KR20210097797A - 디바이스 인증 방법 및 장치 - Google Patents

디바이스 인증 방법 및 장치 Download PDF

Info

Publication number
KR20210097797A
KR20210097797A KR1020217021420A KR20217021420A KR20210097797A KR 20210097797 A KR20210097797 A KR 20210097797A KR 1020217021420 A KR1020217021420 A KR 1020217021420A KR 20217021420 A KR20217021420 A KR 20217021420A KR 20210097797 A KR20210097797 A KR 20210097797A
Authority
KR
South Korea
Prior art keywords
certificate
information
authentication
identifier
signature
Prior art date
Application number
KR1020217021420A
Other languages
English (en)
Other versions
KR102476107B1 (ko
Inventor
지엔펑 펑
지펭 구어
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20210097797A publication Critical patent/KR20210097797A/ko
Application granted granted Critical
Publication of KR102476107B1 publication Critical patent/KR102476107B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Abstract

본 출원은 V2X, LTE-V, V2V와 같은 차량들의 인터넷에 적용될 수 있거나, 지능형 운전 및 지능형 네트워킹된 차량들 등의 분야에서 사용될 수 있는 디바이스 인증 방법 및 장치에 관한 것이다. 이 방법은: 제1 디바이스가 제1 정보 및 제1 인증서를 제2 디바이스에 송신하는 단계 ― 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 제1 인증서는 제1 디바이스의 디바이스 인증서임 ―; 제1 디바이스가 제2 디바이스로부터 제1 난수를 수신하는 단계; 제1 디바이스가 제1 난수 및 제1 식별자에 따라 제1 서명을 획득하기 위해 제1 개인키를 사용하는 단계 ― 제1 식별자는 제1 디바이스의 식별자임 ―; 및 제1 디바이스가 제1 서명을 제2 디바이스에 송신하는 단계를 포함하며, 여기서 제1 서명은 제1 디바이스를 인증하는 데 사용된다. 본 출원의 실시예들은 분산형 인증 프로세스를 구현한다. 중앙 집중형 인증 메커니즘과 비교하여, 본 출원의 실시예들에서의 인증 방법은 중간 노드가 복수의 노드들을 인증할 것을 요구하지 않으며, 이로써 디바이스에 대한 부담을 감소시킨다.

