のいくつかによって生成された第3の確認情報を含み得る。このように、第1の装置が第3の装置に対する確認を実行する必要があるとき、第1の装置は第3の確認情報を取得するように要求し得、第1のメッセージは第3の確認情報を含まなくてよい。このようにして、第2の装置に対して第1の装置によって実行される識別確認が成功し、第4の確認情報が第1のセット内に含まれる第3の装置に対する識別確認が成功することを示す場合、第1の装置は、第3の確認情報を取得するように要求しなくてよく、それにより、シグナリングオーバヘッドを低減する。
第1の態様を参照すると、第1の態様の考えられる実装では、第1の装置が第2の装置に対する識別確認が失敗すると決定するとき、本方法は、以下をさらに含む:
第1の装置は、第2のメッセージを第2の装置に送信する。第2のメッセージは、第3の装置に対応する確認情報を取得するように要求するために使用される。
第1の装置は、第3のメッセージを第2の装置から受信する。第3のメッセージは、第3の装置に対応する第3の確認情報を含む。
第1の装置は、第3の確認情報に基づいて確認を実行し、第3の装置に対する識別確認が成功するかどうかを決定する。
代替として、第1のメッセージは、N個の第3の確認情報を含まなくてよい。第1の装置が、第2の装置に対する識別確認が失敗すると決定する場合、第1の装置は、第2の装置の確認結果を信用しなくてよい。したがって、第1の装置は、第2のメッセージを第2の装置に送信し得る。第2のメッセージは、少なくとも1つの第3の装置に対応する確認情報を取得するように要求するために使用される。第2のメッセージを第1の装置から受信した後、第2の装置は、N個の第3の確認情報を一次認証ノードに送信し得る。たとえば、第2の装置は、第3のメッセージを第1の装置に送信し得、第3のメッセージは、N個の第3の確認情報を含む。N個の第3の確認情報は、第1のセット内の第3の装置のすべてによって生成された3の確認情報を含み得るか、またはN個の第3の確認情報は、第1のセット内の第3の装置のいくつかによって生成された第3の確認情報を含み得る。このように、第1の装置が第3の装置に対する確認を実行する必要があるとき、第1の装置は第3の確認情報を取得するように要求し得、第1のメッセージは第3の確認情報を含まなくてよい。このようにして、第2の装置に対して第1の装置によって実行される識別確認が成功し、第4の確認情報が第1のセット内に含まれる第3の装置に対する識別確認が成功することを示す場合、第1の装置は、第3の確認情報を取得するように要求しなくてよく、それにより、シグナリングオーバヘッドを低減する。
第1の態様を参照すると、第1の態様の考えられる実装では、複数の第3の装置が存在し、第1のメッセージは第4の確認情報をさらに含み、第4の確認情報は、複数の第3の装置から複数の第3の確認情報を集約することによって取得される。本方法は、以下をさらに含む:第1の装置は、第4の確認情報に基づいて確認を実行し、複数の第3の装置に対する識別確認が成功するかどうかを決定する。
第2の装置は、複数の第3の装置から複数の第3の確認情報を集約し、第4の確認情報を取得し、第4の確認情報を第1の装置に送信し得る。たとえば、1つの集約様式は、複数の第3の確認情報に対して排他的ORを実行し、第4の確認情報を取得することである。当然、別の集約様式が存在し得る。このように取得された第4の確認情報は、複数の第3の確認情報よりも少量の情報を有する。第2の装置は第4の確認情報を送信することのみが必要であり、複数の第3の確認情報を送信しなくてよく、それにより、シグナリングオーバヘッドを低減する。
第1の態様を参照すると、第1の態様の考えられる実装では、本方法は以下を含む:
第4の確認情報に基づいて、複数の第3の装置に対する識別確認が失敗すると決定するとき、第1の装置は、第2のメッセージを第2の装置に送信する。第2のメッセージは、複数の第3の装置に対応する確認情報を取得するように要求するために使用される。
第1の装置は、第3のメッセージを第2の装置から受信する。第3のメッセージは複数の第3の確認情報を含む。
第1の装置は、複数の第3の確認情報に基づいて確認を実行し、複数の第3の装置の各々に対する識別確認が成功するかどうかを決定する。
第4の確認情報は、複数の第3の確認情報を集約することによって取得される。したがって、第1の装置が、第4の確認情報に基づいて複数の第3の装置に対する識別確認が失敗すると決定する場合、概して、複数の第3の装置内に識別確認に失敗する第3の装置が存在すると見なされる。しかしながら、第1の装置は、複数の第3の装置内の識別確認に失敗する特定の第3の装置を決定することができない。したがって、第1の装置は、複数の第3の装置によって生成された複数の第3の確認情報を取得するように要求し得る。このようにして、第1の装置は、複数の第3の確認情報に基づいて確認を連続的に実行し、識別確認に失敗する特定の第3の装置を決定し得る。このように、識別確認に失敗する第3の装置は、より正確に位置特定されることが可能である。
第2の態様によれば、第2の識別確認方法が提供される。本方法は、以下を含む:第2の装置は、第2の乱数を第3の装置に送信する。第1の車両は第1の装置および第1のセットを搬送し、第2の装置および第3の装置は第1のセットに属し、第1の装置は、第2の装置を使用することによって第3の装置と通信する。第2の装置は、第3の確認情報を第3の装置から受信する。第3の確認情報は、第3の装置の識別情報および第2の乱数に基づいて生成される。第2の装置は、第2の乱数および第3の確認情報に基づいて、第3の装置に対する識別確認が成功すると決定する。
第2の態様による方法は、第2の装置によって実行され得る。第2の装置は、通信デバイス、または本方法によって要求される機能を実装する際に通信デバイスをサポートすることができるチップシステムなどの通信装置であってよい。たとえば、通信デバイスは、車両搭載デバイスである。
本出願の本実施形態では、第1のセットは第2の装置および第3の装置を含む。第1の装置は、第2の装置に対する識別確認を実行し得、第2の装置は、第3の装置に対する識別確認を実行し得る。言い換えれば、本出願の本実施形態は、階層確認機構を提供する。装置の1つのレベルは装置の次のレベルの確認を実行することのみが必要であり、識別確認結果はレベル単位の確認によりさらに信頼できる。加えて、このようにして、識別確認は、車両搭載デバイスのすべてのレベルに対して実行されることが可能であり、車両搭載デバイスの各レベルに対して、確認は比較的少数のデバイスに対して実行される必要があり、それによりデバイス負荷を低減する。
第2の態様を参照すると、第2の態様の考えられる実装では、第2の装置が、第2の乱数および第3の確認情報に基づいて、第3の装置に対する識別確認が成功すると決定することは、以下を含む:第2の装置は、第2の乱数および第3の装置の識別情報に基づいて、第5の確認情報を生成する。第2の装置は、第5の確認情報および第3の確認情報に基づいて、第3の装置に対する識別確認が成功すると決定する。
たとえば、第3の装置の識別情報が第2の装置に知られている場合、第2の装置は、第3の装置が第3の確認情報を生成する同じ様式で確認情報を生成し得る。たとえば、確認情報は、第5の確認情報と呼ばれる。代替として、第3の装置は、第3の装置の識別情報を第2の装置に事前に送信し得る。この場合、第2の装置は、代替として、第3の装置が第3の確認情報を生成する同じ様式で第5の確認情報を生成し得る。第3の確認情報および第5の確認情報を使用することによって、第3の装置に対する識別確認が成功するかどうかが決定され得る。第2の装置および第3の装置は、同じ様式で確認情報を生成し、第2の装置は確認を実行する。第3の装置が識別確認に成功する装置である場合、第3の装置によって生成された第3の確認情報は、第2の装置によって生成された第5の確認情報に一致する必要がある。第3の装置が悪意から置換される場合、第3の装置によって生成された第3の確認情報は、第5の確認情報に一致し得ない。したがって、第3の装置に対する識別確認が成功するかどうかは、このように決定されることが可能である。
第2の態様を参照すると、第2の態様の考えられる実装では、第2の装置が、第5の確認情報および第3の確認情報に基づいて、第3の装置に対する識別確認が成功すると決定することは、以下を含む:第2の装置は、第5の確認情報が第3の確認情報に一致するかどうかを決定する。第5の確認情報が第3の確認情報に一致するとき、第1の装置は、第3の装置に対する識別確認が成功すると決定する。
第2の装置は、第3の確認情報が第5の確認情報に一致するかどうかを比較し得る。第3の確認情報が第5の確認情報に一致する場合、第3の装置に対して第2の装置によって実行される識別確認は成功する、すなわち、第2の装置は、第3の装置に対する識別確認が成功すると決定する。代替として、第3の確認情報が第5の確認情報に一致しない場合、第3の装置に対して第2の装置によって実行される識別確認は失敗する、すなわち、第2の装置は、第3の装置に対する識別確認が失敗すると決定する。第2の装置および第3の装置は、同じ様式で確認情報を生成し、第2の装置は確認を実行する。第3の装置が悪意から置換される場合、第3の装置によって生成された第3の確認情報は、第5の確認情報に一致し得ない。したがって、第3の装置に対する識別確認が成功するかどうかは、このように決定されることが可能である。
第2の態様を参照すると、第2の態様の考えられる実装では、複数の第3の装置が存在する場合、複数の第5の確認情報および複数の第3の確認情報が存在する。第2の装置が、第5の確認情報および第3の確認情報に基づいて、第3の装置に対する識別確認が成功すると決定することは、以下を含む:
第2の装置は、複数の第5の確認情報を集約し、第6の確認情報を取得し、複数の第3の確認情報を集約し、第7の確認情報を取得する。
第2の装置は、第6の確認情報が第7の確認情報に一致するかどうかを決定する。
第6の確認情報が第7の確認情報に一致するとき、第2の装置は、複数の第3の装置に対する識別確認が成功すると決定する。
複数の第3の装置が存在する場合、第2の装置は、複数の第5の確認情報を集約し、第6の確認情報を取得し、複数の第3の確認情報を集約し、第7の確認情報を取得する。第6の確認情報を第7の確認情報と比較することによって、第2の装置は、第3の装置に対する識別確認が成功するかどうかを決定し得る。このように、第2の装置は、第5の確認情報を第3の確認情報と一つずつ比較しなくてよく、1つの比較のみを実行し、概して、複数の第3の装置に対する識別確認が成功するかどうかを決定することのみが必要であり、それにより、比較プロセスを低減し、第2の装置の負荷を低減し、第2の装置の実行効率を改善する。
第2の態様を参照すると、第2の態様の考えられる実装では、本方法は以下をさらに含む:第2の装置は、第2の装置の識別情報および第1の装置からの第1の乱数に基づいて、第1の確認情報を生成する。第2の装置は、第1のメッセージを第1の装置に送信する。第1のメッセージは第1の確認情報を含み、第1の確認情報は、第2の装置に対する識別確認を実行するために使用される。
第2の装置が第3の装置に対する確認を実行することに加えて、第1の装置は、第2の装置に対する識別確認を実行するさらなる必要がある。したがって、第2の装置は、第2の装置の識別情報および第1の乱数に基づいて、第1の確認情報を生成し得る。第1の確認情報を取得した後、第1の装置は、第1の確認情報に基づいて、第2の装置に対する識別確認が成功するかどうかを確認し得る。これは、第1の装置が第2の装置に対する識別確認を実行し、第2の装置が第3の装置に対する識別確認を実行し、階層確認機構を形成することに等しい。
第2の態様を参照すると、第2の態様の考えられる実装では、第1のメッセージは第3の確認情報をさらに含み、第3の確認情報は、第2の装置によって実行される確認が失敗することを示す第3の確認情報であるか、または第3の確認情報が、第2の装置によって実行される確認が成功することを示す第3の確認情報である。
たとえば、第1の確認情報に加えて、第1のメッセージは、N個の第3の確認情報をさらに含み得る。N個の第3の確認情報は、第1のセット内に含まれるN個の第3の装置によって生成され得る。N個の第3の装置は、第1のセット内に含まれる第3の装置のすべてまたはそのいくつかであってよく、Nは正の整数である。たとえば、第1の確認情報を第1の装置に送信することに加えて、第2の装置は、第1のセット内に含まれるすべての第3の装置によって生成された第3の確認情報を第1の装置にさらに送信し得る。この場合、N個の第3の装置は、第1のセット内のすべての第3の装置を含む。このようにして、第1の装置は、比較的多い情報を取得することができ、第1の装置が第3の装置に対する識別確認を実行する必要があるとき、第1の装置は、第1のセット内に含まれる任意の第3の装置に対して識別確認を実行することができる。この場合、第3の装置は、N個の第3の装置のうちの1つであり、第3の装置は、第2の装置によって実行される識別確認に成功する第3の装置であり得るか、または第2の装置によって実行される識別確認に失敗する第3の装置であり得る。
代替として、第1の確認情報を第1の装置に送信することに加えて、第2の装置は、第2の装置によって確認されることに失敗する第3の装置によって生成された第3の確認情報を第1の装置にさらに送信し得る。この場合、N個の第3の装置は、第1のセット内の第3の装置のすべてまたはそのいくつかを含み得る。第1のメッセージは、第2の装置によって確認されることに失敗する第3の装置によって生成された第3の確認情報のみを搬送する必要があり、第1のセット内のすべての第3の装置によって生成された第3の確認情報を搬送する必要はなく、それにより、シグナリングオーバヘッドを低減する。加えて、第1の装置は、第2の装置によって成功裏に確認された第3の装置に対する確認を再度実行しなくてよい。したがって、確認信頼性はあまり影響を受けない。この場合、第3の装置は、N個の第3の装置のうちの1つであり、第3の装置は、第2の装置によって実行される識別確認に失敗する第3の装置である。
第2の態様を参照すると、第2の態様の考えられる実装では、第2の乱数および第1の乱数は、同じ長さを有するが、異なる内容を有するか、または第2の乱数は、第1の乱数および第3の乱数を結合させることによって取得されるか、または第2の乱数は、第1の乱数と同じである。
たとえば、第2の乱数は、第1の乱数に基づいて決定され得る。第1の乱数に基づいて第2の乱数を決定する考えられる実装は、第1の乱数に基づいて第2の乱数の長さを決定することである。たとえば、第2の乱数の長さは、第1の乱数の長さと同じであってよい。この場合、第2の乱数および第1の乱数は、同じ内容を有してよく、すなわち、第1の乱数および第2の乱数は、同じ乱数である。代替として、第2の乱数および第1の乱数は、異なる内容を有してよく、すなわち、第2の乱数および第1の乱数は、同じ長さを有するが、異なる内容を有する、2つの乱数である。
第1の乱数に基づいて第2の乱数を決定する別の考えられる実装は、第2の乱数の内容のいくつかまたはすべてが第1の乱数に基づいて決定され得ることである。たとえば、二次認証ノードは第3の乱数を選択する。第2の乱数は、第1の乱数および第3の乱数を連結させること(または、結合させること)によって取得される乱数であり得る。第2の乱数の長さは、第1の乱数の長さおよび第3の乱数の長さの和である。第2の乱数は、第1の乱数および第3の乱数を連結すること、たとえば、第3の乱数を第1の乱数の終端の後に配置すること、または第1の乱数を第3の乱数の終端の後に配置することによって、取得される。
代替として、第2の乱数は、別の様式で取得され得る。たとえば、第2の乱数の長さは、第1の乱数の長さとは異なり、第2の乱数は、第1の乱数および第3の乱数を結合させることによって取得されない。
第3の態様によれば、第3の識別確認方法が提供される。本方法は、以下を含む:第2の装置は、第1の乱数を第3の装置に送信する。第1の車両は第1のセットを搬送し、第1のセットは第2の装置および第3の装置を含み、第1の車両は第1の装置をさらに搬送し、第1の装置は、第2の装置を使用することによって第3の装置と通信する。第2の装置は、第3の確認情報を第3の装置から受信する。第3の確認情報は、第1の乱数および第3の装置の識別情報に基づいて生成される。第2の装置は、第3の確認情報に基づいて第4の確認情報を取得する。第4の確認情報は、第3の装置に対する識別確認が成功するかどうかを確認するために使用される。第2の装置は、第4の確認情報を第1の装置に送信する。
第3の態様による方法は、第3の装置によって実行され得る。第3の装置は、通信デバイス、または本方法によって要求される機能を実装する際に通信デバイスをサポートすることができるチップシステムなどの通信装置であってよい。たとえば、通信デバイスは、車両搭載デバイスである。
本出願の本実施形態では、第1のセットは第2の装置および第3の装置を含む。第2の装置は、第3の装置によって生成された第3の確認情報を処理し、第4の確認情報を取得し得る。第1の装置は、第4の確認情報に基づいて、第3の装置に対する識別確認が成功するかどうかを確認する。第3の装置が第3の確認情報を第1の装置に直接送信する場合と比較すると、たとえば、複数の第3の確認情報が存在する場合、第2の装置は、第3の確認情報に基づいて第4の確認情報を取得し、これは、第2の装置が複数の第3の確認情報に基づいて、1つの第4の確認情報を取得することに等しく、それにより、確認情報量を削減し、シグナリングオーバヘッドを低減する。加えて、第2の装置は、第3の装置に対する確認を実行しなくてよく、第1の装置のみが確認を実行する必要があり、それにより、第2の装置の負荷を低減する。
第3の態様を参照すると、第3の態様の考えられる実装では、本方法は以下をさらに含む:第2の装置は、第2の装置の識別情報および第1の乱数に基づいて、第1の確認情報を生成する。第1の確認情報は、第2の装置に対する識別確認が成功するかどうかを確認するために使用される。第2の装置は、第1の確認情報を第1の装置に送信する。
第3の装置に対する識別確認を実行するために使用される第4の確認情報を第1の装置に送信することに加えて、第2の装置は、第2の装置に対する識別確認を実行するために使用される第1の確認情報を第1の装置にさらに送信し得る。この場合、第3の装置に対する確認を実行することに加えて、第1の装置は、第2の装置に対する識別確認をさらに実行し得る。このようにして、確認は第1の車両によって搬送される各装置に対して実行されることが可能であり、それにより、第1の車両によって搬送される装置のセキュリティを改善する。
第3の態様を参照すると、第3の態様の考えられる実装では、複数の第3の装置が存在し、対応して複数の第3の確認情報が存在する。第2の装置が第3の確認情報に基づいて第4の確認情報を取得することは、以下を含む:第2の装置は、複数の第3の確認情報を集約し、第4の確認情報を取得する。
第2の装置は、複数の第3の装置から複数の第3の確認情報を集約し、第4の確認情報を取得し、第4の確認情報を第1の装置に送信し得る。たとえば、1つの集約様式は、複数の第3の確認情報に対して排他的ORを実行し、第4の確認情報を取得することである。当然、別の集約様式が存在し得る。このように取得された第4の確認情報は、複数の第3の確認情報よりも少量の情報を有する。第2の装置は第4の確認情報を送信することのみが必要であり、複数の第3の確認情報を送信しなくてよく、それにより、シグナリングオーバヘッドを低減する。
第3の態様を参照すると、第3の態様の考えられる実装では、本方法は以下をさらに含む:第2の装置は、第2のメッセージを第1の装置から受信する。第2のメッセージは、複数の第3の装置に対応する確認情報を取得するように要求するために使用される。第2の装置は、第3のメッセージを第1の装置に送信する。第3のメッセージは複数の第3の確認情報を含む。
第4の確認情報は、複数の第3の確認情報を集約することによって取得される。したがって、第1の装置が、第4の確認情報に基づいて、複数の第3の装置に対する識別確認が失敗すると決定する場合、概して、複数の第3の装置内に識別確認に失敗する第3の装置が存在すると見なされる。しかしながら、第1の装置は、複数の第3の装置内の識別確認に失敗する特定の第3の装置を決定することができない。したがって、第1の装置は、複数の第3の装置によって生成された複数の第3の確認情報を取得するように要求し得る。このようにして、第1の装置は、複数の第3の確認情報に基づいて確認を連続的に実行し、識別確認に失敗する特定の第3の装置を決定し得る。このように、識別確認に失敗する第3の装置は、より正確に位置特定されることが可能である。
第4の態様によれば、通信装置が提供される。たとえば、通信装置は、上記で説明された第1の装置である。通信装置は、第1の態様による方法および第1の態様の任意の考えられる実装を実行するように構成される。具体的には、通信装置は、第1の態様による方法および第1の態様の任意の考えられる実装を実行するように構成されるモジュールを含み得る。たとえば、通信装置は、処理モジュールおよびトランシーバモジュールを含む。トランシーバモジュールは、機能モジュールであってよく、機能モジュールは、情報受信機能および情報送信機能の両方を満たすことができる。代替として、トランシーバモジュールは、送信モジュールおよび受信モジュールの集合名であり得る。送信モジュールは、情報送信機能を満たすように構成され、受信モジュールは、情報受信機能を満たすように構成される。たとえば、通信装置は、車両搭載デバイスである。
トランシーバモジュールは、第1の乱数を第2の装置に送信するように構成される。第1の車両は第1の装置および第1のセットを搬送し、第2の装置は第1のセットに属し、第1のセットは第3の装置をさらに含み、第1の装置は、第2の装置を使用することによって第3の装置と通信する。
トランシーバモジュールは、第1のメッセージを第2の装置から受信するようにさらに構成される。第1のメッセージは第1の確認情報を含み、第1の確認情報は、第2の装置に対する識別確認を実行するために使用され、第1の確認情報は、第2の装置の識別確認および第1の乱数に基づいて生成される。
処理モジュールは、第1の確認情報および第1の乱数に基づいて、第2の装置に対する識別確認が成功すると決定するように構成される。
第4の態様を参照すると、第4の態様の考えられる実装では、処理モジュールは、第1の確認情報および第1の乱数に基づいて、以下のように、
第2の装置の識別情報および第1の乱数に基づいて、第2の確認情報を生成することと、
第1の確認情報が第2の確認情報に一致するかどうかを決定することと、
第1の確認情報が第2の確認情報に一致するとき、第2の装置に対する識別確認が成功すると決定することと
で、第2の装置に対する識別確認が成功すると決定するように構成される。
第4の態様を参照すると、第4の態様の考えられる実装では、第1のメッセージは第4の確認情報をさらに含み、第4の確認情報は、第3の装置に対する識別確認が成功するかどうかを示すために使用される。処理モジュールは、以下のように、
第2の装置の識別情報、第4の確認情報、および第1の乱数に基づいて、第2の確認情報を生成すること
で、第2の装置の識別情報および第1の乱数に基づいて、第2の確認情報を生成するように構成される。
第4の態様を参照すると、第4の態様の考えられる実装では、第1のメッセージは、第3の装置によって生成された第3の確認情報をさらに含み、第3の確認情報は、第3の装置の識別情報に基づいて第3の装置によって取得される。
第4の態様を参照すると、第4の態様の考えられる実装では、第1のメッセージは第4の確認情報をさらに含み、第4の確認情報は、第3の装置に対する識別確認が成功するかどうかを示すために使用される。処理モジュールは、第2の装置に対する識別確認が成功すると決定した後、第4の確認情報が第3の装置に対する識別確認が失敗することを示すとき、第3の確認情報に基づいて確認を実行し、第3の装置に対する識別確認が成功するかどうかを決定するようにさらに構成される。
第4の態様を参照すると、第4の態様の考えられる実装では、第1のメッセージは第4の確認情報をさらに含む。
トランシーバモジュールは、第4の確認情報が第3の装置に対する識別確認が失敗することを示すために使用されるとき、第2のメッセージを第2の装置に送信するようにさらに構成される。第2のメッセージは、第3の装置に対応する確認情報を取得するように要求するために使用される。
トランシーバモジュールは、第3のメッセージを第2の装置から受信するようにさらに構成される。第3のメッセージは、第3の装置に対応する第3の確認情報を含む。
処理モジュールは、第3の確認情報に基づいて確認を実行し、第3の装置に対する識別確認が成功するかどうかを決定するようにさらに構成される。
第4の態様を参照すると、第4の態様の考えられる実装では、トランシーバモジュールは、処理モジュールが第2の装置に対する識別確認が失敗すると決定するとき、第2のメッセージを第2の装置に送信するようにさらに構成され、ここで、第2のメッセージは、第3の装置に対応する確認情報を取得するように要求するために使用される。
トランシーバモジュールは、第3のメッセージを第2の装置から受信するようにさらに構成される。第3のメッセージは、第3の装置に対応する第3の確認情報を含む。
処理モジュールは、第3の確認情報に基づいて確認を実行し、第3の装置に対する識別確認が成功するかどうかを決定するようにさらに構成される。
第4の態様を参照すると、第4の態様の考えられる実装では、複数の第3の装置が存在し、第1のメッセージは第4の確認情報をさらに含み、第4の確認情報は、複数の第3の装置から複数の第3の確認情報を集約することによって取得される。処理モジュールは、第4の確認情報に基づいて確認を実行し、複数の第3の装置に対する識別確認が成功するかどうかを決定するようにさらに構成される。
第4の態様を参照すると、第4の態様の考えられる実装では、トランシーバモジュールは、処理モジュールが、第4の確認情報に基づいて、複数の第3の装置に対する識別確認が失敗すると決定するとき、第2のメッセージを第2の装置に送信するようにさらに構成され、ここで、第2のメッセージは、複数の第3の装置に対応する確認情報を取得するように要求するために使用される。
トランシーバモジュールは、第3のメッセージを第2の装置から受信するようにさらに構成される。第3のメッセージは複数の第3の確認情報を含む。
処理モジュールは、複数の第3の確認情報に基づいて確認を実行し、複数の第3の装置の各々に対する識別確認が成功するかどうかを決定するようにさらに構成される。
第4の態様または第4の態様の考えられる実装によってもたらされる技術的効果に関しては、第1の態様または第1の態様の考えられる実装によってもたらされる技術的効果の説明を参照されたい。
第5の態様によれば、通信装置が提供される。たとえば、通信装置は、上記で説明された第2の装置である。通信装置は、第2の態様による方法および第2の態様の任意の考えられる実装を実行するように構成される。具体的には、通信装置は、第2の態様による方法および第2の態様の任意の考えられる実装を実行するように構成されるモジュールを含み得る。たとえば、通信装置は、処理モジュールおよびトランシーバモジュールを含む。トランシーバモジュールは、機能モジュールであってよく、機能モジュールは、情報受信機能および情報送信機能の両方を満たすことができる。代替として、トランシーバモジュールは、送信モジュールおよび受信モジュールの集合名であり得る。送信モジュールは、情報送信機能を満たすように構成され、受信モジュールは、情報受信機能を満たすように構成される。たとえば、通信装置は、車両搭載デバイスである。
トランシーバモジュールは、第2の乱数を第3の装置に送信するように構成される。第1の車両は第1の装置および第1のセットを搬送し、第2の装置および第3の装置は第1のセットに属し、第1の装置は、第2の装置を使用することによって第3の装置と通信する。
トランシーバモジュールは、第3の確認情報を第3の装置から受信するようにさらに構成される。第3の確認情報は、第3の装置の識別情報および第2の乱数に基づいて生成される。
処理モジュールは、第2の乱数および第3の確認情報に基づいて、第3の装置に対する識別確認が成功すると決定するように構成される。
第5の態様を参照すると、第5の態様の考えられる実装では、処理モジュールは、第2の乱数および第3の確認情報に基づいて、以下のように、
第2の乱数および第3の装置の識別情報に基づいて、第5の確認情報を生成することと、
第5の確認情報および第3の確認情報に基づいて、第3の装置に対する識別確認が成功すると決定することと
で、第3の装置に対する識別確認が成功すると決定するように構成される。
第5の態様を参照すると、第5の態様の考えられる実装では、処理モジュールは、第5の確認情報および第3の確認情報に基づいて、以下のように、
第5の確認情報が第3の確認情報に一致するかどうかを決定することと、
第5の確認情報が第3の確認情報に一致するとき、第3の装置に対する識別確認が成功すると決定することと
で、第3の装置に対する識別確認が成功すると決定するように構成される。
第5の態様を参照すると、第5の態様の考えられる実装では、複数の第3の装置が存在する場合、複数の第5の確認情報および複数の第3の確認情報が存在する。処理モジュールは、第5の確認情報および第3の確認情報に基づいて、以下のように、
複数の第5の確認情報を集約し、第6の確認情報を取得し、複数の第3の確認情報を集約し、第7の確認情報を取得することと、
第6の確認情報が第7の確認情報に一致するかどうかを決定することと、
第6の確認情報が第7の確認情報に一致するとき、複数の第3の装置に対する識別確認が成功すると決定することと
で、第3の装置に対する識別確認が成功すると決定するように構成される。
第5の態様を参照すると、第5の態様の考えられる実装では、処理モジュールは、第2の装置の識別情報および第1の装置からの第1の乱数に基づいて、第1の確認情報を生成するようにさらに構成される。
トランシーバモジュールは、第1のメッセージを第1の装置に送信するようにさらに構成される。第1のメッセージは第1の確認情報を含み、第1の確認情報は、第2の装置に対する識別確認を実行するために使用される。
第5の態様を参照すると、第5の態様の考えられる実装では、第1のメッセージは第3の確認情報をさらに含み、第3の確認情報は、第2の装置によって実行される確認が失敗することを示す第3の確認情報であるか、または第3の確認情報は、第2の装置によって実行される確認が成功することを示す第3の確認情報である。
第5の態様を参照すると、第5の態様の考えられる実装では、第2の乱数および第1の乱数は、同じ長さを有するが、異なる内容を有するか、または第2の乱数は、第1の乱数および第3の乱数を結合させることによって取得されるか、または第2の乱数は、第1の乱数と同じである。
第5の態様または第5の態様の考えられる実装によってもたらされる技術的効果に関しては、第2の態様または第2の態様の考えられる実装によってもたらされる技術的効果の説明を参照されたい。
第6の態様によれば、通信装置が提供される。たとえば、通信装置は、上記で説明された第2の装置である。通信装置は、第3の態様による方法および第3の態様の任意の考えられる実装を実行するように構成される。具体的には、通信装置は、第3の態様による方法および第3の態様の任意の考えられる実装を実行するように構成されるモジュールを含み得る。たとえば、通信装置は、処理モジュールおよびトランシーバモジュールを含む。トランシーバモジュールは、機能モジュールであってよく、機能モジュールは、情報受信機能および情報送信機能の両方を満たすことができる。代替として、トランシーバモジュールは、送信モジュールおよび受信モジュールの集合名であり得る。送信モジュールは、情報送信機能を満たすように構成され、受信モジュールは、情報受信機能を満たすように構成される。たとえば、通信装置は、車両搭載デバイスである。
トランシーバモジュールは、第1の乱数を第3の装置に送信するように構成される。第1の車両は第1のセットを搬送し、第1のセットは第2の装置および第3の装置を含み、第1の車両は第1の装置をさらに搬送し、第1の装置は、第2の装置を使用することによって第3の装置と通信する。
トランシーバモジュールは、第3の確認情報を第3の装置から受信するようにさらに構成される。第3の確認情報は、第1の乱数および第3の装置の識別情報に基づいて生成される。
処理モジュールは、第3の確認情報に基づいて第4の確認情報を取得するように構成される。第4の確認情報は、第3の装置に対する識別確認が成功するかどうかを確認するために使用される。
トランシーバモジュールは、第4の確認情報を第1の装置に送信するようにさらに構成される。
第6の態様を参照すると、第6の態様の考えられる実装では、処理モジュールは、第2の装置の識別情報および第1の乱数に基づいて、第1の確認情報を生成するようにさらに構成され、ここで、第1の確認情報は、第2の装置に対する識別確認が成功するかどうかを確認するために使用される。
トランシーバは、第1の確認情報を第1の装置に送信するようにさらに構成される。
第6の態様を参照すると、第6の態様の考えられる実装では、複数の第3の装置が存在し、対応して複数の第3の確認情報が存在する。処理モジュールは、以下のように、
複数の第3の確認情報を集約し、第4の確認情報を取得すること
で、第3の確認情報に基づいて第4の確認情報を取得するように構成される。
第6の態様を参照すると、第6の態様の考えられる実装では、トランシーバモジュールは、
第2のメッセージを第1の装置から受信することであって、ここで、第2のメッセージが、複数の第3の装置に対応する確認情報を取得するように要求するために使用される、受信することと、
第3のメッセージを第1の装置に送信することであって、ここで、第3のメッセージが複数の第3の確認情報を含む、送信することと
を行うようさらに構成される。
第6の態様または第6の態様の考えられる実装によってもたらされる技術的効果に関しては、第3の態様または第3の態様の考えられる実装によってもたらされる技術的効果の説明を参照されたい。
第7の態様によれば、通信装置が提供される。通信装置は、たとえば、上記で説明された第1の装置である。通信装置は、プロセッサおよびトランシーバを含む。プロセッサおよびトランシーバは、第1の態様において説明される方法または第1の態様の考えられる設計を実装するように構成される。たとえば、通信装置は、通信デバイス内に配設されたチップであり、トランシーバは、たとえば、アンテナ、フィーダ、または通信デバイス内のコーデックを使用することによって実装される。代替として、通信装置が通信デバイス内に配設されたチップである場合、トランシーバは、たとえば、チップ内の通信インターフェースであり、通信インターフェースは、通信デバイス内の無線周波数トランシーバ構成要素に接続され、無線周波数トランシーバ構成要素を使用することによって情報を送信および受信する。たとえば、通信デバイスは、車両搭載デバイスである。
トランシーバは、第1の乱数を第2の装置に送信するように構成される。第1の車両は第1の装置および第1のセットを搬送し、第2の装置は第1のセットに属し、第1のセットは第3の装置をさらに含み、第1の装置は、第2の装置を使用することによって第3の装置と通信する。
トランシーバは、第1のメッセージを第2の装置から受信するようにさらに構成される。第1のメッセージは第1の確認情報を含み、第1の確認情報は、第2の装置に対する識別確認を実行するために使用され、第1の確認情報は、第2の装置の識別確認および第1の乱数に基づいて生成される。
プロセッサは、第1の確認情報および第1の乱数に基づいて、第2の装置に対する識別確認が成功すると決定するように構成される。
第7の態様を参照すると、第7の態様の考えられる実装では、プロセッサは、第1の確認情報および第1の乱数に基づいて、以下のように、
第2の装置の識別情報および第1の乱数に基づいて、第2の確認情報を生成することと、
第1の確認情報が第2の確認情報に一致するかどうかを決定することと、
第1の確認情報が第2の確認情報に一致するとき、第2の装置に対する識別確認が成功すると決定することと
で、第2の装置に対する識別確認が成功すると決定するように構成される。
第7の態様を参照すると、第7の態様の考えられる実装では、第1のメッセージは第4の確認情報をさらに含み、第4の確認情報は、第3の装置に対する識別確認が成功するかどうかを示すために使用される。プロセッサは、以下のように、
第2の装置の識別情報、第4の確認情報、および第1の乱数に基づいて、第2の確認情報を生成すること
で、第2の装置の識別情報および第1の乱数に基づいて、第2の確認情報を生成するように構成される。