Description

디바이스 인증 방법 및 장치
본 출원은 "DEVICE AUTHENTICATION METHOD AND APPARATUS"라는 명칭으로 중국 국가지식산권국에 2019년 9월 19일자 출원된 중국 특허출원 제201910886787.9호에 대한 우선권을 주장하며, 이 특허출원은 그 전체가 인용에 의해 본 명세서에 포함된다.
본 출원은 통신 기술들의 분야에 관한 것으로, 특히 디바이스 인증 방법 및 장치에 관한 것이다.
지능형 및 네트워킹된 차량들의 개발로, 차량들의 기능들이 증가되고 있다. 차량들의 네트워킹은 차량 공장이 차량의 상태를 학습하고 추적하는 것을 가능하게 할 뿐만 아니라 사용자의 일상 생활에 더 많은 편의를 가져온다. 그러나 승인되지 않은 사용자가 네트워크를 통해 차량 네트워킹 시스템에 액세스하여 차량을 작동시키고 제어할 수 있으며, 이는 차량 보안에 큰 위협이 된다. 따라서 차량에 설치된 단말 디바이스가 승인된 디바이스임을 보장하고, 승인되지 않은 디바이스가 차량 탑재 데이터를 청취하여 악의적이고 잘못된 명령들 및 데이터를 송신하는 것을 방지하여, 차량 기능에 대한 간섭 및 손상을 피하도록 일부 조치들이 취해질 필요가 있다.
현재 조치는 차량 탑재 디바이스에 대한 인증을 수행하는 것일 수 있다. 현재, 차량 탑재 디바이스들은 복수의 레벨들로 그룹화되어 계층적 인증 메커니즘을 구현한다. 예를 들어, 레벨 1 차량 탑재 디바이스가 레벨 2 차량 탑재 디바이스에 대한 인증을 수행할 수 있다. 레벨 2 차량 탑재 디바이스에 대한 인증이 성공한다면, 레벨 2 차량 탑재 디바이스는 레벨 3 차량 탑재 디바이스에 대한 인증을 수행할 수 있다. 그러한 인증 조치에서, 인증은 주로 중간 노드에 의존한다. 예를 들어, 레벨 2 차량 탑재 디바이스는 중간 노드로서 고려될 수 있다. 레벨 2 차량 탑재 디바이스에 대한 인증이 실패한다면, 레벨 2 차량 탑재 디바이스는 레벨 3 차량 탑재 디바이스에 대한 인증을 수행할 수 없다. 결과적으로, 많은 양의 차량 탑재 디바이스들이 인증을 받을 수 없다.
이러한 인증 메커니즘에서, 일부 차량 탑재 디바이스들은 인증을 받을 수 없고, 보안 위험이 비교적 높다는 것이 학습될 수 있다.
본 출원의 실시예들은, 차량 탑재 디바이스가 인증을 받을 수 있는 확률을 높이고, 보안 위험을 낮추기 위한 디바이스 인증 방법 및 장치를 제공한다.
제1 양상에 따르면, 제1 디바이스 인증 방법이 제공된다. 이 방법은 다음을 포함한다: 제1 디바이스가 제1 정보 및 제1 인증서를 제2 디바이스에 송신하며, 여기서 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 제1 인증서는 제1 디바이스의 디바이스 인증서이다. 제1 디바이스는 제2 디바이스로부터 제1 난수를 수신한다. 제1 디바이스는 제1 개인 키를 사용함으로써 제1 난수 및 제1 식별자에 기초하여 제1 서명을 획득하며, 여기서 제1 식별자는 제1 디바이스의 식별자이다. 제1 디바이스는 제1 서명을 제2 디바이스에 송신하며, 여기서 제1 서명은 제1 디바이스에 대한 인증을 위해 사용된다.
제1 양상의 방법은 제1 통신 장치에 의해 수행될 수 있다. 제1 통신 장치는 통신 디바이스 또는 이 방법에서 설명되는 기능을 구현할 때 통신 디바이스를 지원할 수 있는 장치, 예를 들어 칩 시스템일 수 있다. 예를 들어, 통신 디바이스는 차량 탑재 장치이다. 다음의 설명에서는, 제1 통신 장치가 제1 디바이스인 예가 사용된다.
본 출원의 이러한 실시예에서, 제1 정보는 제2 디바이스를 지시하는 데 사용된다. 예를 들어, 제1 정보는 제1 서비스의 식별자 또는 제2 디바이스의 어드레스일 수 있다. 제1 디바이스가 제1 정보를 제2 디바이스에 송신하는 한, 제2 디바이스는 디바이스들 간의 계층 관계에 의존하지 않고 제1 디바이스에 대한 인증을 수행할 수 있다. 예를 들어, 제1 디바이스가 레벨 1 디바이스이고 제2 디바이스가 레벨 3 디바이스인 경우에도, 제1 디바이스와 제2 디바이스 간에 인증이 수행될 수 있다. 이런 식으로, 분산형 인증 프로세스가 구현된다. 중앙 집중형 인증 메커니즘과 비교하여, 본 출원의 이러한 실시예에서의 인증 방식은, 하나의 중간 노드가 복수의 노드들에 대해 인증을 수행할 필요가 없기 때문에 디바이스의 로드를 감소시킨다. 본 출원의 이러한 실시예에서의 기술적 솔루션에 따르면, 디바이스들 간의 종단 간 인증이 구현되고, 중간 노드에 대한 의존성이 감소되어, 더 많은 차량 탑재 디바이스들이 인증을 겪을 수 있고, 차량 탑재 디바이스들의 보안이 개선된다. 본 출원의 이러한 실시예에서 제공되는 인증 솔루션은 특정 복원력(resilience)을 갖는다. 추가로, 본 출원의 이러한 실시예에서 제공되는 종단 간 인증 솔루션은 전체 차량의 아키텍처와 무관하고, 비교적 양호한 호환성을 가지며, 기존의 차량 아키텍처에 적용될 수 있고, 미래의 차량 아키텍처에 또한 적용될 수 있다.
제1 양상을 참조하면, 제1 양상의 가능한 구현에서, 제1 정보는 제1 서비스의 식별자를 포함한다.
예를 들어, 제1 정보는 제1 서비스의 식별자를 포함할 수 있고, 제1 서비스의 식별자는 타깃 인증 디바이스를 지시할 수 있다. 타깃 인증 디바이스는 예를 들어, 제2 디바이스이다. 따라서 제1 정보는 제2 디바이스를 지시할 수 있다. 다시 말해서, 인증 프로세스는 제1 서비스와 관련될 수 있다. 따라서 서로 다른 서비스들은 서로 다른 제2 디바이스들에 대응할 수 있으므로, 서비스를 서빙하기 위해 인증 프로세스가 서비스와 관련될 수 있고, 이로써 서비스의 보안이 개선된다. 예를 들어, 제1 디바이스 및 제2 디바이스가 제1 서비스를 수행하기 전에, 제2 디바이스는 먼저 제1 디바이스에 대한 인증을 수행할 필요가 있다. 이 시나리오에서, 제1 정보는 서비스의 식별자를 포함할 수 있다. 예를 들어, 자율 주행 기능이 수행되어야 하고 자율 주행 기능이 제1 디바이스 및 제2 디바이스와 관련된다면, 제2 디바이스 및 제1 디바이스는 자율 주행 기능을 수행하기 전에 인증을 수행할 수 있다. 이 경우에, 제1 디바이스에 의해 제2 디바이스에 송신된 제1 정보는 자율 주행 기능의 서비스의 식별자를 포함할 수 있어, 제2 디바이스가 현재 인증이 자율 주행 서비스에 대응한다고 결정할 수 있다. 선택적인 구현에서, 제1 정보는 제1 서비스의 식별자일 수 있거나, 제1 정보는 제1 서비스의 식별자에 추가로 다른 정보를 포함할 수 있다.
대안으로, 제1 정보는 다른 콘텐츠를 더 포함할 수 있다. 예를 들어, 제1 정보는 제2 디바이스에 관한 정보를 포함할 수 있고, 제2 디바이스에 관한 정보는 예를 들어, 제2 디바이스의 식별자(예를 들어, 제2 디바이스의 ID), 또는 제2 디바이스의 IP 어드레스, 또는 제2 디바이스의 IP 어드레스와 제2 디바이스의 식별자, 또는 제2 디바이스에 관한 다른 정보를 포함할 수 있다. 따라서 제1 정보는 제2 디바이스를 지시할 수 있다. 예를 들어, 제1 디바이스 및 제2 디바이스가 인증을 수행할 때, 제1 디바이스와 제2 디바이스 둘 다 인증이 서비스에 대응한다고 결정하였다. 이 경우, 제1 디바이스에 의해 제2 디바이스에 송신된 제1 정보는 제1 서비스의 식별자를 포함하지 않을 수 있다. 제2 디바이스가 제1 디바이스에 의해 송신된 정보가 제2 디바이스에 대응한다고 결정할 수 있게 하기 위해, 제1 디바이스에 의해 송신된 제1 정보는 제2 디바이스에 관한 정보를 포함할 수 있는데, 예를 들어 제2 디바이스의 ID를 포함할 수 있거나, 제2 디바이스의 IP 어드레스를 포함할 수 있다. 따라서 제2 디바이스는 제1 디바이스로부터의 정보가 제2 디바이스에 대응한다고 결정할 수 있어, 인증 프로세스가 수행될 수 있다.
대안으로, 제1 정보는 다른 정보를 더 포함할 수 있고, 제1 정보에 구체적으로 포함된 정보는 제한되지 않는다.
제1 양상을 참조하면, 제1 양상의 가능한 구현에서, 이 방법은 다음을 더 포함한다: 제1 디바이스는 제2 난수를 생성하고, 제1 디바이스는 제2 난수를 제2 디바이스에 송신한다.
본 출원의 이러한 실시예에서는, 제2 디바이스가 제1 디바이스에 대한 인증을 수행할 수 있을 뿐만 아니라, 제1 디바이스가 제2 디바이스에 대한 인증을 수행하여, 통신 프로세스의 보안을 더 개선할 수 있다. 제2 디바이스에 대한 인증을 수행하기 위해, 제1 디바이스는 제2 난수를 생성할 수 있다. 예를 들어, 제2 디바이스는 제2 난수에 기초하여 서명을 획득할 수 있어, 제1 디바이스는 제2 난수 및 서명에 기초하여 제2 디바이스에 대한 인증을 수행할 수 있다. 난수를 사용함으로써 인증이 수행되어, 승인된 디바이스가 승인되지 않은 디바이스로 교체되는 경우를 인식하는 성공률이 향상되고, 차량 시스템의 신뢰성이 향상된다.
제1 양상을 참조하면, 제1 양상의 가능한 구현에서, 이 방법은 다음을 더 포함한다: 제1 디바이스는 제2 디바이스로부터 제2 서명 및 제2 식별자를 수신하며, 여기서 제2 식별자는 제2 디바이스의 식별자이다. 제1 디바이스는 제2 서명, 제2 난수 및 제2 식별자에 기초하여 제2 디바이스에 대한 인증을 수행한다.
예를 들어, 제2 디바이스는 제2 난수에 기초하여 서명을 획득할 수 있어, 제1 디바이스는 제2 난수 및 서명에 기초하여 제2 디바이스에 대한 인증을 수행할 수 있다. 난수를 사용함으로써 인증이 수행되어, 승인된 디바이스가 승인되지 않은 디바이스로 교체되는 경우를 인식하는 성공률이 향상되고, 차량 시스템의 신뢰성이 향상된다. 추가로, 제1 디바이스와 제2 디바이스 간의 인증은 비대칭 인증 방식으로 수행될 수 있다. 대칭 인증 방식과 비교하여, 비대칭 인증 방식은 인증 신뢰성을 더 향상시킬 수 있다.
제1 양상을 참조하면, 제1 양상의 가능한 구현에서, 제1 디바이스가 제2 서명, 제2 난수 및 제2 식별자에 기초하여 제2 디바이스에 대한 인증을 수행하는 것은 다음을 포함한다:
제1 디바이스가 제2 공개 키를 사용함으로써 제2 서명, 제2 난수 및 제2 식별자에 대한 서명 검증을 수행하여 리턴된 결과를 획득한다. 리턴된 결과가 서명 검증이 성공임을 지시하면, 제1 디바이스는 제2 디바이스에 대한 인증이 성공이라고 결정하거나; 그렇지 않으면, 리턴된 결과가 서명 검증이 실패임을 지시하면, 제1 디바이스는 제2 디바이스에 대한 인증이 실패라고 결정한다.
예를 들어, 제1 디바이스는 제2 공개 키를 사용함으로써 제2 난수, 제2 서명 및 제2 식별자에 기초하여 제2 디바이스에 대한 인증을 수행할 수 있다. 제2 공개 키와 제2 서명을 획득하는 데 사용되는 제2 개인 키는 한 쌍의 비대칭 키들이다. 예를 들어, 제1 디바이스는 제2 공개 키를 사용함으로써 제2 서명, 제2 난수 및 제2 식별자에 대해 서명 검증을 수행하고, 리턴된 결과에 기초하여, 서명 검증이 성공인지 여부를 결정할 수 있다. 서명 검증이 성공이라면, 이는 제2 디바이스에 대한 인증이 성공임을 지시하고; 또는 서명 검증이 실패라면, 이는 제2 디바이스에 대한 인증이 실패임을 지시한다. 서명 검증 방식은 예를 들어, 제1 디바이스가 해시 알고리즘에 따라 제2 난수 및 제2 식별자에 기초하여, 예를 들어 제3 해시 값으로 지칭되는 해시 값을 획득하는 것이다. 제1 디바이스는 제2 공개 키, 제3 해시 값 및 제2 서명을 (예를 들어, 제2 함수로 지칭되는) 서명 검증 함수에 입력하여 서명 검증을 수행하고, 리턴된 결과에 기초하여, 서명 검증이 성공인지 여부를 결정한다.
제1 양상을 참조하면, 제1 양상의 가능한 구현에서, 제1 인증서는 주체(subject) 속성 정보를 포함하지 않는다.
제1 인증서는 주체 속성 정보를 포함하지 않을 수 있고, 주체 속성 정보는 제1 인증서의 주체 속성 정보일 수 있다. 대안으로, 주체 속성 정보는 애플리케이션 시나리오 정보로 지칭될 수 있다. 디바이스 인증서는 디바이스들 간의 인증을 위해서만 사용될 수 있고, 다른 시나리오에서는 인증을 위해 사용되지 않는다. 이는 디바이스 인증서의 배타성을 반영하고 시스템 보안을 보장하는 것을 돕는다. 추가로, 본 출원의 이러한 실시예에서 제공되는 솔루션에 따르면, 디바이스 인증서의 크기가 또한 축소될 수 있다. 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않을 수 있으며, 제1 인증서는 서비스와 관련된 인증에 사용된다. 예를 들어, 제1 디바이스 및 제2 디바이스가 제1 서비스와 관련된 인증을 수행할 때, 사용된 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않을 수 있다. 대안으로, 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않으며, 인증 프로세스가 서비스와 관련되는지 여부와 관련되지 않을 수 있다. 예를 들어, 제1 디바이스와 제2 디바이스 간에 인증이 수행되지만, 인증은 서비스와 관련되지 않으며, 사용된 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않을 수 있다.
제1 양상을 참조하면, 제1 양상의 가능한 구현에서, 제1 인증서는 다음의 정보: 제1 인증서의 버전 정보, 제1 인증서의 서명자 정보, 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 또는 제1 인증서의 서명 정보 중 하나 또는 이들의 임의의 조합을 포함한다.
예를 들어, 제1 인증서는 제1 인증서의 버전 정보를 포함하거나; 제1 인증서는 제1 인증서의 서명자 정보 및 제1 인증서의 주체 정보를 포함하거나; 제1 인증서는 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 및 제1 인증서의 서명 정보를 포함하거나; 제1 인증서는 제1 인증서의 버전 정보, 제1 인증서의 서명자 정보, 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 및 제1 인증서의 서명 정보를 포함한다.
제1 양상을 참조하면, 제1 양상의 가능한 구현에서, 이 방법은 다음을 더 포함한다: 제1 디바이스가 제2 디바이스로부터 지시 정보를 수신하며, 여기서 지시 정보는 제1 디바이스에 대한 인증이 실패임을 지시하는 데 사용되거나, 제1 디바이스의 기능들 중 일부의 사용을 중단하거나 작동을 중단하도록 제1 디바이스에 지시하는 데 사용된다. 제1 디바이스는 제1 디바이스의 기능들 중 일부의 사용을 중단하거나, 작동을 중단한다.
제2 디바이스가 제1 디바이스를 인증하는 데 실패한다면, 제2 디바이스는 제1 실행 정책을 결정할 수 있다. 예를 들어, 제1 실행 정책은: 디바이스가 작동을 중단하거나 디바이스가 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함한다. 예를 들어, 제1 실행 정책은 제1 서비스에 기초하여 제2 디바이스에 의해 결정되므로, 디바이스의 실행 정책은 서비스의 요건을 더 잘 충족시킨다. 제1 실행 정책은 제2 디바이스 또는 제1 디바이스에 의해 실행될 수 있다. 제1 실행 정책이 제1 디바이스에 의해 실행되어야 한다면, 제2 디바이스는 제1 디바이스에 지시 정보를 송신할 수 있고, 제1 디바이스는 제2 디바이스로부터 지시 정보를 수신하며, 여기서 지시 정보는 제1 실행 정책을 지시하는 데 사용된다. 예를 들어, 제2 디바이스가 게이트웨이(gateway) 또는 라우터와 같은 디바이스이거나, 라우팅 및 전달 기능을 갖는 엔티티라면, 제1 실행 정책이 제1 디바이스에 의해 실행될 수 있고, 제2 디바이스는 지시 정보를 제1 디바이스에 송신할 수 있다. 대안으로, 제2 디바이스가 게이트웨이 및 라우터 이외의 디바이스이거나, 라우팅 및 전달 기능을 갖는 엔티티 이외의 엔티티라면, 제1 실행 정책은 제2 디바이스에 의해 실행될 수 있다. 이 경우, 제2 디바이스는 제1 디바이스에 지시 정보를 송신할 수 있는 것이 아니라, 제1 실행 정책을 실행한다.
제2 양상에 따르면, 제2 디바이스 인증 방법이 제공된다. 이 방법은 다음을 포함한다: 제2 디바이스가 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신하며, 여기서 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 제1 인증서는 제1 디바이스의 디바이스 인증서이다. 제2 디바이스는 제1 디바이스의 루트 인증서 또는 레벨 2 인증서에 기초하여, 제1 인증서가 정확한지 여부를 검증한다. 제1 인증서가 정확하면, 제2 디바이스가 제1 난수를 생성한다. 제2 디바이스는 제1 디바이스에 제1 난수를 송신한다. 제2 디바이스는 제1 디바이스로부터 제1 서명을 수신한다. 제2 디바이스는 제1 서명, 제1 난수 및 제1 식별자에 기초하여 제1 디바이스에 대한 인증을 수행하며, 여기서 제1 식별자는 제1 디바이스의 식별자이다.
제2 양상의 방법은 제2 통신 장치에 의해 수행될 수 있다. 제2 통신 장치는 통신 디바이스 또는 이 방법에서 설명되는 기능을 구현할 때 통신 디바이스를 지원할 수 있는 장치, 예를 들어 칩 시스템일 수 있다. 예를 들어, 통신 디바이스는 차량 탑재 장치이다. 다음의 설명에서는, 제2 통신 장치가 제2 디바이스인 예가 사용된다.
본 출원의 이러한 실시예에서, 제1 정보는 제2 디바이스를 지시하는 데 사용된다. 예를 들어, 제1 정보는 제1 서비스의 식별자 또는 제2 디바이스의 어드레스일 수 있다. 제1 디바이스가 제1 정보를 제2 디바이스에 송신하는 한, 제2 디바이스는 디바이스들 간의 계층 관계에 의존하지 않고 제1 디바이스에 대한 인증을 수행할 수 있다. 예를 들어, 제1 디바이스가 레벨 1 디바이스이고 제2 디바이스가 레벨 3 디바이스인 경우에도, 제1 디바이스와 제2 디바이스 간에 인증이 수행될 수 있다. 이런 식으로, 분산형 인증 프로세스가 구현된다. 중앙 집중형 인증 메커니즘과 비교하여, 본 출원의 이러한 실시예에서의 인증 방식은, 하나의 중간 노드가 복수의 노드들에 대해 인증을 수행할 필요가 없기 때문에 디바이스의 로드를 감소시킨다. 본 출원의 이러한 실시예에서의 기술적 솔루션에 따르면, 디바이스들 간의 종단 간 인증이 구현되고, 중간 노드에 대한 의존성이 감소되어, 더 많은 차량 탑재 디바이스들이 인증을 겪을 수 있고, 차량 탑재 디바이스들의 보안이 개선된다. 본 출원의 이러한 실시예에서 제공되는 인증 솔루션은 특정 복원력을 갖는다. 추가로, 본 출원의 이러한 실시예에서 제공되는 종단 간 인증 솔루션은 전체 차량의 아키텍처와 무관하고, 비교적 양호한 호환성을 가지며, 기존의 차량 아키텍처에 적용될 수 있고, 미래의 차량 아키텍처에 또한 적용될 수 있다.
제2 양상을 참조하면, 제2 양상의 가능한 구현에서, 제1 정보는 제1 서비스의 식별자를 포함한다.
예를 들어, 제1 정보는 제1 서비스의 식별자를 포함할 수 있다. 다시 말해서, 인증 프로세스는 제1 서비스와 관련될 수 있다. 따라서 서로 다른 서비스들은 서로 다른 제2 디바이스들에 대응할 수 있으므로, 서비스를 서빙하기 위해 인증 프로세스가 서비스와 관련될 수 있고, 이로써 서비스의 보안이 개선된다. 대안으로, 제1 정보는 다른 콘텐츠를 더 포함할 수 있다. 예를 들어, 제1 정보는 제2 디바이스에 관한 정보를 포함할 수 있고, 제2 디바이스에 관한 정보는 예를 들어, 제2 디바이스의 식별자(예를 들어, 제2 디바이스의 ID)를 포함하거나, 제2 디바이스의 IP 어드레스를 포함한다. 대안으로, 제1 정보는 다른 정보를 더 포함할 수 있다.
제2 양상을 참조하면, 제2 양상의 가능한 구현에서, 제2 디바이스가 제1 서명, 제1 난수 및 제1 식별자에 기초하여 제1 디바이스에 대한 인증을 수행하는 것은 다음을 포함한다:
제2 디바이스가 제1 공개 키를 사용함으로써 제1 서명, 제1 난수 및 제1 식별자에 대한 서명 검증을 수행하여 리턴된 결과를 획득한다. 리턴된 결과가 서명 검증이 성공임을 지시하면, 제2 디바이스는 제1 디바이스에 대한 인증이 성공이라고 결정하거나; 그렇지 않으면, 리턴된 결과가 서명 검증이 실패임을 지시하면, 제2 디바이스는 제1 디바이스에 대한 인증이 실패라고 결정한다.
예를 들어, 제2 디바이스는 제1 공개 키를 사용함으로써 제1 난수, 제1 서명 및 제1 식별자에 기초하여 제1 디바이스에 대한 인증을 수행할 수 있다. 제1 공개 키와 제1 서명을 획득하는 데 사용되는 제1 개인 키는 한 쌍의 비대칭 키들이다. 예를 들어, 제2 디바이스는 제1 공개 키를 사용함으로써 제1 서명, 제1 난수 및 제1 식별자에 대해 서명 검증을 수행하고, 리턴된 결과에 기초하여, 서명 검증이 성공인지 여부를 결정할 수 있다. 서명 검증이 성공이라면, 이는 제1 디바이스에 대한 인증이 성공임을 지시하고; 또는 서명 검증이 실패라면, 이는 제1 디바이스에 대한 인증이 실패임을 지시한다. 서명 검증 방식은 예를 들어, 제2 디바이스가 해시 알고리즘에 따라 제1 난수 및 제1 식별자에 기초하여, 예를 들어 제4 해시 값으로 지칭되는 해시 값을 획득하는 것이다. 제2 디바이스는 제1 공개 키, 제4 해시 값 및 제1 서명을 (예를 들어, 제1 함수로 지칭되는) 서명 검증 함수에 입력하여 서명 검증을 수행하고, 리턴된 결과에 기초하여, 서명 검증이 성공인지 여부를 결정한다.
제2 양상을 참조하면, 제2 양상의 가능한 구현에서, 이 방법은 다음을 더 포함한다: 제2 디바이스는 제1 디바이스로부터 제2 난수를 수신한다. 제1 디바이스에 대한 인증이 성공하면, 제2 디바이스는 제2 개인 키를 사용함으로써 제2 난수 및 제2 식별자에 기초하여 제2 서명을 생성한다. 제2 디바이스는 제1 디바이스에 제2 서명 및 제2 식별자를 송신하며, 여기서 제2 서명은 제2 디바이스에 대한 인증을 위해 사용되고, 제2 식별자는 제2 디바이스의 식별자이다.
예를 들어, 제2 디바이스는 제2 난수에 기초하여 서명을 획득할 수 있어, 제1 디바이스는 제2 난수 및 서명에 기초하여 제2 디바이스에 대한 인증을 수행할 수 있다. 난수를 사용함으로써 인증이 수행되어, 승인된 디바이스가 승인되지 않은 디바이스로 교체되는 경우를 인식하는 성공률이 향상되고, 차량 시스템의 신뢰성이 향상된다. 추가로, 제1 디바이스와 제2 디바이스 간의 인증은 비대칭 인증 방식으로 수행될 수 있다. 대칭 인증 방식과 비교하여, 비대칭 인증 방식은 인증 신뢰성을 더 향상시킬 수 있다.
제2 양상을 참조하면, 제2 양상의 가능한 구현에서, 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않는다.
제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않을 수 있다. 대안으로, 주체 속성 정보는 애플리케이션 시나리오 정보로 지칭될 수 있다. 디바이스 인증서는 디바이스들 간의 인증을 위해서만 사용될 수 있고, 다른 시나리오에서는 인증을 위해 사용되지 않는다. 이는 디바이스 인증서의 배타성을 반영하고 시스템 보안을 보장하는 것을 돕는다. 추가로, 본 출원의 이러한 실시예에서 제공되는 솔루션에 따르면, 디바이스 인증서의 크기가 또한 축소될 수 있다.
제2 양상을 참조하면, 제2 양상의 가능한 구현에서, 제1 인증서는 다음의 정보: 제1 인증서의 버전 정보, 제1 인증서의 서명자 정보, 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 또는 제1 인증서의 서명 정보 중 하나 또는 이들의 임의의 조합을 포함한다.
예를 들어, 제1 인증서는 제1 인증서의 버전 정보를 포함하거나; 제1 인증서는 제1 인증서의 서명자 정보 및 제1 인증서의 주체 정보를 포함하거나; 제1 인증서는 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 및 제1 인증서의 서명 정보를 포함하거나; 제1 인증서는 제1 인증서의 버전 정보, 제1 인증서의 서명자 정보, 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 및 제1 인증서의 서명 정보를 포함한다.
제2 양상을 참조하면, 제2 양상의 가능한 구현에서, 이 방법은 다음을 더 포함한다:
제1 디바이스에 대한 인증이 실패하면, 제2 디바이스는 제1 디바이스에 지시 정보를 송신하며, 여기서 지시 정보는 제1 디바이스에 대한 인증이 실패임을 지시하는 데 사용되거나, 제1 디바이스의 기능들의 일부의 사용을 중단하거나 작동을 중단하도록 제1 디바이스에 지시하는 데 사용되고; 또는
제1 디바이스에 대한 인증이 실패하면, 제2 디바이스가 작동을 중단하거나, 제2 디바이스가 제2 디바이스의 기능들 중 일부의 사용을 중단한다.
제2 디바이스가 제1 디바이스를 인증하는 데 실패한다면, 제2 디바이스는 제1 실행 정책을 결정할 수 있다. 예를 들어, 제1 실행 정책은: 디바이스가 작동을 중단하거나 디바이스가 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함한다. 예를 들어, 제1 실행 정책은 제1 서비스에 기초하여 제2 디바이스에 의해 결정되므로, 디바이스의 실행 정책은 서비스의 요건을 더 잘 충족시킨다. 제1 실행 정책은 제2 디바이스 또는 제1 디바이스에 의해 실행될 수 있다. 제1 실행 정책이 제1 디바이스에 의해 실행되어야 한다면, 제2 디바이스는 제1 디바이스에 지시 정보를 송신할 수 있고, 제1 디바이스는 제2 디바이스로부터 지시 정보를 수신하며, 여기서 지시 정보는 제1 실행 정책을 지시하는 데 사용된다. 예를 들어, 제2 디바이스가 게이트웨이 또는 라우터와 같은 디바이스이거나, 라우팅 및 전달 기능을 갖는 엔티티라면, 제1 실행 정책이 제1 디바이스에 의해 실행될 수 있고, 제2 디바이스는 지시 정보를 제1 디바이스에 송신할 수 있다. 대안으로, 제2 디바이스가 게이트웨이 및 라우터 이외의 디바이스이거나, 라우팅 및 전달 기능을 갖는 엔티티 이외의 엔티티라면, 제1 실행 정책은 제2 디바이스에 의해 실행될 수 있다. 이 경우, 제2 디바이스는 제1 디바이스에 지시 정보를 송신할 수 있는 것이 아니라, 제1 실행 정책을 실행한다.
제3 양상에 따르면, 제3 디바이스 인증 방법이 제공된다. 이 방법은 다음을 포함한다: 제3 디바이스가 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신하며, 여기서 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 제1 인증서는 제1 디바이스의 디바이스 인증서이다. 제3 디바이스는 제1 정보에 기초하여 대응하는 제2 디바이스를 탐색하고, 제1 정보 및 제1 인증서를 제2 디바이스에 송신하며, 여기서 제1 인증서는 제2 디바이스에 의해 제1 디바이스에 대한 인증을 수행하는 데 사용된다.
제3 양상의 방법은 제3 통신 장치에 의해 수행될 수 있다. 제3 통신 장치는 통신 디바이스 또는 이 방법에서 설명되는 기능을 구현할 때 통신 디바이스를 지원할 수 있는 장치, 예를 들어 칩 시스템일 수 있다. 예를 들어, 통신 디바이스는 차량 탑재 장치이다. 예를 들어, 차량 탑재 장치는 게이트웨이 또는 라우터와 같은 장치이거나, 라우팅 및 전달 기능을 갖는 다른 장치일 수 있다. 다음의 설명에서는, 제3 통신 장치가 제3 디바이스인 예가 사용된다.
제3 디바이스는 전달 기능만을 수행할 수 있다. 구체적으로, 제3 디바이스는 제1 디바이스로부터의 정보(예를 들어, 제1 정보 및 제1 인증서)에 대해 어떠한 처리도 수행하는 것이 아니라, 정보를 제2 디바이스에 직접 전달한다.
대안으로, 제3 디바이스는 대응하는 제2 디바이스를 탐색하기 위해, 제1 정보에 기초하여 탐색을 수행할 수 있다. 예를 들어, 제1 정보는 제1 서비스의 ID이고, 제1 디바이스는 제1 서비스의 ID 및 제1 인증서만을 제3 디바이스에 송신한다. 예를 들어, 제3 디바이스는 서비스의 ID와 디바이스 간의 대응을 저장한다. 예를 들어, 대응은 서비스의 ID와 디바이스의 어드레스 간의 대응일 수 있고, 디바이스의 어드레스는 예를 들어, 디바이스의 IP 어드레스이다. 대응은 대응하는 서비스를 실행해야 하는 디바이스를 지시하는 데 사용되거나, 대응하는 서비스를 실행하기 위해 인증이 수행될 필요가 있는 디바이스를 지시하는 데 사용되거나, 서비스와 연관된 디바이스를 지시하는 데 사용된다. 예를 들어, 제3 디바이스는 대응을 탐색하여, 제1 서비스의 ID에 대응하는 디바이스들이 예를 들어, 제2 디바이스를 포함함을 결정한다. 이 경우, 제3 디바이스는 제1 인증서 및 제1 정보를 제2 디바이스에 전달할 수 있다. 이 경우, 대응에서, 하나의 서비스의 ID는 하나 이상의 디바이스들에 대응할 수 있다. 예를 들어, 제1 서비스의 ID는 제2 디바이스에만 대응할 수 있거나, 복수의 디바이스들에 대응할 수 있고, 복수의 디바이스들은 제2 디바이스를 포함한다. 이 경우, 제3 디바이스는 제1 정보, 제1 인증서 등을 제1 서비스의 ID에 대응하는 일부 디바이스들에만 전달할 수 있다. 예를 들어, 제3 디바이스는 제1 정보 및 제1 인증서를 제2 디바이스에만 전달한다. 대안으로, 제3 디바이스는 제1 정보, 제1 인증서 등을 제1 서비스의 ID에 대응하는 모든 디바이스들에 전달할 수 있다. 제3 디바이스는 전달을 담당하고, 제1 디바이스는 타깃 디바이스의 과도한 정보를 학습할 필요가 없으며, 이로써 제1 디바이스의 로드를 감소시킨다. 추가로, 제3 디바이스는 정보를 함께 전달하므로, 정보 전달이 통합 규칙을 더 잘 준수할 수 있다. 확실히, 대응은 또한 제1 디바이스에 저장될 수 있고, 제1 디바이스는 서비스의 ID에 기초하여 자체 탐색을 통해 대응하는 디바이스를 결정할 수 있다. 이 경우, 제3 디바이스는 전달 디바이스로서만 사용될 수 있고, 제1 정보에 기초하여 제2 디바이스를 결정할 필요가 없다. 대안으로, 이 경우, 제3 디바이스는 아래에서 설명되는 필터링 기능을 수행할 수 있다.
대안으로, 제3 디바이스는 필터링 기능을 수행할 수 있다. 예를 들어, 제3 디바이스는 제1 정보에 기초하여, 제1 정보에 대응하는 제2 디바이스가 미리 설정된 규칙을 충족하는지 여부를 결정한다. 제2 디바이스가 미리 설정된 규칙을 충족한다면, 제3 디바이스는 제1 정보 및 제1 인증서를 제2 디바이스에 전달할 수 있고; 또는 제2 디바이스가 미리 설정된 규칙을 충족하지 않는다면, 제3 디바이스는 제1 정보 또는 제1 인증서를 제2 디바이스에 전달하지 않는다. 예를 들어, 제3 디바이스는 제1 정보 및 제1 인증서를 폐기할 수 있고, 프로시저는 종료된다. 이런 식으로, 제1 디바이스가 실수로 정보를 송신할 가능성이 감소되고, 통신 보안이 개선된다.
제3 디바이스는 복수의 기능들을 가질 수 있다. 제3 양상에서, 제3 디바이스의 탐색 기능만이 일례로 사용된다.
제3 양상을 참조하면, 제3 양상의 가능한 구현에서, 제1 정보는 제1 서비스의 식별자를 포함한다.
예를 들어, 제1 정보는 제1 서비스의 식별자를 포함할 수 있다. 다시 말해서, 인증 프로세스는 제1 서비스와 관련될 수 있다. 따라서 서로 다른 서비스들은 서로 다른 제2 디바이스들에 대응할 수 있으므로, 서비스를 서빙하기 위해 인증 프로세스가 서비스와 관련될 수 있고, 이로써 서비스의 보안이 개선된다. 대안으로, 제1 정보는 다른 콘텐츠를 더 포함할 수 있다. 예를 들어, 제1 정보는 제2 디바이스에 관한 정보를 포함할 수 있고, 제2 디바이스에 관한 정보는 예를 들어, 제2 디바이스의 식별자(예를 들어, 제2 디바이스의 ID)를 포함하거나, 제2 디바이스의 IP 어드레스를 포함한다. 대안으로, 제1 정보는 다른 정보를 더 포함할 수 있다.
제3 양상을 참조하면, 제3 양상의 가능한 구현에서, 제1 정보는 제1 서비스의 식별자이고, 제3 디바이스가 제1 정보에 기초하여 대응하는 제2 디바이스를 탐색하는 것은 다음을 포함한다: 제3 디바이스가 제1 서비스의 식별자에 기초하여 제1 서비스와 관련된 제2 디바이스를 탐색한다.
예를 들어, 제1 서비스의 식별자는 제1 서비스의 ID이고, 제1 디바이스는 제1 서비스의 ID 및 제1 인증서만을 제3 디바이스에 송신한다. 예를 들어, 제3 디바이스는 서비스의 ID와 디바이스 간의 대응을 저장한다. 예를 들어, 대응은 서비스의 ID와 디바이스의 어드레스 간의 대응일 수 있고, 디바이스의 어드레스는 예를 들어, 디바이스의 IP 어드레스이다. 대응은 대응하는 서비스를 실행해야 하는 디바이스를 지시하는 데 사용되거나, 대응하는 서비스를 실행하기 위해 인증이 수행될 필요가 있는 디바이스를 지시하는 데 사용되거나, 서비스와 연관된 디바이스를 지시하는 데 사용된다. 예를 들어, 제3 디바이스는 대응을 탐색하여, 제1 서비스의 ID에 대응하는 디바이스들이 예를 들어, 제2 디바이스를 포함함을 결정한다. 이 경우, 제3 디바이스는 제1 인증서 및 제1 정보를 제2 디바이스에 전달할 수 있다. 이 경우, 대응에서, 하나의 서비스의 ID는 하나 이상의 디바이스들에 대응할 수 있다. 예를 들어, 제1 서비스의 ID는 제2 디바이스에만 대응할 수 있거나, 복수의 디바이스들에 대응할 수 있고, 복수의 디바이스들은 제2 디바이스를 포함한다. 이 경우, 제3 디바이스는 제1 정보, 제1 인증서 등을 제1 서비스의 ID에 대응하는 일부 디바이스들에만 전달할 수 있다. 예를 들어, 제3 디바이스는 제1 정보 및 제1 인증서를 제2 디바이스에만 전달한다. 대안으로, 제3 디바이스는 제1 정보, 제1 인증서 등을 제1 서비스의 ID에 대응하는 모든 디바이스들에 전달할 수 있다.
제3 양상을 참조하면, 제3 양상의 가능한 구현에서, 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않는다.
제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않을 수 있다. 대안으로, 주체 속성 정보는 애플리케이션 시나리오 정보로 지칭될 수 있다. 디바이스 인증서는 디바이스들 간의 인증을 위해서만 사용될 수 있고, 다른 시나리오에서는 인증을 위해 사용되지 않는다. 이는 디바이스 인증서의 배타성을 반영하고 시스템 보안을 보장하는 것을 돕는다. 추가로, 본 출원의 이러한 실시예에서 제공되는 솔루션에 따르면, 디바이스 인증서의 크기가 또한 축소될 수 있다.
제3 양상을 참조하면, 제3 양상의 가능한 구현에서, 제1 인증서는 다음의 정보: 제1 인증서의 버전 정보, 제1 인증서의 서명자 정보, 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 또는 제1 인증서의 서명 정보 중 하나 또는 이들의 임의의 조합을 포함한다.
예를 들어, 제1 인증서는 제1 인증서의 버전 정보를 포함하거나; 제1 인증서는 제1 인증서의 서명자 정보 및 제1 인증서의 주체 정보를 포함하거나; 제1 인증서는 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 및 제1 인증서의 서명 정보를 포함하거나; 제1 인증서는 제1 인증서의 버전 정보, 제1 인증서의 서명자 정보, 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 및 제1 인증서의 서명 정보를 포함한다.
제4 양상에 따르면, 제4 디바이스 인증 방법이 제공된다. 이 방법은 다음을 포함한다: 제2 디바이스가 제1 디바이스를 인증하는 데 실패한다. 제2 디바이스는 제1 서비스에 기초하여 제1 실행 정책을 결정하며, 여기서 인증은 제1 서비스에 대응한다. 제2 디바이스가 제1 실행 정책을 제1 디바이스에 송신하거나, 제2 디바이스가 제1 실행 정책을 실행한다.
제4 양상의 방법은 제4 통신 장치에 의해 수행될 수 있다. 제4 통신 장치는 통신 디바이스 또는 이 방법에서 설명되는 기능을 구현할 때 통신 디바이스를 지원할 수 있는 장치, 예를 들어 칩 시스템일 수 있다. 예를 들어, 통신 디바이스는 차량 탑재 장치이다. 다음의 설명에서는, 제3 통신 장치가 제3 디바이스인 예가 사용된다.
본 출원의 이러한 실시예에서, 제2 디바이스가 제1 디바이스를 인증하는 데 실패한다면, 인증은 제1 서비스와 관련된 인증 프로세스이기 때문에, 제2 디바이스가 실행 정책을 결정할 때, 결정된 실행 정책은 제1 서비스와 관련된 실행 정책일 수 있다. 다시 말해서, 실행 정책은 제1 서비스에 기초하여 결정될 수 있으므로, 결정된 실행 정책은 서비스 요건을 더 잘 충족시킨다.
제4 양상을 참조하면, 제4 양상의 가능한 구현에서, 제1 실행 정책은: 디바이스가 작동을 중단하거나 디바이스가 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함한다.
예를 들어, 제1 실행 정책은: 디바이스가 작동을 중단하거나 디바이스가 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함한다. 예를 들어, 제2 디바이스에 대해, 제1 실행 정책은: 제2 디바이스가 작동을 중단하거나, 제2 디바이스가 제2 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함할 수 있다. 본 명세서의 기능들 중 일부는 제1 서비스와 관련된 기능들일 수 있다. 예를 들어, 제2 디바이스가 MDC이고 제1 서비스가 자율 주행 기능이라면, MDC는 MDC의 기능들 중 일부의 사용을 중단하는데, 예를 들어 자율 주행 기능과 관련된 기능의 사용을 중단한다.
제4 양상을 참조하면, 제4 양상의 가능한 구현에서, 이 방법은 다음을 더 포함한다:
제2 디바이스가 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신하며, 여기서 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 제1 인증서는 제1 디바이스의 디바이스 인증서이고;
제2 디바이스는 제1 디바이스의 제3 인증서에 기초하여, 제1 인증서가 정확한지 여부를 검증하며;
제1 인증서가 정확하면, 제2 디바이스가 제1 난수를 생성하고;
제2 디바이스가 제1 디바이스에 제1 난수를 송신하며;
제2 디바이스가 제1 디바이스로부터 제1 서명을 수신하고; 그리고
제2 디바이스가 제1 서명, 제1 난수 및 제1 식별자에 기초하여 제1 디바이스에 대한 인증을 수행하며, 여기서 제1 식별자는 제1 디바이스의 식별자이다.
본 명세서에서, 제2 디바이스가 제1 디바이스에 대한 인증을 수행하는 방식이 설명된다. 제2 디바이스가 제1 디바이스에 대한 인증을 수행하는 방법에 대해서는, 제1 양상의 관련 설명 또는 제1 양상의 다양한 가능한 구현들, 또는 제2 양상 또는 제2 양상의 다양한 가능한 구현들, 제3 양상 또는 제3 양상의 다양한 가능한 구현들, 또는 제4 양상 또는 제4 양상의 다양한 가능한 구현들을 참조한다.
제4 양상을 참조하면, 제4 양상의 가능한 구현에서, 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않는다.
제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않을 수 있다. 대안으로, 주체 속성 정보는 애플리케이션 시나리오 정보로 지칭될 수 있다. 디바이스 인증서는 디바이스들 간의 인증을 위해서만 사용될 수 있고, 다른 시나리오에서는 인증을 위해 사용되지 않는다. 이는 디바이스 인증서의 배타성을 반영하고 시스템 보안을 보장하는 것을 돕는다. 추가로, 본 출원의 이러한 실시예에서 제공되는 솔루션에 따르면, 디바이스 인증서의 크기가 또한 축소될 수 있다.
제4 양상을 참조하면, 제4 양상의 가능한 구현에서, 제1 인증서는 다음의 정보: 제1 인증서의 버전 정보, 제1 인증서의 서명자 정보, 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 또는 제1 인증서의 서명 정보 중 하나 또는 이들의 임의의 조합을 포함한다.
예를 들어, 제1 인증서는 제1 인증서의 버전 정보를 포함하거나; 제1 인증서는 제1 인증서의 서명자 정보 및 제1 인증서의 주체 정보를 포함하거나; 제1 인증서는 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 및 제1 인증서의 서명 정보를 포함하거나; 제1 인증서는 제1 인증서의 버전 정보, 제1 인증서의 서명자 정보, 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 및 제1 인증서의 서명 정보를 포함한다.
제5 양상에 따르면, 통신 장치가 제공된다. 예를 들어, 통신 장치는 위에서 설명된 제1 통신 장치이다. 제1 통신 장치는 제1 양상 또는 제1 양상의 가능한 구현들 중 임의의 것에 따른 방법을 수행하도록 구성된다. 구체적으로, 제1 통신 장치는 제1 양상 또는 제1 양상의 가능한 구현들 중 임의의 것에 따른 방법을 수행하도록 구성된 모듈들을 포함할 수 있으며, 예를 들어 처리 모듈 및 트랜시버 모듈을 포함한다. 트랜시버 모듈은 기능 모듈일 수 있다. 기능 모듈은 정보를 수신하고 정보를 송신하는 기능들을 완료할 수 있다. 대안으로, 트랜시버 모듈은 송신 모듈 및 수신 모듈의 일반적인 용어일 수 있다. 송신 모듈은 정보를 송신하는 기능을 완료하도록 구성되고, 수신 모듈은 정보를 수신하는 기능을 완료하도록 구성된다. 예를 들어, 제1 통신 장치는 차량 탑재 장치이다.
트랜시버 모듈은 제1 정보 및 제1 인증서를 제2 디바이스에 송신하도록 구성되며, 여기서 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 제1 인증서는 제1 통신 장치의 디바이스 인증서이다.
트랜시버 모듈은 제2 디바이스로부터 제1 난수를 수신하도록 추가로 구성된다.
처리 모듈은 제1 개인 키를 사용함으로써 제1 난수 및 제1 식별자에 기초하여 제1 서명을 획득하도록 구성되며, 여기서 제1 식별자는 제1 통신 장치의 식별자이다.
트랜시버 모듈은 제1 서명을 제2 디바이스에 송신하도록 추가로 구성되며, 여기서 제1 서명은 제1 통신 장치에 대한 인증을 위해 사용된다.
제5 양상을 참조하면, 제5 양상의 가능한 구현에서, 제1 정보는 제1 서비스의 식별자를 포함한다.
제5 양상을 참조하면, 제5 양상의 가능한 구현에서,
처리 모듈은 제2 난수를 생성하도록 추가로 구성되고; 그리고
트랜시버 모듈은 제2 난수를 제2 디바이스에 송신하도록 추가로 구성된다.
제5 양상을 참조하면, 제5 양상의 가능한 구현에서,
트랜시버 모듈은 제2 디바이스로부터 제2 서명 및 제2 식별자를 수신하도록 추가로 구성되며, 여기서 제2 식별자는 제2 디바이스의 식별자이고; 그리고
처리 모듈은 제2 서명, 제2 난수 및 제2 식별자에 기초하여 제2 디바이스에 대한 인증을 수행하도록 추가로 구성된다.
제5 양상을 참조하면, 제5 양상의 가능한 구현에서, 처리 모듈은 다음의 방식으로 제2 서명, 제2 난수 및 제2 식별자에 기초하여 제2 디바이스에 대한 인증을 수행하도록 구성된다:
제2 공개 키를 사용함으로써 제2 서명, 제2 난수 및 제2 식별자에 대한 서명 검증을 수행하여 리턴된 결과를 획득하고; 그리고 리턴된 결과가 서명 검증이 성공임을 지시하면, 제2 디바이스에 대한 인증이 성공이라고 결정하거나; 그렇지 않으면, 리턴된 결과가 서명 검증이 실패임을 지시하면, 제2 디바이스에 대한 인증이 실패라고 결정한다.
제5 양상을 참조하면, 제5 양상의 가능한 구현에서, 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않는다.
제5 양상을 참조하면, 제5 양상의 가능한 구현에서, 제1 인증서는 다음의 정보 중 하나 또는 이들의 임의의 조합을 포함한다:
제1 인증서의 버전 정보;
제1 인증서의 서명자 정보;
제1 인증서의 주체 정보;
제1 인증서의 유효성 정보; 또는
제1 인증서의 서명 정보.
제5 양상을 참조하면, 제5 양상의 가능한 구현에서,
트랜시버 모듈은 제2 디바이스로부터 지시 정보를 수신하도록 추가로 구성되며, 여기서 지시 정보는 제1 통신 장치에 대한 인증이 실패임을 지시하는 데 사용되거나, 제1 통신 장치의 기능들 중 일부의 사용을 중단하거나 작동을 중단하도록 제1 통신 장치에 지시하는 데 사용되고; 그리고
처리 모듈은 제1 통신 장치가 제1 통신 장치의 기능들 중 일부의 사용을 중단하거나 작동을 중단할 수 있게 하도록 추가로 구성된다.
제5 양상 또는 제5 양상의 가능한 구현들의 기술적 효과들에 대해서는, 제1 양상 또는 제1 양상의 가능한 구현들의 기술적 효과들의 설명을 참조한다.
제6 양상에 따르면, 통신 장치가 제공된다. 예를 들어, 통신 장치는 위에서 설명된 제2 통신 장치이다. 제2 통신 장치는 제2 양상 또는 제2 양상의 가능한 구현들 중 임의의 것에 따른 방법을 수행하도록 구성된다. 구체적으로, 제2 통신 장치는 제2 양상 또는 제2 양상의 가능한 구현들 중 임의의 것에 따른 방법을 수행하도록 구성된 모듈들을 포함할 수 있으며, 예를 들어 처리 모듈 및 트랜시버 모듈을 포함한다. 트랜시버 모듈은 기능 모듈일 수 있다. 기능 모듈은 정보를 수신하고 정보를 송신하는 기능들을 완료할 수 있다. 대안으로, 트랜시버 모듈은 송신 모듈 및 수신 모듈의 일반적인 용어일 수 있다. 송신 모듈은 정보를 송신하는 기능을 완료하도록 구성되고, 수신 모듈은 정보를 수신하는 기능을 완료하도록 구성된다. 예를 들어, 제2 통신 장치는 차량 탑재 장치이다.
트랜시버 모듈은 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신하도록 구성되며, 여기서 제1 정보는 제2 통신 장치를 지시하는 데 사용되고, 제1 인증서는 제1 디바이스의 디바이스 인증서이다.
처리 모듈은 제1 디바이스의 루트 인증서 또는 레벨 2 인증서에 기초하여, 제1 인증서가 정확한지 여부를 검증하도록 구성된다.
처리 모듈은 제1 인증서가 정확하면 제1 난수를 생성하도록 추가로 구성된다.
트랜시버 모듈은 제1 난수를 제1 디바이스에 송신하도록 추가로 구성된다.
트랜시버 모듈은 제1 디바이스로부터 제1 서명을 수신하도록 추가로 구성된다.
처리 모듈은 제1 서명, 제1 난수 및 제1 식별자에 기초하여 제1 디바이스에 대한 인증을 수행하도록 추가로 구성되며, 여기서 제1 식별자는 제1 디바이스의 식별자이다.
제6 양상을 참조하면, 제6 양상의 가능한 구현에서, 제1 정보는 제1 서비스의 식별자를 포함한다.
제6 양상을 참조하면, 제6 양상의 가능한 구현에서, 처리 모듈은 다음의 방식으로 제1 서명, 제1 난수 및 제1 식별자에 기초하여 제1 디바이스에 대한 인증을 수행하도록 구성된다:
제1 공개 키를 사용함으로써 제1 서명, 제1 난수 및 제1 식별자에 대한 서명 검증을 수행하여 리턴된 결과를 획득하고; 그리고 리턴된 결과가 서명 검증이 성공임을 지시하면, 제1 디바이스에 대한 인증이 성공이라고 결정하거나; 그렇지 않으면, 리턴된 결과가 서명 검증이 실패임을 지시하면, 제1 디바이스에 대한 인증이 실패라고 결정한다.
제6 양상을 참조하면, 제6 양상의 가능한 구현에서,
트랜시버 모듈은 제1 디바이스로부터 제2 난수를 수신하도록 추가로 구성되고;
처리 모듈은: 제1 디바이스에 대한 인증이 성공하면, 제2 개인 키를 사용함으로써 제2 난수 및 제2 식별자에 기초하여 제2 서명을 생성하도록 추가로 구성되고; 그리고
트랜시버 모듈은 제1 디바이스에 제2 서명 및 제2 식별자를 송신하도록 추가로 구성되며, 여기서 제2 서명은 제2 통신 장치에 대한 인증을 위해 사용되고, 제2 식별자는 제2 통신 장치의 식별자이다.
제6 양상을 참조하면, 제6 양상의 가능한 구현에서, 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않는다.
제6 양상을 참조하면, 제6 양상의 가능한 구현에서, 제1 인증서는 다음의 정보 중 하나 또는 이들의 임의의 조합을 포함한다:
제1 인증서의 버전 정보;
제1 인증서의 서명자 정보;
제1 인증서의 주체 정보;
제1 인증서의 유효성 정보; 또는
제1 인증서의 서명 정보.
제6 양상을 참조하면, 제6 양상의 가능한 구현에서,
트랜시버 모듈은: 처리 모듈이 제1 디바이스를 인증하는 데 실패하면, 제1 디바이스에 지시 정보를 송신하도록 추가로 구성되며, 여기서 지시 정보는 제1 디바이스에 대한 인증이 실패임을 지시하는 데 사용되거나, 제1 디바이스의 기능들의 일부의 사용을 중단하거나 작동을 중단하도록 제1 디바이스에 지시하는 데 사용되고; 또는
처리 모듈은: 제1 디바이스에 대한 인증이 실패하면, 제2 통신 장치가 제2 통신 장치의 기능들 중 일부의 사용을 중단하거나 작동을 중단할 수 있게 하도록 추가로 구성된다.
제6 양상 또는 제6 양상의 가능한 구현들의 기술적 효과들에 대해서는, 제2 양상 또는 제2 양상의 가능한 구현들의 기술적 효과들의 설명을 참조한다.
제7 양상에 따르면, 통신 장치가 제공된다. 예를 들어, 통신 장치는 위에서 설명된 제3 통신 장치이다. 제3 통신 장치는 제3 양상 또는 제3 양상의 가능한 구현들 중 임의의 것에 따른 방법을 수행하도록 구성된다. 구체적으로, 제3 통신 장치는 제3 양상 또는 제3 양상의 가능한 구현들 중 임의의 것에 따른 방법을 수행하도록 구성된 모듈들을 포함할 수 있다. 예를 들어, 제3 통신 장치는 처리 모듈 및 트랜시버 모듈을 포함한다. 트랜시버 모듈은 기능 모듈일 수 있다. 기능 모듈은 정보를 수신하고 정보를 송신하는 기능들을 완료할 수 있다. 대안으로, 트랜시버 모듈은 송신 모듈 및 수신 모듈의 일반적인 용어일 수 있다. 송신 모듈은 정보를 송신하는 기능을 완료하도록 구성되고, 수신 모듈은 정보를 수신하는 기능을 완료하도록 구성된다. 예를 들어, 제3 통신 장치는 차량 탑재 장치이다.
트랜시버 모듈은 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신하도록 구성되며, 여기서 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 제1 인증서는 제1 디바이스의 디바이스 인증서이다.
처리 모듈은 제1 정보에 기초하여 대응하는 제2 디바이스를 탐색하도록 구성된다.
트랜시버 모듈은 제2 디바이스에 제1 정보 및 제1 인증서를 송신하도록 추가로 구성되며, 여기서 제1 인증서는 제2 디바이스에 의해 제1 디바이스에 대한 인증을 수행하는 데 사용된다.
제7 양상을 참조하면, 제7 양상의 가능한 구현에서, 제1 정보는 제1 서비스의 식별자를 포함한다.
제7 양상을 참조하면, 제7 양상의 가능한 구현에서, 제1 정보는 제1 서비스의 식별자이고, 처리 모듈은 다음의 방식으로 제1 정보에 기초하여 대응하는 제2 디바이스를 탐색하도록 구성된다:
제1 서비스의 식별자에 기초하여 제1 서비스와 관련된 제2 디바이스를 탐색한다.
제7 양상을 참조하면, 제7 양상의 가능한 구현에서, 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않는다.
제7 양상을 참조하면, 제7 양상의 가능한 구현에서, 제1 인증서는 다음의 정보 중 하나 또는 이들의 임의의 조합을 포함한다:
제1 인증서의 버전 정보;
제1 인증서의 서명자 정보;
제1 인증서의 주체 정보;
제1 인증서의 유효성 정보; 또는
제1 인증서의 서명 정보.
제7 양상 또는 제7 양상의 가능한 구현들의 기술적 효과들에 대해서는, 제3 양상 또는 제3 양상의 가능한 구현들의 기술적 효과들의 설명을 참조한다.
제8 양상에 따르면, 통신 장치가 제공된다. 예를 들어, 통신 장치는 위에서 설명된 제4 통신 장치이다. 제4 통신 장치는 제4 양상 또는 제4 양상의 가능한 구현들 중 임의의 것에 따른 방법을 수행하도록 구성된다. 구체적으로, 제4 통신 장치는 제4 양상 또는 제4 양상의 가능한 구현들 중 임의의 것에 따른 방법을 수행하도록 구성된 모듈들을 포함할 수 있으며, 예를 들어 처리 모듈 및 트랜시버 모듈을 포함한다. 트랜시버 모듈은 기능 모듈일 수 있다. 기능 모듈은 정보를 수신하고 정보를 송신하는 기능들을 완료할 수 있다. 대안으로, 트랜시버 모듈은 송신 모듈 및 수신 모듈의 일반적인 용어일 수 있다. 송신 모듈은 정보를 송신하는 기능을 완료하도록 구성되고, 수신 모듈은 정보를 수신하는 기능을 완료하도록 구성된다. 예를 들어, 제4 통신 장치는 차량 탑재 장치이다.
처리 모듈은 제1 디바이스를 인증하는 데 실패하도록 구성된다.
처리 모듈은 제1 서비스에 기초하여 제1 실행 정책을 결정하도록 추가로 구성되며, 여기서 인증은 제1 서비스에 대응한다.
트랜시버 모듈은 제1 디바이스에 제1 실행 정책을 송신하도록 구성되거나, 처리 모듈은 제1 실행 정책을 실행하도록 추가로 구성된다.
제8 양상을 참조하면, 제8 양상의 가능한 구현에서, 제1 실행 정책은: 디바이스가 작동을 중단하거나 디바이스가 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함한다.
제8 양상을 참조하면, 제8 양상의 가능한 구현에서,
트랜시버 모듈은 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신하도록 추가로 구성되며, 여기서 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 제1 인증서는 제1 디바이스의 디바이스 인증서이고;
처리 모듈은 제1 디바이스의 제3 인증서에 기초하여, 제1 인증서가 정확한지 여부를 검증하도록 추가로 구성되고;
처리 모듈은 제1 인증서가 정확하면 제1 난수를 생성하도록 추가로 구성되고;
트랜시버 모듈은 제1 난수를 제1 디바이스에 송신하도록 추가로 구성되고;
트랜시버 모듈은 제1 디바이스로부터 제1 서명을 수신하도록 추가로 구성되고; 그리고
처리 모듈은 제1 서명, 제1 난수 및 제1 식별자에 기초하여 제1 디바이스에 대한 인증을 수행하도록 추가로 구성되며, 여기서 제1 식별자는 제1 디바이스의 식별자이다.
제8 양상을 참조하면, 제8 양상의 가능한 구현에서, 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않는다.
제8 양상을 참조하면, 제8 양상의 가능한 구현에서, 제1 인증서는 다음의 정보 중 하나 또는 이들의 임의의 조합을 포함한다:
제1 인증서의 버전 정보;
제1 인증서의 서명자 정보;
제1 인증서의 주체 정보;
제1 인증서의 유효성 정보; 또는
제1 인증서의 서명 정보.
제8 양상 또는 제8 양상의 가능한 구현들의 기술적 효과들에 대해서는, 제4 양상 또는 제4 양상의 가능한 구현들의 기술적 효과들의 설명을 참조한다.
제9 양상에 따르면, 통신 장치가 제공된다. 통신 장치는 예를 들어, 위에서 설명된 제1 통신 장치이다. 제1 통신 장치는 프로세서 및 트랜시버를 포함한다. 프로세서 및 트랜시버는 제1 양상에서 설명된 방법 또는 제1 양상의 가능한 설계들을 구현하도록 구성된다. 예를 들어, 제1 통신 장치는 통신 디바이스에 배치된 칩이다. 예를 들어, 트랜시버는 통신 디바이스에서 안테나, 피더(feeder) 및 코덱(codec)을 사용함으로써 구현된다. 대안으로, 제1 통신 장치가 통신 디바이스에 배치된 칩이라면, 트랜시버는 예를 들어, 칩 내의 통신 인터페이스이다. 통신 인터페이스는 통신 디바이스 내의 무선 주파수 트랜시버 컴포넌트에 연결되어, 무선 주파수 트랜시버 컴포넌트를 사용함으로써 정보를 수신 및 송신한다. 트랜시버는 기능 모듈일 수 있다. 기능 모듈은 정보를 수신하는 기능과 정보를 송신하는 기능 둘 다를 완료할 수 있다. 대안으로, 트랜시버는 전송기 및 수신기의 일반적인 용어일 수 있다. 전송기는 정보를 송신하는 기능을 완료하도록 구성되고, 수신기는 정보를 수신하는 기능을 완료하도록 구성된다. 예를 들어, 통신 디바이스는 차량 탑재 장치이다.
트랜시버는 제1 정보 및 제1 인증서를 제2 디바이스에 송신하도록 구성되며, 여기서 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 제1 인증서는 제1 통신 장치의 디바이스 인증서이다.
트랜시버는 제2 디바이스로부터 제1 난수를 수신하도록 추가로 구성된다.
프로세서는 제1 개인 키를 사용함으로써 제1 난수 및 제1 식별자에 기초하여 제1 서명을 획득하도록 구성되며, 여기서 제1 식별자는 제1 통신 장치의 식별자이다.
트랜시버는 제1 서명을 제2 디바이스에 송신하도록 추가로 구성되며, 여기서 제1 서명은 제1 통신 장치에 대한 인증을 위해 사용된다.
제9 양상을 참조하면, 제9 양상의 가능한 구현에서, 제1 정보는 제1 서비스의 식별자를 포함한다.
제9 양상을 참조하면, 제9 양상의 가능한 구현에서,
프로세서는 제2 난수를 생성하도록 추가로 구성되고; 그리고
트랜시버는 제2 난수를 제2 디바이스에 송신하도록 추가로 구성된다.
제9 양상을 참조하면, 제9 양상의 가능한 구현에서,
트랜시버는 제2 디바이스로부터 제2 서명 및 제2 식별자를 수신하도록 추가로 구성되며, 여기서 제2 식별자는 제2 디바이스의 식별자이고; 그리고
프로세서는 제2 서명, 제2 난수 및 제2 식별자에 기초하여 제2 디바이스에 대한 인증을 수행하도록 추가로 구성된다.
제9 양상을 참조하면, 제9 양상의 가능한 구현에서, 프로세서는 다음의 방식으로 제2 서명, 제2 난수 및 제2 식별자에 기초하여 제2 디바이스에 대한 인증을 수행하도록 구성된다:
제2 공개 키를 사용함으로써 제2 서명, 제2 난수 및 제2 식별자에 대한 서명 검증을 수행하여 리턴된 결과를 획득하고; 그리고 리턴된 결과가 서명 검증이 성공임을 지시하면, 제2 디바이스에 대한 인증이 성공이라고 결정하거나; 그렇지 않으면, 리턴된 결과가 서명 검증이 실패임을 지시하면, 제2 디바이스에 대한 인증이 실패라고 결정한다.
제9 양상을 참조하면, 제9 양상의 가능한 구현에서, 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않는다.
제9 양상을 참조하면, 제9 양상의 가능한 구현에서, 제1 인증서는 다음의 정보 중 하나 또는 이들의 임의의 조합을 포함한다:
제1 인증서의 버전 정보;
제1 인증서의 서명자 정보;
제1 인증서의 주체 정보;
제1 인증서의 유효성 정보; 또는
제1 인증서의 서명 정보.
제9 양상을 참조하면, 제9 양상의 가능한 구현에서,
트랜시버는 제2 디바이스로부터 지시 정보를 수신하도록 추가로 구성되며, 여기서 지시 정보는 제1 통신 장치에 대한 인증이 실패임을 지시하는 데 사용되거나, 제1 통신 장치의 기능들 중 일부의 사용을 중단하거나 작동을 중단하도록 제1 통신 장치에 지시하는 데 사용되고; 그리고
프로세서는 제1 통신 장치가 제1 통신 장치의 기능들 중 일부의 사용을 중단하거나 작동을 중단할 수 있게 하도록 추가로 구성된다.
제9 양상 또는 제9 양상의 가능한 구현들의 기술적 효과들에 대해서는, 제1 양상 또는 제1 양상의 가능한 구현들의 기술적 효과들의 설명을 참조한다.
제10 양상에 따르면, 통신 장치가 제공된다. 통신 장치는 예를 들어, 위에서 설명된 제2 통신 장치이다. 제2 통신 장치는 프로세서 및 트랜시버를 포함한다. 프로세서 및 트랜시버는 제2 양상에서 설명된 방법 또는 제2 양상의 가능한 설계들을 구현하도록 구성된다. 예를 들어, 제2 통신 장치는 통신 디바이스에 배치된 칩이다. 예를 들어, 트랜시버는 통신 디바이스에서 안테나, 피더 및 코덱을 사용함으로써 구현된다. 대안으로, 제2 통신 장치가 통신 디바이스에 배치된 칩이라면, 트랜시버는 예를 들어, 칩 내의 통신 인터페이스이다. 통신 인터페이스는 통신 디바이스 내의 무선 주파수 트랜시버 컴포넌트에 연결되어, 무선 주파수 트랜시버 컴포넌트를 사용함으로써 정보를 수신 및 송신한다. 트랜시버는 기능 모듈일 수 있다. 기능 모듈은 정보를 수신하는 기능과 정보를 송신하는 기능 둘 다를 완료할 수 있다. 대안으로, 트랜시버는 전송기 및 수신기의 일반적인 용어일 수 있다. 전송기는 정보를 송신하는 기능을 완료하도록 구성되고, 수신기는 정보를 수신하는 기능을 완료하도록 구성된다. 예를 들어, 통신 디바이스는 차량 탑재 장치이다.
트랜시버는 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신하도록 구성되며, 여기서 제1 정보는 제2 통신 장치를 지시하는 데 사용되고, 제1 인증서는 제1 디바이스의 디바이스 인증서이다.
프로세서는 제1 디바이스의 루트 인증서 또는 레벨 2 인증서에 기초하여, 제1 인증서가 정확한지 여부를 검증하도록 구성된다.
프로세서는 제1 인증서가 정확하면 제1 난수를 생성하도록 추가로 구성된다.
트랜시버는 제1 난수를 제1 디바이스에 송신하도록 추가로 구성된다.
트랜시버는 제1 디바이스로부터 제1 서명을 수신하도록 추가로 구성된다.
프로세서는 제1 서명, 제1 난수 및 제1 식별자에 기초하여 제1 디바이스에 대한 인증을 수행하도록 추가로 구성되며, 여기서 제1 식별자는 제1 디바이스의 식별자이다.
제10 양상을 참조하면, 제10 양상의 가능한 구현에서, 제1 정보는 제1 서비스의 식별자를 포함한다.
제10 양상을 참조하면, 제10 양상의 가능한 구현에서, 프로세서는 다음의 방식으로 제1 서명, 제1 난수 및 제1 식별자에 기초하여 제1 디바이스에 대한 인증을 수행하도록 구성된다:
제1 공개 키를 사용함으로써 제1 서명, 제1 난수 및 제1 식별자에 대한 서명 검증을 수행하여 리턴된 결과를 획득하고; 그리고 리턴된 결과가 서명 검증이 성공임을 지시하면, 제1 디바이스에 대한 인증이 성공이라고 결정하거나; 그렇지 않으면, 리턴된 결과가 서명 검증이 실패임을 지시하면, 제1 디바이스에 대한 인증이 실패라고 결정한다.
제10 양상을 참조하면, 제10 양상의 가능한 구현에서,
트랜시버는 제1 디바이스로부터 제2 난수를 수신하도록 추가로 구성되고;
프로세서는: 제1 디바이스에 대한 인증이 성공하면, 제2 개인 키를 사용함으로써 제2 난수 및 제2 식별자에 기초하여 제2 서명을 생성하도록 추가로 구성되고; 그리고
트랜시버는 제1 디바이스에 제2 서명 및 제2 식별자를 송신하도록 추가로 구성되며, 여기서 제2 서명은 제2 통신 장치에 대한 인증을 위해 사용되고, 제2 식별자는 제2 통신 장치의 식별자이다.
제10 양상을 참조하면, 제10 양상의 가능한 구현에서, 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않는다.
제10 양상을 참조하면, 제10 양상의 가능한 구현에서, 제1 인증서는 다음의 정보 중 하나 또는 이들의 임의의 조합을 포함한다:
제1 인증서의 버전 정보;
제1 인증서의 서명자 정보;
제1 인증서의 주체 정보;
제1 인증서의 유효성 정보; 또는
제1 인증서의 서명 정보.
제10 양상을 참조하면, 제10 양상의 가능한 구현에서,
트랜시버는: 프로세서가 제1 디바이스를 인증하는 데 실패하면, 제1 디바이스에 지시 정보를 송신하도록 추가로 구성되며, 여기서 지시 정보는 제1 디바이스에 대한 인증이 실패임을 지시하는 데 사용되거나, 제1 디바이스의 기능들의 일부의 사용을 중단하거나 작동을 중단하도록 제1 디바이스에 지시하는 데 사용되고; 또는
프로세서는: 제1 디바이스에 대한 인증이 실패하면, 제2 통신 장치가 제2 통신 장치의 기능들 중 일부의 사용을 중단하거나 작동을 중단할 수 있게 하도록 추가로 구성된다.
제10 양상 또는 제10 양상의 가능한 구현들의 기술적 효과들에 대해서는, 제2 양상 또는 제2 양상의 가능한 구현들의 기술적 효과들의 설명을 참조한다.
제11 양상에 따르면, 통신 장치가 제공된다. 통신 장치는 예를 들어, 위에서 설명된 제3 통신 장치이다. 제3 통신 장치는 프로세서 및 트랜시버를 포함한다. 프로세서 및 트랜시버는 제3 양상에서 설명된 방법 또는 제3 양상의 가능한 설계들을 구현하도록 구성된다. 예를 들어, 제3 통신 장치는 통신 디바이스에 배치된 칩이다. 예를 들어, 트랜시버는 통신 디바이스에서 안테나, 피더 및 코덱을 사용함으로써 구현된다. 대안으로, 제3 통신 장치가 통신 디바이스에 배치된 칩이라면, 트랜시버는 예를 들어, 칩 내의 통신 인터페이스이다. 통신 인터페이스는 통신 디바이스 내의 무선 주파수 트랜시버 컴포넌트에 연결되어, 무선 주파수 트랜시버 컴포넌트를 사용함으로써 정보를 수신 및 송신한다. 트랜시버는 기능 모듈일 수 있다. 기능 모듈은 정보를 수신하는 기능과 정보를 송신하는 기능 둘 다를 완료할 수 있다. 대안으로, 트랜시버는 전송기 및 수신기의 일반적인 용어일 수 있다. 전송기는 정보를 송신하는 기능을 완료하도록 구성되고, 수신기는 정보를 수신하는 기능을 완료하도록 구성된다. 예를 들어, 통신 디바이스는 차량 탑재 장치이다.
트랜시버는 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신하도록 구성되며, 여기서 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 제1 인증서는 제1 디바이스의 디바이스 인증서이다.
프로세서는 제1 정보에 기초하여 대응하는 제2 디바이스를 탐색하도록 구성된다.
트랜시버는 제2 디바이스에 제1 정보 및 제1 인증서를 송신하도록 추가로 구성되며, 여기서 제1 인증서는 제2 디바이스에 의해 제1 디바이스에 대한 인증을 수행하는 데 사용된다.
제11 양상을 참조하면, 제11 양상의 가능한 구현에서, 제1 정보는 제1 서비스의 식별자를 포함한다.
제11 양상을 참조하면, 제11 양상의 가능한 구현에서, 제1 정보는 제1 서비스의 식별자이고, 프로세서는 다음의 방식으로 제1 정보에 기초하여 대응하는 제2 디바이스를 탐색하도록 구성된다:
제1 서비스의 식별자에 기초하여 제1 서비스와 관련된 제2 디바이스를 탐색한다.
제11 양상을 참조하면, 제11 양상의 가능한 구현에서, 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않는다.
제11 양상을 참조하면, 제11 양상의 가능한 구현에서, 제1 인증서는 다음의 정보 중 하나 또는 이들의 임의의 조합을 포함한다:
제1 인증서의 버전 정보;
제1 인증서의 서명자 정보;
제1 인증서의 주체 정보;
제1 인증서의 유효성 정보; 또는
제1 인증서의 서명 정보.
제11 양상 또는 제11 양상의 가능한 구현들의 기술적 효과들에 대해서는, 제3 양상 또는 제3 양상의 가능한 구현들의 기술적 효과들의 설명을 참조한다.
제12 양상에 따르면, 통신 장치가 제공된다. 통신 장치는 예를 들어, 위에서 설명된 제4 통신 장치이다. 제4 통신 장치는 프로세서 및 트랜시버를 포함한다. 프로세서 및 트랜시버는 제4 양상에서 설명된 방법 또는 제4 양상의 가능한 설계들을 구현하도록 구성된다. 예를 들어, 제4 통신 장치는 통신 디바이스에 배치된 칩이다. 예를 들어, 트랜시버는 통신 디바이스에서 안테나, 피더 및 코덱을 사용함으로써 구현된다. 대안으로, 제4 통신 장치가 통신 디바이스에 배치된 칩이라면, 트랜시버는 예를 들어, 칩 내의 통신 인터페이스이다. 통신 인터페이스는 통신 디바이스 내의 무선 주파수 트랜시버 컴포넌트에 연결되어, 무선 주파수 트랜시버 컴포넌트를 사용함으로써 정보를 수신 및 송신한다. 트랜시버는 기능 모듈일 수 있다. 기능 모듈은 정보를 수신하는 기능과 정보를 송신하는 기능 둘 다를 완료할 수 있다. 대안으로, 트랜시버는 전송기 및 수신기의 일반적인 용어일 수 있다. 전송기는 정보를 송신하는 기능을 완료하도록 구성되고, 수신기는 정보를 수신하는 기능을 완료하도록 구성된다. 예를 들어, 통신 디바이스는 차량 탑재 장치이다.
프로세서는 제1 디바이스를 인증하는 데 실패하도록 구성된다.
프로세서는 제1 서비스에 기초하여 제1 실행 정책을 결정하도록 추가로 구성되며, 여기서 인증은 제1 서비스에 대응한다.
트랜시버는 제1 디바이스에 제1 실행 정책을 송신하도록 구성되거나, 프로세서는 제1 실행 정책을 실행하도록 추가로 구성된다.
제12 양상을 참조하면, 제12 양상의 가능한 구현에서, 제1 실행 정책은: 디바이스가 작동을 중단하거나 디바이스가 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함한다.
제12 양상을 참조하면, 제12 양상의 가능한 구현에서,
트랜시버는 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신하도록 추가로 구성되며, 여기서 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 제1 인증서는 제1 디바이스의 디바이스 인증서이고;
프로세서는 제1 디바이스의 제3 인증서에 기초하여, 제1 인증서가 정확한지 여부를 검증하도록 추가로 구성되고;
프로세서는 제1 인증서가 정확하면 제1 난수를 생성하도록 추가로 구성되고;
트랜시버는 제1 난수를 제1 디바이스에 송신하도록 추가로 구성되고;
트랜시버는 제1 디바이스로부터 제1 서명을 수신하도록 추가로 구성되고; 그리고
프로세서는 제1 서명, 제1 난수 및 제1 식별자에 기초하여 제1 디바이스에 대한 인증을 수행하도록 추가로 구성되며, 여기서 제1 식별자는 제1 디바이스의 식별자이다.
제12 양상을 참조하면, 제12 양상의 가능한 구현에서, 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않는다.
제12 양상을 참조하면, 제12 양상의 가능한 구현에서, 제1 인증서는 다음의 정보 중 하나 또는 이들의 임의의 조합을 포함한다:
제1 인증서의 버전 정보;
제1 인증서의 서명자 정보;
제1 인증서의 주체 정보;
제1 인증서의 유효성 정보; 또는
제1 인증서의 서명 정보.
제12 양상 또는 제12 양상의 가능한 구현들의 기술적 효과들에 대해서는, 제4 양상 또는 제4 양상의 가능한 구현들의 기술적 효과들의 설명을 참조한다.
제13 양상에 따르면, 통신 장치가 제공된다. 통신 장치는 앞서 말한 방법 설계들의 제1 통신 장치일 수 있다. 예를 들어, 제1 통신 장치는 통신 디바이스에 배치된 칩이다. 예를 들어, 통신 디바이스는 차량 탑재 장치이다. 제1 통신 장치는: 다른 장치 또는 디바이스와 통신하도록 구성된 통신 인터페이스; 및 프로세서를 포함한다. 프로세서는 통신 인터페이스에 결합된다. 통신 인터페이스는 통신 장치 내의, 예를 들어 통신 장치에서 안테나, 피더 및 코덱을 사용함으로써 구현되는 트랜시버일 수 있다. 대안으로, 통신 장치가 통신 디바이스에 배치된 칩이라면, 통신 인터페이스는 칩의 입력/출력 인터페이스, 예를 들어 입력/출력 핀일 수 있다.
선택적으로, 제1 통신 장치는 컴퓨터 실행 가능 프로그램 코드를 저장하도록 구성된 메모리를 더 포함할 수 있다. 메모리에 저장된 프로그램 코드는 명령을 포함한다. 프로세서가 명령을 실행할 때, 제1 통신 장치는 제1 양상 또는 제1 양상의 가능한 구현들 중 임의의 것에서의 방법을 수행하는 것이 가능해진다. 대안으로, 제1 통신 장치는 메모리를 포함하지 않을 수 있다. 예를 들어, 프로세서는 외부 메모리에 저장된 명령을 실행할 수 있어, 제1 통신 장치는 제1 양상 또는 제1 양상의 가능한 구현들 중 임의의 것에서의 방법을 수행한다.
제14 양상에 따르면, 통신 장치가 제공된다. 통신 장치는 앞서 말한 방법 설계들의 제2 통신 장치일 수 있다. 예를 들어, 제2 통신 장치는 통신 디바이스에 배치된 칩이다. 예를 들어, 통신 디바이스는 차량 탑재 장치이다. 제2 통신 장치는: 다른 장치 또는 디바이스와 통신하도록 구성된 통신 인터페이스; 및 프로세서를 포함한다. 프로세서는 통신 인터페이스에 결합된다. 통신 인터페이스는 통신 장치 내의, 예를 들어 통신 장치에서 안테나, 피더 및 코덱을 사용함으로써 구현되는 트랜시버일 수 있다. 대안으로, 통신 장치가 통신 디바이스에 배치된 칩이라면, 통신 인터페이스는 칩의 입력/출력 인터페이스, 예를 들어 입력/출력 핀일 수 있다.
선택적으로, 제2 통신 장치는 컴퓨터 실행 가능 프로그램 코드를 저장하도록 구성된 메모리를 더 포함할 수 있다. 메모리에 저장된 프로그램 코드는 명령을 포함한다. 프로세서가 명령을 실행할 때, 제2 통신 장치는 제2 양상 또는 제2 양상의 가능한 구현들 중 임의의 것에서의 방법을 수행하는 것이 가능해진다. 대안으로, 제2 통신 장치는 메모리를 포함하지 않을 수 있다. 예를 들어, 프로세서는 외부 메모리에 저장된 명령을 실행할 수 있어, 제2 통신 장치는 제2 양상 또는 제2 양상의 가능한 구현들 중 임의의 것에서의 방법을 수행한다.
제15 양상에 따르면, 통신 장치가 제공된다. 통신 장치는 앞서 말한 방법 설계들의 제3 통신 장치일 수 있다. 예를 들어, 제3 통신 장치는 통신 디바이스에 배치된 칩이다. 예를 들어, 통신 디바이스는 차량 탑재 장치이다. 제3 통신 장치는: 다른 장치 또는 디바이스와 통신하도록 구성된 통신 인터페이스; 및 프로세서를 포함한다. 프로세서는 통신 인터페이스에 결합된다. 통신 인터페이스는 통신 장치 내의, 예를 들어 통신 장치에서 안테나, 피더 및 코덱을 사용함으로써 구현되는 트랜시버일 수 있다. 대안으로, 통신 장치가 통신 디바이스에 배치된 칩이라면, 통신 인터페이스는 칩의 입력/출력 인터페이스, 예를 들어 입력/출력 핀일 수 있다.
선택적으로, 제3 통신 장치는 컴퓨터 실행 가능 프로그램 코드를 저장하도록 구성된 메모리를 더 포함할 수 있다. 메모리에 저장된 프로그램 코드는 명령을 포함한다. 프로세서가 명령을 실행할 때, 제3 통신 장치는 제3 양상 또는 제3 양상의 가능한 구현들 중 임의의 것에서의 방법을 수행하는 것이 가능해진다. 대안으로, 제3 통신 장치는 메모리를 포함하지 않을 수 있다. 예를 들어, 프로세서는 외부 메모리에 저장된 명령을 실행할 수 있어, 제3 통신 장치는 제3 양상 또는 제3 양상의 가능한 구현들 중 임의의 것에서의 방법을 수행한다.
제16 양상에 따르면, 통신 장치가 제공된다. 통신 장치는 앞서 말한 방법 설계들의 제4 통신 장치일 수 있다. 예를 들어, 제4 통신 장치는 통신 디바이스에 배치된 칩이다. 예를 들어, 통신 디바이스는 차량 탑재 장치이다. 제4 통신 장치는: 다른 장치 또는 디바이스와 통신하도록 구성된 통신 인터페이스; 및 프로세서를 포함한다. 프로세서는 통신 인터페이스에 결합된다. 통신 인터페이스는 통신 장치 내의, 예를 들어 통신 장치에서 안테나, 피더 및 코덱을 사용함으로써 구현되는 트랜시버일 수 있다. 대안으로, 통신 장치가 통신 디바이스에 배치된 칩이라면, 통신 인터페이스는 칩의 입력/출력 인터페이스, 예를 들어 입력/출력 핀일 수 있다.
선택적으로, 제4 통신 장치는 컴퓨터 실행 가능 프로그램 코드를 저장하도록 구성된 메모리를 더 포함할 수 있다. 메모리에 저장된 프로그램 코드는 명령을 포함한다. 프로세서가 명령을 실행할 때, 제4 통신 장치는 제4 양상 또는 제4 양상의 가능한 구현들 중 임의의 것에서의 방법을 수행하는 것이 가능해진다. 대안으로, 제4 통신 장치는 메모리를 포함하지 않을 수 있다. 예를 들어, 프로세서는 외부 메모리에 저장된 명령을 실행할 수 있어, 제4 통신 장치는 제4 양상 또는 제4 양상의 가능한 구현들 중 임의의 것에서의 방법을 수행한다.
제17 양상에 따르면, 통신 시스템이 제공된다. 통신 시스템은 제5 양상에 따른 통신 장치, 제9 양상에 따른 통신 장치, 또는 제13 양상에 따른 통신 장치, 및 제6 양상에 따른 통신 장치, 제10 양상에 따른 통신 장치, 또는 제14 양상에 따른 통신 장치를 포함할 수 있다.
제17 양상을 참조하면, 제17 양상의 가능한 구현에서, 통신 시스템은 제7 양상에 따른 통신 장치, 제11 양상에 따른 통신 장치, 또는 제15 양상에 따른 통신 장치를 더 포함할 수 있다.
제18 양상에 따르면, 통신 시스템이 제공된다. 통신 시스템은 제8 양상에 따른 통신 장치, 제12 양상에 따른 통신 장치, 또는 제16 양상에 따른 통신 장치를 포함한다.
제18 양상을 참조하면, 제18 양상의 가능한 구현에서, 통신 시스템은 제5 양상에 따른 통신 장치, 제9 양상에 따른 통신 장치, 또는 제13 양상에 따른 통신 장치를 더 포함할 수 있다.
제18 양상을 참조하면, 제18 양상의 가능한 구현에서, 통신 시스템은 제6 양상에 따른 통신 장치, 제10 양상에 따른 통신 장치, 또는 제14 양상에 따른 통신 장치를 더 포함할 수 있다.
제19 양상에 따르면, 컴퓨터 저장 매체가 제공된다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터 상에서 컴퓨터 프로그램이 실행될 때, 컴퓨터는 제1 양상 또는 제1 양상의 가능한 구현들 중 임의의 것에 따른 방법을 수행하는 것이 가능해진다.
제20 양상에 따르면, 컴퓨터 저장 매체가 제공된다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터 상에서 컴퓨터 프로그램이 실행될 때, 컴퓨터는 제2 양상 또는 제2 양상의 가능한 구현들 중 임의의 것에 따른 방법을 수행하는 것이 가능해진다.
제21 양상에 따르면, 컴퓨터 저장 매체가 제공된다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터 상에서 컴퓨터 프로그램이 실행될 때, 컴퓨터는 제3 양상 또는 제3 양상의 가능한 구현들 중 임의의 것에 따른 방법을 수행하는 것이 가능해진다.
제22 양상에 따르면, 컴퓨터 저장 매체가 제공된다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터 상에서 컴퓨터 프로그램이 실행될 때, 컴퓨터는 제4 양상 또는 제4 양상의 가능한 구현들 중 임의의 것에 따른 방법을 수행하는 것이 가능해진다.
제23 양상에 따르면, 명령을 포함하는 컴퓨터 프로그램 제품이 제공된다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하는 데 사용된다. 컴퓨터 상에서 컴퓨터 프로그램이 실행될 때, 컴퓨터는 제1 양상 또는 제1 양상의 가능한 구현들 중 임의의 것에 따른 방법을 수행하는 것이 가능해진다.
제24 양상에 따르면, 명령을 포함하는 컴퓨터 프로그램 제품이 제공된다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하는 데 사용된다. 컴퓨터 상에서 컴퓨터 프로그램이 실행될 때, 컴퓨터는 제2 양상 또는 제2 양상의 가능한 구현들 중 임의의 것에 따른 방법을 수행하는 것이 가능해진다.
제25 양상에 따르면, 명령을 포함하는 컴퓨터 프로그램 제품이 제공된다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하는 데 사용된다. 컴퓨터 상에서 컴퓨터 프로그램이 실행될 때, 컴퓨터는 제3 양상 또는 제3 양상의 가능한 구현들 중 임의의 것에 따른 방법을 수행하는 것이 가능해진다.
제26 양상에 따르면, 명령을 포함하는 컴퓨터 프로그램 제품이 제공된다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하는 데 사용된다. 컴퓨터 상에서 컴퓨터 프로그램이 실행될 때, 컴퓨터는 제4 양상 또는 제4 양상의 가능한 구현들 중 임의의 것에 따른 방법을 수행하는 것이 가능해진다.
본 출원의 실시예들에서, 디바이스들 간의 인증은 디바이스들 간의 계층 관계에 의존하지 않는다. 예를 들어, 제1 디바이스가 레벨 1 디바이스이고 제2 디바이스가 레벨 3 디바이스인 경우에도, 제1 디바이스와 제2 디바이스 간에 인증이 수행될 수 있다. 이런 식으로, 분산형 인증 프로세스가 구현된다. 중앙 집중형 인증 메커니즘과 비교하여, 본 출원의 이러한 실시예에서의 인증 방식은, 하나의 중간 노드가 복수의 노드들에 대해 인증을 수행할 필요가 없기 때문에 디바이스의 로드를 감소시키고, 중간 노드에 대한 의존성을 감소시키며, 시스템 신뢰성을 향상시킨다.
도 1은 본 출원의 실시예가 적용되는 네트워크 아키텍처의 개략도이다.
도 2는 본 출원의 일 실시예에 따른 디바이스 인증 방법의 흐름도이다.
도 3은 본 출원의 일 실시예에 따른 디바이스 인증 방법의 흐름도이다.
도 4는 본 출원의 일 실시예에 따른 디바이스 인증 방법의 흐름도이다.
도 5는 본 출원의 일 실시예에 따른 디바이스 인증 방법의 흐름도이다.
도 6은 본 출원의 일 실시예에 따라 MDC 및 T-Box에 의한 양방향 인증을 수행하기 위한 방법의 흐름도이다.
도 7은 본 출원의 일 실시예에 따라 VCU에 의해 MDC에 대한 인증을 수행하기 위한 방법의 흐름도이다.
도 8은 본 출원의 일 실시예에 따라 HMI 및 MDC에 의한 양방향 인증을 수행하기 위한 방법의 흐름도이다.
도 9는 본 출원의 일 실시예에 따라 MDC에 의해 센서(sensor)에 대한 인증을 수행하기 위한 방법의 흐름도이다.
도 10은 본 출원의 일 실시예에 따라 BCM에 의해 PEPS에 대한 인증을 수행하기 위한 방법의 흐름도이다.
도 11은 본 출원의 일 실시예에 따라 VCU에 의해 BCM에 대한 인증을 수행하기 위한 방법의 흐름도이다.
도 12는 본 출원의 일 실시예에 따라 VCU에 의해 OBC에 대한 인증을 수행하기 위한 방법의 흐름도이다.
도 13은 본 출원의 일 실시예에 따른 디바이스 인증 방법의 흐름도이다.
도 14는 본 출원의 일 실시예에 따른 제1 디바이스의 개략적인 블록도이다.
도 15는 본 출원의 일 실시예에 따른 제1 디바이스의 다른 개략적인 블록도이다.
도 16은 본 출원의 일 실시예에 따른 제1 타입의 제2 디바이스의 개략적인 블록도이다.
도 17은 본 출원의 일 실시예에 따른 제1 타입의 제2 디바이스의 다른 개략적인 블록도이다.
도 18은 본 출원의 일 실시예에 따른 제3 디바이스의 개략적인 블록도이다.
도 19는 본 출원의 일 실시예에 따른 제3 디바이스의 다른 개략적인 블록도이다.
도 20은 본 출원의 일 실시예에 따른 제2 타입의 제2 디바이스의 개략적인 블록도이다.
도 21은 본 출원의 일 실시예에 따른 제2 타입의 제2 디바이스의 다른 개략적인 블록도이다.
도 22는 본 출원의 일 실시예에 따른 통신 장치의 개략적인 블록도이다.
도 23은 본 출원의 일 실시예에 따른 통신 장치의 다른 개략적인 블록도이다.
도 24는 본 출원의 일 실시예에 따른 통신 장치의 또 다른 개략적인 블록도이다.
본 출원의 실시예들의 목적들, 기술적 솔루션들 및 이점들을 보다 명확하게 하기 위해, 다음은 첨부 도면들을 참조하여 본 출원의 실시예들을 상세히 추가 설명한다.
(1) 차량 탑재 디바이스: 차량에 배치 또는 설치된 디바이스가 차량 탑재 디바이스로서 고려될 수 있다. 예를 들어, 자율 주행 기능을 수행할 수 있는 차량의 경우, 일반적으로 ADAS 시스템에 의해 제공되는 정보에 기초하여 주행 결정이 이루어진다. ADAS는 카메라, 밀리미터파 레이더, 초음파 레이더 또는 LiDAR와 같은 많은 센서들을 포함한다. 이러한 센서들은 차량 탑재 디바이스들로서 고려될 수 있다. 예를 들어, 차량의 차량 내 네트워크는 복수의 전자 제어 유닛(ECU: electronic control unit)들을 포함할 수 있으며, 이러한 모든 ECU들은 차량 탑재 디바이스들로서 고려될 수 있다.
예를 들어, 차량 탑재 디바이스는 온보드 유닛(OBU: on board unit)이며, 일반적으로 차량에 설치된다. 전자 요금 징수(ETC: electronic toll collection) 시스템에서는, 노변 유닛(RSU: road side unit)이 노변에 배치되고, OBU가 RSU와 통신할 수 있는데, 예를 들어 마이크로파를 통해 RSU와 통신할 수 있다. 차량이 RSU를 지나갈 때, OBU와 RSU는 마이크로파를 통해 서로 통신할 수 있다. ETC 시스템에서, OBU는 정차 없이 차량의 이동 시, 차량 신원 인식 또는 전자 요금 공제와 같은 프로세스들을 구현하기 위해 전용 단거리 통신(DSRC: dedicated short-range communications) 기술을 사용함으로써 RSU와 마이크로파 통신 링크를 설정한다.
대안으로, 아래에서 설명되는 다양한 단말 디바이스들은 차량 탑재 단말 디바이스들로서 고려될 수 있거나, 단말 디바이스들이 차량 상에 위치된다면(예컨대, 차량에 배치되거나 차량에 설치된다면) 차량 탑재 디바이스들로 지칭될 수 있다.
단말 디바이스는 음성 및/또는 데이터 연결성을 사용자에게 제공하는 디바이스, 예를 들어 무선 연결 기능을 갖는 핸드헬드 디바이스, 또는 무선 모뎀에 연결된 처리 디바이스일 수 있다. 단말 디바이스는 무선 액세스 네트워크(RAN: radio access network)를 통해 코어 네트워크와 통신할 수 있고, RAN과 음성 및/또는 데이터를 교환할 수 있다. 단말 디바이스는 사용자 장비(UE: user equipment), 무선 단말 디바이스, 모바일 단말 디바이스, 디바이스 간(D2D: device-to-device) 단말 디바이스, V2X 단말 디바이스, 기계 간/기계형 통신(M2M/MTC: machine-to-machine /machine-type) 단말 디바이스, 사물 인터넷(IoT: internet of things) 단말 디바이스, 가입자 유닛(subscriber unit), 가입자국(subscriber station), 이동국(mobile station), 원격국(remote station), 액세스 포인트(AP: access point), 원격 단말(remote terminal), 액세스 단말(access terminal), 사용자 단말(user terminal), 사용자 에이전트(user agent), 사용자 디바이스(user device) 등을 포함할 수 있다. 예를 들어, 단말 디바이스는 휴대 전화(또는 "셀룰러"폰으로 지칭됨), 모바일 단말 디바이스를 갖는 컴퓨터, 휴대용, 포켓 사이즈, 핸드헬드 또는 컴퓨터 내장 모바일 장치를 포함할 수 있다. 예를 들어, 단말 디바이스는 개인 통신 서비스(PCS: personal communication service) 전화, 코드리스 전화, 세션 개시 프로토콜(SIP: session initiation protocol) 전화, 무선 로컬 루프(WLL: wireless local loop) 스테이션 또는 개인용 디지털 보조기기(PDA: personal digital assistant)와 같은 디바이스이다. 단말 디바이스는 제한된 디바이스, 예를 들어 낮은 전력 소비를 갖는 디바이스, 제한된 저장 능력을 갖는 디바이스, 또는 제한된 컴퓨팅 능력을 갖는 디바이스를 더 포함한다. 예를 들어, 단말 디바이스는 정보 감지 디바이스, 예를 들어 바코드, 무선 주파수 식별(RFID: Radio Frequency Identification), 센서, 글로벌 포지셔닝 시스템(GPS: Global Positioning System) 또는 레이저 스캐너일 수 있다.
제한 대신 일례로, 본 출원의 실시예들에서, 차량에 배치 또는 설치된 차량 탑재 디바이스는 웨어러블 디바이스를 더 포함할 수 있다. 웨어러블 디바이스는 또한 웨어러블 지능형 디바이스, 지능형 웨어러블 디바이스 등으로도 지칭될 수 있고, 웨어러블 기술들을 적용하여 안경, 장갑, 시계들, 의류 및 신발과 같은 데일리 웨어를 지능적으로 설계함으로써 개발되는 웨어러블 디바이스들에 대한 일반적인 용어이다. 웨어러블 디바이스는 신체에 직접 착용되거나 사용자의 의류 또는 액세서리에 통합되는 휴대용 디바이스이다. 웨어러블 디바이스는 하드웨어 디바이스이며, 소프트웨어 지원, 데이터 상호 작용 및 클라우드 상호 작용에 기반하여 강력한 기능을 구현한다. 더 넓은 의미에서, 웨어러블 지능형 디바이스는 완전한 기능을 갖추고 있고(full-featured), 큰 크기를 가지며, 스마트폰에 의존하지 않고 기능들의 전부 또는 일부를 구현할 수 있다. 예를 들어, 웨어러블 지능형 디바이스는 스마트 워치 또는 스마트 안경이다. 대안으로, 웨어러블 지능형 디바이스는 특정 애플리케이션 기능에만 초점을 맞추고, 다른 디바이스, 예를 들어 스마트폰과 함께 사용될 필요가 있다. 예를 들어, 웨어러블 지능형 디바이스는 신체 증후 모니터링을 위한 스마트 주얼리, 스마트 헬멧 또는 스마트 팔찌이다.
(2) "시스템" 및 "네트워크"라는 용어들은 본 출원의 실시예들에서 상호 교환 가능하게 사용될 수 있다. "적어도 하나"는 하나 이상을 지시하고, "복수"는 2개 이상을 지시한다. "및/또는"이라는 용어는 연관된 객체들 간의 연관 관계를 설명하며, 3개의 관계들을 지시할 수 있다. 예를 들어, A 및/또는 B는 다음의 경우들: A만 존재하는 경우, A와 B가 모두 존재하는 경우, 및 B만 존재하는 경우를 지시할 수 있으며, 여기서 A와 B는 단수 또는 복수일 수 있다. "/"라는 부호는 일반적으로 연관된 객체들 간의 "또는" 관계를 지시한다. "다음 중 적어도 하나" 또는 유사한 표현은 항목들의 임의의 조합을 지시하고, 단일 항목들 또는 복수 항목들의 임의의 조합을 포함한다. 예를 들어, a, b 또는 c 중 적어도 하나(피스(piece))는: a, b, c, a와 b, a와 c, b와 c, 또는 a와 b와 c를 나타낼 수 있으며, 여기서 a, b 및 c는 단수 또는 복수일 수 있다.
추가로, 달리 언급되지 않는 한, 본 출원의 실시예들에서 "제1" 및 "제2"와 같은 서수들은 복수의 객체들 간에 구별하는 데 사용되지만, 복수의 객체들의 순서, 시간 순서, 우선순위들 또는 중요도를 제한하는 것으로 의도되는 것은 아니다. 예를 들어, 제1 메시지 및 제2 메시지는 단지 서로 다른 메시지들 간에 구별하는 것으로 의도되지만, 2개의 메시지들이 우선순위, 송신 순서 또는 중요도가 서로 다름을 지시하지는 않는다.
앞서 말한 바는 본 출원의 실시예들에서의 일부 개념들을 설명한다. 다음은 본 출원의 실시예들에서의 기술적 특징들을 설명한다.
지능형 및 네트워킹된 차량들의 개발로, 차량들의 기능들이 증가되고 있다. 차량들의 네트워킹은 차량 공장이 차량의 상태를 학습하고 추적하는 것을 가능하게 할 뿐만 아니라 사용자의 일상 생활에 더 많은 편의를 가져온다. 그러나 승인되지 않은 사용자가 네트워크를 통해 차량 네트워킹 시스템에 액세스하여 차량을 작동시키고 제어할 수 있으며, 이는 차량 보안에 큰 위협이 된다. 따라서 차량에 설치된 단말 디바이스가 승인된 디바이스임을 보장하고, 승인되지 않은 디바이스가 차량 탑재 데이터를 청취하여 악의적이고 잘못된 명령들 및 데이터를 송신하는 것을 방지하여, 차량 기능에 대한 간섭 및 차량 기능에 대한 손상을 피하도록 일부 조치들이 취해질 필요가 있다.
현재 조치는 차량 탑재 디바이스에 대한 인증을 수행하는 것일 수 있다. 현재, 차량 탑재 디바이스들은 복수의 레벨들로 그룹화되어 계층적 인증 메커니즘을 구현한다. 예를 들어, 차량에 포함된 게이트웨이(gateway)를 제외한 차량 탑재 디바이스들의 전부 또는 일부는 여러 도메인(domain)들로 그룹화될 수 있다. 각각의 도메인은 하나 이상의 차량 탑재 디바이스들을 포함하고, 각각의 도메인은 하나의 도메인 관리자(DM: domain manager)를 갖는다. 도메인 관리자는 도메인 제어기로서의 역할을 할 수 있다. 도메인 내 디바이스는 도메인 제어기를 통해 게이트웨이와 통신할 수 있다. 예를 들어, 게이트웨이는 레벨 1 디바이스이고, 도메인 제어기는 레벨 2 디바이스이고, 도메인 내 디바이스는 레벨 3 디바이스이다. 레벨 1 차량 탑재 디바이스가 레벨 2 차량 탑재 디바이스에 대한 인증을 수행할 수 있다. 레벨 2 차량 탑재 디바이스에 대한 인증이 성공한다면, 레벨 2 차량 탑재 디바이스는 레벨 3 차량 탑재 디바이스에 대한 인증을 수행할 수 있다. 예를 들어, 게이트웨이가 도메인 제어기에 대한 인증을 수행할 수 있다. 도메인 제어기에 대한 인증이 성공한다면, 도메인 제어기는 도메인 제어기가 위치되는 도메인 내의 도메인 내 디바이스에 대한 인증을 수행할 수 있다.
그러한 인증 조치에서, 인증은 주로 중간 노드에 의존한다. 예를 들어, 도메인 제어기는 중간 노드로서 고려될 수 있다. 게이트웨이가 도메인 제어기를 인증하는 데 실패한다면, 안전하지 않은 디바이스인 도메인 제어기는 도메인 내 디바이스에 대한 인증을 수행할 수 없다. 그 결과, 많은 양의 도메인 내 디바이스들이 인증을 받을 수 없다.
이러한 인증 메커니즘에서, 일부 차량 탑재 디바이스들은 인증을 받을 수 없고, 보안 위험이 비교적 높다는 것이 학습될 수 있다.
이를 고려하여, 본 출원의 실시예들에서의 기술적 솔루션들이 제공된다. 본 출원의 실시예들에서, 제1 정보는 제2 디바이스를 지시하는 데 사용된다. 예를 들어, 제1 정보는 제1 서비스의 식별자 또는 제2 디바이스의 어드레스일 수 있다. 제1 디바이스가 제1 정보를 제2 디바이스에 송신하는 한, 제2 디바이스는 디바이스들 간의 계층 관계에 의존하지 않고 제1 디바이스에 대한 인증을 수행할 수 있다. 예를 들어, 제1 디바이스가 레벨 1 디바이스이고 제2 디바이스가 레벨 3 디바이스인 경우에도, 제1 디바이스와 제2 디바이스 간에 인증이 수행될 수 있다. 이런 식으로, 분산형 인증 프로세스가 구현된다. 중앙 집중형 인증 메커니즘과 비교하여, 본 출원의 실시예들에서의 인증 방식은, 하나의 중간 노드가 복수의 노드들에 대해 인증을 수행할 필요가 없기 때문에 디바이스의 로드를 감소시킨다. 본 출원의 실시예들에서의 기술적 솔루션들에 따르면, 디바이스들 간의 종단 간 인증이 구현되고, 중간 노드에 대한 의존성이 감소되어, 더 많은 차량 탑재 디바이스들이 인증을 겪을 수 있고, 차량 탑재 디바이스들의 보안이 개선된다. 본 출원의 실시예들에서 제공되는 인증 솔루션은 특정 복원력을 갖는다. 또한, 본 출원의 실시예들에서 제공되는 종단 간 인증 솔루션은 전체 차량의 아키텍처와 무관하고, 비교적 양호한 호환성을 가지며, 기존의 차량 아키텍처에 적용될 수 있고, 미래의 차량 아키텍처에 또한 적용될 수 있다.
다음은 본 출원의 실시예가 적용되는 네트워크 아키텍처를 설명한다. 도 1은 본 출원의 실시예들이 적용되는 네트워크 아키텍처를 도시한다.
도 1은 차량에 포함된 모든 또는 일부 차량 탑재 디바이스들을 도시한다. 이러한 차량 탑재 디바이스들은 여러 도메인들로 그룹화될 수 있으며, 각각의 도메인은 하나 이상의 차량 탑재 디바이스들을 포함하고, 각각의 도메인은 도메인 관리자를 포함하며, 도메인 관리자는 또한 도메인 제어기로 지칭될 수 있다. 예를 들어, 모바일 데이터 센터(MDC: mobile data center), 하나 이상의 센서(sensor)들 및 글로벌 포지셔닝 시스템(GPS: global positioning system)이 도메인에 속하고, MDC는 도메인 내의 도메인 제어기이다. 차량 제어 유닛(VCU: vehicle control unit), 하나 이상의 전자 제어 유닛들(ECU: electronic control unit), 무선 전력 전송(WPT: wireless power transmission) 등이 도메인에 속하고, VCU는 도메인 내의 도메인 제어기이다. 인간 기계 인터페이스(HMI: human machine interface) 및 하나 이상의 ECU들이 도메인에 속하고, HMI는 도메인 내의 도메인 제어기이다. 바디 제어 모듈(BCM: body control module), 하나 이상의 ECU들, 패시브 엔트리 패시브 스타트(PEPS: passive entry passive start) 등이 도메인에 속하고, BCM은 도메인 내의 도메인 제어기이다. 도메인 제어기는 게이트웨이에 연결되고, 게이트웨이는 추가로, 온보드 진단(OBD: on-board diagnostics) 및 텔레매틱스 박스(T-Box: telematics box)와 같은 디바이스들에 연결된다. 예를 들어, 도메인 제어기는 게이트웨이를 통해 T-Box와 같은 디바이스와 통신할 수 있고, 도메인 내 디바이스는 도메인 제어기를 통해 게이트웨이와 같은 디바이스와 통신할 수 있다.
도 1에서, 게이트웨이가 1차 인증 노드로서의 역할을 하는 예가 사용된다. 실제로, 1차 인증 노드는 게이트웨이로 제한되지 않으며, 다른 차량 탑재 디바이스일 수 있다.
차량 탑재 디바이스들은 복수의 요소들에 따라 복수의 도메인들로 그룹화된다. 예를 들어, 차량 탑재 디바이스들은 차량 탑재 디바이스들에 의해 구현되는 기능들에 따라 그룹화될 수 있다. 예를 들어, 여러 차량 탑재 디바이스들이 기능(예를 들어, 전력 기능)을 구현하도록 서로 협력한다면, 이러한 차량 탑재 디바이스들이 도메인으로 그룹화될 수 있다. 대안으로, 차량 탑재 디바이스들은 다른 요소에 따라 서로 다른 도메인들로 그룹화될 수 있다. 도메인 제어기의 경우, 예를 들어 도메인 내의 차량 탑재 디바이스가 도메인 제어기로서 랜덤하게 선택되거나, 도메인에서 조정된 관리 기능을 갖는 차량 탑재 디바이스가 도메인 제어기로서 선택될 수 있다.
다음은 첨부 도면들을 참조로 본 출원의 실시예들에서의 기술적 솔루션들을 설명한다.
본 출원의 일 실시예는 디바이스 인증 방법을 제공한다. 도 2는 이 방법의 흐름도이다. 다음의 설명 프로세스에서는, 이 방법이 도 1에 도시된 네트워크 아키텍처에 적용되는 예가 사용된다. 추가로, 이 방법은 3개의 통신 장치들(또는 세 가지 타입들의 통신 장치들)에 의해 수행될 수 있다. 3개의 통신 장치들은 예를 들어, 제1 통신 장치, 제2 통신 장치, 및 제3 통신 장치이다. 제1 통신 장치, 제2 통신 장치 또는 제3 통신 장치는 차량 탑재 장치 또는 이 방법에서 설명되는 기능을 구현할 때 차량 탑재 장치를 지원할 수 있는 통신 장치(예를 들어, 칩 시스템)일 수 있거나, 확실히 다른 통신 장치일 수 있다. 추가로, 제1 통신 장치, 제2 통신 장치 및 제3 통신 장치의 구현들은 제한되지 않는다. 예를 들어, 3개의 통신 장치들은 동일한 형태로 구현될 수 있는데, 예를 들어 모두 디바이스의 형태로 구현될 수 있다. 대안으로, 3개의 통신 장치들은 서로 다른 형태들로 구현될 수 있다. 예를 들어, 제1 통신 장치는 디바이스의 형태로 구현되고, 제2 통신 장치는 칩 시스템의 형태로 구현되며, 제3 통신 장치는 디바이스의 형태로 구현된다. 3개의 통신 장치들은 대안으로 3개의 서로 다른 칩들 등일 수 있다.
설명의 편의상, 다음은 이 방법이 제1 디바이스, 제2 디바이스 및 제3 디바이스에 의해 수행되는 예를 사용한다. 다시 말해서, 제1 통신 장치가 제1 디바이스이고, 제2 통신 장치가 제2 디바이스이고, 제3 통신 장치가 제3 디바이스인 예가 사용된다. 예를 들어, 제1 디바이스는 인증될 디바이스일 수 있고, 제2 디바이스는 게이트웨이 및 라우터 이외의 디바이스, 또는 라우팅 및 전달 기능을 갖는 엔티티 이외의 엔티티일 수 있다. 추가로, 게이트웨이는 또한 라우팅 및 전달 디바이스의 기능을 갖는 엔티티 장치일 수 있다. 예를 들어, 이 실시예는 도 1에 도시된 네트워크 아키텍처에 적용된다. 따라서 아래에서 설명되는 제1 디바이스는 예를 들어, 도 1에 도시된 네트워크 아키텍처의 도메인 제어기이고, 아래에서 설명되는 제2 디바이스는 예를 들어, 도 1에 도시된 네트워크 아키텍처의 T-Box 또는 OBD이고, 아래에서 설명되는 제3 디바이스는 예를 들어, 도 1에 도시된 네트워크 아키텍처의 게이트웨이이다. 대안으로, 아래에서 설명되는 제1 디바이스는 예를 들어, 도 1에 도시된 네트워크 아키텍처의 T-Box 또는 OBD이고, 아래에서 설명되는 제2 디바이스는 예를 들어, 도 1에 도시된 네트워크 아키텍처의 도메인 제어기이고, 아래에서 설명되는 제3 디바이스는 예를 들어, 도 1에 도시된 네트워크 아키텍처의 게이트웨이이다.
S201. 제1 디바이스가 제1 정보 및 제1 인증서를 제2 디바이스에 송신하고, 제2 디바이스가 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신한다. 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 제1 인증서는 제1 디바이스의 디바이스 인증서이다.
제1 정보는 인증을 위해 사용될 수 있다. 제1 정보는 제2 디바이스에 관한 정보를 포함할 수 있다. 제2 디바이스에 관한 정보는 예를 들어, 제2 디바이스의 IP 어드레스를 포함하거나, 제2 디바이스에 관한 정보는 예를 들어, 제2 디바이스의 ID를 포함하거나, 제2 디바이스에 관한 정보는 예를 들어, 제2 디바이스의 IP 어드레스 및 제2 디바이스의 ID를 포함하거나, 제2 디바이스에 관한 정보는 제2 디바이스에 관한 다른 정보를 포함할 수 있다. 따라서 제1 정보는 제2 디바이스를 지시할 수 있다. 제1 정보는 제2 디바이스를 지시할 수 있거나, 제1 정보는 제2 디바이스와 연관될 수 있다. 본 명세서에서의 연관은 서비스들 간의 연관일 수 있거나, S201에서 반송파로서 제1 정보에 포함된 연관 관계일 수 있다.
대안으로, 제1 정보는 서비스의 식별자를 포함할 수 있고, 식별자는 타깃 인증 디바이스를 지시할 수 있다. 예를 들어, 타깃 인증 디바이스는 식별자에 기초하여 테이블 룩업(또는 대응하는 관계에 대한 탐색)을 통해 결정될 수 있다. 대안으로, 식별자에 의해 지시된 타깃 인증 디바이스는 테이블 룩업과 같은 추가 동작 없이 식별자에 기초하여 결정될 수 있다. 타깃 인증 디바이스는 예를 들어, 제2 디바이스이다. 예를 들어, 서비스의 식별자는 서비스의 아이덴티티(ID: identity)이고, 서비스는 예를 들어, 제1 서비스로 지칭된다. 제1 서비스는 제1 디바이스 및 제2 디바이스에 의해 수행될 서비스일 수 있다. 예를 들어, 제1 디바이스 및 제2 디바이스가 제1 서비스를 수행하기 전에, 제2 디바이스는 먼저 제1 디바이스에 대한 인증을 수행할 필요가 있다. 따라서 현재 인증을 수행할 그리고 서비스의 식별자에 의해 지시되는 타깃 디바이스가 제2 디바이스인 것으로 간주될 수 있다.
대안으로, 제1 정보는 입력된 정보에 대한 응답으로 정보를 포함할 수 있는데, 예를 들어 사용자에 의해 입력된 정보에 대한 응답인 정보를 포함할 수 있다. 즉, 제1 정보는 사용자의 입력과 관련된 정보를 포함한다. 예를 들어, 제1 정보는 입력된 정보에 대한 응답인 정보이고, 입력된 정보는 예를 들어, 사용자에 의해 입력된 정보이다. 예를 들어, 사용자가 제1 서비스를 수행하기를 원한다면, 사용자는 하나 이상의 버튼들 또는 키들을 누른다. 이는 정보를 입력하는 것과 동등하다. 대안으로, 사용자는 인간-기계 상호 작용 인터페이스 또는 다른 상호 작용 인터페이스 상에서 동작을 수행한다. 이는 정보를 입력하는 것과 동등하다. 대안으로, 제1 정보는 일부 결정 또는 트리거 조건들에 대한 응답일 수 있다. 사용자에 의해 입력된 정보를 수신한 후, 제1 디바이스는 인증 프로세스를 시작하여 제1 서비스를 실행할 수 있다.
대안으로, 제1 정보는 제2 디바이스를 암시적으로 지시할 수 있거나, 제1 정보는 위에서 설명된 것과 유사한 다른 정보를 포함한다.
대안으로, 제1 정보는 다른 디바이스 또는 제1 디바이스에 의해 제공되는 다른 트리거 조건의 식별자를 포함할 수 있다. 예를 들어, 제1 정보는 측정 결과에 대한 응답인 정보, 트리거 식별자, 또는 다른 디바이스에 의해 주기적으로 보고되는 정보 보고를 포함하거나, 제1 디바이스, 다른 디바이스 또는 차량의 시작 또는 재시작에 의해 도입된 정보, 또는 소프트웨어/하드웨어의 업데이트에 의해 도입된 정보, 또는 플러그-앤-플레이 디바이스에 의해 도입된 정보를 포함할 수 있다.
대안으로, 제1 정보는 다른 이벤트에 대한 응답인 정보를 포함할 수 있다. 다른 이벤트는 예를 들어, 제1 디바이스에 전원이 켜지는 이벤트, 또는 제1 디바이스가 다른 디바이스로부터 정보를 수신하는 이벤트이다. 예를 들어, 사용자가 제1 서비스를 수행하기를 원한다면, 사용자는 버튼 또는 일부 버튼들을 누른다. 이는 정보를 입력하는 것과 동등하며, 다른 디바이스는 사용자에 의해 입력된 정보를 수신한다. 사용자에 의해 입력된 정보를 수신한 후, 다른 디바이스는 인증 프로세스를 시작하도록 제1 디바이스에 지시할 수 있고, 제1 디바이스는 S201을 수행할 수 있다.
대안으로, 제1 정보는 패킷 ID 정보를 포함할 수 있다.
제1 인증서는 제1 디바이스의 디바이스 인증서일 수 있다. 예를 들어, 보안을 보장하기 위해, 디바이스가 제조된 후에 디바이스의 아이덴티티 정보가 디바이스에 기록될 수 있다. 예를 들어, 디바이스를 제조한 후에, 제조업체가 디바이스를 테스트할 수 있다. 디바이스가 테스트를 통과한 후, 디바이스의 제조업체 또는 주문자 상표 부착 제조업체(OEM: original equipment manufacturer)가 디바이스의 아이덴티티 정보를 디바이스에 기록할 수 있다. 예를 들어, 디바이스의 아이덴티티 정보는: 디바이스의 루트 인증서 또는 레벨 2 인증서, 디바이스의 디바이스 인증서, 디바이스의 모델, 디바이스에 의해 사용되는 개인 키 또는 디바이스의 식별자 중 하나 이상을 포함한다. 예를 들어, 디바이스의 아이덴티티 정보는 디바이스의 루트 인증서 및 디바이스 인증서를 포함한다. 대안으로, 디바이스의 아이덴티티 정보는 디바이스의 식별자를 포함한다. 대안으로, 디바이스의 아이덴티티 정보는 디바이스의 레벨 2 인증서, 디바이스의 개인 키, 및 디바이스의 식별자를 포함한다. 대안으로, 디바이스의 아이덴티티 정보는 디바이스의 루트 인증서 또는 레벨 2 인증서, 디바이스의 디바이스 인증서, 디바이스의 개인 키, 디바이스의 모델, 디바이스의 식별자 등을 포함한다.
제1 정보 및 제1 인증서에 추가하여, 제1 디바이스는 제2 디바이스에 제1 식별자를 추가로 송신할 수 있고, 제2 디바이스는 제1 디바이스로부터 제1 식별자를 수신할 수 있다. 제1 식별자는 제1 디바이스의 식별자, 예를 들어 제1 디바이스의 ID이다.
제3 디바이스를 통해 제1 디바이스와 제2 디바이스 간에 정보가 전달될 필요가 있다. 따라서 제1 디바이스는 제1 인증서 및 제1 정보를 제3 디바이스에 실제로 송신하고, 제3 디바이스는 제1 인증서 및 제1 정보를 제3 디바이스에 전달하고, 제2 디바이스는 제3 디바이스로부터 제1 인증서 및 제1 정보를 수신한다. 그러나 제1 인증서 및 제1 정보가 제1 디바이스에 의해 제3 디바이스에 송신되기 때문에, 제2 디바이스가 제1 디바이스로부터 제1 인증서 및 제1 정보를 수신하는 것이 또한 고려될 수 있다. 제1 디바이스가 추가로 제1 식별자를 제2 디바이스에 송신할 필요가 있다면, 제1 식별자는 또한 제3 디바이스를 통해 제2 디바이스에 전달될 필요가 있다.
제3 디바이스는 전달 기능만을 수행할 수 있다. 구체적으로, 제3 디바이스는 제1 디바이스로부터의 정보(예를 들어, 제1 정보 및 제1 인증서)에 대해 어떠한 처리도 수행하는 것이 아니라, 정보를 제2 디바이스에 직접 전달한다.
대안으로, 제3 디바이스는 대응하는 제2 디바이스를 탐색하기 위해, 제1 정보에 기초하여 탐색을 수행할 수 있다. 예를 들어, 제1 정보는 제1 서비스의 ID이고, 제1 디바이스는 제1 서비스의 ID 및 제1 인증서만을 제3 디바이스에 송신한다. 예를 들어, 제3 디바이스는 서비스의 ID와 디바이스 간의 대응을 저장한다. 예를 들어, 대응은 서비스의 ID와 디바이스의 어드레스 간의 대응일 수 있고, 디바이스의 어드레스는 예를 들어, 디바이스의 IP 어드레스이다. 대응은 대응하는 서비스를 실행해야 하는 디바이스를 지시하는 데 사용되거나, 대응하는 서비스를 실행하기 위해 인증이 수행될 필요가 있는 디바이스를 지시하는 데 사용되거나, 서비스와 연관된 디바이스를 지시하는 데 사용된다. 예를 들어, 제3 디바이스는 대응을 탐색하여, 제1 서비스의 ID에 대응하는 디바이스들이 예를 들어, 제2 디바이스를 포함함을 결정한다. 이 경우, 제3 디바이스는 제1 인증서 및 제1 정보를 제2 디바이스에 전달할 수 있다. 이 경우, 대응에서, 하나의 서비스의 ID는 하나 이상의 디바이스들에 대응할 수 있다. 예를 들어, 제1 서비스의 ID는 제2 디바이스에만 대응할 수 있거나, 복수의 디바이스들에 대응할 수 있고, 복수의 디바이스들은 제2 디바이스를 포함한다. 이 경우, 제3 디바이스는 제1 정보, 제1 인증서 등을 제1 서비스의 ID에 대응하는 일부 디바이스들에만 전달할 수 있다. 예를 들어, 제3 디바이스는 제1 정보 및 제1 인증서를 제2 디바이스에만 전달한다. 대안으로, 제3 디바이스는 제1 정보, 제1 인증서 등을 제1 서비스의 ID에 대응하는 모든 디바이스들에 전달할 수 있다. 확실히, 대응은 또한 제1 디바이스에 저장될 수 있고, 제1 디바이스는 서비스의 ID에 기초하여 자체 탐색을 통해 대응하는 디바이스를 결정할 수 있다. 이 경우, 제3 디바이스는 전달 디바이스로서만 사용될 수 있고, 제1 정보에 기초하여 제2 디바이스를 결정할 필요가 없다. 대안으로, 이 경우, 제3 디바이스는 아래에서 설명되는 필터링 기능을 수행할 수 있다.
대안으로, 제3 디바이스는 필터링 기능을 수행할 수 있다. 예를 들어, 제3 디바이스는 제1 정보에 기초하여, 제1 정보에 대응하는 제2 디바이스가 미리 설정된 규칙을 충족하는지 여부를 결정한다. 제2 디바이스가 미리 설정된 규칙을 충족한다면, 제3 디바이스는 제1 정보 및 제1 인증서를 제2 디바이스에 전달할 수 있고; 또는 제2 디바이스가 미리 설정된 규칙을 충족하지 않는다면, 제3 디바이스는 제1 정보 또는 제1 인증서를 제2 디바이스에 전달하지 않는다. 예를 들어, 제3 디바이스는 제1 정보 및 제1 인증서를 폐기할 수 있고, 프로시저는 종료된다.
예를 들어, 제1 정보는 제1 서비스의 ID 및 제2 디바이스의 식별자, 예를 들어 IP 어드레스를 포함한다. 제1 디바이스는 제1 서비스의 ID, 제2 디바이스의 IP 어드레스, 및 제1 인증서를 제3 디바이스에 송신한다. 예를 들어, 제3 디바이스는 대응을 저장하고, 대응은 미리 설정된 규칙으로서 고려될 수 있다. 예를 들어, 제3 디바이스는 대응을 탐색하여, 제1 서비스의 ID에 대응하는 디바이스들을 결정한다. 제3 디바이스는 제2 디바이스의 IP 어드레스에 대응하는 제2 디바이스가 제1 서비스의 ID에 대응하는 디바이스들에 존재하는지 여부를 결정할 수 있다. 제2 디바이스가 존재한다면, 제2 디바이스는 미리 설정된 규칙을 충족하고, 제3 디바이스는 제1 서비스의 ID, 제2 디바이스의 IP 어드레스, 제1 인증서 등을 제2 디바이스에 전달할 수 있다. 제1 서비스의 ID에 대응하는 디바이스들에 제2 디바이스가 없다면, 제2 디바이스는 미리 설정된 규칙을 충족하지 않으며, 제3 디바이스는 제1 서비스의 ID, 제2 디바이스의 IP 어드레스, 제1 인증서 등을 제2 디바이스에 전달하지 않을 수 있다. 이는 정보 보안을 보장한다.
대안으로, 예를 들어, 제1 정보는 제2 디바이스의 식별자, 예를 들어 IP 어드레스를 포함한다. 제1 디바이스는 제2 디바이스의 IP 어드레스 및 제1 인증서를 제3 디바이스에 송신한다. 예를 들어, 제3 디바이스는 디바이스들 간의 연관 관계를 저장한다. 예를 들어, 제1 디바이스는 대응하는 서비스를 실행할 때 일부 디바이스들과 상호 작용할 수 있다. 이 경우, 제3 디바이스는 제1 디바이스와 이러한 디바이스들 간의 연관 관계를 저장할 수 있고, 대응은 미리 설정된 규칙으로서 고려될 수 있다. 예를 들어, 제3 디바이스는 연관 관계를 탐색하여, 제1 서비스에 대응하는 디바이스들을 결정한다. 제3 디바이스는 제2 디바이스의 IP 어드레스에 대응하는 제2 디바이스가 제1 서비스에 대응하는 디바이스들에 존재하는지 여부를 결정할 수 있다. 제2 디바이스가 존재한다면, 제2 디바이스는 미리 설정된 규칙을 충족하고, 제3 디바이스는 제2 디바이스의 IP 어드레스, 제1 인증서 등을 제2 디바이스에 전달할 수 있다. 제1 서비스에 대응하는 디바이스들에 제2 디바이스가 없다면, 제2 디바이스는 미리 설정된 규칙을 충족하지 않으며, 제3 디바이스는 제2 디바이스의 IP 어드레스, 제1 인증서 등을 제2 디바이스에 전달하지 않을 수 있다. 이는 정보 보안을 보장한다.
제1 인증서는 다음의 정보: 제1 인증서의 버전 정보, 제1 인증서의 서명자 정보, 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 또는 제1 인증서의 서명 정보 중 하나 또는 이들의 임의의 조합을 포함할 수 있다. 예를 들어, 제1 인증서는 제1 인증서의 버전 정보를 포함하거나; 제1 인증서는 제1 인증서의 서명자 정보 및 제1 인증서의 주체 정보를 포함하거나; 제1 인증서는 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 및 제1 인증서의 서명 정보를 포함하거나; 제1 인증서는 제1 인증서의 버전 정보, 제1 인증서의 서명자 정보, 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 및 제1 인증서의 서명 정보를 포함한다.
추가로, 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않을 수 있다. 대안으로, 주체 속성 정보는 애플리케이션 시나리오 정보로 지칭될 수 있다. 디바이스 인증서는 디바이스들 간의 인증을 위해서만 사용될 수 있고, 보안 부트 인증 또는 오버 더 에어(OTA: over the air) 인증과 같은 다른 시나리오에서는 인증을 위해 사용되지 않는다. 이는 디바이스 인증서의 배타성을 반영한다. 다른 애플리케이션 시나리오에서 제3 자 인증서 개인 키의 누설은 디바이스 인증서의 서명의 유효성에 영향을 미치지 않는다. 이는 서로 다른 디바이스들 간의 통신의 보안 및 시스템의 보안을 보장한다. 추가로, 본 출원의 이러한 실시예에서 제공되는 솔루션에 따르면, 디바이스 인증서의 크기가 축소될 수 있다.
예를 들어, 제1 인증서는 제1 인증서의 버전 정보, 제1 인증서의 서명자 정보, 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 및 제1 인증서의 서명 정보를 포함한다. 제1 인증서에 포함되는 콘텐츠의 예에 대해서는, 표 1을 참조한다.
필드 이름 길이(바이트) 비고
버전 버전 1
서명자 정보 인증서 다이제스트 다이제스트 알고리즘 1 1. 자체 서명 모드
2. 다이제스트 알고리즘
8-바이트 절단 다이제스트 값 8
주체 정보 디바이스 ID 7 제조업체, 생산 배치 번호 및 생산 일자와 같은 정보를 포함하는 7바이트
유효성 제약 시작 일자 4 일반적으로, 인증서의 유효 기간은 25년임
종료 일자 4
서명 타원 곡선 1
타원 곡선 상의 공개 키의 수평 좌표 32
서명 값 64
선택적인 방식으로, 제2 디바이스가 게이트웨이 또는 라우터 이외의 디바이스이거나, 제2 디바이스가 라우팅 및 전달 기능을 갖는 엔티티 이외의 엔티티라면, 제1 디바이스는 제1 정보를 제2 디바이스에 송신하지 않을 수 있다. 즉, S201에서, 제1 디바이스는 제2 디바이스에 제1 인증서를 송신할 수 있고, 제2 디바이스에 제1 정보를 송신할 필요가 없다. S202. 제2 디바이스는 제1 난수를 제1 디바이스에 송신하고, 제1 디바이스는 제2 디바이스로부터 제1 난수를 수신한다.
제1 정보 및 제1 인증서를 수신한 후, 제2 디바이스는 제1 인증서에 대한 검증을 수행하여, 제1 인증서가 신뢰할 수 있는지 여부를 결정할 수 있다. 예를 들어, 제2 디바이스는 제1 디바이스의 제3 인증서에 기초하여 제1 인증서에 대한 검증을 수행할 수 있다. 검증이 성공한다면, 제2 디바이스는 제1 인증서가 신뢰할 수 있다고 결정한다. 검증이 실패한다면, 제2 디바이스는 제1 인증서가 신뢰할 수 없다고 결정한다. 디바이스의 제3 인증서는 OEM 루트 인증서, OEM/인증 기관(CA: certificate authority)에 의해 발행된 레벨 2 인증서, OEM/CA에 의해 발행된 레벨 3 인증서, 레벨 4 인증서, 더 상위 레벨의 인증서 등일 수 있다. 인증서의 레벨은 제한되지 않는다. 예를 들어, 제1 디바이스의 제3 인증서는 루트 인증서, 레벨 2 인증서, 레벨 3 인증서, 레벨 4 인증서 또는 더 상위 레벨의 인증서일 수 있다.
제2 디바이스가 제1 인증서가 신뢰할 수 있다고 결정한다면, 제2 디바이스는 난수, 예를 들어 제1 난수를 생성할 수 있고, 제2 디바이스는 제1 난수를 제1 디바이스에 송신할 수 있다. 제1 난수는 제1 디바이스에 대한 인증을 위해 사용될 수 있다. 이 실시예에서는, 제2 디바이스가 제1 인증서가 신뢰할 수 있다고 결정하는 예가 사용된다.
제2 디바이스가 제1 인증서가 신뢰할 수 없다고 결정한다면, 제2 디바이스는 제1 난수를 생성할 필요가 없을 수 있다. 예를 들어, 제2 디바이스가 제1 인증서가 신뢰할 수 없다고 결정한다면, 제2 디바이스는 제1 디바이스에 통지 메시지를 추가로 송신할 수 있다. 통지 메시지는 제1 인증서가 신뢰할 수 없음을 지시하는 데 사용되거나, 인증 프로세스가 실패임을 지시하는 데 사용되는 식이다.
제2 디바이스는 제1 난수를 제3 디바이스를 통해 제1 디바이스에 전달할 수 있다.
제1 인증서와 관련된 콘텐츠는 도 2에 도시된 실시예에서 조합될 수 있거나, 일 실시예로서 독립적으로 사용될 수 있다. 예를 들어, 제1 디바이스에 의해 제1 인증서를 제2 디바이스에 송신하는 동작, 및 제1 인증서의 콘텐츠가 일 실시예로서 독립적으로 사용될 수 있다. 대안으로, 제2 디바이스에 의해 제1 인증서에 대한 검증을 수행하는 동작, 제1 인증서의 콘텐츠 등이 일 실시예로서 독립적으로 사용될 수 있다.
S203. 제1 디바이스가 제1 개인 키를 사용함으로써 제1 난수에 기초하여 제1 서명을 획득한다.
제1 개인 키는 제1 디바이스에 의해 사용되는 개인 키이다. 예를 들어, 제1 개인 키는 제1 디바이스의 아이덴티티 정보에 속하고, 제1 디바이스가 제조된 후에 제1 디바이스에 기록될 수 있거나, 디바이스에 의해 미리 랜덤하게 생성되어 디바이스에 저장되는 난수일 수 있다. 따라서 제1 개인 키가 제1 디바이스에 일시적으로 기록될 필요가 없고, 제1 디바이스는 제1 개인 키를 직접 사용할 수 있으며, 이로써 디바이스 인증 효율을 향상시킨다.
선택적인 방식으로, 제1 디바이스는 제1 난수 및 제1 식별자에 기초하여 제1 서명을 획득할 수 있다. 예를 들어, 제1 디바이스는 해시 알고리즘에 따라 제1 난수 및 제1 식별자에 기초하여, 예를 들어 제1 해시 값으로 지칭되는 해시 값을 획득할 수 있다. 제1 디바이스는 제1 개인 키를 기초로 제1 해시 값을 서명하여 제1 서명을 획득할 수 있다. 예를 들어, 제1 서명은 sig1=sig pk (r1, ID 1)로서 표현되며, 여기서 r1은 제1 난수를 나타내고, ID 1은 제1 식별자를 나타내며, pk는 제1 디바이스의 개인 키를 나타낸다.
S204. 제1 디바이스는 제1 서명을 제2 디바이스에 송신하고, 제2 디바이스는 제1 디바이스로부터 제1 서명을 수신한다. 제1 서명은 제1 디바이스에 대한 인증을 위해 사용될 수 있다.
제1 디바이스는 제1 서명을 제3 디바이스에 송신할 수 있고, 제3 디바이스는 제1 서명을 제2 디바이스에 전달한다.
S205. 제2 디바이스는 제1 서명 및 제1 난수에 기초하여 제1 디바이스에 대한 인증을 수행한다.
제1 디바이스가 제1 난수에 기초하여 제1 서명을 획득한다면, 제2 디바이스는 제1 서명 및 제1 난수에 기초하여 제1 디바이스에 대한 인증을 수행할 수 있다. 대안으로, 제1 디바이스가 제1 난수 및 제1 식별자에 기초하여 제1 서명을 획득한다면, 제2 디바이스는 제1 서명, 제1 난수 및 제1 식별자에 기초하여 제1 디바이스에 대한 인증을 수행할 수 있다.
예를 들어, 제2 디바이스는 제1 공개 키를 사용함으로써 제1 난수, 제1 서명 및 제1 식별자에 기초하여 제1 디바이스에 대한 인증을 수행할 수 있다. 제1 공개 키와 제1 서명을 획득하는 데 사용되는 제1 개인 키는 한 쌍의 비대칭 키들이다. 예를 들어, 제2 디바이스는 제1 공개 키를 사용함으로써 제1 서명, 제1 난수 및 제1 식별자에 대해 서명 검증을 수행하고, 리턴된 결과에 기초하여, 서명 검증이 성공인지 여부를 결정할 수 있다. 서명 검증이 성공이라면, 이는 제1 디바이스에 대한 인증이 성공임을 지시하고; 또는 서명 검증이 실패라면, 이는 제1 디바이스에 대한 인증이 실패임을 지시한다. 서명 검증 방식은 예를 들어, 제2 디바이스가 해시 알고리즘에 따라 제1 난수 및 제1 식별자에 기초하여, 예를 들어 제4 해시 값으로 지칭되는 해시 값을 획득하는 것이다. 제2 디바이스는 제1 공개 키, 제4 해시 값 및 제1 서명을 (예를 들어, 제1 함수로 지칭되는) 서명 검증 함수에 입력하여 서명 검증을 수행하고, 리턴된 결과에 기초하여, 서명 검증이 성공인지 여부를 결정한다.
제2 디바이스가 제3 디바이스를 통해 제1 디바이스에 인증 결과를 송신할 수 있어, 제1 디바이스는 인증 결과를 학습할 수 있다.
S202 내지 S206에서 설명된 인증 프로세스는 또한 다른 인증 프로세스로 대체될 수 있거나, S202 내지 S206 중 임의의 하나 이상은 수행되지 않을 수 있다. 예를 들어, 제2 디바이스에 의해 제1 디바이스에 대해 수행되는 인증이 완료될 수 있다면, S202는 수행되지 않을 수 있고, 제2 디바이스는 제1 난수를 제1 디바이스에 송신할 필요가 없을 수 있으며, 제1 디바이스는 제1 난수 없이 제1 식별자에 기초하여 제1 서명을 생성할 수 있다.
S206. 제2 디바이스는 제1 서비스에 기초하여 제1 실행 정책을 결정한다. 위에서 설명된 인증 프로세스는 제1 서비스에 대응한다.
S206은 또한 선택적인 단계이며, 반드시 수행되는 것은 아니다. S206은 제2 디바이스가 제1 디바이스를 인증하는 데 실패한다는 전제 하에 수행된다. 다시 말해서, 제2 디바이스가 S205에서 제1 디바이스를 인증하는 데 실패한다면, 제2 디바이스는 S206을 수행할 수 있다. 그러나 제2 디바이스가 S205에서 제1 디바이스를 인증하는 데 성공한다면, 제2 디바이스는 S206을 수행하지 않을 수 있다. 예를 들어, 제2 디바이스가 제1 디바이스를 인증했다면, 제2 디바이스는 후속 단계(207)를 계속 수행할 수 있거나, 후속 단계(207)를 수행할 수 있는 것이 아니라, 다른 프로세스를 수행할 수 있는데, 예를 들어 제1 서비스를 시작할 수 있다.
예를 들어, 제1 실행 정책은: 디바이스가 작동을 중단하거나 디바이스가 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함한다. 예를 들어, 제2 디바이스에 대해, 제1 실행 정책은: 제2 디바이스가 작동을 중단하거나, 제2 디바이스가 제2 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함할 수 있다. 본 명세서의 기능들 중 일부는 제1 서비스와 관련된 기능들일 수 있다. 예를 들어, 제2 디바이스가 MDC이고 제1 서비스가 자율 주행 기능이라면, MDC는 MDC의 기능들 중 일부의 사용을 중단하는데, 예를 들어 자율 주행 기능과 관련된 기능의 사용을 중단한다. 제1 실행 정책은 제2 디바이스 또는 제1 디바이스에 의해 실행될 수 있다. 제1 실행 정책이 제1 디바이스에 의해 실행되어야 한다면, 제2 디바이스는 제1 디바이스에 지시 정보를 송신할 수 있고, 제1 디바이스는 제2 디바이스로부터 지시 정보를 수신한다. 지시 정보는 제1 실행 정책을 지시하는 데 사용된다. 예를 들어, 제2 디바이스가 게이트웨이 또는 라우터와 같은 디바이스이거나, 라우팅 및 전달 기능을 갖는 엔티티라면, 제1 실행 정책이 제1 디바이스에 의해 실행될 수 있고, 제2 디바이스는 지시 정보를 제1 디바이스에 송신할 수 있다. 대안으로, 제2 디바이스가 게이트웨이 및 라우터 이외의 디바이스이거나, 라우팅 및 전달 기능을 갖는 엔티티 이외의 엔티티라면, 제1 실행 정책은 제2 디바이스에 의해 실행될 수 있다. 이 경우, 제2 디바이스는 제1 디바이스에 지시 정보를 송신할 수 있는 것이 아니라, 제1 실행 정책을 실행한다.
본 출원의 이러한 실시예에서, 제1 정보는 제2 디바이스를 지시하는 데 사용된다. 예를 들어, 제1 정보는 제1 서비스의 식별자 또는 제2 디바이스의 어드레스일 수 있다. 제1 디바이스가 제1 정보를 제2 디바이스에 송신하는 한, 제2 디바이스는 디바이스들 간의 계층 관계에 의존하지 않고 제1 디바이스에 대한 인증을 수행할 수 있다. 예를 들어, 제1 디바이스가 레벨 1 디바이스이고 제2 디바이스가 레벨 3 디바이스인 경우에도, 제1 디바이스와 제2 디바이스 간에 인증이 수행될 수 있다. 이런 식으로, 분산형 인증 프로세스가 구현된다. 중앙 집중형 인증 메커니즘과 비교하여, 본 출원의 실시예들에서의 인증 방식은, 하나의 중간 노드가 복수의 노드들에 대해 인증을 수행할 필요가 없기 때문에 디바이스의 로드를 감소시킨다. 본 출원의 이러한 실시예에서의 기술적 솔루션에 따르면, 디바이스들 간의 종단 간 인증이 구현되고, 중간 노드에 대한 의존성이 감소되어, 더 많은 차량 탑재 디바이스들이 인증을 겪을 수 있고, 차량 탑재 디바이스들의 보안이 개선된다. 또한, 서비스 요건에 기반하여 인증이 수행될 수 있으며, 이는 서비스 보안을 보장한다. 또한, 제3 디바이스는 전달 기능만을 수행할 수 있거나, 제3 디바이스는 제2 디바이스를 탐색 및 결정할 수 있고, 제1 디바이스가 제2 디바이스를 결정할 필요가 없으며, 이로써 제1 디바이스의 워크로드를 감소시킨다. 대안으로, 제3 디바이스는 필터링 기능을 추가로 수행함으로써, 통신 보안을 더 개선할 수 있다. 본 출원의 이러한 실시예에서 제공되는 인증 솔루션은 특정 복원력을 갖는다. 추가로, 본 출원의 이러한 실시예에서 제공되는 종단 간 인증 솔루션은 전체 차량의 아키텍처와 무관하고, 비교적 양호한 호환성을 가지며, 기존의 차량 아키텍처에 적용될 수 있고, 미래의 차량 아키텍처에 또한 적용될 수 있다.
도 2에 도시된 실시예에서는, 제3 디바이스를 통해 제1 디바이스와 제2 디바이스 간에 정보가 전달될 필요가 있다. 다음은 디바이스 인증 방법을 추가로 설명한다. 이 방법에서, 제1 디바이스와 제2 디바이스는 서로 직접 통신할 수 있고, 다른 디바이스를 통해 정보를 전달할 필요가 없다. 도 3은 이 방법의 흐름도이다. 다음의 설명 프로세스에서는, 도 1에 도시된 네트워크 아키텍처에 이 방법이 적용되는 예가 사용된다. 추가로, 이 방법은 2개의 통신 장치들(또는 두 가지 타입들의 통신 장치들)에 의해 수행될 수 있다. 2개의 통신 장치들은 예를 들어, 제1 통신 장치 및 제2 통신 장치이다. 제1 통신 장치 또는 제2 통신 장치는 차량 탑재 장치 또는 이 방법에서 설명되는 기능을 구현할 때 차량 탑재 장치를 지원할 수 있는 통신 장치(예를 들어, 칩 시스템)일 수 있거나, 확실히 다른 통신 장치일 수 있다. 추가로, 제1 통신 장치 및 제2 통신 장치의 구현들은 제한되지 않는다. 예를 들어, 2개의 통신 장치들은 동일한 형태로 구현될 수 있다. 예를 들어, 2개의 통신 장치들은 디바이스의 형태로 구현된다. 대안으로, 2개의 통신 장치들은 서로 다른 형태들로 구현될 수 있다. 예를 들어, 제1 통신 장치는 디바이스의 형태로 구현되고, 제2 통신 장치는 칩 시스템의 형태로 구현된다.
설명의 편의상, 다음은 이 방법이 제1 디바이스 및 제2 디바이스에 의해 수행되는 예를 사용한다. 다시 말해서, 제1 통신 장치가 제1 디바이스이고 제2 통신 장치가 제2 디바이스인 예가 사용된다. 예를 들어, 제1 디바이스는 인증될 디바이스일 수 있고, 제2 디바이스는 게이트웨이 및 라우터 이외의 디바이스, 또는 라우팅 및 전달 기능을 갖는 엔티티 이외의 엔티티일 수 있거나, 제2 디바이스는 게이트웨이 또는 라우터와 같은 디바이스일 수 있거나, 제2 디바이스는 라우팅 및 전달 기능을 갖는 엔티티일 수 있다. 추가로, 게이트웨이는 또한 라우팅 및 전달 디바이스의 기능을 갖는 엔티티 장치일 수 있다. 제2 디바이스가 게이트웨이 또는 라우터와 같은 디바이스이거나, 라우팅 및 전달 기능을 갖는 엔티티라면, 도 3에 도시된 실시예는 게이트웨이가 중앙 집중형 인증을 수행하는 시나리오에 있는 것으로 고려될 수 있다. 예를 들어, 게이트웨이가 각각의 도메인 제어기에 대한 인증을 수행할 수 있다. 대안으로, 도 3에 도시된 실시예가 여전히 분산형 인증 시나리오에 있다고 고려될 수 있다. 예를 들어, 게이트웨이가 각각의 도메인 제어기에 대한 인증을 수행할 수 있거나, 도메인 제어기들이 서로에 대한 인증을 수행할 수 있다. 그러나 제2 디바이스가 게이트웨이 및 라우터 이외의 디바이스라면, 도 3에 도시된 실시예는 게이트웨이가 중앙 집중형 인증을 수행할 필요가 없는 분산형 인증 시나리오에 있는 것으로 고려될 수 있다. 이 실시예에서는, 도 1에 도시된 네트워크 아키텍처가 일례로 사용된다. 따라서 아래에서 설명되는 제1 디바이스는 예를 들어, 도 1에 도시된 네트워크 아키텍처의 도메인 제어기이고, 아래에서 설명되는 제2 디바이스는 예를 들어, 도 1에 도시된 네트워크 아키텍처의 T-Box, OBD 또는 게이트웨이이다.
S301. 제1 디바이스가 제1 정보 및 제1 인증서를 제2 디바이스에 송신하고, 제2 디바이스가 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신한다. 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 제1 인증서는 제1 디바이스의 디바이스 인증서이다.
제1 정보는 인증을 위해 사용될 수 있다. 제1 정보는 제2 디바이스에 관한 정보를 포함할 수 있다. 제2 디바이스에 관한 정보는 예를 들어, 제2 디바이스의 IP 어드레스를 포함하거나, 제2 디바이스에 관한 정보는 예를 들어, 제2 디바이스의 ID를 포함하거나, 제2 디바이스에 관한 정보는 예를 들어, 제2 디바이스의 IP 어드레스 및 제2 디바이스의 ID를 포함하거나, 제2 디바이스에 관한 정보는 제2 디바이스에 관한 다른 정보를 더 포함할 수 있다. 따라서 제1 정보는 제2 디바이스를 지시할 수 있다. 대안으로, 제1 정보가 제2 디바이스와 연관되는 것으로 고려될 수 있다.
대안으로, 제1 정보는 서비스의 식별자를 포함할 수 있고, 식별자는 타깃 인증 디바이스를 지시할 수 있다. 예를 들어, 타깃 인증 디바이스는 식별자에 기초하여 테이블 룩업을 통해 결정될 수 있다. 대안으로, 식별자에 의해 지시된 타깃 인증 디바이스는 테이블 룩업과 같은 추가 동작 없이 식별자에 기초하여 결정될 수 있다. 타깃 인증 디바이스는 예를 들어, 제2 디바이스이다. 예를 들어, 서비스의 식별자는 서비스의 아이덴티티(ID)이고, 서비스는 예를 들어, 제1 서비스로 지칭된다. 제1 서비스는 제1 디바이스 및 제2 디바이스에 의해 수행될 서비스일 수 있다. 예를 들어, 제1 디바이스 및 제2 디바이스가 제1 서비스를 수행하기 전에, 제2 디바이스는 먼저 제1 디바이스에 대한 인증을 수행할 필요가 있다. 따라서 현재 인증을 수행할 그리고 서비스의 식별자에 의해 지시되는 타깃 디바이스가 제2 디바이스인 것으로 간주될 수 있다.
대안으로, 제1 정보는 입력된 정보에 대한 응답으로 정보를 포함할 수 있는데, 예를 들어 사용자에 의해 입력된 정보에 대한 응답인 정보를 포함할 수 있다. 즉, 제1 정보는 사용자의 입력과 관련된 정보를 포함한다. 예를 들어, 제1 정보는 입력된 정보에 대한 응답인 정보이고, 입력된 정보는 예를 들어, 사용자에 의해 입력된 정보이다. 예를 들어, 사용자가 제1 서비스를 수행하기를 원한다면, 사용자는 하나 이상의 버튼들 또는 키들을 누른다. 이는 정보를 입력하는 것과 동등하다. 대안으로, 사용자는 인간-기계 상호 작용 인터페이스 또는 다른 상호 작용 인터페이스 상에서 동작을 수행한다. 이는 정보를 입력하는 것과 동등하다. 사용자에 의해 입력된 정보를 수신한 후, 제1 디바이스는 인증 프로세스를 시작하여 제1 서비스를 실행할 수 있다.
대안으로, 제1 정보는 제2 디바이스를 암시적으로 지시할 수 있거나, 제1 정보는 위에서 설명된 것과 유사한 다른 정보를 포함한다.
대안으로, 제1 정보는 다른 디바이스 또는 제1 디바이스에 의해 제공되는 다른 트리거 조건의 식별자를 포함할 수 있다. 예를 들어, 제1 정보는 측정 결과에 관한 정보, 트리거 식별자, 또는 다른 디바이스에 의해 주기적으로 보고되는 정보 보고를 포함하거나, 제1 디바이스, 다른 디바이스 또는 차량의 시작 또는 재시작에 의해 도입된 정보, 또는 소프트웨어/하드웨어의 업데이트에 의해 도입된 정보, 또는 플러그-앤-플레이 디바이스에 의해 도입된 정보를 포함할 수 있다.
대안으로, 제1 정보는 다른 이벤트에 대한 응답인 정보를 포함할 수 있다. 다른 이벤트는 예를 들어, 제1 디바이스에 전원이 켜지는 이벤트, 또는 제1 디바이스가 다른 디바이스로부터 정보를 수신하는 이벤트이다. 예를 들어, 사용자가 제1 서비스를 수행하기를 원한다면, 사용자는 버튼 또는 일부 버튼들을 누른다. 이는 정보를 입력하는 것과 동등하며, 다른 디바이스는 사용자에 의해 입력된 정보를 수신한다. 사용자에 의해 입력된 정보를 수신한 후, 다른 디바이스는 인증 프로세스를 시작하도록 제1 디바이스에 지시할 수 있고, 제1 디바이스는 S201을 수행할 수 있다.
대안으로, 제1 정보는 패킷 ID 정보를 포함할 수 있다.
제1 인증서는 제1 디바이스의 디바이스 인증서일 수 있다. 예를 들어, 보안을 보장하기 위해, 디바이스가 제조된 후에 디바이스의 아이덴티티 정보가 디바이스에 기록될 수 있다. 예를 들어, 디바이스를 제조한 후에, 제조업체가 디바이스를 테스트할 수 있다. 디바이스가 테스트를 통과한 후, 디바이스의 제조업체 또는 OEM이 디바이스의 아이덴티티 정보를 디바이스에 기록할 수 있다. 예를 들어, 디바이스의 아이덴티티 정보는: 디바이스의 제3 인증서, 디바이스의 디바이스 인증서, 디바이스의 모델, 디바이스에 의해 사용되는 개인 키 또는 디바이스의 식별자 중 하나 이상을 포함한다. 예를 들어, 디바이스의 아이덴티티 정보는 디바이스의 제3 인증서 및 디바이스 인증서를 포함한다. 대안으로, 디바이스의 아이덴티티 정보는 디바이스의 식별자를 포함한다. 대안으로, 디바이스의 아이덴티티 정보는 디바이스의 제3 인증서, 디바이스의 개인 키, 및 디바이스의 식별자를 포함한다. 대안으로, 디바이스의 아이덴티티 정보는 디바이스의 제3 인증서, 디바이스의 디바이스 인증서, 디바이스의 개인 키, 디바이스의 모델, 디바이스의 식별자 등을 포함한다. 디바이스의 제3 인증서는 OEM 루트 인증서, OEM/CA에 의해 발행된 레벨 2 인증서, OEM/CA에 의해 발행된 레벨 3 인증서, 레벨 4 인증서, 더 상위 레벨의 인증서 등일 수 있다. 인증서의 레벨은 제한되지 않는다. 예를 들어, 제1 디바이스의 제3 인증서는 루트 인증서, 레벨 2 인증서, 레벨 3 인증서, 레벨 4 인증서 또는 더 상위 레벨의 인증서일 수 있다.
제1 정보 및 제1 인증서에 추가하여, 제1 디바이스는 제2 디바이스에 제1 식별자를 추가로 송신할 수 있고, 제2 디바이스는 제1 디바이스로부터 제1 식별자를 수신할 수 있다. 제1 식별자는 제1 디바이스의 식별자, 예를 들어 제1 디바이스의 ID이다.
본 출원의 이러한 실시예에서, 정보는 다른 디바이스를 통해 제1 디바이스와 제2 디바이스 간에 전달될 필요가 없다. 제1 디바이스는 제1 인증서, 제1 정보 등을 제2 디바이스에 직접 송신할 수 있거나, 제2 디바이스는 제1 디바이스로부터 제1 인증서 및 제1 정보를 직접 수신할 수 있다.
제1 인증서는 다음의 정보: 제1 인증서의 버전 정보, 제1 인증서의 서명자 정보, 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 또는 제1 인증서의 서명 정보 중 하나 또는 이들의 임의의 조합을 포함할 수 있다. 예를 들어, 제1 인증서는 제1 인증서의 버전 정보를 포함하거나; 제1 인증서는 제1 인증서의 서명자 정보 및 제1 인증서의 주체 정보를 포함하거나; 제1 인증서는 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 및 제1 인증서의 서명 정보를 포함하거나; 제1 인증서는 제1 인증서의 버전 정보, 제1 인증서의 서명자 정보, 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 및 제1 인증서의 서명 정보를 포함한다.
추가로, 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않을 수 있다. 대안으로, 주체 속성 정보는 애플리케이션 시나리오 정보로 지칭될 수 있다.
예를 들어, 제1 인증서는 제1 인증서의 버전 정보, 제1 인증서의 서명자 정보, 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 및 제1 인증서의 서명 정보를 포함한다. 제1 인증서에 포함된 콘텐츠의 예에 대해서는, 도 2에 도시된 실시예에서 표 1을 참조한다.
선택적인 방식으로, 제2 디바이스가 게이트웨이 또는 라우터 이외의 디바이스이거나, 제2 디바이스가 라우팅 및 전달 기능을 갖는 엔티티 이외의 엔티티라면, 제1 디바이스는 제1 정보를 제2 디바이스에 송신하지 않을 수 있다. 즉, S301에서, 제1 디바이스는 제2 디바이스에 제1 인증서를 송신할 수 있고, 제2 디바이스에 제1 정보를 송신할 필요가 없다.
S302. 제2 디바이스는 제1 난수를 제1 디바이스에 송신하고, 제1 디바이스는 제2 디바이스로부터 제1 난수를 수신한다.
제1 정보 및 제1 인증서를 수신한 후, 제2 디바이스는 제1 인증서에 대한 검증을 수행하여, 제1 인증서가 신뢰할 수 있는지 여부를 결정할 수 있다. 예를 들어, 제2 디바이스는 제1 디바이스의 제3 인증서에 기초하여 제1 인증서에 대한 검증을 수행할 수 있다. 검증이 성공한다면, 제2 디바이스는 제1 인증서가 신뢰할 수 있다고 결정한다. 검증이 실패한다면, 제2 디바이스는 제1 인증서가 신뢰할 수 없다고 결정한다.
제2 디바이스가 제1 인증서가 신뢰할 수 있다고 결정한다면, 제2 디바이스는 난수, 예를 들어 제1 난수를 생성할 수 있고, 제2 디바이스는 제1 난수를 제1 디바이스에 송신할 수 있다. 제1 난수는 제1 디바이스에 대한 인증을 위해 사용될 수 있다. 이 실시예에서는, 제2 디바이스가 제1 인증서가 신뢰할 수 있다고 결정하는 예가 사용된다.
제2 디바이스가 제1 인증서가 신뢰할 수 없다고 결정한다면, 제2 디바이스는 제1 난수를 생성할 필요가 없을 수 있다. 예를 들어, 제2 디바이스가 제1 인증서가 신뢰할 수 없다고 결정한다면, 제2 디바이스는 제1 디바이스에 통지 메시지를 추가로 송신할 수 있다. 통지 메시지는 제1 인증서가 신뢰할 수 없음을 지시하는 데 사용되거나, 인증 프로세스가 실패임을 지시하는 데 사용되는 식이다.
제1 인증서와 관련된 콘텐츠는 도 3에 도시된 실시예에서 조합될 수 있거나, 일 실시예로서 독립적으로 사용될 수 있다. 예를 들어, 제1 디바이스에 의해 제1 인증서를 제2 디바이스에 송신하는 동작, 및 제1 인증서의 콘텐츠가 일 실시예로서 독립적으로 사용될 수 있다. 대안으로, 제2 디바이스에 의해 제1 인증서에 대한 검증을 수행하는 동작, 제1 인증서의 콘텐츠 등이 일 실시예로서 독립적으로 사용될 수 있다.
S303. 제1 디바이스가 제1 개인 키를 사용함으로써 제1 난수에 기초하여 제1 서명을 획득한다.
S303에 대해서는, 도 2에 도시된 실시예의 S203을 참조한다.