第7の態様を参照すると、第7の態様の考えられる実装では、第1のメッセージは、第3の装置によって生成された第3の確認情報をさらに含み、第3の確認情報は、第3の装置の識別情報に基づいて第3の装置によって取得される。
第7の態様を参照すると、第7の態様の考えられる実装では、第1のメッセージは第4の確認情報をさらに含み、第4の確認情報は、第3の装置に対する識別確認が成功するかどうかを示すために使用される。プロセッサは、第2の装置に対する識別確認が成功すると決定した後、第4の確認情報が第3の装置に対する識別確認が失敗することを示すとき、第3の確認情報に基づいて確認を実行し、第3の装置に対する識別確認が成功するかどうかを決定するようにさらに構成される。
第7の態様を参照すると、第7の態様の考えられる実装では、第1のメッセージは第4の確認情報をさらに含む。
トランシーバは、第4の確認情報が第3の装置に対する識別確認が失敗することを示すために使用されるとき、第2のメッセージを第2の装置に送信するようにさらに構成される。第2のメッセージは、第3の装置に対応する確認情報を取得するように要求するために使用される。
トランシーバは、第3のメッセージを第2の装置から受信するようにさらに構成される。第3のメッセージは、第3の装置に対応する第3の確認情報を含む。
プロセッサは、第3の確認情報に基づいて確認を実行し、第3の装置に対する識別確認が成功するかどうかを決定するようにさらに構成される。
第7の態様を参照すると、第7の態様の考えられる実装では、トランシーバは、プロセッサが第2の装置に対する識別確認が失敗すると決定するとき、第2のメッセージを第2の装置に送信するようにさらに構成され、ここで、第2のメッセージは、第3の装置に対応する確認情報を取得するように要求するために使用される。
トランシーバは、第3のメッセージを第2の装置から受信するようにさらに構成される。第3のメッセージは、第3の装置に対応する第3の確認情報を含む。
プロセッサは、第3の確認情報に基づいて確認を実行し、第3の装置に対する識別確認が成功するかどうかを決定するようにさらに構成される。
第7の態様を参照すると、第7の態様の考えられる実装では、複数の第3の装置が存在し、第1のメッセージは第4の確認情報をさらに含み、第4の確認情報は、複数の第3の装置から複数の第3の確認情報を集約することによって取得される。プロセッサは、第4の確認情報に基づいて確認を実行し、複数の第3の装置に対する識別確認が成功するかどうかを決定するようにさらに構成される。
第7の態様を参照すると、第7の態様の考えられる実装では、トランシーバは、プロセッサが、第4の確認情報に基づいて、複数の第3の装置に対する識別確認が失敗すると決定するとき、第2のメッセージを第2の装置に送信するようにさらに構成され、ここで、第2のメッセージは、複数の第3の装置に対応する確認情報を取得するように要求するために使用される。
トランシーバは、第3のメッセージを第2の装置から受信するようにさらに構成される。第3のメッセージは複数の第3の確認情報を含む。
プロセッサは、複数の第3の確認情報に基づいて確認を実行し、複数の第3の装置の各々に対する識別確認が成功するかどうかを決定するようにさらに構成される。
第7の態様または第7の態様の考えられる実装によってもたらされる技術的効果に関しては、第1の態様または第1の態様の考えられる実装によってもたらされる技術的効果の説明を参照されたい。
第8の態様によれば、通信装置が提供される。通信装置は、たとえば、上記で説明された第2の装置である。通信装置は、プロセッサおよびトランシーバを含む。プロセッサおよびトランシーバは、第2の態様において説明される方法または第2の態様の考えられる設計を実装するように構成される。たとえば、通信装置は、通信デバイス内に配設されたチップであり、トランシーバは、たとえば、アンテナ、フィーダ、または通信デバイス内のコーデックを使用することによって実装される。代替として、通信装置が通信デバイス内に配設されたチップである場合、トランシーバは、たとえば、チップ内の通信インターフェースであり、通信インターフェースは、通信デバイス内の無線周波数トランシーバ構成要素に接続され、無線周波数トランシーバ構成要素を使用することによって情報を送信および受信する。たとえば、通信デバイスは、車両搭載デバイスである。
トランシーバは、第2の乱数を第3の装置に送信するように構成される。第1の車両は第1の装置および第1のセットを搬送し、第2の装置および第3の装置は第1のセットに属し、第1の装置は、第2の装置を使用することによって第3の装置と通信する。
トランシーバは、第3の確認情報を第3の装置から受信するようにさらに構成される。第3の確認情報は、第3の装置の識別情報および第2の乱数に基づいて生成される。
プロセッサは、第2の乱数および第3の確認情報に基づいて、第3の装置に対する識別確認が成功すると決定するように構成される。
第8の態様を参照すると、第8の態様の考えられる実装では、プロセッサは、第2の乱数および第3の確認情報に基づいて、以下のように、
第2の乱数および第3の装置の識別情報に基づいて、第5の確認情報を生成することと、
第5の確認情報および第3の確認情報に基づいて、第3の装置に対する識別確認が成功すると決定することと
で、第3の装置に対する識別確認が成功すると決定するように構成される。
第8の態様を参照すると、第8の態様の考えられる実装では、プロセッサは、第5の確認情報および第3の確認情報に基づいて、以下のように、
第5の確認情報が第3の確認情報に一致するかどうかを決定することと、
第5の確認情報が第3の確認情報に一致するとき、第3の装置に対する識別確認が成功すると決定することと
で、第3の装置に対する識別確認が成功すると決定するように構成される。
第8の態様を参照すると、第8の態様の考えられる実装では、複数の第3の装置が存在する場合、複数の第5の確認情報および複数の第3の確認情報が存在する。プロセッサは、第5の確認情報および第3の確認情報に基づいて、以下のように、
複数の第5の確認情報を集約し、第6の確認情報を取得し、複数の第3の確認情報を集約し、第7の確認情報を取得することと、
第6の確認情報が第7の確認情報に一致するかどうかを決定することと、
第6の確認情報が第7の確認情報に一致するとき、複数の第3の装置に対する識別確認が成功すると決定することと
で、第3の装置に対する識別確認が成功すると決定するように構成される。
第8の態様を参照すると、第8の態様の考えられる実装では、プロセッサは、第2の装置の識別情報および第1の装置からの第1の乱数に基づいて、第1の確認情報を生成するようにさらに構成される。
トランシーバは、第1のメッセージを第1の装置に送信するようにさらに構成される。第1のメッセージは第1の確認情報を含み、第1の確認情報は、第2の装置に対する識別確認を実行するために使用される。
第8の態様を参照すると、第8の態様の考えられる実装では、第1のメッセージは第3の確認情報をさらに含み、第3の確認情報は、第2の装置によって実行される確認が失敗することを示す第3の確認情報であるか、または第3の確認情報が、第2の装置によって実行される確認が成功することを示す第3の確認情報である。
第8の態様を参照すると、第8の態様の考えられる実装では、第2の乱数および第1の乱数は、同じ長さを有するが、異なる内容を有するか、または第2の乱数は、第1の乱数および第3の乱数を結合させることによって取得されるか、または第2の乱数は、第1の乱数と同じである。
第8の態様または第8の態様の考えられる実装によってもたらされる技術的効果に関しては、第2の態様または第2の態様の考えられる実装によってもたらされる技術的効果の説明を参照されたい。
第9の態様によれば、通信装置が提供される。通信装置は、たとえば、上記で説明された第2の装置である。通信装置は、プロセッサおよびトランシーバを含む。プロセッサおよびトランシーバは、第3の態様において説明される方法または第3の態様の考えられる設計を実装するように構成される。たとえば、通信装置は、通信デバイス内に配設されたチップであり、トランシーバは、たとえば、アンテナ、フィーダ、または通信デバイス内のコーデックを使用することによって実装される。代替として、通信装置が通信デバイス内に配設されたチップである場合、トランシーバは、たとえば、チップ内の通信インターフェースであり、通信インターフェースは、通信デバイス内の無線周波数トランシーバ構成要素に接続され、無線周波数トランシーバ構成要素を使用することによって情報を送信および受信する。たとえば、通信デバイスは、車両搭載デバイスである。
トランシーバは、第1の乱数を第3の装置に送信するように構成される。第1の車両は第1のセットを搬送し、第1のセットは第2の装置および第3の装置を含み、第1の車両は第1の装置をさらに搬送し、第1の装置は、第2の装置を使用することによって第3の装置と通信する。
トランシーバは、第3の確認情報を第3の装置から受信するようにさらに構成される。第3の確認情報は、第1の乱数および第3の装置の識別情報に基づいて生成される。
プロセッサは、第3の確認情報に基づいて第4の確認情報を取得するように構成される。第4の確認情報は、第3の装置に対する識別確認が成功するかどうかを確認するために使用される。
トランシーバは、第4の確認情報を第1の装置に送信するようにさらに構成される。
第9の態様を参照すると、第9の態様の考えられる実装では、プロセッサは、第2の装置の識別情報および第1の乱数に基づいて、第1の確認情報を生成するようにさらに構成され、ここで、第1の確認情報は、第2の装置に対する識別確認が成功するかどうかを確認するために使用される。
トランシーバは、第1の確認情報を第1の装置に送信するようにさらに構成される。
第9の態様を参照すると、第9の態様の考えられる実装では、複数の第3の装置が存在し、対応して複数の第3の確認情報が存在する。プロセッサは、以下のように、
複数の第3の確認情報を集約し、第4の確認情報を取得すること
で、第3の確認情報に基づいて第4の確認情報を取得するように構成される。
第9の態様を参照すると、第9の態様の考えられる実装では、トランシーバは、
第2のメッセージを第1の装置から受信することであって、ここで、第2のメッセージが、複数の第3の装置に対応する確認情報を取得するように要求するために使用される、受信することと、
第3のメッセージを第1の装置に送信することであって、ここで、第3のメッセージが複数の第3の確認情報を含む、送信することと
を行うようさらに構成される。
第9の態様または第9の態様の考えられる実装によってもたらされる技術的効果に関しては、第3の態様または第3の態様の考えられる実装によってもたらされる技術的効果の説明を参照されたい。
第10の態様によれば、通信装置が提供される。通信装置は、前述の方法設計における第1の装置であってよい。たとえば、通信装置は、通信デバイス内に配設されたチップである。たとえば、通信デバイスは、車両搭載デバイスである。通信装置は、コンピュータ実行可能プログラムコードを記憶するように構成されたメモリ、およびプロセッサを含む。プロセッサは、メモリに結合される。メモリ内に記憶されたプログラムコードは、命令を含む。プロセッサが命令を実行するとき、通信装置は、第1の態様による方法および第1の態様の任意の考えられる実装を実行することが可能にされる。
通信装置は、通信インターフェースをさらに含み得る。通信インターフェースは、通信装置内のトランシーバであってよい。たとえば、通信インターフェースは、アンテナ、フィーダ、または通信装置内のコーデックを使用することによって実装される。代替として、通信装置が通信デバイス内に配設されたチップである場合、通信インターフェースは、チップ内の入出力インターフェース、たとえば、入出力ピンであってよい。
第11の態様によれば、通信装置が提供される。通信装置は、前述の方法設計における第2の装置であってよい。たとえば、通信装置は、通信デバイス内に配設されたチップである。たとえば、通信デバイスは、車両搭載デバイスである。通信装置は、コンピュータ実行可能プログラムコードを記憶するように構成されたメモリ、およびプロセッサを含む。プロセッサは、メモリに結合される。メモリ内に記憶されたプログラムコードは、命令を含む。プロセッサが命令を実行するとき、通信装置は、第2の態様による方法および第2の態様の任意の考えられる実装を実行することが可能にされる。
通信装置は、通信インターフェースをさらに含み得る。通信インターフェースは、通信装置内のトランシーバであってよい。たとえば、通信インターフェースは、アンテナ、フィーダ、または通信装置内のコーデックを使用することによって実装される。代替として、通信装置が通信デバイス内に配設されたチップである場合、通信インターフェースは、チップ内の入出力インターフェース、たとえば、入出力ピンであってよい。
第12の態様によれば、通信装置が提供される。通信装置は、前述の方法設計における第3の装置であってよい。たとえば、通信装置は、通信デバイス内に配設されたチップである。たとえば、通信デバイスは、車両搭載デバイスである。通信装置は、コンピュータ実行可能プログラムコードを記憶するように構成されたメモリ、およびプロセッサを含む。プロセッサは、メモリに結合される。メモリ内に記憶されたプログラムコードは、命令を含む。プロセッサが命令を実行するとき、通信装置は、第3の態様による方法および第3の態様の任意の考えられる実装を実行することが可能にされる。
通信装置は、通信インターフェースをさらに含み得る。通信インターフェースは、通信装置内のトランシーバであってよい。たとえば、通信インターフェースは、アンテナ、フィーダ、または通信装置内のコーデックを使用することによって実装される。代替として、通信装置が通信デバイス内に配設されたチップである場合、通信インターフェースは、チップ内の入出力インターフェース、たとえば、入出力ピンであってよい。
第13の態様によれば、第1の通信装置が提供される。通信システムは、第4の態様による通信装置、第7の態様による通信装置、または第10の態様による通信装置を含み、第5の態様による通信装置、第8の態様による通信装置、または第11の態様による通信装置を含む。
第14の態様によれば、第2の通信装置が提供される。通信システムは、第4の態様による通信装置、第7の態様による通信装置、または第10の態様による通信装置を含み、第6の態様による通信装置、第9の態様による通信装置、または第12の態様による通信装置を含む。
第1の通信システムおよび第2の通信システムは、同じ通信システムであってよく、または異なる通信システムであってもよい。
第15の態様によれば、コンピュータ可読記憶媒体が提供される。コンピュータ可読記憶媒体は、コンピュータプログラムを記憶するように構成され、コンピュータプログラムがコンピュータ上で実行されるとき、コンピュータは、第1の態様による方法および第1の態様の任意の考えられる実装を実行することが可能にされる。
第16の態様によれば、コンピュータ可読記憶媒体が提供される。コンピュータ可読記憶媒体は、コンピュータプログラムを記憶するように構成され、コンピュータプログラムがコンピュータ上で実行されるとき、コンピュータは、第2の態様による方法および第の態様の任意の考えられる実装を実行することが可能にされる。
第17の態様によれば、コンピュータ可読記憶媒体が提供される。コンピュータ可読記憶媒体は、コンピュータプログラムを記憶するように構成され、コンピュータプログラムがコンピュータ上で実行されるとき、コンピュータは、第3の態様による方法および第3の態様の任意の考えられる実装を実行することが可能にされる。
第18の態様によれば、命令を含むコンピュータプログラム製品が提供される。コンピュータプログラム製品は、コンピュータプログラムを記憶するように構成され、コンピュータプログラムがコンピュータ上で実行されるとき、コンピュータは、第1の態様による方法および第1の態様の任意の考えられる実装を実行することが可能にされる。
第19の態様によれば、命令を含むコンピュータプログラム製品が提供される。コンピュータプログラム製品は、コンピュータプログラムを記憶するように構成され、コンピュータプログラムがコンピュータ上で実行されるとき、コンピュータは、第2の態様による方法および第2の態様の任意の考えられる実装を実行することが可能にされる。
第20の態様によれば、命令を含むコンピュータプログラム製品が提供される。コンピュータプログラム製品は、コンピュータプログラムを記憶するように構成され、コンピュータプログラムがコンピュータ上で実行されるとき、コンピュータは、第3の態様による方法および第3の態様の任意の考えられる実装を実行することが可能にされる。
上記で提供された態様では、たとえば、デバイス2に対してデバイス1によって実行される識別確認が成功する場合、デバイス1は、デバイス2が許可されると見なし得る。しかしながら、デバイス2に対してデバイス1によって実行される識別確認が失敗する(または、識別確認が失敗する)場合、デバイス1は、デバイス2が許可されないと見なし得る。たとえば、第2の装置に対して第1の装置によって実行される識別確認が成功する場合、第1の装置は、第2の装置が許可されると見なし得る。しかしながら、第2の装置に対して第1の装置によって実行される識別確認が失敗する(または、識別確認が失敗する)場合、第1の装置は、第2の装置が許可されないと見なし得る。
本出願の実施形態は、階層確認機構を提供し、確認は車両によって搬送される各装置に対して実行されることが可能であり、階層確認は、可能な限り比較的高い確認信頼性を確実にすることができる。加えて、装置の各レベルに対して、確認は比較的少数の装置に対して実行される必要があり、それにより、デバイス負荷を低減する。
本出願の一実施形態が適用されるネットワークアーキテクチャの概略図である。 本出願の一実施形態による第1の識別確認方法のフローチャートである。 本出願の一実施形態による第1の識別確認方法の一例のフローチャートである。 本出願の一実施形態による第1の識別確認方法の一例のフローチャートである。 本出願の一実施形態による第1の識別確認方法の一例のフローチャートである。 本出願の一実施形態による一次認証ノードに対する識別認証を実行するための方法のフローチャートである。 本出願の一実施形態による第2の識別確認方法のフローチャートである。 本出願の一実施形態による第2の識別確認方法の一例のフローチャートである。 本出願の一実施形態による第1のタイプの第1の装置の概略ブロック図である。 本出願の一実施形態による第1のタイプの第1の装置の別の概略ブロック図である。 本出願の一実施形態による第1のタイプの第2の装置の概略ブロック図である。 本出願の一実施形態による第1のタイプの第2の装置の別の概略ブロック図である。 本出願の一実施形態による第2のタイプの第2の装置の概略ブロック図である。 本出願の一実施形態による第2のタイプの第2の装置の別の概略ブロック図である。 本出願の一実施形態による通信装置の概略ブロック図である。 本出願の一実施形態による通信装置の別の概略ブロック図である。 本出願の一実施形態による通信装置のさらに別の概略ブロック図である。
本出願の本実施形態の目的、技術的解決策、および利点を明らかにするために、以下は、添付の図面を参照しながら、本出願の本実施形態について詳細にさらに説明する。
(1)車両搭載デバイスは、車両上に配置または設置されたデバイスと見なされ得る。たとえば、自動運転機能を実行することができる車両は、通常、ADASシステムによって提供される情報に基づいて運転決断を実行する。ADASは、カメラ、ミリメートル波レーダ、超音波レーダ、およびLiDARなど、多くのセンサーを含む。すべてのこれらのセンサーは、車両搭載デバイスと見なされ得る。たとえば、車両の車両内ネットワークは、複数の電子制御ユニット(electronic control unit、ECU)を含んでよく、すべてのこれらのECUは、車両搭載デバイスと見なされ得る。
たとえば、1つのタイプの車両搭載デバイスは、オンボードユニット(on board unit、OBU)であり、通常、車両上に設置される。自動料金収受(electronic toll collection、ETC)システムでは、路側機(road side unit、RSU)が路側上に配設され、OBUは、RSUと通信し得、たとえば、マイクロ波を通してRSUと通信し得る。車両がRSUを通過するとき、OBUおよびRSUは、マイクロ波を通して互いと通信し得る。ETCシステムでは、OBUは、専用狭域通信(dedicated short range communications、DSRC)技術を使用することによってRSUとのマイクロ波通信リンクを確立し、車両が停止せずに移動しているとき、車両識別または電子手数料控除などのプロセスが実装されることが可能である。
代替として、以下で説明される様々な端末デバイスが車両上に位置特定される(たとえば、車両内に配置されるかまたは車両内に設置される)場合、すべての端末デバイスは、車両搭載端末デバイスと見なされ得るか、または車両搭載デバイスと呼ばれ得る。
端末デバイスは、ユーザにボイスおよび/またはデータ接続性を提供するデバイスを含み、たとえば、ワイヤレス接続機能を有するハンドヘルドデバイス、またはワイヤレスモデムに接続された処理デバイスを含み得る。端末デバイスは、無線アクセスネットワーク(radio access network、RAN)を通してコアネットワークと通信し、ボイスおよび/またはデータをRANと交換し得る。端末デバイスは、ユーザ機器(user equipment、UE)、ワイヤレス端末デバイス、モバイル端末デバイス、デバイスツーデバイス(device-to-device、D2D)端末デバイス、V2X端末デバイス、マシンツーマシン/マシンタイプ通信(machine-toーmachine/machine-type communications、M2M/MTC)端末デバイス、モノのインターネット(internet of things、IoT)端末デバイス、加入者ユニット(subscriber unit)、加入者局(subscriber station)、移動局(mobile station)、遠隔局(remote station)、アクセスポイント(access point、AP)、遠隔端末(remote terminal)、アクセス端末(access terminal)、ユーザ端末(user terminal)、ユーザエージェント(user agent)、ユーザデバイス(user device)などを含み得る。たとえば、端末デバイスは、モバイルフォン(または、「セルラー」フォンと呼ばれる)、モバイル端末デバイスを備えたコンピュータ、またはポータブル、ポケットサイズ、ハンドヘルド、またはコンピュータ内蔵のモバイル装置、たとえば、パーソナルコミュニケーションサービス(personal communication service、PCS)フォン、コードレステレフォンセット、セッション開始プロトコル(session initiation protocol SIP)フォン、ワイヤレスローカルループ(wireless local loop WLL)局、または携帯情報端末(personal digital assistant、PDA)を含み得る。端末デバイスは、限定デバイス、たとえば、比較的低い電力消費を備えたデバイス、限定された記憶容量を有するデバイス、または限定された計算容量を有するデバイスをさらに含む。たとえば、端末デバイスは、バーコードデバイス、無線周波数識別(radio frequency identification、RFID)デバイス、センサー、全地球測位システム(global positioning system、GPS)、またはレーザースキャナなど、情報感知デバイスを含む。
限定ではなく、例として、本出願の本実施形態では、車両上に配置または設置された車両搭載デバイスは、ウェアラブルデバイスをさらに含み得る。ウェアラブルデバイスは、ウェアラブルインテリジェントデバイス、インテリジェントウェアラブルデバイス、などと呼ばれることもある。ウェアラブルデバイスは、普段着に対してインテリジェント設計を実行するためのウェアラブル技術を適用することによって開発されたデバイス、たとえば、眼鏡、手袋、ウォッチ、衣類、および靴に対する総称である。ウェアラブルデバイスは、人体上に直接着用されることが可能であるか、またはユーザの衣類またはアクセサリー内に統合されることが可能な、ポータブルデバイスである。ウェアラブルデバイスは、単なるハードウェアデバイスではなく、ソフトウェアサポート、データ交換、およびクラウドインタラクションを通して強力な機能を実装するように構成される。広い意味で、ウェアラブルデバイスは、スマートフォンに依存せずに、すべてのまたはいくつかの機能を実装することができるフル機能および大型デバイス、たとえば、スマートウォッチまたはスマート眼鏡、および1つのタイプのアプリケーション機能のみに重点を置き、スマートフォンなど、別のデバイスと協動する必要があるデバイス、たとえば、様々なスマートバンド、スマートヘルメット、またはバイタルサインモニタリングのためのマートジュエリーを含む。
(2)「システム」および「ネットワーク」という用語は、本出願の本実施形態において互換的に使用され得る。「少なくとも1つの」という用語は、1つまたは複数を意味し、「複数の」は、2つ以上を意味する。「および/または」という用語は、関連するオブジェクト同士の間の関連性関係を説明し、3つの関係を示し得る。たとえば、Aおよび/またはBは、以下の事例を示し得る。Aのみが存在する、AおよびBが存在する、およびBのみが存在する、ここで、AおよびBは、単数または複数であってよい。「/」という文字は、概して、関連するオブジェクト同士の間の「または(or)」関係を示し、「以下の項目(個)のうちの少なくとも1つ」または同様の表現は、単数の項目(個)の任意の組合せまたは複数の項目(個)を含めて、項目の任意の組合せを意味する。たとえば、a、b、またはcのうちの少なくとも1つ(個)は、a、b、c、a-b、a-c、b-c、a-b-cを表し、ここで、a、b、およびcは、単数または複数であってよい。
加えて、別段に規定がない限り、本出願の本実施形態において「第1の」および「第2の」などの序数は、複数のオブジェクトを区別するために使用されるが、複数のオブジェクトのシーケンス、時間シーケンス、優先順位、または重要性を限定することは意図されない。たとえば、第1のメッセージおよび第2のメッセージは、異なるメッセージを区別することが単に意図され、2つのメッセージが、優先順位、送信シーケンス、重要性などの点で異なることを示さない。
前述は、本出願の実施形態におけるいくつかの概念を説明し、以下は、本出願の実施形態における技術的特徴について説明する。
車両内に複数の車両搭載デバイスが存在し得る。たとえば、自動運転を実行することができる車両は、通常、先進運転支援システム(advanced driver-assistance systems、ADAS)によって提供される情報に基づいて運転決断を実行する。ADASは、カメラ、ミリメートル波レーダ、超音波レーダ、および光学レーダ(LiDAR)など、多くのセンサーを含む。すべてのこれらのセンサーは、車両搭載デバイスである。明らかに、これらの車両搭載デバイスは、車両機能および運転安全性にとって非常に重要である。
しかしながら、ADASセンサーおよびECUなどの正規の車両搭載デバイスは、高品質のため高価であり、整備員は、偽の低品質のデバイスを使用し、営利目的でこれらの車両搭載デバイスを置換するように動機付けられ、または不法商人は、営利目的で偽の粗悪な車両搭載デバイスを販売するように動機付けられる。たとえば、ADASセンサーは、通常、車両の外部に位置し、盗まれることまたは置換されることが比較的容易である。車両内に位置特定される車両搭載デバイスですら、整備中または修理中に置換され得る。
偽の粗悪な車両搭載デバイスは、車両性能に影響を及ぼすことがあり、運転安全性にすら影響を及ぼし得る。情報セキュリティの観点から、偽の粗悪な車両搭載デバイスは、システム脆弱性およびリスクをもたらす可能性がより高い。したがって、車両搭載デバイスの真正性および正規性を確実にすることが重要である。しかしながら、現在、車両搭載デバイスに対する確認を実行する比較的信頼性のある方法は存在しない。
この点から、本出願の実施形態における技術的解決策が提供される。本出願の実施形態では、第1のセットは、第2の装置および第3の装置を含む。第1の装置は、第2の装置に対する確認を実行することのみが必要であり、第3の装置に対する確認は、たとえば、第2の装置によって実行され得る。このようにして、識別確認は車両搭載デバイスのすべてのレベルに対して実行されることが可能である。車両搭載デバイスの各レベルに対して、確認は比較的少数のデバイスに対して実行される必要があり、それにより、デバイス負荷が低減するのを助ける。
以下は、本出願の実施形態が適用されるネットワークアーキテクチャについて説明する。図1は、本出願の一実施形態が適用されるネットワークアーキテクチャを示す。
図1は、車両内に含まれる車両搭載デバイスのすべてまたはいくつかを示す。これらの車両搭載デバイスは、いくつかのドメイン(domain)に分類され得る。各ドメインは、1つまたは複数の車両搭載デバイスを含み、各ドメインは、ドメインマネージャ(domain manager、DM)を有する。たとえば、ADASセンサーは、1つのドメインを構成し、このドメインのドメインマネージャは、モバイルデータセンター(mobile data center、MDC)である。加えて、図1は、4つのドメインマネージャ、DM1、DM2、DM3、およびDM4をさらに含む。4つのドメインマネージャは、4つのドメインに対応する。たとえば、4つのドメイン内のすべての車両搭載デバイスは、ECUである。ドメイン内デバイスは、DMを通してゲートウェイ(gateway)と通信する。本出願の本実施形態では、ドメインマネージャは、二次ノードと見なされてよく、すべてのドメインマネージャは、ゲートウェイに接続され、ゲートウェイは、一次ノードと見なされてよい。たとえば、二次ノードは、二次認証ノードと呼ばれることがあり、一次ノードは、一次認証ノードと呼ばれることがある。代替として、ドメインは、セットと呼ばれることがある。車両は、概して、1つの一次認証ノードおよび1つまたは複数の二次認証ノードを含み得、1つのセット(または、1つのドメイン)は、二次認証ノードに加えて、1つまたは複数の車両搭載デバイスをさらに含み得る。
ドメインマネージャのデバイスタイプは、ドメイン内デバイスタイプと同じであってよいか、またはドメインマネージャのデバイスタイプは、ドメイン内デバイスタイプとは異なる。加えて、ゲートウェイが一次ノードとしてサービスする一例が図1において使用される。実際には、一次ノードは、ゲートウェイに限定されず、別の車両搭載デバイスであってよい。
車両搭載デバイスは、複数の分類要因に基づいて、複数のドメインに分類され得る。たとえば、分類は、車両搭載デバイスによって満たされる機能に基づいて実行され得る。たとえば、いくつかの車両搭載デバイスは特定の機能(たとえば、電源機能)を協調的に満たすように構成され、いくつかの車両搭載デバイスは、1つのドメインにグループ化され得る。代替として、異なるドメインが他の要因に基づいて分類され得る。ドメインマネージャの場合、たとえば、ドメイン内車両搭載デバイスがドメインマネージャとして任意に選択されるか、または調整された管理機能を有するドメイン内車両搭載デバイスがドメインマネージャとして選択され得る。
以下は、添付の図面を参照しながら、本出願の実施形態における技術的な解決法について説明する。
本出願のある実施形態は、第1の識別確認方法を提供する。図2は、本方法のフローチャートである。以下の説明プロセスにおいて、本方法が図1に示されるネットワークアーキテクチャに適用される一例が使用される。加えて、本方法は、3つの通信装置(または、3つのタイプの通信装置)によって実行され得る。3つの通信装置は、たとえば、第1の通信装置、第2の通信装置、および第3の通信装置である。第1の通信装置、第2の通信装置、または第3の通信装置は、本方法によって要求される機能を実装する際に車両搭載装置をサポートすることができる車両搭載装置または通信装置(たとえば、チップシステム)であってよいか、または、当然、別の通信装置であってもよい。その上、第1の通信装置、第2の通信装置、および第3の通信装置の実装は、限定されない。たとえば、3つの通信装置は、同じ形態で、たとえば、デバイスの形態で実装され得る。代替として、3つの通信装置は、異なる形態で実装され得る。たとえば、第1の通信装置は、デバイスの形態で実装され、第2の通信装置は、チップシステムの様式で実装され、第3の通信装置は、デバイスの形態で実装される。
説明を容易にするために、以下は、本方法が第1の装置、第2の装置、および第3の装置によって実行される一例、すなわち、第1の通信装置が第1の装置であり、第2の通信装置が第2の装置であり、第3の通信装置が第3の装置である一例を使用する。本実施形態が図1に示されるネットワークアーキテクチャに適用される一例が使用される。したがって、以下で説明される第1の装置は、図1に示されるネットワークアーキテクチャ内の一次認証ノード(たとえば、図1のゲートウェイ)であってよく、以下で説明される第2の装置は、図1に示されるネットワークアーキテクチャ内の二次認証ノード(たとえば、図1のDMまたはMDC)であってよく、以下で説明される第3の装置は、図1に示されるネットワークアーキテクチャ内のドメイン内デバイスであってよい。理解を容易にするために、以下の説明プロセスにおいて、第1の装置が一次認証ノードであり、第2の装置が二次認証ノードであり、第3の装置がドメイン内デバイスである一例が使用される。
S201:一次認証ノードは、第1の乱数を二次認証ノードに送信し、二次認証ノードは、第1の乱数を一次認証ノードから受信する。
第1の装置および第2の装置は、第1の車両内で搬送される。第1の車両は、第1の装置および少なくとも1つのセットを搬送し得る。少なくとも1つのセットの各々は、1つまたは複数の装置を含み得る。各セットは、二次認証ノードとしてサービスする1つの装置を含み得る。たとえば、第1のセットは、少なくとも1つのセットのうちの1つであり、第1のセットは、第2の装置および第3の装置を含み、第2の装置は、第1のセット内の二次認証ノードである。第1のセットは、1つまたは複数の第3の装置を含み得る。第1の装置は、第2の装置を使用することによって、第1のセット内に含まれる第3の装置と通信し得る。たとえば、図1では、一次認証ノードおよび二次認証ノードは両方とも第1の車両内で搬送される。一次認証ノードに加えて、第1の車両は、少なくとも1つのセット(または、少なくとも1つのドメイン)をさらに搬送する。本明細書において説明される二次認証ノード(すなわち、第2の装置)は、第1の車両によって搬送される第1のセット内の二次認証ノードである。言い換えれば、第2の装置は、たとえば、第1のセットと呼ばれる、少なくとも1つのセットのうちの1つに属する。第2の装置に加えて、第1のセットは、第3の装置(すなわち、ドメイン内デバイス)をさらに含む。この場合、第1のセット内に含まれる第3の装置は、第2の装置を使用することによって第1の装置と通信する。
一次認証ノードは、たとえば、第1の乱数と呼ばれる、適切な長さの乱数を選択し得る。第1の乱数は、rと表されてよい。一次認証ノードは、rを二次認証ノードに送信し得る。本明細書において、rは、その後、二次認証ノードに対する認証を実行するために一次認証ノードによって使用され得る。rの長さは、要求される認証強度に基づいて決定され得る。たとえば、必要とされる認証強度が128ビット(bit)である場合、rの長さは、128ビットであってよい。概して、より大きい認証強度は、より長い長さのrを示す。しかしながら、より長い長さのrは、より複雑な認証プロセスを示す。したがって、rの長さは適切に選択され得るか、またはrの長さは、プロトコルを通して指定され得る、などである。これは特に限定されない。
第1の車両が複数のセットを含む場合、各セットは、1つの二次認証ノードを含み、第1の車両は、複数の二次認証ノードを含む。この場合、一次認証ノードは、第1の乱数を第1の車両内に含まれる二次認証ノードのすべてまたはいくつかに送信し得る。異なる二次認証ノードが第1の乱数を受信した後、動作様式は同様であり得る。したがって、図2に示される実施形態では、第1のセット内に含まれる二次認証ノードのみが一例として使用される。
S202:二次認証ノードは、第2の乱数を第1のセット内のドメイン内デバイスに送信し、第1のセット内のドメイン内デバイスは、第2の乱数を二次認証ノードから受信する。