S304. 제1 디바이스는 제1 서명을 제2 디바이스에 송신하고, 제2 디바이스는 제1 디바이스로부터 제1 서명을 수신한다. 제1 서명은 제1 디바이스에 대한 인증을 위해 사용될 수 있다.
S305. 제2 디바이스는 제1 서명 및 제1 난수에 기초하여 제1 디바이스에 대한 인증을 수행한다.
제2 디바이스는 제1 디바이스에 인증 결과를 송신할 수 있어, 제1 디바이스는 인증 결과를 학습할 수 있다. S305의 세부사항들에 대해서는, 도 2에 도시된 실시예의 S205를 참조한다.
S302 내지 S306에서 설명된 인증 프로세스는 또한 다른 인증 프로세스로 대체될 수 있거나, S302 내지 S306 중 임의의 하나 이상은 수행되지 않을 수 있다. 예를 들어, 제1 디바이스에 의해 제2 디바이스에 대해 수행되는 인증이 완료될 수 있다면, S302는 수행되지 않을 수 있고, 제1 디바이스는 제2 난수를 제2 디바이스에 송신할 필요가 없을 수 있으며, 제2 디바이스는 제2 난수 없이 제2 식별자에 기초하여 제2 서명을 생성할 수 있다.
S306. 제2 디바이스는 제1 서비스에 기초하여 제1 실행 정책을 결정한다. 위에서 설명된 인증 프로세스는 제1 서비스에 대응한다.
S306은 또한 선택적인 단계이며, 반드시 수행되는 것은 아니다. S306은 제2 디바이스가 제1 디바이스를 인증하는 데 실패한다는 전제 하에 수행된다. 다시 말해서, 제2 디바이스가 S305에서 제1 디바이스를 인증하는 데 실패한다면, 제2 디바이스는 S306을 수행할 수 있다. 그러나 제2 디바이스가 S305에서 제1 디바이스를 인증하는 데 성공한다면, 제2 디바이스는 S306을 수행하지 않을 수 있다. 예를 들어, 제2 디바이스가 제1 디바이스를 인증했다면, 제2 디바이스는 후속 단계(307)를 계속 수행할 수 있거나, 후속 단계(307)를 수행할 수 있는 것이 아니라, 다른 프로세스를 수행할 수 있는데, 예를 들어 제1 서비스를 시작할 수 있다.
예를 들어, 제1 실행 정책은: 디바이스가 작동을 중단하거나 디바이스가 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함한다. 예를 들어, 제2 디바이스에 대해, 제1 실행 정책은: 제2 디바이스가 작동을 중단하거나, 제2 디바이스가 제2 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함할 수 있다. 본 명세서의 기능들 중 일부는 제1 서비스와 관련된 기능들일 수 있다. 예를 들어, 제2 디바이스가 MDC이고 제1 서비스가 자율 주행 기능이라면, MDC는 MDC의 기능들 중 일부의 사용을 중단하는데, 예를 들어 자율 주행 기능과 관련된 기능의 사용을 중단한다. 제1 실행 정책은 제2 디바이스 또는 제1 디바이스에 의해 실행될 수 있다. 제1 실행 정책이 제1 디바이스에 의해 실행되어야 한다면, 제2 디바이스는 제1 디바이스에 지시 정보를 송신할 수 있고, 제1 디바이스는 제2 디바이스로부터 지시 정보를 수신한다. 지시 정보는 제1 실행 정책을 지시하는 데 사용된다. 예를 들어, 제2 디바이스가 게이트웨이 또는 라우터와 같은 디바이스이거나, 라우팅 및 전달 기능을 갖는 엔티티라면, 제1 실행 정책이 제1 디바이스에 의해 실행될 수 있고, 제2 디바이스는 지시 정보를 제1 디바이스에 송신할 수 있다. 대안으로, 제2 디바이스가 게이트웨이 및 라우터 이외의 디바이스이거나, 라우팅 및 전달 기능을 갖는 엔티티 이외의 엔티티라면, 제1 실행 정책이 제2 디바이스에 의해 실행될 수 있다. 이 경우, 제2 디바이스는 제1 디바이스에 지시 정보를 송신할 수 있는 것이 아니라, 제1 실행 정책을 실행한다.
본 출원의 이러한 실시예에서, 제1 정보는 제2 디바이스를 지시하는 데 사용된다. 예를 들어, 제1 정보는 제1 서비스의 식별자 또는 제2 디바이스의 어드레스일 수 있다. 제1 디바이스가 제1 정보를 제2 디바이스에 송신하는 한, 제2 디바이스는 디바이스들 간의 계층 관계에 의존하지 않고 제1 디바이스에 대한 인증을 수행할 수 있다. 예를 들어, 제1 디바이스가 레벨 1 디바이스이고 제2 디바이스가 레벨 3 디바이스인 경우에도, 제1 디바이스와 제2 디바이스 간에 인증이 수행될 수 있다. 이런 식으로, 분산형 인증 프로세스가 구현된다. 중앙 집중형 인증 메커니즘과 비교하여, 본 출원의 실시예들에서의 인증 방식은, 하나의 중간 노드가 복수의 노드들에 대해 인증을 수행할 필요가 없기 때문에 디바이스의 로드를 감소시킨다. 본 출원의 이러한 실시예에서의 기술적 솔루션에 따르면, 디바이스들 간의 종단 간 인증이 구현되고, 중간 노드에 대한 의존성이 감소되어, 더 많은 차량 탑재 디바이스들이 인증을 겪을 수 있고, 차량 탑재 디바이스들의 보안이 개선된다. 추가로, 다른 디바이스를 통해 제1 디바이스와 제2 디바이스 간에 정보가 전달될 필요가 없고, 대신에, 제1 디바이스와 제2 디바이스가 서로 직접 통신할 수 있다. 이는 통신 지연을 감소시키고, 인증 효율을 향상시키며, 디바이스들 간의 종단 간 인증이 보다 효과적으로 구현될 수 있다. 본 출원의 이러한 실시예에서 제공되는 인증 솔루션은 특정 복원력을 갖는다. 추가로, 본 출원의 이러한 실시예에서 제공되는 종단 간 인증 솔루션은 전체 차량의 아키텍처와 무관하고, 비교적 양호한 호환성을 가지며, 기존의 차량 아키텍처에 적용될 수 있고, 미래의 차량 아키텍처에 또한 적용될 수 있다.
도 2에 도시된 실시예 또는 도 3에 도시된 실시예에서 설명된 프로세스는 단방향 인증 프로세스로서 고려될 수 있고, 제2 디바이스가 제1 디바이스에 대한 인증을 수행한다. 그러나 일부 시나리오들에서는, 보안을 개선하기 위해, 양방향 인증이 구현될 수 있다. 구체적으로, 제2 디바이스가 제1 디바이스에 대한 인증을 수행할 뿐만 아니라 제1 디바이스가 제2 디바이스에 대한 인증을 수행한다. 따라서 본 출원의 일 실시예는 디바이스 인증 방법을 제공한다. 도 4는 이 방법의 흐름도이다. 다음의 설명 프로세스에서는, 도 1에 도시된 네트워크 아키텍처에 이 방법이 적용되는 예가 사용된다. 추가로, 이 방법은 3개의 통신 장치들(또는 세 가지 타입들의 통신 장치들)에 의해 수행될 수 있다. 3개의 통신 장치들은 예를 들어, 제1 통신 장치, 제2 통신 장치, 및 제3 통신 장치이다. 제1 통신 장치, 제2 통신 장치 또는 제3 통신 장치는 차량 탑재 장치 또는 이 방법에서 설명되는 기능을 구현할 때 차량 탑재 장치를 지원할 수 있는 통신 장치(예를 들어, 칩 시스템)일 수 있거나, 확실히 다른 통신 장치일 수 있다. 추가로, 제1 통신 장치, 제2 통신 장치 및 제3 통신 장치의 구현들은 제한되지 않는다. 예를 들어, 3개의 통신 장치들은 동일한 형태로 구현될 수 있는데, 예를 들어 모두 디바이스의 형태로 구현될 수 있다. 대안으로, 3개의 통신 장치들은 서로 다른 형태들로 구현될 수 있다. 예를 들어, 제1 통신 장치는 디바이스의 형태로 구현되고, 제2 통신 장치는 칩 시스템의 형태로 구현되며, 제3 통신 장치는 디바이스의 형태로 구현된다.
설명의 편의상, 다음은 이 방법이 제1 디바이스, 제2 디바이스 및 제3 디바이스에 의해 수행되는 예를 사용한다. 다시 말해서, 제1 통신 장치가 제1 디바이스이고, 제2 통신 장치가 제2 디바이스이고, 제3 통신 장치가 제3 디바이스인 예가 사용된다. 예를 들어, 제1 디바이스는 인증될 디바이스일 수 있고, 제2 디바이스는 게이트웨이 및 라우터 이외의 디바이스, 또는 라우팅 및 전달 기능을 갖는 엔티티 이외의 엔티티일 수 있다. 추가로, 게이트웨이는 또한 라우팅 및 전달 디바이스의 기능을 갖는 엔티티 장치일 수 있다. 예를 들어, 이 실시예는 도 1에 도시된 네트워크 아키텍처에 적용된다. 따라서 아래에서 설명되는 제1 디바이스는 예를 들어, 도 1에 도시된 네트워크 아키텍처의 도메인 제어기이고, 아래에서 설명되는 제2 디바이스는 예를 들어, 도 1에 도시된 네트워크 아키텍처의 T-Box 또는 OBD이고, 아래에서 설명되는 제3 디바이스는 예를 들어, 도 1에 도시된 네트워크 아키텍처의 게이트웨이이다. 대안으로, 아래에서 설명되는 제1 디바이스는 예를 들어, 도 1에 도시된 네트워크 아키텍처의 T-Box 또는 OBD이고, 아래에서 설명되는 제2 디바이스는 예를 들어, 도 1에 도시된 네트워크 아키텍처의 도메인 제어기이고, 아래에서 설명되는 제3 디바이스는 예를 들어, 도 1에 도시된 네트워크 아키텍처의 게이트웨이이다.
S401. 제1 디바이스가 제1 정보 및 제1 인증서를 제2 디바이스에 송신하고, 제2 디바이스가 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신한다. 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 제1 인증서는 제1 디바이스의 디바이스 인증서이다.
S401에 대해서는, 도 2에 도시된 실시예의 단계(S201)의 설명을 참조한다.
선택적인 방식으로, 제2 디바이스가 게이트웨이 또는 라우터 이외의 디바이스이거나, 제2 디바이스가 라우팅 및 전달 기능을 갖는 엔티티 이외의 엔티티라면, 제1 디바이스는 제1 정보를 제2 디바이스에 송신하지 않을 수 있다. 즉, S401에서, 제1 디바이스는 제2 디바이스에 제1 인증서를 송신할 수 있고, 제2 디바이스에 제1 정보를 송신할 필요가 없다.
S402. 제2 디바이스는 제2 인증서를 제1 디바이스에 송신하고, 제1 디바이스는 제2 디바이스로부터 제2 인증서를 수신한다. 제2 인증서는 제2 디바이스의 디바이스 인증서이다.
제1 정보 및 제1 인증서를 수신한 후, 제2 디바이스는 제1 인증서에 대한 검증을 수행하여, 제1 인증서가 신뢰할 수 있는지 여부를 결정할 수 있다. 예를 들어, 제2 디바이스는 제1 디바이스의 제3 인증서에 기초하여 제1 인증서에 대한 검증을 수행할 수 있다. 검증이 성공한다면, 제2 디바이스는 제1 인증서가 신뢰할 수 있다고 결정한다. 검증이 실패한다면, 제2 디바이스는 제1 인증서가 신뢰할 수 없다고 결정한다. 디바이스의 제3 인증서는 OEM 루트 인증서, OEM/CA에 의해 발행된 레벨 2 인증서, OEM/CA에 의해 발행된 레벨 3 인증서, 레벨 4 인증서, 더 상위 레벨의 인증서 등일 수 있다. 인증서의 레벨은 제한되지 않는다. 예를 들어, 제1 디바이스의 제3 인증서는 루트 인증서, 레벨 2 인증서, 레벨 3 인증서, 레벨 4 인증서 또는 더 상위 레벨의 인증서일 수 있다.
제2 디바이스가 제1 인증서가 신뢰할 수 있다고 결정한다면, 제2 디바이스는 제2 인증서를 제1 디바이스에 송신할 수 있다. 제2 디바이스는 제2 인증서를 제3 디바이스에 송신할 수 있고, 제3 디바이스는 제2 인증서를 제1 디바이스에 전달한다.
또한, 제2 디바이스는 제2 식별자를 제1 디바이스에 추가로 송신할 수 있다. 제2 식별자는 제2 디바이스의 식별자, 예를 들어 제2 디바이스의 ID이다. 유사하게, 제2 디바이스는 제2 식별자를 제3 디바이스에 송신할 수 있고, 제3 디바이스는 제2 식별자를 제1 디바이스에 전달한다.
제2 디바이스가 제1 인증서가 신뢰할 수 없다고 결정한다면, 제2 디바이스는 제2 인증서를 제1 디바이스에 송신할 필요가 없을 수 있다. 예를 들어, 제2 디바이스가 제1 인증서가 신뢰할 수 없다고 결정한다면, 제2 디바이스는 제1 디바이스에 통지 메시지를 추가로 송신할 수 있다. 통지 메시지는 제1 인증서가 신뢰할 수 없음을 지시하는 데 사용되거나, 인증 프로세스가 실패임을 지시하는 데 사용되는 식이다.
제2 인증서에 포함된 콘텐츠는 제1 인증서에 포함된 콘텐츠와 유사할 수 있다. 예를 들어, 제2 인증서는 다음의 정보: 제2 인증서의 버전 정보, 제2 인증서의 서명자 정보, 제2 인증서의 주체 정보, 제2 인증서의 유효성 정보, 또는 제2 인증서의 서명 정보 중 하나 또는 이들의 임의의 조합을 포함할 수 있다. 예를 들어, 제2 인증서는 제2 인증서의 버전 정보를 포함하거나; 제2 인증서는 제2 인증서의 서명자 정보 및 제2 인증서의 주체 정보를 포함하거나; 제2 인증서는 제2 인증서의 주체 정보, 제2 인증서의 유효성 정보, 및 제2 인증서의 서명 정보를 포함하거나; 제2 인증서는 제2 인증서의 버전 정보, 제2 인증서의 서명자 정보, 제2 인증서의 주체 정보, 제2 인증서의 유효성 정보, 및 제2 인증서의 서명 정보를 포함한다. 제2 인증서의 더 많은 설명들에 대해서는, 도 2에 도시된 실시예에서의 제1 인증서의 설명들을 참조한다.
제1 인증서와 관련된 콘텐츠는 도 4에 도시된 실시예에서 조합될 수 있거나, 일 실시예로서 독립적으로 사용될 수 있다. 예를 들어, 제1 디바이스에 의해 제1 인증서를 제2 디바이스에 송신하는 동작, 및 제1 인증서의 콘텐츠가 일 실시예로서 독립적으로 사용될 수 있다. 대안으로, 제2 디바이스에 의해 제1 인증서에 대한 검증을 수행하는 동작, 제1 인증서의 콘텐츠 등이 일 실시예로서 독립적으로 사용될 수 있다.
마찬가지로, 제2 인증서와 관련된 콘텐츠는 도 4에 도시된 실시예에서 조합될 수 있거나, 일 실시예로서 독립적으로 사용될 수 있다. 예를 들어, 제2 디바이스에 의해 제2 인증서를 제1 디바이스에 송신하는 동작, 및 제2 인증서의 콘텐츠가 일 실시예로서 독립적으로 사용될 수 있다. 대안으로, 제1 디바이스에 의해 제2 인증서에 대한 검증을 수행하는 동작, 제2 인증서의 콘텐츠 등이 일 실시예로서 독립적으로 사용될 수 있다.
S403. 제1 디바이스는 제2 난수를 제2 디바이스에 송신하고, 제2 디바이스는 제1 디바이스로부터 제2 난수를 수신한다.
제1 디바이스가 제2 인증서가 신뢰할 수 있다고 결정한다면, 제1 디바이스는 제2 난수를 생성할 수 있고, 제2 난수를 제2 디바이스에 송신할 수 있다. 제2 난수는 제2 디바이스에 대한 인증을 위해 사용된다.
제1 디바이스는 제2 난수를 제3 디바이스에 송신할 수 있고, 제3 디바이스는 제2 난수를 제2 디바이스에 전달한다.
S404. 제2 디바이스가 제2 개인 키를 사용함으로써 제2 난수에 기초하여 제2 서명을 획득한다.
제2 디바이스는 제2 난수에만 기초하여 제2 서명을 획득할 수 있다. 대안으로, 선택적인 방식으로, 제2 디바이스는 제2 난수 및 제2 식별자에 기초하여 제2 서명을 획득할 수 있다. 제2 식별자는 제2 디바이스의 식별자, 예를 들어 제2 디바이스의 ID이다. 제2 개인 키는 제2 디바이스에 의해 사용되는 개인 키이다. 예를 들어, 제2 개인 키는 제2 디바이스의 아이덴티티 정보에 속하고, 제2 디바이스가 제조된 후에 제2 디바이스에 기록될 수 있다. 따라서 제2 개인 키가 제2 디바이스에 일시적으로 기록될 필요가 없고, 제2 디바이스는 제2 개인 키를 직접 사용할 수 있으며, 이로써 디바이스 인증 효율을 향상시킨다.
예를 들어, 제2 디바이스는 해시 알고리즘에 따라 제2 난수 및 제2 식별자에 기초하여, 예를 들어 제2 해시 값으로 지칭되는 해시 값을 획득할 수 있다. 제2 디바이스는 제2 개인 키를 기초로 제2 해시 값을 서명하여 제2 서명을 획득할 수 있다. 예를 들어, 제2 서명은 sig2=sig pk (r2, ID 2)로서 표현되며, 여기서 r2는 제2 난수를 나타내고, ID 2는 제2 식별자를 나타낸다.
S405. 제2 디바이스는 제2 서명 및 제2 식별자를 제1 디바이스에 송신하고, 제1 디바이스는 제2 디바이스로부터 제2 서명 및 제2 식별자를 수신한다. 제2 서명은 제2 디바이스에 대한 인증을 위해 사용된다.
제2 디바이스는 제2 서명 및 제2 식별자를 제3 디바이스에 송신할 수 있고, 제3 디바이스는 제2 서명 및 제2 식별자를 제1 디바이스에 전달한다.
제2 디바이스는 추가로 제2 식별자를 제3 디바이스에 송신할 수 있고, 제3 디바이스는 제2 식별자를 제1 디바이스에 전달한다.
또한, 제2 디바이스는 제1 난수를 추가로 생성하고, 제1 난수를 제3 디바이스에 송신할 수 있고, 제3 디바이스는 제1 난수를 제1 디바이스에 전달한다.
S406. 제1 디바이스는 제2 서명 및 제2 난수에 기초하여 제2 디바이스에 대한 인증을 수행한다. 인증이 성공한다면, S408이 수행될 것이고; 또는 인증이 실패한다면, S407이 수행될 것이다.
제2 디바이스가 제2 난수에 기초하여 제2 서명을 획득한다면, 제1 디바이스는 제2 서명 및 제2 난수에 기초하여 제2 디바이스에 대한 인증을 수행할 수 있다. 대안으로, 제2 디바이스가 제2 난수 및 제2 식별자에 기초하여 제2 서명을 획득한다면, 제1 디바이스는 제2 서명, 제2 난수 및 제2 식별자에 기초하여 제2 디바이스에 대한 인증을 수행할 수 있다.
예를 들어, 제1 디바이스는 제2 공개 키를 사용함으로써 제2 난수, 제2 서명 및 제2 식별자에 기초하여 제2 디바이스에 대한 인증을 수행할 수 있다. 제2 공개 키와 제2 서명을 획득하는 데 사용되는 제2 개인 키는 한 쌍의 비대칭 키들이다. 예를 들어, 제1 디바이스는 제2 공개 키를 사용함으로써 제2 서명, 제2 난수 및 제2 식별자에 대해 서명 검증을 수행하고, 리턴된 결과에 기초하여, 서명 검증이 성공인지 여부를 결정할 수 있다. 서명 검증이 성공이라면, 이는 제2 디바이스에 대한 인증이 성공임을 지시하고; 또는 서명 검증이 실패라면, 이는 제2 디바이스에 대한 인증이 실패임을 지시한다. 서명 검증 방식은 예를 들어, 제1 디바이스가 해시 알고리즘에 따라 제2 난수 및 제2 식별자에 기초하여, 예를 들어 제3 해시 값으로 지칭되는 해시 값을 획득하는 것이다. 제1 디바이스는 제2 공개 키, 제3 해시 값 및 제2 서명을 (예를 들어, 제2 함수로 지칭되는) 서명 검증 함수에 입력하여 서명 검증을 수행하고, 리턴된 결과에 기초하여, 서명 검증이 성공인지 여부를 결정한다.
서명 검증을 위해 사용되는 제1 함수와 제2 함수는 동일한 함수일 수 있거나, 서로 다른 함수들일 수 있다.
제1 디바이스가 제3 디바이스를 통해 제2 디바이스에 인증 결과를 송신할 수 있어, 제2 디바이스는 인증 결과를 학습할 수 있다.
S407. 제1 디바이스는 제1 서비스에 기초하여 제2 실행 정책을 결정한다. 위에서 설명된 인증 프로세스는 제1 서비스에 대응한다.
S407은 또한 선택적인 단계이며, 반드시 수행되는 것은 아니다. S407은 제2 디바이스가 제1 디바이스를 인증하는 데 실패한다는 전제 하에 수행된다. 다시 말해서, 제1 디바이스가 S406에서 제2 디바이스를 인증하는 데 실패한다면, 제1 디바이스는 S407을 수행할 수 있다. 그러나 제1 디바이스가 S406에서 제2 디바이스를 인증하는 데 성공한다면, 제1 디바이스는 S407을 수행하는 것이 아니라 S408을 수행할 수 있다.
예를 들어, 제2 실행 정책은: 디바이스가 작동을 중단하거나 디바이스가 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함한다. 예를 들어, 제1 디바이스에 대해, 제1 실행 정책은: 제1 디바이스가 작동을 중단하거나, 제1 디바이스가 제1 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함할 수 있다. 본 명세서의 기능들 중 일부는 제1 서비스와 관련된 기능들일 수 있다. 예를 들어, 제1 디바이스가 MDC이고 제1 서비스가 자율 주행 기능이라면, MDC는 MDC의 기능들 중 일부의 사용을 중단하는데, 예를 들어 자율 주행 기능과 관련된 기능의 사용을 중단한다. 예를 들어, MDC가 자율 주행 기능을 시작하지 않을 수 있거나, MDC가 자율 주행 기능의 사용을 중단할 수 있다.
제2 실행 정책은 제1 디바이스 또는 제2 디바이스에 의해 실행될 수 있다. 제2 실행 정책이 제2 디바이스에 의해 실행되어야 한다면, 제1 디바이스는 제2 디바이스에 지시 정보를 송신할 수 있고, 제2 디바이스는 제1 디바이스로부터 지시 정보를 수신한다. 지시 정보는 제2 실행 정책을 지시하는 데 사용된다. 예를 들어, 제2 디바이스가 게이트웨이 또는 라우터와 같은 디바이스이거나, 라우팅 및 전달 기능을 갖는 엔티티라면, 제2 실행 정책이 제1 디바이스에 의해 실행될 수 있고, 제1 디바이스는 지시 정보를 제2 디바이스에 송신할 필요가 없을 수 있지만, 제1 실행 정책을 실행한다. 대안으로, 제2 디바이스가 게이트웨이 및 라우터 이외의 디바이스이거나, 라우팅 및 전달 기능을 갖는 엔티티 이외의 엔티티라면, 제2 실행 정책이 제2 디바이스에 의해 실행될 수 있다. 이 경우, 제1 디바이스는 지시 정보를 제2 디바이스에 송신할 수 있다.
S408. 제1 디바이스가 제1 개인 키를 사용함으로써 제1 난수에 기초하여 제1 서명을 획득한다.
제1 디바이스가 제2 디바이스를 인증했다면, 제1 디바이스는 제1 서명을 획득할 수 있다. 제1 서명은 제1 디바이스에 대한 인증을 위해 사용된다.
제1 개인 키는 제1 디바이스에 의해 사용되는 개인 키이다. 예를 들어, 제1 개인 키는 제1 디바이스의 아이덴티티 정보에 속하고, 제1 디바이스가 제조된 후에 제1 디바이스에 기록될 수 있다. 따라서 제1 개인 키가 제1 디바이스에 일시적으로 기록될 필요가 없고, 제1 디바이스는 제1 개인 키를 직접 사용할 수 있으며, 이로써 디바이스 인증 효율을 향상시킨다.
선택적인 방식으로, 제1 디바이스는 제1 난수 및 제1 식별자에 기초하여 제1 서명을 획득할 수 있다. 예를 들어, 제1 디바이스는 해시 알고리즘에 따라 제1 난수 및 제1 식별자에 기초하여, 예를 들어 제1 해시 값으로 지칭되는 해시 값을 획득할 수 있다. 제1 디바이스는 제1 개인 키를 기초로 제1 해시 값을 서명하여 제1 서명을 획득할 수 있다. 예를 들어, 제1 서명은 sig1=sig pk (r1, ID 1)로서 표현되며, 여기서 r1은 제1 난수를 나타내고, ID 1은 제1 식별자를 나타낸다.
S409. 제1 디바이스는 제1 서명을 제2 디바이스에 송신하고, 제2 디바이스는 제1 디바이스로부터 제1 서명을 수신한다.
제1 디바이스는 제1 서명을 제3 디바이스에 송신할 수 있고, 제3 디바이스는 제1 서명을 제2 디바이스에 전달한다.
S410. 제2 디바이스는 제1 서명 및 제1 난수에 기초하여 제1 디바이스에 대한 인증을 수행한다.
제1 디바이스가 제1 난수에 기초하여 제1 서명을 획득한다면, 제2 디바이스는 제1 서명 및 제1 난수에 기초하여 제1 디바이스에 대한 인증을 수행할 수 있다. 대안으로, 제1 디바이스가 제1 난수 및 제1 식별자에 기초하여 제1 서명을 획득한다면, 제2 디바이스는 제1 서명, 제1 난수 및 제1 식별자에 기초하여 제1 디바이스에 대한 인증을 수행할 수 있다. 인증 프로세스에 대해서는, 도 2에 도시된 실시예의 S205를 참조한다.
제2 디바이스가 제3 디바이스를 통해 제1 디바이스에 인증 결과를 송신할 수 있어, 제1 디바이스는 인증 결과를 학습할 수 있다.
S402 내지 S410에서 설명된 인증 프로세스는 또한 다른 인증 프로세스로 대체될 수 있거나, S402 내지 S410 중 임의의 하나 이상은 수행되지 않을 수 있다. 예를 들어, 제1 디바이스가 제2 디바이스에 대한 인증을 완료할 수 있다면, S403은 수행되지 않을 수 있고, 제1 디바이스는 제2 난수를 제2 디바이스에 송신할 필요가 없을 수 있으며, 제2 디바이스는 제2 난수 없이 제2 식별자에 기초하여 제2 서명을 생성할 수 있다. 마찬가지로, 제1 디바이스가 제2 디바이스에 대한 인증을 수행하는 프로세스에서, 제2 디바이스가 제1 디바이스에 대한 인증을 완료할 수 있다면, 일부 단계들은 수행될 필요가 없을 수 있다.
S411. 제2 디바이스는 제1 서비스에 기초하여 제1 실행 정책을 결정한다. 위에서 설명된 인증 프로세스는 제1 서비스에 대응한다.
S411은 또한 선택적인 단계이며, 반드시 수행되는 것은 아니다. S411은 제2 디바이스가 제1 디바이스를 인증하는 데 실패한다는 전제 하에 수행된다. 다시 말해서, 제2 디바이스가 S410에서 제1 디바이스를 인증하는 데 실패한다면, 제2 디바이스는 S411을 수행할 수 있다. 그러나 제2 디바이스가 S410에서 제1 디바이스를 인증하는 데 성공한다면, 제2 디바이스는 S411을 수행하지 않을 수 있다. 예를 들어, 제2 디바이스가 제1 디바이스를 인증했다면, 제2 디바이스는 계속해서 다른 프로세스를 수행할 수 있는데, 예를 들어 제1 서비스를 시작할 수 있다.
예를 들어, 제1 실행 정책은: 디바이스가 작동을 중단하거나 디바이스가 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함한다. 예를 들어, 제2 디바이스에 대해, 제1 실행 정책은: 제2 디바이스가 작동을 중단하거나, 제2 디바이스가 제2 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함할 수 있다. 본 명세서의 기능들 중 일부는 제1 서비스와 관련된 기능들일 수 있다. 예를 들어, 제2 디바이스가 MDC이고 제1 서비스가 자율 주행 기능이라면, MDC는 MDC의 기능들 중 일부의 사용을 중단하는데, 예를 들어 자율 주행 기능과 관련된 기능의 사용을 중단한다.
제1 실행 정책은 제2 디바이스 또는 제1 디바이스에 의해 실행될 수 있다. 제1 실행 정책이 제1 디바이스에 의해 실행되어야 한다면, 제2 디바이스는 제1 디바이스에 지시 정보를 송신할 수 있고, 제1 디바이스는 제2 디바이스로부터 지시 정보를 수신한다. 지시 정보는 제1 실행 정책을 지시하는 데 사용된다. 예를 들어, 제2 디바이스가 게이트웨이 또는 라우터와 같은 디바이스이거나, 라우팅 및 전달 기능을 갖는 엔티티라면, 제1 실행 정책이 제1 디바이스에 의해 실행될 수 있고, 제2 디바이스는 지시 정보를 제1 디바이스에 송신할 수 있다. 대안으로, 제2 디바이스가 게이트웨이 및 라우터 이외의 디바이스이거나, 라우팅 및 전달 기능을 갖는 엔티티 이외의 엔티티라면, 제1 실행 정책이 제2 디바이스에 의해 실행될 수 있다. 이 경우, 제2 디바이스는 제1 디바이스에 지시 정보를 송신할 수 있는 것이 아니라, 제1 실행 정책을 실행한다.
도 4에 도시된 실시예의 단계들의 설명들에 대해서는, 도 2에 도시된 실시예의 관련 단계들의 설명들을 참조한다.
본 출원의 이러한 실시예에서, 제1 정보는 제2 디바이스를 지시하는 데 사용된다. 예를 들어, 제1 정보는 제1 서비스의 식별자 또는 제2 디바이스의 어드레스일 수 있다. 제1 디바이스가 제1 정보를 제2 디바이스에 송신하는 한, 제2 디바이스는 디바이스들 간의 계층 관계에 의존하지 않고 제1 디바이스에 대한 인증을 수행할 수 있다. 예를 들어, 제1 디바이스가 레벨 1 디바이스이고 제2 디바이스가 레벨 3 디바이스인 경우에도, 제1 디바이스와 제2 디바이스 간에 인증이 수행될 수 있다. 이런 식으로, 분산형 인증 프로세스가 구현된다. 중앙 집중형 인증 메커니즘과 비교하여, 본 출원의 실시예들에서의 인증 방식은, 하나의 중간 노드가 복수의 노드들에 대해 인증을 수행할 필요가 없기 때문에 디바이스의 로드를 감소시킨다. 본 출원의 이러한 실시예에서의 기술적 솔루션에 따르면, 디바이스들 간의 종단 간 인증이 구현되고, 중간 노드에 대한 의존성이 감소되어, 더 많은 차량 탑재 디바이스들이 인증을 겪을 수 있고, 차량 탑재 디바이스들의 보안이 개선된다. 또한, 제3 디바이스는 전달 기능만을 수행할 수 있거나, 제3 디바이스는 제2 디바이스를 탐색 및 결정할 수 있고, 제1 디바이스가 제2 디바이스를 결정할 필요가 없으며, 이로써 제1 디바이스의 워크로드를 감소시킨다. 대안으로, 제3 디바이스는 필터링 기능을 추가로 수행함으로써, 통신 보안을 더 개선할 수 있다. 본 출원의 이러한 실시예에서 제공되는 인증 솔루션은 특정 복원력을 갖는다. 추가로, 본 출원의 이러한 실시예에서 제공되는 종단 간 인증 솔루션은 전체 차량의 아키텍처와 무관하고, 비교적 양호한 호환성을 가지며, 기존의 차량 아키텍처에 적용될 수 있고, 미래의 차량 아키텍처에 또한 적용될 수 있다.
추가로, 2개의 디바이스들 간에 양방향 인증이 구현되어 통신 프로세스의 신뢰성을 더욱 향상시킬 수 있다.
도 4에 도시된 실시예에서 설명된 양방향 인증 방법에서는, 제3 디바이스를 통해 제1 디바이스와 제2 디바이스 간에 정보가 전달될 필요가 있다. 다음은 디바이스 인증 방법을 추가로 설명한다. 이 방법에서, 제1 디바이스와 제2 디바이스는 여전히 양방향 인증을 수행하지만, 제1 디바이스와 제2 디바이스는 서로 직접 통신할 수 있고, 다른 디바이스를 통해 정보를 전달할 필요가 없다. 도 5는 이 방법의 흐름도이다. 다음의 설명 프로세스에서는, 도 1에 도시된 네트워크 아키텍처에 이 방법이 적용되는 예가 사용된다. 추가로, 이 방법은 2개의 통신 장치들(또는 두 가지 타입들의 통신 장치들)에 의해 수행될 수 있다. 2개의 통신 장치들은 예를 들어, 제1 통신 장치 및 제2 통신 장치이다. 제1 통신 장치 또는 제2 통신 장치는 차량 탑재 장치 또는 이 방법에서 설명되는 기능을 구현할 때 차량 탑재 장치를 지원할 수 있는 통신 장치(예를 들어, 칩 시스템)일 수 있거나, 확실히 다른 통신 장치일 수 있다. 추가로, 제1 통신 장치 및 제2 통신 장치의 구현들은 제한되지 않는다. 예를 들어, 2개의 통신 장치들은 동일한 형태로 구현될 수 있다. 예를 들어, 2개의 통신 장치들은 디바이스의 형태로 구현된다. 대안으로, 2개의 통신 장치들은 서로 다른 형태들로 구현될 수 있다. 예를 들어, 제1 통신 장치는 디바이스의 형태로 구현되고, 제2 통신 장치는 칩 시스템의 형태로 구현된다.
설명의 편의상, 다음은 이 방법이 제1 디바이스 및 제2 디바이스에 의해 수행되는 예를 사용한다. 다시 말해서, 제1 통신 장치가 제1 디바이스이고 제2 통신 장치가 제2 디바이스인 예가 사용된다. 예를 들어, 제1 디바이스는 인증될 디바이스일 수 있고, 제2 디바이스는 게이트웨이 및 라우터 이외의 디바이스, 또는 라우팅 및 전달 기능을 갖는 엔티티 이외의 엔티티일 수 있거나, 제2 디바이스는 게이트웨이 또는 라우터와 같은 디바이스일 수 있거나, 제2 디바이스는 라우팅 및 전달 기능을 갖는 엔티티일 수 있다. 추가로, 게이트웨이는 또한 라우팅 및 전달 디바이스의 기능을 갖는 엔티티 장치일 수 있다. 제2 디바이스가 게이트웨이 또는 라우터와 같은 디바이스이거나, 라우팅 및 전달 기능을 갖는 엔티티라면, 도 5에 도시된 실시예는 게이트웨이가 중앙 집중형 인증을 수행하는 시나리오에 있는 것으로 고려될 수 있다. 예를 들어, 게이트웨이가 각각의 도메인 제어기에 대한 인증을 수행할 수 있다. 대안으로, 도 5에 도시된 실시예가 여전히 분산형 인증 시나리오에 있다고 고려될 수 있다. 예를 들어, 게이트웨이가 각각의 도메인 제어기에 대한 인증을 수행할 수 있거나, 도메인 제어기들이 서로에 대한 인증을 수행할 수 있다. 그러나 제2 디바이스가 게이트웨이 및 라우터 이외의 디바이스라면, 도 5에 도시된 실시예는 게이트웨이가 중앙 집중형 인증을 수행할 필요가 없는 분산형 인증 시나리오에 있는 것으로 고려될 수 있다. 이 실시예에서는, 도 1에 도시된 네트워크 아키텍처가 일례로 사용된다. 따라서 아래에서 설명되는 제1 디바이스는 예를 들어, 도 1에 도시된 네트워크 아키텍처의 도메인 제어기이고, 아래에서 설명되는 제2 디바이스는 예를 들어, 도 1에 도시된 네트워크 아키텍처의 T-Box, OBD 또는 게이트웨이이다.
S501. 제1 디바이스가 제1 정보 및 제1 인증서를 제2 디바이스에 송신하고, 제2 디바이스가 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신한다. 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 제1 인증서는 제1 디바이스의 디바이스 인증서이다.
S501에 대해서는, 도 4에 도시된 실시예의 단계(S401)의 설명을 참조한다.
선택적인 방식으로, 제2 디바이스가 게이트웨이 또는 라우터 이외의 디바이스이거나, 제2 디바이스가 라우팅 및 전달 기능을 갖는 엔티티 이외의 엔티티라면, 제1 디바이스는 제1 정보를 제2 디바이스에 송신하지 않을 수 있다. 즉, S501에서, 제1 디바이스는 제2 디바이스에 제1 인증서를 송신할 수 있고, 제2 디바이스에 제1 정보를 송신할 필요가 없다.
S502. 제2 디바이스는 제2 인증서를 제1 디바이스에 송신하고, 제1 디바이스는 제2 디바이스로부터 제2 인증서를 수신한다. 제2 인증서는 제2 디바이스의 디바이스 인증서이다.
제1 정보 및 제1 인증서를 수신한 후, 제2 디바이스는 제1 인증서에 대한 검증을 수행하여, 제1 인증서가 신뢰할 수 있는지 여부를 결정할 수 있다. 예를 들어, 제2 디바이스는 제1 디바이스의 제3 인증서에 기초하여 제1 인증서에 대한 검증을 수행할 수 있다. 검증이 성공한다면, 제2 디바이스는 제1 인증서가 신뢰할 수 있다고 결정한다. 검증이 실패한다면, 제2 디바이스는 제1 인증서가 신뢰할 수 없다고 결정한다. 디바이스의 제3 인증서는 OEM 루트 인증서, OEM/CA에 의해 발행된 레벨 2 인증서, OEM/CA에 의해 발행된 레벨 3 인증서, 레벨 4 인증서, 더 상위 레벨의 인증서 등일 수 있다. 인증서의 레벨은 제한되지 않는다. 예를 들어, 제1 디바이스의 제3 인증서는 루트 인증서, 레벨 2 인증서, 레벨 3 인증서, 레벨 4 인증서 또는 더 상위 레벨의 인증서일 수 있다.
제2 디바이스가 제1 인증서가 신뢰할 수 있다고 결정한다면, 제2 디바이스는 제2 인증서를 제1 디바이스에 송신할 수 있다.
또한, 제2 디바이스는 제2 식별자를 제1 디바이스에 추가로 송신할 수 있다. 제2 식별자는 제2 디바이스의 식별자, 예를 들어 제2 디바이스의 ID이다.
제2 디바이스가 제1 인증서가 신뢰할 수 없다고 결정한다면, 제2 디바이스는 제2 인증서를 제1 디바이스에 송신할 필요가 없을 수 있다. 예를 들어, 제2 디바이스가 제1 인증서가 신뢰할 수 없다고 결정한다면, 제2 디바이스는 제1 디바이스에 통지 메시지를 추가로 송신할 수 있다. 통지 메시지는 제1 인증서가 신뢰할 수 없음을 지시하는 데 사용되거나, 인증 프로세스가 실패임을 지시하는 데 사용되는 식이다.
제1 인증서와 관련된 콘텐츠는 도 5에 도시된 실시예에서 조합될 수 있거나, 일 실시예로서 독립적으로 사용될 수 있다. 예를 들어, 제1 디바이스에 의해 제1 인증서를 제2 디바이스에 송신하는 동작, 및 제1 인증서의 콘텐츠가 일 실시예로서 독립적으로 사용될 수 있다. 대안으로, 제2 디바이스에 의해 제1 인증서에 대한 검증을 수행하는 동작, 제1 인증서의 콘텐츠 등이 일 실시예로서 독립적으로 사용될 수 있다.
마찬가지로, 제2 인증서와 관련된 콘텐츠는 도 5에 도시된 실시예에서 조합될 수 있거나, 일 실시예로서 독립적으로 사용될 수 있다. 예를 들어, 제2 디바이스에 의해 제2 인증서를 제1 디바이스에 송신하는 동작, 및 제2 인증서의 콘텐츠가 일 실시예로서 독립적으로 사용될 수 있다. 대안으로, 제1 디바이스에 의해 제2 인증서에 대한 검증을 수행하는 동작, 제2 인증서의 콘텐츠 등이 일 실시예로서 독립적으로 사용될 수 있다.
S503. 제1 디바이스는 제2 난수를 제2 디바이스에 송신하고, 제2 디바이스는 제1 디바이스로부터 제2 난수를 수신한다.
제1 디바이스가 제2 인증서가 신뢰할 수 있다고 결정한다면, 제1 디바이스는 제2 난수를 생성할 수 있고, 제2 난수를 제2 디바이스에 송신할 수 있다. 제2 난수는 제2 디바이스에 대한 인증을 위해 사용된다.
S504. 제2 디바이스가 제2 개인 키를 사용함으로써 제2 난수에 기초하여 제2 서명을 획득한다.
제2 디바이스는 제2 난수에만 기초하여 제2 서명을 획득할 수 있다. 대안으로, 선택적인 방식으로, 제2 디바이스는 제2 난수 및 제2 식별자에 기초하여 제2 서명을 획득할 수 있다. 제2 식별자는 제2 디바이스의 식별자, 예를 들어 제2 디바이스의 ID이다. 제2 개인 키는 제2 디바이스에 의해 사용되는 개인 키이다. 예를 들어, 제2 개인 키는 제2 디바이스의 아이덴티티 정보에 속하고, 제2 디바이스가 제조된 후에 제2 디바이스에 기록될 수 있다. 따라서 제2 개인 키가 제2 디바이스에 일시적으로 기록될 필요가 없고, 제2 디바이스는 제2 개인 키를 직접 사용할 수 있으며, 이로써 디바이스 인증 효율을 향상시킨다.
예를 들어, 제2 디바이스는 해시 알고리즘에 따라 제2 난수 및 제2 식별자에 기초하여, 예를 들어 제2 해시 값으로 지칭되는 해시 값을 획득할 수 있다. 제2 디바이스는 제2 개인 키를 기초로 제2 해시 값을 서명하여 제2 서명을 획득할 수 있다. 예를 들어, 제2 서명은 sig2=sig pk (r2, ID 2)로서 표현되며, 여기서 r2는 제2 난수를 나타내고, ID 2는 제2 식별자를 나타낸다.
S505. 제2 디바이스는 제2 서명 및 제2 식별자를 제1 디바이스에 송신하고, 제1 디바이스는 제2 디바이스로부터 제2 서명 및 제2 식별자를 수신한다. 제2 서명은 제2 디바이스에 대한 인증을 위해 사용된다.
또한, 제2 디바이스는 제2 식별자를 제1 디바이스에 추가로 송신할 수 있다.
또한, 제2 디바이스는 제1 난수를 추가로 생성하고, 제1 난수를 제1 디바이스에 송신할 수 있다.
S506. 제1 디바이스는 제2 서명 및 제2 난수에 기초하여 제2 디바이스에 대한 인증을 수행한다. 인증이 성공한다면, S508이 수행될 것이고; 또는 인증이 실패한다면, S507이 수행될 것이다.
제2 디바이스가 제2 난수에 기초하여 제2 서명을 획득한다면, 제1 디바이스는 제2 서명 및 제2 난수에 기초하여 제2 디바이스에 대한 인증을 수행할 수 있다. 대안으로, 제2 디바이스가 제2 난수 및 제2 식별자에 기초하여 제2 서명을 획득한다면, 제1 디바이스는 제2 서명, 제2 난수 및 제2 식별자에 기초하여 제2 디바이스에 대한 인증을 수행할 수 있다.
제2 디바이스가 제1 디바이스에 대한 인증을 수행하는 프로세스에 대해서는, 도 4에 도시된 실시예의 S406을 참조한다.
제1 디바이스는 제2 디바이스에 인증 결과를 송신할 수 있어, 제2 디바이스는 인증 결과를 학습할 수 있다.
S507. 제1 디바이스는 제1 서비스에 기초하여 제2 실행 정책을 결정한다. 위에서 설명된 인증 프로세스는 제1 서비스에 대응한다.
S507은 또한 선택적인 단계이며, 반드시 수행되는 것은 아니다. S507은 제2 디바이스가 제1 디바이스를 인증하는 데 실패한다는 전제 하에 수행된다. 다시 말해서, 제1 디바이스가 S506에서 제2 디바이스를 인증하는 데 실패한다면, 제1 디바이스는 S507을 수행할 수 있다. 그러나 제1 디바이스가 S506에서 제2 디바이스를 인증하는 데 성공한다면, 제1 디바이스는 S507을 수행하는 것이 아니라 S508을 수행할 수 있다.
예를 들어, 제2 실행 정책은: 디바이스가 작동을 중단하거나 디바이스가 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함한다. 예를 들어, 제1 디바이스에 대해, 제1 실행 정책은: 제1 디바이스가 작동을 중단하거나, 제1 디바이스가 제1 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함할 수 있다. 본 명세서의 기능들 중 일부는 제1 서비스와 관련된 기능들일 수 있다. 예를 들어, 제1 디바이스가 MDC이고 제1 서비스가 자율 주행 기능이라면, MDC는 MDC의 기능들 중 일부의 사용을 중단하는데, 예를 들어 자율 주행 기능과 관련된 기능의 사용을 중단한다. 예를 들어, MDC가 자율 주행 기능을 시작하지 않을 수 있거나, MDC가 자율 주행 기능의 사용을 중단할 수 있다.
제2 실행 정책은 제2 디바이스 또는 제1 디바이스에 의해 실행될 수 있다. 제2 실행 정책이 제2 디바이스에 의해 실행되어야 한다면, 제1 디바이스는 제2 디바이스에 지시 정보를 송신할 수 있고, 제2 디바이스는 제1 디바이스로부터 지시 정보를 수신한다. 지시 정보는 제2 실행 정책을 지시하는 데 사용된다. 예를 들어, 제2 디바이스가 게이트웨이 또는 라우터와 같은 디바이스이거나, 라우팅 및 전달 기능을 갖는 엔티티라면, 제2 실행 정책이 제1 디바이스에 의해 실행될 수 있고, 제1 디바이스는 지시 정보를 제2 디바이스에 송신할 필요가 없을 수 있지만, 제2 실행 정책을 실행한다. 대안으로, 제2 디바이스가 게이트웨이 및 라우터 이외의 디바이스이거나, 라우팅 및 전달 기능을 갖는 엔티티 이외의 엔티티라면, 제2 실행 정책이 제2 디바이스에 의해 실행될 수 있다. 이 경우, 제1 디바이스는 지시 정보를 제2 디바이스에 송신할 수 있다.
S508. 제1 디바이스가 제1 개인 키를 사용함으로써 제1 난수에 기초하여 제1 서명을 획득한다.
제1 디바이스가 제2 디바이스를 인증했다면, 제1 디바이스는 제1 서명을 획득할 수 있다. 제1 서명은 제1 디바이스에 대한 인증을 위해 사용된다.
제1 개인 키는 제1 디바이스에 의해 사용되는 개인 키이다. 예를 들어, 제1 개인 키는 제1 디바이스의 아이덴티티 정보에 속하고, 제1 디바이스가 제조된 후에 제1 디바이스에 기록될 수 있다. 따라서 제1 개인 키가 제1 디바이스에 일시적으로 기록될 필요가 없고, 제1 디바이스는 제1 개인 키를 직접 사용할 수 있으며, 이로써 디바이스 인증 효율을 향상시킨다.
선택적인 방식으로, 제1 디바이스는 제1 난수 및 제1 식별자에 기초하여 제1 서명을 획득할 수 있다. 예를 들어, 제1 디바이스는 해시 알고리즘에 따라 제1 난수 및 제1 식별자에 기초하여, 예를 들어 제1 해시 값으로 지칭되는 해시 값을 획득할 수 있다. 제1 디바이스는 제1 개인 키를 기초로 제1 해시 값을 서명하여 제1 서명을 획득할 수 있다. 예를 들어, 제1 서명은 sig1=sig pk (r1, ID 1)로서 표현되며, 여기서 r1은 제1 난수를 나타내고, ID 1은 제1 식별자를 나타낸다.
S509. 제1 디바이스는 제1 서명을 제2 디바이스에 송신하고, 제2 디바이스는 제1 디바이스로부터 제1 서명을 수신한다.
S510. 제2 디바이스는 제1 서명 및 제1 난수에 기초하여 제1 디바이스에 대한 인증을 수행한다.
제1 디바이스가 제1 난수에 기초하여 제1 서명을 획득한다면, 제2 디바이스는 제1 디바이스의 공개 키, 제1 서명 및 제1 난수에 기초하여 제1 디바이스에 대한 서명 검증을 수행할 수 있다. 대안으로, 제1 디바이스가 제1 난수 및 제1 식별자에 기초하여 제1 서명을 획득한다면, 제2 디바이스는 제1 서명, 제1 난수 및 제1 식별자에 기초하여 제1 디바이스에 대한 서명 검증을 수행할 수 있다. 인증 프로세스에 대해서는, 도 2에 도시된 실시예의 S205를 참조한다.
제2 디바이스가 제3 디바이스를 통해 제1 디바이스에 인증 결과를 송신할 수 있어, 제1 디바이스는 인증 결과를 학습할 수 있다.
S502 내지 S510에서 설명된 인증 프로세스는 또한 다른 인증 프로세스로 대체될 수 있거나, S502 내지 S510 중 임의의 하나 이상은 수행되지 않을 수 있다. 예를 들어, 제1 디바이스가 제2 디바이스에 대한 인증을 완료할 수 있다면, S503은 수행되지 않을 수 있고, 제1 디바이스는 제2 난수를 제2 디바이스에 송신할 필요가 없을 수 있으며, 제2 디바이스는 제2 난수 없이 제2 식별자에 기초하여 제2 서명을 생성할 수 있다. 마찬가지로, 제1 디바이스가 제2 디바이스에 대한 인증을 수행하는 프로세스에서, 제2 디바이스가 제1 디바이스에 대한 인증을 완료할 수 있다면, 일부 단계들은 수행될 필요가 없을 수 있다.
S511. 제2 디바이스는 제1 서비스에 기초하여 제1 실행 정책을 결정한다. 위에서 설명된 인증 프로세스는 제1 서비스에 대응한다.
S511은 또한 선택적인 단계이며, 반드시 수행되는 것은 아니다. S511은 제2 디바이스가 제1 디바이스를 인증하는 데 실패한다는 전제 하에 수행된다. 다시 말해서, 제2 디바이스가 S510에서 제1 디바이스를 인증하는 데 실패한다면, 제2 디바이스는 S511을 수행할 수 있다. 그러나 제2 디바이스가 S510에서 제1 디바이스를 인증하는 데 성공한다면, 제2 디바이스는 S511을 수행하지 않을 수 있다. 예를 들어, 제2 디바이스가 제1 디바이스를 인증했다면, 제2 디바이스는 계속해서 다른 프로세스를 수행할 수 있는데, 예를 들어 제1 서비스를 시작할 수 있다.
예를 들어, 제1 실행 정책은: 디바이스가 작동을 중단하거나 디바이스가 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함한다. 예를 들어, 제2 디바이스에 대해, 제1 실행 정책은: 제2 디바이스가 작동을 중단하거나, 제2 디바이스가 제2 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함할 수 있다. 본 명세서의 기능들 중 일부는 제1 서비스와 관련된 기능들일 수 있다. 예를 들어, 제2 디바이스가 T-Box이고, 제1 서비스가 자율 주행 기능이라면, T-Box는 T-Box의 기능들 중 일부의 사용을 중단하는데, 예를 들어 자율 주행 기능과 관련된 기능의 사용을 중단한다.
제1 실행 정책은 제2 디바이스 또는 제1 디바이스에 의해 실행될 수 있다. 제1 실행 정책이 제1 디바이스에 의해 실행되어야 한다면, 제2 디바이스는 제1 디바이스에 지시 정보를 송신할 수 있고, 제1 디바이스는 제2 디바이스로부터 지시 정보를 수신한다. 지시 정보는 제1 실행 정책을 지시하는 데 사용된다. 예를 들어, 제2 디바이스가 게이트웨이 또는 라우터와 같은 디바이스이거나, 라우팅 및 전달 기능을 갖는 엔티티라면, 제1 실행 정책이 제1 디바이스에 의해 실행될 수 있고, 제2 디바이스는 지시 정보를 제1 디바이스에 송신할 수 있다. 대안으로, 제2 디바이스가 게이트웨이 및 라우터 이외의 디바이스이거나, 라우팅 및 전달 기능을 갖는 엔티티 이외의 엔티티라면, 제1 실행 정책은 제2 디바이스에 의해 실행될 수 있다. 이 경우, 제2 디바이스는 제1 디바이스에 지시 정보를 송신할 수 있는 것이 아니라, 제1 실행 정책을 실행한다.
도 5에 도시된 실시예의 단계들의 설명들에 대해서는, 도 2에 도시된 실시예, 도 3에 도시된 실시예, 또는 도 4에 도시된 실시예의 관련 단계들의 설명들을 참조한다.
본 출원의 이러한 실시예에서, 제1 정보는 제2 디바이스를 지시하는 데 사용된다. 예를 들어, 제1 정보는 제1 서비스의 식별자 또는 제2 디바이스의 어드레스일 수 있다. 제1 디바이스가 제1 정보를 제2 디바이스에 송신하는 한, 제2 디바이스는 디바이스들 간의 계층 관계에 의존하지 않고 제1 디바이스에 대한 인증을 수행할 수 있다. 예를 들어, 제1 디바이스가 레벨 1 디바이스이고 제2 디바이스가 레벨 3 디바이스인 경우에도, 제1 디바이스와 제2 디바이스 간에 인증이 수행될 수 있다. 이런 식으로, 분산형 인증 프로세스가 구현된다. 중앙 집중형 인증 메커니즘과 비교하여, 본 출원의 실시예들에서의 인증 방식은, 하나의 중간 노드가 복수의 노드들에 대해 인증을 수행할 필요가 없기 때문에 디바이스의 로드를 감소시킨다. 본 출원의 이러한 실시예에서의 기술적 솔루션에 따르면, 디바이스들 간의 종단 간 인증이 구현되고, 중간 노드에 대한 의존성이 감소되어, 더 많은 차량 탑재 디바이스들이 인증을 겪을 수 있고, 차량 탑재 디바이스들의 보안이 개선된다. 추가로, 다른 디바이스를 통해 제1 디바이스와 제2 디바이스 간에 정보가 전달될 필요가 없고, 대신에, 제1 디바이스와 제2 디바이스가 서로 직접 통신할 수 있다. 이는 통신 지연을 감소시키고, 인증 효율을 향상시키며, 디바이스들 간의 종단 간 인증이 보다 효과적으로 구현될 수 있다. 본 출원의 이러한 실시예에서 제공되는 인증 솔루션은 특정 복원력을 갖는다. 추가로, 본 출원의 이러한 실시예에서 제공되는 종단 간 인증 솔루션은 전체 차량의 아키텍처와 무관하고, 비교적 양호한 호환성을 가지며, 기존의 차량 아키텍처에 적용될 수 있고, 미래의 차량 아키텍처에 또한 적용될 수 있다.
추가로, 2개의 디바이스들 간에 양방향 인증이 구현되어 통신 프로세스의 신뢰성을 더욱 향상시킬 수 있다.
이해의 편의상, 다음은 도 2 내지 도 5에 도시된 실시예들 중 임의의 실시예를 설명하기 위한 일례로 특정 서비스를 사용한다.
예를 들어, MDC는 게이트웨이를 통해 T-Box와 통신한다. 예를 들어, 탄력적인 데이터 레이트를 갖는 제어기 근거리 네트워크(controller area network with flexible data-rate) 또는 이더넷을 통해 MDC와 T-Box 간에 전송이 수행된다. MDC가 T-Box를 통해 지능형 컴퓨팅 플랫폼에 지리적 위치 정보와 같은 기밀 정보를 전송할 때, 보안 메시지 전송 및 적시 전송을 보장하기 위해, MDC와 T-Box 사이에 보안 전송 채널이 설정되어 종단 간 보안 전송을 수행할 수 있다. 보안 전송 채널을 통해 전송되는 정보는 암호화 및 복호화 없이 게이트웨이 상에서 투명하게 전송될 수 있으며, 이는 전송 속도를 향상시킨다. 종단 간 보안 전송 채널을 설정하기 위해, 종단 간 인증이 수행될 필요가 있는데, 즉 MDC와 T-Box 간에 인증이 수행될 필요가 있다. 도 6은 MDC와 T-Box 간의 인증 프로세스의 흐름도이다. 도 6에 도시된 실시예에서, MDC와 T-Box 간에 양방향 인증이 수행되는 예가 사용된다. 예를 들어, T-Box는 제1 디바이스로서 고려될 수 있고, MDC는 제2 디바이스로서 고려될 수 있다. 정보는 게이트웨이를 통해 MDC와 T-Box 사이에서 전달될 수 있고, 게이트웨이는 제3 디바이스로서 고려될 수 있다.
S601. T-Box가 디바이스 인증서 1 및 제1 정보를 MDC에 송신하고, MDC는 T-Box로부터 디바이스 인증서 1 및 제1 정보를 수신한다.
T-Box는 디바이스 인증서 1 및 제1 정보를 게이트웨이에 송신하고, 게이트웨이는 디바이스 인증서 1 및 제1 정보를 MDC에 전달한다. 디바이스 인증서 1은 T-Box의 디바이스 인증서이다.
예를 들어, 제1 정보는 MDC의 IP 어드레스를 포함하고, 게이트웨이는 IP 어드레스에 기초하여 디바이스 인증서 1 및 제1 정보를 MDC에 전달할 수 있다. 전달 중에, 게이트웨이는 필터링 규칙에 따라, 전달이 실행되는지 여부를 결정할 수 있다. 전달 규칙에 위반된다면, 게이트웨이는 제1 정보 및 디바이스 인증서 1을 폐기하고, 제1 정보 또는 디바이스 인증서 1을 전달하지 않는다.
대안으로, 제1 정보는 제1 서비스의 ID를 포함한다. 제1 서비스의 ID를 수신한 후, 게이트웨이는 서비스의 ID와 디바이스 간의 대응을 탐색하여, 제1 서비스의 ID에 대응하는 디바이스들을 결정할 수 있다. 예를 들어, 제1 서비스의 ID에 대응하는 디바이스들은 MDC를 포함하고, 게이트웨이는 디바이스 인증서 1 및 제1 정보를 MDC에 전달한다.
또한, T-Box는 MDC에 ID 1을 추가로 송신할 수 있고, 유사하게, T-Box는 게이트웨이를 통해 ID 1을 MDC에 전달할 수 있다. ID 1은 T-Box의 ID이다.
S602. MDC는 디바이스 인증서 1이 유효한지 여부를 검증한다.
예를 들어, MDC는 T-Box의 루트 인증서 또는 레벨 2 인증서에 기초하여 디바이스 인증서 1에 대한 검증을 수행할 수 있다. 또한, MDC는 ID 1의 유효성에 대한 검증을 추가로 수행할 수 있다.
검증을 통해, 디바이스 인증서 1이 유효하고 ID 1이 유효하다고 결정된다면, S603이 추가로 수행될 수 있거나; 그렇지 않으면, 프로시저가 종료된다.
S603. MDC가 디바이스 인증서 2를 T-Box에 송신하고, T-Box는 MDC로부터 디바이스 인증서 2를 수신한다. 디바이스 인증서 2는 MDC의 디바이스 인증서이다.
MDC는 디바이스 인증서 2를 게이트웨이에 송신하고, 게이트웨이는 디바이스 인증서 2를 T-Box에 전달한다. 또한, MDC는 T-Box에 ID 2를 추가로 송신할 수 있다. 유사하게, MDC는 ID 2를 게이트웨이에 송신할 수 있고, 게이트웨이는 ID 2를 T-Box에 전달한다. ID 2는 MDC의 ID이다.
S604. T-Box는 디바이스 인증서 2가 유효한지 여부를 검증한다.
예를 들어, T-Box는 MDC의 루트 인증서 또는 레벨 2 인증서에 기초하여 디바이스 인증서 2에 대한 검증을 수행할 수 있다. 또한, T-Box는 ID 2의 유효성에 대한 검증을 추가로 수행할 수 있다.
검증을 통해, 디바이스 인증서 2가 유효하고 ID 2가 유효하다고 결정된다면, S605가 추가로 수행될 수 있거나; 그렇지 않으면, 프로시저가 종료된다.
S605. T-Box는 난수 r2를 MDC에 송신하고, MDC는 T-Box로부터 난수 r2를 수신한다. 난수 r2는 제2 난수일 수 있다.
T-Box는 난수 r2를 게이트웨이에 송신하고, 게이트웨이는 난수 r2를 MDC에 전달한다.
S606. MDC는 난수 r2에 기초하여 제2 서명을 계산한다.
선택적인 방식으로, MDC는 난수 r2 및 ID 2에 기초하여 제2 서명을 계산할 수 있으며, 여기서 ID 2는 MDC의 ID를 나타낸다.
예를 들어, 제2 서명은 sig2= sig(h2)로서 표현되며, h2= hash(ID 2, r2)이고, 여기서 hash()는 해시 알고리즘을 나타낸다. 예를 들어, MDC는 해시 알고리즘에 따라 난수 r2 및 ID 2에 기초하여, 예를 들어 제2 해시 값으로 지칭되는 해시 값을 획득할 수 있다. 제2 디바이스는 제2 개인 키를 기초로 제2 해시 값을 서명하여 제2 서명(sig2)을 획득할 수 있다.
S607. MDC는 ID 2 및 sig2를 T-Box에 송신하고, T-Box는 MDC로부터 ID 2 및 sig2를 수신한다.
예를 들어, MDC는 ID 2 및 sig2를 게이트웨이에 송신할 수 있고, 게이트웨이는 ID 2 및 sig2를 T-Box에 전달한다. 또한, MDC는 난수 r1을 추가로 생성하고, 난수 r1을 게이트웨이에 송신할 수 있으며, 게이트웨이는 난수 r1을 T-Box에 전달하고, r1은 제1 난수일 수 있다.
S608. T-Box는 sig2에 기초하여 MDC에 대한 서명 검증을 수행한다.
T-Box는 ID 2, 난수 r2, 및 MDC의 디바이스 인증서 내의 공개 키에 기초하여 sig2에 대한 검증을 수행할 수 있다. 검증이 성공이라면, T-Box는 MDC가 신뢰받는다고 간주하고, S609를 수행할 수 있다. 검증이 실패라면, T-Box는 S609를 수행하지 않을 수 있다.
S609. T-Box는 난수 r1에 기초하여 제1 서명을 계산한다.
선택적인 방식으로, T-Box는 난수 r1 및 ID 1에 기초하여 제1 서명을 계산할 수 있으며 및 ID 1은 T-Box의 ID를 나타낸다. 예를 들어, 제1 서명은 sig1로서 표현되며, sig1=sig(h1) 그리고 h1=hash(ID 1, r1)이다.
S610. T-Box는 ID 1 및 sig1을 MDC에 송신하고, MDC는 T-Box로부터 ID 1 및 sig1을 수신한다.
T-Box는 ID 1 및 sig1을 게이트웨이에 송신할 수 있고, 게이트웨이는 ID 1 및 sig1을 MDC에 전달한다.
S611. MDC는 sig1에 기초하여 T-Box에 대한 서명 검증을 수행한다.
MDC는 난수 r1 및 ID 1에 기초하여 sig1에 대한 검증을 수행할 수 있다. MDC가 sig1을 검증했다면, MDC는 T-Box가 신뢰받는다고 간주한다. MDC가 sig1을 검증했고 T-Box가 또한 sig2를 검증했다면, MDC와 T-Box 사이에 보안 전송 채널이 설정될 수 있다. MDC가 sig1을 검증하는 데 실패하거나, T-Box가 sig2를 검증하는 데 실패하거나, MDC가 sig1을 검증하는 데 실패하고, T-Box가 sig2를 검증하는 데 실패한다면, MDC와 T-Box 사이에 보안 전송 채널이 설정되지 않을 수 있다.
도 6에 도시된 실시예는 MDC와 T-Box 간의 인증 프로세스를 설명한다. 이 실시예는 도 4에 도시된 실시예의 일례로서 고려될 수 있다. 다음은 다른 인증 프로세스를 일례로 사용함으로써 도 2 내지 도 5에 도시된 실시예들 중 임의의 실시예를 설명한다.
예를 들어, 제1 서비스는 자율 주행 기능이다. 자율 주행 기능을 가능하게 하기 위해, 다음의 3개의 인증 프로세스들이 완료될 필요가 있다:
1. VCU에 의해 MDC에 대해 수행되는 단방향 인증: MDC가 시작된 후에, MDC는 MDC에 대한 인증을 수행하도록 VCU에 요청할 수 있다. VCU가 MDC를 인증하는 데 실패한다면, VCU는 HMI에 인증 실패 메시지를 송신할 수 있다.
2. HMI와 MDC 간의 양방향 인증: HMI가 시작된 후, HMI는 HMI의 인증서 및 (HMI의 ID와 같은) 디바이스 정보를 MDC에 송신할 수 있다. HMI가 HMI의 인증서 및 디바이스 정보를 MDC에 송신한 후 MDC로부터 피드백 정보를 수신하지 않는다면, HMI는 HMI의 인증서 및 디바이스 정보를 MDC에 주기적으로 송신한다. 송신 주기는 전송 프로토콜과 관련된다. 예를 들어, CAN-FD 또는 CAN 프로토콜이 사용된다면, 송신 주기는 패킷 주기의 정수배일 수 있다. 이더넷 상에서 전송이 수행된다면, 송신 주기는 보다 탄력적일 수 있고 사용자 정의될 수 있다. 대안으로, MDC가 시작된 후, MDC는 MDC의 인증서 및 (MDC의 ID와 같은) 디바이스 정보를 HMI에 송신할 수 있다. MDC가 MDC의 인증서 및 디바이스 정보를 HMI에 송신한 후 HMI로부터 피드백 정보를 수신하지 않는다면, MDC는 MDC의 인증서 및 디바이스 정보를 HMI에 주기적으로 송신한다. 송신 주기는 전송 프로토콜과 관련된다. 예를 들어, CAN-FD 또는 CAN 프로토콜이 사용된다면, 송신 주기는 패킷 주기의 정수배일 수 있다. 이더넷 상에서 전송이 수행된다면, 송신 주기는 보다 탄력적일 수 있고 사용자 정의될 수 있다.
3. MDC에 의해 센서에 대해 수행되는 단방향 인증: 센서와 MDC는 동일한 도메인에 속한다. 자율 주행 기능의 식별자(즉, 제1 서비스의 식별자)를 수신한 후, MDC는 차량 탑재 밀리미터파 레이더 또는 내비게이션 디바이스와 같은 센서에 대한 단방향 인증을 수행할 수 있다.
확실히, 앞서 말한 3개의 인증 프로세스들에 추가하여, 자율 주행 기능의 활성화는 다른 인증 프로세스를 더 포함할 수 있다. 예를 들어, 서로 다른 시스템 아키텍처들에서는, 서로 다른 인증 프로세스들이 포함될 수 있다. 예를 들어, 일부 시스템 아키텍처들에서, 자율 주행 기능은 MDC와 T-Box 간의 인증에 추가로 관련될 수 있다. 앞서 말한 3개의 인증 프로세스들이 예들로서 사용된다.
사용자에 의해 자율 주행 기능을 활성화하기 위한 버튼을 활성화하기 위한 대기 시간을 줄이기 위해, 자율 주행 기능의 식별자가 수신되기 전에 제1 인증 프로세스(VCU에 의해 MDC에 대해 수행되는 단방향 인증)가 수행될 수 있거나, 자율 주행 기능이 활성화되기 전에 제1 인증 프로세스가 수행되었다고 이해될 수 있다. 자율 주행 기능의 식별자가 수신되면 제2 인증 프로세스(HMI와 MDC 간의 양방향 인증)가 수행될 수 있다. 자율 주행 기능이 트리거된 후에 제2 인증 프로세스가 수행될 수 있다고 이해될 수 있다. 예를 들어, 사용가 자율 주행 기능을 활성화하기 위한 버튼을 탭하는 것, 또는 사용자가 인간-기계 상호 작용 인터페이스 상에서 자율 주행 기능을 활성화하기 위한 동작을 수행하는 것이 자율 주행 기능을 트리거하는 방식일 수 있다. 예를 들어, 제1 인증 프로세스에서의 인증이 성공한다면, 제2 인증 프로세스가 수행될 수 있다. 제1 인증 프로세스에서의 인증이 실패한다면, 제2 인증 프로세스가 수행될 필요가 없다. 예를 들어, 제1 인증 프로세스에서의 인증이 실패한다면, 자율 주행 기능이 활성화될 수 없고, 제2 인증 프로세스는 수행될 필요가 없다. 제2 인증 프로세스가 성공한 후, 즉 HMI가 MDC를 인증하고 MDC가 HMI를 인증한 후에, 제3 인증 프로세스(MDC에 의해 센서에 대해 수행되는 단방향 인증)가 수행될 수 있다. 그러나 제2 인증 프로세스에서의 인증이 실패한다면, 제3 인증 프로세스가 수행될 필요가 없다. 예를 들어, 제2 인증 프로세스에서의 인증이 실패한다면, 자율 주행 기능이 활성화될 수 없고, 제3 인증 프로세스는 수행될 필요가 없다. 제3 인증 프로세스에서의 인증이 성공한다면, 자율 주행 기능이 정상적으로 사용될 수 있다. 그러나 제3 인증 프로세스에서의 인증이 실패한다면, 자율 주행 기능은 활성화될 수 없다. 개인 안전을 보장하기 위해, 앞서 말한 3개의 인증 프로세스들에 대해, 인증 프로세스들 중 임의의 인증 프로세스에서의 인증이 실패할 때 사용될 수 있는 정책은 자율 주행 기능이 활성화되지 않는다는 것이다. 다음은 여러 실시예들을 사용함으로써 앞서 말한 3개의 인증 프로세스들을 개별적으로 설명한다.
도 7은 제1 인증 프로세스의 흐름도이다. 도 7에 도시된 실시예에서, MDC는 제1 디바이스로서 고려될 수 있고, VCU는 제2 디바이스로서 고려될 수 있다. 도 7에 도시된 실시예는 도 2에 도시된 실시예의 일례로서 고려될 수 있거나, 도 3에 도시된 실시예의 일례로서 고려될 수 있다.
S701. MDC가 자율 주행 기능의 ID, ID 2 및 디바이스 인증서 2를 VCU에 송신하고, VCU는 MDC로부터 자율 주행 기능의 ID, ID 2 및 디바이스 인증서 2를 수신한다. ID 2는 MDC의 ID이고, 디바이스 인증서 2는 MDC의 디바이스 인증서이다. 이 경우, 제1 정보는 자율 주행 기능의 ID를 포함할 수 있고, ID 2는 제1 식별자이고, 디바이스 인증서 2는 제1 인증서이다.
MDC와 VCU는 게이트웨이를 통해 서로 통신할 수 있다. 세부사항들에 대해서는, 도 1에 도시된 네트워크 아키텍처를 참조한다. 이 경우, MDC는 자율 주행 기능의 ID, ID 2 및 디바이스 인증서 2를 게이트웨이에 송신할 수 있고, 게이트웨이는 자율 주행 기능의 ID, ID 2 및 디바이스 인증서 2를 VCU에 전달한다. 대안으로, MDC와 VCU는 다른 디바이스를 통한 전달 없이 서로 직접 통신할 수 있다. 이 경우, MDC는 자율 주행 기능의 ID, ID 2 및 디바이스 인증서 2를 VCU에 직접 송신할 수 있다. 도 7에서는, MDC와 VCU가 게이트웨이를 통해 서로 통신하는 예가 사용된다.
S702. VCU는 ID 2 및 디바이스 인증서 2의 유효성을 검증한다. ID 2 및 디바이스 인증서 2가 유효하다고 결정된다면, S703이 수행될 수 있다. 그러나 ID 2가 유효하지 않다고 결정되거나, 디바이스 인증서 2가 유효하지 않다고 결정되거나, ID 2와 디바이스 인증서 2 둘 다 유효하지 않다고 결정된다면, MDC가 인증되는 데 실패함을 지시하는 정보가 HMI에 송신될 수 있다. 예를 들어, MDC가 인증되는 데 실패함을 지시하는 정보는 에러 코드 1을 포함할 수 있고, 자율 주행 기능의 ID를 더 포함할 수 있다. ID의 유효성을 검증하는 것은 또한, ID의 이용 가능성을 검증하는 것으로 설명될 수 있다.
S703. VCU는 자율 주행 기능의 ID 및 난수 r을 MDC에 송신하고, MDC는 VCU로부터 자율 주행 기능의 ID 및 난수 r을 수신한다. 난수 r은 제1 난수일 수 있다.
MDC와 VCU가 게이트웨이를 통해 서로 통신한다면, VCU는 자율 주행 기능의 ID 및 난수 r을 게이트웨이에 송신할 수 있고, 게이트웨이는 자율 주행 기능의 ID 및 난수 r을 MDC에 전달한다. 대안으로, MDC와 VCU는 다른 디바이스를 통한 전달 없이 서로 직접 통신할 수 있다. 이 경우, VCU는 자율 주행 기능의 ID 및 난수 r을 MDC에 직접 송신할 수 있다.
S704. MDC가 제1 서명(sig1)을 계산한다.
예를 들어, MDC는 난수 r 및 ID 2에 기초하여 제1 서명을 획득할 수 있다. 예를 들어, MDC는 해시 알고리즘에 따라 난수 r 및 ID 2에 기초하여, 예를 들어 제1 해시 값으로 지칭되는 해시 값을 획득할 수 있다. MDC는 제1 개인 키를 기초로 제1 해시 값을 서명하여 제1 서명(sig1)을 획득할 수 있다.
S705. MDC가 자율 주행 기능의 ID, ID 2 및 sig1을 VCU에 송신하고, VCU는 MDC로부터 자율 주행 기능의 ID, ID 2 및 sig1을 수신한다.
VCU와 MDC가 게이트웨이를 통해 서로 통신한다면, MDC는 자율 주행 기능의 ID, ID 2 및 sig1을 게이트웨이에 송신할 수 있고, 게이트웨이는 자율 주행 기능의 ID, ID 2 및 sig1을 VCU에 전달한다. 대안으로, MDC와 VCU는 다른 디바이스를 통한 전달 없이 서로 직접 통신할 수 있다. 이 경우, MDC는 자율 주행 기능의 ID, ID 2 및 sig1을 VCU에 직접 송신할 수 있다. 추가로, MDC는 또한, 자율 주행 기능의 ID를 VCU에 송신할 수 있으므로, VCU는 인증 프로세스가 자율 주행 기능의 서비스에 대응하는 인증이라고 결정한다.
S706. VCU는 sig1에 기초하여 MDC에 대한 인증을 수행한다. 인증이 성공한다면, S707이 수행될 것이고, 또는 인증이 실패한다면, S708이 수행될 것이다.
예를 들어, VCU는 난수 r 및 ID 2에 기초하여 sig1에 대한 검증을 수행할 수 있다. 검증이 성공이라면, MDC가 신뢰받는 것으로 결정되고, 또는 검증이 실패라면, MDC가 신뢰받지 않는 것으로 결정된다.
S707. 인증이 성공한다면, VCU는 자율 주행 기능의 ID 및 인증 성공 정보를 HMI에 송신하고, HMI는 VCU로부터 자율 주행 기능의 ID 및 인증 성공 정보를 수신한다. 인증 성공 정보는 VCU가 MDC를 인증했음을 지시하는 데 사용된다.
VCU와 HMI가 게이트웨이를 통해 서로 통신한다면, VCU는 자율 주행 기능의 ID 및 인증 성공 정보를 게이트웨이에 송신할 수 있고, 게이트웨이는 자율 주행 기능의 ID 및 인증 성공 정보를 HMI에 전달한다. 대안으로, MDC와 VCU는 다른 디바이스를 통한 전달 없이 서로 직접 통신할 수 있다. 이 경우, VCU는 자율 주행 기능의 ID 및 인증 성공 정보를 HMI에 직접 송신할 수 있다. VCU는 자율 주행 기능의 ID를 HMI에 송신할 수 있으므로, HMI는 인증 프로세스가 자율 주행 기능의 서비스에 대응하는 인증이라고 결정한다.
S708. 인증이 실패한다면, VCU는 자율 주행 기능의 ID 및 인증 실패 정보를 HMI에 송신하고, HMI는 VCU로부터 자율 주행 기능의 ID 및 인증 실패 정보를 수신한다. 인증 실패 정보는 예를 들어, 에러 코드 2를 포함하며, VCU가 MDC를 인증하는 데 실패함을 지시할 수 있다. 추가로, VCU는 에러들을 기록할 수 있다.
VCU와 HMI가 게이트웨이를 통해 서로 통신한다면, VCU는 자율 주행 기능의 ID 및 인증 실패 정보를 게이트웨이에 송신할 수 있고, 게이트웨이는 자율 주행 기능의 ID 및 인증 실패 정보를 HMI에 전달한다. 대안으로, MDC와 VCU는 다른 디바이스를 통한 전달 없이 서로 직접 통신할 수 있다. 이 경우, VCU는 자율 주행 기능의 ID 및 인증 실패 정보를 HMI에 직접 송신할 수 있다. VCU는 자율 주행 기능의 ID를 HMI에 송신할 수 있으므로, HMI는 인증 프로세스가 자율 주행 기능 서비스에 대응하는 인증이라고 결정한다.
도 8은 제2 인증 프로세스의 흐름도이다. 도 8에 도시된 실시예에서, MDC는 제1 디바이스로서 고려될 수 있고, HMI는 제2 디바이스로서 고려될 수 있다. 도 8에 도시된 실시예는 도 4에 도시된 실시예의 일례로서 고려될 수 있거나, 도 5에 도시된 실시예의 일례로서 고려될 수 있다.
S801. MDC가 자율 주행 기능의 ID, ID 2 및 디바이스 인증서 2를 HMI에 송신하고, HMI는 MDC로부터 자율 주행 기능의 ID, ID 2 및 디바이스 인증서 2를 수신한다.
ID 2는 MDC의 ID이고, 디바이스 인증서 2는 MDC의 디바이스 인증서이다.
MDC와 HMI는 게이트웨이를 통해 서로 통신할 수 있다. 세부사항들에 대해서는, 도 1에 도시된 네트워크 아키텍처를 참조한다. 이 경우, MDC는 자율 주행 기능의 ID, ID 2 및 디바이스 인증서 2를 게이트웨이에 송신할 수 있고, 게이트웨이는 자율 주행 기능의 ID, ID 2 및 디바이스 인증서 2를 HMI에 전달한다. 대안으로, MDC와 HMI는 다른 디바이스를 통한 전달 없이 서로 직접 통신할 수 있다. 이 경우, MDC는 자율 주행 기능의 ID, ID 2 및 디바이스 인증서 2를 HMI에 직접 송신할 수 있다. 도 8에서는, MDC와 HMI가 게이트웨이를 통해 서로 통신하는 예가 사용된다. 따라서 도 8에 도시된 실시예의 후속 단계들에서, MDC와 HMI 간에 전송되는 모든 정보가 게이트웨이를 통해 전달될 필요가 있으며, 세부사항들은 다음에서 설명되지 않는다.
S802. HMI가 ID 2의 유효성에 대한 검증을 수행하고, 디바이스 인증서 2가 유효한지 여부를 검증한다. ID 2가 유효하고 디바이스 인증서 2가 유효하다면, S803이 수행되어야 하고; 또는 그렇지 않으면, HMI는 MDC에 인증 실패 정보를 송신할 수 있다. 인증 실패 정보는 예를 들어, 에러 코드 1이다. 또한, HMI는 추가로 자율 주행 기능의 ID를 MDC에 송신할 수 있다.
S803. HMI가 자율 주행 기능의 ID, ID 3 및 디바이스 인증서 3을 MDC에 송신하고, MDC는 HMI로부터 자율 주행 기능의 ID, ID 3 및 디바이스 인증서 3을 수신한다. ID 3은 HMI의 ID이고, 디바이스 인증서 3은 HMI의 디바이스 인증서이다.
S804. MDC가 ID 3의 유효성에 대한 검증을 수행하고, 디바이스 인증서 3가 유효한지 여부를 검증한다. ID 3가 유효하고 디바이스 인증서 3가 유효하다면, S805이 수행되어야 하고; 또는 그렇지 않으면, MDC는 HMI에 정보를 송신하지 않고, 인증이 종료되며, MDC는 자율 주행 기능을 활성화하는 것이 아니라 에러를 기록한다. 필요하다면, MDC는 클라우드 디바이스에 에러 코드를 송신할 수 있다.