二次認証ノードは、たとえば、第2の乱数と呼ばれる、適切な長さの乱数を選択し得る。第2の乱数は、r’と表されてよい。二次認証ノードは、r’を第1のセット内のドメイン内デバイスに送信し得る。たとえば、二次認証ノードは、r’をブロードキャストまたはマルチキャスト様式で送信し得る。この場合、第1のセット内のすべてのドメイン内デバイスは、r’を二次認証ノードから受信し得る。代替として、二次認証ノードは、r’をユニキャスト様式で送信し得る。たとえば、二次認証ノードは、r’を第1のセット内のすべてのドメイン内デバイスに別個に送信し得る。代替として、二次認証ノードは、r’を第1のセット内のいくつかのドメイン内デバイスのみに送信し得、いくつかのドメイン内デバイスは、たとえば、識別確認が実行される必要があるドメイン内デバイスである。本明細書において、r’は、ドメイン内デバイスに対する認証を実行するために二次認証ノードによって使用され得る。
たとえば、r’は、rに基づいて決定され得る。rに基づいてr’を決定する様式では、rに基づいてr’を決定することは、r’の長さがrに基づいて決定されることを意味する。たとえば、r’の長さは、rの長さと同じであってよい。この場合、r’の内容は、rの内容と同じであってよく、言い換えれば、rおよびr’は同じ乱数であり、またはr’の内容は、rの内容と異なってよく、言い換えれば、r’およびrは、同じ長さを有するが、異なる内容を有する、2つの乱数である。
rに基づいてr’を決定する別の様式では、r’の内容のいくつかまたはすべては、rに基づいて決定され得る。たとえば、二次認証ノードは、乱数r”を選択する。たとえば、r”は、第3の乱数と呼ばれる。この場合、第2の乱数r’は、rおよびr”を連結すること(または、結合すること)によって取得される乱数であってよく、r’の長さはrの長さおよびr”の長さの和である。rおよびr”が連結された後、たとえば、r”がrの終端の後に配置された後、またはrがr”の終端の後に配置された後、r’が取得される。たとえば、rが101010であり、r”が11110011である場合、r’は、10101011110011または11110011101010であり得る。
代替として、二次認証ノードは、r’を別の様式で決定し得る。たとえば、決定されるr’は、rに無関係であってよい。これは特に限定されない。
S203。第1のドメイン内デバイスは、第1のドメイン内デバイスの識別情報に基づいて第3の確認情報を取得する。
第1のドメイン内デバイスは、たとえば、第1のセット内の1つのドメイン内デバイス、すなわち、1つの第3の装置である。第1のセットは、1つまたは複数のドメイン内デバイスを含み得る。第1のセットが1つのドメイン内デバイスを含む場合、ドメイン内デバイスは、第1のドメイン内デバイスである。代替として、第1のセットが複数のドメイン内デバイスを含む場合、第2の乱数を受信した第1のセット内のドメイン内デバイスは、同様の処理様式を有する。したがって、本明細書における説明のために、第1のドメイン内デバイスのみが一例として使用される。ドメイン内デバイスの識別情報は、たとえば、ドメイン内デバイスのシーケンス番号を含むか、もしくはドメイン内デバイスの識別(ID)番号を含むか、またはドメイン内デバイスの識別を一意に識別することができる他の情報を含んでよい。
たとえば、第1のドメイン内デバイスは、第2の乱数に基づいて第3の確認情報を取得し得るか、もしくは第1のドメイン内デバイスの識別情報
Figure 0007367032000001
に基づいて第3の確認情報を取得し得るか、または第2の乱数および第1のドメイン内デバイスの識別情報
Figure 0007367032000002
に基づいて第3の確認情報を取得し得る。
第3の確認情報のある実装では、第3の確認情報は、MAC値であってよい。たとえば、第1のドメイン内デバイスは、r’および
Figure 0007367032000003
に基づいて第3の確認情報を取得し得る。たとえば、第3の確認情報は、sij、および
Figure 0007367032000004
と表される。
代替として、第3の確認情報の別の実装では、第3の確認情報は、デジタル署名であってよい。たとえば、第1のセット内のドメイン内デバイスが非対称暗号化用の秘密鍵を記憶する場合、第1のドメイン内デバイスは、記憶された秘密鍵に基づいて第2の乱数を暗号化し、第3の確認情報を取得するか、もしくは記憶された秘密鍵に基づいて第1のドメイン内デバイスの識別情報
Figure 0007367032000005
を暗号化し、第3の確認情報を取得し得るか、または記憶された秘密鍵に基づいて第2の乱数および第1のドメイン内デバイスの識別情報
Figure 0007367032000006
を暗号化し、第3の確認情報を取得し得る。本明細書において、第1のセット内の各ドメイン内デバイスによって記憶される秘密鍵は、第1の秘密鍵と呼ばれることがある。第1のセットが複数のドメイン内デバイスを含む場合、異なるドメイン内デバイスによって記憶される第1の秘密鍵は、同じであってよく、または異なってもよい。
S204:二次認証ノードは、第2の乱数および第1のドメイン内デバイスの識別情報に基づいて、第5の確認情報を生成する。
第1のセットは、1つまたは複数のドメイン内デバイスを含む。S202において、二次認証ノードは、r’を第1のセット内のすべてのドメイン内デバイスに送信し得る。この場合、S204において、二次認証ノードは、第2の乱数および第1のセット内の各ドメイン内デバイスの識別情報に基づいて、第1のセット内の各ドメイン内デバイスに対する第5の確認情報を生成し得る。代替として、S202において、二次認証ノードは、r’を第1のセット内のいくつかのドメイン内デバイスのみに送信し得、いくつかのドメイン内デバイスは、たとえば、識別確認が実行される必要があるドメイン内デバイスである。この場合、S204において、二次認証ノードは、第2の乱数および第1のセット内のいくつかのドメイン内デバイスの識別情報に基づいて、いくつかのドメイン内デバイスの各々に対する第5の確認情報を生成し得る。結論として、二次認証ノードは、第2の乱数および少なくとも1つのドメイン内デバイスの識別情報に基づいて、少なくとも1つの第5の確認情報を取得し得る。図2に示される実施形態では、第1のドメイン内デバイスのみが一例として使用される。
たとえば、二次認証ノードは、第2の乱数に基づいて第5の確認情報を取得し得るか、もしくは第1のドメイン内デバイスの識別情報
Figure 0007367032000007
に基づいて第5の確認情報を取得し得るか、または第2の乱数および第1のドメイン内デバイスの識別情報
Figure 0007367032000008
に基づいて第5の確認情報を取得し得る。
第5の確認情報のある実装では、第5の確認情報は、MAC値であってよい。たとえば、二次認証ノードは、r’および
Figure 0007367032000009
に基づいて、第5の確認情報を取得し得る。たとえば、第5の確認情報は、s’ij、および
Figure 0007367032000010
と表される。
代替として、第5の確認情報の別の実装では、第5の確認情報は、デジタル署名であってよい。たとえば、二次認証ノードが非対称暗号化用の公開鍵を記憶する場合、二次認証ノードは、記憶された公開鍵に基づいて第2の乱数を暗号化し、第5の確認情報を取得するか、もしくは記憶された公開鍵に基づいて第1のドメイン内デバイスの識別情報
Figure 0007367032000011
を暗号化し、第5の確認情報を取得し得るか、または記憶された公開鍵に基づいて第2の乱数および第1のドメイン内デバイスの識別情報
Figure 0007367032000012
を暗号化し、第5の確認情報を取得し得る。本明細書において、二次認証ノードによって記憶される公開鍵は、第1の公開鍵と呼ばれることがある。第1の公開鍵および第1の秘密鍵は、非対称鍵の対であり得る。
二次認証ノードは、第2の乱数および少なくとも1つのドメイン内デバイスの識別情報に基づいて、少なくとも1つの第5の確認情報を取得し得る。したがって、少なくとも1つの第5の確認情報が取得された後、少なくとも1つの第5の確認情報の量が1よりも大きい場合、任意選択の様式で、二次認証ノードは、少なくとも1つの第5の確認情報をさらに集約し、第6の確認情報を取得し得る。たとえば、二次認証ノードによって取得される少なくとも1つの第5の確認情報がs’i1、si2、s’i3、などと表される場合、二次認証ノードは、少なくとも1つの第5の確認情報を集約する。1つの集約様式は、
Figure 0007367032000013
であってよく、式中、s”ijは、第6の確認情報を示し、
Figure 0007367032000014
は、排他的論理和演算を示す。代替として、二次認証ノードは、少なくとも1つの第5の確認情報を別の様式で集約し得る。
S203はS204の前に実行されるか、もしくはS203はS204の前に実行されるか、またはS203およびS204は同時に実行される。
S205:第1のドメイン内デバイスは、第3の確認情報を二次認証ノードに送信し、二次認証ノードは、第3の確認情報を第1のドメイン内デバイスから受信する。
r’を受信するすべてのドメイン内デバイスが第3の確認情報を取得し得る。S202において、二次認証ノードは、r’を第1のセット内のすべてのドメイン内デバイスに送信し得る。この場合、S205において、第1のセット内のすべてのドメイン内デバイスは、第3の確認情報を二次認証ノードに送信し得る。代替として、S202において、二次認証ノードは、r’を第1のセット内のいくつかのドメイン内デバイスのみに送信し得る。この場合、S205において、第1のセット内のいくつかのドメイン内デバイスは、第3の確認情報を二次認証ノードに送信し得る。結論として、二次認証ノードは、少なくとも1つの第3の確認情報を第1のセット内の少なくとも1つのドメイン内デバイスから受信し得る。図2において、第1のドメイン内デバイスのみが一例として使用される。
二次認証ノードは、少なくとも1つの第3の確認情報を第1のセット内の少なくとも1つのドメイン内デバイスから受信し得る。したがって、少なくとも1つの第3の確認情報が取得された後、少なくとも1つの第3の確認情報の量が1よりも大きい場合、任意選択の様式で、二次認証ノードは、少なくとも1つの第3の確認情報をさらに集約し、第7の確認情報を取得し得る。たとえば、二次認証ノードによって取得される少なくとも1つの第3の確認情報がs’i1、s’i2、s’i3、などと表される場合、二次認証ノードは、少なくとも1つの第3の確認情報を集約する。1つの集約様式は、
Figure 0007367032000015
であってよく、式中、s”’ijは、第7の確認情報を示し、
Figure 0007367032000016
は、排他的論理和演算を示す。代替として、二次認証ノードは、少なくとも1つの第3の確認情報を別の様式で集約し得る。二次認証ノードが少なくとも1つの第3の確認情報を集約する様式は、二次認証ノードが少なくとも1つの第5の確認情報を集約する様式に一致する必要があることに留意されたい。たとえば、二次認証ノードが前述の排他的論理和演算を使用することによって少なくとも1つの第3の確認情報を集約する場合、二次認証ノードは、前述の排他的論理和演算を使用することによって少なくとも1つの第5の確認情報を集約する必要がある。
S206:二次認証ノードは、第2の乱数および第3の確認情報に基づいて、第1のドメイン内デバイスに対する識別確認が成功するかどうかを決定する。
二次認証ノードは、S205において少なくとも1つの第3の確認情報を第1の少なくとも1つのドメイン内デバイスから受信し得る。この場合、S206において、二次認証ノードは、第2の乱数および少なくとも1つの第3の確認情報に基づいて確認を実行し、少なくとも1つのドメイン内デバイスに対する識別確認が成功するかどうかを決定し得る。すべてのドメイン内デバイスに対して、二次認証ノードによって実行される確認処理は同様である。したがって、図2において、第1のドメイン内デバイスのみが一例として使用される。
S204において、二次認証ノードは、第2の乱数および第1のドメイン内デバイスの識別情報に基づいて、第5の確認情報を生成する。したがって、S206において、二次認証ノードは、第5の確認情報および第3の確認情報に基づいて確認を実行し、第1のドメイン内デバイスに対する識別確認が成功するかどうかを決定し得る。本出願の本実施形態では、たとえば、デバイス2に対してデバイス1によって実行される識別確認が成功する場合、デバイス1は、デバイス2が許可されると見なし得る。しかしながら、デバイス2に対してデバイス1によって実行される識別確認が失敗する(または、識別確認が失敗する)場合、デバイス1は、デバイス2が許可されないと見なし得る。たとえば、第1のドメイン内デバイスに対して二次認証ノードによって実行される識別確認が成功する場合、二次認証ノードは、第1のドメイン内デバイスが許可されると見なし得る。しかしながら、第1のドメイン内デバイスに対して二次認証ノードによって実行される識別確認が失敗する(または、識別確認が失敗する)場合、二次認証ノードは、第1のドメイン内デバイスが許可されないと見なし得る。たとえば、二次認証ノードは、第5の確認情報を第3の確認情報と比較し、第5の確認情報が第3の確認情報に一致するかどうかを決定し得る。第5の確認情報が第3の確認情報に一致する場合、二次認証ノードは、第1のドメイン内デバイスに対する識別確認が成功すると決定する。しかしながら、第5の確認情報が第3の確認情報に一致しないとき、二次認証ノードは、第1のドメイン内デバイスに対する識別確認が失敗すると決定する。たとえば、第5の確認情報がs’ijであり、第3の確認情報がsijである場合、二次認証ノードは、s’ijをsijと比較しs’ijがsijに一致するかどうかを決定する。s’ijがsijと同じである場合、二次認証ノードは、第1のドメイン内デバイスに対する識別確認が成功すると決定し、またはs’ijがs’ijとは異なる場合、二次認証ノードは、第1のドメイン内デバイスに対する識別確認が失敗すると決定する。このように、二次認証ノードは、第1のセット内の少なくとも1つのドメイン内デバイスに対する識別情報が成功するかどうかを別個に決定し得、決定粒度は比較的密である。
代替として、上記で説明されたように、二次認証ノードは、少なくとも1つの第3の確認情報を集約し、第7の確認情報を取得し、少なくとも1つの第5の確認情報を集約し、第6の確認情報を取得し得る。したがって、二次認証ノードが第2の乱数および第3の確認情報に基づいて確認を実行することは、二次認証ノードが第6の確認情報を第7の確認情報と比較し、第6の確認情報が第7の確認情報に一致するかどうかを決定することであり得る。第6の確認情報が第7の確認情報に一致する場合、二次認証ノードは、少なくとも1つのドメイン内デバイスに対する識別確認が成功すると決定し、または第6の確認情報が第7の確認情報に一致しない場合、二次認証ノードは、少なくとも1つのドメイン内デバイスに対する識別確認が失敗すると決定する。このように、二次認証ノードは、第6の確認情報が第7の確認情報に一致するかどうかを決定することのみが必要であり、各ドメイン内デバイスに対する識別確認が成功するかどうかを決定しなくてよい。これは、二次認証ノードの作業負荷を低減し得る。
S207:二次認証ノードは、第1のメッセージを一次認証ノードに送信し、一次認証ノードは、第1のメッセージを二次認証ノードから受信し、ここで、第1のメッセージは第1の確認情報を含み、第1の確認情報は、二次認証ノードに対する識別情報を実行するために使用され得る。
たとえば、二次認証ノードは、第1の乱数および二次認証ノードの識別情報に基づいて、第1の確認情報を生成し得る。二次認証ノードの識別情報は、たとえば、二次認証ノードのシーケンス番号を含むか、もしくは二次認証ノードの識別(ID)番号を含むか、または二次認証ノードの識別を一意に識別し得る他の情報を含んでよい。加えて、任意選択の様式で、第1の確認情報は、第1のセット内に含まれるドメイン内デバイスに対する識別確認が成功するかどうかをさらに示し得る。したがって、第1の確認情報の生成過程において、タグ(tag)の値がさらに追加され得る。たとえば、タグの値は、「成功」または「失敗(または、失敗)」を示し得る。第1の確認情報を生成するために使用されるタグの値が「成功」を示す場合、第1の確認情報は、第1のセット内に含まれるドメイン内デバイスに対する識別確認が成功することを示すために使用される。しかしながら、第1の確認情報を生成するために使用されるタグの値が「失敗」を示す場合、第1の確認情報は、第1のセット内に含まれるドメイン内デバイスに対する識別確認が失敗することを示すために使用される。
第1の確認情報は、第1のセット内に含まれるドメイン内デバイスに対する識別確認が成功するかどうかを示し得る。たとえば、第1のセットが、二次認証ノードに加えて、1つのドメイン内デバイスのみを含む場合、第1の確認情報は、ドメイン内デバイスに対する識別確認が成功するかどうかを示し得る。代替として、第1のセットが、二次認証ノードに加えて、複数のドメイン内デバイスを含む場合、第1の確認情報は、複数のドメイン内デバイスに対する識別確認が成功するかどうかを示し得る。
二次認証ノードは、第5の確認情報および少なくとも1つのドメイン内デバイスの各々に対応する第3の確認情報を比較することによって、少なくとも1つのドメイン内デバイスの各々に対する識別確認が成功するかどうかを決定すると仮定される。この場合、二次認証ノードが少なくとも1つのドメイン内デバイスの各々に対する識別確認が成功すると決定する場合、すなわち、二次認証ノードが、比較を通して、第5の確認情報および少なくとも1つのドメイン内デバイスの各々に対応する第3の確認情報が一致すると決定する場合、二次認証ノードは、第1の確認情報を生成し得、第1の確認情報は、本明細書において、第1のセット内に含まれるドメイン内デバイスに対する識別確認が成功することを示し得る。代替として、二次認証ノードが少なくとも1つのドメイン内デバイスのうちのいずれか1つに対する識別確認が失敗すると決定する場合、すなわち、二次認証ノードが、第5の確認情報および少なくとも1つのドメイン内デバイスの各々に対応する第3の確認情報を比較することを通して、少なくとも1つの第5の確認情報および少なくとも1つの第3の確認情報が一致しないと決定する場合、二次認証ノードは、第1の確認情報を生成し得、第1の確認情報は、第1のセット内に含まれるドメイン内デバイスに対する識別確認が失敗すること(または、識別確認が失敗すること)を示し得る。
たとえば、第5の確認情報がs’ijであり、第3の確認情報がsijである場合、二次認証ノードは、sijをs’ijと比較する。たとえば、二次認証ノードは、比較を通して、si1がs’i1に一致するかどうか、si2がs’i2に一致するかどうか、si3がs’i3に一致するかどうか、などを決定する。二次認証ノードが、sijがs’ijに一致すると決定する、たとえば、si1がs’i1に一致し、si2がs’i2に一致し、si3がs’i3に一致する、などと決定する場合、二次認証ノードは、第1の確認情報を生成し、第1の確認情報は、第1のセット内に含まれるドメイン内デバイスに対する識別確認が成功することを示す。代替として、二次認証ノードが、比較を通して、sijがs’ijに一致しないと少なくとも一度決定する、たとえば、si1がs’i1に一致し、si2がs’i2に一致し、si3がs’i3に一致しないと決定する場合、二次認証ノードは、第1の確認情報を生成し、第1の確認情報は、第1のセット内に含まれるドメイン内デバイスに対する識別確認が失敗することを示す。
代替として、二次認証ノードは第6の確認情報を第7の確認情報を比較することによって、少なくとも1つのドメイン内デバイスに対する識別確認が成功するかどうかを決定すると仮定される。この場合、二次認証ノードが少なくとも1つのドメイン内デバイスの各々に対する識別確認が成功すると決定する場合、すなわち、二次認証ノードが、比較を通して、第6の確認情報が第7の確認情報に一致すると決定する場合、二次認証ノードは、第1の確認情報を生成し得、第1の確認情報は、第1のセット内に含まれるドメイン内デバイスに対する識別確認が成功することを示す。代替として、二次認証ノードが少なくとも1つのドメイン内デバイスに対する識別確認が失敗すると決定する場合、すなわち、二次認証ノードが、比較を通して、第6の確認情報が第7の確認情報に一致しないと決定する場合、二次認証ノードは、第1の確認情報を生成し得、第1の確認情報は、第1のセット内に含まれるドメイン内デバイスに対する識別確認が失敗すること(または、識別確認が失敗すること)を示す。
たとえば、s”’ijが第7の確認情報を表し、s”ijが第6の確認情報を表す場合、二次認証ノードは、s”’ijをs”ijと比較し、s”’ijがs”ijに一致するかどうかを決定する。s”’ijがs”ijに一致する場合、二次認証ノードは、第1の確認情報を生成し得、第1の確認情報は、第1のセット内に含まれるドメイン内デバイスに対する識別確認が成功することを示すために使用される。代替として、s”’ijがs”ijに一致しない場合、二次認証ノードは第1の確認情報を生成し得、第1の確認情報は、第1のセット内に含まれるドメイン内デバイスに対する識別確認が失敗することを示すために使用される。
第1の確認情報のある実装では、第1の確認情報は、MAC値であってよい。たとえば、二次認証ノードは、r、
Figure 0007367032000017
、およびタグに基づいて、第1の確認情報を生成し得る。たとえば、
Figure 0007367032000018
であり、この場合、タグは、「成功」または「失敗(または、失敗)」を示し、siは、第1の確認情報を表す。たとえば、タグは1つのビット(bit)を占有する。1つのビットの値が「1」である場合、それは「成功」を示す、または1つのビットの値が「0」である場合、それは「失敗」を示す。代替として、タグは、「成功」または「失敗」を別の様式で示し得る。
代替として、第1の確認情報の別の実装では、第1の確認情報は、デジタル署名であってよい。たとえば、二次認証ノードが非対称暗号化用の秘密鍵を記憶する場合、二次認証ノードは、記憶された秘密鍵に基づいて、r、
Figure 0007367032000019
、およびタグを暗号化し、第1の確認情報を取得し得る。本明細書において、二次認証ノードによって記憶される秘密鍵は、第1の秘密鍵と呼ばれることがある。
S208:一次認証ノードは、第1の確認情報および第1の乱数に基づいて、二次認証ノードに対する識別確認が成功すると決定する。
第1の確認情報を受信した後、一次認証ノードは、第1の確認情報および第1の乱数に基づいて、二次認証ノードに対する識別確認が成功するかどうかを決定し得る。それは、二次認証ノードがドメイン内デバイスに対する識別確認を実行し得、一次認証ノードが二次認証ノードに対する確認を実行し得るのに等しい。したがって、階層確認機構が形成される。たとえば、二次認証ノードに対して一次認証ノードによって実行される識別確認が成功する場合、一次認証ノードは、二次認証ノードが許可されると見なし得る。しかしながら、二次認証ノードに対して一次認証ノードによって実行される識別確認が失敗する(または、認証確認が失敗する)場合、一次認証ノードは、二次認証ノードが許可されないと見なし得る。
たとえば、二次認証ノードの識別情報が一次認証ノードに知られている場合、一次認証ノードは、二次認証ノードが第1の確認情報を生成する同じ様式で確認情報を生成し得る。たとえば、確認情報は、第2の確認情報と呼ばれる。代替として、二次認証ノードの識別情報が第1のメッセージ内で搬送される場合、一次認証ノードは、二次認証ノードが第1の確認情報を生成する同じ様式で第2の確認情報を生成し得る。たとえば、一次認証ノードは、二次認証ノードの識別情報および第1の乱数に基づいて、第2の確認情報を生成し得る。一次認証ノードは、第2の確認情報が第1の確認情報に一致するかどうかを比較し得る。第2の確認情報が第1の確認情報に一致する場合、二次認証ノードに対して一次認証ノードによって実行される識別確認は成功する、または、一次認証ノードは、二次認証ノードに対する識別確認が成功すると決定する。代替として、第2の確認情報が第1の確認情報に一致しない場合、二次認証ノードに対して一次認証ノードによって実行される識別確認は失敗する、または、一次認証ノードは、二次認証ノードに対する識別確認が失敗すると決定する。
任意選択の様式で、第1のメッセージは、第4の確認情報をさらに搬送し得る。たとえば、第4の確認情報は、タグであり、タグは「成功」または「失敗(または、失敗)」を示す。言い換えれば、第1のセット内に含まれるドメイン内デバイスに対して二次認証ノードによって実行される識別確認が成功する場合、二次認証ノードは、第1の確認情報に加えて、第4の確認情報を一次認証ノードにさらに送信し得、第4の確認情報は「成功」を示す。代替として、第1のセット内に含まれるドメイン内デバイスに対して二次認証ノードによって実行される識別確認が失敗する場合、二次認証ノードは、第1の確認情報に加えて、第4の確認情報を一次認証ノードにさらに送信し得、第4の確認情報は「失敗」を示す。
したがって、一次認証ノードが第2の確認情報を生成するとき、タグがさらに追加され得る。当然、前提は、二次認証ノードが第の確認情報を生成するとき、タグも追加されることである。たとえば、第4の確認情報が「成功」を示す場合、一次認証ノードは、二次認証ノードの識別情報、r、および「成功」を示すタグに基づいて、第2の確認情報を生成し得るか、または第4の確認情報が「失敗」を示す場合、一次認証ノードは、二次認証ノードの識別情報、r、および「失敗」を示すタグに基づいて、第2の確認情報を生成し得る。一次認証ノードが第2の確認情報を生成する様式は、二次認証ノードが第1の確認情報を生成する様式に一致する必要がある。たとえば、第1の確認情報がMAC値である場合、第2の確認情報もMAC値であり、または第1の確認情報が秘密鍵に基づいて二次認証ノードによって生成される場合、第2の確認情報は、公開鍵に基づいて一次認証ノードによって生成される必要がある。本明細書において、一次認証ノードの公開鍵は、第2の公開鍵と呼ばれることがある。第2の公開鍵および第2の秘密鍵は、非対称鍵の対であり得る。
一次認証ノードは、以下で別個に説明される、いくつかの確認結果を取得し得る。
1.一次認証ノードは、二次認証ノードに対する識別確認が成功すると決定し、二次認証ノードは、少なくとも1つのドメイン内デバイスに対する識別確認が成功すると決定する。
言い換えれば、一次認証ノードは、第1の確認情報が第2の確認情報に一致すると決定し、第4の確認情報は、二次認証ノードに加えて、第1のセット内に含まれる別のドメイン内デバイスに対する識別確認が成功することを示すために使用される。
この場合、認証処理は、一次認証ノードが、第1の確認情報が第2の確認情報に一致すると決定するとき、終了し得る。この場合、二次認証ノードに対する識別確認および第1のセット内の少なくとも1つのドメイン内デバイスに対する識別確認は両方とも成功すると見なされる。
2.一次認証ノードは、二次認証ノードに対する識別確認が成功すると決定し、二次認証ノードは、少なくとも1つのドメイン内デバイスに対する識別確認が失敗すると決定する。
言い換えれば、一次認証ノードは、第1の確認情報が第2の確認情報に一致すると決定し、第4の確認情報は、第1のセット内の二次認証ノード以外の別のドメイン内デバイスに対する識別確認が失敗することを示すために使用される。この場合、一次認証ノードは、二次認証ノードに対する識別確認が成功すると直接的に決定し、少なくとも1つのドメイン内デバイスに対する識別確認が失敗すると決定する。しかしながら、一次認証ノードは、少なくとも1つのドメイン内デバイス内の識別確認に失敗する特定のドメイン内デバイスを決定することができない。
代替として、二次認証ノードに対する識別確認が成功すると決定することに加えて、一次認証ノードは、第1のセット内の少なくとも1つのドメイン内デバイスに対する識別確認をさらに実行し得る。
たとえば、第1の確認情報に加えて、第1のメッセージは、N個のドメイン内デバイスの第3の確認情報をさらに含む。N個のドメイン内デバイスは、少なくとも1つのドメイン内デバイスのうちの1つまたは複数であってよく、Nは正の整数である。たとえば、第1の確認情報を一次認証ノードに送信することに加えて、二次認証ノードは、少なくとも1つのドメイン内デバイスの第3の確認情報を一次認証ノードにさらに送信し得る。この場合、N個のドメイン内デバイスは、少なくとも1つのドメイン内デバイスのすべてを含む。たとえば、第1のドメイン内デバイスがN個のドメイン内デバイスのうちの1つである場合、第1のドメイン内デバイスは、二次認証ノードによって実行される識別確認に成功するドメイン内デバイスであってよいか、または二次認証ノードによって実行される識別確認に失敗するドメイン内デバイスであってよい。この様式は、二次認証ノードが少なくとも1つのドメイン内デバイスに対する識別確認を連続的に実行し、少なくとも1つのドメイン内デバイスのすべてに対して二次認証ノードによって実行される識別確認が失敗する事例に比較的適用可能である。代替として、この様式は以下の事例に適用可能である。二次認証ノードが第6の確認情報および第7の確認情報に基づいて、少なくとも1つのドメイン内デバイスに対する識別確認を実行し、確認が失敗する場合、二次認証ノードは、識別確認に失敗する特定のドメイン内デバイスを位置特定し得ず、二次認証ノードは、少なくとも1つのドメイン内デバイスの第3の確認情報を一次認証ノードに送信し得、一次認証ノードは、確認をさらに実行する。
代替として、第4の確認情報が、二次認証ノード以外の第1のセット内に含まれる別のドメイン内デバイスに対して二次認証ノードによって実行される識別確認が失敗することを示すために使用される場合、それは、少なくとも1つのドメイン内デバイスのうちの1つまたは複数に対して二次認証ノードによって実行される識別確認が失敗することを示す。したがって、二次認証ノードは、識別確認に失敗するドメイン内デバイスに対応する第3の確認情報のみを一次認証ノードに送信し得る。この場合、N個のドメイン内デバイスは、少なくとも1つのドメイン内デバイス内の二次認証ノードによって実行される確認に失敗するドメイン内デバイスを含む。たとえば、第1のドメイン内デバイスがN個のドメイン内デバイスのうちの1つである場合、第1のドメイン内デバイスは、二次認証ノードによって実行される識別確認に失敗するドメイン内デバイスであってよい。この様式は、二次認証ノードが少なくとも1つのドメイン内デバイスに対する識別確認を連続的に実行し、少なくとも1つのドメイン内デバイスのいくつかに対して二次認証ノードによって実行される識別確認が失敗する事例に比較的適用可能である。
したがって、一次認証ノードが二次認証ノードに対する識別確認が成功すると決定する場合、第1の確認情報は、第1のセット内に含まれるドメイン内デバイスに対する識別確認が失敗することを示すために使用され、第1のメッセージは、N個の第3の確認情報を含み、一次認証ノードは、N個の第3の確認情報に対する確認を連続的に実行し、識別確認に失敗する特定のドメイン内デバイスを決定し得る。
代替として、第1のメッセージは、N個の第3の確認情報を含まなくてよい。一次認証ノードが、第1の確認情報が第2の確認情報に一致すると決定し、第4の確認情報が第1のセット内に含まれるドメイン内デバイスに対する識別確認が失敗することを示すために使用される場合、一次認証ノードは、第2のメッセージを二次認証ノードに送信し得、第2のメッセージは、少なくとも1つのドメイン内デバイスに対応する確認情報を取得するように要求するために使用される。第2のメッセージを一次認証ノードから受信した後、二次認証ノードは、N個の第3の確認情報を一次認証ノードに送信し得る。たとえば、二次認証ノードは、第3のメッセージを一次認証ノードに送信し得、第3のメッセージは、N個の第3の確認情報を含む。二次認証ノードが少なくとも1つのドメイン内デバイスに対する識別確認を連続的に実行する場合、N個の第3の確認情報は、少なくとも1つのドメイン内デバイスのすべての第3の確認情報を含み得るか、またはN個の第3の確認情報は、少なくとも1つのドメイン内デバイス内の二次認証ノードによって実行される確認に失敗するドメイン内デバイスの第3の確認情報を含み得る。代替として、二次認証ノードが第6の確認情報および第7の確認情報に基づいて、少なくとも1つのドメイン内デバイスに対する全体的な確認を実行する場合、N個の第3の確認情報は、少なくとも1つのドメイン内デバイスのすべての第3の確認情報を含み得る。代替として、第2のメッセージが少なくとも1つのドメイン内デバイスに対応する確認情報を取得するように要求するために使用される場合、N個の第3の確認情報は、少なくとも1つのドメイン内デバイスのすべての第3の確認情報を含み得る。
たとえば、一次認証ノードは、N個の第8の確認情報を生成し、N個の第8の確認情報を使用することによって、N個の第3の確認情報に対する確認を実行し得る。たとえば、第8の確認情報および1つのドメイン内デバイスに対応する第3の確認情報が一致する場合、一次認証ノードはドメイン内デバイスに対する識別確認が成功すると見なし、または第8の確認情報および1つのドメイン内デバイスに対応する第3の確認情報が一致しない場合、一次認証ノードは、ドメイン内デバイスに対する識別確認が失敗すると見なす。たとえば、1つのドメイン内デバイスに対して一次認証ノードによって実行される識別確認が成功する場合、一次認証ノードは、ドメイン内デバイスが許可されると見なし得る。しかしながら、1つのドメイン内デバイスに対して一次認証ノードによって実行される識別確認が失敗する(または、識別確認が失敗する)場合、一次認証ノードは、ドメイン内デバイスが許可されないと見なし得る。たとえば、一次認証ノードは、第2の乱数に基づいて、N個の第8の確認情報を取得し得るか、もしくはN個のドメイン内デバイスの識別情報に基づいて、N個の第8の確認情報を取得し得るか、または第2の乱数およびN個のドメイン内デバイスの識別情報に基づいて、N個の第8の確認情報を取得し得る。
第8の確認情報のある実装では、第8の確認情報は、MAC値であってよい。たとえば、一次認証ノードは、r’およびN個のドメイン内デバイスの識別情報に基づいて、第8の確認情報を取得し得る。
代替として、第8の確認情報の別の実装では、第8の確認情報は、デジタル署名であってよい。たとえば、一次認証ノードが非対称暗号化用の公開鍵を記憶する場合、一次認証ノードは、記憶された公開鍵に基づいて第2の乱数を暗号化し、N個の第8の確認情報を取得し得るか、もしくは記憶された公開鍵に基づいて、N個のドメイン内デバイスの識別情報を暗号化し、N個の第8の確認情報を取得し得るか、または記憶された公開鍵に基づいて、第2の乱数およびN個のドメイン内デバイスの識別情報を暗号化し、N個の第8の確認情報を取得し得る。本明細書において、一次認証ノードによって記憶される公開鍵は、第1の公開鍵であってよい。
一次認証ノードが第8の確認情報を生成する様式は、ドメイン内デバイスが第3の確認情報を生成する様式に一致する必要がある。たとえば、第3の確認情報がMAC値である場合、第8の確認情報もMAC値であり、または第3の確認情報が秘密鍵に基づいてドメイン内デバイスによって生成される場合、第8の確認情報は、公開鍵に基づいて一次認証ノードによって生成される必要がある。
一次認証ノードは、N個のドメイン内デバイスに対する識別確認を別個に実行することによって、識別確認に失敗する特定のドメイン内デバイスを決定し、識別確認に失敗するドメイン内デバイスに対して対応する処理を実行し得、識別確認に成功するドメイン内デバイスは、正常に動作し続け得る。このように、識別確認に失敗するドメイン内デバイスは、効果的に位置特定され得、識別確認に成功するドメイン内デバイスはあまり影響を受けないことが可能である。
3.一次認証ノードは、二次認証ノードに対する識別確認が失敗すると決定し、二次認証ノードは、少なくとも1つのドメイン内デバイスに対する識別確認が成功すると決定する。
言い換えれば、一次認証ノードは、第1の確認情報が第2の確認情報に一致しないと決定し、第4の確認情報は、二次認証ノード以外の第1のセット内に含まれる別のドメイン内デバイスに対する識別確認が成功することを示すために使用される。この場合、一次認証ノードは、二次認証ノードに対する識別確認が失敗すると直接的に決定し得、一次認証ノードは、第1の確認情報は信頼できないと見なし得る。