S805. MDC는 자율 주행 기능의 ID 및 난수 r1을 HMI에 송신하고, HMI는 MDC로부터 자율 주행 기능의 ID 및 난수 r1을 수신한다. 난수 r1은 제2 난수일 수 있다.
S806. HMI가 제2 서명을 계산한다.
예를 들어, 제2 서명은 sig2=sig(h2)이고, 여기서 h2=hash(ID 3, r1)이다.
S807. HMI가 자율 주행 기능의 ID, ID 3, sig2 및 난수 r2를 MDC에 송신하고, MDC는 HMI로부터 자율 주행 기능의 ID, ID 3, sig2 및 난수 r2를 수신한다. 난수 r2는 제1 난수일 수 있다.
S808. MDC는 sig2에 기초하여 HMI에 대한 인증을 수행한다. 인증이 성공한다면, S808이 수행될 것이다. 인증이 실패한다면, MDC는 HMI에 정보를 송신하지 않으며, MDC는 자율 주행 기능을 활성화하지 않는다. 이 경우, 인증이 종료되고, MDC는 에러를 기록할 수 있다.
S809. MDC가 제1 서명을 계산한다.
예를 들어, 제1 서명은 sig3=sig(h3)이고, 여기서 h3=hash(ID 2, r1||r2)이다. r1||r2는 난수 r1과 난수 r2 간의 배타적 논리합(exclusive or), 또는 난수 r1의 시퀀스와 난수 r2의 시퀀스가 연결된 후에 획득된 시퀀스, 예를 들어 난수 r2의 시퀀스가 난수 r1의 시퀀스의 테일에 연결된 후에 획득된 시퀀스를 지시한다.
S810. MDC가 자율 주행 기능의 ID, ID 2 및 sig3을 HMI에 송신하고, HMI는 MDC로부터 자율 주행 기능의 ID, ID 2 및 sig3을 수신한다.
S811. HMI는 sig3에 기초하여 MDC에 대한 인증을 수행한다. 인증이 성공한다면, S812이 수행될 것이다. 인증이 실패한다면, HMI는 MDC에 인증 실패 정보를 송신할 수 있다. 인증 실패 정보는 예를 들어, 에러 코드 2를 포함하며, HMI를 통해 디스플레이될 수 있고, 자율 주행 기능은 활성화될 수 없다.
S812. HMI는 자율 주행 기능의 ID를 MDC에 송신하고, HMI는 MDC로부터 자율 주행 기능의 ID를 수신한다.
도 9는 제3 인증 프로세스의 흐름도이다. 도 9에 도시된 실시예에서, 센서가 제1 디바이스로서 고려될 수 있고, MDC가 제2 디바이스로서 고려될 수 있다. 도 9에 도시된 실시예는 도 3에 도시된 실시예의 일례로서 고려될 수 있다.
S901. 센서가 자율 주행 기능의 ID, ID 4 및 디바이스 인증서 4를 MDC에 송신하고, MDC는 센서로부터 자율 주행 기능의 ID, ID 4 및 디바이스 인증서 4를 수신한다. ID 4는 센서의 ID이고, 디바이스 인증서 4는 센서의 디바이스 인증서이다.
S902. MDC는 ID 4에 대한 검증을 수행하고, 디바이스 인증서 4의 유효성에 대한 검증을 수행한다. ID 4 및 디바이스 인증서 4가 유효하다고 결정된다면, S903이 수행될 수 있다. 그러나 ID 4가 유효하지 않다고 결정되거나, 디바이스 인증서 4가 유효하지 않다고 결정되거나, ID 4와 디바이스 인증서 4 둘 다 유효하지 않다고 결정된다면, 인증 실패 정보가 센서에 송신될 수 있다. 예를 들어, 인증 실패 정보는 에러 코드 1을 포함할 수 있고, 자율 주행 기능의 ID를 더 포함할 수 있다. 추가로, ID 4가 유효하지 않다고 결정되거나, 디바이스 인증서 4가 유효하지 않다고 결정되거나, ID 4와 디바이스 인증서 4 둘 다 유효하지 않다고 결정된다면, 에러 코드 1 및 자율 주행 기능의 ID가 추가로 HMI에 송신될 수 있다.
S903. MDC는 자율 주행 기능의 ID 및 난수 r3을 센서에 송신하고, 센서는 MDC로부터 자율 주행 기능의 ID 및 난수 r3을 수신한다.
S904. 센서가 제1 서명을 계산한다. 예를 들어, 센서는 난수 r3 및 ID 4에 기초하여 제1 서명(sig4)을 계산할 수 있다.
S905. 센서가 자율 주행 기능의 ID, ID 4 및 sig4를 MDC에 송신하고, MDC는 센서로부터 자율 주행 기능의 ID, ID 4 및 sig4를 수신한다.
S906. MDC는 sig4에 기초하여 센서에 대한 인증을 수행한다. 인증이 성공한다면, S907이 수행될 것이고, 또는 인증이 실패한다면, S908이 수행될 것이다.
S907. 인증이 성공한다면, MDC는 자율 주행 기능의 ID 및 인증 성공 정보를 HMI 및 센서에 송신하고, HMI는 VCU로부터 자율 주행 기능의 ID 및 인증 성공 정보를 수신하고, 센서는 VCU로부터 자율 주행 기능의 ID 및 인증 성공 정보를 수신한다. 인증 성공 정보는 VCU가 MDC를 인증했음을 지시하는 데 사용된다. 도 9는 MDC가 HMI에 정보를 송신하는 단계를 도시하지 않는다.
S908. 인증이 실패한다면, MDC는 자율 주행 기능의 ID 및 인증 실패 정보를 HMI에 송신하고, HMI는 VCU로부터 자율 주행 기능의 ID 및 인증 실패 정보를 수신한다. 인증 실패 정보는 예를 들어, 에러 코드 2를 포함하며, MDC가 센서를 인증하는 데 실패함을 지시할 수 있다. 또한, MDC는 에러들을 기록하고 기록된 정보를 클라우드 디바이스에 보고할 수 있다. 인증이 실패한다면, MDC의 자율 주행 기능은 비활성화된다. 도 9는 MDC가 HMI에 정보를 송신하는 단계를 도시하지 않는다.
에러 코드 1 및 에러 코드 2의 설명에 대해서는, 표 2를 참조한다.
타입 의미
에러 코드 1 1 인증서가 유효 기간 내에 있지 않음
2 디바이스 ID가 유효하지 않음
3 인증서가 검증되는 데 실패함
에러 코드 2 5 서명이 검증되는 데 실패함
추가로, 사용자가 더 나은 경험을 가질 수 있게 하기 위해, 자율 주행 기능의 ID가 수신되지 않을 때는 제1 인증 프로세스와 제2 인증 프로세스가 둘 다 수행될 수 있다. 제1 인증 프로세스 및 제2 인증 프로세스 중 어느 하나 또는 둘 다 실패하면, 자율 주행 기능은 비활성화될 수 있다. 도 6 내지 도 9에 도시된 실시예들은 모두 분산형 인증 프로세스들이다. 그러나 본 출원의 실시예들에서는, 중앙 집중형 인증 프로세스를 수행할 때 게이트웨이가 추가로 지원된다. 제1 서비스가 자율 주행 기능인 예가 여전히 사용된다.
전체 차량 탑재 시스템의 중앙 서버로서, 게이트웨이는 HMI 및 MDC와 같은 디바이스들에 대한 인증을 수행한다. 자율 주행의 경우, 게이트웨이는 HMI로부터 자율 주행 기능의 ID를 수신하고, 게이트웨이는 자율 주행 기능의 ID에 기초하여, 인증이 수행될 필요가 있는 디바이스들 및 인증 순서를 탐색한다. 예를 들어, 게이트웨이가 자율 주행 기능의 ID에 기초하여, 인증이 수행될 필요가 있는 디바이스들이 HMI, VCU, MDC 및 센서라고 결정한다면, 인증 순서는 다음과 같다:
(1) 게이트웨이에 의해 HMI에 대해 수행되는 단방향 인증;
(2) 게이트웨이에 의해 VCU에 대해 수행되는 단방향 인증;
(3) 게이트웨이에 의해 MDC에 대해 수행되는 단방향 인증; 그리고
(4) MDC에 의해 센서에 대해 수행되는 단방향 인증.
(1) 및 (2)의 순서들은 교환될 수 있다. 앞서 말한 4개의 인증 프로세스들에서, 프로세스들 중 임의의 프로세스의 인증이 실패한다면, 자율 주행 기능은 활성화될 수 없다. 예를 들어, 게이트웨이가 MDC를 인증하는 데 실패한다면, 게이트웨이는 VCU가 MDC로부터의 명령을 처리할 수 없음을 지시하기 위한 명령을 VCU에 전달할 수 있다.
앞서 말한 4개의 단방향 인증 프로세스들에 대해서는, 다른 실시예에서의 단방향 인증 프로세스의 설명을 참조한다.
도 6 내지 도 9에 도시된 실시예들은 자율 주행 기능을 일례로 사용함으로써 설명된다. 다음은 도난 방지 시동 기능과 같은 서비스를 일례로 사용함으로써, 도 2 또는 도 3에 도시된 실시예를 설명한다.
차량 소유자가 키 없이 차량에 들어가서 직접 기어를 넣고 떠나는 시나리오에서, 차량 소유자는 휴대 전화의 가상 키를 사용하여 차량을 잠금 해제할 수 있다. 휴대 전화는 블루투스를 통해 차량과 매칭된다. 휴대 전화 상의 애플리케이션(app)이 백그라운드에서 활성화되거나 실행되고, 휴대 전화가 차량에 가까울 때, 차량의 도어가 자동으로 잠금 해제되고, 이어서 차량의 전원이 켜진다.
액세스 디바이스 및 차량 탑재 디바이스의 유효성을 보장하기 위해, 차량 탑재 디바이스는 다음 3개의 인증 프로세스들을 완료할 필요가 있다:
4. BCM에 의해 PEPS에 대해 수행되는 단방향 인증: 바디 도메인 제어 유닛(BDCU: body domain control unit)이 블루투스 모듈의 시작 명령 디바이스의 유효성에 대한 검증을 수행한다.
5. VCU에 의해 BCM에 대해 수행되는 단방향 인증: VCU는 BCM의 시동 요청을 송신하는 디바이스의 유효성에 대한 검증을 수행한다.
6. VCU에 의해 도메인 내 디바이스에 대해 수행되는 단방향 인증: VCU는 배터리 관리 시스템(BMS: battery management system) 또는 탑재형 충전(OBC: on-board charge)과 같은 도메인 내 디바이스에 대한 단방향 유효성 검증을 수행한다(VCU, BMS 및 OBC는 동일한 도메인에 속할 수 있고, VCU는 도메인 제어기임).
앞서 말한 인증 프로세스들에서, 제4 프로세스 및 제5 인증 프로세스가 실패라면, 차량은 시동될 수 없다. 제4 인증 프로세스 및 제5 인증 프로세스는 성공이지만, 제6 인증 프로세스에서 VCU에 의해 OBC에 대해 수행되는 인증이 실패라면, VCU는 실패를 기록하고 에러를 보고할 수 있다. 그러나 차량이 시동될 수 있다.
도 10은 제4 인증 프로세스의 흐름도이다. 도 10에 도시된 실시예에서, BCM은 제2 디바이스로서 고려될 수 있고, PEPS는 제1 디바이스로서 고려될 수 있다. 도 10에 도시된 실시예는 도 3에 도시된 실시예의 일례로서 고려될 수 있다.
S1001. PEPS가 도난 방지 시작 기능의 ID, ID 5 및 디바이스 인증서 5를 MDC에 송신하고, MDC는 PEPS로부터 도난 방지 시작 기능의 ID, ID 5 및 디바이스 인증서 5를 수신한다. ID 5는 PEPS의 ID이고, 디바이스 인증서 5는 PEPS의 디바이스 인증서이다.
도 1에 도시된 아키텍처를 참조하면, PEPS는 BCM이 위치되는 도메인 내의 도메인 내 디바이스일 수 있다. 따라서 BCM과 PEPS가 다른 디바이스를 통한 전달 없이 서로 직접 통신할 수 있다.
S1002. BCM은 ID 5의 유효성에 대한 검증을 수행하고, 디바이스 인증서 5의 유효성에 대한 검증을 수행한다. ID 5 및 디바이스 인증서 5가 유효하다고 결정된다면, S1003이 수행될 수 있다. 그러나 ID 5가 유효하지 않다고 결정되거나, 디바이스 인증서 5가 유효하지 않다고 결정되거나, ID 5와 디바이스 인증서 5 둘 다 유효하지 않다고 결정된다면, PEPS가 인증되는 데 실패함을 지시하는 정보가 PEPS에 송신될 수 있다. 예를 들어, PEPS가 인증되는 데 실패함을 지시하는 정보는 에러 코드 1을 포함할 수 있고, 도난 방지 시작 기능의 ID를 더 포함할 수 있다.
S1003. BCM은 도난 방지 시작 기능의 ID 및 난수 r1을 PEPS에 송신하고, PEPS는 BCM으로부터 자율 주행 기능의 ID 및 난수 r1을 수신한다. 난수 r1은 제1 난수일 수 있다.
S1004. PEPS가 제1 서명을 계산한다.
예를 들어, PEPS는 난수 r1 및 ID 5에 기초하여 제1 서명을 획득할 수 있다. 예를 들어, PEPS는 해시 알고리즘에 따라 난수 r1 및 ID 5에 기초하여, 예를 들어 제1 해시 값으로 지칭되는 해시 값을 획득할 수 있다. PEPS는 제1 개인 키를 기초로 제1 해시 값을 서명하여 제1 서명(sig1)을 획득할 수 있다.
S1005. PEPS가 도난 방지 시작 기능의 ID, ID 5 및 sig1을 BCM에 송신하고, BCM은 PEPS로부터 도난 방지 시작 기능의 ID, ID 5 및 sig1을 수신한다.
S1006. BCM은 sig1에 기초하여 PEPS에 대한 인증을 수행한다. 인증이 성공한다면, S1007이 수행될 것이고, 또는 인증이 실패한다면, S1008이 수행될 것이다.
예를 들어, BCM은 난수 r1 및 ID 5에 기초하여 sig1에 대한 검증을 수행할 수 있다. 검증이 성공이라면, PEPS가 신뢰받는 것으로 결정되고, 또는 검증이 실패라면, PEPS가 신뢰받지 않는 것으로 결정된다.
S1007. 인증이 성공한다면, BCM은 도난 방지 시작 기능의 ID 및 인증 성공 정보를 PEPS에 송신하고, PEPS는 BCM으로부터 도난 방지 시작 기능의 ID 및 인증 성공 정보를 수신한다. 인증 성공 정보는 BCM이 PEPS를 인증했음을 지시하는 데 사용된다.
S1008. 인증이 실패한다면, BCM은 자율 주행 기능의 ID 및 인증 실패 정보를 PEPS에 송신하고, PEPS는 BCM으로부터 도난 방지 시작 기능의 ID 및 인증 실패 정보를 수신한다. 인증 실패 정보는 예를 들어, 에러 코드 2를 포함하고, BCM이 PEPS를 인증하는 데 실패함을 지시할 수 있으며, BCM 차량 도어가 닫히고 열릴 수 없다. 추가로, BCM은 에러들을 기록하거나 알람을 생성할 수 있으며, 기록된 정보를 클라우드 디바이스에 보고할 수 있다.
도 11은 제5 인증 프로세스의 흐름도이다. 도 11에 도시된 실시예에서, VCU는 제2 디바이스로서 고려될 수 있고, BCM은 제1 디바이스로서 고려될 수 있다. 도 11에 도시된 실시예는 도 2에 도시된 실시예의 일례로서 고려될 수 있거나, 도 3에 도시된 실시예의 일례로서 고려될 수 있다.
S1101. BCM이 도난 방지 시작 기능의 ID, ID 6 및 디바이스 인증서 6을 VCU에 송신하고, VCU는 BCM으로부터 도난 방지 시작 기능의 ID, ID 6 및 디바이스 인증서 6을 수신한다. ID 6은 BCM의 ID이고, 디바이스 인증서 6은 BCM의 디바이스 인증서이다.
BCM과 VCU는 게이트웨이를 통해 서로 통신할 수 있다. 세부사항들에 대해서는, 도 1에 도시된 네트워크 아키텍처를 참조한다. 이 경우, BCM은 도난 방지 시작 기능의 ID, ID 6 및 디바이스 인증서 6을 게이트웨이에 송신할 수 있고, 게이트웨이는 도난 방지 시작 기능의 ID, ID 6 및 디바이스 인증서 6을 VCU에 전달한다. 대안으로, BCM과 VCU는 다른 디바이스를 통한 전달 없이 서로 직접 통신할 수 있다. 이 경우, BCM은 도난 방지 시작 기능의 ID, ID 6 및 디바이스 인증서 6을 VCU에 직접 송신할 수 있다. 도 11에서는, BCM과 VCU가 게이트웨이를 통해 서로 통신하는 예가 사용된다. 따라서 도 11에 도시된 실시예의 후속 단계들에서, BCM과 VCU 간에 전송되는 모든 정보가 게이트웨이를 통해 전달될 필요가 있으며, 세부사항들은 다음에서 설명되지 않는다.
S1102. VCU는 ID 6의 유효성에 대한 검증을 수행하고, 디바이스 인증서 6의 유효성에 대한 검증을 수행한다. ID 6 및 디바이스 인증서 6이 유효하다고 결정된다면, S1103이 수행될 수 있다. 그러나 ID 6이 유효하지 않다고 결정되거나, 디바이스 인증서 6이 유효하지 않다고 결정되거나, ID 6과 디바이스 인증서 6 둘 다 유효하지 않다고 결정된다면, BCM이 인증되는 데 실패함을 지시하는 정보가 BCM에 송신될 수 있다. 예를 들어, BCM이 인증되는 데 실패함을 지시하는 정보는 에러 코드 1을 포함할 수 있고, 도난 방지 시작 기능의 ID를 더 포함할 수 있다.
S1103. VCU는 도난 방지 시작 기능의 ID 및 난수 r1을 BCM에 송신하고, BCM은 VCU로부터 자율 주행 기능의 ID 및 난수 r2를 수신한다. 난수 r2는 제1 난수일 수 있다.
S1104. BCM이 제1 서명을 계산한다.
예를 들어, BCM은 난수 r2 및 ID 6에 기초하여 제1 서명을 획득할 수 있다. 예를 들어, BCM은 해시 알고리즘에 따라 난수 r2 및 ID 6에 기초하여, 예를 들어 제1 해시 값으로 지칭되는 해시 값을 획득할 수 있다. BCM은 제1 개인 키를 기초로 제1 해시 값을 서명하여 제1 서명(sig2)을 획득할 수 있다.
S1105. BCM이 도난 방지 시작 기능의 ID, ID 6 및 sig2를 VCU에 송신하고, VCU는 BCM으로부터 도난 방지 시작 기능의 ID, ID 6 및 sig2를 수신한다.
S1106. VCU는 sig2에 기초하여 BCM에 대한 인증을 수행한다. 인증이 성공한다면, S1107이 수행될 것이고, 또는 인증이 실패한다면, S1108이 수행될 것이다.
예를 들어, VCU는 난수 r2 및 ID 6에 기초하여 sig2에 대한 검증을 수행할 수 있다. 검증이 성공이라면, BCM이 신뢰받는 것으로 결정되고, 또는 검증이 실패라면, BCM이 신뢰받지 않는 것으로 결정된다.
S1107. 인증이 성공한다면, VCU는 도난 방지 시작 기능의 ID 및 인증 성공 정보를 BCM에 송신하고, BCM은 VCU로부터 도난 방지 시작 기능의 ID 및 인증 성공 정보를 수신한다. 인증 성공 정보는 VCU가 BCM을 인증했음을 지시하는 데 사용된다.
S1108. 인증이 실패한다면, VCU는 자율 주행 기능의 ID 및 인증 실패 정보를 BCM에 송신하고, BCM은 VCU로부터 도난 방지 시작 기능의 ID 및 인증 실패 정보를 수신한다. 인증 실패 정보는 예를 들어, 에러 코드 2를 포함하며, VCU가 BCM을 인증하는 데 실패함을 지시할 수 있다. 또한, VCU는 에러들을 기록하고 기록된 정보를 클라우드 디바이스에 보고할 수 있다.
도 12는 제6 인증 프로세스의 흐름도이다. 도 12에 도시된 실시예에서, VCU는 제2 디바이스로서 고려될 수 있고, OBC는 제1 디바이스로서 고려될 수 있다. 도 12에 도시된 실시예는 도 3에 도시된 실시예의 일례로서 고려될 수 있다.
S1201. OBC가 도난 방지 시작 기능의 ID, ID 7 및 디바이스 인증서 7을 VCU에 송신하고, VCU는 OBC로부터 도난 방지 시작 기능의 ID, ID 7 및 디바이스 인증서 7을 수신한다. ID 7은 OBC의 ID이고, 디바이스 인증서 7은 OBC의 디바이스 인증서이다.
OBC는 VCU가 위치되는 도메인 내의 도메인 내 디바이스일 수 있다. 따라서 VCU와 OBC가 다른 디바이스를 통한 전달 없이 서로 직접 통신할 수 있다.
S1202. VCU는 ID 7의 유효성에 대한 검증을 수행하고, 디바이스 인증서 7의 유효성에 대한 검증을 수행한다. ID 7 및 디바이스 인증서 7이 유효하다고 결정된다면, S1203이 수행될 수 있다. 그러나 ID 7이 유효하지 않다고 결정되거나, 디바이스 인증서 7이 유효하지 않다고 결정되거나, ID 7과 디바이스 인증서 7 둘 다 유효하지 않다고 결정된다면, OBC가 인증되는 데 실패함을 지시하는 정보가 OBC에 송신될 수 있다. 예를 들어, OBC가 인증되는 데 실패함을 지시하는 정보는 에러 코드 1을 포함할 수 있고, 도난 방지 시작 기능의 ID를 더 포함할 수 있다.
S1203. VCU는 도난 방지 시작 기능의 ID 및 난수 r3을 OBC에 송신하고, OBC는 VCU로부터 자율 주행 기능의 ID 및 난수 r3을 수신한다. 난수 r3은 제1 난수일 수 있다.
S1204. OBC가 제1 서명을 계산한다.
예를 들어, OBC는 난수 r3 및 ID 7에 기초하여 제1 서명을 획득할 수 있다. 예를 들어, OBC는 해시 알고리즘에 따라 난수 r3 및 ID 7에 기초하여, 예를 들어 제1 해시 값으로 지칭되는 해시 값을 획득할 수 있다. OBC는 제1 개인 키를 기초로 제1 해시 값을 서명하여 제1 서명(sig3)을 획득할 수 있다.
S1205. OBC가 도난 방지 시작 기능의 ID, ID 7 및 sig3을 VCU에 송신하고, VCU는 OBC로부터 도난 방지 시작 기능의 ID, ID 7 및 sig3을 수신한다.
S1206. VCU는 sig3에 기초하여 OBC에 대한 인증을 수행한다. 인증이 성공한다면, S1207이 수행될 것이고, 또는 인증이 실패한다면, S1208이 수행될 것이다.
예를 들어, VCU는 난수 r3 및 ID 7에 기초하여 sig3에 대한 검증을 수행할 수 있다. 검증이 성공이라면, OBC가 신뢰받는 것으로 결정되고, 또는 검증이 실패라면, OBC가 신뢰받지 않는 것으로 결정된다.
S1207. 인증이 성공한다면, VCU는 도난 방지 시작 기능의 ID 및 인증 성공 정보를 OBC에 송신하고, OBC는 VCU로부터 도난 방지 시작 기능의 ID 및 인증 성공 정보를 수신한다. 인증 성공 정보는 VCU가 OBC를 인증했음을 지시하는 데 사용된다.
S1208. 인증이 실패한다면, VCU는 자율 주행 기능의 ID 및 인증 실패 정보를 OBC에 송신하고, OBC는 VCU로부터 도난 방지 시작 기능의 ID 및 인증 실패 정보를 수신한다. 인증 실패 정보는 예를 들어, 에러 코드 2를 포함하며, VCU가 OBC를 인증하는 데 실패함을 지시할 수 있다. 또한, VCU는 에러들을 기록하고 기록된 정보를 클라우드 디바이스에 보고할 수 있다.
도 10 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 설명된 에러 코드 1 또는 에러 코드 2에 대해서는, 앞서 말한 설명들을 참조한다.
앞서 말한 실시예들은 인증 프로세스를 설명한다. 본 출원의 이러한 실시예에서, 인증이 실패한다면, 대응하는 정책이 사용될 수 있으며, 사용되는 정책은 또한 서비스와 관련될 수 있다. 다음은 일부 실시예들을 사용함으로써 설명들을 제공한다.
도 13은 본 출원의 일 실시예에 따른 디바이스 인증 방법의 흐름도이다. 다음의 설명 프로세스에서는, 도 1에 도시된 네트워크 아키텍처에 이 방법이 적용되는 예가 사용된다. 예를 들어, 도 13에 도시된 실시예에서, 제1 디바이스는 인증될 디바이스 또는 인증되는 데 실패한 디바이스일 수 있거나, 제2 디바이스는 게이트웨이 및 라우터 이외의 디바이스, 또는 라우팅 및 전달 기능을 갖는 엔티티 이외의 엔티티일 수 있거나, 제2 디바이스는 게이트웨이 또는 라우터와 같은 디바이스일 수 있거나, 제2 디바이스는 라우팅 및 전달 기능을 갖는 엔티티일 수 있다. 추가로, 게이트웨이는 또한 라우팅 및 전달 디바이스의 기능을 갖는 엔티티 장치일 수 있다. 제2 디바이스가 게이트웨이 또는 라우터와 같은 디바이스이거나, 라우팅 및 전달 기능을 갖는 엔티티라면, 도 13에 도시된 실시예는 게이트웨이가 중앙 집중형 인증을 수행하는 시나리오에 있는 것으로 고려될 수 있다. 예를 들어, 게이트웨이가 각각의 도메인 제어기에 대한 인증을 수행할 수 있다. 대안으로, 도 13에 도시된 실시예가 여전히 분산형 인증 시나리오에 있다고 고려될 수 있다. 예를 들어, 게이트웨이가 각각의 도메인 제어기에 대한 인증을 수행할 수 있거나, 도메인 제어기들이 서로에 대한 인증을 수행할 수 있다. 그러나 제2 디바이스가 게이트웨이 및 라우터 이외의 디바이스라면, 도 13에 도시된 실시예는 게이트웨이가 중앙 집중형 인증을 수행하지 않는 분산형 인증 시나리오에 있는 것으로 고려될 수 있다. 이 실시예에서는, 도 1에 도시된 네트워크 아키텍처가 일례로 사용된다. 따라서 아래에서 설명되는 제1 디바이스는 예를 들어, 도 1에 도시된 네트워크 아키텍처의 도메인 제어기이고, 아래에서 설명되는 제2 디바이스는 예를 들어, 도 1에 도시된 네트워크 아키텍처의 T-Box, OBD 또는 게이트웨이이다.
S1301. 제2 디바이스가 제1 디바이스를 인증하는 데 실패한다.
예를 들어, 제2 디바이스는 먼저 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신할 수 있다. 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 제1 인증서는 제1 디바이스의 디바이스 인증서이다. 제2 디바이스는 제1 디바이스의 제3 인증서에 기초하여, 제1 인증서가 정확한지 여부를 검증한다. 제1 인증서가 정확하면, 제2 디바이스는 제1 난수를 생성하고, 제1 난수를 제1 디바이스에 송신할 수 있다. 제1 난수를 수신한 후, 제1 디바이스는 제1 서명을 생성하고, 제1 서명을 제2 디바이스에 송신할 수 있다. 제2 디바이스는 제1 디바이스로부터 제1 서명을 수신한다. 제2 디바이스는 제1 서명, 제1 난수 및 제1 식별자에 기초하여 제1 디바이스에 대한 인증을 수행한다. 제1 식별자는 제1 디바이스의 식별자이다. 디바이스의 제3 인증서는 OEM 루트 인증서, OEM/CA에 의해 발행된 레벨 2 인증서, OEM/CA에 의해 발행된 레벨 3 인증서, 레벨 4 인증서, 더 상위 레벨의 인증서 등일 수 있다. 인증서의 레벨은 제한되지 않는다. 예를 들어, 제1 디바이스의 제3 인증서는 루트 인증서, 레벨 2 인증서, 레벨 3 인증서, 레벨 4 인증서 또는 더 상위 레벨의 인증서일 수 있다.
또한, 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않을 수 있으며, 제1 인증서는 다음의 정보: 제1 인증서의 버전 정보, 제1 인증서의 서명자 정보, 제1 인증서의 주체 정보, 제1 인증서의 유효성 정보, 또는 제1 인증서의 서명 정보 중 하나 또는 이들의 임의의 조합을 포함할 수 있다.
제1 인증서와 관련된 콘텐츠는 도 13에 도시된 실시예에서 조합될 수 있거나, 일 실시예로서 독립적으로 사용될 수 있다. 예를 들어, 제1 디바이스에 의해 제1 인증서를 제2 디바이스에 송신하는 동작, 및 제1 인증서의 콘텐츠가 일 실시예로서 독립적으로 사용될 수 있다. 대안으로, 제2 디바이스에 의해 제1 인증서에 대한 검증을 수행하는 동작, 제1 인증서의 콘텐츠 등이 일 실시예로서 독립적으로 사용될 수 있다.
앞서 말한 단락은 제2 디바이스가 제1 디바이스에 대한 인증을 수행하는 프로세스만을 개괄적으로 서술한다. 인증 프로세스의 비교적 상세한 설명에 대해서는, 도 2 내지 도 5에 도시된 실시예들 중 임의의 실시예를 참조한다. 추가로, 제1 디바이스와 제2 디바이스가 서로 직접 통신할 수 있거나, 제3 디바이스를 통해 정보를 전달할 수 있다. 내용에 대해서는, 도 2 내지 도 5에 도시된 실시예들 중 임의의 실시예의 설명을 참조한다.
S1302. 제2 디바이스가 제1 서비스에 기초하여 제1 실행 정책을 결정한다. 인증은 제1 서비스에 대응한다.
제2 디바이스가 제1 디바이스를 인증하는 데 실패한다면, 제2 디바이스는 제1 서비스에 기초하여 제1 실행 정책을 결정할 수 있다. 제2 디바이스는 제1 서비스에 기초하여 제1 실행 정책을 결정한다. 예를 들어, 제2 디바이스는 제1 서비스의 식별자에 기초하여 제1 실행 정책을 결정한다. 제2 디바이스가 제1 디바이스를 인증하는 데 실패하면, 제2 디바이스는 인증이 제1 서비스와 관련된다고 결정할 수 있으며, 구체적으로는 인증 프로세스가 제1 서비스의 식별자와 관련된다고 결정할 수 있다. 따라서 제2 디바이스는 제1 서비스의 식별자에 기초하여 제1 실행 정책을 결정할 수 있다. 제2 디바이스는 서로 다른 서비스들에 대한 서로 다른 실행 정책들을 결정할 수 있다.
예를 들어, 제1 실행 정책은: 디바이스가 작동을 중단하거나 디바이스가 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함한다. 예를 들어, 제2 디바이스에 대해, 제1 실행 정책은: 제2 디바이스가 작동을 중단하거나, 제2 디바이스가 제2 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함할 수 있다. 본 명세서의 기능들 중 일부는 제1 서비스와 관련된 기능들일 수 있다. 예를 들어, 제2 디바이스가 MDC이고 제1 서비스가 자율 주행 기능이라면, MDC는 MDC의 기능들 중 일부의 사용을 중단하는데, 예를 들어 자율 주행 기능과 관련된 기능의 사용을 중단한다.
예를 들어, 제1 디바이스는 BMS이고, 제2 디바이스는 VCU이며, 제1 서비스는 점화 기능이다. VCU가 BMS를 인증하는 데 실패한다면, VCU에 의해 결정된 제1 실행 정책은 VCU가 점화 기능을 계속해서 활성화할 수 있지만, VCU가 알람 정보를 송신할 수 있는 것일 수 있다. 대안으로, 제1 디바이스는 MDC이고, 제2 디바이스는 VCU이며, 제1 서비스는 자율 주행 기능이다. VCU가 MDC를 인증하는 데 실패한다면, VCU에 의해 결정된 제1 실행 정책은 자율 주행 기능이 활성화되지 않는 것일 수 있다.
S1303. 제2 디바이스가 제1 실행 정책을 제1 디바이스에 송신하거나, 제2 디바이스가 제1 실행 정책을 실행한다.
예를 들어, 본 출원의 이러한 실시예에서 사용되는 인증 시나리오가 분산형 인증 시나리오라면, 제2 디바이스가 제1 디바이스를 인증하는 데 실패하는 경우, 제2 디바이스는 제1 실행 정책을 실행할 수 있다. 예를 들어, 제1 디바이스는 MDC이고, 제2 디바이스는 VCU이고, 이 실시예에서 사용되는 인증 시나리오는 분산형 인증 시나리오이고, 제1 서비스는 자율 주행 기능이다. VCU가 MDC를 인증하는 데 실패한다면, VCU에 의해 결정된 제1 실행 정책은 MDC에 의해 후속하여 송신되는 메시지 또는 명령이 실행되지 않는 것일 수 있다.
대안으로, 본 출원의 이러한 실시예에서 사용되는 인증 시나리오가 게이트웨이가 중앙 집중형 인증을 수행하는 시나리오라면, 제2 디바이스가 제1 디바이스를 인증하는 데 실패하는 경우, 제2 디바이스는 제1 실행 정책을 제1 디바이스에 송신할 수 있고, 제1 디바이스는 제1 실행 정책을 실행한다. 예를 들어, 제1 디바이스는 MDC이고, 제2 디바이스는 게이트웨이이며, 게이트웨이는 중앙 집중형 인증을 수행하고, 제1 서비스는 자율 주행 기능이다. 게이트웨이가 MDC를 인증하는 데 실패한다면, 게이트웨이에 의해 결정된 제1 실행 정책은 자율 주행 기능이 활성화되지 않는 것일 수 있다. 이 경우, 게이트웨이는 제1 실행 정책을 MDC에 송신하여, 자율 주행 기능을 활성화하지 않도록 MDC에 지시할 수 있다. 제1 실행 정책을 수신한 후에, MDC는 자율 주행 기능을 활성화하지 않을 수 있다. 추가로, 도 2 내지 도 12에 도시된 실시예들의 일부 실시예들(예를 들어, 도 8에 도시된 실시예, 도 9에 도시된 실시예 또는 도 10에 도시된 실시예)에서는, 서로 다른 서비스들에 대해 서로 다른 실행 정책들이 사용된다. 세부사항들에 대해서는, 해당 내용을 참조한다.
본 출원의 이러한 실시예에서, 제2 디바이스가 제1 디바이스를 인증하는 데 실패한다면, 인증은 제1 서비스와 관련된 인증 프로세스이기 때문에, 제2 디바이스가 실행 정책을 결정할 때, 결정된 실행 정책은 제1 서비스와 관련된 실행 정책일 수 있다. 다시 말해서, 실행 정책은 제1 서비스에 기초하여 결정될 수 있으므로, 결정된 실행 정책은 서비스 요건을 더 잘 충족시킨다.
다음은 첨부 도면들을 참조하여, 본 출원의 실시예들에서 앞서 말한 방법들을 구현하도록 구성된 장치들을 설명한다. 따라서 앞서 말한 모든 설명들이 후속 실시예들에서 사용될 수 있다. 반복되는 내용은 다시 설명되지 않는다.
도 14는 본 출원의 일 실시예에 따른 통신 장치(1400)의 개략적인 블록도이다. 통신 장치(1400)는 통신 디바이스 또는 방법에서 설명된 기능을 구현할 때 통신 디바이스를 지원할 수 있는 장치, 예를 들어 칩 시스템일 수 있다. 예를 들어, 통신 디바이스는 차량 탑재 장치이다. 예를 들어, 통신 디바이스는 예를 들어, 제1 디바이스(1400)이다.
통신 장치(1400)는 처리 모듈(1410) 및 트랜시버 모듈(1420)을 포함한다. 예를 들어, 통신 장치(1400)는 제1 디바이스일 수 있거나, 제1 디바이스, 또는 다른 조합된 디바이스, 또는 제1 디바이스의 기능을 갖는 다른 컴포넌트에 적용된 칩일 수 있다. 통신 장치(1400)가 제1 디바이스일 때, 트랜시버 모듈(1420)은 트랜시버일 수 있고, 안테나, 무선 주파수 회로 등을 포함할 수 있다. 처리 모듈(1410)은 프로세서, 예를 들어 기저대역 프로세서일 수 있고, 기저대역 프로세서는 하나 이상의 중앙 처리 유닛(CPU: central processing unit)들을 포함할 수 있다. 통신 장치(1400)가 제1 디바이스의 기능을 갖는 컴포넌트일 때, 트랜시버 모듈(1420)은 무선 주파수 유닛일 수 있고, 처리 모듈(1410)은 프로세서, 예를 들어 기저대역 프로세서일 수 있다. 통신 장치(1400)가 칩 시스템일 때, 트랜시버 모듈(1420)은 칩 시스템(예를 들어, 기저대역 칩)의 입력/출력 인터페이스일 수 있고, 처리 모듈은 칩 시스템의 프로세서일 수 있으며, 하나 이상의 중앙 처리 유닛들을 포함할 수 있다.
처리 모듈(1410)은 수신 및 송신 동작들을 제외하고 도 2에 도시된 실시예에서 제1 디바이스에 의해 수행되는 모든 동작들, 예를 들어 S203을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1420)은 도 2에 도시된 실시예에서 제1 디바이스에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S201, S202 및 S204를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1410)은 수신 및 송신 동작들을 제외하고 도 3에 도시된 실시예에서 제1 디바이스에 의해 수행되는 모든 동작들, 예를 들어 S303을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1420)은 도 3에 도시된 실시예에서 제1 디바이스에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S301, S302 및 S304를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1410)은 수신 및 송신 동작들을 제외하고 도 4에 도시된 실시예에서 제1 디바이스에 의해 수행되는 모든 동작들, 예를 들어 S406 내지 S408을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1420)은 도 4에 도시된 실시예에서 제1 디바이스에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S401, S402, S403, S405 및 S409를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1410)은 수신 및 송신 동작들을 제외하고 도 5에 도시된 실시예에서 제1 디바이스에 의해 수행되는 모든 동작들, 예를 들어 S506 내지 S508을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1420)은 도 5에 도시된 실시예에서 제1 디바이스에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S501, S502, S503, S505 및 S509를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1410)은 수신 및 송신 동작들을 제외하고 도 6에 도시된 실시예에서 T-Box에 의해 수행되는 모든 동작들, 예를 들어 S604, S608 및 S609를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1420)은 도 6에 도시된 실시예에서 T-Box에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S601, S603, S605, S607 및 S610를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1410)은 수신 및 송신 동작들을 제외하고 도 7에 도시된 실시예에서 MDC에 의해 수행되는 모든 동작들, 예를 들어 S704를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1420)은 도 7에 도시된 실시예에서 MDC에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S701, S703 및 S705를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1410)은 도 8에 도시된 실시예에서 MDC에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S804, S808 및 S809를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1420)은 도 8에 도시된 실시예에서 MDC에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S801, S803, S805, S807, S810 및 S812를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1410)은 수신 및 송신 동작들을 제외하고 도 9에 도시된 실시예에서 센서에 의해 수행되는 모든 동작들, 예를 들어 S904를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1420)은 도 9에 도시된 실시예에서 센서에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S901, S903, S905, S907 및 S908을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1410)은 수신 및 송신 동작들을 제외하고 도 10에 도시된 실시예에서 PEPS에 의해 수행되는 모든 동작들, 예를 들어 S1004를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1420)은 도 10에 도시된 실시예에서 PEPS에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S1001, S1003, S1005, S1007 및 S1008을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1410)은 수신 및 송신 동작들을 제외하고 도 11에 도시된 실시예에서 BCM에 의해 수행되는 모든 동작들, 예를 들어 S1104를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1420)은 도 11에 도시된 실시예에서 BCM에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S1101, S1103, S1105, S1107 및 S1108을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1410)은 수신 및 송신 동작들을 제외하고 도 12에 도시된 실시예에서 OBC에 의해 수행되는 모든 동작들, 예를 들어 S1204를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1420)은 도 12에 도시된 실시예에서 OBC에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S1201, S1203, S1205, S1207 및 S1208을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
추가로, 트랜시버 모듈(1420)은 하나의 기능 모듈일 수 있다. 기능 모듈은 송신 동작과 수신 동작을 둘 다 구현할 수 있다. 예를 들어, 트랜시버 모듈(1420)은 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제1 디바이스에 의해 수행되는 모든 송신 동작들 및 수신 동작들을 수행하도록 구성될 수 있다. 예를 들어, 송신 동작이 수행될 때는, 트랜시버 모듈(1420)이 송신 모듈인 것으로 고려될 수 있고, 수신 동작이 수행될 때는, 트랜시버 모듈(1420)이 수신 모듈인 것으로 고려될 수 있다. 대안으로, 트랜시버 모듈(1420)은 2개의 기능 모듈들의 일반적인 용어일 수 있다. 2개의 기능 모듈들은 송신 모듈과 수신 모듈이다. 송신 모듈은 송신 동작을 구현하도록 구성된다. 예를 들어, 송신 모듈은 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제1 디바이스에 의해 수행되는 모든 송신 동작들을 수행하도록 구성될 수 있다. 수신 모듈은 수신 동작을 구현하도록 구성된다. 예를 들어, 수신 모듈은 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제1 디바이스에 의해 수행되는 모든 수신 동작들을 수행하도록 구성될 수 있다.
예를 들어, 트랜시버 모듈(1420)은 제2 디바이스에 제1 정보 및 제1 인증서를 송신하도록 구성되며, 여기서 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 제1 인증서는 통신 장치(1400)의 디바이스 인증서이다.
트랜시버 모듈(1420)은 제2 디바이스로부터 제1 난수를 수신하도록 추가로 구성된다.
처리 모듈(1410)은 제1 개인 키를 사용함으로써 제1 난수 및 제1 식별자에 기초하여 제1 서명을 획득하도록 구성되며, 여기서 제1 식별자는 통신 장치(1400)의 식별자이다.
트랜시버 모듈(1420)은 제1 서명을 제2 디바이스에 송신하도록 추가로 구성되며, 여기서 제1 서명은 통신 장치(1400)에 대한 인증을 위해 사용된다.
선택적인 구현에서, 제1 정보는 제1 서비스의 식별자를 포함한다.
선택적인 구현에서,
처리 모듈(1410)은 제2 난수를 생성하도록 추가로 구성되고; 그리고
트랜시버 모듈(1420)은 제2 난수를 제2 디바이스에 송신하도록 추가로 구성된다.
선택적인 구현에서,
트랜시버 모듈(1420)은 제2 디바이스로부터 제2 서명 및 제2 식별자를 수신하도록 추가로 구성되며, 여기서 제2 식별자는 제2 디바이스의 식별자이고; 그리고
처리 모듈(1410)은 제2 서명, 제2 난수 및 제2 식별자에 기초하여 제2 디바이스에 대한 인증을 수행하도록 추가로 구성된다.
선택적인 구현에서, 처리 모듈(1410)은 다음의 방식으로 제2 서명, 제2 난수 및 제2 식별자에 기초하여 제2 디바이스에 대한 인증을 수행하도록 구성된다:
제2 공개 키를 사용함으로써 제2 서명, 제2 난수 및 제2 식별자에 대한 서명 검증을 수행하여 리턴된 결과를 획득하고; 그리고 리턴된 결과가 서명 검증이 성공임을 지시하면, 제2 디바이스에 대한 인증이 성공이라고 결정하거나; 그렇지 않으면, 리턴된 결과가 서명 검증이 실패임을 지시하면, 제2 디바이스에 대한 인증이 실패라고 결정한다.
선택적인 구현에서, 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않는다.
선택적인 구현에서, 제1 인증서는 다음의 정보 중 하나 또는 이들의 임의의 조합을 포함한다:
제1 인증서의 버전 정보;
제1 인증서의 서명자 정보;
제1 인증서의 주체 정보;
제1 인증서의 유효성 정보; 또는
제1 인증서의 서명 정보.
선택적인 구현에서,
트랜시버 모듈(1420)은 제2 디바이스로부터 지시 정보를 수신하도록 추가로 구성되며, 여기서 지시 정보는 통신 장치(1400)에 대한 인증이 실패임을 지시하는 데 사용되거나, 통신 장치(1400)의 기능들 중 일부의 사용을 중단하거나 작동을 중단하도록 통신 장치(1400)에 지시하는 데 사용되고; 그리고
처리 모듈(1410)은 통신 장치(1400)가 통신 장치(1400)의 기능들 중 일부의 사용을 중단하거나 작동을 중단할 수 있게 하도록 추가로 구성된다.
본 출원의 이러한 실시예에서의 처리 모듈(1410)은 프로세서 또는 프로세서 관련 회로 컴포넌트에 의해 구현될 수 있고, 트랜시버 모듈(1420)은 트랜시버 또는 트랜시버 관련 회로 컴포넌트에 의해 구현될 수 있다고 이해되어야 한다.
도 15에 도시된 바와 같이, 본 출원의 실시예는 통신 장치(1500)를 추가로 제공한다. 예를 들어, 통신 장치(1500)는 예를 들어, 제1 디바이스(1500)이다. 예를 들어, 통신 장치(1500)는 통신 디바이스, 예를 들어 단말 디바이스일 수 있거나, 칩 시스템일 수 있다. 통신 장치(1500)는 프로세서(1510)를 포함한다. 선택적으로, 통신 장치(1500)는 메모리(1520)를 더 포함할 수 있다. 선택적으로, 통신 장치(1500)는 트랜시버(1530)를 더 포함할 수 있다. 메모리(1520)는 컴퓨터 명령 또는 프로그램을 저장하고, 프로세서(1510)는 메모리(1520)에 저장된 컴퓨터 명령 또는 프로그램을 실행할 수 있다. 메모리(1520)에 저장된 컴퓨터 명령 또는 프로그램이 실행될 때, 프로세서(1510)는 앞서 말한 실시예에서 처리 모듈(1410)에 의해 수행되는 동작을 수행하도록 구성되고, 트랜시버(1530)는 앞서 말한 실시예에서 트랜시버 모듈(1420)에 의해 수행되는 동작을 수행하도록 구성된다. 대안으로, 통신 장치(1500)는 메모리(1520)를 포함하지 않을 수 있다. 예를 들어, 메모리는 통신 장치(1500) 외부에 위치된다. 외부 메모리에 저장된 컴퓨터 명령 또는 프로그램이 실행될 때, 프로세서(1510)는 앞서 말한 실시예에서 처리 모듈(1410)에 의해 수행되는 동작을 수행하도록 구성되고, 트랜시버(1530)는 앞서 말한 실시예에서 트랜시버 모듈(1420)에 의해 수행되는 동작을 수행하도록 구성된다.
트랜시버(1530)는 하나의 기능 유닛일 수 있다. 기능 유닛은 송신 동작과 수신 동작을 둘 다 구현할 수 있다. 예를 들어, 트랜시버(1530)는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제1 디바이스에 의해 수행되는 모든 송신 동작들 및 수신 동작들을 수행하도록 구성될 수 있다. 예를 들어, 송신 동작이 수행될 때는, 트랜시버(1530)가 전송기인 것으로 고려될 수 있고, 수신 동작이 수행될 때는, 트랜시버(1530)가 수신기인 것으로 고려될 수 있다. 대안으로, 트랜시버(1530)는 2개의 기능 유닛들의 일반적인 용어일 수 있다. 2개의 기능 유닛들은 전송기와 수신기이다. 전송기는 송신 동작을 구현하도록 구성된다. 예를 들어, 전송기는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제1 디바이스에 의해 수행되는 모든 송신 동작들을 수행하도록 구성될 수 있다. 수신기는 수신 동작을 구현하도록 구성된다. 예를 들어, 수신기는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제1 디바이스에 의해 수행되는 모든 수신 동작들을 수행하도록 구성될 수 있다.
추가로, 통신 장치(1500)가 칩 시스템이라면, 트랜시버(1530)는 또한 칩 시스템의 통신 인터페이스를 사용함으로써 구현될 수 있다. 통신 인터페이스는 통신 장치 내의 무선 주파수 트랜시버 컴포넌트에 연결되어, 무선 주파수 트랜시버 컴포넌트를 통한 정보 수신 및 송신을 구현한다. 통신 인터페이스는 하나의 기능 유닛일 수 있다. 기능 유닛은 송신 동작과 수신 동작을 둘 다 구현할 수 있다. 예를 들어, 통신 인터페이스는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제1 디바이스에 의해 수행되는 모든 송신 동작들 및 수신 동작들을 수행하도록 구성될 수 있다. 예를 들어, 송신 동작이 수행될 때는, 통신 인터페이스가 전송 인터페이스인 것으로 고려될 수 있고, 수신 동작이 수행될 때는, 통신 인터페이스가 수신 인터페이스인 것으로 고려될 수 있다. 대안으로, 통신 인터페이스는 2개의 기능 유닛들의 일반적인 용어일 수 있다. 2개의 기능 유닛들은 송신 인터페이스와 수신 인터페이스이다. 송신 인터페이스는 송신 동작을 구현하도록 구성된다. 예를 들어, 송신 인터페이스는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제1 디바이스에 의해 수행되는 모든 송신 동작들을 수행하도록 구성될 수 있다. 수신 인터페이스는 수신 동작을 구현하도록 구성된다. 예를 들어, 수신 인터페이스는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제1 디바이스에 의해 수행되는 모든 수신 동작들을 수행하도록 구성될 수 있다.
본 출원의 실시예들에 따른 통신 장치(1400) 또는 통신 장치(1500)는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제1 디바이스의 기능들을 구현할 수 있다고 이해되어야 한다. 또한, 통신 장치(1400) 또는 통신 장치(1500) 내의 모듈들의 동작들 및/또는 기능들은 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 대응하는 프로시저들을 구현하는 데 개별적으로 사용된다. 간결하게 하기 위해, 세부사항들은 여기서 다시 설명되지 않는다.
도 16은 본 출원의 일 실시예에 따른 통신 장치(1600)의 개략적인 블록도이다. 통신 장치(1600)는 통신 디바이스 또는 방법에서 설명된 기능을 구현할 때 통신 디바이스를 지원할 수 있는 장치, 예를 들어 칩 시스템일 수 있다. 예를 들어, 통신 디바이스는 차량 탑재 장치이다. 예를 들어, 통신 디바이스는 예를 들어, 제2 디바이스(1600)이다.
통신 장치(1600)는 처리 모듈(1610) 및 트랜시버 모듈(1620)을 포함한다. 예를 들어, 통신 장치(1600)는 제2 디바이스일 수 있거나, 제2 디바이스 또는 다른 조합된 디바이스, 또는 제2 디바이스의 기능을 갖는 다른 컴포넌트에 적용된 칩일 수 있다. 통신 장치(1600)가 제2 디바이스일 때, 트랜시버 모듈(1620)은 트랜시버일 수 있고, 안테나, 무선 주파수 회로 등을 포함할 수 있다. 처리 모듈(1610)은 프로세서, 예를 들어 기저대역 프로세서일 수 있고, 기저대역 프로세서는 하나 이상의 CPU들을 포함할 수 있다. 통신 장치(1600)가 제2 디바이스의 기능을 갖는 컴포넌트일 때, 트랜시버 모듈(1620)은 무선 주파수 유닛일 수 있고, 처리 모듈(1610)은 프로세서, 예를 들어 기저대역 프로세서일 수 있다. 통신 장치(1600)가 칩 시스템일 때, 트랜시버 모듈(1620)은 칩 시스템(예를 들어, 기저대역 칩)의 입력/출력 인터페이스일 수 있고, 처리 모듈은 칩 시스템의 프로세서일 수 있으며, 하나 이상의 중앙 처리 유닛들을 포함할 수 있다.
처리 모듈(1610)은 수신 및 송신 동작들을 제외하고 도 2에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 동작들, 예를 들어 S205 및 S206을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1620)은 도 2에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S201, S202 및 S204를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1610)은 수신 및 송신 동작들을 제외하고 도 3에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 동작들, 예를 들어 S305 및 S306을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1620)은 도 3에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S301, S302 및 S304를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1610)은 수신 및 송신 동작들을 제외하고 도 4에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 동작들, 예를 들어 S404, S410 및 S411을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1620)은 도 4에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S401, S402, S403, S405 및 S409를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1610)은 수신 및 송신 동작들을 제외하고 도 5에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 동작들, 예를 들어 S504, S510 및 S511을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1620)은 도 5에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S501, S502, S503, S505 및 S509를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1610)은 수신 및 송신 동작들을 제외하고 도 6에 도시된 실시예에서 MDC에 의해 수행되는 모든 동작들, 예를 들어 S602, S606 및 S611을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1620)은 도 6에 도시된 실시예에서 MDC에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S601, S603, S605, S607 및 S610을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1610)은 수신 및 송신 동작들을 제외하고 도 7에 도시된 실시예에서 VCU에 의해 수행되는 모든 동작들, 예를 들어 S702 및 S706을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1620)은 도 7에 도시된 실시예에서 VCU에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S701, S703 및 S705를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1610)은 수신 및 송신 동작들을 제외하고 도 8에 도시된 실시예에서 HMI에 의해 수행되는 모든 동작들, 예를 들어 S802, S806 및 S811을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1620)은 도 8에 도시된 실시예에서 HMI에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S801, S803, S805, S807, S810 및 S812를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1610)은 수신 및 송신 동작들을 제외하고 도 9에 도시된 실시예에서 MDC에 의해 수행되는 모든 동작들, 예를 들어 S902 및 S906을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1620)은 도 9에 도시된 실시예에서 MDC에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S901, S903, S905, S907 및 S908을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1610)은 수신 및 송신 동작들을 제외하고 도 10에 도시된 실시예에서 BCM에 의해 수행되는 모든 동작들, 예를 들어 S1002 및 S1006을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1620)은 도 10에 도시된 실시예에서 BCM에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S1001, S1003, S1005, S1007 및 S1008을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1610)은 수신 및 송신 동작들을 제외하고 도 11에 도시된 실시예에서 VCU에 의해 수행되는 모든 동작들, 예를 들어 S1102 및 S1106을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1620)은 도 11에 도시된 실시예에서 VCU에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S1101, S1103, S1105, S1107 및 S1108을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1610)은 수신 및 송신 동작들을 제외하고 도 12에 도시된 실시예에서 VCU에 의해 수행되는 모든 동작들, 예를 들어 S1202 및 S1206을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1620)은 도 12에 도시된 실시예에서 VCU에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S1201, S1203, S1205, S1207 및 S1208을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
추가로, 트랜시버 모듈(1620)은 하나의 기능 모듈일 수 있다. 기능 모듈은 송신 동작과 수신 동작을 둘 다 구현할 수 있다. 예를 들어, 트랜시버 모듈(1620)은 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제2 디바이스에 의해 수행되는 모든 송신 동작들 및 수신 동작들을 수행하도록 구성될 수 있다. 예를 들어, 송신 동작이 수행될 때는, 트랜시버 모듈(1620)이 송신 모듈인 것으로 고려될 수 있고, 수신 동작이 수행될 때는, 트랜시버 모듈(1620)이 수신 모듈인 것으로 고려될 수 있다. 대안으로, 트랜시버 모듈(1620)은 2개의 기능 모듈들의 일반적인 용어일 수 있다. 2개의 기능 모듈들은 송신 모듈과 수신 모듈이다. 송신 모듈은 송신 동작을 구현하도록 구성된다. 예를 들어, 송신 모듈은 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제2 디바이스에 의해 수행되는 모든 송신 동작들을 수행하도록 구성될 수 있다. 수신 모듈은 수신 동작을 구현하도록 구성된다. 예를 들어, 수신 모듈은 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제2 디바이스에 의해 수행되는 모든 수신 동작들을 수행하도록 구성될 수 있다.
예를 들어, 트랜시버 모듈(1620)은 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신하도록 구성되며, 여기서 제1 정보는 통신 장치(1600)를 지시하는 데 사용되고, 제1 인증서는 제1 디바이스의 디바이스 인증서이다.
처리 모듈(1610)은 제1 디바이스의 루트 인증서 또는 레벨 2 인증서에 기초하여, 제1 인증서가 정확한지 여부를 검증하도록 구성된다.
처리 모듈(1610)은 제1 인증서가 정확하면 제1 난수를 생성하도록 추가로 구성된다.
트랜시버 모듈(1620)은 제1 난수를 제1 디바이스에 송신하도록 추가로 구성된다.
트랜시버 모듈(1620)은 제1 디바이스로부터 제1 서명을 수신하도록 추가로 구성된다.
처리 모듈(1610)은 제1 서명, 제1 난수 및 제1 식별자에 기초하여 제1 디바이스에 대한 인증을 수행하도록 추가로 구성되며, 여기서 제1 식별자는 제1 디바이스의 식별자이다.
선택적인 구현에서, 제1 정보는 제1 서비스의 식별자를 포함한다.
선택적인 구현에서, 처리 모듈(1610)은 다음의 방식으로 제1 서명, 제1 난수 및 제1 식별자에 기초하여 제1 디바이스에 대한 인증을 수행하도록 구성된다:
제1 공개 키를 사용함으로써 제1 서명, 제1 난수 및 제1 식별자에 대한 서명 검증을 수행하여 리턴된 결과를 획득하고; 그리고 리턴된 결과가 서명 검증이 성공임을 지시하면, 제1 디바이스에 대한 인증이 성공이라고 결정하거나; 그렇지 않으면, 리턴된 결과가 서명 검증이 실패임을 지시하면, 제1 디바이스에 대한 인증이 실패라고 결정한다.
선택적인 구현에서,
트랜시버 모듈(1620)은 제1 디바이스로부터 제2 난수를 수신하도록 추가로 구성되고;
처리 모듈(1610)은: 제1 디바이스에 대한 인증이 성공하면, 제2 개인 키를 사용함으로써 제2 난수 및 제2 식별자에 기초하여 제2 서명을 생성하도록 추가로 구성되고; 그리고
트랜시버 모듈(1620)은 제1 디바이스에 제2 서명 및 제2 식별자를 송신하도록 추가로 구성되며, 여기서 제2 서명은 통신 장치(1600)에 대한 인증을 위해 사용되고, 제2 식별자는 통신 장치(1600)의 식별자이다.
선택적인 구현에서, 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않는다.
선택적인 구현에서, 제1 인증서는 다음의 정보 중 하나 또는 이들의 임의의 조합을 포함한다:
제1 인증서의 버전 정보;
제1 인증서의 서명자 정보;
제1 인증서의 주체 정보;
제1 인증서의 유효성 정보; 또는
제1 인증서의 서명 정보.
선택적인 구현에서,
트랜시버 모듈(1620)은 처리 모듈(1610)이 제1 디바이스를 인증하는 데 실패하면, 제1 디바이스에 지시 정보를 송신하도록 추가로 구성되며, 여기서 지시 정보는 제1 디바이스에 대한 인증이 실패임을 지시하는 데 사용되거나, 제1 디바이스의 기능들의 일부의 사용을 중단하거나 작동을 중단하도록 제1 디바이스에 지시하는 데 사용되고; 또는
처리 모듈(1610)은: 제1 디바이스에 대한 인증이 실패하면, 통신 장치(1600)가 통신 장치(1600)의 기능들 중 일부의 사용을 중단하거나 작동을 중단할 수 있게 하도록 추가로 구성된다.
본 출원의 이러한 실시예에서의 처리 모듈(1610)은 프로세서 또는 프로세서 관련 회로 컴포넌트에 의해 구현될 수 있고, 트랜시버 모듈(1620)은 트랜시버 또는 트랜시버 관련 회로 컴포넌트에 의해 구현될 수 있다고 이해되어야 한다.
도 17에 도시된 바와 같이, 본 출원의 실시예는 통신 장치(1700)를 추가로 제공한다. 예를 들어, 통신 장치(1700)는 예를 들어, 제2 디바이스(1700)이다. 예를 들어, 통신 장치(1700)는 통신 디바이스, 예를 들어 단말 디바이스일 수 있거나, 칩 시스템일 수 있다. 통신 장치(1700)는 프로세서(1710)를 포함한다. 선택적으로, 통신 장치(1700)는 메모리(1720)를 더 포함할 수 있다. 선택적으로, 통신 장치(1700)는 트랜시버(1730)를 더 포함할 수 있다. 메모리(1720)는 컴퓨터 명령 또는 프로그램을 저장하고, 프로세서(1710)는 메모리(1720)에 저장된 컴퓨터 명령 또는 프로그램을 실행할 수 있다. 메모리(1720)에 저장된 컴퓨터 명령 또는 프로그램이 실행될 때, 프로세서(1710)는 앞서 말한 실시예에서 처리 모듈(1610)에 의해 수행되는 동작을 수행하도록 구성되고, 트랜시버(1730)는 앞서 말한 실시예에서 트랜시버 모듈(1620)에 의해 수행되는 동작을 수행하도록 구성된다. 대안으로, 통신 장치(1700)는 메모리(1720)를 포함하지 않을 수 있다. 예를 들어, 메모리는 통신 장치(1700) 외부에 위치된다. 외부 메모리에 저장된 컴퓨터 명령 또는 프로그램이 실행될 때, 프로세서(1710)는 앞서 말한 실시예에서 처리 모듈(1610)에 의해 수행되는 동작을 수행하도록 구성되고, 트랜시버(1730)는 앞서 말한 실시예에서 트랜시버 모듈(1620)에 의해 수행되는 동작을 수행하도록 구성된다.
트랜시버(1730)는 하나의 기능 유닛일 수 있다. 기능 유닛은 송신 동작과 수신 동작을 둘 다 구현할 수 있다. 예를 들어, 트랜시버(1730)는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제2 디바이스에 의해 수행되는 모든 송신 동작들 및 수신 동작들을 수행하도록 구성될 수 있다. 예를 들어, 송신 동작이 수행될 때는, 트랜시버(1730)가 전송기인 것으로 고려될 수 있고, 수신 동작이 수행될 때는, 트랜시버(1730)가 수신기인 것으로 고려될 수 있다. 대안으로, 트랜시버(1730)는 2개의 기능 유닛들의 일반적인 용어일 수 있다. 2개의 기능 유닛들은 전송기와 수신기이다. 전송기는 송신 동작을 구현하도록 구성된다. 예를 들어, 전송기는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제2 디바이스에 의해 수행되는 모든 송신 동작들을 수행하도록 구성될 수 있다. 수신기는 수신 동작을 구현하도록 구성된다. 예를 들어, 수신기는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제2 디바이스에 의해 수행되는 모든 수신 동작들을 수행하도록 구성될 수 있다.
추가로, 통신 장치(1700)가 칩 시스템이라면, 트랜시버(1730)는 또한 칩 시스템의 통신 인터페이스를 사용함으로써 구현될 수 있다. 통신 인터페이스는 통신 디바이스 내의 무선 주파수 트랜시버 컴포넌트에 연결되어, 무선 주파수 트랜시버 컴포넌트를 통한 정보 수신 및 송신을 구현한다. 통신 인터페이스는 하나의 기능 유닛일 수 있다. 기능 유닛은 송신 동작과 수신 동작을 둘 다 구현할 수 있다. 예를 들어, 통신 인터페이스는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제2 디바이스에 의해 수행되는 모든 송신 동작들 및 수신 동작들을 수행하도록 구성될 수 있다. 예를 들어, 송신 동작이 수행될 때는, 통신 인터페이스가 전송 인터페이스인 것으로 고려될 수 있고, 수신 동작이 수행될 때는, 통신 인터페이스가 수신 인터페이스인 것으로 고려될 수 있다. 대안으로, 통신 인터페이스는 2개의 기능 유닛들의 일반적인 용어일 수 있다. 2개의 기능 유닛들은 송신 인터페이스와 수신 인터페이스이다. 송신 인터페이스는 송신 동작을 구현하도록 구성된다. 예를 들어, 송신 인터페이스는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제2 디바이스에 의해 수행되는 모든 송신 동작들을 수행하도록 구성될 수 있다. 수신 인터페이스는 수신 동작을 구현하도록 구성된다. 예를 들어, 수신 인터페이스는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제2 디바이스에 의해 수행되는 모든 수신 동작들을 수행하도록 구성될 수 있다.
본 출원의 실시예들에 따른 통신 장치(1600) 또는 통신 장치(1700)는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제2 디바이스의 기능들을 구현할 수 있다고 이해되어야 한다. 또한, 통신 장치(1600) 또는 통신 장치(1700) 내의 모듈들의 동작들 및/또는 기능들은 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 대응하는 프로시저들을 구현하는 데 개별적으로 사용된다. 간결하게 하기 위해, 세부사항들은 여기서 다시 설명되지 않는다.
도 18은 본 출원의 일 실시예에 따른 통신 장치(1800)의 개략적인 블록도이다. 통신 장치(1800)는 통신 디바이스 또는 방법에서 설명된 기능을 구현할 때 통신 디바이스를 지원할 수 있는 장치, 예를 들어 칩 시스템일 수 있다. 예를 들어, 통신 디바이스는 차량 탑재 장치이다. 예를 들어, 통신 디바이스는 예를 들어, 제3 디바이스(1800)이다.
통신 장치(1800)는 처리 모듈(1810) 및 트랜시버 모듈(1820)을 포함한다. 예를 들어, 통신 장치(1800)는 제3 디바이스일 수 있거나, 제3 디바이스 또는 다른 조합된 디바이스, 또는 제3 디바이스의 기능을 갖는 다른 컴포넌트에 적용된 칩일 수 있다. 통신 장치(1800)가 제3 디바이스일 때, 트랜시버 모듈(1820)은 트랜시버일 수 있고, 안테나, 무선 주파수 회로 등을 포함할 수 있다. 처리 모듈(1810)은 프로세서, 예를 들어 기저대역 프로세서일 수 있고, 기저대역 프로세서는 하나 이상의 CPU들을 포함할 수 있다. 통신 장치(1800)가 제3 디바이스의 기능을 갖는 컴포넌트일 때, 트랜시버 모듈(1820)은 무선 주파수 유닛일 수 있고, 처리 모듈(1810)은 프로세서, 예를 들어 기저대역 프로세서일 수 있다. 통신 장치(1800)가 칩 시스템일 때, 트랜시버 모듈(1820)은 칩 시스템(예를 들어, 기저대역 칩)의 입력/출력 인터페이스일 수 있고, 처리 모듈은 칩 시스템의 프로세서일 수 있으며, 하나 이상의 중앙 처리 유닛들을 포함할 수 있다.