この場合、一次認証ノードは、二次認証ノードに対する識別確認が失敗すると直接的に決定し得る。しかしながら、第1の確認情報は信頼できないため、一次認証ノードは、少なくとも1つのドメイン内デバイスに対する識別確認が成功するかどうかを決定することができない。代替として、この場合、一次認証ノードが二次認証ノードに対する識別確認が失敗すると決定する場合、一次認証ノードは、第1のセット内の少なくとも1つのドメイン内デバイスに対する識別確認をさらに実行し得る。
たとえば、第1の確認情報に加えて、第1のメッセージは、N個のドメイン内デバイスの第3の確認情報をさらに含む。N個のドメイン内デバイスは、少なくとも1つのドメイン内デバイスであってよく、Nは正の整数である。たとえば、第1の確認情報を一次認証ノードに送信することに加えて、二次認証ノードは、少なくとも1つのドメイン内デバイスの少なくとも1つの第3の確認情報を一次認証ノードにさらに送信し得る。少なくとも1つのドメイン内デバイスに対して二次認証ノードによって実行される識別確認は成功するため、二次認証ノードは、少なくとも1つのドメイン内デバイスの少なくとも1つの第3の確認情報を一次認証ノードに送信し得る。言い換えれば、N個のドメイン内デバイスは、少なくとも1つのドメイン内デバイスのすべてを含む。
したがって、一次認証ノードが二次認証ノードに対する識別確認が失敗すると決定し、第1のメッセージがN個の第3の確認情報を含む場合、一次認証ノードは、N個の第3の確認情報に対する確認を成功裏に実行し、N個のドメイン内デバイスに対する識別確認が成功するかどうかを決定し得る。
代替として、第1のメッセージは、N個の第3の確認情報を含まなくてよい。一次認証ノードが、第1の確認情報が第2の確認情報に一致しないと決定する場合、二次認証ノードに対して一次認証ノードによって実行される識別確認は失敗する。この場合、一次認証ノードは第2のメッセージを二次認証ノードに送信し得、第2のメッセージは、少なくとも1つのドメイン内デバイスに対応する確認情報を取得するように要求するために使用される。第2のメッセージを一次認証ノードから受信した後、二次認証ノードは、N個の第3の確認情報を一次認証ノードに送信し得る。たとえば、二次認証ノードは、第3のメッセージを一次認証ノードに送信し得、第3のメッセージは、N個の第3の確認情報を含む。本明細書において、N個の第3の確認情報は、少なくとも1つのドメイン内デバイスのすべての第3の確認情報を含み得る。
たとえば、一次認証ノードは、N個の第8の確認情報を生成し、N個の第8の確認情報を使用することによって、N個の第3の確認情報に対する確認を実行し得る。たとえば、第8の確認情報および1つのドメイン内デバイスに対応する第3の確認情報が一致する場合、一次認証ノードはドメイン内デバイスに対する識別確認が成功すると見なし、または第8の確認情報および1つのドメイン内デバイスに対応する第3の確認情報が一致しない場合、一次認証ノードは、ドメイン内デバイスに対する識別確認が失敗すると見なす。たとえば、一次認証ノードは、第2の乱数に基づいて、N個の第8の確認情報を取得し得るか、もしくはN個のドメイン内デバイスの識別情報に基づいて、N個の第8の確認情報を取得し得るか、または第2の乱数およびN個のドメイン内デバイスの識別情報に基づいて、N個の第8の確認情報を取得し得る。一次認証ノードが第8の確認情報に基づいて第3の確認情報に対する確認を実行する様式に関しては、前述の第2の点の説明を参照されたい。
一次認証ノードは、N個のドメイン内デバイスに対する識別確認を別個に実行することによって、識別確認に失敗する特定のドメイン内デバイスを決定し、識別確認に失敗するドメイン内デバイスに対して対応する処理を実行し得、識別確認に成功するドメイン内デバイスは、正常に動作し続け得る。このように、二次認証ノードが信頼できない場合ですら、一次認証ノードは、識別確認に失敗するドメイン内デバイスを効果的に位置特定し得、識別確認に成功するドメイン内デバイスはあまり影響を受けないことが可能である。
4.一次認証ノードは、二次認証ノードに対する識別確認が失敗すると決定し、二次認証ノードは、少なくとも1つのドメイン内デバイスに対する識別確認が失敗すると決定する。
言い換えれば、一次認証ノードは、第1の確認情報が第2の確認情報に一致しないと決定し、第4の確認情報は、第1のセット内に含まれるドメイン内デバイスに対する識別確認が失敗することを示すために使用される。この場合、一次認証ノードは、二次認証ノードに対する識別確認が失敗すると直接的に決定し得、一次認証ノードは、第1の確認情報は信頼できないと見なし得る。
この場合、一次認証ノードは、二次認証ノードに対する識別確認が失敗すると直接的に決定し得る。しかしながら、第1の確認情報は信頼できないため、一次認証ノードは、少なくとも1つのドメイン内デバイスに対する識別確認が成功するかどうかを決定することができない。代替として、この場合、一次認証ノードが二次認証ノードに対する識別確認が失敗すると決定する場合、一次認証ノードは、第1のセット内の少なくとも1つのドメイン内デバイスに対する識別確認をさらに実行し得る。
たとえば、第1の確認情報に加えて、第1のメッセージは、N個のドメイン内デバイスの第3の確認情報をさらに含む。N個のドメイン内デバイスは、少なくとも1つのドメイン内デバイスのうちの1つまたは複数であってよく、Nは正の整数である。たとえば、第1の確認情報を一次認証ノードに送信することに加えて、二次認証ノードは、少なくとも1つのドメイン内デバイスの第3の確認情報を一次認証ノードにさらに送信し得る。この場合、N個のドメイン内デバイスは、少なくとも1つのドメイン内デバイスのすべてを含む。この様式は、二次認証ノードが少なくとも1つのドメイン内デバイスに対する識別確認を連続的に実行し、少なくとも1つのドメイン内デバイスのすべてに対して二次認証ノードによって実行される識別確認が失敗する事例に比較的適用可能である。代替として、この様式は以下の事例に適用可能である。二次認証ノードが第6の確認情報および第7の確認情報に基づいて、少なくとも1つのドメイン内デバイスに対する識別確認を実行し、確認が失敗する場合、二次認証ノードは、識別確認に失敗する特定のドメイン内デバイスを位置特定し得ず、二次認証ノードは、少なくとも1つのドメイン内デバイスの第3の確認情報を一次認証ノードに送信し得、一次認証ノードは、確認をさらに実行する。
代替として、第4の確認情報が、第1のセット内に含まれるドメイン内デバイスに対する識別確認が失敗することを示すために使用される場合、それは、少なくとも1つのドメイン内デバイス内の1つまたは複数のドメイン内デバイスに対して二次認証ノードによって実行される識別確認が失敗することを示す。したがって、二次認証ノードは、識別確認に失敗するドメイン内デバイスに対応する第3の確認情報のみを一次認証ノードに送信し得る。この場合、N個のドメイン内デバイスは、少なくとも1つのドメイン内デバイス内の二次認証ノードによって実行される確認に失敗するドメイン内デバイスを含む。この様式は、二次認証ノードが少なくとも1つのドメイン内デバイスに対する識別確認を連続的に実行し、少なくとも1つのドメイン内デバイスのいくつかに対して二次認証ノードによって実行される識別確認が失敗する事例に比較的適用可能である。
したがって、一次認証ノードが二次認証ノードに対する識別確認が成功すると決定する場合、第1の確認情報は、第1のセット内に含まれるドメイン内デバイスに対する識別確認が失敗することを示すために使用され、第1のメッセージは、N個の第3の確認情報を含み、一次認証ノードは、N個の第3の確認情報に対する確認を連続的に実行し、識別確認に失敗する特定のドメイン内デバイスを決定し得る。
代替として、第1のメッセージは、N個の第3の確認情報を含まなくてよい。一次認証ノードが第1の確認情報が第2の確認情報に一致しないと決定する場合、一次認証ノードは、第2のメッセージを二次認証ノードに送信し得、第2のメッセージは、少なくとも1つのドメイン内デバイスに対応する確認情報を取得するように要求するために使用され得る。第2のメッセージを一次認証ノードから受信した後、二次認証ノードは、N個の第3の確認情報を一次認証ノードに送信し得る。たとえば、二次認証ノードは、第3のメッセージを一次認証ノードに送信し得、第3のメッセージは、N個の第3の確認情報を含む。二次認証ノードが少なくとも1つのドメイン内デバイスに対する識別確認を連続的に実行する場合、N個の第3の確認情報は、少なくとも1つのドメイン内デバイスのすべての第3の確認情報を含み得るか、またはN個の第3の確認情報は、少なくとも1つのドメイン内デバイス内の二次認証ノードによって実行される確認に失敗するドメイン内デバイスの第3の確認情報を含み得る。代替として、二次認証ノードが第6の確認情報および第7の確認情報に基づいて、少なくとも1つのドメイン内デバイスに対する全体的な確認を実行する場合、N個の第3の確認情報は、少なくとも1つのドメイン内デバイスのすべての第3の確認情報を含み得る。代替として、第2のメッセージが少なくとも1つのドメイン内デバイスに対応する確認情報を取得するように要求するために使用される場合、N個の第3の確認情報は、少なくとも1つのドメイン内デバイスのすべての第3の確認情報を含み得る。
たとえば、一次認証ノードは、N個の第8の確認情報を生成し、N個の第8の確認情報を使用することによって、N個の第3の確認情報に対する確認を実行し得る。たとえば、第8の確認情報および1つのドメイン内デバイスに対応する第3の確認情報が一致する場合、一次認証ノードはドメイン内デバイスに対する識別確認が成功すると見なし、または第8の確認情報および1つのドメイン内デバイスに対応する第3の確認情報が一致しない場合、一次認証ノードは、ドメイン内デバイスに対する識別確認が失敗すると見なす。たとえば、一次認証ノードは、第2の乱数に基づいて、N個の第8の確認情報を取得し得るか、もしくはN個のドメイン内デバイスの識別情報に基づいて、N個の第8の確認情報を取得し得るか、または第2の乱数およびN個のドメイン内デバイスの識別情報に基づいて、N個の第8の確認情報を取得し得る。一次認証ノードが第8の確認情報に基づいて第3の確認情報に対する確認を実行する様式に関しては、前述の第2の点の説明を参照されたい。
本出願の本実施形態では、それは階層確認様式が使用されることに等しい。第1の装置は、第2の装置に対する確認を実行し得、第3の装置に対して、たとえば、第2の装置は、第3の装置に対する確認を実行し得る。このようにして、識別確認は、車両搭載デバイスのすべてのレベルに対して実行されることが可能であり、階層確認様式は信頼性も大いに改善する。加えて、1つのデバイスがすべての他のデバイスに対する確認を実行する解決策と比較して、本出願の本実施形態における技術的解決策では、車両搭載デバイスの各レベルに対して、確認は比較的少数のデバイスに対して実行される必要がある。たとえば、第1の装置は、第2の装置に対する確認を実行することのみが必要であり、第3の装置に対する確認を一つずつ実行する必要がなく、それにより、デバイス負荷を低減するのを助ける。たとえば、第2の装置に対して第1の装置によって実行される確認が失敗する場合、第1の装置は、各第3の装置に対して第2の装置によって実行される確認が失敗すると見なしてよく、または第1の装置は、各第3の装置に対する確認をさらに実行してよい。それは、マルチ確認が実行され得ることに等しい。この様式は、車両搭載デバイスのセキュリティを改善することができ、正規の車両搭載デバイスが偽の粗悪な車両搭載デバイスに置換されることを防止することができる。
図2に示される実施形態において説明された技術的解決策をよりよく理解するために、以下は、例を使用することによって、図2に示される実施形態におけるいくつかのサブソリューションについて説明する。
図3は、本出願のある実施形態による第1の識別確認方法の第1の実装のフローチャートである。図3に示される手順において、たとえば、二次認証ノードは、少なくとも1つの第3の確認情報を集約せず、少なくとも1つの第5の確認情報を集約せず、第1のメッセージは、N個のドメイン内デバイスの第3の確認情報を含まない。
S301:一次認証ノードは第1の乱数rを選択する。
第1の乱数rを選択する様式に関しては、図2に示される実施形態におけるS201の説明を参照されたい。
S302:一次認証ノードは、第1の乱数rを二次認証ノードに送信し、二次認証ノードは、第1の乱数rを一次認証ノードから受信する。
S303:二次認証ノードは、第2の乱数r’を選択する。
第2の乱数r’を選択する様式に関しては、図2に示される実施形態におけるS202の説明を参照されたい。たとえば、図3に示される手順において、r’およびrは、異なる内容を有するが、同じ長さを有する。
S304:二次認証ノードは、第2の乱数r’を第1のセット内のドメイン内デバイスに送信し、第1のセット内のドメイン内デバイスは、第2の乱数r’を二次認証ノードから受信する。
図3において、第1のセット内のドメイン内デバイスjのみが一例として使用される。
S305:ドメイン内デバイスjは、ドメイン内デバイスjの識別情報に基づいて、第3の確認情報sijを取得する。たとえば、
Figure 0007367032000020
である。
S306:二次認証ノードは、ドメイン内デバイスjの識別情報に基づいて、第5の確認情報s’ijを取得する。たとえば、
Figure 0007367032000021
である。
S305はS306の前に実行され得るか、もしくはS305はS306の後に実行され得るか、またはS305およびS306は同時に実行され得る。
S307:ドメイン内デバイスjは、sijを二次認証ノードに送信し、二次認証ノードは、sijをドメイン内デバイスjから受信する。
r’を受信するすべてのドメイン内デバイスは、第3の確認情報を取得し得る。S304において、二次認証ノードは、r’を第1のセット内のすべてのドメイン内デバイスに送信し得る。この場合、S307において、第1のセット内のすべてのドメイン内デバイスは、第3の確認情報を二次認証ノードに送信し得る。代替として、S304において、二次認証ノードは、r’を第1のセット内のいくつかのドメイン内デバイスのみに送信し得る。この場合、S307において、第1のセット内のいくつかのドメイン内デバイスは、第3の確認情報を二次認証ノードに送信し得る。結論として、二次認証ノードは、少なくとも1つの第3の確認情報を第1のセット内の少なくとも1つのドメイン内デバイスから受信し得る。図3において、ドメイン内デバイスjのみが一例として使用される。
S308:二次認証ノードは、sijをs’ijと比較し、ドメイン内デバイスjに対する識別確認が成功するかどうかを決定する。
ijがs’ijに一致する場合、二次認証ノードは、ドメイン内デバイスjに対する識別確認が成功すると見なし、sijがs’ijに一致しない場合、二次認証ノードは、ドメイン内デバイスjに対する識別確認が失敗すると見なす。
二次認証ノードは、S307において少なくとも1つの第3の確認情報を少なくとも1つのドメイン内デバイスから受信し得る。したがって、S308において、二次認証ノードは、第2の乱数および少なくとも1つの第3の確認情報に基づいて確認を実行し、少なくとも1つのドメイン内デバイスに対する識別確認が成功するかどうかを決定し得る。少なくとも1つのドメイン内デバイスの各々に対する識別確認が成功する場合、S309が実行される。代替として、少なくとも1つのドメイン内デバイスのうちの1つまたは複数に対する識別確認が失敗する場合、S310が実行される。
S309:二次認証ノードは、第1のメッセージを一次認証ノードに送信し、ここで、第1のメッセージは第1の確認情報をsi含み、
Figure 0007367032000022
である。たとえば、タグが1つのビットを占有する場合、「値「1」は「成功」を示し、値「0」は「失敗(または、失敗)」を示す。
二次認証ノードが少なくとも1つのドメイン内デバイスの各々に対する識別確認が成功すると決定する場合、すなわち、二次認証ノードが、比較を通して、第5の確認情報および少なくとも1つのドメイン内デバイスの各々に対応する第3の確認情報が一致すると決定する場合、二次認証ノードは、
Figure 0007367032000023
を生成し得る。
S310:二次認証ノードは、第1のメッセージを一次認証ノードに送信し、ここで、第1のメッセージは第1の確認情報をsi含み、
Figure 0007367032000024
である。たとえば、タグが1つのビットを占有する場合、値「1」は「成功」を示し、値「0」は「失敗(または、失敗)」を示す。
S311:一次認証ノードは、siに対する確認を実行する。siに対する確認が失敗する場合、二次認証ノードに対する識別確認は失敗すると見なされる。代替として、siに対する確認は成功するが、
Figure 0007367032000025
である場合、ドメイン内デバイスに対する識別確認は失敗すると見なされる。代替として、siに対する確認が成功し、
Figure 0007367032000026
である場合、二次認証ノードに対する識別確認およびドメイン内デバイスに対する識別確認は両方とも成功すると見なされる。
図3に示される手順におけるステップのいくつかの特定の実装詳細に関しては、図2に示される実施形態の関連詳細を参照されたい。
図4は、本出願の一実施形態による第1の識別確認方法の第2の実装のフローチャートである。図4に示されている手順では、たとえば、二次認証ノードは、少なくとも1つの第3の確認情報を集約せず、少なくとも1つの第5の確認情報を集約せず、第1のメッセージは、N個のドメイン内デバイスの第3の確認情報を含む。
S401:一次認証ノードは、第1の乱数rを選択する。
第1の乱数rを選択する方法については、図2に示されている実施形態におけるS201の説明を参照されたい。
S402:一次認証ノードは、二次認証ノードに第1の乱数rを送信し、二次認証ノードは、一次認証ノードから第1の乱数rを受信する。
S403:二次認証ノードは、第2の乱数r’を選択する。
第2の乱数r’を選択する方法については、図2に示されている実施形態におけるS202の説明を参照されたい。たとえば、図4に示されている手順では、r’は、rと第3の乱数とを連結することによって取得される。
S404:二次認証ノードは、第1のセット中のドメイン内デバイスに第2の乱数r’を送信し、第1のセット中のドメイン内デバイスは、二次認証ノードから第2の乱数r’を受信する。
図4では、第1のセット中のドメイン内デバイスjのみが一例として使用される。
S405:ドメイン内デバイスjは、ドメイン内デバイスjの識別情報に基づいて第3の確認情報sijを取得する。たとえば、
Figure 0007367032000027
である。
S406:二次認証ノードは、ドメイン内デバイスjの識別情報に基づいて第5の確認情報s’ijを取得する。たとえば、
Figure 0007367032000028
である。
S405は、S406の前に実行され得るか、またはS405は、S406の後に実行され得るか、またはS405とS406とは、同時に実行される。
S407:ドメイン内デバイスjは、二次認証ノードにsijを送信し、二次認証ノードは、ドメイン内デバイスjからsijを受信する。
r’を受信するすべてのドメイン内デバイスは、第3の確認情報を取得し得る。S404では、二次認証ノードは、第1のセット中のすべてのドメイン内デバイスにr’を送信し得る。この場合、407では、第1のセット中のすべてのドメイン内デバイスは、二次認証ノードに第3の確認情報を送信し得る。代替として、S404では、二次認証ノードは、第1のセット中のいくつかのドメイン内デバイスにのみr’を送信し得る。この場合、S407では、第1のセット中のいくつかのドメイン内デバイスは、二次認証ノードに第3の確認情報を送信し得る。結論として、二次認証ノードは、第1のセット中の少なくとも1つのドメイン内デバイスから少なくとも1つの第3の確認情報を受信し得る。図4では、ドメイン内デバイスjのみが一例として使用される。
S408:二次認証ノードは、sijをs’ijと比較し、ドメイン内デバイスjに対する識別確認が成功するかどうかを決定する。
ijがs’ijに一致する場合、二次認証ノードは、ドメイン内デバイスjに対する識別確認が成功すると見なし、またはsijがs’ijに一致しない場合、二次認証ノードは、ドメイン内デバイスjに対する識別確認が失敗すると見なす。
二次認証ノードは、S407における少なくとも1つのドメイン内デバイスから少なくとも1つの第3の確認情報を受信し得る。したがって、S408において、二次認証ノードは、第2の乱数と少なくとも1つの第3の確認情報とに基づいて確認を実行し、少なくとも1つのドメイン内デバイスに対する識別確認が成功するかどうかを決定し得る。少なくとも1つのドメイン内デバイスの各々に対する識別確認が成功する場合、S409が実行される。代替として、少なくとも1つのドメイン内デバイスのうちの1つまたは複数に対する識別確認が失敗する場合、S410が実行される。
S409:二次認証ノードは、一次認証ノードに第1のメッセージを送信し、ここで、第1のメッセージは、第1の確認情報siを含み、
Figure 0007367032000029
である。たとえば、タグが1ビットを占有する場合、値「1」は、「成功」を示し、値「0」は、「失敗」を示す。
少なくとも1つのドメイン内デバイスの各々に対する識別確認が成功すると二次認証ノードが決定する場合、言い換えれば、二次認証ノードは、比較を通して、少なくとも1つのドメイン内デバイスの各々に対応する第5の確認情報と第3の確認情報とが一致すると決定する場合、二次認証ノードは、
Figure 0007367032000030
を生成し得る。
S410:二次認証ノードは、一次認証ノードに第1のメッセージを送信し、ここで、第1のメッセージは、第1の確認情報siを含み、
Figure 0007367032000031
である。第1のメッセージは、
Figure 0007367032000032
をさらに含む。
たとえば、タグが1ビットを占有する場合、値「1」は、「成功」を示し、値「0」は、「失敗」を示す。{sijj∈ERRは、N個のドメイン内デバイスの第3の確認情報を表す。この場合、N個のドメイン内デバイスは、少なくとも1つのドメイン内デバイス中の二次認証ノードによる確認に失敗するドメイン内デバイスを含み得る。
である。たとえば、タグが1つのビットを占有する場合、値「1」は「成功」を示し、値「0」は「失敗(または、失敗)」を示す。
は、N個のドメイン内デバイスの識別情報を表す。したがって、第1のメッセージは、N個のドメイン内デバイスの識別情報と第3の確認情報とを含み得る。
S411:一次認証ノードは、siに対して確認を実行する。siに対する確認が失敗する場合、二次認証ノードに対する識別確認が失敗すると見なされる。代替として、siに対する確認が成功するが、
Figure 0007367032000033
である場合、確認がsijに対して1つずつ実行される。代替として、特定のsijに対する確認が失敗する場合、sijに対応するドメイン内デバイスに対する識別確認が失敗することが決定され、または特定のsijに対する確認が成功する場合、sijに対応するドメイン内デバイスに対する識別確認が成功することが決定される。代替として、siに対する確認が成功し、
Figure 0007367032000034
である場合、二次認証ノードに対する識別確認とドメイン内デバイスに対する識別確認との両方が成功すると見なされる。
図4に示されている手順中のステップのいくつかの特定の実装詳細については、図2に示されている実施形態の関連説明を参照されたい。
図5は、本出願の一実施形態による第1の識別確認方法の第3の実装のフローチャートである。図5に示されている手順では、たとえば、二次認証ノードは、少なくとも1つの第3の確認情報を集約し、少なくとも1つの第5の確認情報を集約し、第1のメッセージは、N個のドメイン内デバイスの第3の確認情報を含む。
S501:一次認証ノードは、第1の乱数rを選択する。
第1の乱数rを選択する方法については、図2に示されている実施形態におけるS201の説明を参照されたい。
S502:一次認証ノードは、二次認証ノードに第1の乱数rを送信し、二次認証ノードは、一次認証ノードから第1の乱数rを受信する。
S503:二次認証ノードは、第2の乱数r’を選択する。
第2の乱数r’を選択する方法については、図2に示されている実施形態におけるS202の説明を参照されたい。たとえば、図5に示されている手順では、r’は、rと第3の乱数とを連結することによって取得される。
S504:二次認証ノードは、第1のセット中のドメイン内デバイスに第2の乱数r’を送信し、第1のセット中のドメイン内デバイスは、二次認証ノードから第2の乱数r’を受信する。
図5では、第1のセット中のドメイン内デバイスjのみが一例として使用される。
S505:ドメイン内デバイスjは、ドメイン内デバイスjの識別情報に基づいて第3の確認情報sijを取得する。たとえば、
Figure 0007367032000035
である。
S506:二次認証ノードは、ドメイン内デバイスjの識別情報に基づいて第5の確認情報s’ijを取得する。たとえば、
Figure 0007367032000036
である。
二次認証ノードは、第2の乱数と少なくとも1つのドメイン内デバイスの識別情報とに基づいて少なくとも1つの第5の確認情報を取得し得る。したがって、少なくとも1つの第5の確認情報を取得した後に、二次認証ノードは、少なくとも1つの第5の確認情報を集約し、第6の確認情報を取得し得る。たとえば、二次認証ノードによって取得された少なくとも1つの第5の確認情報がs’i1、s’i2、s’i3などとして表される場合、二次認証ノードは、少なくとも1つの第5の確認情報を集約する。1つの集約方法は、以下の通りであり得る。
Figure 0007367032000037
ここで、s’’ijは、第6の確認情報を示し、
Figure 0007367032000038
は、排他的論理和演算を示す。
S505は、S506の前に実行され得るか、またはS505は、S506の後に実行されるか、またはS505とS506とは、同時に実行される。
S507:ドメイン内デバイスjは、二次認証ノードにsijを送信し、二次認証ノードは、ドメイン内デバイスjからsijを受信する。
r’を受信するすべてのドメイン内デバイスは、第3の確認情報を取得し得る。S504では、二次認証ノードは、第1のセット中のすべてのドメイン内デバイスにr’を送信し得る。この場合、507では、第1のセット中のすべてのドメイン内デバイスは、二次認証ノードに第3の確認情報を送信し得る。代替として、S504では、二次認証ノードは、第1のセット中のいくつかのドメイン内デバイスにのみr’を送信し得る。この場合、S507では、第1のセット中のいくつかのドメイン内デバイスは、二次認証ノードに第3の確認情報を送信し得る。結論として、二次認証ノードは、第1のセット中の少なくとも1つのドメイン内デバイスから少なくとも1つの第3の確認情報を受信し得る。図5では、ドメイン内デバイスjのみが一例として使用される。
二次認証ノードは、第1のセット中の少なくとも1つのドメイン内デバイスから少なくとも1つの第3の確認情報を受信し得る。少なくとも1つの第3の確認情報を取得した後に、二次認証ノードは、少なくとも1つの第3の確認情報を集約し、第7の確認情報を取得し得る。たとえば、二次認証ノードによって取得された少なくとも1つの第3の確認情報がsi1、si2、si3などとして表される場合、二次認証ノードは、少なくとも1つの第3の確認情報を集約する。1つの集約方法は、以下の通りであり得る。
Figure 0007367032000039
ここで、s’’’ijは、第7の確認情報を示し、
Figure 0007367032000040
は、排他的論理和演算を示す。
S508:二次認証ノードは、s’’ijをs’’’ijと比較し、少なくとも1つのドメイン内デバイスに対する識別確認が成功するかどうかを決定する。
s’’ijがs’’’ijに一致する場合、二次認証ノードは、少なくとも1つのドメイン内デバイスに対する識別確認が成功すると見なし、またはs’’ijがs’’’ijに一致しない場合、二次認証ノードは、少なくとも1つのドメイン内デバイスに対する識別確認が失敗すると見なす。
少なくとも1つのドメイン内デバイスに対する識別確認が成功すると二次認証ノードが決定する場合、S509が実行され、または少なくとも1つのドメイン内デバイスのうちの1つまたは複数に対する識別確認が失敗すると二次認証ノードが決定する場合、S510が実行される。
S509:二次認証ノードは、一次認証ノードに第1のメッセージを送信し、ここで、第1のメッセージは、第1の確認情報siを含み、
Figure 0007367032000041
である。たとえば、タグが1ビットを占有する場合、値「1」は、「成功」を示し、値「0」は、「失敗」を示す。
S510:二次認証ノードは、一次認証ノードに第1のメッセージを送信し、ここで、第1のメッセージは、第1の確認情報sijを含み、
Figure 0007367032000042
である。第1のメッセージは、
Figure 0007367032000043
をさらに含む。
たとえば、タグが1ビットを占有する場合、値「1」は、「成功」を示し、値「0」は、「失敗」を示す。{sij}は、N個のドメイン内デバイスの第3の確認情報を表す。この場合、N個のドメイン内デバイスは、少なくとも1つのドメイン内デバイスのすべてを含み得る。
Figure 0007367032000044
は、N個のドメイン内デバイスの識別情報を表す。したがって、第1のメッセージは、N個のドメイン内デバイスの識別情報と第3の確認情報とを含み得る。
S511:一次認証ノードは、siに対して確認を実行する。siに対する確認が失敗する場合、二次認証ノードに対する識別確認が失敗すると見なされる。代替として、siに対する確認が成功するが、
Figure 0007367032000045
である場合、確認がsijに対して1つずつ実行される。代替として、特定のsijに対する確認が失敗する場合、sijに対応するドメイン内デバイスに対する識別確認が失敗することが決定され、または特定のsijに対する確認が成功する場合、sijに対応するドメイン内デバイスに対する識別確認が成功することが決定される。代替として、siに対する確認が成功し、
Figure 0007367032000046
である場合、二次認証ノードに対する識別確認とドメイン内デバイスに対する識別確認との両方が成功すると見なされる。
図5に示されている手順中のステップのいくつかの特定の実装詳細については、図2に示されている実施形態の関連説明を参照されたい。
本出願の本実施形態では、一次認証ノードは、N個のドメイン内デバイスに対して識別確認を別個に実行することによって、識別確認に失敗する特定のドメイン内デバイスを決定し、識別確認に失敗するドメイン内デバイスに対して対応する処理を実行し得、識別確認に成功するドメイン内デバイスは、正常に動作し続け得る。この方法では、二次認証ノードが信頼できない場合でも、一次認証ノードは、識別確認に失敗するドメイン内デバイスの位置を効果的に特定し得、識別確認に成功するドメイン内デバイスは、あまり影響を及ぼされないことがある。
さらに、図2に示されている実施形態の説明処理において、一次認証ノードが信用できると見なされ、確認が、一次認証ノードの真正性または規則性に対して実行される必要がないことに留意されたい。実際に、認証は、セキュリティをさらに改善するために一次認証ノードに対してさらに実行され得る。一次認証ノードに対して認証を実行するための多くの方法が存在する。たとえば、認証は、クラウドサーバを使用することによって一次認証ノードに対して実行され得るか、または認証は、車両の所有者のモバイルフォンなどのデバイスを使用することによって一次認証ノードに対して実行され得る。概して、一次認証ノードのリソース、能力などは、比較的良好である。したがって、非対称鍵機構(たとえば、デジタル署名)が一次認証ノードに対して認証を実行するために使用され得る。たとえば、図6を参照すると、図6に示されている一実施形態では、車両外の認証ノード(たとえば、クラウドサーバまたは車両の所有者のモバイルフォンなどのデバイス)は、一次認証ノードに対する認証を完了し得る。
S601:車両外の認証ノードは、一次認証ノードに第3の乱数を送信し、一次認証ノードは、車両外の認証ノードから第3の乱数を受信する。
車両外の認証ノードは、適切な長さの乱数を選択し得、これは、たとえば、第3の乱数と呼ばれる。第3の乱数は、cとして表され得る。車両外の認証ノードは、一次認証ノードにcを送信し得る。本明細書では、cは、一次認証ノードに対して認証を実行するために車両外の認証ノードによって使用され得る。cの長さは、必要とされる認証強度に基づいて決定され得る。たとえば、必要とされる認証強度が128ビットである場合、cの長さは、128ビットになり得る。概して、より大きい認証強度は、より長い長さのcを示す。しかしながら、より長い長さのcは、より複雑な認証プロセスを示す。したがって、cの長さは、適切に選択され得るか、またはcの長さは、プロトコルを通して指定され得るなどである。これは特に限定されない。
S602:一次認証ノードは、一次認証ノードの秘密鍵を使用することによってcを暗号化し、デジタル署名を取得する。
cを受信した後に、一次認証ノードは、秘密鍵を使用することによってcを暗号化し、暗号化されたc、言い換えれば、デジタル署名を取得し得る。図6に示される実施形態では、車両外の認証ノードが非対称暗号化方法で一次認証ノードに対して確認を実行する一例が使用される。実際には、これは限定されない。車両外の認証ノードは、代替として、別の方法で、一次認証ノードに対して確認を実行し得る。
S603:一次認証ノードは、車両外の認証ノードにデジタル署名を送信し、車両外の認証ノードは、一次認証ノードからデジタル署名を受信する。
S604:車両外の認証ノードは、デジタル署名に基づいて一次認証ノードに対して識別確認を実行する。
たとえば、車両外の認証ノードは、一次認証ノードの公開鍵を記憶し、車両外の認証ノードは、一次認証ノードの公開鍵を使用することによってデジタル署名に対して確認を実行し得る。確認が成功する場合、車両外の認証ノードは、一次認証ノードに対する識別確認が成功すると見なし、または確認が失敗する場合、車両外の認証ノードは、一次認証ノードに対する識別確認が失敗すると見なす。
図6は、一次認証ノードに対して確認を実行する方法について説明する。本出願の本実施形態は、限定を課さず、確認は、別の方法で一次認証ノードに対して実行され得る。
本出願の本実施形態では、それは、階層的な確認方法が使用されることに等価である。第1の装置は、第2の装置に対して確認を実行し得、第3の装置について、たとえば、第2の装置は、第3の装置に対して確認を実行し得る。このようにして、識別確認は、すべてのレベルの車載デバイスに対して実行され得、階層的な確認方法はまた、信頼性を大幅に改善する。さらに、1つのデバイスがすべての他のデバイスに対して確認を実行する解決策と比較して、本出願の本実施形態における技術的解決策では、車載デバイスのレベルごとに、確認が比較的少ない量のデバイスに対して実行される必要がある。たとえば、第1の装置は、第2の装置に対して確認を実行するだけでよく、第3の装置に対して1つずつ確認を実行する必要がなく、それによって、デバイス負荷を低減するのを助ける。たとえば、第2の装置に対して第1の装置によって実行される確認が失敗する場合、第1の装置は、それぞれの第3の装置に対して第2の装置によって実行される確認が失敗することを見なし得るか、または第1の装置は、それぞれの第3の装置に対して確認をさらに実行し得る。それは、複数の確認が実行され得ることに等価である。この方法は、車載デバイスのセキュリティを改善することができ、標準の車載デバイスが偽の粗悪な車載デバイスと置き換えられるのを防ぐことができる。
同じ技術的問題を解決するために、本出願の一実施形態は、第2の識別確認方法を提供する。図7は、本方法のフローチャートである。以下の説明処理では、本方法が図1に示されているネットワークアーキテクチャに適用される一例が使用される。さらに、本方法は、3つの通信装置(または3つのタイプの通信装置)によって実行され得る。3つの通信装置は、たとえば、第1の通信装置と、第2の通信装置と、第3の通信装置とである。第1の通信装置、第2の通信装置、または第3の通信装置は、車載装置または車載装置が本方法によって必要とされる機能を実装するのをサポートし得る通信装置(たとえば、チップシステム)であり得るか、または、もちろん、別の通信装置であり得る。さらに、第1の通信装置、第2の通信装置、および第3の通信の実装は限定されない。たとえば、3つの通信装置は、同じ形態で、たとえば、デバイスの形態で実装され得る。代替として、3つの通信装置は、異なる形態で実装され得る。たとえば、第1の通信装置は、デバイスの形態で実装され、第2の通信装置は、チップシステムの方法で実装され、第3の通信装置は、デバイスの形態で実装される。