처리 모듈(1810)은 수신 및 송신 동작들을 제외하고 도 2에 도시된 실시예에서 제3 디바이스에 의해 수행되는 모든 동작들, 예를 들어 제1 정보에 기초하여 제2 디바이스를 탐색하는 동작 또는 제1 정보에 기초하여 필터링을 수행하는 동작을 수행하도록 구성될 수 있고 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1820)은 도 2에 도시된 실시예에서 제3 디바이스에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S201, S202 및 S204를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1810)은 수신 및 송신 동작들을 제외하고 도 4에 도시된 실시예에서 제3 디바이스에 의해 수행되는 모든 동작들, 예를 들어 제1 정보에 기초하여 제2 디바이스를 탐색하는 동작 또는 제1 정보에 기초하여 필터링을 수행하는 동작을 수행하도록 구성될 수 있고 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1820)은 도 4에 도시된 실시예에서 제3 디바이스에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S401, S402, S403, S405 및 S409를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1810)은 수신 및 송신 동작들을 제외하고 도 6에 도시된 실시예에서 게이트웨이에 의해 수행되는 모든 동작들, 예를 들어 제1 정보에 기초하여 제2 디바이스를 탐색하는 동작 또는 제1 정보에 기초하여 필터링을 수행하는 동작을 수행하도록 구성될 수 있고 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1820)은 도 6에 도시된 실시예에서 게이트웨이에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S601, S603, S605, S607 및 S608을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1810)은 수신 및 송신 동작들을 제외하고 도 7에 도시된 실시예에서 게이트웨이에 의해 수행되는 모든 동작들, 예를 들어 제1 정보에 기초하여 제2 디바이스를 탐색하는 동작 또는 제1 정보에 기초하여 필터링을 수행하는 동작을 수행하도록 구성될 수 있고 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1820)은 도 7에 도시된 실시예에서 게이트웨이에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S701, S703 및 S705를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1810)은 수신 및 송신 동작들을 제외하고 도 8에 도시된 실시예에서 게이트웨이에 의해 수행되는 모든 동작들, 예를 들어 제1 정보에 기초하여 제2 디바이스를 탐색하는 동작 또는 제1 정보에 기초하여 필터링을 수행하는 동작을 수행하도록 구성될 수 있고 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1820)은 도 8에 도시된 실시예에서 게이트웨이에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S801, S803, S805, S807, S810 및 S812를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
대안으로, 처리 모듈(1810)은 수신 및 송신 동작들을 제외하고 도 11에 도시된 실시예에서 게이트웨이에 의해 수행되는 모든 동작들, 예를 들어 제1 정보에 기초하여 제2 디바이스를 탐색하는 동작 또는 제1 정보에 기초하여 필터링을 수행하는 동작을 수행하도록 구성될 수 있고 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(1820)은 도 11에 도시된 실시예에서 게이트웨이에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S1101, S1103, S1105, S1107 및 S1108을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
추가로, 트랜시버 모듈(1820)은 하나의 기능 모듈일 수 있다. 기능 모듈은 송신 동작과 수신 동작을 둘 다 구현할 수 있다. 예를 들어, 트랜시버 모듈(1820)은 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제3 디바이스에 의해 수행되는 모든 송신 동작들 및 수신 동작들을 수행하도록 구성될 수 있다. 예를 들어, 송신 동작이 수행될 때는, 트랜시버 모듈(1820)이 송신 모듈인 것으로 고려될 수 있고, 수신 동작이 수행될 때는, 트랜시버 모듈(1820)이 수신 모듈인 것으로 고려될 수 있다. 대안으로, 트랜시버 모듈(1820)은 2개의 기능 모듈들의 일반적인 용어일 수 있다. 2개의 기능 모듈들은 송신 모듈과 수신 모듈이다. 송신 모듈은 송신 동작을 구현하도록 구성된다. 예를 들어, 송신 모듈은 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제3 디바이스에 의해 수행되는 모든 송신 동작들을 수행하도록 구성될 수 있다. 수신 모듈은 수신 동작을 구현하도록 구성된다. 예를 들어, 수신 모듈은 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제3 디바이스에 의해 수행되는 모든 수신 동작들을 수행하도록 구성될 수 있다.
예를 들어, 트랜시버 모듈(1820)은 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신하도록 구성되며, 여기서 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 제1 인증서는 제1 디바이스의 디바이스 인증서이다.
처리 모듈(1810)은 제1 정보에 기초하여 대응하는 제2 디바이스를 탐색하도록 구성된다.
트랜시버 모듈(1820)은 제2 디바이스에 제1 정보 및 제1 인증서를 송신하도록 추가로 구성되며, 여기서 제1 인증서는 제2 디바이스에 의해 제1 디바이스에 대한 인증을 수행하는 데 사용된다.
선택적인 구현에서, 제1 정보는 제1 서비스의 식별자를 포함한다.
선택적인 구현에서, 제1 정보는 제1 서비스의 식별자이고, 처리 모듈(1810)은 다음의 방식으로 제1 정보에 기초하여 대응하는 제2 디바이스를 탐색하도록 구성된다:
제1 서비스의 식별자에 기초하여 제1 서비스와 관련된 제2 디바이스를 탐색한다.
선택적인 구현에서, 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않는다.
선택적인 구현에서, 제1 인증서는 다음의 정보 중 하나 또는 이들의 임의의 조합을 포함한다:
제1 인증서의 버전 정보;
제1 인증서의 서명자 정보;
제1 인증서의 주체 정보;
제1 인증서의 유효성 정보; 또는
제1 인증서의 서명 정보.
본 출원의 이러한 실시예에서의 처리 모듈(1810)은 프로세서 또는 프로세서 관련 회로 컴포넌트에 의해 구현될 수 있고, 트랜시버 모듈(1820)은 트랜시버 또는 트랜시버 관련 회로 컴포넌트에 의해 구현될 수 있다고 이해되어야 한다.
도 19에 도시된 바와 같이, 본 출원의 실시예는 통신 장치(1900)를 추가로 제공한다. 예를 들어, 통신 장치(1900)는 예를 들어, 제3 디바이스(1900)이다. 예를 들어, 통신 장치(1900)는 통신 디바이스, 예를 들어 단말 디바이스일 수 있거나, 칩 시스템일 수 있다. 통신 장치(1900)는 프로세서(1910)를 포함한다. 선택적으로, 통신 장치(1900)는 메모리(1920)를 더 포함할 수 있다. 선택적으로, 통신 장치(1900)는 트랜시버(1930)를 더 포함할 수 있다. 메모리(1920)는 컴퓨터 명령 또는 프로그램을 저장하고, 프로세서(1910)는 메모리(1920)에 저장된 컴퓨터 명령 또는 프로그램을 실행할 수 있다. 메모리(1920)에 저장된 컴퓨터 명령 또는 프로그램이 실행될 때, 프로세서(1910)는 앞서 말한 실시예에서 처리 모듈(1810)에 의해 수행되는 동작을 수행하도록 구성되고, 트랜시버(1930)는 앞서 말한 실시예에서 트랜시버 모듈(1820)에 의해 수행되는 동작을 수행하도록 구성된다. 대안으로, 통신 장치(1900)는 메모리(1920)를 포함하지 않을 수 있다. 예를 들어, 메모리는 통신 장치(1900) 외부에 위치된다. 외부 메모리에 저장된 컴퓨터 명령 또는 프로그램이 실행될 때, 프로세서(1910)는 앞서 말한 실시예에서 처리 모듈(1810)에 의해 수행되는 동작을 수행하도록 구성되고, 트랜시버(1930)는 앞서 말한 실시예에서 트랜시버 모듈(1820)에 의해 수행되는 동작을 수행하도록 구성된다.
트랜시버(1930)는 하나의 기능 유닛일 수 있다. 기능 유닛은 송신 동작과 수신 동작을 둘 다 구현할 수 있다. 예를 들어, 트랜시버(1930)는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제3 디바이스에 의해 수행되는 모든 송신 동작들 및 수신 동작들을 수행하도록 구성될 수 있다. 예를 들어, 송신 동작이 수행될 때는, 트랜시버(1930)가 전송기인 것으로 고려될 수 있고, 수신 동작이 수행될 때는, 트랜시버(1930)가 수신기인 것으로 고려될 수 있다. 대안으로, 트랜시버(1930)는 2개의 기능 유닛들의 일반적인 용어일 수 있다. 2개의 기능 유닛들은 전송기와 수신기이다. 전송기는 송신 동작을 구현하도록 구성된다. 예를 들어, 전송기는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제3 디바이스에 의해 수행되는 모든 송신 동작들을 수행하도록 구성될 수 있다. 수신기는 수신 동작을 구현하도록 구성된다. 예를 들어, 수신기는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제3 디바이스에 의해 수행되는 모든 수신 동작들을 수행하도록 구성될 수 있다.
추가로, 통신 장치(1900)가 칩 시스템이라면, 트랜시버(1930)는 또한 칩 시스템의 통신 인터페이스를 사용함으로써 구현될 수 있다. 통신 인터페이스는 통신 디바이스 내의 무선 주파수 트랜시버 컴포넌트에 연결되어, 무선 주파수 트랜시버 컴포넌트를 통한 정보 수신 및 송신을 구현한다. 통신 인터페이스는 하나의 기능 유닛일 수 있다. 기능 유닛은 송신 동작과 수신 동작을 둘 다 구현할 수 있다. 예를 들어, 통신 인터페이스는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제3 디바이스에 의해 수행되는 모든 송신 동작들 및 수신 동작들을 수행하도록 구성될 수 있다. 예를 들어, 송신 동작이 수행될 때는, 통신 인터페이스가 전송 인터페이스인 것으로 고려될 수 있고, 수신 동작이 수행될 때는, 통신 인터페이스가 수신 인터페이스인 것으로 고려될 수 있다. 대안으로, 통신 인터페이스는 2개의 기능 유닛들의 일반적인 용어일 수 있다. 2개의 기능 유닛들은 송신 인터페이스와 수신 인터페이스이다. 송신 인터페이스는 송신 동작을 구현하도록 구성된다. 예를 들어, 송신 인터페이스는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제3 디바이스에 의해 수행되는 모든 송신 동작들을 수행하도록 구성될 수 있다. 수신 인터페이스는 수신 동작을 구현하도록 구성된다. 예를 들어, 수신 인터페이스는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제3 디바이스에 의해 수행되는 모든 수신 동작들을 수행하도록 구성될 수 있다.
본 출원의 실시예들에 따른 통신 장치(1800) 또는 통신 장치(1900)는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제3 디바이스의 기능들을 구현할 수 있다고 이해되어야 한다. 또한, 통신 장치(1800) 또는 통신 장치(1900) 내의 모듈들의 동작들 및/또는 기능들은 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 대응하는 프로시저들을 구현하는 데 개별적으로 사용된다. 간결하게 하기 위해, 세부사항들은 여기서 다시 설명되지 않는다.
도 20은 본 출원의 일 실시예에 따른 통신 장치(2000)의 개략적인 블록도이다. 통신 장치(2000)는 통신 디바이스 또는 방법에서 설명된 기능을 구현할 때 통신 디바이스를 지원할 수 있는 장치, 예를 들어 칩 시스템일 수 있다. 예를 들어, 통신 디바이스는 차량 탑재 장치이다. 예를 들어, 통신 디바이스는 예를 들어, 제2 디바이스(2000)이다.
통신 장치(2000)는 처리 모듈(2010) 및 트랜시버 모듈(2020)을 포함한다. 예를 들어, 통신 장치(2000)는 제2 디바이스일 수 있거나, 제2 디바이스 또는 다른 조합된 디바이스, 또는 제2 디바이스의 기능을 갖는 다른 컴포넌트에 적용된 칩일 수 있다. 통신 장치(2000)가 제2 디바이스일 때, 트랜시버 모듈(2020)은 트랜시버일 수 있고, 안테나, 무선 주파수 회로 등을 포함할 수 있다. 처리 모듈(2010)은 프로세서, 예를 들어 기저대역 프로세서일 수 있고, 기저대역 프로세서는 하나 이상의 CPU들을 포함할 수 있다. 통신 장치(2000)가 제2 디바이스의 기능을 갖는 컴포넌트일 때, 트랜시버 모듈(2020)은 무선 주파수 유닛일 수 있고, 처리 모듈(2010)은 프로세서, 예를 들어 기저대역 프로세서일 수 있다. 통신 장치(2000)가 칩 시스템일 때, 트랜시버 모듈(2020)은 칩 시스템(예를 들어, 기저대역 칩)의 입력/출력 인터페이스일 수 있고, 처리 모듈은 칩 시스템의 프로세서일 수 있으며, 하나 이상의 중앙 처리 유닛들을 포함할 수 있다.
처리 모듈(2010)은 수신 및 송신 동작들을 제외하고 도 13에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 동작들, 예를 들어 S1301 내지 S1303을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다. 트랜시버 모듈(2020)은 도 13에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 수신 및 송신 동작들, 예를 들어 S1303을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
추가로, 트랜시버 모듈(2020)은 하나의 기능 모듈일 수 있다. 기능 모듈은 송신 동작과 수신 동작을 둘 다 구현할 수 있다. 예를 들어, 트랜시버 모듈(2020)은 도 13에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 송신 동작들 및 수신 동작들을 수행하도록 구성될 수 있다. 예를 들어, 송신 동작이 수행될 때는, 트랜시버 모듈(2020)이 송신 모듈인 것으로 고려될 수 있고, 수신 동작이 수행될 때는, 트랜시버 모듈(2020)이 수신 모듈인 것으로 고려될 수 있다. 대안으로, 트랜시버 모듈(2020)은 2개의 기능 모듈들의 일반적인 용어일 수 있다. 2개의 기능 모듈들은 송신 모듈과 수신 모듈이다. 송신 모듈은 송신 동작을 구현하도록 구성된다. 예를 들어, 송신 모듈은 도 13에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 송신 동작들을 수행하도록 구성될 수 있다. 수신 모듈은 수신 동작을 구현하도록 구성된다. 예를 들어, 수신 모듈은 도 13에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 수신 동작들을 수행하도록 구성될 수 있다.
예를 들어, 처리 모듈(2010)은 제1 디바이스를 인증하는 데 실패하도록 구성된다.
처리 모듈(2010)은 제1 서비스에 기초하여 제1 실행 정책을 결정하도록 추가로 구성되며, 여기서 인증은 제1 서비스에 대응한다.
트랜시버 모듈(2020)은 제1 디바이스에 제1 실행 정책을 송신하도록 구성되거나, 처리 모듈은 제1 실행 정책을 실행하도록 추가로 구성된다.
선택적인 구현에서, 제1 실행 정책은: 디바이스가 작동을 중단하거나 디바이스가 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함한다.
선택적인 구현에서,
트랜시버 모듈(2020)은 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신하도록 추가로 구성되며, 여기서 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 제1 인증서는 제1 디바이스의 디바이스 인증서이고;
처리 모듈(2010)은 제1 디바이스의 제3 인증서에 기초하여, 제1 인증서가 정확한지 여부를 검증하도록 추가로 구성되고;
처리 모듈(2010)은 제1 인증서가 정확하면 제1 난수를 생성하도록 추가로 구성되고;
트랜시버 모듈은 제1 난수를 제1 디바이스에 송신하도록 추가로 구성되고;
트랜시버 모듈(2020)은 제1 디바이스로부터 제1 서명을 수신하도록 추가로 구성되고; 그리고
처리 모듈(2010)은 제1 서명, 제1 난수 및 제1 식별자에 기초하여 제1 디바이스에 대한 인증을 수행하도록 추가로 구성되며, 여기서 제1 식별자는 제1 디바이스의 식별자이다.
선택적인 구현에서, 제1 인증서는 제1 인증서의 주체 속성 정보를 포함하지 않는다.
선택적인 구현에서, 제1 인증서는 다음의 정보 중 하나 또는 이들의 임의의 조합을 포함한다:
제1 인증서의 버전 정보;
제1 인증서의 서명자 정보;
제1 인증서의 주체 정보;
제1 인증서의 유효성 정보; 또는
제1 인증서의 서명 정보.
본 출원의 이러한 실시예에서의 처리 모듈(2010)은 프로세서 또는 프로세서 관련 회로 컴포넌트에 의해 구현될 수 있고, 트랜시버 모듈(2020)은 트랜시버 또는 트랜시버 관련 회로 컴포넌트에 의해 구현될 수 있다고 이해되어야 한다.
도 21에 도시된 바와 같이, 본 출원의 실시예는 통신 장치(2100)를 추가로 제공한다. 예를 들어, 통신 장치(2100)는 예를 들어, 제2 디바이스(2100)이다. 예를 들어, 통신 장치(2100)는 통신 디바이스, 예를 들어 단말 디바이스일 수 있거나, 칩 시스템일 수 있다. 통신 장치(2100)는 프로세서(2110)를 포함한다. 선택적으로, 통신 장치(2100)는 메모리(2120)를 더 포함할 수 있다. 선택적으로, 통신 장치(2100)는 트랜시버(2130)를 더 포함할 수 있다. 메모리(2120)는 컴퓨터 명령 또는 프로그램을 저장하고, 프로세서(2110)는 메모리(2120)에 저장된 컴퓨터 명령 또는 프로그램을 실행할 수 있다. 메모리(2120)에 저장된 컴퓨터 명령 또는 프로그램이 실행될 때, 프로세서(2110)는 앞서 말한 실시예에서 처리 모듈(2010)에 의해 수행되는 동작을 수행하도록 구성되고, 트랜시버(2130)는 앞서 말한 실시예에서 트랜시버 모듈(2020)에 의해 수행되는 동작을 수행하도록 구성된다. 대안으로, 통신 장치(2100)는 메모리(2120)를 포함하지 않을 수 있다. 예를 들어, 메모리는 통신 장치(2100) 외부에 위치된다. 외부 메모리에 저장된 컴퓨터 명령 또는 프로그램이 실행될 때, 프로세서(2110)는 앞서 말한 실시예에서 처리 모듈(2010)에 의해 수행되는 동작을 수행하도록 구성되고, 트랜시버(2130)는 앞서 말한 실시예에서 트랜시버 모듈(2020)에 의해 수행되는 동작을 수행하도록 구성된다.
트랜시버(2130)는 하나의 기능 유닛일 수 있다. 기능 유닛은 송신 동작과 수신 동작을 둘 다 구현할 수 있다. 예를 들어, 트랜시버(2130)는 도 13에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 송신 동작들 및 수신 동작들을 수행하도록 구성될 수 있다. 예를 들어, 송신 동작이 수행될 때는, 트랜시버(2130)가 전송기인 것으로 고려될 수 있고, 수신 동작이 수행될 때는, 트랜시버(2130)가 수신기인 것으로 고려될 수 있다. 대안으로, 트랜시버(2130)는 2개의 기능 유닛들의 일반적인 용어일 수 있다. 2개의 기능 유닛들은 전송기와 수신기이다. 전송기는 송신 동작을 구현하도록 구성된다. 예를 들어, 전송기는 도 13에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 송신 동작들을 수행하도록 구성될 수 있다. 수신기는 수신 동작을 구현하도록 구성된다. 예를 들어, 수신기는 도 13에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 수신 동작들을 수행하도록 구성될 수 있다.
추가로, 통신 장치(2100)가 칩 시스템이라면, 트랜시버(2130)는 또한 칩 시스템의 통신 인터페이스를 사용함으로써 구현될 수 있다. 통신 인터페이스는 통신 디바이스 내의 무선 주파수 트랜시버 컴포넌트에 연결되어, 무선 주파수 트랜시버 컴포넌트를 통한 정보 수신 및 송신을 구현한다. 통신 인터페이스는 하나의 기능 유닛일 수 있다. 기능 유닛은 송신 동작과 수신 동작을 둘 다 구현할 수 있다. 예를 들어, 통신 인터페이스는 도 13에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 송신 동작들 및 수신 동작들을 수행하도록 구성될 수 있다. 예를 들어, 송신 동작이 수행될 때는, 통신 인터페이스가 전송 인터페이스인 것으로 고려될 수 있고, 수신 동작이 수행될 때는, 통신 인터페이스가 수신 인터페이스인 것으로 고려될 수 있다. 대안으로, 통신 인터페이스는 2개의 기능 유닛들의 일반적인 용어일 수 있다. 2개의 기능 유닛들은 송신 인터페이스와 수신 인터페이스이다. 송신 인터페이스는 송신 동작을 구현하도록 구성된다. 예를 들어, 송신 인터페이스는 도 13에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 송신 동작들을 수행하도록 구성될 수 있다. 수신 인터페이스는 수신 동작을 구현하도록 구성된다. 예를 들어, 수신 인터페이스는 도 13에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 수신 동작들을 수행하도록 구성될 수 있다.
본 출원의 실시예들에 따른 통신 장치(2000) 또는 통신 장치(2100)는 도 13에 도시된 실시예에서 제2 디바이스의 기능들을 구현할 수 있다고 이해되어야 한다. 또한, 통신 장치(2000) 또는 통신 장치(2100) 내의 모듈들의 동작들 및/또는 기능들은 도 13에 도시된 실시예에서 대응하는 프로시저들을 구현하는 데 개별적으로 사용된다. 간결하게 하기 위해, 세부사항들은 여기서 다시 설명되지 않는다.
본 출원의 일 실시예는 통신 장치를 추가로 제공하며, 통신 장치는 단말 디바이스 또는 회로일 수 있다. 통신 장치는 앞서 말한 방법 실시예들에서 제1 디바이스, 제2 디바이스 또는 제3 디바이스에 의해 수행되는 동작들을 수행하도록 구성될 수 있다.
통신 장치가 디바이스일 때, 도 22는 디바이스의 단순화된 개략적인 구조도이다. 이해 및 예시의 편의상, 도 22에서는 디바이스가 단말 디바이스인 예가 사용된다. 도 22에 도시된 바와 같이, 디바이스는 프로세서, 메모리, 무선 주파수 회로, 안테나 및 입력/출력 장치를 포함한다. 프로세서는 주로: 통신 프로토콜 및 통신 데이터를 처리하고, 디바이스를 제어하고, 소프트웨어 프로그램을 실행하고, 소프트웨어 프로그램의 데이터를 처리하는 등의 동작을 수행하도록 구성된다. 메모리는 주로 소프트웨어 프로그램 및 데이터를 저장하도록 구성된다. 무선 주파수 회로는 주로: 기저대역 신호와 무선 주파수 신호 간의 변환을 수행하고 무선 주파수 신호를 처리하도록 구성된다. 안테나는 주로, 전자파의 형태로 무선 주파수 신호를 송신 및 수신하도록 구성된다. 입력/출력 장치, 이를테면 터치 스크린, 디스플레이 스크린 또는 키보드는 주로, 사용자에 의해 입력된 데이터를 수신하고 사용자에게 데이터를 출력하도록 구성된다. 일부 타입들의 디바이스들은 어떠한 입력/출력 장치도 갖지 않을 수 있다는 점이 주목되어야 한다.
데이터가 송신될 필요가 있을 때, 프로세서는 송신될 데이터에 대해 기저대역 처리를 수행하고, 무선 주파수 회로에 기저대역 신호를 출력한다. 기저대역 신호에 대해 무선 주파수 처리를 수행한 후, 무선 주파수 회로는 안테나를 통해 전자파 형태의 무선 주파수 신호를 송신한다. 데이터가 디바이스에 송신되면, 무선 주파수 회로는 안테나를 통해 무선 주파수 신호를 수신하고, 무선 주파수 신호를 기저대역 신호로 변환하고, 기저대역 신호를 프로세서에 출력하며; 프로세서는 기저대역 신호를 데이터로 변환하고, 데이터를 처리한다. 설명의 편의상, 도 22는 단지 하나의 메모리와 하나의 프로세서만을 도시한다. 실제 디바이스 제품에서는, 하나 이상의 프로세서들 및 하나 이상의 메모리들이 존재할 수 있다. 메모리는 또한 저장 매체, 저장 디바이스 등으로도 지칭될 수 있다. 메모리는 프로세서와 독립적으로 배치될 수 있거나, 프로세서와 통합될 수 있다. 본 출원의 이 실시예에서 이는 제한되지 않는다.
본 출원의 이러한 실시예에서, 트랜시버 기능을 갖는 무선 주파수 회로 및 안테나는 디바이스의 트랜시버 유닛으로서 고려될 수 있고, 처리 기능을 갖는 프로세서는 디바이스의 처리 유닛으로서 고려될 수 있다. 도 22에 도시된 바와 같이, 디바이스는 트랜시버 유닛(2210) 및 처리 유닛(2220)을 포함한다. 트랜시버 유닛은 트랜시버, 트랜시버 머신, 트랜시버 장치 등으로도 또한 지칭될 수 있다. 처리 유닛은 프로세서, 처리 보드, 처리 모듈, 처리 장치 등으로도 또한 지칭될 수 있다. 선택적으로, 트랜시버 유닛(2210)에서 수신 기능을 구현하기 위한 컴포넌트는 수신 유닛으로서 고려될 수 있고, 트랜시버 유닛(2210)에서 송신 기능을 구현하기 위한 컴포넌트는 송신 유닛으로서 고려될 수 있다. 다시 말해서, 트랜시버 유닛(2210)은 수신 유닛 및 송신 유닛을 포함한다. 트랜시버 유닛은 간혹 트랜시버, 트랜시버 머신, 트랜시버 회로 등으로도 또한 지칭될 수 있다. 수신 유닛은 간혹 수신기, 수신기, 수신기 회로 등으로도 또한 지칭될 수 있다. 송신 유닛은 간혹 전송기, 전송기, 송신기 회로 등으로도 또한 지칭될 수 있다.
대안으로, 트랜시버 유닛(2210)은 대안으로, 앞서 말한 방법 실시예들에서 제1 디바이스 측에서 송신 동작 및 수신 동작을 수행하도록 구성될 수 있고, 처리 유닛(2220)은 앞서 말한 방법 실시예들에서 제1 디바이스의 수신/송신 동작 이외의 동작을 수행하도록 구성된다고 이해되어야 한다.
예를 들어, 일 구현에서, 트랜시버 유닛(2210)은 도 2에 도시된 실시예에서 제1 디바이스의 모든 송신 동작들 및 수신 동작들, 예를 들어 S201, S202 및 S204를 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 2에 도시된 실시예에서 제1 디바이스에 의해 수행되는 모든 동작들, 예를 들어 S203을 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 3에 도시된 실시예에서 제1 디바이스의 모든 송신 동작들 및 수신 동작들, 예를 들어 S301, S302 및 S304를 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 3에 도시된 실시예에서 제1 디바이스에 의해 수행되는 모든 동작들, 예를 들어 S303을 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 4에 도시된 실시예에서 제1 디바이스의 모든 송신 동작들 및 수신 동작들, 예를 들어 S401, S402, S403, S405 및 S409를 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 4에 도시된 실시예에서 제1 디바이스에 의해 수행되는 모든 동작들, 예를 들어 S406 내지 S408을 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 5에 도시된 실시예에서 제1 디바이스의 모든 송신 동작들 및 수신 동작들, 예를 들어 S501, S502, S503, S505 및 S509를 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 5에 도시된 실시예에서 제1 디바이스에 의해 수행되는 모든 동작들, 예를 들어 S506 내지 S508을 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 6에 도시된 실시예에서 T-Box의 모든 송신 동작들 및 수신 동작들, 예를 들어 S601, S603, S605, S607 및 S610를 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 6에 도시된 실시예에서 T-Box에 의해 수행되는 모든 동작들, 예를 들어 S604, S608 및 S609를 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 7에 도시된 실시예에서 MDC의 모든 송신 동작들 및 수신 동작들, 예를 들어 S701, S703 및 S705를 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 7에 도시된 실시예에서 MDC에 의해 수행되는 모든 동작들, 예를 들어 S704를 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 8에 도시된 실시예에서 MDC의 모든 송신 동작들 및 수신 동작들, 예를 들어 S801, S803, S805, S807, S810 및 S812를 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 8에 도시된 실시예에서 MDC에 의해 수행되는 모든 동작들, 예를 들어 S804, S808 및 S809를 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 9에 도시된 실시예에서 센서의 모든 송신 동작들 및 수신 동작들, 예를 들어 S901, S903, S905, S907 및 S908을 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 9에 도시된 실시예에서 센서에 의해 수행되는 모든 동작들, 예를 들어 S904를 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 10에 도시된 실시예에서 PEPS의 모든 송신 동작들 및 수신 동작들, 예를 들어 S1001, S1003, S1005, S1007 및 S1008을 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 10에 도시된 실시예에서 PEPS에 의해 수행되는 모든 동작들, 예를 들어 S1004를 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 11에 도시된 실시예에서 BCM의 모든 송신 동작들 및 수신 동작들, 예를 들어 S1101, S1103, S1105, S1107 및 S1108을 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 11에 도시된 실시예에서 BCM에 의해 수행되는 모든 동작들, 예를 들어 S1104를 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 12에 도시된 실시예에서 OBC의 모든 송신 동작들 및 수신 동작들, 예를 들어 S1201, S1203, S1205, S1207 및 S1208을 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 12에 도시된 실시예에서 OBC에 의해 수행되는 모든 동작들, 예를 들어 S1204를 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
트랜시버 유닛(2210)은 앞서 말한 방법 실시예들에서 제2 디바이스 측에서 송신 동작 및 수신 동작을 수행하도록 구성될 수 있고, 처리 유닛(2220)은 앞서 말한 방법 실시예들에서 제2 디바이스의 수신/송신 동작 이외의 동작을 수행하도록 구성된다고 이해되어야 한다.
예를 들어, 일 구현에서, 트랜시버 유닛(2210)은 도 2에 도시된 실시예에서 제2 디바이스의 모든 송신 동작들 및 수신 동작들, 예를 들어 S201, S202 및 S204를 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 2에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 동작들, 예를 들어 S205 및 S206을 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
예를 들어, 일 구현에서, 트랜시버 유닛(2210)은 도 3에 도시된 실시예에서 제2 디바이스의 모든 송신 동작들 및 수신 동작들, 예를 들어 S301, S302 및 S304를 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 3에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 동작들, 예를 들어 S305 및 S306을 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 4에 도시된 실시예에서 제2 디바이스의 모든 송신 동작들 및 수신 동작들, 예를 들어 S401, S402, S403, S405 및 S409를 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 4에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 동작들, 예를 들어 S404, S410 및 S411을 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 5에 도시된 실시예에서 제2 디바이스의 모든 송신 동작들 및 수신 동작들, 예를 들어 S501, S502, S503, S505 및 S509를 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 5에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 동작들, 예를 들어 S504, S510 및 S511을 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 6에 도시된 실시예에서 MDC의 모든 송신 동작들 및 수신 동작들, 예를 들어 S601, S603, S605, S607 및 S610을 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 6에 도시된 실시예에서 MDC에 의해 수행되는 모든 동작들, 예를 들어 S602, S606 및 S611을 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 7에 도시된 실시예에서 VCU의 모든 송신 동작들 및 수신 동작들, 예를 들어 S701, S703 및 S705를 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 7에 도시된 실시예에서 VCU에 의해 수행되는 모든 동작들, 예를 들어 S702 및 S706을 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 8에 도시된 실시예에서 HMI의 모든 송신 동작들 및 수신 동작들, 예를 들어 S801, S803, S805, S807, S810 및 S812를 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 8에 도시된 실시예에서 HMI에 의해 수행되는 모든 동작들, 예를 들어 S802, S806 및 S811을 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 9에 도시된 실시예에서 MDC의 모든 송신 동작들 및 수신 동작들, 예를 들어 S901, S903, S905, S907 및 S908을 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 9에 도시된 실시예에서 MDC에 의해 수행되는 모든 동작들, 예를 들어 S902 및 S906을 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 10에 도시된 실시예에서 BCM의 모든 송신 동작들 및 수신 동작들, 예를 들어 S1001, S1003, S1005, S1007 및 S1008을 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 10에 도시된 실시예에서 BCM에 의해 수행되는 모든 동작들, 예를 들어 S1002 및 S1006을 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 11에 도시된 실시예에서 VCU의 모든 송신 동작들 및 수신 동작들, 예를 들어 S1101, S1103, S1105, S1107 및 S1108을 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 11에 도시된 실시예에서 VCU에 의해 수행되는 모든 동작들, 예를 들어 S1102 및 S1106을 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 12에 도시된 실시예에서 VCU의 모든 송신 동작들 및 수신 동작들, 예를 들어 S1201, S1203, S1205, S1207 및 S1208을 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 12에 도시된 실시예에서 VCU에 의해 수행되는 모든 동작들, 예를 들어 S1202 및 S1206을 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
예를 들어, 일 구현에서, 트랜시버 유닛(2210)은 도 13에 도시된 실시예에서 제2 디바이스의 모든 송신 동작들 및 수신 동작들, 예를 들어 S1303을 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 13에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 동작들, 예를 들어 S1301 내지 S1303을 수행하도록 구성되고, 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
대안으로, 트랜시버 유닛(2210)은 대안으로, 앞서 말한 방법 실시예들에서 제3 디바이스 측에서 송신 동작 및 수신 동작을 수행하도록 구성될 수 있고, 처리 유닛(2220)은 앞서 말한 방법 실시예들에서 제3 디바이스의 수신/송신 동작 이외의 동작을 수행하도록 구성된다고 이해되어야 한다.
예를 들어, 일 구현에서, 트랜시버 유닛(2210)은 도 2에 도시된 실시예에서 제3 디바이스의 모든 송신 동작들 및 수신 동작들, 예를 들어 S201, S202 및 S204를 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 2에 도시된 실시예에서 제3 디바이스에 의해 수행되는 모든 동작들, 예를 들어 제1 정보에 기초하여 제2 디바이스를 탐색하는 동작 또는 제1 정보에 기초하여 필터링을 수행하는 동작을 수행하도록 구성될 수 있고 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 4에 도시된 실시예에서 제3 디바이스의 모든 송신 동작들 및 수신 동작들, 예를 들어 S401, S402, S403, S405 및 S409를 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 4에 도시된 실시예에서 제3 디바이스에 의해 수행되는 모든 동작들, 예를 들어 제1 정보에 기초하여 제2 디바이스를 탐색하는 동작 또는 제1 정보에 기초하여 필터링을 수행하는 동작을 수행하도록 구성될 수 있고 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 6에 도시된 실시예에서 게이트웨이의 모든 송신 동작들 및 수신 동작들, 예를 들어 S601, S603, S605, S607 및 S610을 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 6에 도시된 실시예에서 게이트웨이에 의해 수행되는 모든 동작들, 예를 들어 제1 정보에 기초하여 제2 디바이스를 탐색하는 동작 또는 제1 정보에 기초하여 필터링을 수행하는 동작을 수행하도록 구성될 수 있고 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 7에 도시된 실시예에서 게이트웨이의 모든 송신 동작들 및 수신 동작들, 예를 들어 S701, S703 및 S705를 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 7에 도시된 실시예에서 게이트웨이에 의해 수행되는 모든 동작들, 예를 들어 제1 정보에 기초하여 제2 디바이스를 탐색하는 동작 또는 제1 정보에 기초하여 필터링을 수행하는 동작을 수행하도록 구성될 수 있고 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 8에 도시된 실시예에서 게이트웨이의 모든 송신 동작들 및 수신 동작들, 예를 들어 S801, S803, S805, S807, S810 및 S812를 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 8에 도시된 실시예에서 게이트웨이에 의해 수행되는 모든 동작들, 예를 들어 제1 정보에 기초하여 제2 디바이스를 탐색하는 동작 또는 제1 정보에 기초하여 필터링을 수행하는 동작을 수행하도록 구성될 수 있고 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
다른 예의 경우, 일 구현에서, 트랜시버 유닛(2210)은 도 11에 도시된 실시예에서 게이트웨이의 모든 송신 동작들 및 수신 동작들, 예를 들어 S1101, S1103, S1105, S1107 및 S1108을 수행하도록 구성되고, 그리고/또는 트랜시버 유닛(2210)은 본 명세서에서 설명되는 기술의 다른 프로세스를 지원하도록 추가로 구성된다. 처리 유닛(2220)은 수신 및 송신 동작들을 제외하고 도 11에 도시된 실시예에서 게이트웨이에 의해 수행되는 모든 동작들, 예를 들어 제1 정보에 기초하여 제2 디바이스를 탐색하는 동작 또는 제1 정보에 기초하여 필터링을 수행하는 동작을 수행하도록 구성될 수 있고 그리고/또는 처리 유닛(2220)은 본 명세서에서 설명된 기술의 다른 프로세스를 지원하도록 추가로 구성될 수 있다.
통신 장치가 칩 장치 또는 회로일 때, 장치는 트랜시버 유닛 및 처리 유닛을 포함할 수 있다. 트랜시버 유닛은 입력/출력 회로 및/또는 통신 인터페이스일 수 있다. 처리 유닛은 집적 프로세서 또는 마이크로프로세서 또는 집적 회로이다.
이 실시예에서의 통신 장치가 단말 디바이스인 경우, 도 23에 도시된 디바이스를 참조한다. 일례로, 디바이스는 도 15의 프로세서(1510)의 기능과 유사한 기능을 구현할 수 있다. 대안으로는, 일례로, 디바이스는 도 17의 프로세서(1710)의 기능과 유사한 기능을 구현할 수 있다. 대안으로는, 일례로, 디바이스는 도 19의 프로세서(1910)의 기능과 유사한 기능을 구현할 수 있다. 대안으로는, 일례로, 디바이스는 도 21의 프로세서(2110)의 기능과 유사한 기능을 구현할 수 있다. 도 23에서, 디바이스는 프로세서(2310), 데이터 송신 프로세서(2320) 및 데이터 수신 프로세서(2330)를 포함한다. 앞서 말한 실시예의 처리 모듈(1410)은 도 23의 프로세서(2310)일 수 있고, 대응하는 기능을 완료한다. 앞서 말한 실시예의 트랜시버 모듈(1420)은 도 23의 데이터 송신 프로세서(2320) 및/또는 데이터 수신 프로세서(2330)일 수 있다. 대안으로, 앞서 말한 실시예의 처리 모듈(1610)은 도 23의 프로세서(2310)일 수 있고, 대응하는 기능을 완료한다. 앞서 말한 실시예의 트랜시버 모듈(1620)은 도 23의 데이터 송신 프로세서(2320) 및/또는 데이터 수신 프로세서(2330)일 수 있다. 대안으로, 앞서 말한 실시예의 처리 모듈(1810)은 도 23의 프로세서(2310)일 수 있고, 대응하는 기능을 완료한다. 앞서 말한 실시예의 트랜시버 모듈(1820)은 도 23의 데이터 송신 프로세서(2320) 및/또는 데이터 수신 프로세서(2330)일 수 있다. 대안으로, 앞서 말한 실시예의 처리 모듈(2010)은 도 23의 프로세서(2310)일 수 있고, 대응하는 기능을 완료한다. 앞서 말한 실시예의 트랜시버 모듈(2020)은 도 23의 데이터 송신 프로세서(2320) 및/또는 데이터 수신 프로세서(2330)일 수 있다. 도 23은 채널 인코더 및 채널 디코더를 도시하지만, 이러한 모듈들은 단지 예들일 뿐이며, 이 실시예에 대한 제한을 구성하지 않는다고 이해될 수 있다.
도 24는 이러한 실시예의 다른 형태를 도시한다. 처리 장치(2400)는 변조 서브시스템, 중앙 처리 서브시스템 및 주변 서브시스템과 같은 모듈들을 포함한다. 이 실시예에서의 통신 장치는 처리 장치에서 변조 서브시스템으로서 사용될 수 있다. 구체적으로, 변조 서브시스템은 프로세서(2403) 및 인터페이스(2404)를 포함할 수 있다. 프로세서(2403)는 처리 모듈(1410)의 기능을 구현하고, 인터페이스(2404)는 트랜시버 모듈(1420)의 기능을 구현한다. 대안으로, 프로세서(2403)는 처리 모듈(1610)의 기능을 구현하고, 인터페이스(2404)는 트랜시버 모듈(1620)의 기능을 구현한다. 대안으로, 프로세서(2403)는 처리 모듈(1810)의 기능을 구현하고, 인터페이스(2404)는 트랜시버 모듈(1820)의 기능을 구현한다. 대안으로, 프로세서(2403)는 처리 모듈(2010)의 기능을 구현하고, 인터페이스(2404)는 트랜시버 모듈(2020)의 기능을 구현한다. 다른 변형에서, 변조 서브시스템은 메모리(2406), 프로세서(2403), 및 메모리(2406)에 저장되며 프로세서 상에서 실행될 수 있는 프로그램을 포함한다. 프로그램을 실행할 때, 프로세서(2403)는 앞서 말한 방법 실시예들에서의 제1 디바이스 측, 제2 디바이스 측 또는 제3 디바이스 측에서 방법을 구현한다. 메모리(2406)는 비휘발성 메모리일 수 있고, 또는 휘발성 메모리일 수 있다는 점이 주목되어야 한다. 메모리(2406)가 프로세서(2403)에 연결될 수 있다면, 메모리(2406)는 변조 서브시스템에 위치될 수 있거나, 처리 장치(2400)에 위치될 수 있다.
본 출원의 일 실시예는 제1 통신 시스템을 제공한다. 제1 통신 시스템은 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 적어도 하나의 제1 디바이스를 포함할 수 있고, 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 적어도 하나의 제2 디바이스를 포함한다. 제1 디바이스는 예를 들어, 도 14의 통신 장치(1400) 또는 도 15의 통신 장치(1500)이다. 예를 들어, 제1 디바이스는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제1 디바이스에 의해 수행되는 모든 동작들, 예를 들어 도 2에 도시된 실시예에서 S201 내지 S204를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 3에 도시된 실시예에서 S301 내지 S304를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 4에 도시된 실시예에서 S401 내지 S403 및 S405 내지 S409를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 5에 도시된 실시예에서 S501 내지 S503 및 S505 내지 S509를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 6에 도시된 실시예에서 S601, S603 내지 S606 및 S607 내지 S610을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 7에 도시된 실시예에서 S701, S703, S704 및 S705를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 8에 도시된 실시예에서 S801, S803, S805, S807, S810, S812, S804, S808 및 S809를 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 9에 도시된 실시예에서 S901, S903, S904, S905, S907 및 S908을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 10에 도시된 실시예에서 S1001, S1003, S1004, S1005, S1007 및 S1008을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 11에 도시된 실시예에서 S1101, S1103, S1104, S1105, S1107 및 S1108을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 12에 도시된 실시예에서 S1201, S1203, S1204, S1205, S1207 및 S1208을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
제2 디바이스는 예를 들어, 도 16의 통신 장치(1600) 또는 도 17의 통신 장치(1700)이다. 제2 디바이스는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제2 디바이스에 의해 수행되는 모든 동작들, 예를 들어 도 2에 도시된 실시예에서 S201, S202, S204, S205, 및 S206을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 3에 도시된 실시예에서 S301, S302, S304, S305 및 S306을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 4에 도시된 실시예에서 S401, S402, S403, S405, S409, S404, S410 및 S411을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 5에 도시된 실시예에서 S501, S502, S503, S505, S509, S504, S510 및 S511을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 6에 도시된 실시예에서 S601, S603, S605, S607, S610, S602, S606 및 S611을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 7에 도시된 실시예에서 S701, S703, S705, S702 및 S706을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 8에 도시된 실시예에서 S801, S803, S805, S807, S810, S812, S802, S806 및 S811을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 9에 도시된 실시예에서 S901, S903, S905, S907, S908, S902 및 S906을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 10에 도시된 실시예에서 S1001, S1003, S1005, S1007, S1008, S1002 및 S1006을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 11에 도시된 실시예에서 S1101, S1103, S1105, S1107, S1108, S1102 및 S1106을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 12에 도시된 실시예에서 S1201, S1203, S1205, S1207, S1208, S1202 및 S1206을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
선택적으로, 제1 통신 시스템은 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 적어도 하나의 제3 디바이스를 더 포함할 수 있다. 제3 디바이스는 예를 들어, 도 18의 통신 장치(1800) 또는 도 19의 통신 장치(1900)이다. 제3 디바이스는 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 제3 디바이스에 의해 수행되는 모든 동작들, 예를 들어 도 2에 도시된 실시예에서 S201, S202 및 S204, 제1 정보에 기초하여 제2 디바이스를 탐색하는 동작, 또는 제1 정보에 기초하여 필터링을 수행하는 동작을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 4에 도시된 실시예에서 S401, S402, S403, S405 및 S409, 제1 정보에 기초하여 제2 디바이스를 탐색하는 동작, 또는 제1 정보에 기초하여 필터링을 수행하는 동작을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 6에 도시된 실시예에서 S601, S603, S605, S607 및 S610, 제1 정보에 기초하여 제2 디바이스를 탐색하는 동작, 또는 제1 정보에 기초하여 필터링을 수행하는 동작을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 7에 도시된 실시예에서 S701, S703 및 S705, 제1 정보에 기초하여 제2 디바이스를 탐색하는 동작, 또는 제1 정보에 기초하여 필터링을 수행하는 동작을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 8에 도시된 실시예에서 S801, S803, S805, S807, S810 및 S812, 제1 정보에 기초하여 제2 디바이스를 탐색하는 동작, 또는 제1 정보에 기초하여 필터링을 수행하는 동작을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있거나; 도 11에 도시된 실시예에서 S1101, S1103, S1105, S1107 및 S1108, 제1 정보에 기초하여 제2 디바이스를 탐색하는 동작, 또는 제1 정보에 기초하여 필터링을 수행하는 동작을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
본 출원의 실시예는 제2 통신 시스템을 제공한다. 제2 통신 시스템은 도 13에 도시된 실시예에서 적어도 하나의 제2 디바이스를 포함할 수 있다. 제2 디바이스는 예를 들어, 도 20의 통신 장치(2000) 또는 도 21의 통신 장치(2100)이다. 제2 디바이스는 도 13에 도시된 실시예에서 제2 디바이스에 의해 수행되는 모든 동작들, 예를 들어 도 13에 도시된 실시예에서 S1301 내지 S1303을 수행하도록 구성될 수 있고, 그리고/또는 본 명세서에 설명된 기술의 다른 프로세스를 지원하도록 구성될 수 있다.
선택적으로, 제2 통신 시스템은 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 적어도 하나의 제1 디바이스를 더 포함할 수 있다.
선택적으로, 제2 통신 시스템은 도 2 내지 도 12에 도시된 실시예들 중 임의의 실시예에서 적어도 하나의 제3 디바이스를 더 포함할 수 있다.
앞서 말한 2개의 통신 시스템들은 동일한 통신 시스템일 수 있거나, 서로 다른 통신 시스템들일 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 2에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 3에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 4에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 5에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 6에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 7에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 8에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 9에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 10에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 11에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 12에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 2에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 3에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 4에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 5에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 6에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 7에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 8에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 9에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 10에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 11에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 12에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 13에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 2에 도시된 방법 실시예에서 제공되는 제3 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 4에 도시된 방법 실시예에서 제공되는 제3 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 6에 도시된 방법 실시예에서 제공되는 제3 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 7에 도시된 방법 실시예에서 제공되는 제3 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 8에 도시된 방법 실시예에서 제공되는 제3 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 판독 가능 저장 매체를 추가로 제공한다. 컴퓨터 판독 가능 저장 매체는 컴퓨터 프로그램을 저장한다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 11에 도시된 방법 실시예에서 제공되는 제3 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 2에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 3에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 4에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 5에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 6에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 7에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 8에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 9에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 10에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 11에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 12에 도시된 방법 실시예에서 제공되는 제1 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 2에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 3에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 4에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 5에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 6에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 7에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 8에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 9에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 10에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 11에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 12에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 13에 도시된 방법 실시예에서 제공되는 제2 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 2에 도시된 방법 실시예에서 제공되는 제3 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 4에 도시된 방법 실시예에서 제공되는 제3 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 6에 도시된 방법 실시예에서 제공되는 제3 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 7에 도시된 방법 실시예에서 제공되는 제3 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 8에 도시된 방법 실시예에서 제공되는 제3 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 일 실시예는 컴퓨터 프로그램 제품을 추가로 제공한다. 컴퓨터 프로그램 제품은 컴퓨터 프로그램을 저장하도록 구성된다. 컴퓨터에 의해 컴퓨터 프로그램이 실행될 때, 컴퓨터는 도 11에 도시된 방법 실시예에서 제공되는 제3 디바이스와 관련된 프로시저를 구현할 수 있다.
본 출원의 실시예들에서 설명된 프로세서는 CPU일 수 있거나, 다른 범용 프로세서, 디지털 신호 프로세서(DSP: digital signal processor) 주문형 집적 회로(ASIC: application specific integrated circuit), 필드 프로그래밍 가능 게이트 어레이(FPGA: field programmable gate array), 또는 다른 프로그래밍 가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직 디바이스, 이산 하드웨어 컴포넌트 등일 수 있다고 이해되어야 한다. 범용 프로세서는 마이크로프로세서일 수 있거나, 프로세서는 임의의 종래 프로세서 등일 수 있다.
본 출원의 실시예들의 메모리는 휘발성 메모리 또는 비휘발성 메모리일 수 있거나, 휘발성 메모리와 비휘발성 메모리 모두를 포함할 수 있다고 추가로 이해될 수 있다. 비휘발성 메모리는 판독 전용 메모리(ROM: read-only memory), 프로그래밍 가능 판독 전용 메모리(PROM: programmable ROM), 소거 가능한 프로그래밍 가능 판독 전용 메모리(EPROM: erasable PROM), 전기적으로 소거 가능한 프로그래밍 가능 판독 전용 메모리(EEPROM: electrically EPROM) 또는 플래시 메모리일 수 있다. 휘발성 메모리는 외부 캐시로서 사용되는 랜덤 액세스 메모리(RAM: random access memory)일 수 있다. 예시적이지만 제한적이진 않은 설명을 통해, 많은 형태들의 RAM들, 예를 들어 정적 랜덤 액세스 메모리(정적 RAM(SRAM: static RAM)), 동적 랜덤 액세스 메모리(동적 RAM(DRAM: dynamic RAM)), 동기식 동적 랜덤 액세스 메모리(동기식 DRAM(SDRAM: synchronous DRAM)), 2배속 데이터 동기식 동적 랜덤 액세스 메모리(2배속 SDRAM(DDR SDRAM: double data rate SDRAM)), 향상된 동기식 동적 랜덤 액세스 메모리(향상된 SDRAM(ESDRAM: enhanced SDRAM)), 싱크링크 동적 랜덤 액세스 메모리(싱크링크 DRAM(SLDRAM: synchlink DRAM)) 및 직접 램버스 동적 랜덤 액세스 메모리(직접 램버스 RAM(DR RAM: direct rambus RAM))가 사용될 수 있다.
프로세서가 범용 프로세서, DSP, ASIC, FPGA, 또는 다른 프로그래밍 가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직 디바이스, 또는 이산 하드웨어 컴포넌트인 경우, 메모리(저장 모듈)가 프로세서에 통합된다는 점이 주목되어야 한다.
본 명세서에서 설명된 메모리는 이러한 메모리들 및 다른 적절한 타입의 임의의 메모리를 포함하는 것을 목표로 하지만 이들에 제한되는 것은 아니라는 점이 주목되어야 한다.
앞서 언급한 프로세스들의 시퀀스 번호들은 본 출원의 실시예들에서 실행 시퀀스들을 의미하는 것은 아니라고 이해되어야 한다. 프로세스의 실행 시퀀스들은 프로세스들의 기능들 및 내부 로직에 기초하여 결정되어야 하며, 본 출원의 실시예들의 구현 프로세스들에 대한 어떠한 제한으로도 해석되지 않아야 한다.
당해 기술분야에서 통상의 지식을 가진 자는 본 명세서에 개시된 실시예들에서 설명한 예들과 조합하여, 유닛들 및 알고리즘 단계들이 전자 하드웨어, 또는 컴퓨터 소프트웨어와 전자 하드웨어의 조합에 의해 구현될 수 있다는 것을 인식할 수 있다. 기능들이 하드웨어에 의해 수행되는지 아니면 소프트웨어에 의해 수행되는지는 기술 솔루션들의 특정 애플리케이션들 및 설계 제약 조건들에 좌우된다. 당해 기술분야에서 통상의 지식을 가진 자는 서로 다른 방법들을 사용하여 각각의 특정 애플리케이션에 대해 설명된 기능들을 구현할 수 있지만, 구현이 본 출원의 범위를 벗어나는 것으로 간주되지는 않아야 한다
편리하고 간단한 설명의 목적으로, 앞서 언급한 시스템, 장치 및 유닛의 상세한 작동 프로세스를 위해, 앞서 언급한 방법 실시예들의 대응하는 프로세서를 참조한다고 당해 기술분야에서 통상의 지식을 가진 자에 의해 명백히 이해될 수 있다. 세부사항들은 여기서 다시 설명되지 않는다.
본 출원에서 제공되는 여러 실시예들에서, 개시된 시스템, 장치 및 방법은 다른 방식들로 구현될 수 있다고 이해되어야 한다. 예를 들어, 설명된 장치 실시예들은 단지 예들일 뿐이다. 예를 들어, 유닛들로의 분할은 단지 논리 함수 분할이다. 실제 구현에서는 다른 분할 방식이 있을 수 있다. 예를 들어, 복수의 유닛들 또는 컴포넌트들이 다른 시스템에 조합 또는 통합될 수 있거나, 일부 특징들이 무시되거나 수행되지 않을 수 있다. 추가로, 표시 또는 논의된 상호 결합들 또는 직접 결합들 또는 통신 접속들은 일부 인터페이스들을 통해 구현될 수 있다. 장치들 또는 유닛들 간의 간접 결합들 또는 통신 접속들은 전자, 기계 또는 다른 형태들로 구현될 수 있다.
개별 부분들로서 설명된 유닛들은 물리적으로 분리될 수 있거나 분리되지 않을 수 있고, 유닛들로서 디스플레이된 부분들은 물리적 유닛들일 수 있거나 물리적 유닛들이 아닐 수 있으며, 하나의 위치에 위치될 수 있거나, 복수의 네트워크 유닛들 상에 분배할 수 있다. 유닛들 중 일부 또는 전부는 실시예들의 솔루션들의 목적들을 달성하도록 실제 요건들에 기초하여 선택될 수 있다.
추가로, 본 출원의 실시예들의 기능 유닛들이 하나의 처리 유닛에 통합될 수 있거나, 유닛들 각각이 물리적으로 단독으로 존재할 수 있거나, 2개 이상의 유닛들이 하나의 유닛으로 통합된다.
기능들이 소프트웨어 기능 유닛의 형태로 구현되어 판매되거나 독립적인 제품으로 사용될 때, 그 기능들은 컴퓨터 판독 가능 저장 매체에 저장될 수 있다. 이러한 이해를 바탕으로, 본질적으로 본 출원의 기술적 솔루션들, 또는 종래 기술에 기여하는 부분, 또는 기술적 솔루션들의 일부는 소프트웨어 제품의 형태로 구현될 수 있다. 컴퓨터 소프트웨어 제품은 저장 매체에 저장되고, 본 출원의 실시예들에서 설명된 방법들의 단계들의 전부 또는 일부를 수행하도록 (개인용 컴퓨터, 서버, 네트워크 디바이스 등일 수 있는) 컴퓨터 디바이스에 지시하기 위한 여러 명령들을 포함한다. 앞서 언급한 저장 매체는 USB 플래시 드라이브, 착탈식 하드 디스크, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 자기 디스크 또는 콤팩트 디스크와 같이 프로그램 코드를 저장할 수 있는 임의의 매체를 포함한다.
앞서 언급한 설명들은 단지 본 출원의 특정 구현들일 뿐이지만, 본 출원의 실시예들의 보호 범위를 제한하는 것으로 의도되는 것은 아니다. 본 출원의 실시예들에 개시된 기술적 범위 내에서 당해 기술분야에서 통상의 지식을 가진 자에 의해 용이하게 파악되는 임의의 변형 또는 대체가 본 출원의 실시예들의 보호 범위 내에 속할 것이다. 따라서 본 출원의 실시예들의 보호 범위는 청구항들의 보호 범위의 대상이 될 것이다.

Claims (52)

  1. 디바이스 인증 방법으로서,
    제1 디바이스가 제1 정보 및 제1 인증서를 제2 디바이스에 송신하는 단계 ― 상기 제1 정보는 상기 제2 디바이스를 지시하는 데 사용되고, 상기 제1 인증서는 상기 제1 디바이스의 디바이스 인증서임 ―;
    상기 제1 디바이스가 상기 제2 디바이스로부터 제1 난수를 수신하는 단계;
    상기 제1 디바이스가 제1 개인 키(private key)를 사용함으로써 상기 제1 난수 및 제1 식별자에 기초하여 제1 서명을 획득하는 단계 ― 상기 제1 식별자는 상기 제1 디바이스의 식별자임 ―; 및
    상기 제1 디바이스가 상기 제1 서명을 상기 제2 디바이스에 송신하는 단계
    를 포함하며,
    상기 제1 서명은 상기 제1 디바이스에 대한 인증을 위해 사용되는,
    디바이스 인증 방법.
  2. 제1항에 있어서,
    상기 제1 정보는 제1 서비스의 식별자를 포함하는,
    디바이스 인증 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 제1 디바이스가 제2 난수를 생성하는 단계; 및
    상기 제1 디바이스가 상기 제2 난수를 상기 제2 디바이스에 송신하는 단계
    를 더 포함하는 디바이스 인증 방법.
  4. 제3항에 있어서,
    상기 제1 디바이스가 상기 제2 디바이스로부터 제2 서명 및 제2 식별자를 수신하는 단계 ―상기 제2 식별자는 상기 제2 디바이스의 식별자임 ―; 및
    상기 제1 디바이스가 상기 제2 서명, 상기 제2 난수 및 상기 제2 식별자에 기초하여 상기 제2 디바이스에 대한 인증을 수행하는 단계
    를 더 포함하는 디바이스 인증 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 제1 인증서는 상기 제1 인증서의 주체(subject) 속성 정보를 포함하지 않는,
    디바이스 인증 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 제1 인증서는 다음의 정보:
    상기 제1 인증서의 버전 정보;
    상기 제1 인증서의 서명자 정보;
    상기 제1 인증서의 주체 정보;
    상기 제1 인증서의 유효성 정보; 또는
    상기 제1 인증서의 서명 정보
    중 하나 또는 이들의 임의의 조합을 포함하는,
    디바이스 인증 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 제1 디바이스가 상기 제2 디바이스로부터 지시 정보를 수신하는 단계 ― 상기 지시 정보는 상기 제1 디바이스에 대한 인증이 실패임을 지시하는 데 사용되거나, 상기 제1 디바이스의 기능들 중 일부의 사용을 중단하거나 작동을 중단하도록 상기 제1 디바이스에 지시하는 데 사용됨 ―; 및
    상기 제1 디바이스가 상기 제1 디바이스의 기능들 중 일부의 사용을 중단하거나, 작동을 중단하는 단계
    를 더 포함하는 디바이스 인증 방법.
  8. 디바이스 인증 방법으로서,
    제2 디바이스가 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신하는 단계 ― 상기 제1 정보는 상기 제2 디바이스를 지시하는 데 사용되고, 상기 제1 인증서는 상기 제1 디바이스의 디바이스 인증서임 ―;
    상기 제2 디바이스가 상기 제1 디바이스의 루트 인증서 또는 레벨 2 인증서에 기초하여 상기 제1 인증서가 정확한지 여부를 검증하는 단계;
    상기 제1 인증서가 정확하면, 상기 제2 디바이스가 제1 난수를 생성하는 단계;
    상기 제2 디바이스가 상기 제1 난수를 상기 제1 디바이스에 송신하는 단계;
    상기 제2 디바이스가 상기 제1 디바이스로부터 제1 서명을 수신하는 단계; 및
    상기 제2 디바이스가 상기 제1 서명, 상기 제1 난수 및 제1 식별자에 기초하여 상기 제1 디바이스에 대한 인증을 수행하는 단계
    를 포함하며,
    상기 제1 식별자는 상기 제1 디바이스의 식별자인,
    디바이스 인증 방법.
  9. 제8항에 있어서,
    상기 제1 정보는 제1 서비스의 식별자를 포함하는,
    디바이스 인증 방법.
  10. 제8항 또는 제9항에 있어서,
    상기 제2 디바이스가 상기 제1 디바이스로부터 제2 난수를 수신하는 단계;
    상기 제1 디바이스에 대한 인증이 성공하면, 상기 제2 디바이스가 제2 개인 키를 사용함으로써 상기 제2 난수 및 상기 제2 식별자에 기초하여 제2 서명을 생성하는 단계; 및
    상기 제2 디바이스가 상기 제1 디바이스에 상기 제2 서명 및 상기 제2 식별자를 송신하는 단계
    를 더 포함하며,
    상기 제2 서명은 상기 제2 디바이스에 대한 인증을 위해 사용되고,
    상기 제2 식별자는 상기 제2 디바이스의 식별자인,
    디바이스 인증 방법.
  11. 제8항 내지 제10항 중 어느 한 항에 있어서,
    상기 제1 인증서는 상기 제1 인증서의 주체 속성 정보를 포함하지 않는,
    디바이스 인증 방법.
  12. 제8항 내지 제11항 중 어느 한 항에 있어서,
    상기 제1 인증서는 다음의 정보:
    상기 제1 인증서의 버전 정보;
    상기 제1 인증서의 서명자 정보;
    상기 제1 인증서의 주체 정보;
    상기 제1 인증서의 유효성 정보; 또는
    상기 제1 인증서의 서명 정보
    중 하나 또는 이들의 임의의 조합을 포함하는,
    디바이스 인증 방법.
  13. 제8항 내지 제12항 중 어느 한 항에 있어서,
    상기 제1 디바이스에 대한 인증이 실패하면, 상기 제2 디바이스가 상기 제1 디바이스에 지시 정보를 송신하는 단계 ― 상기 지시 정보는 상기 제1 디바이스에 대한 인증이 실패임을 지시하는 데 사용되거나, 상기 제1 디바이스의 기능들 중 일부의 사용을 중단하거나 작동을 중단하도록 상기 제1 디바이스에 지시하는 데 사용됨 ―; 또는
    상기 제1 디바이스에 대한 인증이 실패하면, 상기 제2 디바이스가 작동을 중단하거나, 상기 제2 디바이스가 상기 제2 디바이스의 기능들 중 일부의 사용을 중단하는 단계
    를 더 포함하는 디바이스 인증 방법.
  14. 디바이스 인증 방법으로서,
    제3 디바이스가 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신하는 단계 ― 상기 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 상기 제1 인증서는 상기 제1 디바이스의 디바이스 인증서임 ―;
    상기 제1 정보에 기초하여 대응하는 제2 디바이스를 탐색하는 단계; 및
    상기 제2 디바이스에 상기 제1 정보 및 상기 제1 인증서를 송신하는 단계
    를 포함하며,
    상기 제1 인증서는 상기 제2 디바이스에 의해 상기 제1 디바이스에 대한 인증을 수행하는 데 사용되는,
    디바이스 인증 방법.
  15. 제14항에 있어서,
    상기 제1 정보는 제1 서비스의 식별자를 포함하는,
    디바이스 인증 방법.
  16. 제14항 또는 제15항에 있어서,
    상기 제1 정보는 상기 제1 서비스의 식별자이고, 상기 제1 정보에 기초하여 상기 대응하는 제2 디바이스를 탐색하는 단계는:
    상기 제1 서비스의 식별자에 기초하여 상기 제1 서비스와 관련된 제2 디바이스를 탐색하는 단계를 포함하는,
    디바이스 인증 방법.
  17. 제14항 내지 제16항 중 어느 한 항에 있어서,
    상기 제1 인증서는 상기 제1 인증서의 주체 속성 정보를 포함하지 않는,
    디바이스 인증 방법.
  18. 제14항 내지 제17항 중 어느 한 항에 있어서,
    상기 제1 인증서는 다음의 정보:
    상기 제1 인증서의 버전 정보;
    상기 제1 인증서의 서명자 정보;
    상기 제1 인증서의 주체 정보;
    상기 제1 인증서의 유효성 정보; 또는
    상기 제1 인증서의 서명 정보
    중 하나 또는 이들의 임의의 조합을 포함하는,
    디바이스 인증 방법.
  19. 디바이스 인증 방법으로서,
    제2 디바이스가 제1 디바이스를 인증하는 데 실패하는 단계;
    상기 제2 디바이스가 제1 서비스에 기초하여 제1 실행 정책을 결정하는 단계 ― 상기 인증은 상기 제1 서비스에 대응함 ―; 및
    상기 제2 디바이스가 상기 제1 디바이스에 상기 제1 실행 정책을 송신하거나, 상기 제2 디바이스가 상기 제1 실행 정책을 실행하는 단계
    를 포함하는 디바이스 인증 방법.
  20. 제19항에 있어서,
    상기 제1 실행 정책은: 디바이스가 작동을 중단하거나, 디바이스가 상기 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함하는,
    디바이스 인증 방법.
  21. 제19항 또는 제20항에 있어서,
    상기 제2 디바이스가 상기 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신하는 단계 ― 상기 제1 정보는 상기 제2 디바이스를 지시하는 데 사용되고, 상기 제1 인증서는 상기 제1 디바이스의 디바이스 인증서임 ―;
    상기 제2 디바이스가 상기 제1 디바이스의 제3 인증서에 기초하여 상기 제1 인증서가 정확한지 여부를 검증하는 단계;
    상기 제1 인증서가 정확하면, 상기 제2 디바이스가 제1 난수를 생성하는 단계;
    상기 제2 디바이스가 상기 제1 난수를 상기 제1 디바이스에 송신하는 단계;
    상기 제2 디바이스가 상기 제1 디바이스로부터 제1 서명을 수신하는 단계; 및
    상기 제2 디바이스가 상기 제1 서명, 상기 제1 난수 및 제1 식별자에 기초하여 상기 제1 디바이스에 대한 인증을 수행하는 단계
    를 더 포함하며,
    상기 제1 식별자는 상기 제1 디바이스의 식별자인,
    디바이스 인증 방법.
  22. 제21항에 있어서,
    상기 제1 인증서는 상기 제1 인증서의 주체 속성 정보를 포함하지 않는,
    디바이스 인증 방법.
  23. 제21항 또는 제22항에 있어서,
    상기 제1 인증서는 다음의 정보:
    상기 제1 인증서의 버전 정보;
    상기 제1 인증서의 서명자 정보;
    상기 제1 인증서의 주체 정보;
    상기 제1 인증서의 유효성 정보; 또는
    상기 제1 인증서의 서명 정보
    중 하나 또는 이들의 임의의 조합을 포함하는,
    디바이스 인증 방법.
  24. 통신 장치로서,
    제2 디바이스에 제1 정보 및 제1 인증서를 송신하도록 구성된 트랜시버 모듈 ― 상기 제1 정보는 상기 제2 디바이스를 지시하는 데 사용되며, 상기 제1 인증서는 상기 통신 장치의 디바이스 인증서이고, 상기 트랜시버 모듈은 상기 제2 디바이스로부터 제1 난수를 수신하도록 추가로 구성됨 ―; 및
    제1 개인 키를 사용함으로써 상기 제1 난수 및 제1 식별자에 기초하여 제1 서명을 획득하도록 구성된 처리 모듈
    을 포함하며,
    상기 제1 식별자는 상기 통신 장치의 식별자이고,
    상기 트랜시버 모듈은 제1 서명을 제2 디바이스에 송신하도록 추가로 구성되며,
    상기 제1 서명은 상기 통신 장치에 대한 인증을 위해 사용되는,
    통신 장치.
  25. 제24항에 있어서,
    상기 제1 정보는 제1 서비스의 식별자를 포함하는,
    통신 장치.
  26. 제24항 또는 제25항에 있어서,
    상기 처리 모듈은 제2 난수를 생성하도록 추가로 구성되고;
    상기 트랜시버 모듈은 상기 제2 난수를 상기 제2 디바이스에 송신하도록 추가로 구성되는,
    통신 장치.
  27. 제26항에 있어서,
    상기 트랜시버 모듈은 상기 제2 디바이스로부터 제2 서명 및 제2 식별자를 수신하도록 추가로 구성되며, 상기 제2 식별자는 상기 제2 디바이스의 식별자이고;
    상기 처리 모듈은 상기 제2 서명, 상기 제2 난수 및 상기 제2 식별자에 기초하여 상기 제2 디바이스에 대한 인증을 수행하도록 추가로 구성되는,
    통신 장치.
  28. 제24항 내지 제27항 중 어느 한 항에 있어서,
    상기 제1 인증서는 상기 제1 인증서의 주체 속성 정보를 포함하지 않는,
    통신 장치.
  29. 제24항 내지 제28항 중 어느 한 항에 있어서,
    상기 제1 인증서는 다음의 정보:
    상기 제1 인증서의 버전 정보;
    상기 제1 인증서의 서명자 정보;
    상기 제1 인증서의 주체 정보;
    상기 제1 인증서의 유효성 정보; 또는
    상기 제1 인증서의 서명 정보
    중 하나 또는 이들의 임의의 조합을 포함하는,
    통신 장치.
  30. 제24항 내지 제29항 중 어느 한 항에 있어서,
    상기 트랜시버 모듈은 상기 제2 디바이스로부터 지시 정보를 수신하도록 추가로 구성되며, 상기 지시 정보는 상기 통신 장치에 대한 인증이 실패임을 지시하는 데 사용되거나, 상기 통신 장치의 기능들 중 일부의 사용을 중단하거나 작동을 중단하도록 상기 통신 장치에 지시하는 데 사용되고;
    상기 처리 모듈은 상기 통신 장치가 상기 통신 장치의 기능들 중 일부의 사용을 중단하거나 작동을 중단할 수 있게 하도록 추가로 구성되는,
    통신 장치.
  31. 통신 장치로서,
    제1 디바이스로부터 제1 정보 및 제1 인증서를 수신하도록 구성된 트랜시버 모듈 ― 상기 제1 정보는 상기 통신 장치를 지시하는 데 사용되고, 상기 제1 인증서는 상기 제1 디바이스의 디바이스 인증서임 ―; 및
    상기 제1 디바이스의 루트 인증서 또는 레벨 2 인증서에 기초하여 상기 제1 인증서가 정확한지 여부를 검증하도록 구성된 처리 모듈
    을 포함하며,
    상기 처리 모듈은 상기 제1 인증서가 정확하면 제1 난수를 생성하도록 추가로 구성되고;
    상기 트랜시버 모듈은 상기 제1 난수를 상기 제1 디바이스에 송신하도록 추가로 구성되고;
    상기 트랜시버 모듈은 상기 제1 디바이스로부터 제1 서명을 수신하도록 추가로 구성되고;
    상기 처리 모듈은 상기 제1 서명, 상기 제1 난수 및 제1 식별자에 기초하여 상기 제1 디바이스에 대한 인증을 수행하도록 추가로 구성되며,
    상기 제1 식별자는 상기 제1 디바이스의 식별자인,
    통신 장치.
  32. 제31항에 있어서,
    상기 제1 정보는 제1 서비스의 식별자를 포함하는,
    통신 장치.
  33. 제31항 또는 제32항에 있어서,
    상기 트랜시버 모듈은 상기 제1 디바이스로부터 제2 난수를 수신하도록 추가로 구성되고;
    상기 처리 모듈은: 상기 제1 디바이스에 대한 인증이 성공하면, 제2 개인 키를 사용함으로써 상기 제2 난수 및 상기 제2 식별자에 기초하여 제2 서명을 생성하도록 추가로 구성되고;
    상기 트랜시버 모듈은 상기 제1 디바이스에 상기 제2 서명 및 상기 제2 식별자를 송신하도록 추가로 구성되며,
    상기 제2 서명은 상기 통신 장치에 대한 인증을 위해 사용되고,
    상기 제2 식별자는 상기 통신 장치의 식별자인,
    통신 장치.
  34. 제31항 내지 제33항 중 어느 한 항에 있어서,
    상기 제1 인증서는 상기 제1 인증서의 주체 속성 정보를 포함하지 않는,
    통신 장치.
  35. 제31항 내지 제34항 중 어느 한 항에 있어서,
    상기 제1 인증서는 다음의 정보:
    상기 제1 인증서의 버전 정보;
    상기 제1 인증서의 서명자 정보;
    상기 제1 인증서의 주체 정보;
    상기 제1 인증서의 유효성 정보; 또는
    상기 제1 인증서의 서명 정보
    중 하나 또는 이들의 임의의 조합을 포함하는,
    통신 장치.
  36. 제31항 내지 제35항 중 어느 한 항에 있어서,
    상기 트랜시버 모듈이, 상기 처리 모듈이 상기 제1 디바이스를 인증하는 데 실패하면, 상기 제1 디바이스에 지시 정보를 송신하도록 추가로 구성되며, 상기 지시 정보는 상기 제1 디바이스에 대한 인증이 실패임을 지시하는 데 사용되거나, 상기 제1 디바이스의 기능들의 일부의 사용을 중단하거나 작동을 중단하도록 상기 제1 디바이스에 지시하는 데 사용되거나; 또는
    상기 처리 모듈이, 상기 제1 디바이스에 대한 인증이 실패하면, 상기 통신 장치가 상기 통신 장치의 기능들 중 일부의 사용을 중단하거나 작동을 중단할 수 있게 하도록 추가로 구성되는,
    통신 장치.
  37. 통신 장치로서,
    제1 디바이스로부터 제1 정보 및 제1 인증서를 수신하도록 구성된 트랜시버 모듈 ― 상기 제1 정보는 제2 디바이스를 지시하는 데 사용되고, 상기 제1 인증서는 상기 제1 디바이스의 디바이스 인증서임 ―; 및
    상기 제1 정보에 기초하여 대응하는 제2 디바이스를 탐색하도록 구성된 처리 모듈
    을 포함하며,
    상기 트랜시버 모듈은 상기 제2 디바이스에 상기 제1 정보 및 상기 제1 인증서를 송신하도록 추가로 구성되고,
    상기 제1 인증서는 상기 제2 디바이스에 의해 상기 제1 디바이스에 대한 인증을 수행하는 데 사용되는,
    통신 장치.
  38. 제37항에 있어서,
    상기 제1 정보는 제1 서비스의 식별자를 포함하는,
    통신 장치.
  39. 제37항 또는 제38항에 있어서,
    상기 제1 정보는 상기 제1 서비스의 식별자이고,
    상기 처리 모듈은, 상기 제1 서비스의 식별자에 기초하여 상기 제1 서비스와 관련된 제2 디바이스를 탐색하는 방식으로, 상기 제1 정보에 기초하여 상기 대응하는 제2 디바이스를 탐색하도록 구성되는,
    통신 장치.
  40. 제37항 내지 제39항 중 어느 한 항에 있어서,
    상기 제1 인증서는 상기 제1 인증서의 주체 속성 정보를 포함하지 않는,
    통신 장치.
  41. 제37항 내지 제40항 중 어느 한 항에 있어서,
    상기 제1 인증서는 다음의 정보:
    상기 제1 인증서의 버전 정보;
    상기 제1 인증서의 서명자 정보;
    상기 제1 인증서의 주체 정보;
    상기 제1 인증서의 유효성 정보; 또는
    상기 제1 인증서의 서명 정보
    중 하나 또는 이들의 임의의 조합을 포함하는,
    통신 장치.
  42. 통신 장치로서,
    제1 디바이스를 인증하는 데 실패하도록 구성된 처리 모듈 ― 상기 처리 모듈은 제1 서비스에 기초하여 제1 실행 정책을 결정하도록 추가로 구성되며, 상기 인증은 상기 제1 서비스에 대응함 ―; 및
    상기 제1 디바이스에 상기 제1 실행 정책을 송신하거나, 상기 제2 디바이스에 의해 상기 제1 실행 정책을 실행하도록 구성된 트랜시버 모듈
    을 포함하는 통신 장치.
  43. 제42항에 있어서,
    상기 제1 실행 정책은, 디바이스가 작동을 중단하거나, 디바이스가 상기 디바이스의 기능들 중 일부의 사용을 중단하는 것을 포함하는,
    통신 장치.
  44. 제42항 또는 제43항에 있어서,
    상기 트랜시버 모듈은 상기 제1 디바이스로부터 제1 정보 및 제1 인증서를 수신하도록 추가로 구성되며, 상기 제1 정보는 상기 통신 장치를 지시하는 데 사용되고, 상기 제1 인증서는 상기 제1 디바이스의 디바이스 인증서이며;
    상기 처리 모듈은 상기 제1 디바이스의 제3 인증서에 기초하여, 상기 제1 인증서가 정확한지 여부를 검증하도록 추가로 구성되고;
    상기 처리 모듈은 상기 제1 인증서가 정확하면 제1 난수를 생성하도록 추가로 구성되고;
    상기 트랜시버 모듈은 상기 제1 난수를 상기 제1 디바이스에 송신하도록 추가로 구성되고;
    상기 트랜시버 모듈은 상기 제1 디바이스로부터 제1 서명을 수신하도록 추가로 구성되고;
    상기 처리 모듈은 상기 제1 서명, 상기 제1 난수 및 제1 식별자에 기초하여 상기 제1 디바이스에 대한 인증을 수행하도록 추가로 구성되며,
    상기 제1 식별자는 상기 제1 디바이스의 식별자인,
    통신 장치.
  45. 제44항에 있어서,
    상기 제1 인증서는 상기 제1 인증서의 주체 속성 정보를 포함하지 않는,
    통신 장치.
  46. 제44항 또는 제45항에 있어서,
    상기 제1 인증서는 다음의 정보:
    상기 제1 인증서의 버전 정보;
    상기 제1 인증서의 서명자 정보;
    상기 제1 인증서의 주체 정보;
    상기 제1 인증서의 유효성 정보; 또는
    상기 제1 인증서의 서명 정보
    중 하나 또는 이들의 임의의 조합을 포함하는,
    통신 장치.
  47. 통신 시스템으로서,
    제24항 내지 제30항 중 어느 한 항에 따른 통신 장치 및 제31항 내지 제36항 중 어느 한 항에 따른 통신 장치를 포함하는,
    통신 시스템.
  48. 제47항에 있어서,
    상기 통신 시스템은 제37항 내지 제41항 중 어느 한 항에 따른 통신 장치를 더 포함하는,
    통신 시스템.
  49. 통신 시스템으로서,
    제42항 내지 제46항 중 어느 한 항에 따른 통신 장치를 포함하는,
    통신 시스템.
  50. 컴퓨터 프로그램을 저장하는 컴퓨터 판독 가능 저장 매체로서,
    컴퓨터 상에서 상기 컴퓨터 프로그램이 실행될 때, 상기 컴퓨터가 제1항 내지 제7항 중 어느 한 항에 따른 방법을 수행하는 것이 가능해지거나, 상기 컴퓨터가 제8항 내지 제13항 중 어느 한 항에 따른 방법을 수행하는 것이 가능해지거나, 상기 컴퓨터가 제14항 내지 제18항 중 어느 한 항에 따른 방법을 수행하는 것이 가능해지거나, 상기 컴퓨터가 제19항 내지 제23항 중 어느 한 항에 따른 방법을 수행하는 것이 가능해지는,
    컴퓨터 판독 가능 저장 매체.
  51. 칩 시스템으로서,
    다른 장치와 통신하도록 구성된 통신 인터페이스; 및
    상기 칩 시스템이 설치되는 통신 장치가 제1항 내지 제7항 중 어느 한 항에 따른 방법을 수행할 수 있게 하도록, 또는 상기 통신 장치가 제8항 내지 제13항 중 어느 한 항에 따른 방법을 수행할 수 있게 하도록, 또는 상기 통신 장치가 제14항 내지 제18항 중 어느 한 항에 따른 방법을 수행할 수 있게 하도록, 또는 상기 통신 장치가 제19항 내지 제23항 중 어느 한 항에 따른 방법을 수행할 수 있게 하도록 구성된 프로세서를 포함하는,
    칩 시스템.
  52. 컴퓨터 프로그램을 포함하는 컴퓨터 프로그램 제품으로서,
    컴퓨터 상에서 상기 컴퓨터 프로그램이 실행될 때, 상기 컴퓨터가 제1항 내지 제7항 중 어느 한 항에 따른 방법을 수행하는 것이 가능해지거나, 상기 컴퓨터가 제8항 내지 제13항 중 어느 한 항에 따른 방법을 수행하는 것이 가능해지거나, 상기 컴퓨터가 제14항 내지 제18항 중 어느 한 항에 따른 방법을 수행하는 것이 가능해지거나, 상기 컴퓨터가 제19항 내지 제23항 중 어느 한 항에 따른 방법을 수행하는 것이 가능해지는,
    컴퓨터 프로그램 제품.
KR1020217021420A 2019-09-19 2020-05-25 디바이스 인증 방법 및 장치 KR102476107B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910886787.9A CN112533195B (zh) 2019-09-19 2019-09-19 一种设备认证方法及装置
CN201910886787.9 2019-09-19
PCT/CN2020/092176 WO2021051852A1 (zh) 2019-09-19 2020-05-25 一种设备认证方法及装置