説明を容易にするために、以下は、本方法が第1の装置と、第2の装置と、第3の装置とによって実行される一例、言い換えれば、第1の通信装置が第1の装置であり、第2の通信装置が第2の装置であり、第3の通信装置が第3の装置である一例を使用する。本実施形態が図1に示されているネットワークアーキテクチャに適用される一例が使用される。したがって、以下で説明される第1の装置は、図1に示されているネットワークアーキテクチャ中の一次認証ノード(たとえば、図1のゲートウェイ)であり得、以下で説明される第2の装置は、図1に示されているネットワークアーキテクチャ中の二次認証ノード(たとえば、図1のDMまたはMDC)であり得、以下で説明される第3の装置は、図1に示されているネットワークアーキテクチャ中のドメイン内デバイスであり得る。理解しやすいように、以下の説明処理では、第1の装置が一次認証ノードであり、第2の装置が二次認証ノードであり、第3の装置がドメイン内デバイスである一例が使用される。
S701:一次認証ノードは、二次認証ノードに第1の乱数を送信し、二次認証ノードは、一次認証ノードから第1の乱数を受信する。
第1の装置と第2の装置とは、第1の車両中で搬送される。第1の車両は、第1の装置と少なくとも1つのセットとを搬送し得る。少なくとも1つのセットの各々は、1つまたは複数の装置を含み得る。各セットは、二次認証ノードとして働く1つの装置を含み得る。たとえば、第1のセットは、少なくとも1つのセットのうちの1つであり、第1のセットは、第2の装置と第3の装置とを含み、第2の装置は、第1のセット中の二次認証ノードである。第1のセットは、1つまたは複数の第3の装置を含み得る。第1の装置は、第2の装置を使用することによって、第1のセット中に含まれる第3の装置と通信し得る。たとえば、図1では、一次認証ノードと二次認証ノードとの両方が第1の車両中で搬送される。一次認証ノードに加えて、第1の車両は、少なくとも1つのセット(または少なくとも1つのドメイン内デバイス)をさらに搬送する。本明細書で説明される二次認証ノード(すなわち、第2の装置)は、第1の車両によって搬送される第1のセット中の二次認証ノードである。言い換えれば、第2の装置は、たとえば、第1のセットと呼ばれる少なくとも1つのセットのうちの1つに属する。第2の装置に加えて、第1のセットは、第3の装置(すなわち、ドメイン内デバイス)をさらに含む。この場合、第1のセット中に含まれる第3の装置は、第2の装置を使用することによって第1の装置と通信する。
一次認証ノードは、適切な長さの乱数を選択し得、これは、たとえば、第1の乱数と呼ばれる。第1の乱数は、rとして表され得る。一次認証ノードは、二次認証ノードにrを送信し得る。本明細書では、rは、二次認証ノードに対してその後認証を実行するために一次認証ノードによって使用され得るか、または第1のセット中のドメイン内デバイスに対して認証を実行するために一次認証ノードによって使用され得る。rの長さを決定する方法については、図2に示されている実施形態におけるS201を参照されたい。
第1の車両が複数のセットを含み、各セットが1つの二次認証ノードを含む場合、第1の車両は、複数の二次認証ノードを含む。この場合、一次認証ノードは、第1の車両中に含まれる二次認証ノードの全部または一部に第1の乱数を送信し得る。異なる二次認証ノードが第1の乱数を受信した後、動作方法は同様のものであり得る。したがって、図7に示されている実施形態では、第1のセット中に含まれる二次認証ノードのみが一例として使用される。
S702:二次認証ノードは、第1のセット中のドメイン内デバイスに第1の乱数を送信し、第1のセット中のドメイン内デバイスは、二次認証ノードから第1の乱数を受信する。
第1の乱数を受信した後に、二次認証ノードは、第1のセット中のドメイン内デバイスに第1の乱数を直接転送し得る。たとえば、二次認証ノードは、ブロードキャストまたはマルチキャスト方法でrを送信し得る。この場合、第1のセット中のすべてのドメイン内デバイスは、二次認証ノードからrを受信し得る。代替として、二次認証ノードは、ユニキャスト方法でrを送信し得る。たとえば、二次認証ノードは、第1のセット中のすべてのドメイン内デバイスにr’を別個に送信し得るか、または二次認証ノードは、第1のセット中のいくつかのドメイン内デバイスにのみrを送信し得、いくつかのドメイン内デバイスは、たとえば、識別確認が実行される必要があるドメイン内デバイスである。本明細書では、rは、ドメイン内デバイスに対して認証を実行するために二次認証ノードによって使用され得る。
S703:第1のドメイン内デバイスは、第1のドメイン内デバイスの識別情報に基づいて第3の確認情報を取得する。
第1のドメイン内デバイスは、たとえば、第1のセット中の1つのドメイン内デバイスである。第1のセットは、1つまたは複数のドメイン内デバイスを含み得る。第1のセットが1つのドメイン内デバイスを含む場合、ドメイン内デバイスは第1のドメイン内デバイスである。代替として、第1のセットが複数のドメイン内デバイスを含む場合、第1の乱数を受信した第1のセット中のドメイン内デバイスは同様の処理方法を有する。したがって、第1のドメイン内デバイスのみが本明細書では説明のための一例として使用される。ドメイン内デバイスの識別情報は、たとえば、ドメイン内デバイスのシーケンス番号を含むか、またはドメイン内デバイスの識別(ID)番号を含むか、またはドメイン内デバイスの識別を一意に識別することができる他の情報を含み得る。
たとえば、第1のドメイン内デバイスは、第1の乱数に基づいて第3の確認情報を取得し得るか、または第1のドメイン内デバイスの識別情報
Figure 0007367032000047
に基づいて第3の確認情報を取得し得るか、または第1の乱数と第1のドメイン内デバイスの識別情報
Figure 0007367032000048
とに基づいて第3の確認情報を取得し得る。
第3の確認情報の一実装では、第3の確認情報は、MAC値であり得る。たとえば、第1のドメイン内デバイスは、rと
Figure 0007367032000049
とに基づいて第3の確認情報を取得し得る。たとえば、第3の確認情報は、sijとして表され、
Figure 0007367032000050
である。
代替として、第3の確認情報の別の実装では、第3の確認情報は、デジタル署名であり得る。たとえば、第1のセット中のドメイン内デバイスが、非対称暗号化のための秘密鍵を記憶する場合、第1のドメイン内デバイスは、記憶された秘密鍵に基づいて第1の乱数を暗号化し、第3の確認情報を取得し得るか、または記憶された秘密鍵に基づいて第1のドメイン内デバイスの識別情報
Figure 0007367032000051
を暗号化し、第3の確認情報を取得し得るか、または記憶された秘密鍵に基づいて第1の乱数と第1のドメイン内デバイスの識別情報
Figure 0007367032000052
とを暗号化し、第3の確認情報を取得し得る。本明細書では、第1のセット中の各ドメイン内デバイスによって記憶された秘密鍵は、第1の秘密鍵と呼ばれることがある。
S704:二次認証ノードは、第1の乱数と二次認証ノードの識別情報とに基づいて第1の確認情報を生成する。
たとえば、二次認証ノードは、第1の乱数に基づいて第1の確認情報を取得し得るか、または二次認証ノードの識別情報
Figure 0007367032000053
に基づいて第1の確認情報を取得し得るか、または第1の乱数と二次認証ノードの識別情報
Figure 0007367032000054
とに基づいて第1の確認情報を取得し得る。
第1の確認情報の一実装では、第1の確認情報は、MAC値であり得る。たとえば、二次認証ノードは、rと
Figure 0007367032000055
とに基づいて第1の確認情報を取得し得る。たとえば、第1の確認情報は、siとして表され、
Figure 0007367032000056
である。
代替として、第1の確認情報の別の実装では、第1の確認情報は、デジタル署名であり得る。たとえば、二次認証ノードが、非対称暗号化のための秘密鍵を記憶する場合、二次認証ノードは、記憶された秘密鍵に基づいて第1の乱数を暗号化し、第1の確認情報を取得し得るか、または記憶された秘密鍵に基づいて二次認証ノードの識別情報
Figure 0007367032000057
を暗号化し、第1の確認情報を取得し得るか、または記憶された秘密鍵に基づいて第1の乱数と二次認証ノードの識別情報
Figure 0007367032000058
とを暗号化し、第1の確認情報を取得し得る。本明細書では、二次認証ノードによって記憶された秘密鍵は、第2の秘密鍵と呼ばれることがある。第2の秘密鍵と第2の公開鍵とは非対称鍵のペアであり得、第2の公開鍵は、一次認証ノードによって記憶される。
S703は、S704の前に実行され得るか、またはS703は、S704の後に実行され得るか、またはS703とS704とは、同時に実行される。
S705:第1のドメイン内デバイスは、二次認証ノードに第3の確認情報を送信し、二次認証ノードは、第1のドメイン内デバイスから第3の確認情報を受信する。
rを受信するすべてのドメイン内デバイスは、第3の確認情報を取得し得る。S702では、二次認証ノードは、第1のセット中のすべてのドメイン内デバイスにrを送信し得る。この場合、S705では、第1のセット中のすべてのドメイン内デバイスは、二次認証ノードに第3の確認情報を送信し得る。代替として、S702では、二次認証ノードは、第1のセット中のいくつかのドメイン内デバイスにのみrを送信し得る。この場合、S705では、第1のセット中のいくつかのドメイン内デバイスは、二次認証ノードに第3の確認情報を送信し得る。結論として、二次認証ノードは、第1のセット中の少なくとも1つのドメイン内デバイスから少なくとも1つの第3の確認情報を受信し得る。図7では、第1のドメイン内デバイスのみが一例として使用される。
二次認証ノードは、第1のセット中の少なくとも1つのドメイン内デバイスから少なくとも1つの第3の確認情報を受信し得る。したがって、第3の確認情報の量が1よりも多い場合、少なくとも1つの第3の確認情報が取得された後に、二次認証ノードは、少なくとも1つの第3の確認情報を集約し、第4の確認情報を取得し得る。たとえば、二次認証ノードによって取得された少なくとも1つの第3の確認情報がsi1、si2、si3などとして表される場合、二次認証ノードは、少なくとも1つの第3の確認情報を集約する。1つの集約方法は、以下の通りであり得る。
Figure 0007367032000059
ここで、s’ijは、第4の確認情報を示し、
Figure 0007367032000060
は、排他的論理和演算を示す。代替として、二次認証ノードは、別の方法で少なくとも1つの第3の確認情報を集約し得る。
S706:二次認証ノードは、一次認証ノードに第1のメッセージを送信し、一次認証ノードは、二次認証ノードから第1のメッセージを受信し、ここで、第1のメッセージは、第1の確認情報を含み、第1の確認情報は、二次認証ノードに対する識別確認が成功するかどうかを検証するために使用される。
たとえば、1つの車両中に複数の二次認証ノードが存在し得るので、第1のメッセージは、二次認証ノードの識別情報をさらに含み得、したがって、一次認証ノードは、第1のメッセージが受信される特定の二次認証ノードを決定することができる。
随意の方法では、一次認証ノードに第1の確認情報を送信することに加えて、二次認証ノードは、一次認証ノードに第4の確認情報をさらに送信し得る。言い換えれば、第1のメッセージは、第4の確認情報をさらに含み得、第4の確認情報は、第1のセット中の少なくとも1つのドメイン内デバイスに対する識別確認が成功するかどうかを検証するために使用され得る。
S707:一次認証ノードは、第1の確認情報に基づいて、二次認証ノードに対する識別確認が成功するかどうかを決定する。
たとえば、一次認証ノードは、第2の確認情報を生成し、第2の確認情報を第1の確認情報と比較し得る。第2の確認情報が第1の確認情報に一致する場合、一次認証ノードは、二次認証ノードに対する識別確認が成功すると決定し、または第2の確認情報が第1の確認情報に一致しない場合、一次認証ノードは、二次認証ノードに対する識別確認が失敗すると決定する。たとえば、二次認証ノードに対して一次認証ノードによって実行される識別確認が成功する場合、一次認証ノードは、二次認証ノードが認証されると見なし得る。しかしながら、二次認証ノードに対して一次認証ノードによって実行される識別確認が失敗する(または識別確認が失敗する)場合、一次認証ノードは、二次認証ノードが認証されないと見なし得る。
たとえば、一次認証ノードは、第1の乱数に基づいて第2の確認情報を取得し得るか、または二次認証ノードの識別情報に基づいて第2の確認情報を取得し得るか、または第1の乱数と二次認証ノードの識別情報とに基づいて第2の確認情報を取得し得る。
第2の確認情報の一実装では、第2の確認情報は、MAC値であり得る。たとえば、一次認証ノードは、rと
Figure 0007367032000061
とに基づいて第2の確認情報を取得し得る。たとえば、第2の確認情報は、s’iとして表され、
Figure 0007367032000062
である。
代替として、第2の確認情報の別の実装では、第2の確認情報は、デジタル署名であり得る。たとえば、一次認証ノードが非対称暗号化のための公開鍵を記憶する場合、一次認証ノードは、記憶された公開鍵に基づいて第1の乱数を暗号化し、第2の確認情報を取得し得るか、または記憶された公開鍵に基づいて二次認証ノードの識別情報を暗号化し、第2の確認情報を取得し得るか、または記憶された公開鍵に基づいて第1の乱数と二次認証ノードの識別情報とを暗号化し、第2の確認情報を取得し得る。本明細書では、一次認証ノードによって記憶された公開鍵は、第2の公開鍵と呼ばれることがある。第2の公開鍵と第2の秘密鍵とは非対称鍵のペアであり得る。
さらに、第1のメッセージが第4の確認情報をさらに含む場合、一次認証ノードは、第4の確認情報に基づいて確認をさらに実行し、少なくとも1つのドメイン内デバイスに対する識別確認が成功するかどうかを決定し得る。たとえば、一次認証ノードは、第5の確認情報を生成し、第5の確認情報を第4の確認情報と比較し得る。第5の確認情報が第4の確認情報に一致する場合、一次認証ノードは、少なくとも1つのドメイン内デバイスに対する識別確認が成功すると決定し、または第5の確認情報が第4の確認情報に一致しない場合、一次認証ノードは、少なくとも1つのドメイン内デバイスに対する識別確認が失敗すると決定する。たとえば、一次認証ノードは、最初に、少なくとも1つのサブ確認情報を生成し得、少なくとも1つのサブ確認情報を集約することによって第5の確認情報を取得し得る。以下は、この処理について説明する。
たとえば、一次認証ノードは、第1の乱数に基づいてサブ確認情報を取得し得るか、またはドメイン内デバイスの識別情報
Figure 0007367032000063
に基づいてサブ確認情報を取得し得るか、または第1の乱数とドメイン内デバイスの識別情報
Figure 0007367032000064
とに基づいてサブ確認情報を取得し得る。
サブ確認情報の一実装では、サブ確認情報は、MAC値であり得る。たとえば、一次認証ノードは、rと
Figure 0007367032000065
とに基づいてサブ確認情報を取得し得る。たとえば、サブ確認情報は、s’’ijとして表され、
Figure 0007367032000066
である。
代替として、サブ確認情報の別の実装では、サブ確認情報は、デジタル署名であり得る。たとえば、一次認証ノードが、非対称暗号化のための公開鍵を記憶する場合、一次認証ノードは、記憶された公開鍵に基づいて第1の乱数を暗号化し、サブ確認情報を取得し得るか、または記憶された公開鍵に基づいてドメイン内デバイスの識別情報
Figure 0007367032000067
を暗号化し、サブ確認情報を取得し得るか、または記憶された公開鍵に基づいて第1の乱数とドメイン内デバイスの識別情報
Figure 0007367032000068
とを暗号化し、サブ確認情報を取得し得る。本明細書では、一次認証ノードによって記憶された公開鍵は、第1の公開鍵と呼ばれることがある。第1の公開鍵と第1の秘密鍵とは非対称鍵のペアであり得る。
一次認証ノードが少なくとも1つのサブ確認情報を取得した後、少なくとも1つのサブ確認情報の量が1よりも多い場合、一次認証ノードは、少なくとも1つのサブ確認情報を集約し、第5の確認情報を取得し得る。たとえば、二次認証ノードによって取得された少なくとも1つのサブ確認情報がs’i1、s’i2、s’i3などとして表される場合、一次認証ノードは、少なくとも1つのサブ確認情報を集約する。1つの集約方法は、以下の通りであり得る。
Figure 0007367032000069
ここで、s’’’ijは、第5の確認情報を表し、
Figure 0007367032000070
は、排他的論理和演算を表す。代替として、次認証ノードは、別の方法で少なくとも1つのサブ確認情報を集約し得る。一次認証ノードが少なくとも1つのサブ確認情報を集約する方法は、二次認証ノードが少なくとも1つの第3の確認情報を集約する方法に一致する必要があることに留意されたい。たとえば、二次認証ノードが上記の説明された排他的論理和演算を使用することによって少なくとも1つの第3の確認情報を集約する場合、一次認証ノードは、上記の説明された排他的論理和演算を使用することによって少なくとも1つのサブ確認情報を集約する必要がある。
一次認証ノードが、第1の確認情報に基づいて二次認証ノードに対して識別確認を実行し、第4の確認情報に基づいて少なくとも1つのドメイン内デバイスに対して識別確認を実行する場合、またいくつかの確認結果が存在し得、それらについて、以下で別個に説明する。
1.一次認証ノードは、二次認証ノードに対する識別確認が成功すると決定し、少なくとも1つのドメイン内デバイスに対する識別確認が成功すると決定する。
言い換えれば、一次認証ノードは、第2の確認情報が第1の確認情報に一致すると決定し、第5の確認情報が第4の確認情報に一致すると決定する。
この場合、検証プロセスが終了し得る。この場合、二次認証ノードに対する識別確認と第1のセット中の少なくとも1つのドメイン内デバイスに対する識別確認との両方が成功すると見なされる。
2.一次認証ノードは、二次認証ノードに対する識別確認が成功すると決定し、少なくとも1つのドメイン内デバイスに対する識別確認が失敗すると決定する。
言い換えれば、一次認証ノードは、第2の確認情報が第1の確認情報に一致すると決定し、第5の確認情報が第4の確認情報に一致しないと決定する。この場合、一次認証ノードは、直接、二次認証ノードに対する識別確認が成功すると決定し、少なくとも1つのドメイン内デバイスに対する識別確認が失敗すると決定し得る。しかしながら、一次認証ノードは、少なくとも1つのドメイン内デバイス中の識別確認に失敗する特定のドメイン内デバイスを決定することができない。
代替的に、二次認証ノードに対する識別確認が成功すると決定することに加えて、一次認証ノードは、第1のセット中の少なくとも1つのドメイン内デバイスに対して識別確認をさらに実行し得る。
たとえば、第1のメッセージは、少なくとも1つのドメイン内デバイスの第3の確認情報をさらに含み得る。言い換えれば、一次認証ノードに第4の確認情報を送信することに加えて、二次認証ノードは、一次認証ノードに少なくとも1つのドメイン内デバイスの第3の確認情報をさらに送信し得る。
この場合、第5の確認情報が第4の確認情報に一致しないと一次認証ノードが決定する場合、一次認証ノードは、少なくとも1つの第3の確認情報に対して確認を連続的に実行し、識別確認に失敗する特定のドメイン内デバイスを決定し得る。
代替として、第1のメッセージは、少なくとも1つの第3の確認情報を含まないことがある。第5の確認情報が第4の確認情報に一致しないと一次認証ノードが決定する場合、一次認証ノードは、二次認証ノードに第2のメッセージを送信し得、第2のメッセージは、少なくとも1つのドメイン内デバイスに対応する確認情報を取得するように要求するために使用される。一次認証ノードから第2のメッセージを受信した後に、二次認証ノードは、一次認証ノードに少なくとも1つの第3の確認情報を送信し得る。たとえば、二次認証ノードは、一次認証ノードに第3のメッセージを送信し得、第3のメッセージは、少なくとも1つの第3の確認情報を含む。
たとえば、一次認証ノードは、少なくとも1つの第6の確認情報を生成し、少なくとも1つの第6の確認情報を使用することによって少なくとも1つの第3の確認情報に対して確認を実行し得る。たとえば、第6の確認情報と1つのドメイン内デバイスに対応する第3の確認情報とが一致する場合、一次認証ノードは、ドメイン内デバイスに対する識別確認が成功すると見なし、または第6の確認情報と1つのドメイン内デバイスに対応する第3の確認情報とが一致しない場合、一次認証ノードは、ドメイン内デバイスに対する識別確認が失敗すると見なす。たとえば、1つのドメイン内デバイスに対して一次認証ノードによって実行される識別確認が成功する場合、一次認証ノードは、ドメイン内デバイスが認証されると見なし得る。しかしながら、1つのドメイン内デバイスに対して一次認証ノードによって実行される識別確認が失敗する(または識別確認が失敗する)場合、一次認証ノードは、ドメイン内デバイスが認証されないと見なし得る。たとえば、一次認証ノードは、第1の乱数に基づいて少なくとも1つの第6の確認情報を取得し得るか、または少なくとも1つのドメイン内デバイスの識別情報に基づいて少なくとも1つの第6の確認情報を取得し得るか、または第1の乱数と少なくとも1つのドメイン内デバイスの識別情報とに基づいて少なくとも1つの第6の確認情報を取得し得る。
第6の確認情報の一実装では、第6の確認情報は、MAC値であり得る。たとえば、一次認証ノードは、rと少なくとも1つのドメイン内デバイスの識別情報とに基づいて少なくとも1つの第6の確認情報を取得し得る。代替として、第6の確認情報の別の実装では、第6の確認情報は、デジタル署名であり得る。
一次認証ノードが第6の確認情報を生成する方法は、ドメイン内デバイスが第3の確認情報を生成する方法に一致する必要がある。たとえば、第3の確認情報がMAC値である場合、第6の確認情報もMAC値であるか、または第3の確認情報が秘密鍵に基づいてドメイン内デバイスによって生成される場合、第6の確認情報は、公開鍵に基づいて一次認証ノードによって生成される必要がある。
一次認証ノードは、識別確認に失敗するドメイン内デバイスに対して対応する処理を実行するために、少なくとも1つのドメイン内デバイスに対して識別確認を別個に実行することによって、識別確認に失敗する特定のドメイン内デバイスを決定し得、識別確認に成功するドメイン内デバイスは、正常に動作し続け得る。このようにして、識別確認に失敗するドメイン内デバイスは、効果的に位置を特定され、識別確認に成功するドメイン内デバイスは、あまり影響を及ぼされないことがある。
3.一次認証ノードは、二次認証ノードに対する識別確認が失敗すると決定し、少なくとも1つのドメイン内デバイスに対する識別確認が成功すると決定する。
言い換えれば、一次認証ノードは、第2の確認情報が第1の確認情報に一致すると決定し、第5の確認情報が第4の確認情報に一致しないと決定する。この場合、一次認証ノードは、直接、二次認証ノードに対する識別確認が失敗すると決定し得る。一次認証ノードは、信頼できる少なくとも1つのドメイン内デバイスに対して識別確認を実行する。この場合、検証プロセスが終了し得る。
4.一次認証ノードは、二次認証ノードに対する識別確認が失敗すると決定し、少なくとも1つのドメイン内デバイスに対する識別確認が失敗すると決定する。
言い換えれば、一次認証ノードは、第2の確認情報が第1の確認情報に一致すると決定し、第5の確認情報が第4の確認情報に一致しないと決定する。この場合、一次認証ノードは、直接、二次認証ノードに対する識別確認が成功すると決定し、少なくとも1つのドメイン内デバイスに対する識別確認が失敗すると決定し得る。しかしながら、一次認証ノードは、少なくとも1つのドメイン内デバイス中の識別確認に失敗する特定のドメイン内デバイスを決定することができない。
代替として、二次認証ノードに対する識別確認が成功すると決定することに加えて、一次認証ノードは、第1のセット中の少なくとも1つのドメイン内デバイスに対して識別確認をさらに実行し得る。確認方法の詳細については、上記の第2のポイントの説明を参照されたい。
一次認証ノードは、識別確認に失敗するドメイン内デバイスに対して対応する処理を実行するために、少なくとも1つのドメイン内デバイスに対して識別確認を別個に実行することによって、識別確認に失敗する特定のドメイン内デバイスを決定し得、識別確認に成功するドメイン内デバイスは、正常に動作し続け得る。この方法では、二次認証ノードが信頼できない場合でも、一次認証ノードは、識別確認に失敗するドメイン内デバイスの位置を効果的に特定し得、識別確認に成功するドメイン内デバイスは、あまり影響を及ぼされないことがある。
図7に示されている実施形態において説明される技術的解決策をより良く理解するために、以下は、一例を使用することによって図7に示されている実施形態について説明する。
図8は、本出願の一実施形態による第2の識別確認方法の実装のフローチャートである。図8に示されている手順では、たとえば、二次認証ノードは、少なくとも1つの第3の確認情報を集約せず、少なくとも1つの第5の確認情報を集約せず、第1のメッセージは、N個のドメイン内デバイスの第3の確認情報を含まない。
S801:一次認証ノードは、第1の乱数rを選択する。
第1の乱数rを選択する方法については、図7に示されている実施形態におけるS701の説明を参照されたい。
S802:一次認証ノードは、二次認証ノードに第1の乱数rを送信し、二次認証ノードは、一次認証ノードから第1の乱数rを受信する。
S803:二次認証ノードは、第1のセット中のドメイン内デバイスに第1の乱数rを送信し、第1のセット中のドメイン内デバイスは、二次認証ノードから第1の乱数rを受信する。
図8では、第1のセット中のドメイン内デバイスjのみが一例として使用される。
S804:ドメイン内デバイスjは、ドメイン内デバイスjの識別情報に基づいて第3の確認情報sijを取得する。たとえば、
Figure 0007367032000071
である。
S805:二次認証ノードは、rと二次認証ノードの識別情報とに基づいて第1の確認情報s’iを生成する。
S806:ドメイン内デバイスjは、二次認証ノードにsijを送信し、二次認証ノードは、ドメイン内デバイスjからsijを受信する。
rを受信するすべてのドメイン内デバイスは、第3の確認情報を取得し得る。S803では、二次認証ノードは、第1のセット中のすべてのドメイン内デバイスにrを送信し得る。この場合、S806では、第1のセット中のすべてのドメイン内デバイスは、二次認証ノードに第3の確認情報を送信し得る。代替として、S803では、二次認証ノードは、第1のセット中のいくつかのドメイン内デバイスにのみr’を送信し得る。この場合、S806では、第1のセット中のいくつかのドメイン内デバイスは、二次認証ノードに第3の確認情報を送信し得る。結論として、二次認証ノードは、第1のセット中の少なくとも1つのドメイン内デバイスから少なくとも1つの第3の確認情報を受信し得る。図8では、ドメイン内デバイスjのみが一例として使用される。
二次認証ノードは、第1のセット中の少なくとも1つのドメイン内デバイスから少なくとも1つの第3の確認情報を受信し得る。したがって、少なくとも1つの第3の確認情報を取得した後に、二次認証ノードは、少なくとも1つの第3の確認情報を集約し、第4の確認情報を取得し得る。たとえば、二次認証ノードによって取得された少なくとも1つの第3の確認情報がsi1、si2、si3などとして表される場合、二次認証ノードは、少なくとも1つの第3の確認情報を集約する。1つの集約方法は、以下の通りであり得る。
Figure 0007367032000072
ここで、s’’’ijは、第4の確認情報を表し、
Figure 0007367032000073
は、排他的論理和演算を表す。代替として、二次認証ノードは、別の方法で少なくとも1つの第3の確認情報を集約し得る。
S807:二次認証ノードは、一次認証ノードに
Figure 0007367032000074
を送信し、一次認証ノードは、二次認証ノードから
Figure 0007367032000075
を受信する。
S808:一次認証ノードは、siとs’ijとに対して確認を実行する。siに対する確認が失敗する場合、二次認証ノードに対する識別確認が失敗すると見なされ、またはsiに対する確認が成功する場合、二次認証ノードに対する識別確認が成功すると見なされる。s’’ijに対する確認が成功する場合、少なくとも1つのドメイン内デバイスに対する識別確認が成功すると見なされ、またはs’’ijに対する確認が成功する場合、少なくとも1つのドメイン内デバイスに対する識別確認が失敗すると見なされる。
少なくとも1つのドメイン内デバイスに対する識別確認が失敗すると一次認証ノードが見なす場合、一次認証ノードは、二次認証ノードに第2のメッセージを送信し得、第2のメッセージは、少なくとも1つのドメイン内デバイスに対応する確認情報を取得するように要求するために使用される。一次認証ノードから第2のメッセージを受信した後に、二次認証ノードは、一次認証ノードに少なくとも1つの第3の確認情報を送信し得る。たとえば、二次認証ノードは、一次認証ノードに第3のメッセージを送信し得、第3のメッセージは、少なくとも1つの第3の確認情報を含む。この場合、一次認証ノードは、sijに対して確認を実行し、少なくとも1つのドメイン内デバイスに対する識別確認が成功するかどうかをさらに決定し得る。
図8に示されている手順中のステップのいくつかの特定の実装詳細については、図7に示されている実施形態の関連説明を参照されたい。
本出願の本実施形態では、一次認証ノードは、全体的な確認を実行し得、二次認証ノードは、確認を実行する必要がなく、それによって、二次認証ノードの負荷を低減する。確認を通して、少なくとも1つのドメイン内デバイスに対する識別確認が失敗すると一次認証ノードが決定する場合、一次認証ノードは、さらなる確認を実行するために二次認証ノードに少なくとも1つのドメイン内デバイスに関する情報を取得するようにさらに要求し得る。しかしながら、確認を通して、少なくとも1つのドメイン内デバイスに対する識別確認が成功すると一次認証ノードが決定する場合、一次認証ノードは、二次認証ノードに少なくとも1つのドメイン内デバイスに関する情報を要求する必要がないことがあり、それによって、できる限り情報交換を低減し、送信オーバーヘッドを節約する。
添付の図面を参照しながら、以下は、本出願の実施形態における上記の方法を実装するように構成された装置について説明する。したがって、すべての上記の内容が後続の実施形態において使用され得、繰り返される内容について再び説明しない。
図9は、本出願の一実施形態による通信デバイス900の概略ブロック図である。たとえば、通信デバイス900は、第1の装置900である。第1の装置900は、処理モジュール910とトランシーバモジュール920とを含む。処理モジュール910とトランシーバモジュール920とは、論理機能モジュールであり得る。処理モジュール910は、送信および受信動作以外の図2に示されている実施形態における第1の装置によって実行されるすべての動作、たとえば、S208を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成され得る。トランシーバモジュール920は、図2に示されている実施形態における第1の装置によって実行されるすべての送信および受信動作、たとえば、図2に示されている実施形態におけるS201およびS207を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成され得る。
たとえば、トランシーバモジュール920は、第2の装置に第1の乱数を送信するように構成される。第1の車両は、第1の装置900と第1のセットとを搬送する。第2の装置は、第1のセットに属する。第1のセットは、第3の装置をさらに含む。第1の装置900は、第2の装置を使用することによって第3の装置と通信する。
トランシーバモジュール920は、第2の装置から第1のメッセージを受信するようにさらに構成される。第1のメッセージは、第1の確認情報を含む。第1の確認情報は、第2の装置に対して識別確認を実行するために使用される。第1の確認情報は、第2の装置の識別情報と第1の乱数とに基づいて生成される。
処理モジュール910は、第1の確認情報と第1の乱数とに基づいて、第2の装置に対する識別確認が成功すると決定するように構成される。
たとえば、第2の装置1300に対して第1の装置によって実行される識別確認が成功する場合、第1の装置は、第2の装置が認証されると見なし得る。しかしながら、第2の装置に対して第1の装置によって実行される識別確認が失敗する(または、識別確認が失敗する)場合、第1の装置は、第2の装置が認証されないと見なし得る。
随意の実装では、処理モジュール910は、第1の確認情報と第1の乱数とに基づいて、以下のように、
第2の装置の識別情報および第1の乱数に基づいて第2の確認情報を生成することと、
第1の確認情報が第2の確認情報に一致するかどうかを決定することと、
第1の確認情報が第2の確認情報に一致するとき、第2の装置に対する識別確認が成功すると決定することと
で、第2の装置に対する識別確認が成功すると決定するように構成される。
随意の実装では、第1のメッセージは、第4の確認情報をさらに含み、第4の確認情報は、第3の装置に対する識別確認が成功するかどうかを示すために使用される。処理モジュール910は、以下のように、
第2の装置の識別情報、第4の確認情報、および第1の乱数に基づいて第2の確認情報を生成すること
で、第2の装置の識別情報と第1の乱数とに基づいて第2の確認情報を生成するように構成される。
随意の実装では、第1のメッセージは、第3の装置によって生成された第3の確認情報をさらに含み、第3の確認情報は、第3の装置の識別情報に基づいて第3の装置によって取得される。
随意の実装では、第1のメッセージは、第4の確認情報をさらに含み、第4の確認情報は、第3の装置に対する識別確認が成功するかどうかを示すために使用される。処理モジュール910は、第2の装置に対する識別確認が成功すると決定した後に、第3の装置に対する識別確認が失敗すると第4の確認情報が示すとき、第3の確認情報に基づいて確認を実行し、第3の装置に対する識別確認が成功するかどうかを決定するようにさらに構成される。
たとえば、第3の装置に対して第1の装置によって実行される識別確認が成功する場合、第1の装置は、第3の装置が認証されると見なし得る。しかしながら、第3の装置に対して第1の装置によって実行される識別確認が失敗する(または、識別確認が失敗する)場合、第1の装置は、第3の装置が認証されないと見なし得る。
随意の実装では、処理モジュール910は、第1の確認情報と第1の乱数とに基づいて、第2の装置に対する識別確認が失敗すると決定するようにさらに構成される。
随意の実装では、第1のメッセージは、第4の確認情報をさらに含む。
トランシーバモジュール920は、第3の装置に対する識別確認が失敗することを示すために第4の確認情報が使用された後、第2の装置に第2のメッセージを送信するようにさらに構成される。第2のメッセージは、第3の装置に対応する確認情報を取得するように要求するために使用される。
トランシーバモジュール920は、第2の装置から第3のメッセージを受信するようにさらに構成される。第3のメッセージは、第3の装置に対応する第3の確認情報を含む。
処理モジュール910は、第3の確認情報に基づいて確認を実行し、第3の装置に対する識別確認が成功するかどうかを決定するようにさらに構成される。
随意の実装では、トランシーバモジュール920は、第2の装置に対する識別確認が失敗すると処理モジュール910が決定した後に、第2の装置に第2のメッセージを送信することであって、第2のメッセージは、第3の装置に対応する確認情報を取得するように要求するために使用される、送信することを行うようにさらに構成される。
トランシーバモジュール920は、第2の装置から第3のメッセージを受信するようにさらに構成される。第3のメッセージは、第3の装置に対応する第3の確認情報を含む。
処理モジュール910は、第3の確認情報に基づいて確認を実行し、第3の装置に対する識別確認が成功するかどうかを決定するようにさらに構成される。
随意の実装では、複数の第3の装置が存在し、第1のメッセージは、第4の確認情報をさらに含み、第4の確認情報は、複数の第3の装置から複数の第3の確認情報を集約することによって取得される。処理モジュール910は、第4の確認情報に基づいて確認を実行し、複数の第3の装置に対する識別確認が成功するかどうかを決定するようにさらに構成される。
随意の実装では、トランシーバモジュール920は、第4の確認情報に基づいて複数の第3の装置に対する識別確認が失敗すると処理モジュール910が決定するとき、第2の装置に第2のメッセージを送信することであって、第2のメッセージは、複数の第3の装置に対応する確認情報を取得するように要求するために使用される、送信することを行うようにさらに構成される。
トランシーバモジュール920は、第2の装置から第3のメッセージを受信するようにさらに構成される。第3のメッセージは、複数の第3の確認情報を含む。
処理モジュール910は、複数の第3の確認情報に基づいて確認を実行し、複数の第3の装置の各々に対する識別確認が成功するかどうかを決定するようにさらに構成される。
本出願の本実施形態における処理モジュール910は、プロセッサまたはプロセッサ関連の回路構成要素によって実装され得、トランシーバモジュール920は、トランシーバまたはトランシーバ関連の回路構成要素によって実装され得ることを理解されたい。
図10に示されているように、本出願の一実施形態は、通信デバイス1000をさらに提供する。たとえば、通信デバイス1000は、第1の装置1000である。第1の装置1000は、プロセッサ1010と、メモリ1020と、トランシーバ1030とを含む。メモリ1020は、命令またはプログラムを記憶する。プロセッサ1010は、メモリ1020に記憶された命令またはプログラムを実行するように構成される。メモリ1020に記憶された命令またはプログラムが実行されるとき、プロセッサ1010は、上記の実施形態において処理モジュール910によって実行される動作を実行するように構成され、トランシーバ1030は、上記の実施形態においてトランシーバモジュール920によって実行される動作を実行するように構成される。
本出願の本実施形態による第1の装置900または第1の装置1000は、図2に示されている実施形態における第1の装置に対応し得、第1の装置900または第1の装置1000中のモジュールの動作および/または機能は、それぞれ、図2に示されている実施形態における対応する手順を実装するものであることを理解されたい。代替として、本出願の本実施形態による第1の装置900または第1の装置1000は、図7に示されている実施形態における第1の装置に対応し得、第1の装置900または第1の装置1000中のモジュールの動作および/または機能は、それぞれ、図7に示されている実施形態における対応する手順を実装するものである。簡潔のために、詳細についてここで再び説明されない。
図11は、本出願の一実施形態による通信デバイス1100の概略ブロック図である。たとえば、通信デバイス1100は、第2の装置1100である。第2の装置1100は、処理モジュール1110とトランシーバモジュール1120とを含む。処理モジュール1110とトランシーバモジュール1120とは、論理機能モジュールであり得る。
処理モジュール1110は、送信および受信動作以外の図2に示されている実施形態における第2の装置によって実行されるすべての動作、たとえば、S204およびS206を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成され得る。トランシーバモジュール1120は、図2に示されている実施形態における第2の装置によって実行されるすべての送信および受信動作、たとえば、図2に示されている実施形態におけるS201、S202、S205、およびS207を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成され得る。
代替として、処理モジュール1110は、送信および受信動作以外の図7に示されている実施形態における第1の装置によって実行されるすべての動作、たとえば、S707を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成され得、トランシーバモジュール1120は、図7に示されている実施形態における第1の装置によって実行されるすべての送信および受信動作、たとえば、S701およびS706を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成され得る。
たとえば、トランシーバモジュール1120は、第3の装置に第2の乱数を送信するように構成される。第1の車両は、第1の装置と第1のセットとを搬送する。第2の装置1100と第3の装置とは第1のセットに属する。第1の装置は、第2の装置1100を使用することによって第3の装置と通信する。
トランシーバモジュール1120は、第3の装置から第3の確認情報を受信するようにさらに構成される。第3の確認情報は、第3の装置の識別情報と第2の乱数とに基づいて生成される。
処理モジュール1110は、第2の乱数と第3の確認情報とに基づいて、第3の装置に対する識別確認が成功すると決定するように構成される。
たとえば、第3の装置に対して第2の装置1100によって実行される識別確認が成功する場合、第2の装置は、第3の装置が認証されると見なし得る。しかしながら、第3の装置に対して第2の装置によって実行される識別確認が失敗する(または、識別確認が失敗する)場合、第2の装置は、第3の装置が認証されないと見なし得る。
随意の実装では、処理モジュール1110は、第2の乱数と第3の確認情報とに基づいて、以下のように、
第2の乱数および第3の装置の識別情報に基づいて第5の確認情報を生成することと、
第5の確認情報および第3の確認情報に基づいて、第3の装置に対する識別確認が成功すると決定することと
で、第3の装置に対する識別確認が成功するかどうかを決定するように構成される。
随意の実装では、処理モジュール1110は、第5の確認情報と第3の確認情報とに基づいて、以下のように、
第5の確認情報が第3の確認情報に一致するかどうかを決定することと、
第5の確認情報が第3の確認情報に一致するとき、第3の装置に対する識別確認が成功すると決定することと
で、第3の装置に対する識別確認が成功すると決定するように構成される。
随意の実装では、複数の第3の装置が存在する場合、複数の第5の確認情報と複数の第3の確認情報とが存在する。処理モジュール1110は、第5の確認情報と第3の確認情報とに基づいて、以下のように、
複数の第5の確認情報を集約し、第6の確認情報を取得し、複数の第3の確認情報を集約し、第7の確認情報を取得することと、
第6の確認情報が第7の確認情報に一致するかどうかを決定することと、
第6の確認情報が第7の確認情報に一致するとき、複数の第3の装置に対する識別確認が成功すると決定することと
で、第3の装置に対する識別確認が成功すると決定するように構成される。
随意の実装では、処理モジュール1110は、第2の装置1100の識別情報と第1の装置からの第1の乱数とに基づいて第1の確認情報を生成するようにさらに構成される。
トランシーバモジュール1120は、第1の装置に第1のメッセージを送信するようにさらに構成される。第1のメッセージは、第1の確認情報を含み、第1の確認情報は、第3の装置に対する識別確認が成功することを示す。
随意の実装では、第1のメッセージは、第3の確認情報をさらに含む。第3の確認情報は、第2の装置1100によって実行される確認が失敗することを示す第3の確認情報であるか、または第3の確認情報は、第2の装置1100によって実行される確認が成功することを示す第3の確認情報である。
随意の実装では、第2の乱数と第1の乱数とは、同じ長さを有するが、異なる内容を有するか、または第2の乱数は、第1の乱数と第3の乱数とを結合させることによって取得されるか、または第2の乱数は、第1の乱数と同じである。
本出願の本実施形態における処理モジュール1110は、プロセッサまたはプロセッサ関連の回路構成要素によって実装され得、トランシーバモジュール1120は、トランシーバまたはトランシーバ関連の回路構成要素によって実装され得ることを理解されたい。
図12に示されているように、本出願の一実施形態は、通信デバイス1200をさらに提供する。たとえば、通信デバイス1200は、第2の装置1200である。第2の装置1200は、プロセッサ1210と、メモリ1220と、トランシーバ1230とを含む。メモリ1220は、命令またはプログラムを記憶する。プロセッサ1210は、メモリ1220に記憶された命令またはプログラムを実行するように構成される。メモリ1220に記憶された命令またはプログラムが実行されるとき、プロセッサ1210は、上記の実施形態において処理モジュール1110によって実行される動作を実行するように構成され、トランシーバ1230は、上記の実施形態においてトランシーバモジュール1120によって実行される動作を実行するように構成される。
本出願の本実施形態による第2の装置1100または第2の装置1200は、図2に示されている実施形態における第2の装置に対応し得、第2の装置1100または第2の装置1200中のモジュールの動作および/または機能は、それぞれ、図2に示されている実施形態における対応する手順を実装するものであることを理解されたい。簡潔のために、詳細についてここで再び説明されない。
図13は、本出願の一実施形態による通信デバイス1300の概略ブロック図である。たとえば、通信デバイス1300は、第2の装置1300である。第2の装置1300は、処理モジュール1310とトランシーバモジュール1320とを含む。処理モジュール1310とトランシーバモジュール1320とは、論理機能モジュールであり得る。処理モジュール1310は、送信および受信動作以外の図7に示されている実施形態における第2の装置によって実行されるすべての動作、たとえば、S704を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成され得る。トランシーバモジュール1320は、図7に示されている実施形態における第2の装置によって実行されるすべての送信および受信動作、たとえば、図7に示されている実施形態におけるS701、S702、S705、およびS706を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成され得る。
たとえば、トランシーバモジュール1320は、第3の装置に第1の乱数を送信するように構成される。第1の車両は、第1のセットを搬送する。第1のセットは、第2の装置1300と第3の装置とを含む。第1の車両は、第1の装置をさらに搬送する。第1の装置は、第2の装置1300を使用することによって第3の装置と通信する。
トランシーバモジュール1320は、第3の装置から第3の確認情報を受信するようにさらに構成される。第3の確認情報は、第1の乱数と第3の装置の識別情報とに基づいて生成される。
処理モジュール1310は、第3の確認情報に基づいて第4の確認情報を取得するように構成される。第4の確認情報は、第3の装置に対する識別確認が成功するかどうかを検証するために使用される。
トランシーバモジュール1320は、第1の装置に第4の確認情報を送信するようにさらに構成される。
たとえば、第2の装置に対して第1の装置によって実行される識別確認が成功する場合、第1の装置は、第2の装置が認証されると見なし得る。しかしながら、第2の装置に対して第1の装置によって実行される識別確認が失敗する(または、識別確認が失敗する)場合、第1の装置は、第2の装置が認証されないと見なし得る。
たとえば、第3の装置に対して第1の装置によって実行される識別確認が成功する場合、第1の装置は、第3の装置が認証されると見なし得る。しかしながら、第3の装置に対して第1の装置によって実行される識別確認が失敗する(または、識別確認が失敗する)場合、第1の装置は、第3の装置が認証されないと見なし得る。
随意の実装では、
処理モジュール1310は、第2の装置1300の識別情報と第1の乱数とに基づいて第1の確認情報を生成することであって、第1の確認情報は、第2の装置1300に対する識別確認が成功するかどうかを検証するために使用される、生成することを行うようにさらに構成される。
トランシーバモジュール1320は、第1の装置に第1の確認情報を送信するようにさらに構成される。
随意の実装では、複数の第3の装置が存在し、相応して、複数の第3の確認情報が存在する。処理モジュール1310は、以下のように、
複数の第3の確認情報を集約し、第4の確認情報を取得すること
で、第3の確認情報に基づいて第4の確認情報を取得するように構成される。
随意の実装では、トランシーバモジュール1320は、
第1の装置から第2のメッセージを受信することであって、第2のメッセージは、複数の第3の装置に対応する確認情報を取得するように要求するために使用される、受信することと、
第1の装置に第3のメッセージを送信することであって、第3のメッセージは、複数の第3の確認情報を含む、送信することと
を行うようにさらに構成される。
本出願の本実施形態における処理モジュール1310は、プロセッサまたはプロセッサ関連の回路構成要素によって実装され得、トランシーバモジュール1320は、トランシーバまたはトランシーバ関連の回路構成要素によって実装され得ることを理解されたい。
図14に示されているように、本出願の一実施形態は、通信デバイス1400をさらに提供する。たとえば、通信デバイス1400は、第1の装置1400である。第1の装置1400は、プロセッサ1410と、メモリ1420と、トランシーバ1430とを含む。メモリ1420は、命令またはプログラムを記憶する。プロセッサ1410は、メモリ1420に記憶された命令またはプログラムを実行するように構成される。メモリ1420に記憶された命令またはプログラムが実行されるとき、プロセッサ1410は、上記の実施形態において処理モジュール1310によって実行される動作を実行するように構成され、トランシーバ1430は、上記の実施形態においてトランシーバモジュール1320によって実行される動作を実行するように構成される。
本出願の本実施形態による第7の装置1300または第7の装置1400は、図2に示されている実施形態における第2の装置に対応し得、第2の装置1300または第2の装置1400中のモジュールの動作および/または機能は、それぞれ、図2に示されている実施形態における対応する手順を実装するものであることを理解されたい。簡潔のために、詳細についてここで再び説明されない。
本出願の実施形態は、通信装置をさらに提供する。通信装置は、車載装置、路側装置、回路などであり得る。通信装置は、図2に示されている方法実施形態または図7に示されている方法実施形態において第1の装置または第2の装置によって実行される行為を実行するように構成され得る。
通信装置が第1の装置または第2の装置であるとき、図15は通信装置の簡略化された概略構造図である。図15に示されているように、通信装置は、プロセッサと、メモリと、無線周波数回路と、アンテナと、入出力装置とを含む。プロセッサは、主に、通信プロトコルと通信データとを処理すること、通信装置を制御すること、ソフトウェアプログラムを実行すること、ソフトウェアプログラムのデータを処理することなどを行うように構成される。メモリは、主に、ソフトウェアプログラムとデータとを記憶するように構成される。無線周波数回路は、主に、ベースバンド信号と無線周波信号との間の変換を実行することと、無線周波信号を処理することとを行うように構成される。アンテナは、主に、電磁波の形態で無線周波信号を送信および受信するように構成される。タッチスクリーン、ディスプレイ、またはキーボードなどの入出力装置は、主に、ユーザによって入力されるデータを受信することと、ユーザにデータを出力することとを行うように構成される。いくつかのタイプの通信装置は、入出力装置を有しないことがあることに留意されたい。
データが送られる必要があるとき、送られるべきデータに対してベースバンド処理を実行した後に、プロセッサは、無線周波数回路にベースバンド信号を出力する。無線周波数回路は、ベースバンド信号に対して無線周波数処理を実行し、次いで、アンテナを通して電磁波の形態で外部に無線周波信号を送信する。データが通信装置に送られるとき、無線周波数回路は、アンテナを通して無線周波信号を受信し、無線周波信号をベースバンド信号に変換し、プロセッサにベースバンド信号を出力する。プロセッサは、ベースバンド信号をデータに変換し、データを処理する。説明を容易にするために、図15は、1つのメモリと1つのプロセッサとしか示していない。実際の通信装置製品では、1つまたは複数のプロセッサと1つまたは複数のメモリとが存在し得る。メモリは、記憶媒体、ストレージデバイスなどと呼ばれることもある。メモリは、プロセッサとは無関係に配設され得るか、またはプロセッサに統合され得る。これは、本出願の本実施形態では限定されない。
本出願の本実施形態では、送受信機能を有するアンテナと無線周波数回路とは、通信装置のトランシーバユニットと見なされ得、処理機能を有するプロセッサは、通信装置の処理ユニットと見なされ得る。図15に示されているように、通信装置は、トランシーバユニット1510と処理ユニット1520とを含む。トランシーバユニット1510、トランシーバ、トランシーバ装置などと呼ばれることもある。処理ユニットは、プロセッサ、処理ボード、処理モジュール、処理装置などと呼ばれることもある。任意選択で、トランシーバユニット1510中に受信機能を実装するように構成された構成要素は、受信ユニットと見なされ得、トランシーバユニット1510中に送信機能を実装するように構成された構成要素は、送信ユニットと見なされ得る。言い換えれば、トランシーバユニット1510は、受信ユニットと送信ユニットとを含む。トランシーバユニットは、時々、トランシーバ、トランシーバ回路などと呼ばれることもある。受信ユニットは、時々、受信機、受信機回路などと呼ばれることもある。送信ユニットは、時々、送信機、送信機回路などと呼ばれることもある。
トランシーバユニット1510は、図2に示されている方法実施形態における第1の装置の送信および受信動作を実行するように構成され、処理ユニット1520は、図2に示されている方法実施形態における第1の装置側上で送信および受信動作以外の別の動作を実行するように構成されることを理解されたい。
たとえば、一実装では、トランシーバユニット1510は、図2に示されている実施形態における第1の装置の送信および受信ステップ、たとえば、S201およびS207を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成され、処理ユニット1520は、送信および受信動作以外の図2に示されている実施形態における第1の装置によって実行される別の動作、たとえば、図2に示されている実施形態におけるS208を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成される。
代替として、トランシーバユニット1510は、図2に示されている方法実施形態における第2の装置の送信および受信動作を実行するように構成され、処理ユニット1520は、送信および受信動作以外の図2に示されている方法実施形態における第2の装置によって実行される別の動作を実行するように構成される。
たとえば、一実装では、トランシーバユニット1510は、図2に示されている実施形態における第2の装置によって実行される送信および受信ステップ、たとえば、S201、S202、S205、およびS207を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成され、処理ユニット1520は、送信および受信動作以外の図2に示されている実施形態における第2の装置によって実行される他の動作、たとえば、S204およびS206を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成される。
代替としてトランシーバユニット1510が、図7に示されている方法実施形態における第1の装置側上で送信および受信動作を実行するように構成され、処理ユニット1520は、図7に示されている方法実施形態における第1の装置側上で送信および受信動作以外の別の動作を実行するように構成される。
たとえば、一実装では、トランシーバユニット1510は、図7に示されている実施形態における第1の装置によって実行される送信および受信ステップ、たとえば、S701およびS706を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成され、処理ユニット1520は、送信および受信動作以外の図7に示されている実施形態における第1の装置によって実行される別の動作、たとえば、S707を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成される。
代替として、トランシーバユニット1510は、図7に示されている方法実施形態における第2の装置側上で送信および受信動作を実行するように構成され、処理ユニット1520は、図7に示されている方法実施形態における第2の装置側上で送信および受信動作以外の別の動作を実行するように構成される。
たとえば、一実装では、トランシーバユニット1510は、図7に示されている実施形態における第2の装置によって実行される送信および受信ステップ、たとえば、S701、S702、S705、およびS706を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成され、処理ユニット1520は、送信および受信動作以外の図7に示されている実施形態における第2の装置によって実行される別の動作、たとえば、S704を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成される。
通信装置がチップであるとき、チップはトランシーバユニットと処理ユニットとを含む。トランシーバユニットは、入出力回路または通信インターフェースであり得る。処理ユニットは、プロセッサ、マイクロプロセッサ、またはチップ上に統合された集積回路である。
本出願の本実施形態における通信装置については、さらに図16に示されているデバイスを参照されたい。たとえば、デバイスは、図16のプロセッサ1610の機能と同様の機能を完了し得る。図16では、デバイスは、プロセッサ1610と、データ送信プロセッサ1620と、データ受信プロセッサ1630とを含む。上記の実施形態における処理モジュール910は、図16におけるプロセッサ1610であり得、対応する機能を完了し、上記の実施形態におけるトランシーバモジュール920は、図16におけるデータ送信プロセッサ1620および/またはデータ受信プロセッサ1630であり得る。代替として、上記の実施形態における処理モジュール1110は、図16におけるプロセッサ1610であり得、対応する機能を完了し、上記の実施形態におけるトランシーバモジュール1120は、図16におけるデータ送信プロセッサ1620および/またはデータ受信プロセッサ1630であり得る。代替として、上記の実施形態における処理モジュール1310は、図16におけるプロセッサ1610であり得、対応する機能を完了し、上記の実施形態におけるトランシーバモジュール1320は、図16におけるデータ送信プロセッサ1620および/またはデータ受信プロセッサ1630であり得る。
チャネルエンコーダとチャネルデコーダとが図16に示されているが、モジュールは、一例にすぎず、本実施形態に対する限定とならないことが理解され得る。
図17は、本実施形態の別の形態を示す。処理装置1700は、変調サブシステム、中央処理サブシステム、周辺サブシステムなどのモジュールを含む。本実施形態における通信装置は、変調サブシステムとして使用され得る。特に、変調サブシステムは、プロセッサ1703とインターフェース1704とを含み得る。プロセッサ1703は、処理モジュール910の機能を完了し、インターフェース1704は、トランシーバモジュール920の機能を完了する。代替として、プロセッサ1703は、処理モジュール1110の機能を完了し、インターフェース1704は、トランシーバモジュール1120の機能を完了する。代替として、プロセッサ1703は、処理モジュール1310の機能を完了し、インターフェース1704は、トランシーバモジュール1320の機能を完了する。別の変形形態として、変調サブシステムは、メモリ1706と、プロセッサ1703と、メモリ1706中に記憶され、プロセッサ上で動作することができるプログラムとを含む。プログラムを実行するとき、プロセッサ1703は、図2に示されている方法実施形態または図7に示されている方法実施形態における第1の装置側または第2の装置側上に方法を実装する。メモリ1706が不揮発性メモリであることも、揮発性メモリであることもあり得ることに留意されたい。メモリ1706がプロセッサ1703に接続され得るという条件で、メモリ1706は、変調サブシステム中に位置し得るか、または処理装置1700中に位置し得る。
本出願の実施形態は、第1の通信システムをさらに提供する。通信システムは、図2に示されている実施形態における少なくとも1つの第1の装置を含み、図2に示されている実施形態における第2の装置を含み得る。第1の装置は、たとえば、図9の第1の装置900または図10の第1の装置1000である。第2の装置は、たとえば、図11の第2の装置1100または図12の第2の装置1200である。たとえば、第1の装置は、図2に示されている実施形態における第1の装置によって実行されるすべての動作、たとえば、図2に示されている実施形態におけるS201、S207、およびS208を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成され得る。第2の装置は、図2に示されている実施形態における第2の装置によって実行されるすべての動作、たとえば、図2に示されている実施形態におけるS201、S202、S204、S205、S206、およびS207を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成され得る。
本出願の実施形態は、第2の通信システムをさらに提供する。通信システムは、図7に示されている実施形態における少なくとも1つの第1の装置を含み、図7に示されている実施形態における第2の装置を含み得る。第1の装置は、たとえば、図9の第1の装置900または図10の第1の装置1000である。第2の装置は、たとえば、図13の第2の装置1300または図14の第2の装置1400である。たとえば、第1の装置は、図7に示されている実施形態における第1の装置によって実行されるすべての動作、たとえば、図7に示されている実施形態におけるS701、S706、およびS707を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成される。第2の装置は、図7に示されている実施形態における第2の装置によって実行されるすべての動作、たとえば、図7に示されている実施形態におけるS701、S702、S704、S705、およびS706を実行するように構成され、ならびに/または本明細書に記載されている技術における別の処理をサポートするように構成され得る。
第1の通信システムと第2の通信システムとは、同じ通信システムであることも、異なる通信システムであることもあり得る。
本出願の実施形態は、コンピュータ可読記憶媒体をさらに提供する。コンピュータ可読記憶媒体は、コンピュータプログラムを記憶するように構成される。コンピュータプログラムがコンピュータによって実行されるとき、コンピュータは、上記の方法実施形態で提供される図2に示されている実施形態における第1の装置に関係する手順を実装し得る。
本出願の実施形態は、コンピュータ可読記憶媒体をさらに提供する。コンピュータ可読記憶媒体は、コンピュータプログラムを記憶するように構成される。コンピュータプログラムがコンピュータによって実行されるとき、コンピュータは、上記の方法実施形態で提供される図2に示されている実施形態における第2の装置に関係する手順を実装し得る。
本出願の実施形態は、コンピュータ可読記憶媒体をさらに提供する。コンピュータ可読記憶媒体は、コンピュータプログラムを記憶するように構成される。コンピュータプログラムがコンピュータによって実行されるとき、コンピュータは、上記の方法実施形態で提供される図7に示されている実施形態における第1の装置に関係する手順を実装し得る。
本出願の実施形態は、コンピュータ可読記憶媒体をさらに提供する。コンピュータ可読記憶媒体は、コンピュータプログラムを記憶するように構成される。コンピュータプログラムがコンピュータによって実行されるとき、コンピュータは、上記の方法実施形態で提供される図7に示されている実施形態における第2の装置に関係する手順を実装し得る。
本出願の実施形態は、コンピュータプログラム製品をさらに提供する。コンピュータプログラム製品は、コンピュータプログラムを記憶するように構成される。コンピュータプログラムがコンピュータによって実行されるとき、コンピュータは、図2に示されている方法実施形態における第1の装置側上で方法を実行し得る。
本出願の実施形態は、コンピュータプログラム製品をさらに提供する。コンピュータプログラム製品は、コンピュータプログラムを記憶するように構成される。コンピュータプログラムがコンピュータによって実行されるとき、コンピュータは、図2に示されている方法実施形態における第2の装置側上で方法を実行し得る。
本出願の実施形態は、コンピュータプログラム製品をさらに提供する。コンピュータプログラム製品は、コンピュータプログラムを記憶するように構成される。コンピュータプログラムがコンピュータによって実行されるとき、コンピュータは、図7に示されている方法実施形態における第1の装置側上で方法を実行し得る。
本出願の実施形態は、コンピュータプログラム製品をさらに提供する。コンピュータプログラム製品は、コンピュータプログラムを記憶するように構成される。コンピュータプログラムがコンピュータによって実行されるとき、コンピュータは、図7に示されている方法実施形態における第2の装置側上で方法を実行し得る。
本出願の実施形態において言及されるプロセッサは、中央処理ユニット(Central Processing Unit、CPU)であり得るか、または別の汎用プロセッサ、デジタル信号プロセッサ(Digital Signal Processor、DSP)、特定用途向け集積回路(Application Specific Integrated Circuit、ASIC)、フィールドプログラマブルゲートアレイ(Field Programmable Gate Array、FPGA)もしくは別のプログラマブル論理デバイス、離散ゲートもしくはトランジスタ論理デバイス、離散ハードウェア構成要素などであり得ることを理解されたい。汎用プロセッサはマイクロプロセッサであり得るか、またはプロセッサは任意の従来のプロセッサなどであり得る。
さらに、本出願の実施形態において言及されるメモリは、揮発性メモリもしくは不揮発性メモリであり得るか、または揮発性メモリと不揮発性メモリとの両方を含み得ることを理解されたい。不揮発性メモリは、ROM、プログラマブル読取り専用メモリ(Programmable ROM、PROM)、消去可能プログラマブル読取り専用メモリ(Erasable PROM、EPROM)、電気消去可能プログラマブル読取り専用メモリ(Electrically EPROM、EEPROM)またはフラッシュメモリであり得る。揮発性メモリは、RAMであり得、外部キャッシュとして使用される。限定ではなく例として、多くの形態のRAM、たとえば、スタティックランダムアクセスメモリ(Static RAM、SRAM)、ダイナミックランダムアクセスメモリ(Dynamic RAM、DRAM)、シンクロナスダイナミックランダムアクセスメモリ(Synchronous DRAM、SDRAM)、ダブルデータレートシンクロナスダイナミックランダムアクセスメモリ(Double Data Rate SDRAM、DDR SDRAM)、拡張シンクロナスダイナミックランダムアクセスメモリ(Enhanced SDRAM、ESDRAM)、シンクリンクダイナミックランダムアクセスメモリ(Synchlink DRAM、SLDRAM)およびダイレクトラムバスランダムアクセスメモリ(Direct Rambus RAM、DR RAM)が使用され得る。
プロセッサが汎用プロセッサ、DSP、ASIC、FPGAもしくは別のプログラマブル論理デバイス、離散ゲートもしくはトランジスタ論理デバイス、または離散ハードウェア構成要素であるとき、メモリ(記憶モジュール)は、プロセッサに統合されることに留意されたい。
本明細書に記載されているメモリが、限定はしないが、これらのおよび任意の他の適切なタイプのメモリを含むものとすることに留意されたい。
上記の処理のシーケンス番号が本出願の実施形態における実行シーケンスを意味しないことを理解されたい。処理の実行シーケンスは、処理の機能および内部論理に基づいて決定されるべきであり、本出願の実施形態の実装処理に対するいかなる限定ともならない。
当業者は、本明細書に開示する実施形態において説明する例と組み合わせて、電子ハードウェアまたはコンピュータソフトウェアおよび電子ハードウェアの組合せによってユニットおよびアルゴリズムステップが実装され得ることに気づき得る。機能がハードウェアによって実施されるのか、またはソフトウェアによって実施されるのかは、特定の適用例および技術的解決策の設計制約に依存する。当業者は、特定の適用例ごとに説明する機能を実装するために異なる方法を使用し得るが、実装が本出願の範囲を越えると見なすべきではない
便宜的で簡単な説明のために、説明されたシステム、装置、およびユニットの詳細な作業処理については、上記の方法実施形態における対応する処理を参照されたいことを当業者には明確に理解されよう。
本出願中に与えられるいくつかの実施形態では、開示するシステム、装置、および方法が別の方法で実装され得ることを理解されたい。たとえば、説明された装置実施形態は、例にすぎない。たとえば、ユニット分割は、論理機能分割にすぎず、実際の実装中には他の分割であり得る。たとえば、複数のユニットまたは構成要素が別のシステムに、組み合わせられるかもしくは統合され得、またはいくつかの特徴は無視されるか、もしくは実行されないことがある。さらに、表示もしくは説明した相互結合もしくは直接結合または通信接続は、いくつかのインターフェースを通して実装され得る。装置またはユニット間の間接的結合または通信接続は、電気的、機械的、または他の形態で実装され得る。
別個の部分として説明したユニットは、物理的に別個であることもそうでないこともあり、ユニットとして表示した部分は、物理ユニットであることもそうでないこともあり、1つの位置に位置し得るか、または複数のネットワークユニット上に分散され得る。ユニットの一部または全部は、実施形態の解決策の目的を達成するために実際の要件に従って選択され得る。
加えて、本出願の実施形態における機能ユニットが1つの処理ユニットへと統合されることがあり、またはユニットの各々が物理的に単独で存在することがあり、または2つ以上のユニットが1つのユニットへと統合される。
機能が、ソフトウェア機能ユニットの形態で実装され、独立した製品として販売または使用されるとき、機能は、コンピュータ可読記憶媒体中に記憶され得る。そのような理解に基づいて、本出願の技術的な解決法が基本的に、または従来の技術に寄与する部分、または技術的な解決法の一部が、ソフトウェア製品の形式で実装され得る。コンピュータソフトウェア製品は、記憶媒体に記憶され、本出願の実施形態で説明された方法のステップの全部または一部を実行するように(パーソナルコンピュータ、サーバ、ネットワークデバイスなどであり得る)コンピュータデバイスに命令するためのいくつかの命令を含む。記憶媒体は、USBフラッシュドライブ、取外し可能なハードディスク、読取り専用メモリ(Read-Only Memory、ROM)、ランダムアクセスメモリ(Random Access Memory、RAM)、磁気ディスク、または光ディスクなどのプログラムコードを記憶することができるあらゆる媒体を含む。
上記の説明は、本出願の特定の実装にすぎず、本出願の実施形態の保護範囲を限定するものではない。本出願の実施形態で開示される技術範囲内で当業者によって容易に想到されるいかなる変形形態または置換形態も、本出願の実施形態の保護範囲内に入るものである。したがって、本出願の実施形態の保護範囲は、特許請求の範囲の保護範囲に従わなければならないものである。

Claims (33)

  1. 識別確認方法であって、
    第1の装置によって、第1の乱数を車両内の第2の装置に送信するステップであって、前記車両が、前記第1の装置および第1のセットを含み、前記第1のセットは前記第2の装置、および1つまたは複数の第3の装置を含み、前記第1の装置は前記車両内の一次認証ノードであり、前記第2の装置は前記第1のセット内の二次認証ノードであり、前記第1の装置は前記第2の装置に対して識別確認を実行するために使用され、前記第2の装置は識別確認を実行するために前記1つまたは複数の第3の装置で使用される、送信するステップと、
    前記第1の装置によって、第1のメッセージを前記第2の装置から受信するステップであって、前記第1のメッセージが第1の確認情報を含み、前記第1の確認情報が、前記第2の装置に対する識別確認を実行するために前記第1の装置によって使用され、前記第1の確認情報が、前記第2の装置の識別情報および前記第1の乱数に基づいて生成され、前記第1の確認情報は、前記1つまたは複数の第3装置に対する識別確認が成功するかどうかをさらに示す、受信するステップと、
    前記第1の確認情報および前記第1の乱数に基づいて、前記第1の装置によって、前記第2の装置に対する前記識別確認が成功するかどうかおよび前記1つまたは複数の第3の装置に対する識別確認が成功するかどうかを決定するステップと
    を含む方法。
  2. 前記第1の確認情報および前記第1の乱数に基づいて、前記第1の装置によって、前記第2の装置に対する前記識別確認が成功するかどうかを決定する前記ステップが、
    前記第1の装置によって、前記第2の装置の前記識別情報および前記第1の乱数に基づいて、第2の確認情報を生成するステップと、
    前記第1の装置によって、前記第1の確認情報が前記第2の確認情報に一致するかどうかを決定するステップと、
    前記第1の確認情報が前記第2の確認情報に一致するとき、前記第1の装置によって、前記第2の装置に対する前記識別確認が成功すると決定するステップと
    を含む請求項1に記載の方法。
  3. 前記第1のメッセージが、1つまたは複数の第3の装置によって生成された1つまたは複数の第3の確認情報をさらに含み、前記1つまたは複数の第3の確認情報の各々が、前記各第3の装置の識別情報に基づいて前記1つまたは複数の第3の装置の各々によって取得される請求項1または2に記載の方法。
  4. 前記第1のメッセージが第4の確認情報をさらに含み、前記第4の確認情報が、前記1つまたは複数の第3の装置に対する識別確認が成功するかどうかを示すために使用される、請求項1乃至3のいずれか一項に記載の方法。
  5. 前記第1の装置によって、前記第2の装置の前記識別情報および前記第1の乱数に基づいて、第2の確認情報を前記生成するステップが、
    前記第1の装置によって、前記第2の装置の前記識別情報、前記第4の確認情報、および前記第1の乱数に基づいて、前記第2の確認情報を生成するステップ
    を含む請求項4に記載の方法。
  6. 前記第1の装置によって、前記第2の装置に対する前記識別確認が成功すると前記決定するステップの後、前記方法が、
    前記第4の確認情報が、前記1つまたは複数の第3の装置に対する前記識別確認が失敗することを示すとき、前記第1の装置によって、前記1つまたは複数の第3の確認情報に基づいて確認を実行し、前記1つまたは複数の第3の装置に対する前記識別確認が成功するかどうかを決定するステップ
    をさらに含む請求項4または5に記載の方法。
  7. 前記第4の確認情報が、前記1つまたは複数の第3の装置に対する前記識別確認が失敗することを示す場合、前記方法が、
    前記第1の装置によって、第2のメッセージを前記第2の装置に送信するステップであって、前記第2のメッセージが、前記1つまたは複数の第3の装置に対応する1つまたは複数の確認情報を取得するように要求するために使用される、送信するステップと、
    前記第1の装置によって、第3のメッセージを前記第2の装置から受信するステップであって、前記第3のメッセージが、前記1つまたは複数の第3の装置に対応する1つまたは複数の第3の確認情報を含む、受信するステップと、
    前記第1の装置によって、前記1つまたは複数の第3の確認情報に基づいて確認を実行し、前記1つまたは複数の第3の装置に対する前記識別確認が成功するかどうかを決定するステップと
    をさらに含む請求項4に記載の方法。
  8. 前記第1の装置が、前記第2の装置に対する前記識別確認が失敗すると決定するとき、前記方法が、
    前記第1の装置によって、第2のメッセージを前記第2の装置に送信するステップであって、前記第2のメッセージが、前記1つまたは複数の第3の装置に対応する確認情報を取得するように要求するために使用される、送信するステップと、
    前記第1の装置によって、第3のメッセージを前記第2の装置から受信するステップであって、前記第3のメッセージが、前記1つまたは複数の第3の装置に対応する1つまたは複数の第3の確認情報を含む、受信するステップと、
    前記第1の装置によって、前記1つまたは複数の第3の確認情報に基づいて確認を実行し、前記1つまたは複数の第3の装置に対する前記識別確認が成功するかどうかを決定するステップと
    をさらに含む請求項1または2に記載の方法。
  9. 識別確認方法であって、
    車両内の第2の装置によって、第2の乱数を前記車両内の1つまたは複数の第3の装置に送信するステップであって、前記車両が、第1の装置および第1のセットを含み、前記第1のセットは、前記第2の装置、および前記1つまたは複数の第3の装置を含み、前記第1の装置は前記車両内の一次認証ノードであり、前記第2の装置は前記第1のセット内の二次認証ノードであり、前記第1の装置は前記第2の装置に対して識別確認を実行するために使用され、前記第2の装置は識別確認を実行するために前記1つまたは複数の第3の装置で使用される、送信するステップと、
    前記第2の装置によって、1つまたは複数の第3の確認情報を前記1つまたは複数の第3の装置から受信するステップであって、前記1つまたは複数の第3の確認情報の各々が、前記各第3の装置の識別情報および前記第2の乱数に基づいて生成される、受信するステップと、
    前記第2の乱数および前記1つまたは複数の第3の確認情報に基づいて、前記第2の装置によって、前記1つまたは複数の第3の装置に対する識別確認が成功するかどうかを決定するステップと
    前記第2の装置によって、前記第2の装置の識別情報および前記第1の装置からの第1の乱数に基づいて、第1の確認情報を生成するステップであって、前記第1の確認情報は、前記1つまたは複数の第3装置に対する識別確認が成功するかどうかを示す、生成するステップと、
    前記第2の装置によって、第1のメッセージを前記第1の装置に送信するステップであって、前記第1のメッセージが前記第1の確認情報を含み、前記第1の確認情報が、前記第2の装置に対する識別確認を実行するために使用される、送信するステップと
    を含む方法。
  10. 前記第2の乱数および前記1つまたは複数の第3の確認情報に基づいて、前記第2の装置によって、前記1つまたは複数の第3の装置に対する前記識別確認が成功するかどうかを前記決定するステップが、
    前記第2の装置によって、前記第2の乱数および前記1つまたは複数の第3の装置の前記識別情報に基づいて、1つまたは複数の第5の確認情報を生成するステップと、
    前記1つまたは複数の第5の確認情報および前記1つまたは複数の第3の確認情報に基づいて、前記第2の装置によって、前記1つまたは複数の第3の装置に対する前記識別確認が成功するかどうかを決定するステップと
    を含む請求項9に記載の方法。
  11. 前記1つまたは複数の第5の確認情報および前記1つまたは複数の第3の確認情報に基づいて、前記第2の装置によって、前記1つまたは複数の第3の装置に対する前記識別確認が成功するかどうかを前記決定するステップが、
    前記第2の装置によって、前記1つまたは複数の第5の確認情報が前記1つまたは複数の第3の確認情報に一致するかどうかを決定するステップと、
    前記1つまたは複数の第5の確認情報が前記1つまたは複数の第3の確認情報に一致するとき、前記第2の装置によって、前記1つまたは複数の第3の装置に対する前記識別確認が成功すると決定するステップと
    を含む請求項10に記載の方法。
  12. 前記第1のメッセージが前記1つまたは複数の第3の確認情報をさらに含み、前記1つまたは複数の第3の確認情報が、前記第2の装置によって実行される前記識別確認が失敗すること、または前記第2の装置によって実行される前記識別確認が成功することを示す請求項に記載の方法。
  13. 前記第2の乱数および前記第1の乱数が、同じ長さを有するが、異なる内容を有するか、または前記第2の乱数が、前記第1の乱数および第3の乱数を結合させることによって取得されるか、または前記第2の乱数が、前記第1の乱数と同じである請求項に記載の方法。
  14. 識別確認方法であって、
    車両内の第2の装置によって、第1の乱数を前記車両内の1つまたは複数の第3の装置に送信するステップであって、前記車両が、第1の装置および第1のセットを含み、前記第1のセットは、前記第2の装置、および前記1つまたは複数の第3の装置を含み、前記第1の装置は前記車両内の一次認証ノードであり、前記第2の装置は前記第1のセット内の二次認証ノードであり、前記第1の装置は前記第2の装置に対して識別確認を実行するために使用され、かつ、前記第2の装置は識別確認を実行するために前記1つまたは複数の第3の装置で使用され、前記第1の乱数は前記第1の装置から受信される、送信するステップと、
    前記第2の装置によって、1つまたは複数の第3の確認情報を前記1つまたは複数の第3の装置から受信するステップであって、前記1つまたは複数の第3の確認情報の各々が、前記第1の乱数および前記各第3の装置の識別情報に基づいて生成される、受信するステップと、
    前記第2の装置によって、前記1つまたは複数の第3の確認情報に基づいて第4の確認情報を取得するステップであって、前記第4の確認情報が、前記1つまたは複数の第3の装置に対する識別確認が成功するかどうかを確認するために使用される、取得するステップと、
    前記第2の装置によって、前記第4の確認情報を前記第1の装置に送信するステップであって、前記第4の確認情報は、前記1つまたは複数の第3装置に対する識別確認が成功するかどうかを示す、送信するステップと
    を含む
    方法。
  15. 前記方法が、
    前記第2の装置によって、前記第2の装置の識別情報および前記第1の乱数に基づいて、第1の確認情報を生成するステップであって、前記第1の確認情報が、前記第2の装置に対する識別確認が成功するかどうかを確認するために使用される、生成するステップと、
    前記第2の装置によって、前記第1の確認情報を前記第1の装置に送信するステップと
    をさらに含む請求項14に記載の方法。
  16. トランシーバモジュールおよび処理モジュールを含む通信装置であって、
    前記トランシーバモジュールが、第1の乱数を車両内の第2の装置に送信するように構成され、前記車両が、前記通信装置および第1のセットを含み、前記第1のセットは前記第2の装置、および1つまたは複数の第3の装置を含み、前記通信装置は前記車両内の一次認証ノードであり、前記第2の装置は前記第1のセット内の二次認証ノードであり、前記通信装置は前記第2の装置に対して識別確認を実行するために使用され、前記第2の装置は識別確認を実行するために前記1つまたは複数の第3の装置で使用され、
    前記トランシーバモジュールが、第1のメッセージを前記第2の装置から受信するようにさらに構成され、前記第1のメッセージが第1の確認情報を含み、前記第1の確認情報が、前記第2の装置に対する識別確認を実行するために使用され、前記第1の確認情報が、前記第2の装置の識別情報および前記第1の乱数に基づいて生成され、前記第1の確認情報は、前記1つまたは複数の第3装置に対する識別確認が成功するかどうかをさらに示し、
    前記処理モジュールが、前記第1の確認情報および前記第1の乱数に基づいて、前記第2の装置に対する前記識別確認が成功するとかどうかおよび前記1つまたは複数の第3の装置に対する識別確認が成功するかどうかを決定するように構成される
    通信装置。
  17. 前記処理モジュールが、
    前記第2の装置の前記識別情報および前記第1の乱数に基づいて、第2の確認情報を生成し、
    前記第1の確認情報が前記第2の確認情報に一致するかどうかを決定し、
    前記第1の確認情報が前記第2の確認情報に一致するとき、前記第2の装置に対する前記識別確認が成功すると決定する
    ように構成される請求項16に記載の通信装置。
  18. 前記第1のメッセージが、前記1つまたは複数の第3の装置によって生成された1つまたは複数の第3の確認情報をさらに含み、前記1つまたは複数の第3の確認情報の各々が、前記各第3の装置の識別情報に基づいて前記1つまたは複数の第3の装置の各々によって取得される請求項16または17に記載の通信装置。
  19. 前記第1のメッセージが第4の確認情報をさらに含み、前記第4の確認情報が、前記1つまたは複数の第3の装置に対する識別確認が成功するかどうかを示すために使用される請求項16乃至18のいずれか一項に記載の通信装置。
  20. 前記処理モジュールが、
    前記第2の装置の前記識別情報、前記第4の確認情報、および前記第1の乱数に基づいて、第2の確認情報を生成する
    ように構成される請求項19に記載の通信装置。
  21. 前記処理モジュールが、前記第2の装置に対する前記識別確認が成功すると決定するステップの後、前記第4の確認情報が、前記1つまたは複数の第3の装置に対する前記識別確認が失敗することを示すとき、前記1つまたは複数の第3の確認情報に基づいて確認を実行し、前記1つまたは複数の第3の装置に対する前記識別確認が成功するかどうかを決定するようにさらに構成される請求項19または20に記載の通信装置。
  22. 前記第4の確認情報が、前記1つまたは複数の第3の装置に対する前記識別確認が失敗することを示す場合、
    前記トランシーバモジュールが、第2のメッセージを前記第2の装置に送信するようにさらに構成され、前記第2のメッセージが、前記1つまたは複数の第3の装置に対応する確認情報を取得するように要求するために使用され、
    前記トランシーバモジュールが、第3のメッセージを前記第2の装置から受信するようにさらに構成され、前記第3のメッセージが、前記1つまたは複数の第3の装置に対応する1つまたは複数の第3の確認情報を含み、
    前記処理モジュールが、前記1つまたは複数の第3の確認情報に基づいて確認を実行し、前記1つまたは複数の第3の装置に対する前記識別確認が成功するかどうかを決定するようにさらに構成される
    請求項19に記載の通信装置。
  23. 前記処理モジュールが、前記第2の装置に対する前記識別確認が失敗すると決定する場合、
    前記トランシーバモジュールが、第2のメッセージを前記第2の装置に送信するようにさらに構成され、前記第2のメッセージが、前記1つまたは複数の第3の装置に対応する確認情報を取得するように要求するために使用され、
    前記トランシーバモジュールが、第3のメッセージを前記第2の装置から受信するようにさらに構成され、前記第3のメッセージが、前記1つまたは複数の第3の装置に対応する1つまたは複数の第3の確認情報を含み、
    前記処理モジュールが、前記1つまたは複数の第3の確認情報に基づいて確認を実行し、前記1つまたは複数の第3の装置に対する前記識別確認が成功するかどうかを決定するようにさらに構成される
    請求項16または17に記載の通信装置。
  24. トランシーバモジュールおよび処理モジュールを含む通信装置であって、
    前記トランシーバモジュールが、第2の乱数を車両内の1つまたは複数の第3の装置に送信するように構成され、前記車両が、第1の装置および第1のセットを含み、前記第1のセットは前記通信装置、および前記1つまたは複数の第3の装置を含み、前記第1の装置は前記車両内の一次認証ノードであり、前記通信装置は前記第1のセット内の二次認証ノードであり、前記第1の装置は前記通信装置に対して識別確認を実行するために使用され、かつ、前記通信装置は識別確認を実行するために前記1つまたは複数の第3の装置で使用され、
    前記トランシーバモジュールが、1つまたは複数の第3の確認情報を前記1つまたは複数の第3の装置から受信するようにさらに構成され、前記1つまたは複数の第3の確認情報の各々が、前記各第3の装置の識別情報および前記第2の乱数に基づいて生成され、
    前記処理モジュールが、前記第2の乱数および前記1つまたは複数の第3の確認情報に基づいて、前記1つまたは複数の第3の装置に対する識別確認が成功すると決定するように構成され
    前記処理モジュールが、前記通信装置の識別情報および第1の装置からの第1の乱数に基づいて、第1の確認情報を生成するようにさらに構成され、前記第1の確認情報は、前記1つまたは複数の第3装置に対する識別確認が成功するかどうかを示し、
    前記トランシーバモジュールが、第1のメッセージを前記第1の装置に送信するようにさらに構成され、前記第1のメッセージが前記第1の確認情報を含み、前記第1の確認情報が、前記通信装置に対する識別確認を実行するために使用される
    通信装置。
  25. 前記処理モジュールが、
    前記第2の乱数および前記1つまたは複数の第3の装置の前記識別情報に基づいて、1つまたは複数の第5の確認情報を生成し、
    前記1つまたは複数の第5の確認情報および前記1つまたは複数の第3の確認情報に基づいて、前記1つまたは複数の第3の装置に対する前記識別確認が成功すると決定する
    ように構成される請求項24に記載の通信装置。
  26. 前記処理モジュールが、
    前記1つまたは複数の第5の確認情報が前記1つまたは複数の第3の確認情報に一致するかどうかを決定し、
    前記1つまたは複数の第5の確認情報が前記1つまたは複数の第3の確認情報に一致するとき、前記1つまたは複数の第3の装置に対する前記識別確認が成功すると決定する
    ように構成される請求項25に記載の通信装置。
  27. 前記第1のメッセージが前記1つまたは複数の第3の確認情報をさらに含み、前記1つまたは複数の第3の確認情報が、前記通信装置によって実行される前記識別確認が失敗すること、または前記通信装置によって実行される前記識別確認が成功することを示す請求項24に記載の通信装置。
  28. 第2の乱数および前記第1の乱数が、同じ長さを有するが、異なる内容を有するか、または前記第2の乱数が、前記第1の乱数および第3の乱数を結合させることによって取得されるか、または前記第2の乱数が、前記第1の乱数と同じである請求項24に記載の通信装置。
  29. トランシーバモジュールおよび処理モジュールを含む通信装置であって、
    前記トランシーバモジュールが、第1の乱数を車両内の1つまたは複数の第3の装置に送信するように構成され、前記車両が、第1の装置および第1のセットを含み、前記第1のセットは前記通信装置、および前記1つまたは複数の第3の装置を含み、前記第1の装置は前記車両内の一次認証ノードであり、前記通信装置は前記第1のセット内の二次認証ノードであり、前記第1の装置は前記通信装置に対して識別確認を実行するために使用され、かつ、前記通信装置は識別確認を実行するために前記1つまたは複数の第3の装置で使用され、前記第1の乱数は前記第1の装置から受信され、
    前記トランシーバモジュールが、1つまたは複数の第3の確認情報を前記1つまたは複数の第3の装置から受信するようにさらに構成され、前記1つまたは複数の第3の確認情報の各々が、前記第1の乱数および前記各第3の装置の識別情報に基づいて生成され、
    前記処理モジュールが、前記1つまたは複数の第3の確認情報に基づいて第4の確認情報を取得するように構成され、前記第4の確認情報が、前記1つまたは複数の第3の装置に対する識別確認が成功するかどうかを確認するために使用され、
    前記トランシーバモジュールが、前記第4の確認情報を前記第1の装置に送信するようにさらに構成され、前記第4の確認情報は、前記1つまたは複数の第3装置に対する識別確認が成功するかどうかを示す、
    通信装置。
  30. 前記処理モジュールが、前記通信装置の識別情報および前記第1の乱数に基づいて、第1の確認情報を生成するようにさらに構成され、前記第1の確認情報が、前記通信装置に対する識別確認が成功するかどうかを確認するために使用され、
    前記トランシーバモジュールが、前記第1の確認情報を前記第1の装置に送信するようにさらに構成される
    請求項29に記載の通信装置。
  31. コンピュータプログラムを記憶するように構成された、コンピュータ可読記憶媒体であって、前記コンピュータプログラムがコンピュータ上で実行されるとき、前記コンピュータが、請求項1乃至8のいずれか一項に記載の方法を実行するか、または前記コンピュータが、請求項9乃至13のいずれか一項に記載の方法を実行するか、または前記コンピュータが、請求項14又は15に記載の方法を実行するコンピュータ可読記憶媒体。
  32. 通信システムであって、請求項16乃至23のいずれか一項に記載の通信装置および請求項24乃至28のいずれか一項に記載の通信装置を含むか、または請求項16乃至23のいずれか一項に記載の通信装置および請求項29又は30のいずれか一項に記載の通信装置を含む通信システム。
  33. コンピュータに請求項1乃至15のいずれかの方法を実行させるプログラム。
JP2021540450A 2019-08-31 2020-02-25 識別確認方法および装置 Active JP7367032B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910819653.5A CN112448816B (zh) 2019-08-31 2019-08-31 一种身份验证方法及装置
CN201910819653.5 2019-08-31
PCT/CN2020/076661 WO2021036212A1 (zh) 2019-08-31 2020-02-25 一种身份验证方法及装置

Publications (2)

Publication Number Publication Date
JP2022517238A JP2022517238A (ja) 2022-03-07
JP7367032B2 true JP7367032B2 (ja) 2023-10-23

Family

ID=74684994

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021540450A Active JP7367032B2 (ja) 2019-08-31 2020-02-25 識別確認方法および装置

Country Status (5)

Country Link
US (1) US11979413B2 (ja)
EP (1) EP3879753A4 (ja)
JP (1) JP7367032B2 (ja)
CN (1) CN112448816B (ja)
WO (1) WO2021036212A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113271565B (zh) * 2021-05-14 2022-12-27 阿波罗智联(北京)科技有限公司 车辆的通信方法、装置、存储介质及程序产品
US20230094360A1 (en) * 2021-09-29 2023-03-30 Continental Automotive Systems, Inc. Method and electronic vehicle system for processing v2x messages
CN115766115A (zh) * 2022-10-28 2023-03-07 支付宝(杭州)信息技术有限公司 一种身份验证方法、装置、存储介质及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017079369A (ja) 2015-10-19 2017-04-27 トヨタ自動車株式会社 車両システムおよび認証方法
JP2017130908A (ja) 2016-01-18 2017-07-27 Kddi株式会社 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム
WO2018189885A1 (ja) 2017-04-14 2018-10-18 三菱電機株式会社 鍵管理システム、通信機器および鍵共有方法
US20190028448A1 (en) 2016-02-22 2019-01-24 Continental Automotive Systems, Inc, Method to establish and update keys for secure in-vehicle network communication

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008097202A1 (en) * 2007-02-09 2008-08-14 Agency For Science, Technology And Research A method and system for tamper proofing a system of interconnected electronic devices
CN101855861A (zh) 2007-11-16 2010-10-06 富士通天株式会社 认证方法、认证系统、车载装置以及认证装置
US9280653B2 (en) 2011-10-28 2016-03-08 GM Global Technology Operations LLC Security access method for automotive electronic control units
WO2013161371A1 (ja) * 2012-04-27 2013-10-31 日本電気株式会社 プログラム提供装置、システム、プログラム提供方法およびプログラム
WO2015092754A1 (en) * 2013-12-19 2015-06-25 Minda Corporation Limited Improved ignition switch cum steering lock
JP6327344B2 (ja) * 2014-06-16 2018-05-23 株式会社リコー ネットワークシステム、通信制御方法および記憶媒体
FR3030987B1 (fr) * 2014-12-23 2018-03-23 Valeo Comfort And Driving Assistance Procede de reconnaissance automatique entre un appareil mobile et un vehicule automobile aptes a fonctionner selon le protocole ble
JP6345157B2 (ja) * 2015-06-29 2018-06-20 クラリオン株式会社 車載情報通信システム及び認証方法
JP6260067B1 (ja) 2016-08-09 2018-01-17 Kddi株式会社 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム
CN107071774B (zh) * 2017-03-23 2018-04-06 郭明一 一种基于身份短群签名的vanet接入认证方法
CN108123805A (zh) * 2017-12-15 2018-06-05 上海汽车集团股份有限公司 车载ecu间通讯安全认证方法
CN108390757A (zh) * 2018-03-27 2018-08-10 深圳市图灵奇点智能科技有限公司 通信数据处理方法、装置、电子设备、程序和介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017079369A (ja) 2015-10-19 2017-04-27 トヨタ自動車株式会社 車両システムおよび認証方法
JP2017130908A (ja) 2016-01-18 2017-07-27 Kddi株式会社 車載コンピュータシステム、車両、鍵生成装置、管理方法、鍵生成方法、及びコンピュータプログラム
US20190028448A1 (en) 2016-02-22 2019-01-24 Continental Automotive Systems, Inc, Method to establish and update keys for secure in-vehicle network communication
WO2018189885A1 (ja) 2017-04-14 2018-10-18 三菱電機株式会社 鍵管理システム、通信機器および鍵共有方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
竹森 敬祐,セキュアブート+認証による車載制御システムの保護,電子情報通信学会技術研究報告,日本,電子情報通信学会,2014年09月12日,Vol. 114,No. 225,pp. 47-54

Also Published As

Publication number Publication date
CN112448816B (zh) 2021-10-19
EP3879753A1 (en) 2021-09-15
WO2021036212A1 (zh) 2021-03-04
US20210329008A1 (en) 2021-10-21
EP3879753A4 (en) 2022-03-09
CN112448816A (zh) 2021-03-05
US11979413B2 (en) 2024-05-07
JP2022517238A (ja) 2022-03-07

Similar Documents

Publication Publication Date Title
US20220245724A1 (en) Securing distributed electronic wallet shares
US11386420B2 (en) Contextual authentication of an electronic wallet
CN107659550B (zh) 车辆到车辆的私人通信
JP7367032B2 (ja) 識別確認方法および装置
US20190034919A1 (en) Securing Electronic Wallet Transactions
US20190034917A1 (en) Tracking an Electronic Wallet Using Radio Frequency Identification (RFID)
US20190034936A1 (en) Approving Transactions from Electronic Wallet Shares
CN109413645B (zh) 接入认证的方法和装置
US9756036B2 (en) Mechanisms for certificate revocation status verification on constrained devices
US20200228988A1 (en) V2x communication device and method for inspecting forgery/falsification of key thereof
US11356251B2 (en) Secure vehicle communication with privacy-preserving features
EP2961094A1 (en) System and method for generating a random number
US11392685B2 (en) Device authentication method and apparatus
JP2016048516A (ja) 通信システム、通信装置、自動車および通信方法
CN112449323B (zh) 一种通信方法、装置和系统
CN104010302A (zh) 车载自组织网络路况数据信任评价方法
CN116074023A (zh) 一种认证方法和通信装置
US11588622B2 (en) Securing outside-vehicle communication using IBC
CN112994873A (zh) 一种证书申请方法及设备
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
JP7481065B2 (ja) 通信方法および装置
WO2023178691A1 (zh) 安全实现方法、装置、设备及网元
US11265161B2 (en) System and method for computing an escrow session key and a private session key for encoding digital communications between two devices
CN114175578A (zh) 安全地共享私人信息
CN115795430A (zh) 认证方法和安全装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210712

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230919

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231011

R150 Certificate of patent or registration of utility model

Ref document number: 7367032

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150