Publications (2)

Publication Number Publication Date
KR20210097797A true KR20210097797A (ko) 2021-08-09
KR102476107B1 KR102476107B1 (ko) 2022-12-08

Family

ID=74883913

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217021420A KR102476107B1 (ko) 2019-09-19 2020-05-25 디바이스 인증 방법 및 장치

Country Status (7)

Country Link
US (1) US11392685B2 (ko)
EP (1) EP3923613A4 (ko)
JP (1) JP2022531815A (ko)
KR (1) KR102476107B1 (ko)
CN (1) CN112533195B (ko)
MX (1) MX2021009397A (ko)
WO (1) WO2021051852A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11386791B2 (en) * 2019-03-29 2022-07-12 GM Cruise Holdings, LLC Autonomous vehicle fleet management system
CN113568986A (zh) * 2021-07-06 2021-10-29 东风汽车集团股份有限公司 远程联网终端生产数据匹配方法及系统
CN114662082B (zh) * 2022-02-25 2023-06-06 荣耀终端有限公司 电子设备的访问控制方法、可读介质和电子设备
CN114666154B (zh) * 2022-04-08 2023-11-24 深圳市欧瑞博科技股份有限公司 设备通信方法、装置、网关、设备、系统、介质和产品
CN114785521A (zh) * 2022-04-15 2022-07-22 深圳汇辰软件有限公司 认证方法、装置、电子设备及存储介质
CN114785531B (zh) * 2022-06-22 2022-10-18 广州万协通信息技术有限公司 一种基于服务节点切换的双向认证方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130064217A (ko) * 2011-12-08 2013-06-18 (주)바소콤 장치 대 장치서비스를 제공하기 위한 제어모듈시스템 및 방법
US20160164855A1 (en) * 2014-06-26 2016-06-09 Amazon Technologies, Inc. Two factor authentication with authentication objects
WO2017201753A1 (zh) * 2016-05-27 2017-11-30 华为技术有限公司 一种移动网络的认证方法和装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101051898B (zh) * 2006-04-05 2010-04-21 华为技术有限公司 无线网络端到端通信认证方法及其装置
JP2008001133A (ja) * 2006-06-20 2008-01-10 Tokai Rika Co Ltd 車両用セキュリティ制御装置
JP4838916B2 (ja) * 2006-08-01 2011-12-14 株式会社日立ソリューションズ クライアントサーバシステム
US9148422B2 (en) * 2006-11-30 2015-09-29 Mcafee, Inc. Method and system for enhanced wireless network security
CN101136915B (zh) * 2007-10-16 2011-08-10 中兴通讯股份有限公司 一种实现多业务统一安全认证的方法和系统
JP5085430B2 (ja) * 2008-05-22 2012-11-28 デルタ エレクトロニックス,インコーポレイテッド 車両構成部品のための電子盗難防止システム
US20150372825A1 (en) * 2014-06-23 2015-12-24 Google Inc. Per-Device Authentication
FR3032293B1 (fr) * 2015-02-03 2018-03-23 Stmicroelectronics (Rousset) Sas Procede d'authentification d'un objet par un dispositif capables de communiquer mutuellement sans contact, systeme et objet correspondants
CN105083218B (zh) * 2015-07-16 2018-10-19 浙江吉利汽车研究院有限公司 车辆启动方法
CN105292020B (zh) 2015-10-29 2018-02-13 东莞酷派软件技术有限公司 车辆控制方法、车辆控制装置和终端
CN105282179B (zh) * 2015-11-27 2018-12-25 中国电子科技集团公司第五十四研究所 一种基于cpk的家庭物联网安全控制的方法
CN107182052A (zh) 2016-03-11 2017-09-19 阿里巴巴集团控股有限公司 网络接入方法、装置及系统
JP6791247B2 (ja) * 2016-07-14 2020-11-25 ソニー株式会社 認証装置及び認証方法、並びにコンテンツ送信装置
CN107919955B (zh) * 2017-12-28 2021-02-26 北京奇虎科技有限公司 一种车辆网络安全认证方法、系统、车辆、装置及介质
CN108377184B (zh) * 2018-01-09 2020-09-11 清华大学 一种智能汽车内部网络分布式认证加密方法
JP6873066B2 (ja) * 2018-01-15 2021-05-19 三菱電機株式会社 認証装置、認証方法および認証システム
CN109495441A (zh) * 2018-09-10 2019-03-19 北京车和家信息技术有限公司 接入认证方法、装置、相关设备及计算机可读存储介质
CN109617698B (zh) * 2019-01-09 2021-08-03 腾讯科技(深圳)有限公司 发放数字证书的方法、数字证书颁发中心和介质
CN109808697B (zh) * 2019-01-16 2021-09-07 北京百度网讯科技有限公司 车辆控制方法、装置及设备
CN110177001A (zh) * 2019-05-21 2019-08-27 广东联合电子服务股份有限公司 一种基于软证书的nfc圈存方法、系统及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130064217A (ko) * 2011-12-08 2013-06-18 (주)바소콤 장치 대 장치서비스를 제공하기 위한 제어모듈시스템 및 방법
US20160164855A1 (en) * 2014-06-26 2016-06-09 Amazon Technologies, Inc. Two factor authentication with authentication objects
WO2017201753A1 (zh) * 2016-05-27 2017-11-30 华为技术有限公司 一种移动网络的认证方法和装置

Also Published As

Publication number Publication date
WO2021051852A1 (zh) 2021-03-25
EP3923613A1 (en) 2021-12-15
KR102476107B1 (ko) 2022-12-08
CN112533195A (zh) 2021-03-19
EP3923613A4 (en) 2022-06-22
US20210334353A1 (en) 2021-10-28
CN112533195B (zh) 2023-03-10
JP2022531815A (ja) 2022-07-12
US11392685B2 (en) 2022-07-19
MX2021009397A (es) 2021-09-10

Similar Documents

Publication Publication Date Title
KR102476107B1 (ko) 디바이스 인증 방법 및 장치
US11951944B2 (en) Localization and passive entry/passive start systems and methods for vehicles
US11597350B2 (en) Passive entry/passive start systems and methods for vehicles
US10148135B2 (en) System, apparatus and method for authenticating a device using a wireless charger
CN112399369B (zh) 一种秘钥更新方法及通信装置
JP7367032B2 (ja) 識別確認方法および装置
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
WO2023178691A1 (zh) 安全实现方法、装置、设备及网元
WO2023178689A1 (zh) 安全实现方法及装置、设备、网元
Sanchez Carmona Pedestrian to Vehicle Communication: A Safe and Private Solution Proposal

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant