KR20230154279A - 통신 방법, 장치 및 디바이스 - Google Patents

통신 방법, 장치 및 디바이스 Download PDF

Info

Publication number
KR20230154279A
KR20230154279A KR1020237035139A KR20237035139A KR20230154279A KR 20230154279 A KR20230154279 A KR 20230154279A KR 1020237035139 A KR1020237035139 A KR 1020237035139A KR 20237035139 A KR20237035139 A KR 20237035139A KR 20230154279 A KR20230154279 A KR 20230154279A
Authority
KR
South Korea
Prior art keywords
security
service data
indication information
security mechanism
processing
Prior art date
Application number
KR1020237035139A
Other languages
English (en)
Inventor
밍챠오 리
미아오 양
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20230154279A publication Critical patent/KR20230154279A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0044Arrangements for allocating sub-channels of the transmission path allocation of payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 출원은 차량 인터넷에 적용될 수 있는 통신 방법, 장치 및 디바이스를 제공한다. 상기 통신 방법은 다음을 포함할 수 있다: 제1 디바이스가 서비스 데이터를 획득하고, 상기 서비스 데이터에 대해 보안 처리를 수행한다. 상기 제1 디바이스가 서비스 데이터 및 지시 정보를 제2 디바이스에 전송한다. 상기 지시 정보는 상기 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘을 지시하거나 상기 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 프로토콜 계층을 지시한다. 본 출원에 따르면, 정보 유출 위험을 줄일 수 있고, V2X 단대단 통신의 보안을 향상시킬 수 있다.

Description

통신 방법, 장치 및 디바이스
본 출원은 2021년 3월 18일에 중국 국가 지적 재산권 관리국에 출원되고 명칭이 "COMMUNICATION METHOD, APPARATUS, AND DEVICE(통신 방법, 장치 및 디바이스)"인 중국 특허출원 제202110293153.X에 대한 우선권을 주장하며, 그 전체 내용은 참조에 의해 본 출원에 포함된다.
본 출원은 차량 인터넷 분야에 관한 것으로, 특히 통신 방법, 장치 및 디바이스에 관한 것이다.
사회가 지속적으로 발전함에 따라 자동차의 보급도 날로 증가하고 있다. 차량은 예를 들어, 차량 간(vehicle-to-vehicle, V2V) 통신, 차량과 인프라 간(vehicle-to-infrastructure, V2I) 통신, 차량과 보행자 간(vehicle-to-pedestrian, V2P) 통신, 또는 차량과 네트워크 간(vehicle-to-network, V2N) 통신과 같은 방식으로 도로 상황 정보(road condition information)를 적시에 획득하여, 운전 안전을 향상시키고 혼잡을 줄이며 교통 효율을 향상시킨다.
이러한 통신 방식을 통칭하여 "V2X(vehicle-to-everything)" 통신(X는 어떤 사물을 나타냄)이라고 할 수 있다. V2X 통신에 사용되는 네트워크를 차량 인터넷(internet of vehicles)이라고 한다. 셀룰러 네트워크를 기반으로 한 차량 인터넷 통신은 현재 중요한 통신 수단으로, 예를 들어, 롱텀에볼루션(long term evolution, LTE) 통신 기술을 기반으로 한 V2X(LTE-V2X) 통신 또는 5세대(5th generation, 5G) 통신 기술을 기반으로 한 V2X(5G-V2X) 통신이 있다.
현재 V2X 서비스의 지속적인 발전으로, V2X 통신은 더 이상 브로드캐스트 서비스(broadcast service)를 지원하는 서비스 데이터에만 국한되지 않는다. 예를 들어, 차량은 위치, 속도, 진행 방향 등 차량의 기본 정보를 다른 차량이나 디바이스에 브로드캐스팅하고, 또한 유니캐스트 서비스(unicast service)를 지원하는 서비스 데이터, 예를 들어 차량 간 또는 차량과 도로측 유닛 간의 센서 데이터 교환, 또는 차량과 도로변 유닛 간의 통신을 포함하는 유니캐스트 서비스의 서비스 데이터를 구하여, 예를 들어, 통해 근접장 충전(near-field charging) 또는 신원 정보 조회 및 관리 등을 수행한다. 그러나 현재의 V2X 보안 메커니즘은 브로드캐스트 서비스에 한정되어 있고, 따라서 서로 다른 수신단(receiving end)에 알려져 있다. 결과적으로, 유니캐스트 서비스의 서비스 데이터에 대해 보안 처리를 수행하는 데 현재의 보안 메커니즘을 계속 사용한다면, 정보 유출 위험이 있을 수 있으며 보안도 취약하다.
본 출원은 V2X 단대단(end-to-end) 통신의 보안을 향상시키기 위한 통신 방법, 장치 및 디바이스를 제공한다.
제1 측면에 따르면, 본 출원은 통신 방법을 제공한다. 상기 통신 방식은 차량 인터넷의 제1 디바이스에 적용될 수 있다. 상기 제1 디바이스는, 예를 들어 온보드 유닛(on board unit, OBU) 또는 도로변 유닛(road side unit, RSU)일 수 있다. 상기 통신 방법은 다음을 포함한다: 제1 디바이스가 서비스 데이터를 획득하고, 상기 서비스 데이터에 대해 보안 처리를 수행한다. 상기 제1 디바이스가 서비스 데이터 및 제1 지시 정보를 제2 디바이스에 전송한다. 상기 제1 지시 정보는 상기 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘 또는 상기 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 프로토콜 계층을 지시한다.
본 출원에서, 상기 제1 디바이스는 여러 다른 보안 메커니즘을 사용하여 서비스 데이터에 대해 보안 처리를 수행할 수 있다. 예를 들어, 상기 제1 디바이스는 제1 보안 메커니즘을 사용하여 상기 서비스 데이터에 대해 보안 처리를 수행할 수 있거나, 제2 보안 메커니즘을 사용하여 상기 서비스 데이터에 대해 보안 처리를 수행할 수 있거나, 제1 보안 메커니즘과 제2 보안 메커니즘을 모두 사용하여 상기 서비스 데이터에 대해 보안 처리를 수행할 수 있다.
몇몇 가능한 구현에서, 상기 제1 보안 메커니즘은 일반적인 보안 메커니즘으로 이해될 수 있으며, 브로드캐스트 서비스와 유니캐스트 서비스와 같은, 서로 다른 서비스 유형의 V2X 서비스에 적용 가능하다. 상기 제2 보안 메커니즘은 전용 보안 메커니즘으로 이해될 수 있으며, 미리 설정된 서비스 유형의 V2X 서비스, 예를 들어 유니 캐스트 서비스 또는 예를 들어 근접장 결제(near-field payment), 전자적 통행료 징수(electronic toll collection), 차량 신원 관리(vehicle identity management), 또는 자동차 전자 식별자 관리(motor vehicle electronic identifier management)와 같은, 유니 캐스트 서비스의 특정 서비스에 적용 가능하다.
몇몇 가능한 구현에서, 상기 제1 보안 모드는 V2X 기반 보안 메커니즘(예를 들어, LTE-V2X 보안 메커니즘), 예를 들어 LTE-V2X 프로토콜 스택의 보안 계층에서 제공되는 보안 메커니즘으로 이해될 수 있다. 상기 제2 보안 모드는 서비스 유형에 대해 설정되는 보안 메커니즘으로 이해될 수 있으며, 예를 들어 유니캐스트 서비스나 유니캐스트 서비스의 특정 서비스를 위해 LTE-V2X 프로토콜 스택의 애플리케이션 계층이나 메시지 계층에서 제공되는 보안 메커니즘으로 이해될 수 있다.
몇몇 가능한 구현에서, 상기 제1 보안 메커니즘은 보안 계층에서 보안 처리를 수행하는 데 사용되는 보안 메커니즘으로 이해될 수 있다. 상기 제2 보안 메커니즘은 애플리케이션 계층이나 메시지 계층에서 보안 처리를 수행하는 데 사용되는 보안 메커니즘으로 이해될 수 있다.
본 출원에서, 상기 제1 디바이스는 여러 다른 프로토콜 계층에서 상기 서비스 데이터에 대해 보안 처리를 추가로 수행할 수 있다. 예를 들어, 상기 제1 디바이스는 보안 계층(예를 들어, V2X 프로토콜 스택의 보안 계층)에서 상기 서비스 데이터에 대해 보안 처리를 수행할 수 있거나; 또는 상기 제1 디바이스는 애플리케이션 계층(예를 들어, V2X 프로토콜 스택의 애플리케이션 계층) 또는 메시지 계층(예를 들어, V2X 프로토콜 스택의 메시지 계층)에서 상기 서비스 데이터에 대해 보안 처리를 수행할 수 있거나; 또는 상기 제1 디바이스는 애플리케이션 계층 및 보안 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행할 수 있거나; 또는 상기 제1 디바이스는 메시지 계층 및 보안 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행할 수 있다.
본 출원에서, 상기 제1 디바이스는 상기 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 상기 보안 메커니즘 또는 상기 프로토콜 계층을 상기 제2 디바이스에게 지시하여, 상기 제2 디바이스가 상기 제1 지시 정보의 지시에 기초하여 대응하는 보안 메커니즘을 사용하여 상기 서비스 데이터에 대해 보안 처리를 수행할 수 있도록 한다. 이는 정보 유출 위험을 줄여 V2X 단대단 통신의 보안을 향상시킨다. 또한, 상기 제1 디바이스는 상기 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 상기 보안 메커니즘 또는 상기 프로토콜 계층을 상기 제2 디바이스에게 지시하여, 상기 제2 디바이스가 상기 제1 지시 정보의 지시에 기초하여 대응하는 보안 메커니즘을 사용하여 상기 서비스 데이터에 대해 보안 처리를 수행할 수 있도록 한다. 이는 서로 다른 보안 메커니즘의 사용으로 인해 제1 디바이스와 제2 디바이스가 통신할 수 없는 경우를 줄여, V2X 단대단 통신의 신뢰성을 향상시킨다.
몇몇 가능한 구현에서, 상기 통신 방법은 다음을 더 포함할 수 있다: 상기 제1 디바이스가 상기 제2 디바이스에 식별 정보를 전송한다. 상기 식별 정보는 상기 서비스 데이터의 서비스 유형을 식별하게 한다.
상기 서비스 데이터 및 상기 제1 지시 정보를 상기 제2 디바이스에 전송하는 것 외에도, 상기 제1 디바이스는 식별 정보를 상기 제2 디바이스에 전송하여 상기 서비스 데이터의 서비스 유형을 상기 제2 디바이스에 지시할 수 있다. 이 경우, 상기 제1 지시 정보가 애플리케이션 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행함을 지시하는 경우, 상기 제2 디바이스는 상기 식별 정보에 의해 지시되는 서비스 유형에 기초하여, 상기 서비스 유형에 대응하는 보안 처리 방식으로 상기 서비스 데이터에 대해 보안 처리를 수행할 수 있다.
선택적으로, 상기 서비스 유형은 근접장 결제, 전자적 통행료 징수, 차량 신원 관리, 자동차의 전자 식별자 관리 등이 될 수 있다.
몇몇 가능한 구현에서, 상기 통신 방법은 다음을 더 포함할 수 있다: 상기 제1 디바이스는 상기 제2 디바이스에 제2 지시 정보를 전송한다. 상기 제2 지시 정보는 보안 처리의 내용을 지시한다. 여기서, 상기 보안 처리의 내용은 보안 메커니즘에 대응하는 구체적 처리 방식으로 이해될 수 있다.
본 출원에서, 상기 제1 지시 정보와 상기 제2 지시 정보는 서로 다른 메시지에 존재할 수 있다. 대안적으로, 상기 제1 지시 정보와 상기 제2 지시 정보는 동일한 메시지 내의 서로 다른 2개의 정보 필드에 위치한다.
구체적으로, 상기 제1 지시 정보와 상기 제2 지시 정보가 동일한 메시지 내의 서로 다른 2개의 정보 필드에 위치할 수 있는 경우, 상기 제1 지시 정보와 상기 제2 지시 정보는 N개 비트의 문자열을 사용하여 전달될 수 있다. 처음 K개 비트는 상기 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘을 지시할 수 있다. 마지막 (N-K)개 비트는 상기 서비스 데이터에 대해 수행되는 보안 처리의 내용을 지시할 수 있다. N은 양의 정수이고, K는 N보다 작은 양의 정수이다.
몇몇 가능한 구현예에서, 상기 보안 처리에 사용되는 보안 메커니즘이 상기 제1 보안 메커니즘인 경우, 상기 보안 처리의 내용은 암호화하지 않고 서명하지 않음, 서명만 하고 암호화하지 않음, 또는 서명하고 암호화함을 포함할 수 있다.
몇몇 가능한 구현에서, 상기 보안 처리에 사용되는 보안 메커니즘이 상기 제2 보안 메커니즘인 경우, 상기 보안 처리의 내용은 제1 부분 및 상기 제1 부분과 연관된 제2 부분을 포함할 수 있다. 상기 제1 부분은 보안 인증을 지원함, 보안 인증을 지원하지 않음, 보안 인증을 지원하지만 암호화된 통신을 요구하지 않음, 또는 보안 인증을 지원하고 암호화된 통신을 요구함을 포함한다. 상기 제2 부분은 비대칭 암호화, 대칭 암호화, 배타적 OR 양방향 인증, 배타적 OR 단방향 인증, 또는 대칭 암호화 및 단방향 인증을 포함한다.
여기서, 상기 제1 부분은 보안 모드로 이해될 수 있고, 상기 제2 부분은 보안 기능으로 이해될 수 있다. 상기 보안 모드는 상기 보안 기능과 연관되어 있다. 상기 보안 모드는 V2X 서비스에 대한 보안 처리 능력을 지시하고, 상기 보안 기능은 구체적인 보안 모드에서 사용되는 보안 기능을 지시한다. 상기 보안 모드와 상기 보안 기능은 상기 서비스 데이터에 대해 수행되는 구체적인 보안 처리를 협력적으로 지시할 수 있어, 상기 제2 디바이스는 상기 서비스 데이터에 대해 대응하는 보안 처리를 수행하여 V2X 단대단 보안 통신을 구현할 수 있다.
몇몇 가능한 구현에서, 상기 제1 디바이스가 상기 서비스 데이터 및 지시 정보를 상기 제2 디바이스에 전송하는 것은 구체적으로 다음을 포함할 수 있다: 상기 제1 디바이스가 데이터 프레임을 상기 제2 디바이스에 전송한다. 상기 데이터 프레임은 프레임 헤더와 페이로드를 포함한다. 상기 지시 정보는 상기 프레임 헤더에 실려 전달되고, 상기 제2 서비스 데이터는 상기 페이로드에 실려 전달된다. 상기 지시 정보는 상기 제1 지시 정보만일 수도 있고, 상기 제1 지시 정보와 상기 제2 지시 정보일 수 있다.
몇몇 가능한 구현에서, 상기 프레임 헤더는 확장 필드 및 확장 필드 지시 정보를 포함한다. 상기 지시 정보가 상기 확장 필드에 실려 전달되는 경우, 상기 확장 필드 지시 정보는 상기 데이터 프레임이 상기 지시 정보를 실어 전달함을 지시한다.
몇몇 가능한 구현에서, 상기 프레임 헤더는 연관 지시 정보를 더 포함한다. 상기 연관 지시 정보는 상기 지시 정보가 상기 페이로드 내의 상기 제2 서비스 데이터와 연관되어 있는지 여부를 지시한다.
상기 연관 지시 정보가 참값으로 설정되는 경우, 상기 연관 지시 정보는 상기 지시 정보가 상기 페이로드 내의 서비스 데이터와 연관되어 있음을 지시한다. 상기 연관 지시 정보가 참이 아닌 값으로 설정되는 경우, 상기 연관 지시 정보는 상기 지시 정보가 상기 페이로드 내의 서비스 데이터와 연관되어 있지 않음을 지시한다.
몇몇 가능한 구현에서, 상기 제1 디바이스가 상기 데이터 프레임을 상기 제2 디바이스에 전송하기 전에, 상기 통신 방법은 다음을 더 포함한다: 상기 제1 디바이스가 상기 서비스 데이터 및 상기 지시 정보를 상기 메시지 계층에서 네트워크 계층에 전송한다. 상기 제1 디바이스는 상기 서비스 데이터와 상기 지시 정보를 상기 네트워크 계층에서 상기 데이터 프레임으로 캡슐화한다.
제2 측면에 따르면, 본 출원은 통신 방법을 더 제공한다. 상기 통신 방법은 차량 인터넷의 제2 디바이스에 적용될 수 있다. 상기 제2 디바이스는 예를 들어, OBU 또는 RSU이다. 상기 통신 방법은 다음을 포함할 수 있다: 상기 제2 디바이스가 제1 디바이스로부터 서비스 데이터 및 제1 지시 정보를 수신한다. 상기 제2 디바이스가 상기 제1 지시 정보에 기초하여 상기 서비스 데이터에 대해 보안 처리를 수행한다. 상기 제1 지시 정보는 상기 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘을 지시한다.
몇몇 가능한 구현에서, 상기 통신 방법은 다음을 더 포함한다: 상기 제2 디바이스가 상기 제1 디바이스로부터 식별 정보를 수신한다. 상기 식별 정보는 상기 서비스 데이터의 서비스 유형을 식별하게 한다.
상기 서비스 데이터 및 상기 제1 지시 정보를 상기 제2 디바이스에 전송하는 것 외에도, 상기 제1 디바이스는 추가로 식별 정보를 상기 제2 디바이스에 전송하여 상기 서비스 데이터의 서비스 유형 및 상기 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 프로토콜 계층을 상기 제2 디바이스에 지시할 수 있다. 이 경우, 상기 제1 지시 정보가 애플리케이션 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행함을 지시하는 경우, 상기 제2 디바이스는 상기 식별 정보에 의해 지시되는 서비스 유형에 기초하여, 상기 서비스 유형에 대응하는 보안 처리 방식으로 상기 서비스 데이터에 대해 보안 처리를 수행할 수 있다.
선택적으로, 상기 서비스 유형은 근접장 결제, 전자적 통행료 징수, 차량 신원 관리, 자동차 전자 식별자 관리 등이 될 수 있다.
몇몇 가능한 구현에서, 상기 제1 지시 정보 외에도, 상기 제2 디바이스에 의해 상기 제1 디바이스로부터 수신되는 지시 정보는 제2 지시 정보를 더 포함한다. 상기 제2 지시 정보는 상기 보안 처리의 내용을 지시한다. 여기서, 상기 보안 처리의 내용은 보안 메커니즘에 대응하는 구체적 처리 방식으로 이해될 수 있다.
본 출원에서, 상기 제1 지시 정보와 상기 제2 지시 정보는 서로 다른 메시지에 존재할 수 있다. 대안적으로, 상기 제1 지시 정보와 상기 제2 지시 정보는 동일한 메시지 내의 서로 다른 2개의 정보 필드에 위치한다.
구체적으로, 상기 제1 지시 정보와 상기 제2 지시 정보가 동일한 메시지 내의 서로 다른 2개의 정보 필드에 위치할 수 있는 경우, 상기 제1 지시 정보와 상기 제2 지시 정보를 포함하는 상기 지시 정보는 N개 비트의 문자열을 사용하여 전달될 수 있다. 처음 K개 비트는 보안 처리에 사용되는 보안 메커니즘을 지시한다. 상기 문자열의 마지막 (N-K)개 비트는 상기 보안 처리의 내용을 지시한다. N은 양의 정수이고, K는 N보다 작은 양의 정수이다.
몇몇 가능한 구현예에서, 상기 보안 처리에 사용되는 보안 메커니즘이 제1 보안 메커니즘인 경우, 상기 보안 처리의 내용은 암호화하지 않고 서명하지 않음, 서명만 하고 암호화하지 않음, 또는 서명하고 암호화함을 포함할 수 있다.
몇몇 가능한 구현에서, 상기 보안 처리에 사용된 보안 메커니즘이 제2 보안 메커니즘인 경우, 상기 보안 처리의 내용은 제1 부분 및 상기 제1 부분과 연관된 제2 부분을 포함할 수 있다. 상기 제1 부분은 보안 인증을 지원함, 보안 인증을 지원하지 않음, 보안 인증을 지원하지만 보안 통신을 요구하지 않음, 또는 보안 인증을 지원하고 보안 통신을 요구함을 포함한다. 상기 제2 부분은 비대칭 암호화, 대칭 암호화, 배타적 OR 양방향 인증, 배타적 OR 단방향 인증, 또는 대칭 암호화 및 단방향 인증을 포함한다.
여기서, 상기 제1 부분은 보안 모드로 이해될 수 있고, 상기 제2 부분은 보안 기능으로 이해될 수 있다. 상기 보안 모드는 상기 보안 기능과 연관되어 있다. 상기 보안 모드는 V2X 서비스에 대한 보안 처리 능력을 지시하고, 상기 보안 기능은 구체적인 보안 모드에서 사용되는 보안 기능을 지시한다. 상기 보안 모드와 상기 보안 기능은 상기 서비스 데이터에 대해 수행되는 구체적인 보안 처리를 협력적으로 지시할 수 있어, 상기 제2 디바이스는 상기 서비스 데이터에 대해 대응하는 보안 처리를 수행하여 V2X 단대단 보안 통신을 구현할 수 있다.
몇몇 가능한 구현에서, 상기 제2 디바이스가 상기 서비스 데이터 및 상기 지시 정보를 상기 제1 디바이스로부터 수신하는 것은 구체적으로 다음을 포함할 수 있다: 상기 제2 디바이스가 데이터 프레임을 상기 제1 디바이스로부터 수신한다. 상기 데이터 프레임은 프레임 헤더와 페이로드를 포함한다. 상기 지시 정보는 상기 프레임 헤더에 실려 전달되고, 상기 제2 서비스 데이터는 상기 페이로드에 실려 전달된다. 상기 지시 정보는 상기 제1 지시 정보만일 수도 있고, 상기 제1 지시 정보와 상기 제2 지시 정보일 수 있다.
몇몇 가능한 구현에서, 상기 프레임 헤더는 확장 필드 및 확장 필드 지시 정보를 포함한다. 상기 지시 정보가 상기 확장 필드에 실려 전달되는 경우, 상기 확장 필드 지시 정보는 상기 데이터 프레임이 상기 지시 정보를 실어 전달함을 지시한다.
몇몇 가능한 구현에서, 상기 프레임 헤더는 연관 지시 정보를 더 포함한다. 상기 연관 지시 정보는 상기 지시 정보가 상기 페이로드 내의 상기 제2 서비스 데이터와 연관되어 있는지 여부를 지시한다.
상기 연관 지시 정보가 참값으로 설정되는 경우, 상기 연관 지시 정보는 상기 지시 정보가 상기 페이로드 내의 서비스 데이터와 연관되어 있음을 지시한다. 상기 연관 지시 정보가 참이 아닌 값으로 설정되는 경우, 상기 연관 지시 정보는 상기 지시 정보가 상기 페이로드 내의 서비스 데이터와 연관되어 있지 않음을 지시한다.
몇몇 가능한 구현에서, 상기 제2 디바이스가 상기 제1 디바이스로부터 상기 데이터 프레임을 수신한 후에, 상기 통신 방법은 다음을 더 포함할 수 있다: 상기 제2 디바이스가 네트워크 계층에서 상기 데이터 프레임 내의 상기 서비스 데이터 및 상기 지시 정보를 획득한다. 상기 제2 디바이스는 상기 서비스 데이터와 상기 지시 정보를 상기 네트워크 계층에서 메시지 계층으로 전송한다. 상기 제2 디바이스는 상기 지시 정보의 지시에 기초하여 상기 메시지 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행한다.
몇몇 가능한 구현에서, 상기 제2 디바이스가 상기 제1 지시 정보의 지시에 기초하여 상기 메시지 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행하는 것은 다음을 포함할 수 있다: 상기 제1 지시 정보가, 상기 보안 처리에 제1 보안 메커니즘이 사용됨을 지시하는 경우, 상기 제2 디바이스는 상기 서비스 데이터를 상기 메시지 계층에서 보안 계층으로 전송하고, 상기 제1 보안 메커니즘을 사용하여 상기 보안 계층에서 상기 서비스 데이터에 대해 상기 보안 처리를 수행한다. 대안적으로, 상기 제1 지시 정보가 상기 보안 처리에 제2 보안 메커니즘이 사용됨을 지시하는 경우, 상기 제2 디바이스는 상기 서비스 데이터를 상기 메시지 계층에서 애플리케이션 계층으로 전송하고, 상기 제2 보안 메커니즘을 사용하여 상기 애플리케이션 계층에서 상기 서비스 데이터에 대해 상기 보안 처리를 수행한다. 선택적으로, 상기 제1 지시 정보가 상기 보안 처리에 상기 제2 보안 메커니즘이 사용됨을 지시하는 경우, 상기 제2 디바이스는 상기 제2 보안 메커니즘을 사용하여 상기 메시지 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행한다.
몇몇 다른 가능한 구현에서, 상기 제2 디바이스가 상기 제1 지시 정보의 지시에 기초하여 상기 메시지 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행하는 것은 대안적으로 다음을 포함할 수 있다: 상기 제1 지시 정보가 상기 보안 처리에 제1 보안 메커니즘 및 제2 보안 메커니즘이 사용됨을 지시하는 경우,
상기 제2 디바이스는 상기 서비스 데이터를 상기 메시지 계층의 보안 계층으로 전송한다. 상기 제2 디바이스는 상기 제1 보안 메커니즘을 사용하여 상기 보안 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행한다. 상기 제2 디바이스는 처리된 서비스 데이터를 상기 보안 계층에서 메시지 계층으로 전송한다. 상기 제2 디바이스는 상기 제2 보안 메커니즘에 기초하여 상기 메시지 계층에서 상기 처리된 서비스 데이터에 대해 보안 처리를 수행한다. 선택적으로, 상기 제2 디바이스는 상기 처리된 서비스 데이터를 상기 메시지 계층에서 애플리케이션 계층으로 전송하고, 상기 제2 보안 메커니즘을 사용하여 상기 애플리케이션 계층에서 상기 처리된 서비스 데이터에 대해 보안 처리를 수행할 수 있다. 대안적으로, 상기 제2 디바이스는 상기 제2 보안 메커니즘을 사용하여 상기 메시지 계층에서 상기 처리된 서비스 데이터에 대해 보안 처리를 수행할 수 있다.
몇몇 가능한 구현에서, 상기 제2 디바이스가 상기 제1 지시 정보의 지시에 기초하여 상기 메시지 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행하는 것은 다음을 포함할 수 있다: 상기 제1 지시 정보가 보안 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행하도록 지시하는 경우, 상기 제2 디바이스는 상기 서비스 데이터를 상기 메시지 계층에서 상기 보안 계층으로 전송하고, 상기 보안 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행한다. 대안적으로, 상기 제1 지시 정보가 애플리케이션 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행하도록 지시하는 경우, 상기 제2 디바이스는 상기 서비스 데이터를 상기 메시지 계층에서 상기 애플리케이션 계층으로 전송하고, 상기 애플리케이션 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행한다. 대안적으로, 상기 제1 지시 정보가 상기 메시지 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행하도록 지시하는 경우, 상기 제2 디바이스는 상기 메시지 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행한다.
몇몇 다른 가능한 구현에서, 상기 제2 디바이스가 상기 제1 지시 정보의 지시에 기초하여 상기 메시지 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행하는 것은 대안적으로 다음을 포함할 수 있다: 상기 제1 지시 정보가 보안 계층 및 애플리케이션 계층에서 상기 서비스 데이터를 수행하도록 지시하는 경우, 상기 제2 디바이스는 상기 서비스 데이터를 상기 메시지 계층에서 보안 계층으로 전송한다. 상기 제2 디바이스는 상기 보안 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행한다. 상기 제2 디바이스는 처리된 서비스 데이터를 상기 보안 계층에서 상기 메시지 계층으로 전송한다. 상기 제2 디바이스는 상기 처리된 서비스 데이터를 상기 메시지 계층에서 상기 애플리케이션 계층으로 전송하고, 상기 애플리케이션 계층에서 상기 처리된 서비스 데이터에 대해 보안 처리를 수행한다.
선택적으로, 상기 제2 디바이스가 상기 제1 지시 정보의 지시에 기초하여 상기 메시지 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행하는 것은 대안적으로 다음을 포함할 수 있다: 상기 제1 지시 정보가 보안 계층 및 상기 메시지 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행하도록 지시하는 경우, 상기 제2 디바이스는 상기 서비스 데이터를 상기 메시지 계층에서 상기 보안 계층으로 전송한다. 상기 제2 디바이스는 상기 보안 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행한다. 상기 제2 디바이스는 처리된 서비스 데이터를 상기 보안 계층에서 상기 메시지 계층으로 전송한다. 상기 제2 디바이스는 상기 메시지 계층에서 상기 처리된 서비스 데이터에 대해 보안 처리를 수행한다.
제3 측면에 따르면, 본 출원은 통신 장치를 제공한다. 상기 통신 장치는 차량 인터넷에서의 제1 디바이스나 제1 디바이스 내의 칩 또는 시스템 온 칩(system-on-a-chip)일 수 있거나, 제1 측면 및 제1 측면의 가능한 구현 중 어느 하나에 따른 방법을 구현하도록 구성되고 제1 디바이스에 있는 기능 모듈일 수 있다. 상기 통신 장치는 전술한 측면 또는 가능한 구현에서 상기 제1 디바이스에 의해 수행되는 기능을 구현할 수 있다. 상기 기능은 대응하는 소프트웨어를 실행하는 하드웨어에 의해 구현될 수 있다. 하드웨어 또는 소프트웨어는 전술한 기능에 대응하는 하나 이상의 모듈을 포함한다. 상기 통신 장치는 서비스 데이터를 획득하고, 상기 서비스 데이터에 대해 보안 처리를 수행도록 구성된 처리 모듈; 및 서비스 데이터 및 지시 정보를 제2 디바이스에 전송하도록 구성된 전송 모듈을 포함한다. 상기 지시 정보는 상기 제1 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘을 지시하거나 상기 제1 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 프로토콜 계층을 지시한다.
몇몇 가능한 구현에서, 상기 전송 모듈은 추가로, 상기 제2 디바이스에 식별 정보를 전송하도록 구성된다. 상기 식별 정보는 상기 서비스 데이터의 서비스 유형을 식별하게 한다.
몇몇 가능한 구현에서, 상기 지시 정보는 상기 보안 처리의 내용을 추가로 지시한다.
몇몇 가능한 구현에서, 상기 지시 정보는 N개 비트의 문자열이다. 상기 문자열의 처음 K개 비트는 상기 보안 처리에 사용되는 보안 메커니즘을 지시한다. 상기 문자열의 마지막 N-K개 비트는 상기 보안 처리의 내용을 지시한다. N은 양의 정수이고, K는 N보다 작은 양의 정수이다.
몇몇 가능한 구현에서, 상기 지시 정보는 상기 보안 처리에 사용되는 제1 보안 메커니즘을 지시하거나, 상기 보안 처리에 사용되는 제2 보안 메커니즘을 지시하거나, 상기 보안 처리에 사용되는 제1 보안 메커니즘 및 제2 보안 메커니즘을 지시한다. 대안적으로, 상기 지시 정보는 애플리케이션 계층, 보안 계층, 또는 애플리케이션 계층 및 보안 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행하도록 지시한다.
몇몇 가능한 구현에서, 상기 제1 보안 메커니즘은 V2X 기반 보안 메커니즘이고, 상기 제2 보안 메커니즘은 서비스 유형에 대해 설정되는 보안 메커니즘이다.
몇몇 가능한 구현에서, 상기 보안 처리에 사용되는 보안 메커니즘이 상기 제1 보안 메커니즘인 경우, 상기 보안 처리의 내용은 암호화하지 않고 서명하지 않음, 서명만 하고 암호화하지 않음, 또는 서명하고 암호화함을 포함한다.
몇몇 가능한 구현에서, 상기 보안 처리에 사용되는 보안 메커니즘이 상기 제2 보안 메커니즘인 경우, 상기 보안 처리의 내용은 제1 부분 및 상기 제1 부분과 연관된 제2 부분을 포함한다. 상기 제1 부분은 보안 인증을 지원함, 보안 인증을 지원하지 않음, 보안 인증을 지원하지만 암호화된 통신을 요구하지 않음, 또는 보안 인증을 지원하고 암호화된 통신을 요구함을 포함한다. 상기 제2 부분은 비대칭 암호화, 대칭 암호화, 배타적 OR 양방향 인증, 배타적 OR 단방향 인증, 또는 대칭 암호화 및 단방향 인증을 포함한다.
몇몇 가능한 구현에서, 상기 제1 디바이스가 상기 서비스 데이터 및 상기 지시 정보를 상기 제2 디바이스에 전송하는 것은 다음을 포함한다: 상기 제1 디바이스가 상기 제2 디바이스에 데이터 프레임을 전송한다. 상기 데이터 프레임은 프레임 헤더와 페이로드를 포함한다. 상기 지시 정보는 상기 프레임 헤더에 실려 전달되고, 상기 서비스 데이터는 상기 페이로드에 실려 전달된다.
몇몇 가능한 구현에서, 상기 기 프레임 헤더는 확장 필드 및 확장 필드 지시 정보를 포함한다. 상기 지시 정보가 상기 확장 필드에 실려 전달되는 경우, 상기 확장 필드 지시 정보는 상기 데이터 프레임이 상기 지시 정보를 실어 전달함을 지시한다.
몇몇 가능한 구현에서, 상기 프레임 헤더는 연관 지시 정보를 더 포함한다. 상기 연관 지시 정보는 상기 지시 정보가 상기 페이로드 내의 서비스 데이터와 연관되어 있는지 여부를 지시한다.
몇몇 가능한 구현예에서, 상기 처리 모듈은 추가로 다음과 같이 구성된다: 상기 전송 모듈이 상기 데이터 프레임을 상기 제2 디바이스에 전송하기 전에, 상기 서비스 데이터 및 상기 지시 정보를 메시지 계층에서 상기 네트워크 계층에 전송하고; 상기 서비스 데이터와 상기 지시 정보를 상기 네트워크 계층에서 상기 데이터 프레임으로 캡슐화한다.
제4 측면에 따르면, 본 출원은 통신 장치를 제공한다. 상기 통신 장치는 차량 인터넷에서의 제2 디바이스나 제2 디바이스 내의 칩 또는 시스템 온 칩일 수 있거나, 제2 측면 및 제2 측면의 가능한 구현 중 어느 하나에 따른 방법을 구현하도록 구성되고 제2 디바이스에 있는 기능 모듈일 수 있다. 상기 통신 장치는 전술한 측면 또는 가능한 구현에서 상기 제2 디바이스에 의해 수행되는 기능을 구현할 수 있다. 상기 기능은 대응하는 소프트웨어를 실행하는 하드웨어에 의해 구현될 수 있다. 하드웨어 또는 소프트웨어는 전술한 기능에 대응하는 하나 이상의 모듈을 포함한다. 상기 통신 장치는 제1 디바이스로부터 데이터 프레임을 수신하도록 구성된 수신 모듈 - 상기 데이터 프레임은 서비스 데이터 및 지시 정보를 포함함- 상기 지시 정보에 기초하여 상기 서비스 데이터에 대해 보안 처리를 수행도록 구성된 처리 모듈을 포함한다. 상기 지시 정보는 상기 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘을 지시하거나 상기 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 프로토콜 계층을 지시한다.
몇몇 가능한 구현에서, 상기 수신 모듈은 추가로, 상기 제1 디바이스로부터 식별 정보를 수신하도록 구성된다. 상기 식별 정보는 상기 서비스 데이터의 서비스 유형을 식별하게 한다.
몇몇 가능한 구현에서, 상기 지시 정보는 상기 보안 처리의 내용을 추가로 지시한다.
몇몇 가능한 구현에서, 상기 지시 정보는 N개 비트의 문자열이다. 상기 문자열의 처음 K개 비트는 상기 보안 처리에 사용되는 보안 메커니즘을 지시한다. 상기 문자열의 마지막 N-K개 비트는 상기 보안 처리의 내용을 지시한다. N은 양의 정수이고, K는 N보다 작은 양의 정수이다.
몇몇 가능한 구현에서, 상기 지시 정보는 상기 보안 처리에 사용되는 제1 보안 메커니즘을 지시하거나, 상기 보안 처리에 사용되는 제2 보안 메커니즘을 지시하거나, 상기 보안 처리에 사용되는 제1 보안 메커니즘 및 제2 보안 메커니즘을 지시한다. 대안적으로, 상기 지시 정보는 애플리케이션 계층, 보안 계층, 또는 애플리케이션 계층 및 보안 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행하도록 지시한다.
몇몇 가능한 구현에서, 상기 제1 보안 메커니즘은 V2X 기반 보안 메커니즘이고, 상기 제2 보안 메커니즘은 서비스 유형에 대해 설정되는 보안 메커니즘이다.
몇몇 가능한 구현에서, 상기 보안 처리에 사용되는 보안 메커니즘이 상기 제1 보안 메커니즘인 경우, 상기 보안 처리의 내용은 암호화하지 않고 서명하지 않음, 서명만 하고 암호화하지 않음, 또는 서명하고 암호화함을 포함한다.
몇몇 가능한 구현에서, 상기 보안 처리에 사용되는 보안 메커니즘이 상기 제2 보안 메커니즘인 경우, 상기 보안 처리의 내용은 제1 부분 및 상기 제1 부분과 연관된 제2 부분을 포함한다. 상기 제1 부분은 보안 인증을 지원함, 보안 인증을 지원하지 않음, 보안 인증을 지원하지만 보안 통신을 요구하지 않음, 또는 보안 인증을 지원하고 보안 통신을 요구함을 포함한다. 상기 제2 부분은 비대칭 암호화, 대칭 암호화, 배타적 OR 양방향 인증, 배타적 OR 단방향 인증, 또는 대칭 암호화 및 단방향 인증을 포함한다.
몇몇 가능한 구현에서, 상기 수신 모듈은 구체적으로 상기 제1 디바이스로부터 상기 데이터 프레임을 수신하도록 구성된다. 상기 데이터 프레임은 프레임 헤더와 페이로드를 포함한다. 상기 지시 정보는 상기 프레임 헤더에 실려 전달되고, 상기 서비스 데이터는 상기 페이로드에 실려 전달된다.
몇몇 가능한 구현에서, 상기 기 프레임 헤더는 확장 필드 및 확장 필드 지시 정보를 포함한다. 상기 지시 정보가 상기 확장 필드에 실려 전달되는 경우, 상기 확장 필드 지시 정보는 상기 데이터 프레임이 상기 지시 정보를 실어 전달함을 지시한다.
몇몇 가능한 구현에서, 상기 프레임 헤더는 연관 지시 정보를 더 포함한다. 상기 연관 지시 정보는 상기 지시 정보가 상기 페이로드 내의 서비스 데이터와 연관되어 있는지 여부를 지시한다. 상기 연관 지시 정보가 참값으로 설정되는 경우, 상기 연관 지시 정보는 상기 지시 정보가 상기 페이로드 내의 서비스 데이터와 연관되어 있음을 지시한다. 상기 연관 지시 정보가 참이 아닌 값으로 설정되는 경우, 상기 연관 지시 정보는 상기 지시 정보가 상기 페이로드 내의 서비스 데이터와 연관되어 있지 않음을 지시한다.
몇몇 가능한 구현에서, 상기 제2 디바이스가 상기 제1 디바이스에 의해 전송되는 상기 데이터 프레임을 수신한 후에, 상기 통신 장치는 다음을 더 포함한다: 네트워크 계층에서 상기 데이터 프레임 내의 상기 서비스 데이터 및 상기 지시 정보를 획득하고; 상기 서비스 데이터 및 상기 지시 정보를 상기 네트워크 계층에서 메시지 계층에 전송하고; 상기 지시 정보의 지시에 기초하여 상기 메시지 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행하도록 구성된 처리 모듈을 더 포함한다.
제5 측면에 따르면, 본 출원을 통신 디바이스, 예를 들어 차량 인터넷의 제1 디바이스를 제공한다. 상기 통신 디바이스는 프로세서 및 메모리를 포함할 수 있다. 상기 프로세서는 상기 메모리에 결합된다. 상기 프로세서는 상기 메모리 내의 명령어를 판독하고 실행하여, 제1 측면 및 제1 측면의 가능한 구현 중 어느 하나에 따른 통신 방법을 구현하도록 구성된다.
제6 측면에 따르면, 본 출원을 통신 디바이스, 예를 들어 차량 인터넷의 제2 디바이스를 제공한다. 상기 통신 디바이스는 프로세서 및 메모리를 포함할 수 있다. 상기 프로세서는 상기 메모리에 결합된다. 상기 프로세서는 상기 메모리 내의 명령어를 판독하고 실행하여, 제2 측면 및 제2 측면의 가능한 구현 중 어느 하나에 따른 통신 방법을 구현하도록 구성된다.
제7 측면에 따르면, 본 출원은 컴퓨터로 판독 가능한 저장 매체를 제공한다. 상기 컴퓨터로 판독 가능한 저장 매체는 명령어를 저장하고; 상기 명령어는 컴퓨터에서 실행되어, 제1 측면과 제2 측면 중 어느 한 측면에 따른 통신 방법을 수행한다.
제8 측면에 따르면, 본 출원은 컴퓨터 프로그램 또는 컴퓨터 프로그램 제품을 제공한다. 상기 컴퓨터 프로그램 제품은 컴퓨터에서 실행될 때, 상기 컴퓨터는 제1 측면과 제2 측면 중 어느 하나에 따른 통신 방법을 구현할 수 있게 된다.
본 출원의 제3 내지 제8 측면의 기술적 방안은 본 출원의 제1 측면 및 제2 측면의 기술적 방안과 일치하며, 여러 측면 및 상응하는 실행 가능한 구현에 의해 달성되는 유익한 효과는 유사하다는 것을을 이해해야 한다. 자세한 내용은 다시 설명하지 않는다.
본 출원의 실시예에서의 기술적 방안을 보다 명확하게 설명하기 위해, 다음은 본 출원의 실시예에서 사용되는 첨부 도면을 설명한다.
도 1은 본 출원의 일 실시예에 따른 차량 간 통신 및 차량과 인프라 간 통신의 개략도이다.
도 2는 본 출원의 일 실시예에 따른 V2X 배치 시나리오의 개략도이다.
도 3은 본 출원의 일 실시예에 따른 V2X 단대단 프로토콜 스택의 개략도이다.
도 4a 및 도 4b는 본 출원의 일 실시예에 따른 V2X 통신 시스템의 개략도이다.
도 5는 본 출원의 일 실시예에 따른 통신 방법의 개략적인 흐름도이다.
도 6은 본 출원의 일 실시예에 따른 지시 정보의 개략도이다.
도 7은 본 출원의 일 실시예에 따른 데이터 프레임의 개략도이다.
도 8은 본 출원의 일 실시예에 따른 다른 통신 방법의 개략적인 흐름도이다.
도 9는 본 출원의 일 실시예에 따른 통신 장치의 구성에 대한 개략도이다.
도 10은 본 출원의 일 실시예에 따른 다른 통신 장치의 구성에 대한 개략도이다.
도 11은 본 출원의 일 실시예에 따른 통신 디바이스의 구조에 대한 개략도이다.
다음은 본 출원의 실시예에서의 첨부 도면을 참조하여 본 출원의 실시예를 설명한다. 다음의 설명에서는, 본 출원의 일부를 형성하고 본 출원의 실시예의 특정 측면 또는 본 출원의 실시예가 사용될 수 있는 특정 측면을 예로서 보여주는 첨부 도면을 참조한다. 본 출원의 실시예는 다른 측면에서 사용될 수 있고, 첨부 도면에 도시되지 않은 구조적 또는 논리적 변경을 포함할 수 있음을 이해해야 한다. 그러므로, 다음의 상세한 설명은 한정적인 의미로 이해되어서는 안 되며, 본 출원의 범위는 첨부된 청구범위에 의해 정의된다. 예를 들어, 설명된 방법을 참조하여 개시된 내용은 그 방법을 수행하기 위한 대응하는 디바이스 또는 시스템에도 적용될 수 있고, 그 반대의 경우도 마찬가지라는 것을 이해해야 한다. 예를 들어, 하나 이상의 구체적인 방법 단계가 설명되는 경우, 대응하는 디바이스는 설명된 하나 이상의 방법 단계를 수행하는 기능 유닛과 같은 하나 이상의 유닛(예를 들어, 하나의 유닛이 하나 이상의 단계를 수행하거나; 또는 그 각각이 복수의 단계 중 하나 이상을 수행하는 복수의 유닛)을, 그러한 하나 이상의 유닛이 첨부 도면에 명시적으로 설명되거나 도시되어 있지 않더라도 포함할 수 있다. 또한, 예를 들어, 특정 장치를 기능 유닛과 같은 하나 이상의 유닛을 기반하여 설명하는 경우, 대응하는 방법은 하나 이상의 유닛의 기능을 구현하는 하나의 단계(예를 들어, 하나 이상의 유닛의 기능을 구현하는 하나의 단계; 또는 그 각각이 복수의 유닛 중의 하나 이상의 유닛의 기능을 구현하는 복수의 단계)를, 그러한 하나 이상의 단계가 첨부 도면에 명시적으로 설명되거나 도시되어 있더라도 포함할 수 있다. 또한, 본 명세서에 설명된 다양한 예시적인 실시예 및/또는 측면의 특징은 달리 명시되지 않는 한 서로 조합될 수 있음을 이해해야 한다.
본 출원의 실시예에서, 도 1은 본 출원의 일 실시예에 따른 차량 간 통신 및 차량과 인프라 간 통신의 개략도이다. 도 1을 참조한다. 차량(vehicle)은 V2V 통신이나 V2I 통신을 통해 도로 상황 정보를 적시에 획득하거나, 다른 디바이스 등과 협력 통신(cooperative communication)을 수행하여 주행 안전성을 향상시키고, 혼잡을 완화하며, 교통 효율 등을 향상시킬 수 있다. 차량은 또한 다른 장치와 통신함으로써 더욱 풍부한 서비스를 획득할 수 있는데, 예를 들어 V2P 통신, 차량과 디바이스 간 V2D(vehicle-to-device) 통신, V2N 통신 등을 통해 즉각적인 통신을 수행하여 더 많은 서비스를 획득할 수 있다. 전술한 통신 방식을 통칭하여 V2X 통신이라고 할 수 있다. V2X 통신에 사용되는 네트워크를 차량 인터넷이라고 한다.
예를 들어, 여전히 도 1을 참조한다. V2V 통신과 V2I 통신을 예로 사용한다. 차량(11a)은 V2V 통신을 통해 차량(11a)의 정보를 주변 차량(예를 들어, 차량(11b))에 브로드캐스팅할 수 있다. 상기 정보는, 예를 들어, 차량 속도, 주행 방향, 차량 위치, 긴급 브레이크 발동 여부 등의 정보 중 적어도 하나를 포함한다. 운전자는 이러한 정보를 획득함으로써 시거리(sight distance) 밖의 교통 상황을 더 잘 인지하고, 위험을 사전에 예측하여 회피할 수 있다. V2I 통신에서, 인프라(infrastructur)(12)는 전술한 안전 정보의 교환 외에도 차량(11a)에 대한 다양한 유형의 서비스 정보 및 데이터 네트워크 액세스를 더 제공할 수 있다. 전자적 통행료 징수 및 차량 내 엔터테인먼트(in-vehicle entertainment)와 같은 기능은 모두 교통 인텔리전스(traffic intelligence)를 크게 향상시킨다.
현재, 셀룰러 네트워크를 기반으로 하는 전용 단거리 통신(dedicated short-range communications, DSRC)과 V2X(C-V2X) 통신은 차량 인터넷의 중요한 통신 수단으로, 예를 들어 롱텀 에볼루션(long term evolution, LTE) 통신 기술을 기반으로 하는 V2X 통신(LTE-V2X) 또는 C-V2X 통신에서 5세대(5th Generation, 5G) 통신 기술을 기반으로 하는 V2X 통신(5G-V2X)이다. 도 2는 본 출원의 일 실시예에 따른 V2X 배치 시나리오의 개략도이다. 도 2를 참조한다. 배치 시나리오 측면에서, (도 2의 (a)에 도시된 바와 같이) 네트워크 커버리지가 있는 시나리오와 (도 2의 (b)에 도시된 바와 같이) 네트워크 커버리지가 없는 시나리오가 있을 수 있다. 네트워크 커버리지가 있는 시나리오에서, 차량 인터넷의 송신 자원은 기지국(21)에 의해 할당될 수 있으며, 단말기(예를 들어, 온보드 유닛(on board unit, OBU)(221) 또는 도로변 유닛(road side unit, RSU)(222))는 기지국(21)에 의해 할당된 송신 자원 상에서 데이터 송신을 수행할 수 있다. 네트워크 커버리지가 없는 시나리오에서, 단말기(예를 들어, OBU(221a), OBU(221b), RSU(222))는 미리 구성된 정보를 사용하여 송신 자원 풀의 구성을 획득한 다음, 송신 자원 풀에서 자율을 적으로 자원을 선택하고, 자율적으로 선택된 송신 자원을 사용하여 단말기 간 직접 통신을 수행한다.
몇몇 가능한 구현예에서, 도 3은 본 출원의 일실시예에 따른 V2X 단대단 프로토콜 스택의 개략도이다. 도 3을 참조한다. 프로토콜 스택(300)은 애플리케이션 계층(31), 보안 계층(32), 메시지 계층(33), 네트워크 계층(34) 및 액세스 계층(35)을 포함할 수 있다.
애플리케이션 계층(31)은 통신에 사용되는 애플리케이션을 제공 또는 정의할 수 있고, 정보 송신을 위해 기본 네트워크(underlying network)에 대한 인터페이스를 제공할 수 있다. 애플리케이션 계층(31)은 다양한 애플리케이션이나 서비스에 대해 서로 다른 디바이스에서의 애플리케이션 프로세스 간의 통신 및 협력 작업을 구현하기 위해, 통신 중에 애플리케이션 프로세스에 따르는 프로토콜을 제공할 수 있다.
메시지 계층(33)은 메시지의 포맷 및/또는 내용, 예를 들어 메시지 프레임의 포맷 및/또는 내용을 제공하거나 정의할 수 있다. 메시지 계층(33)은 메시지 세트 방식으로 메시지의 포맷 및/또는 내용을 정의할 수 있으며, 다양한 서비스 또는 콘텐츠의 경우, 애플리케이션 계층(31)으로부터의 정보나 데이터를 메시지 세트에 지정된 메시지 프레임으로 패킹하거나 캡슐화하기 위해, 다양한 서비스 또는 콘텐츠의 메시지 본체의 포맷 및 내용은 메시지 세트에서 정의되고, 메시 프레임을 네트워크 계층(34)에 전달한다. 메시지 계층(33)은 애플리케이션 계층(31)과 네트워크 계층(34) 사이의 독립적인 프로토콜 계층으로 사용될 수 있다. 대안적으로, 메시지 계층(33)은 애플리케이션 계층(31)의 서브계층으로 사용될 수 있다. 즉, 애플리케이션 계층(31)에 기능이 통합된다. 메시지 계층(33)은 네트워크 계층(34) 아래로 연결되고, 특정 사용자 애플리케이션을 상향 지원한다.
보안 계층(32)은 보안 메커니즘을 제공하거나 정의할 수 있으며, 예를 들어 메시지 계층의 데이터에 대한 보안 메커니즘이 다음 보안 처리: 서명(signature), 서명 검증(signature verification), 암호화(encryption), 암호 해독(decryption), 무결성 보호(tegrity protection) 등 중 적어도 하나를 포함하는 경우를 정의할 수 있다.
네트워크 계층(34)은 네트워크 송신 프로토콜을 제공하거나 정의하여, 액세스 계층 송신 기술을 지원하므로, 데이터 네트워크 송신 서비스를 제공할 수 있다. 예를 들어, 일 구현에서, 네트워크 계층(34)은 관리 서브계층 및 데이터 서브계층을 포함할 수 있다. 데이터 서브계층은 주로 적응 계층(adaptation layer), 인터넷 프로토콜(internet protocol, IP), 사용자 데이터그램 프로토콜(UDP)/송신 제어 프로토콜(TCP), 전용 단문 메시지 프로토콜(dedicated short message protocol, DSMP) 정의한다. 데이터 서브계층은 애플리케이션 계층 간에 데이터 스트림을 송신할 수 있고, 또한 서로 다른 디바이스의 관리 서브계층 엔티티 간 또는 관리 서브계층 엔티티와 애플리케이션 계층 간에 데이터 스트림을 송신할 수 있다. 관리 서브계층은 주로 시스템 구성 및 유지관리와 같은 기능을 완료한다. 관리 서브계층은 데이터 서브계층의 서비스를 사용하여 서로 다른 디바이스 간에 데이터 스트림을 전송하고 관리한다. 전용 관리 엔티티(dedicated management entity, DME)는 관리 서비스의 범용 세트(universal set)이며, DME는 DSMP 프로토콜을 포함한, 데이터 서브계층 엔티티에 대한 관리 인터페이스를 제공한다.
액세스 계층(35)은 무선 송신을 위한 프로토콜 및 송신 메커니즘을 제공하거나 정의할 수 있다. 예를 들어, C-V2X 송신 메커니즘이 사용되는 경우, 액세스 계층은 셀룰러 네트워크의 액세스 계층 프로토콜과 매칭될 수 있다. 다른 예를 들어, DSRC 송신 메커니즘이 사용되는 경우, 액세스 계층은 DSRC에 사용되는 통신 프로토콜과 매칭될 수 있다.
본 출원의 이 실시예에서, 전술한 프로토콜 스택의 서로 다른 프로토콜 계층은 하나 이상의 프로토콜 서브계층의 세트일 수 있다. 예를 들어, 애플리케이션 계층은 서로 다른 서비스 유형에 대응하는 하나 이상의 서비스 프로토콜(애플리케이션 프로토콜로도 이해될 수도 있음)을 포함할 수 있고, 보안 계층은 LTE-V2X 보안 프로토콜 또는 5G-V2X 보안 프로토콜을 포함할 수 있다. 이는 본 출원의 이 실시예에서 특별히 한정되지 않는다.
전술한 프로토콜 스택을 참조하면, 전송단(sending end)은 차량 정보(서비스 데이터라고도 함)를 애플리케이션 계층에서 메시지 계층으로 전송할 수 있고, 차량 정보를 디폴트로 보안 계층으로 전송하여, 보안 계층에서 차량 정보에 대해 보안 처리를 수행한 다음, 메시지 계층, 네트워크 계층, 및 액세스 계층에서 순차적으로 보안 처리를 한 후 획득된 차량 정보를 처리하고, 최종적으로 차량의 러리된 차량 정보를 전송단을 사용하여 주변 차량에 브로드캐스팅하므로, 충돌 위험 가능성을 검출한 경우, 수신단은 사고를 피하기 위해 적시에 운전자에게 알린다. 차량 정보는, 예를 들어, 차량 속도, 주행 방향, 차량 위치, 긴급 브레이크 발동 여부 등의 정보 중 적어도 하나를 포함한다.
그러나, V2X 서비스의 지속적인 발전에 따라, V2X는 더 이상 브로드캐스트 서비스를 지원하는 서비스 데이터를 추구한다(예를 들어, 전술한 차량 정보)에 국한되지 않고, 또한 유니캐스트 서비스를 지원하는 서비스 데이터(예를 들어, 차량 간 또는 차량과 도로변 디바이스 간의 센서 데이터 교환, 또는 차량과 도로변 디바이스 간의 통신을 통해 근접장 충전 또는 신원 정보 조회 및 관리를 수행한다). 유니캐스트 서비스의 경우, 단대단 통신의 기밀성을 고려하여, 유니캐스트 서비스의 서비스 데이터를 송신하는 경우, 전송단 역시 데이터에 대해 보안 처리를 수행한다. 그러나, V2X 보안 계층의 보안 메커니즘은 브로드캐스트에 특화되어 있고, 여러 다른 수신단에 알려져 있다. 따라서, V2X 보안 계층의 보안 메커니즘을 사용하여 유니캐스트 서비스의 서비스 데이터에 대해 보안 처리를 수행하는 경우, 정보 유출 위험이 있을 수 있으며 보안이 취약하다.
근접장 결제 서비스를 예로 사용한다. 애플리케이션 계층은 일반적으로 보안 메커니즘을 담당한다. 그러나, LTE-V2X가 에를 들어, 근접장 결제와 같은 유니캐스트 서비스를 실어 전달하는 데 사용되는 경우, 보안 계층도 보안 메커니즘을 담당할 수 있다. V2X 유니캐스트 서비스의 경우, 보안 메커니즘을 담당하는 프로토콜 계층에 대해 여러 가지 옵션이 있을 수 있음을 알 수 있다. 또한 보안 처리가 수행되는 경우에 서로 다른 프로토콜 계층에서 서로 다른 캡슐화 포맷과 상호작용 절차가 사용된다. 보안 계층과 다른 프로토콜 계층이 보안 메커니즘을 담당하는 경우, 수신단은 서비스 데이터를 수신한 후, 전송단이 사용하는 것과 다른 보안 메커니즘을 사용하여 서비스 데이터에 대해 보안 처리를 수행할 수 있다. 그 결과, 수신단은 서비스 데이터에 대해, 예를 들어 서명 검증, 암호 해독과 가은 보안 처리를 수행할 수 없고, 전송단은 수신단과 통신할 수 없어, 신뢰성이 떨어진다.
전술한 문제를 해결하기 위해, 본 출원의 실시예는 통신 방법을 제공한다. 이 통신 방법은 차량 인터넷 통신 시스템에 적용되어 V2X 단대단 보안 통신을 구현할 수 있다.
가능한 구현에서, 도 4a 및 도 4b는 본 출원의 일 실시예에 따른 V2X 통신 시스템의 개략도이다. 도 4a를 참조한다. 차량 인터넷 통신 시스템은 OBU(41) 및 RSU(42)를 포함할 수 있다. OBU(41)는 측위 시스템(positioning system)(411), 처리 유닛(412) 및 무선 통신 서브시스템(413)을 포함할 수 있다. RSU(42)는 측위 시스템(421), 처리 유닛(422), 및 무선 통신 서브시스템(423)을 포함한다. 도 4b를 참조한다. 차량 인터넷 통신 시스템(400)은 OBU(41) 및 OBU(43)를 포함할 수 있다. OBU(43)는 측위 시스템(431), 처리 유닛(432) 및 무선 통신 서브시스템(433)을 포함할 수 있다. OBU(41)에 대해서는 전술한 설명을 참조한다. 자세한 내용은 다시 설명하지 않는다.
통신 시스템은 하나 이상의 RSU와 하나 이상의 OBU를 포함할 수 있다. OBU는 직접 통신을 수행할 수 있고, RSU는 직접 통신을 수행할 수 있으며, OBU와 RSU는 직접 통신을 수행할 수 있다. 여기서, 직접 통신이란 RSU 또는 OBU가 무선 송신 방식으로 서로 통신하여, 차량 간, 차량과 인프라 간, 차량과 보행자 간 직접적인 통신 및 정보 교환을 구현하는 것을 의미한다. 직접 통신은 사이드 링크(side link) 또는 사이드링크(sidelink) 통신으로도 지칭될 수 할 수 있다.
V2X에서, OBU는 온보드 유닛으로 지칭될 수 있고, 차량 장착형 장치, 차량 제어 유닛, 차량 제어 장치로 지칭될 수 있다. OBU는 차량 내에 위치할 수 있거나, 차량에 내장되어 차량의 컴포넌트로서 사용될 수 있다. 몇몇 가능한 구현에서, OBU는 대안적으로 제3자 장치일 수 있다. 이는 본 출원의 이 실시예에서 특별히 한정되지 않는다. RSU는 도로변 유닛으로 지칭될 수 있으며, 일반적으로 도로 운영자에 의해 배치되며, 신호등 정보, 교통 관제 정보, 도로 표지판 정보 등을 송신할 수 있다. 이러한 유형의 정보는 높은 신뢰성 요건을 갖는다.
다음은 상세한 실시예를 사용하여 통신 방법을 설명한다.
먼저, 다음 실시예에서 제1 디바이스(즉, 전송단 디바이스)와 제2 디바이스(즉, 수신단 디바이스)는 차량 인터넷에서 서로 다른 유형의 디바이스일 수 있다는 점에 유의해야 한다. 예를 들어, V2X 통신 시스템이 OBU와 RSU를 포함하는 경우, 제1 디바이스는 OBU일 수 있고, 제2 디바이스는 RSU일 수 있거나, 또는 제1 디바이스가 RSU이고, 제2 디바이스가 OBU일 수 있다. 대안적으로, V2X 통신 시스템이 OBU와 OBU를 포함하는 경우, 제1 디바이스는 OBU일 수 있고, 제2 디바이스는 OBU일 수 있다.
도 5는 본 출원의 일 실시예에 따른 통신 방법의 개략적인 흐름도이다. 도 5를 참조한다. 이 통신 방법은 다음과 같은 단계를 포함할 수 있다.
S501: 제1 디바이스는 서비스 데이터를 획득하고, 서비스 데이터에 대해 보안 처리를 수행한다.
V2X 서비스가 제2 디바이스에 서비스 데이터를 전송하는 데 필요한 경우, 제1 디바이스는 V2X 서비스의 서비스 데이터를 획득하고, 서비스 데이터에 대해 보안 처리를 수행하는 것으로 이해될 수 있다.
선택적으로, V2X 서비스는 유니캐스트 서비스 또는 브로드캐스트 서비스일 수 있다. 예를 들어, V2X 서비스의 서비스 유형으로는 근접장 결제, 전자적 통행료 징수(예를 들어, 전자적 통행료 징수(electronic toll collection, ETC)), 차량 신원 관리, 자동차 전자 식별자 관리 등을 포함할 수 있으나 이에 한정되지는 않는다.
본 출원의 이 실시예에서, 제1 디바이스는 여러 다른 보안 메커니즘을 사용하여 서비스 데이터에 대해 보안 처리를 수행할 수 있다.
예를 들어, 제1 디바이스는 제1 보안 메커니즘을 사용하여 서비스 데이터에 대해 보안 처리를 수행할 수 있거나, 제2 보안 메커니즘을 사용하여 서비스 데이터에 대해 보안 처리를 수행할 수 있거나, 제1 보안 메커니즘과 제2 보안 메커니즘을 모두 사용하여 서비스 데이터에 대해 보안 처리를 수행할 수 있다.
대안적으로, 제1 보안 메커니즘은 일반적인 보안 메커니즘으로 이해될 수 있으며, 여러 다른 서비스 유형의 V2X 서비스에 적용 가능하고; 제2 보안 메커니즘은 전용 보안 메커니즘으로 이해될 수 있으며, 예를 들어, 근접장 결제, 전자적 통행료 징수, 차량 신원 관리, 자동차 전자 식별자 관리 등 미리 설정된 서비스 유형의 V2X 서비스에 적용 가능하다.
대안적으로, 제1 보안 메커니즘은 V2X 기반 보안 메커니즘(예를 들어, LTE-V2X 보안 메커니즘), 예를 들어 LTE-V2X 프로토콜 스택의 보안 계층에서 제공되는 보안 메커니즘으로 이해될 수 있고; 제2 보안 메커니즘은 서비스 유형에 대해 설정된 보안 메커니즘, 예를 들어 특정 서비스를 위해 LTE-V2X 프로토콜 스택의 애플리케이션 계층이나 메시지 계층에서 제공되는 보안 메커니즘으로 이해될 수 있다.
대안적으로, 제1 보안 메커니즘은 보안 계층에서 보안 처리를 수행하는 데 사용되는 보안 메커니즘으로 이해될 수 있고; 제2 보안 메커니즘은 애플리케이션 계층 또는 메시지 계층에서 보안 처리를 수행하는 데 사용되는 보안 메커니즘으로 이해될 수 있다.
S502: 제1 디바이스는 서비스 데이터(즉, 보안 처리 후에 획득된 서비스 데이터) 및 지시 정보를 제2 디바이스에 전송한다.
일 실시예에서, 지시 정보는 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘을 지시할 수 있다. 예를 들어, 지시 정보는 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 제1 보안 메커니즘, 제2 보안 메커니즘, 또는 제1 보안 메커니즘과 제2 보안 메커니즘을 지시할 수 있다.
몇몇 가능한 구현에서, 지시 정보는 보안 처리의 내용을 추가로 지시할 수 있다. 보안 처리의 내용은 특정한 보안 처리 방식일 수 있음을 이해할 수 있다.
실제 적용 시에, 보안 메커니즘과 보안 처리의 내용은 동일한 메시지에서 서로 다른 정보 필드를 사용하여 지시될 수 있다. 물론, 다른 구현에서, 보안 메커니즘 및 보안 처리의 내용은 대안적으로 복수의 서로 다른 지시 메시지를 사용하여 지시될 수 있다.
예를 들어, 지시 정보가 지시하는 보안 메커니즘이 제1 보안 메커니즘인 경우, 대응하는 보안 처리의 내용은 암호화하지 않고 서명하지 않음, 서명만 하고 암호화하지 않음, 서명하고 암호화함과 같은 메커니즘 중 하나를 포함할 수 있거나; 또는 지시 정보에 의해 지시되는 보안 메커니즘이 제2 보안 메커니즘인 경우, 대응하는 보안 처리의 내용은 보안 모드(즉, 제1 부분) 및/또는 보안 기능(즉, 제2 부분)을 포함할 수 있다. 보안 모드는 보안 기능과 연관되어 있다. 보안 모드는 V2X 서비스에 대한 보안 처리 능력을 지시하고, 보안 기능은 구체적인 보안 모드에서 사용되는 보안 기능을 지시한다. 보안 모드와 보안 기능은 서비스 데이터에 대해 수행되는 구체적인 보안 처리를 함께 지시할 수 있다.
실제 적용 시에, 보안 모드는 보안 인증을 지원함, 보안 인증을 지원하지 않음, 보안 인증을 지원하지만 암호화된 통신을 요구하지 않음, 보안 인증을 지원하고 암호화된 통신을 요구함 등을 포함할 수 있지만 이에 한정되지는 않으며; 보안 기능은 비대칭 암호화, 대칭 암호화, 배타적 OR 양방향 인증, 배타적 OR 단방향 인증, 또는 대칭 암호화 및 단방향 인증 등을 포함할 수 있지만 이에 한정되지는 않는다. 예를 들어, 보안 모드가 보안 인증을 지원하는 경우, 연관된 보안 기능은 배타적 OR 양방향 인증, 배타적 OR 단방향 인증 또는 대칭 암호화 및 단방향 인증일 수 있다. 또는 보안 모드가 보안 인증을 지원하고 암호화된 통신을 요구하는 경우, 연관된 보안 기능은 배타적 OR 양방향 인증, 배타적 OR 단방향 인증, 대칭 암호화 및 단방향 인증 중 하나와, 비대칭 암호화 또는 대칭 암호화 중 하나를 포함할 수 있다.
구체적인 구현 프로세스에서, 지시 정보는 비트맵(bitmap)의 형태로 구현될 수 있다. 지시 정보는 N개 비트(bits)의 문자열일 수 있다. 문자열의 처음 K개 비트는 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘, 예를 들어 제1 보안 메커니즘 및/또는 제2 보안 메커니즘을 지시한다. 문자열의 마지막 (N-K)개 비트는 보안 처리의 내용, 예를 들어 보안 모드 및/또는 보안 모드와 연관된 보안 기능을 지시한다. N은 양의 정수이고, K는 N보다 작은 양의 정수이다. 도 6은 본 출원의 일 실시예에 따른 지시 정보의 개략도이다. 도 6의 (a)를 참조한다. 지시 정보는 16비트의 문자열이라고 가정한다. 처음 4비트(즉, K=4)는 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘(61a)을 지시한다. 마지막 12비트는 보안 처리의 내용(62)를 지시한다.
다른 실시예에서, 지시 정보는 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 프로토콜 계층을 지시할 수 있다. 예를 들어, 지시 정보는 서비스 데이터에 대해 보안 계층, 애플리케이션 계층, 또는 보안 계층과 애플리케이션 계층에서 보안 처리를 수행할 것을 지시할 수 있다. 다시 말해, 제1 디바이스는 보안 계층(예를 들어, V2X 프로토콜 스택의 보안 계층)에서 서비스 데이터에 대해 보안 처리를 수행할 수 있거나; 또는 제1 디바이스는 애플리케이션 계층(예를 들어, V2X 프로토콜 스택의 애플리케이션 계층)에서 서비스 데이터에 대해 보안 처리를 수행할 수 있거나; 또는 제1 디바이스는 애플리케이션 계층 및 보안 계층에서 서비스 데이터에 대해 보안 처리를 수행할 수 있다.
실제 적용 시에, 지시 정보의 다른 정보 필드를 사용하여 보안 처리의 프로토콜 계층 및 내용이 지시될 수 있다. 물론, 다른 구현에서는, 프로토콜 계층과 보안 처리의 내용이 복수의 독립적인 메시지를 사용하여 지시될 수 있다.
예를 들어, 지시 정보가 지시하는 프로토콜 계층이 보안 계층인 경우, 대응하는 보안 처리의 내용은 암호화하지 않고 서명하지 않음, 서명만 하고 암호화하지 않음, 또는 서명하고 암호화함과 같은 메커니즘 중 하나를 포함할 수 있거나; 또는 지시 정보에 의해 지시되는 프로토콜 계층이 애플리케이션 계층 또는 메시지 계층인 경우, 대응하는 보안 처리의 내용은 보안 모드(즉, 제1 부분) 및/또는 보안 기능(즉, 제2 부분)을 포함할 수 있다. 보안 모드는 보안 기능과 연관되어 있다. 보안 모드는 V2X 서비스에 대한 보안 처리 능력을 지시하고, 보안 기능은 구체적인 보안 모드에서 사용되는 보안 기능을 지시한다. 보안 모드와 보안 기능은 서비스 데이터에 대해 수행되는 구체적인 보안 처리를 함께 지시할 수 있다.
실제 적용 시에, 보안 인증을 지원함, 보안 인증을 지원하지 않음, 보안 인증을 지원하지만 암호화된 통신을 요구하지 않음, 또는 보안 인증을 지원하고 암호화된 통신을 요구함 등을 포함할 수 있지만 이에 한정되지 않고; 보안 기능은 비대칭 암호화, 대칭 암호화, 배타적 OR 양방향 인증, 배타적 OR 단방향 인증, 대칭 암호화 및 단방향 인증 등을 포함할 수 있지만 이에 한정되지 않는다. 예를 들어, 보안 모드가 보안 인증을 지원하는 경우, 연관된 보안 기능은 배타적 OR 양방향 인증, 배타적 OR 단방향 인증, 또는 대칭 암호화 및 단방향 인증일 수 있거나; 보안 모드가 보안 인증을 지원하고 암호화된 통신을 요구하는 경우, 연관된 보안 기능은 배타적 OR 양방향 인증, 배타적 OR 단방향 인증 또는 대칭 암호화 및 단방향 인증 중 하나와, 비대칭 암호화 또는 대칭 암호화 중 하나를 포함할 수 있다.
구체적인 구현 프로세스에서, 지시 정보는 비트맵(bitmap)의 형태로 구현될 수 있다. 지시 정보는 N개 비트(bits)의 문자열일 수 있다. 문자열의 처음 K개 비트는 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘, 예를 들어 보안 계층 및/또는 애플리케이션 계층/메시지 계층을 지시한다. 문자열의 마지막 (N-K)개 비트는 보안 처리의 내용, 예를 들어 보안 모드 및/또는 보안 모드와 연관된 보안 기능을 지시한다. N은 양의 정수이고, K는 N보다 작은 양의 정수이다. 예를 들어, 도 6의 (b)를 참조한다. 지시 정보는 16비트의 문자열이라고 가정한다. 처음 4비트(즉, K=4)는 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 프로토콜 계층(61b)을 지시한다. 마지막 12비트는 보안 처리의 내용(62)를 지시한다.
지시 정보의 전술한 비트 수량은 단지 예일 뿐이며, 대안적으로 다른 비트량이 지시를 위해 대안적으로 사용될 수 있다. 예를 들어, 처음 2비트는 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘 또는 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 프로토콜 계층을 지시한다.
몇몇 가능한 구현에서, 이 통신 방법은 다음을 더 포함할 수 있다: 제1 디바이스는 식별 정보를 제2 디바이스에 전송한다. 식별 정보는 서비스 데이터의 서비스 종류를 식별하게 해준다.
서비스 데이터 및 지시 정보를 제2 디바이스에 전송하는 것 외에도, 제1 디바이스는 추가로 식별 정보를 제2 디바이스에 전송하여, 서비스 데이터의 서비스 유형을 제2 디바이스에 지시할 수 있다. 이 경우, 지시 정보가 애플리케이션 계층에서 서비스 데이터에 대해 보안 처리를 수행함을 지시하는 경우, 제2 디바이스는 식별 정보에 의해 지시되는 서비스 유형에 기초하여, 서비스 유형에 대응하는 보안 처리 방식으로 서비스 데이터에 대해 보안 처리를 수행할 수 있다.
본 출원의 이 실시예에서, 지시 정보를 사용함으로써, 제2 디바이스는 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘을 학습할 수 있으며, 그런 다음 대응하는 보안 메커니즘을 사용하여 보안 처리를 수행할 수 있다. 이는 정보 유출 위험을 줄여 V2X 단대단 통신의 보안을 향상시킨다. 또한, 서로 다른 보안 메커니즘의 사용으로 인해 제1 디바이스와 제2 디바이스가 통신할 수 없는 경우가 줄어들고, V2X 단대단 통신의 신뢰성이 향상된다.
S503: 제2 디바이스는 지시 정보에 기초하여 서비스 데이터에 대해 보안 처리를 수행한다.
제1 디바이스로부터 서비스 데이터 및 지시 정보를 수신한 후, 제2 디바이스는 지시 정보에 의해 지시되는 보안 메커니즘 또는 프로토콜 계층에 기초하여 서비스 데이터에 대해 보안 처리를 수행할 수 있음을 이해할 수 있다.
일 실시예에서, 지시 정보가 지시하는 보안 메커니즘이 제1 보안 메커니즘인 경우, 제2 디바이스는 제1 보안 메커니즘을 사용하여 서비스 데이터에 대해 보안 처리를 수행한다. 대안적으로, 지시 정보가 지시하는 보안 메커니즘이 제2 보안 메커니즘인 경우, 제2 디바이스는 제2 보안 메커니즘을 사용하여 서비스 데이터에 대해 보안 처리를 수행한다. 대안적으로, 지시 정보가 지시하는 보안 메커니즘이 제1 보안 메커니즘 및 제2 보안 메커니즘인 경우, 제2 디바이스는 제1 보안 메커니즘 및 제2 보안 메커니즘을 사용하여 서비스 데이터에 대해 보안 처리를 수행한다.
또한, 지시 정보는 보안 처리의 내용을 추가로 지시한다. 이 경우, 제2 디바이스는 지시 정보에 의해 지시되는 보안 메커니즘 및 보안 처리의 내용에 기초하여 서비스 데이터에 대해 보안 처리를 수행할 수 있다. 예를 들어, 지시 정보가 지시하는 보안 메커니즘이 제1 보안 메커니즘이고, 보안 처리의 내용이 제1 내용(예를 들어, 암호화하고 서명하지 않음)인 경우, 제2 디바이스는 제1 보안 메커니즘 및 제1 내용을 사용하여 서비스 데이터에 대해 보안 처리를 수행한다. 대안적으로, 지시 정보가 지시하는 보안 메커니즘이 제2 보안 메커니즘이고, 보안 처리의 내용이 제2 내용(예를 들어, 보안 인증을 지원하고 배타적 OR 양방향 인증을 사용함)인 경우, 제2 디바이스는 제2 보안 메커니즘과 제2 내용을 사용 서비스 데이터에 대해 보안 처리를 수행한다.
다른 실시예에서, 지시 정보가 지시하는 프로토콜 계층이 보안 계층인 경우, 제2 디바이스는 보안 계층에서 서비스 데이터에 대해 보안 처리를 수행한다. 대안적으로, 지시 정보가 지시하는 프로토콜 계층이 애플리케이션 계층 또는 메시지 계층인 경우, 제2 디바이스는 애플리케이션 계층 또는 메시지 계층에서 서비스 데이터에 대해 보안 처리를 수행한다. 대안적으로, 지시 정보가 지시하는 프로토콜 계층이 보안 계층 및 애플리케이션 계층인 경우, 제2 디바이스는 보안 계층 및 애플리케이션 계층에서 서비스 데이터에 대해 보안 처리를 수행한다. 대안적으로, 지시 정보가 지시하는 프로토콜 계층이 보안 계층 및 메시지 계층인 경우, 제2 디바이스는 보안 계층 및 메시지 계층에서 서비스 데이터에 대해 보안 처리를 수행한다.
또한, 지시 정보는 보안 처리의 내용을 추가로 지시한다. 이 경우, 제2 디바이스는 지시 정보에 의해 지시되는 프로토콜 계층 및 보안 처리의 내용에 기초하여 서비스 데이터에 대해 보안 처리를 수행할 수 있다. 예를 들어, 지시 정보가 지시하는 프로토콜 계층이 보안 계층이고, 보안 처리의 내용이 제1 내용인 경우, 제2 디바이스는 제1 내용을 사용하여 보안 계층에서 서비스 데이터에 대해 보안 처리를 수행한다. 지시 정보가 지시하는 프로토콜 계층이 애플리케이션 계층 또는 메시지 계층이고, 보안 처리의 내용이 제2 내용인 경우, 제2 디바이스는 제2 내용을 사용여 애플리케이션 계층 또는 메시지 계층에서 서비스 데이터에 대해 보안 처리를 수행한다.
몇몇 가능한 구현에서, S502는 다음과 같은 방식으로 구현될 수 있다: 제1 디바이스는 데이터 프레임을 제2 디바이스에 전송한다. 데이터 프레임은 프레임 헤더와 페이로드를 포함할 수 있다. 지시 정보는 프레임 헤더에 실려 전달되고, 서비스 데이터는 페이로드에 실려 전달된다.
예를 들어, 도 7은 본 출원의 실시예에 따른 데이터 프레임의 개략도이다. 도 7의 (a)와 (b)를 참조하면, 데이터 프레임의 구조는 프레임 헤더(header)(71)와 페이로드(payload)(72)를 포함할 수 있다. 지시 정보는 프레임 헤더(71)에 실려 전달될 수 있고, 서비스 데이터는 페이로드(72)에 실려 전달될 수 있다.
또한, 도 7의 (a)를 참조한다. 7. 프레임 헤더(71)는 확장(헤더 확장) 필드(711) 및 확장 필드 지시 정보(헤더 확장 지시자)(712)를 더 포함할 수 있다. 데이터 프레임을 캡슐화하는 경우, 제1 디바이스는 확장 필드(711)에 지시 정보를 실어 전달할 수 있다. 이 경우, 확장 필드 지시 정보(712)는 데이터 프레임의 확장 필드가 지시 정보를 실어 전달함을 나타내기 위해 참값(TRUE)으로 설정될 수 있다. 이 경우, 확장 필드(711)에 실려 전달되는 지시 정보는, 잘못하여, 페이로드(72)에 포함된 서비스 데이터와 연관된다.
몇몇 가능한 구현에서, 제1 디바이스는 식별 정보, 즉 서비스 데이터에 대응하는 애플리케이션 식별자를 데이터 프레임에 추가로 실어 전달할 수 있다. 도 7의 (a)와 (b)를 참조한다. 식별 정보는 프레임 헤더(71)의 애플리케이션 식별자(application ID, AID) 필드(713)에 실려 전달될 수 있다. 선택적으로, 연관 지시 정보(714)는 지시 정보와 식별 정보 사이에 연관 관계가 있는지 여부를 추가로 지시할 수 있다. 연관 지시 정보(714)가 참값(TRUE)으로 설정되는 경우, 지시 정보가 식별 정보와 연관되어 있음을 지시한다. 연관 지시 정보(714)가 참이 아닌 값(FALSE)으로 설정된 경우, 지시 정보가 식별 정보와 아무런 연관 관계가 없음을 지시한다.
예를 들어, 데이터 프레임은 네트워크 계층에서의 데이터 프레임, 예를 들어 전용 단문 메시지(dedicated short message, DSM) 프레임 또는 전용 서비스 광고(dedicated service advertisement) 프레임일 수 있다. 이는 본 출원의 실시예에서 특별히 한정되지 않는다.
다음은 지시 정보가 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘을 지시하고 지시 정보가 데이터 프레임에 실려 전달되는 예를 사용하여 전술한 V2X 프로토콜 스택을 참조하여 전술한 통신 방법을 설명한다.
도 8은 본 출원의 일 실시예에 따른 다른 통신 방법의 개략적인 흐름도이다. 도 8을 참조한다. 이 통신 방법은 다음과 같은 단계를 포함할 수 있다.
S801: 제1 디바이스는 V2X 서비스(즉, 제1 서비스)의 서비스 데이터를 획득하고, 서비스 데이터에 대해 보안 처리를 수행한다.
S802: 제1 디바이스는 데이터 프레임을 제2 디바이스에 전송하며, 여기서 데이터 프레임은 서비스 데이터 및 서비스 데이터에 대응하는 지시 정보를 실어 전달한다.
여기서, 지시 정보는 서비스 데이터에 대해 보안 처리를 수행하는데 사용되는 보안 메커니즘을 지시한다.
예를 들어, 지시 정보는 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘이 LTE-V2X 보안 메커니즘(이는 전술한 프로토콜 스택의 LTE-V2X 보안 계층에서 제공되는 보안 메커니즘으로 이해될 수 있음)임을 지시할 수 있다. 대안적으로, 지시 정보는 근접장 결제에 대응하는 보안 메커니즘(근접장 결제에 대응하는 서비스 프로토콜에서 제공되는 보안 메커니즘으로 이해될 수 있음)이 서비스 데이터에 사용됨을 지시할 수 있다. 대안적으로, 지시 정보는 신원 관리에 대응하는 보안 메커니즘(신원 관리에 대응하는 서비스 프로토콜에서 제공되는 보안 메커니즘으로 이해될 수 있음)이 서비스 데이터에 사용됨을 지시할 수 있다. 여러 다른 유형의 V2X 서비스는 여러 다른 유형의 서비스 프로토콜에 대응한다. 따라서 이러한 V2X 서비스의 서비스 데이터에 사용되는 보안 메커니즘은 여러 다른 서비스 프로토콜로 제공될 수 있다.
몇몇 가능한 구현에서, 서비스 데이터에 사용되는 보안 메커니즘을 지시하는 것 외에도, 지시 정보는 보안 처리의 내용을 추가로 지시할 수 있다. 보안 처리의 내용은 보안 메커니즘에 대응하는 구체적인 처리 내용일 수 있음을 이해할 수 있다. 예를 들어, 서비스 데이터에 사용되는 보안 메커니즘이 LTE-V2X 보안 메커니즘인 경우, 대응하는 처리 내용은 암호화하지 않고 서명하지 않음, 서명만 하고 암호화하지 않음, 또는 서명하고 암호화함과 같은 메커니즘 중 하나가 포함될 수 있다. 서비스 데이터에 사용되는 보안 메커니즘이 V2X 서비스에 대응되는 보안 메커니즘인 경우, 대응하는 처리 내용은 보안 모드(즉, 제1 부분)와 보안 기능(즉, 제2 부분)을 포함할 수 있다. 보안 모드는 보안 기능과 연관되어 있다. 보안 모드는 V2X 서비스에 대한 보안 처리 능력을 지시하고, 보안 기능은 구체적인 보안 모드에서 사용되는 보안 기능을 지시한다. 보안 모드와 보안 기능은 서비스 데이터에 대해 수행되는 구체적인 보안 처리를 협력적으로 지시하여 제2 디바이스가 서비스 데이터에 대해 상응하는 보안 처리를 수행할 수 있도록 하여 V2X 단대단 통신의 신뢰성을 향상시킬 수 있다.
실제 적용 시에, 보안 모드는 보안 인증을 지원함, 보안 인증을 지원하지 않음, 보안 인증을 지원하지만 암호화된 통신을 요구하지 않음, 또는 보안 인증을 지원하고 암호화된 통신을 요구함 등을 포함할 수 있지만 이에 한정되지 않으며; 보안 기능은 비대칭 암호화, 대칭 암호화, 배타적 OR 양방향 인증, 배타적 OR 단방향 인증, 대칭 암호화 및 단방향 인증 등을 포함할 수 있지만 이에 한정되지 않는다. 예를 들어, 보안 모드가 보안 인증을 지원하는 경우, 연관된 보안 기능은 배타적 OR 양방향 인증, 배타적 OR 단방향 인증 또는 대칭 암호화 및 단방향 인증일 수 있거나; 또는 보안 모드가 보안 인증을 지원하고 암호화된 통신을 요구하는 경우, 연관된 보안 기능은 배타적 OR 양방향 인증, 배타적 OR 단방향 인증, 대칭 암호화 및 단방향 인증 중 하나와 비대칭 암호화 또는 대칭 암호화 중 하나를 포함할 수 있다.
예를 들어, 지시 정보는 비트맵(bitmap)의 형태로 구현될 수 있다. 지시 정보는 N개 비트(bits)의 문자열일 수 있다. 문자열의 처음 K개 비트는 프로토콜 계층에서 제공되는 보안 메커니즘이 서비스 데이터에 사용됨을 지시한다. 문자열의 마지막 (N-K)개 비트는 서비스 데이터에 사용되는 구체적인 메커니즘(즉, 보안 메커니즘 하에서 수행되는 보안 처리의 내용)을 지시한다. N은 양의 정수이고, K는 N보다 작은 양의 정수이다.
예를 들어, 여전히 도 6을 참조한다. 지시 정보는 16비트의 문자열이라고 가정한다. 처음 4비트(즉, K=4)는 프로토콜 계층에서 제공되는 보안 메커니즘이 서비스 데이터에 사용됨을 지시한다. 마지막 12비트는 구체적인 메커니즘(즉, 보안 메커니즘 하에서 수행되는 보안 처리의 내용)을 지시한다. 이 경우, 지시 정보가 서비스 데이터에 LTE-V2X 보안 메커니즘이 사용됨을 지시하는 경우, 처음 4비트는 0000으로 설정될 수 있다. 지시 정보가 ETC에 대응하는 애플리케이션 계층에서 제공되는 보안 메커니즘이 서비스에 데이터에 사용됨을 지시하는 경우, 처음 4비트는 0001로 설정될 수 있다. 지시 정보가 ID 관리에 대응하는 애플리케이션 계층에서 제공되는 보안 메커니즘이 서비스 데이터에 사용됨을 지시하는 경우, 처음 4비트는 0010으로 설정될 수 있다.
이에 상응하여, 일 구현에서, 처음 4비트가 0000으로 설정되는 경우, 오름차순의 마지막 12비트는 암호화하지않고 서명하지 않음(제1 비트), 서명만 하고 암호화하지 않음(제2 비트), 서명하고 암호화함(제3 비트)을 지시한다. 비트가 1로 설정되면, 그 비트에 대응하는 구체적인 메커니즘이 사용됨을 지시한다. 반대로, 비트가 0으로 설정되면, 그 비트에 대응하는 구체적인 메커니즘을 사용하지 않음을 지시한다. 문자열의 마지막 12비트가 000000000001이면 구체적인 메커니즘이 암호화하지않고 서명하지 않음을 지시하는 것으로 이해될 수 있다. 문자열의 마지막 12비트가 000000000010이면, 구체적인 메커니즘이 서명만 하고 암호화하지 않음을 지시한다. 문자열의 마지막 12비트가 000000000100이면, 구체적인 메커니즘이 서명하고 암호화함을 지시한다.
대안적으로, 처음 4비트가 0010으로 설정된 경우, 마지막 12비트에서, 제11 비트와 제12 비트는 보안 모드를 나타낸다. 여기서, 00은 보안 인증을 지원하지 않음을 지시하고, 01은 보안 인증을 지원함을 지시하고, 10은 보안 인증을 지원하지만 암호화된 통신을 요구하지 않음을 지시하고, 11은 보안 인증을 지원하고 암호화된 통신을 요구함을 지시한다. 제1 비트 내지 제7 비트는 보안 기능을 지시한다. 제1 비트는 OBU가 RSU에 대해 배타적 OR 단방향 인증을 지원함을 지시한다. 제2 비트는 OBU가 RSU에 대해 대칭 암호화 및 단방향 인증을 지원함을 지시한다. 제3 비트는 RSU가 OBU에 대해 배타적 OR 단방향 인증을 지원함을 지시한다. 제4 비트는 RSU가 OBU에 대해 대칭 암호화 및 단방향 인증을 지원함을 지시한다. 제5 비트는 배타적 OR 양방향 인증을 지시한다. 제6 비트는 대칭 암호화를 지시한다. 제7 비트는 암호화된 통신을 지시한다. 마찬가지로 제1 비트 내지 제7 비트까지의 비트가 1로 설정되면, 그 비트에 대응하는 구체적인 보안 기능이 사용됨을 지시한다. 반대로, 제1 비트 내지 제7 비트까지의 비트가 0으로 설정되면, 그 비트에 대응하는 구체적인 보안 기능이 사용되지 않음을 지시한다.
물론, 지시 정보의 구현은 전술한 예에 한정되지 않는다. 당업자는 당업자의 요구사항에 기초하여 지시 정보를 설정할 수 있다. 이는 본 출원의 실시예에서 특별히 한정되지 않는다.
몇몇 가능한 구현에서, S802 이전에, 제1 디바이스는 메시지 계층에서 서비스 데이터(서비스 데이터는 보안 처리를 거쳤음) 및 대응하는 지시 정보를 획득한다. 그런 다음, 제1 디바이스는 서비스 데이터 및 대응하는 지시 정보를 메시지 계층에서 네트워크 계층으로 전송한다. 마지막으로, 제1 디바이스는 서비스 데이터와 대응하는 지시 정보를 네트워크 계층에서 데이터 프레임으로 캡슐화하고, 액세스 계층을 사용하여 데이터 프레임을 제2 디바이스로에 전송한다. 데이터 프레임을 수신한 후, 제2 디바이스는 데이터 프레임 내의 지시 정보에 기초하여, 서비스 데이터에 사용되는 보안 메커니즘을 결정한 다음, 서비스 데이터에 대해 대응하는 보안 처리를 수행하여, V2X 단대단 통신의 신뢰성을 향상시킬 수 있다.
구체적인 구현 프로세스에서, 제1 디바이스는 애플리케이션 계층에서 서비스 데이터에 대해 보안 처리를 수행한 후 서비스 데이터를 메시지 계층으로 전송한다. 그런 다음, 제1 디바이스는 서비스 데이터의 캡슐화 포맷에 기초하여 메시지 계층에서, 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘을 결정한 다음, 서비스 데이터에 대응하는 지시 정보를 결정할 수 있다. 대안적으로, 제1 디바이스는 서비스 데이터를 애플리케이션 계층에서 메시지 계층으로 전송하는 경우에 대응하는 지시 정보를 전송한 다음, 메시지 계층에서 서비스 데이터 및 대응하는 지시 정보를 획득할 수 있다.
몇몇 가능한 구현에서, S802 이전에, 제1 디바이스는 메시지 계층에서, 서비스 데이터에 대응하는 애플리케이션 식별자를 추가로 획득할 수 있다. 애플리케이션 식별자는 서비스 데이터에 대응하는 서비스 유형을 지시한다. 전술한 지시 정보를 획득하는 방식과 유사하게, 애플리케이션 식별자는 제1 디바이스에 의해 애플리케이션 계층에서 메시지 계층으로 전송될 수 있거나, 또는 서비스 데이터의 캡슐화 포맷에 기초하여 메시지 계층에서 제1 디바이스에 의해 결정될 수 있다. 제1 디바이스는 서비스 데이터 및 지시 정보를 메시지 계층에서 네트워크 계층으로 전송하는 경우에 애플리케이션 식별자를 추가로 전송할 수 있다. 이 경우, 제1 디바이스는 서비스 데이터, 서비스 데이터에 대응하는 지시 정보 및 애플리케이션 식별자를 네트워크 계층에서 데이터 프레임으로 캡슐화한 다음, 액세스 계층을 사용하여 데이터 프레임을 제2 디바이스에 전송할 수 있다.
다음으로, S802 이후, S803이 수행된다. 구체적으로, 제2 디바이스는 데이터 프레임을 파싱하여 서비스 데이터 및 지시 정보를 획득한다.
제2 디바이스는 네트워크 계층에서 제1 디바이스의 네트워크 계층으로부터 데이터 프레임을 수신한 다음, 네트워크 계층에서 데이터 프레임을 디캡슐화(캡슐 해제)하여 데이터 프레임으로부터 서비스 데이터 및 지시 정보를 추출하는 것으로 이해될 수 있다. 그런 다음, 제2 디바이스는 서비스 데이터 및 지시 정보를 네트워크 계층에서 메시지 계층으로 전송한다.
몇몇 가능한 구현에서, 데이터 프레임이 서비스 데이터에 대응하는 애플리케이션 식별자를 추가로 실어 전달하는 경우, 제2 디바이스는 네트워크 계층에서 데이터 프레임을 디캡슐화하는 경우에 애플리케이션 식별자를 추가로 추출할 수 있다. 그런 다음, 제2 디바이스는 네트워크 계층에서 메시지 계층으로, 서비스 데이터에 대응하는 애플리케이션 식별자를 추가로 전송하여, 서비스 데이터에 대응하는 서비스 유형을 지시할 수 있다.
S804: 제2 디바이스는 지시 정보에 의해 지시되는 보안 메커니즘에 기초하여 서비스 데이터에 대해 보안 처리를 수행한다.
제2 디바이스는 네트워크 계층에서 전송되는 서비스 데이터 및 지시 정보를 메시지 계층에서 수신함을 이해할 수 있다. 그런 다음, 제2 디바이스는 지시 정보의 지시에 기초하여 메시지 계층에서, 서비스 데이터에 사용되는 보안 메커니즘을 결정한다. 마지막으로, 제2 디바이스는 지시 정보에 의해 지시되는 보안 메커니즘에 기초하여 메시지 계층에서 서비스 데이터에 대해 보안 처리를 수행한다.
예를 들어, 지시 정보가 서비스 데이터에 LTE-V2X 보안 메커니즘 A가 사용됨을 지시하는 경우, 제2 디바이스는 서비스 데이터를 메시지 계층에서 보안 계층으로 전송하고, 보안 메커니즘 A에 기초하여 보안 계층에서 서비스 데이터에 대해 보안 처리를 수행한다. 대안적으로, 지시 정보가 서비스 데이터에 근접장 결제에 대응하는 보안 메커니즘 B가 사용됨을 지시하는 경우, 제2 디바이스는 보안 메커니즘 B에 기초하여 메시지 계층에서 서비스 데이터에 대해 보안 처리를 수행한다. 또한, 지시 정보가 신원 관리에 대응하는 보안 메커니즘 C가 서비스 데이터에 사용됨을 지시하는 경우, 제2 디바이스는 보안 메커니즘 C에 기초하여 메시지 계층에서 서비스 데이터에 대해 보안 처리를 수행한다.
애플리케이션 계층이 V2X 서비스에 대응하는 보안 메커니즘을 지원하는 경우, 제2 디바이스는 서비스 데이터를 메시지 계층에서 애플리케이션 계층으로 전송할 수 있으므로, 제2 디바이스는 V2X 서비스에 대응하는 보안 메커니즘을 사용하여 애플리케이션 계층에서 서비스 데이터에 대해 보안 처리를 수행함에 유의해야 한다. 메시지 계층이 V2X 서비스에 대응하는 보안 메커니즘을 지원하는 경우, 제2 디바이스는 V2X 서비스에 대응하는 보안 메커니즘을 사용하여 메시지 계층에서 서비스 데이터에 대해 보안 처리를 수행할 수 있다.
다른 가능한 구현에서, 지시 정보가 보안 메커니즘 A와 신원 관리 서비스에 대응하는 보안 메커니즘 C가 서비스 데이터에 사용됨을 지시하는 경우, 제2 디바이스는 서비스 데이터를 메시지 계층에서 보안 계층으로 전송할 수 있으므로, 보안 메커니즘 A에 기초하여 보안 계층에서 서비스 데이터에 대해 보안 처리가 먼저 수행될 수 있다. 그런 다음, 제2 디바이스는 처리된 서비스 데이터를 보안 계층에서 메시지 계층으로 전송할 수 있고, 제2 디바이스는 보안 메커니즘 C에 기초하여 메시지 계층에서, 보안 계층에서 처리된 후 획득된 서비스 데이터에 대해 다시 보안 처리를 수행할 수 있다.
이러한 방식으로, 제1 디바이스와 제2 디바이스는 V2X 단대단 보안 통신을 구현한다.
다음은 구체적인 예를 사용하여 전술한 통신 방법을 설명한다.
제1 디바이스가 서비스 D의 서비스 데이터를 제2 디바이스로 전송한다고 가정한다. 이 경우, 전술한 통신 방법은 다음과 같은 단계를 포함할 수 있다.
단계 1: 제1 디바이스는 서비스 D의 서비스 데이터 및 대응하는 지시 정보를 애플리케이션 계층에서 메시지 계층으로 전송한다. 지시 정보는 애플리케이션 계층에서 서비스 D에 의해 제공되는 보안 메커니즘 d가 서비스 데이터에 사용됨을 지시한다.
단계 2: 제1 디바이스는 서비스 데이터 및 대응하는 지시 정보를 메시지 계층에서 네트워크 계층으로 전송한다.
단계 3: 제1 디바이스는 네트워크 계층에서 서비스 데이터 및 대응하는 지시 정보를 데이터 프레임으로 캡슐화한다.
단계 4: 제1 디바이스는 네트워크 계층에서 제2 디바이스에 데이터 프레임을 전송한다.
단계 5: 제2 디바이스는 네트워크 계층에서 데이터 프레임으로부터 서비스 데이터 및 대응하는 지시 정보를 추출한다.
단계 6: 제2 디바이스는 서비스 데이터 및 대응하는 지시 정보를 네트워크 계층에서 메시지 계층으로 전송한다.
단계 7: 제2 디바이스는 지시 정보의 지시에 기초하여 서비스 데이터 및 대응하는 지시 정보를 메시지 계층에서 애플리케이션 계층으로 전송한다.
단계 8: 제2 디바이스는 보안 메커니즘 d를 사용하여 애플리케이션 계층에서 서비스 D의 서비스 데이터에 대해 보안 처리를 수행한다.
본 출원의 이 실시예에서, 제1 디바이스는 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘 또는 프로토콜 계층을 제2 디바이스에 지시하므로, 제2 디바이스는 제1 지시 정보의 지시에 기초하여 대응하는 보안 메커니즘을 사용하여 서비스 데이터에 대해 보안 처리를 수행할 수 있음을 전술한 설명으로부터 알 수 있다. 이는 정보 유출 위험을 줄여, V2X 단대단 통신의 보안을 향상시킨다. 또한, 제1 디바이스는 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘 또는 프로토콜 계층을 제2 디바이스에 지시하므로, 제2 디바이스는 제1 지시 정보의 지시에 기초하여, 대응하는 보안 메커니즘을 사용하여 서비스 데이터에 대해 보안 처리를 수횅할 수 있다. 이는 서로 다른 보안 메커니즘의 사용으로 인해 제1 디바이스와 제2 디바이스가 통신할 수 없는 경우를 줄여, V2X 단대단 통신의 신뢰성을 향상시킨다.
동일한 발명의 개념에 기초하여, 본 출원의 일 실시예는 통신 장치를 추가로 제공한다. 통신 장치는 차량 인터넷에서의 제1 디바이스일 수 있거나, 제1 디바이스 내의 칩이나 시스템 온 칩일 수 있거나, 제1 측면 및 제1 측면의 가능한 구현 중 어느 하나에 따른 방법을 구현하도록 구성되고 제1 디바이스에 있는 기능 모듈일 수 있다. 통신 장치는 전술한 측면 또는 가능한 구현에서 제1 디바이스에 의해 수행되는 기능을 구현할 수 있다. 기능은 대응하는 소프트웨어를 실행하는 하드웨어에 의해 구현될 수 있다. 하드웨어 또는 소프트웨어는 전술한 기능에 대응하는 하나 이상의 모듈을 포함한다. 도 9는 본 출원의 일 실시예에 따른 통신 장치의 구성 개략도이다. 도 9를 참조한다. 통신 장치(900)는 서비스 데이터를 획득하고, 서비스 데이터에 대해 보안 처리를 수행도록 구성된 처리 모듈(901); 및 서비스 데이터 및 지시 정보를 제2 디바이스에 전송하도록 구성된 전송 모듈(902)을 포함한다. 지시 정보는 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘을 지시하거나 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 프로토콜 계층을 지시한다.
몇몇 가능한 구현에서, 전송 모듈은 추가로, 제2 디바이스에 식별 정보를 전송하도록 구성된다. 식별 정보는 서비스 데이터의 서비스 유형을 식별하게 한다.
몇몇 가능한 구현에서, 지시 정보는 보안 처리의 내용을 추가로 지시한다.
몇몇 가능한 구현에서, 지시 정보는 N개 비트의 문자열이다. 문자열의 처음 K개 비트는 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘을 지시한다. 문자열의 마지막 N-K개 비트는 보안 처리의 내용을 지시한다. N은 양의 정수이고, K는 N보다 작은 양의 정수이다.
몇몇 가능한 구현에서, 지시 정보는 보안 처리에 사용되는 제1 보안 메커니즘을 지시하거나, 보안 처리에 사용되는 제2 보안 메커니즘을 지시하거나, 보안 처리에 사용되는 제1 보안 메커니즘 및 제2 보안 메커니즘을 지시한다. 대안적으로, 지시 정보는 애플리케이션 계층, 보안 계층, 또는 애플리케이션 계층 및 보안 계층에서 서비스 데이터에 대해 보안 처리를 수행하도록 지시한다.
몇몇 가능한 구현에서, 제1 보안 메커니즘은 V2X 기반 보안 메커니즘이고, 제2 보안 메커니즘은 서비스 유형에 대해 설정되는 보안 메커니즘이다.
몇몇 가능한 구현에서, 보안 처리에 사용되는 보안 메커니즘이 제1 보안 메커니즘인 경우, 보안 처리의 내용은 암호화하지 않고 서명하지 않음, 서명만 하고 암호화하지 않음, 또는 서명하고 암호화함을 포함한다.
몇몇 가능한 구현에서, 보안 처리에 사용되는 보안 메커니즘이 제2 보안 메커니즘인 경우, 보안 처리의 내용은 제1 부분 및 제1 부분과 연관된 제2 부분을 포함한다. 제1 부분은 보안 인증을 지원함, 보안 인증을 지원하지 않음, 보안 인증을 지원하지만 암호화된 통신을 요구하지 않음, 또는 보안 인증을 지원하고 암호화된 통신을 요구함을 포함한다. 제2 부분은 비대칭 암호화, 대칭 암호화, 배타적 OR 양방향 인증, 배타적 OR 단방향 인증, 또는 대칭 암호화 및 단방향 인증을 포함한다.
몇몇 가능한 구현에서, 전송 모듈은 구체적으로, 제2 디바이스에 데이터 프레임을 전송한다. 데이터 프레임은 프레임 헤더와 페이로드를 포함한다. 지시 정보는 프레임 헤더에 실려 전달되고, 서비스 데이터는 페이로드에 실려 전달된다.
몇몇 가능한 구현에서, 기 프레임 헤더는 확장 필드 및 확장 필드 지시 정보를 포함한다. 지시 정보가 확장 필드에 실려 전달되는 경우, 확장 필드 지시 정보는 데이터 프레임이 지시 정보를 실어 전달함을 지시한다.
몇몇 가능한 구현에서, 프레임 헤더는 연관 지시 정보를 더 포함한다. 연관 지시 정보는 지시 정보가 페이로드 내의 서비스 데이터와 연관되어 있는지 여부를 지시한다. 연관 지시 정보가 참값으로 설정되는 경우, 연관 지시 정보는 지시 정보가 페이로드 내의 서비스 데이터와 연관되어 있음을 지시한다. 연관 지시 정보가 참이 아닌 값으로 설정되는 경우, 연관 지시 정보는 지시 정보가 페이로드 내의 서비스 데이터와 연관되어 있지 않음을 지시한다.
몇몇 가능한 구현예에서, 처리 모듈(901)은 추가로 다음과 같이 구성된다: 전송 모듈(902)이 데이터 프레임을 제2 디바이스에 전송하기 전에, 서비스 데이터 및 지시 정보를 메시지 계층에서 네트워크 계층에 전송하고; 서비스 데이터와 지시 정보를 네트워크 계층에서 데이터 프레임으로 캡슐화한다.
처리 모듈(901) 및 전송 모듈(902)의 구체적인 구현 프로세스에 대해서는 도 5 내지 도 8의 실시예에 대한 상세한 설명을 참조한다는 점에 유의해야 한다. 본 명세서의 간결성을 위해, 세부사항은 여기서 다시 설명되지 않는다.
본 출원의 이 실시예에서 언급된 송신 모듈(902)은 전송 인터페이스, 전송 회로, 전송기 등일 수 있다. 처리 모듈(901)은 하나 이상의 프로세서일 수 있다.
동일한 발명의 개념에 기초하여, 본 출원의 일 실시예는 통신 장치를 더 제공한다. 이 통신 장치는 차량 인터넷에서의 제2 디바이스나 제2 디바이스 내의 칩 또는 시스템 온 칩일 수 있거나, 제2 측면 및 제2 측면의 가능한 구현 중 어느 하나에 따른 방법을 구현하도록 구성되고 제2 디바이스에 있는 기능 모듈일 수 있다. 통신 장치는 전술한 측면 또는 가능한 구현에서 제2 디바이스에 의해 수행되는 기능을 구현할 수 있다. 기능은 대응하는 소프트웨어를 실행하는 하드웨어에 의해 구현될 수 있다. 하드웨어 또는 소프트웨어는 전술한 기능에 대응하는 하나 이상의 모듈을 포함한다. 도 10은 본 출원의 일 실시예에 따른 다른 통신 장치의 구성 개략도이다. 도 10을 참조한다. 통신 장치(100)는 제1 디바이스로부터 서비스 데이터 및 지시 정보를 수신하도록 구성된 수신 모듈(1001); 및 지시 정보에 기초하여 서비스 데이터에 대해 보안 처리를 수행도록 구성된 처리 모듈(1002)을 포함한다. 지시 정보는 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘을 지시하거나 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 프로토콜 계층을 지시한다.
몇몇 가능한 구현에서, 수신 모듈(1001)은 추가로, 제1 디바이스로부터 식별 정보를 수신하도록 구성된다. 식별 정보는 서비스 데이터의 서비스 유형을 식별할 수 있게 해준다.
몇몇 가능한 구현에서, 지시 정보는 보안 처리의 내용을 추가로 지시한다.
몇몇 가능한 구현에서, 지시 정보는 N개 비트의 문자열이다. 문자열의 처음 K개 비트는 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘을 지시한다. 문자열의 마지막 N-K개 비트는 보안 처리의 내용을 지시한다. N은 양의 정수이고, K는 N보다 작은 양의 정수이다.
몇몇 가능한 구현에서, 지시 정보는 보안 처리에 사용되는 제1 보안 메커니즘을 지시하거나, 보안 처리에 사용되는 제2 보안 메커니즘을 지시하거나, 보안 처리에 사용되는 제1 보안 메커니즘 및 제2 보안 메커니즘을 지시한다. 대안적으로, 지시 정보는 애플리케이션 계층, 보안 계층, 또는 애플리케이션 계층 및 보안 계층에서 서비스 데이터에 대해 보안 처리를 수행하도록 지시한다.
몇몇 가능한 구현에서, 제1 보안 메커니즘은 V2X 기반 보안 메커니즘이고, 제2 보안 메커니즘은 서비스 유형에 대해 설정되는 보안 메커니즘이다.
몇몇 가능한 구현에서, 보안 처리에 사용되는 보안 메커니즘이 제1 보안 메커니즘인 경우, 보안 처리의 내용은 암호화하지 않고 서명하지 않음, 서명만 하고 암호화하지 않음, 또는 서명하고 암호화함을 포함한다.
몇몇 가능한 구현에서, 보안 처리에 사용되는 보안 메커니즘이 제2 보안 메커니즘인 경우, 보안 처리의 내용은 제1 부분 및 제1 부분과 연관된 제2 부분을 포함한다. 제1 부분은 보안 인증을 지원함, 보안 인증을 지원하지 않음, 보안 인증을 지원하지만 보안 통신을 요구하지 않음, 또는 보안 인증을 지원하고 보안 통신을 요구함을 포함한다. 제2 부분은 비대칭 암호화, 대칭 암호화, 배타적 OR 양방향 인증, 배타적 OR 단방향 인증, 또는 대칭 암호화 및 단방향 인증을 포함한다.
몇몇 가능한 구현에서, 수신 모듈(1001)은 구체적으로 제1 디바이스로부터 데이터 프레임을 수신하도록 구성된다. 데이터 프레임은 프레임 헤더와 페이로드를 포함한다. 지시 정보는 프레임 헤더에 실려 전달되고, 서비스 데이터는 페이로드에 실려 전달된다.
몇몇 가능한 구현에서, 프레임 헤더는 확장 필드 및 확장 필드 지시 정보를 포함한다. 지시 정보가 확장 필드에 실려 전달되는 경우, 확장 필드 지시 정보는 데이터 프레임이 지시 정보를 실어 전달함을 지시한다.
몇몇 가능한 구현에서, 프레임 헤더는 연관 지시 정보를 더 포함한다. 연관 지시 정보는 지시 정보가 페이로드 내의 서비스 데이터와 연관되어 있는지 여부를 지시한다. 연관 지시 정보가 참값으로 설정되는 경우, 연관 지시 정보는 지시 정보가 페이로드 내의 서비스 데이터와 연관되어 있음을 지시한다. 연관 지시 정보가 참이 아닌 값으로 설정되는 경우, 연관 지시 정보는 지시 정보가 페이로드 내의 서비스 데이터와 연관되어 있지 않음을 지시한다.
몇몇 가능한 구현에서, 처리 모듈(1002) 추가로, 수신 모듈이 제1 디바이스로부터 데이터 프렘을 수신한 후, 네트워크 계층에서 데이터 프레임 내의 서비스 데이터 및 지시 정보를 획득하고; 서비스 데이터 및 지시 정보를 네트워크 계층에서 메시지 계층에 전송하고; 지시 정보에 기초하여 메시지 계층에서 서비스 데이터에 대해 보안 처리를 수행하도록 구성된다.
몇몇 가능한 구현에서, 처리 모듈(1002)은 구체적으로, 지시 정보에 의해 지시되는 프로토콜 계층이 보안 계층인 경우, 서비스 데이터를 메시지 계층에서 보안 계층으로 전송하고, 보안 계층에서 서비스 데이터에 대해 보안 처리를 수행하거나; 지시 정보에 의해 지시되는 프로토콜 계층이 애플리케이션 계층 또는 메시지 계층인 경우, 애플리케이션 계층 또는 메시지 계층에서 서비스 데이터에 대해 보안 처리를 수행하도록 구성된다.
몇몇 가능한 구현에서, 처리 모듈(1002)은 구체적으로, 지시 정보에 의해 지시되는 프로토콜 계층이 보안 계층 및 애플리케이션 계층인 경우, 서비스 데이터를 메시지 계층에서 보안 계층으로 전송하고; 보안 계층에서 서비스 데이터에 대해 보안 처리를 수행하고; 처리된 서비스 데이터를 보안 계층에서 메시지 계층으로 전송하며; 메시지 계층에서 처리된 서비스 데이터에 대해 보안 처리를 수행하도록 구성된다.
수신 모듈(1001) 및 처리 모듈(1002)의 구체적인 구현 프로세스에 대해서는 도 5 내지 도 8의 실시예에 대한 상세한 설명을 참조한다는 점에 유의해야 한다. 본 명세서의 간결성을 위해, 세부사항은 여기서 다시 설명되지 않는다.
본 출원의 이 실시예에서 언급된 수신 모듈(1001)은 수신 인터페이스, 수신 회로, 수신기 등일 수 있다. 처리 모듈(1002)은 하나 이상의 프로세서일 수 있다.
동일한 발명의 개념에 기초하여, 본 출원의 일 실시예는 통신 디바이스를 제공한다. 이 통신 디바이스는 전술한 하나 이상의 실시예에서의 제1 디바이스 또는 제2 디바이스일 수 있다. 도 11은 본 출원의 일 실시예에 따른 통신 디바이스의 구성 개략도이다. 도 11을 참조한다. 통신 디바이스(1100)는 프로세서(1101), 메모리(1102), 버스(1103), 입력 디바이스(1104) 및 출력 디바이스(1105)를 포함하는 범용 컴퓨터 하드웨어를 사용한다.
몇몇 가능한 구현에서, 메모리(1102)는 휘발성 메모리 및/또는 비휘발성 메모리, 예를 들어 판독 전용 메모리 및/또는 랜덤 액세스 메모리 형태의 컴퓨터 저장 매체를 포함할 수 있다. 메모리(1102)는 운영 체제, 애플리케이션 프로그램, 다른 프로그램 모듈, 실행가능한 코드, 프로그램 데이터, 사용자 데이터 등을 저장할 수 있다.
입력 디바이스(1104)는 통신 디바이스에 커맨드 및 정보를 입력하도록 구성될 수 있다. 입력 디바이스(1104)는 키보드 또는 포인팅 디바이스, 예를 들어 마우스, 트랙볼, 터치패드, 마이크, 조이스틱, 게임 패드, 위성 텔레비전 안테나, 스캐너, 또는 이와 유사한 디바이스이다. 이들 입력 디바이스는 버스(1103)를 통해 프로세서(1101)에 연결될 수 있다.
출력 디바이스(1105)는 정보를 출력하기 위해 통신 디바이스에 의해 사용될 수 있다. 출력 디바이스(1105)는 대안적으로 모니터 외에 다른 주변 출력 디바이스, 예를 들어 스피커 및/또는 인쇄 디바이스일 수 있다. 이들 출력 디바이스도 또한 버스(1103)를 통해 프로세서(1101)에 연결될 수 있다.
통신 디바이스는 네트워크 인터페이스(1106)를 통해 네트워크에 연결될 수 있으며, 예를 들어 근거리 통신망(local area network, LAN)에 연결될 수 있다. 네트워크 연결 환경에서, 메모리에 저장된 컴퓨터로 실행 가능한 명령어는 원격 저장 디바이스에 저장될 수 있으며, 로컬에 저장되는 것에 한정되지 않는다.
통신 디바이스의 프로세서(1101)가 메모리(1102)에 저장된 실행 코드 또는 애플리케이션 프로그램을 실행할 때, 통신 디바이스는 전술한 실시예의 제1 디바이스 측 또는 제2 디바이스 측에서의 통신 방법을 수행한다. 구체적인 실행 프로세스에 대해서는 전술한 실시예를 참조한다. 자세한 내용은 여기서 다시 설명하지 않는다.
또한, 메모리(1102)는 도 9의 처리 모듈(901) 및 전송 모듈(902)의 기능을 구현하는 데 사용되는 컴퓨터로 실행 가능한 명령어를 저장한다. 도 9의 처리 모듈(901)과 전송 모듈(902)의 기능/구현 프로세스는 모두, 도 11의 프로세서(1101)에 의해 구현될 수 있다. 구체적인 구현 프로세스 및 기능에 대해서는 전술한 관련 실시예를 참조한다.
대안적으로, 메모리(1102)는 도 10의 수신 모듈(1001) 및 처리 모듈(1002)의 기능을 구현하는 데 사용되는 컴퓨터로 실행 가능한 명령어를 저장한다. 도 10의 수신 모듈(1001)과 처리 모듈(1002)의 기능/구현 프로세스는 모두 도 11의 프로세서(1101)에 의해 구현될 수 있다. 구체적인 구현 프로세스 및 기능에 대해서는 전술한 관련 실시예를 참조한다.
동일한 발명의 개념에 기초하여, 본 출원의 일 실시예는 컴퓨터로 판독 가능한 저장 매체를 더 제공한다. 컴퓨터로 판독 가능한 저장 매체는 명령어를 저장한다. 컴퓨터에서 실행될 때, 명령어는 전술한 하나 이상의 실시예에서의 제1 디바이스 측 또는 제2 디바이스 측의 통신 방법을 수행하는 데 사용된다.
동일한 발명의 개념에 기초하여, 본 출원의 일 실시예는 컴퓨터 프로그램 또는 컴퓨터 프로그램 제품을 더 제공한다. 컴퓨터 프로그램 제품이 컴퓨터에서 실행될 때, 컴퓨터는 전술한 하나 이상의 실시예의 제1 디바이스 측 또는 제2 디바이스 측의 통신 방법을 구현할 수 있게 된다.
당업자는 본 명세서에 개시되고 설명된 다양한 예시적인 논리 블록, 모듈 및 알고리즘 단계를 참조하여 설명된 기능이 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 조합에 의해 구현될 수 있음을 이해할 수 있다. 기능이 소프트웨어에 의해 구현되는 경우, 예시적인 논리 블록, 모듈 및 단계를 참조하여 설명된 기능은 하나 이상의 명령어 또는 코드로서 컴퓨터로 판독 가능한 매체에 저장되거나 컴퓨터로 판독 가능한 매체를 통해 송신될 수 있으며 하드웨어 기반 처리 유닛에 의해 실행될 수 있다. 컴퓨터로 판독 가능한 매체로는 데이터 저장 매체와 같은 유형의 매체에 대응하는 컴퓨터로 판독 가능한 매체, 또는 (예를 들어 통신 프로토콜에 따라) 컴퓨터 프로그램을 한 장소에서 다른 장소로 쉽게 전송할 수 있는 임의의 매체를 포함하는 통신 매체를 포함할 수 있다. 이러한 방식으로, 컴퓨터로 판독 가능한 매체는 일반적으로 (1) 컴퓨터로 판독 가능한 유형의 비일시적 저장 매체 또는 (2) 통신 매체, 예를 들어 신호 또는 캐리어에 대응할 수 있다. 데이터 저장 매체는 본 출원에 설명된 기술을 구현하기 위한 명령어, 코드 및/또는 데이터 구조를 검색하기 위해 하나 이상의 컴퓨터 또는 하나 이상의 프로세서에 의해 액세스될 수 있는 임의의 사용 가능한 매체일 수 있다. 컴퓨터 프로그램 제품은 컴퓨터로 판독 가능한 매체를 포함할 수 있다.
한정이 아닌 예로서, 이러한 컴퓨터로 판독 가능한 저장 매체로는 RAM, ROM, EEPROM, CD-ROM 또는 다른 광 디스크 저장 장치, 자기 디스크 저장 장치 또는 다른 자기 저장 장치, 플래시 메모리 또는 관련 프로그램 코드를 명령어나 데이터 구조의 형태로 저장할 수 있고 컴퓨터에서 액세스할 수 있는 기타 매체를 포함할 수 있다. 또한 임의의 연결이 적절하게 컴퓨터로 판독 가능한 매체로 지칭된다. 예를 들어 동축 케이블, 광섬유, 연선, 디지털 가입자 회선(digital subscriber line, DSL) 또는 예를 들어 적외선, 라디오 또는 마이크로파와 같은 무선 기술을 통해 명령어가 웹사이트, 서버 또는 다른 원격 소스로부터 송신되는 경우, 그러한 동축 케이블, 광섬유, 연선, DSL 또는 예를 들어 적외선, 라디오 또는 마이크로파와 같은 무선 기술이 매체의 정의에 포함된다. 다만, 컴퓨터로 판독 가능한 저장 매체 및 데이터 저장 매체는 연결, 캐리어, 신호, 기타 일시적인 매체를 포함하지 않으며, 실제로는 비일시적인 유형의 저장 매체를 의미하는 것으로 이해되어야 한다. 본 명세서에서 사용되는 디스크(disk) 및 디스크(disc)로는 CD(Compact Disc), 레이저 디스크, 광디스크, DVD(Digital Versatile Disc), 블루레이 디스크 등을 포함한다. 디스크(disk)는 일반적으로 자기적으로 데이터를 재생하는 반면, 디스크(disc)는 레이저를 사용하여 광학적으로 데이터를 재생한다. 위의 조합도 컴퓨터로 판독 가능한 매체의 범위에 포함되어야 한다.
명령어는 하나 이상의 디지털 신호 프로세서(digital signal processor, DSP), 범용 마이크로프로세서, 주문형 반도체(application-specific integrated circuit, ASIC), 필드 프로그래머블 게이트 어레이(field programmable gate array, FPGA), 또는 다른 등가의 집적 회로 또는 이산 논리 회로와 같은 하나 이상의 프로세서에 의해 실행될 수 있다. 따라서, 본 명세서에서 사용되는 "프로세서"라는 용어는 전술한 구성을 의미할 수 있거나, 본 명세서에서 설명되는 기술의 구현에 적용될 수 있는 다른 모든 구성을 의미할 수 있다. 또한, 몇몇 측면에서, 본 명세서에 설명된 예시적인 논리 블록, 모듈 및 단계를 참조하여 설명된 기능은 인코딩 및 디코딩을 위해 구성된 전용 하드웨어 및/또는 소프트웨어 모듈 내에 제공될 수 있거나, 조합된 코덱에 통합될 수 있다. 또한, 기술은 하나 이상의 회로 또는 논리 요소에서 구현될 수 있다.
본 출원의 기술은 무선 핸드셋, 집적 회로(IC) 또는 IC 세트(예: 칩셋)를 포함한 다양한 장치 또는 디바이스에서 구현될 수 있다. 개시된 기술을 수행하도록 구성된 장치의 기능적 측면을 강조하기 위해 다양한 컴포넌트, 모듈 또는 유닛이 본 출원에서 설명되지만, 반드시 다른 하드웨어 유닛을 사용하여 구현되는 것은 아니다. 실제로는, 전술한 바와 같이, 다양한 유닛은 적절한 소프트웨어 및/또는 펌웨어와의 조합으로 코덱 하드웨어 유닛에 결합될 수 있거나, 상호운용 가능한 하드웨어 유닛(위에 설명된 하나 이상의 프로세서 포함)에 의해 제공될 수 있다.
전술한 실시예에서, 각각의 실시예의 설명은 각각의 주안점을 갖는다. 실시예에서 구체적으로 설명되지 않은 부분은 다른 실시예의 관련된 설명을 참조하기 바란다.
전술한 설명은 단지 본 출원의 구체적인 구현에 대한 예일 뿐이며, 본 출원의 보호 범위를 한정하려는 의도는 아니다. 본 출원에 개시된 기술적 범위 내에서 당업자가 쉽게 알아낼 수 있는 모든 변형 또는 교체는 본 출원의 보호 범위에 속한다. 따라서 본 출원의 보호범위는 청구범위의 보호범위에 따른다.

Claims (45)

  1. 통신 방법으로서,
    제1 디바이스가 서비스 데이터를 획득하고, 상기 서비스 데이터에 대해 보안 처리를 수행하는 단계; 및
    상기 제1 디바이스가 서비스 데이터 및 지시 정보를 제2 디바이스에 전송하는 단계
    를 포함하고,
    상기 지시 정보는 상기 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘을 지시하거나 상기 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 프로토콜 계층을 지시하는,
    통신 방법.
  2. 제1항에 있어서,
    상기 통신 방법은,
    상기 제1 디바이스가 상기 제2 디바이스에 식별 정보를 전송하는 단계를 더 포함하고, 상기 식별 정보는 상기 서비스 데이터의 서비스 유형을 식별하게 하는, 통신 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 지시 정보는 상기 보안 처리의 내용을 추가로 지시하는, 통신 방법.
  4. 제3항에 있어서,
    상기 지시 정보는 N개 비트의 문자열이며, 상기 문자열의 처음 K개 비트는 상기 보안 처리에 사용되는 보안 메커니즘을 지시하고, 상기 문자열의 마지막 N-K개 비트는 상기 보안 처리의 내용을 지시하며, N은 양의 정수이고, K는 N보다 작은 양의 정수인, 통신 방법.
  5. 제1항에 있어서,
    상기 지시 정보는 상기 보안 처리에 사용되는 제1 보안 메커니즘을 지시하거나, 상기 보안 처리에 사용되는 제2 보안 메커니즘을 지시하거나, 상기 보안 처리에 사용되는 제1 보안 메커니즘 및 제2 보안 메커니즘을 지시하고; 또는
    상기 지시 정보는 애플리케이션 계층, 보안 계층, 또는 애플리케이션 계층 및 보안 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행하도록 지시하는, 통신 방법.
  6. 제5항에 있어서,
    상기 제1 보안 메커니즘은 V2X 기반 보안 메커니즘이고, 상기 제2 보안 메커니즘은 서비스 유형에 대해 설정되는 보안 메커니즘인, 통신 방법.
  7. 제5항 또는 제6항에 있어서,
    상기 보안 처리에 사용되는 보안 메커니즘이 상기 제1 보안 메커니즘인 경우, 상기 보안 처리의 내용은 암호화하고 서명하지 않음, 서명만 하고 암호화하지 않음, 또는 서명하고 암호화함을 포함하는, 통신 방법.
  8. 제5항 또는 제6항에 있어서,
    상기 보안 처리에 사용되는 보안 메커니즘이 상기 제2 보안 메커니즘인 경우, 상기 보안 처리의 내용은 제1 부분 및 상기 제1 부분과 연관된 제2 부분을 포함하고,
    상기 제1 부분은 보안 인증을 지원함, 보안 인증을 지원하지 않음, 보안 인증을 지원하지만 암호화된 통신을 요구하지 않음, 또는 보안 인증을 지원하고 암호화된 통신을 요구함을 포함하고; 상기 제2 부분은 비대칭 암호화, 대칭 암호화, 배타적 OR 양방향 인증, 배타적 OR 단방향 인증, 또는 대칭 암호화 및 단방향 인증을 포함하는, 통신 방법.
  9. 제1항에 있어서,
    상기 제1 디바이스가 서비스 데이터 및 지시 정보를 제2 디바이스에 전송하는 단계는,
    상기 제1 디바이스가 데이터 프레임을 상기 제2 디바이스에 전송하는 단계를 포함하고, 상기 데이터 프레임은 프레임 헤더와 페이로드를 포함하고, 상기 지시 정보는 상기 프레임 헤더에 실려 전달되고, 상기 서비스 데이터는 상기 페이로드에 실려 전달되는, 통신 방법.
  10. 제9항에 있어서,
    상기 프레임 헤더는 확장 필드 및 확장 필드 지시 정보를 포함하고; 상기 지시 정보가 상기 확장 필드에 실려 전달되는 경우, 상기 확장 필드 지시 정보는 상기 데이터 프레임이 상기 지시 정보를 실어 전달함을 지시하는, 통신 방법.
  11. 제9항 또는 제10항에 있어서,
    상기 프레임 헤더는 연관 지시 정보를 더 포함하고, 상기 연관 지시 정보는 상기 지시 정보가 상기 페이로드 내의 서비스 데이터와 연관되어 있는지 여부를 지시하는, 통신 방법.
  12. 통신 방법으로서,
    제2 디바이스가 제1 디바이스로부터 서비스 데이터 및 지시 정보를 수신하는 단계; 및
    상기 제2 디바이스가 상기 지시 정보에 기초하여 상기 서비스 데이터에 대해 보안 처리를 수행하는 단계
    를 포함하고,
    상기 지시 정보는 상기 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘을 지시하거나 상기 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 프로토콜 계층을 지시하는,
    통신 방법.
  13. 제12항에 있어서,
    상기 통신 방법은,
    상기 제2 디바이스가 상기 제1 디바이스로부터 식별 정보를 수신하는 단계를 더 포함하고, 상기 식별 정보는 상기 서비스 데이터의 서비스 유형을 식별하게 하는, 통신 방법.
  14. 제12항 또는 제13항에 있어서,
    상기 지시 정보는 상기 보안 처리의 내용을 추가로 지시하는, 통신 방법.
  15. 제12항에 있어서,
    상기 지시 정보는 상기 보안 처리에 사용되는 제1 보안 메커니즘을 지시하거나, 상기 보안 처리에 사용되는 제2 보안 메커니즘을 지시하거나, 상기 보안 처리에 사용되는 제1 보안 메커니즘 및 제2 보안 메커니즘을 지시하고; 또는
    상기 지시 정보는 애플리케이션 계층, 보안 계층, 또는 애플리케이션 계층 및 보안 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행하도록 지시하는, 통신 방법.
  16. 제15항에 있어서,
    상기 제1 보안 메커니즘은 V2X 기반 보안 메커니즘이고, 상기 제2 보안 메커니즘은 서비스 유형에 대해 설정되는 보안 메커니즘인, 통신 방법.
  17. 제15항 또는 제16항에 있어서,
    상기 보안 처리에 사용되는 보안 메커니즘이 상기 제1 보안 메커니즘인 경우, 상기 보안 처리의 내용은 암호화하고 서명하지 않음, 서명만 하고 암호화하지 않음, 또는 서명하고 암호화함을 포함하는, 통신 방법.
  18. 제15항 또는 제16항에 있어서,
    상기 보안 처리에 사용되는 보안 메커니즘이 상기 제2 보안 메커니즘인 경우, 상기 보안 처리의 내용은 제1 부분 및 상기 제1 부분과 연관된 제2 부분을 포함하고,
    상기 제1 부분은 보안 인증을 지원함, 보안 인증을 지원하지 않음, 보안 인증을 지원하지만 암호화된 통신을 요구하지 않음, 또는 보안 인증을 지원하고 암호화된 통신을 요구함을 포함하고; 상기 제2 부분은 비대칭 암호화, 대칭 암호화, 배타적 OR 양방향 인증, 배타적 OR 단방향 인증, 또는 대칭 암호화 및 단방향 인증을 포함하는, 통신 방법.
  19. 제12항에 있어서,
    상기 제2 디바이스가 상기 제1 디바이스로부터 서비스 데이터 및 지시 정보를 수신하는 단계는,
    상기 제2 디바이스가 데이터 프레임을 상기 제2 디바이스로부터 수신하는 단계를 포함하고, 상기 데이터 프레임은 프레임 헤더와 페이로드를 포함하고, 상기 지시 정보는 상기 프레임 헤더에 실려 전달되고, 상기 서비스 데이터는 상기 페이로드에 실려 전달되는, 통신 방법.
  20. 제19항에 있어서,
    상기 프레임 헤더는 확장 필드 및 확장 필드 지시 정보를 포함하고; 상기 지시 정보가 상기 확장 필드에 실려 전달되는 경우, 상기 확장 필드 지시 정보는 상기 데이터 프레임이 상기 지시 정보를 실어 전달함을 지시하는, 통신 방법.
  21. 제19항 또는 제20항에 있어서,
    상기 프레임 헤더는 연관 지시 정보를 더 포함하고, 상기 연관 지시 정보는 상기 지시 정보가 상기 페이로드 내의 서비스 데이터와 연관되어 있는지 여부를 지시하는, 통신 방법.
  22. 통신 장치로서,
    서비스 데이터를 획득하고, 상기 서비스 데이터에 대해 보안 처리를 수행하도록 구성된 처리 모듈; 및
    서비스 데이터 및 지시 정보를 제2 디바이스에 전송하도록 구성된 전송 모듈
    을 포함하고,
    상기 지시 정보는 상기 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘을 지시하거나 상기 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 프로토콜 계층을 지시하는,
    통신 장치.
  23. 제22항에 있어서,
    상기 전송 모듈은 추가로, 상기 제2 디바이스에 식별 정보를 전송하도록 구성되며, 상기 식별 정보는 상기 서비스 데이터의 서비스 유형을 식별하게 하는, 통신 장치.
  24. 제22항 또는 제23항에 있어서,
    상기 지시 정보는 상기 보안 처리의 내용을 추가로 지시하는, 통신 장치.
  25. 제22항에 있어서,
    상기 지시 정보는 상기 보안 처리에 사용되는 제1 보안 메커니즘을 지시하거나, 상기 보안 처리에 사용되는 제2 보안 메커니즘을 지시하거나, 상기 보안 처리에 사용되는 제1 보안 메커니즘 및 제2 보안 메커니즘을 지시하고; 또는 상기 지시 정보는 애플리케이션 계층, 보안 계층, 또는 애플리케이션 계층 및 보안 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행하도록 지시하는, 통신 장치.
  26. 제25항에 있어서,
    상기 제1 보안 메커니즘은 V2X 기반 보안 메커니즘이고, 상기 제2 보안 메커니즘은 서비스 유형에 대해 설정되는 보안 메커니즘인, 통신 장치.
  27. 제25항 또는 제26항에 있어서,
    상기 보안 처리에 사용되는 보안 메커니즘이 상기 제1 보안 메커니즘인 경우, 상기 보안 처리의 내용은 암호화하고 서명하지 않음, 서명만 하고 암호화하지 않음, 또는 서명하고 암호화함을 포함하는, 통신 장치.
  28. 제25항 또는 제26항에 있어서,
    상기 보안 처리에 사용되는 보안 메커니즘이 상기 제2 보안 메커니즘인 경우, 상기 보안 처리의 내용은 제1 부분 및 상기 제1 부분과 연관된 제2 부분을 포함하고,
    상기 제1 부분은 보안 인증을 지원함, 보안 인증을 지원하지 않음, 보안 인증을 지원하지만 암호화된 통신을 요구하지 않음, 또는 보안 인증을 지원하고 암호화된 통신을 요구함을 포함하고; 상기 제2 부분은 비대칭 암호화, 대칭 암호화, 배타적 OR 양방향 인증, 배타적 OR 단방향 인증, 또는 대칭 암호화 및 단방향 인증을 포함하는, 통신 장치.
  29. 제22항에 있어서,
    상기 전송 모듈은 구체적으로, 데이터 프레임을 상기 제2 디바이스에 전송하도록 구성되며, 상기 데이터 프레임은 프레임 헤더와 페이로드를 포함하고, 상기 지시 정보는 상기 프레임 헤더에 실려 전달되고, 상기 서비스 데이터는 상기 페이로드에 실려 전달되는, 통신 장치.
  30. 제29항에 있어서,
    상기 프레임 헤더는 확장 필드 및 확장 필드 지시 정보를 포함하고; 상기 지시 정보가 상기 확장 필드에 실려 전달되는 경우, 상기 확장 필드 지시 정보는 상기 데이터 프레임이 상기 지시 정보를 실어 전달함을 지시하는, 통신 장치.
  31. 제29항 또는 제30항에 있어서,
    상기 프레임 헤더는 연관 지시 정보를 더 포함하고, 상기 연관 지시 정보는 상기 지시 정보가 상기 페이로드 내의 서비스 데이터와 연관되어 있는지 여부를 지시하는, 통신 장치.
  32. 통신 장치로서,
    제1 디바이스로부터 서비스 데이터 및 지시 정보를 수신하도록 구성된 수신 모듈; 및
    상기 지시 정보에 기초하여 상기 서비스 데이터에 대해 보안 처리를 수행하도록 구성된 처리 모듈
    을 포함하고,
    상기 지시 정보는 상기 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 보안 메커니즘을 지시하거나 상기 서비스 데이터에 대해 보안 처리를 수행하는 데 사용되는 프로토콜 계층을 지시하는,
    통신 장치.
  33. 제32항에 있어서,
    상기 수신 모듈은 추가로, 상기 제1 디바이스로부터 식별 정보를 수신하도록 구성되며, 상기 식별 정보는 상기 서비스 데이터의 서비스 유형을 식별하게 하는, 통신 장치.
  34. 제32항 또는 제33항에 있어서,
    상기 지시 정보는 상기 보안 처리의 내용을 추가로 지시하는, 통신 장치.
  35. 제32항에 있어서,
    상기 지시 정보는 상기 보안 처리에 사용되는 제1 보안 메커니즘을 지시하거나, 상기 보안 처리에 사용되는 제2 보안 메커니즘을 지시하거나, 상기 보안 처리에 사용되는 제1 보안 메커니즘 및 제2 보안 메커니즘을 지시하거나; 또는
    상기 지시 정보는 애플리케이션 계층, 보안 계층, 또는 애플리케이션 계층 및 보안 계층에서 상기 서비스 데이터에 대해 보안 처리를 수행하도록 지시하는, 통신 장치.
  36. 제35항에 있어서,
    상기 제1 보안 메커니즘은 V2X 기반 보안 메커니즘이고, 상기 제2 보안 메커니즘은 서비스 유형에 대해 설정되는 보안 메커니즘인, 통신 장치.
  37. 제35항 또는 제36항에 있어서,
    상기 보안 처리에 사용되는 보안 메커니즘이 상기 제1 보안 메커니즘인 경우, 상기 보안 처리의 내용은 암호화하고 서명하지 않음, 서명만 하고 암호화하지 않음, 또는 서명하고 암호화함을 포함하는, 통신 장치.
  38. 제35항 또는 제36항에 있어서,
    상기 보안 처리에 사용되는 보안 메커니즘이 상기 제2 보안 메커니즘인 경우, 상기 보안 처리의 내용은 제1 부분 및 상기 제1 부분과 연관된 제2 부분을 포함하고,
    상기 제1 부분은 보안 인증을 지원함, 보안 인증을 지원하지 않음, 보안 인증을 지원하지만 보안 통신을 요구하지 않음, 또는 보안 인증을 지원하고 보안 통신을 요구함을 포함하고; 상기 제2 부분은 비대칭 암호화, 대칭 암호화, 배타적 OR 양방향 인증, 배타적 OR 단방향 인증, 또는 대칭 암호화 및 단방향 인증을 포함하는, 통신 장치.
  39. 제32항에 있어서,
    상기 수신 모듈은 구체적으로, 데이터 프레임을 상기 제1 디바이스로부터 수신하도록 구성되며, 상기 데이터 프레임은 프레임 헤더와 페이로드를 포함하고, 상기 지시 정보는 상기 프레임 헤더에 실려 전달되고, 상기 서비스 데이터는 상기 페이로드에 실려 전달되는, 통신 장치.
  40. 제39항에 있어서,
    상기 프레임 헤더는 확장 필드 및 확장 필드 지시 정보를 포함하고; 상기 지시 정보가 상기 확장 필드에 실려 전달되는 경우, 상기 확장 필드 지시 정보는 상기 데이터 프레임이 상기 지시 정보를 실어 전달함을 지시하는, 통신 장치.
  41. 제39항 또는 제40항에 있어서,
    상기 프레임 헤더는 연관 지시 정보를 더 포함하고, 상기 연관 지시 정보는 상기 지시 정보가 상기 페이로드 내의 서비스 데이터와 연관되어 있는지 여부를 지시하는, 통신 장치.
  42. 프로세서 및 메모리를 포함하는 통신 디바이스로서,
    상기 프로세서는 상기 메모리에 결합되고; 상기 프로세서는 상기 메모리 내의 명령어를 판독하고 실행하여, 제1항 내지 제11항 중 어느 한 항에 따른 통신 방법을 구현하도록 구성되는,
    통신 디바이스.
  43. 프로세서 및 메모리를 포함하는 통신 디바이스로서,
    상기 프로세서는 상기 메모리에 결합되고; 상기 프로세서는 상기 메모리 내의 명령어를 판독하고 실행하여, 제12항 내지 제21항 중 어느 한 항에 따른 통신 방법을 구현하도록 구성되는,
    통신 디바이스.
  44. 명령어를 저장하는, 컴퓨터로 판독 가능한 저장 매체로서,
    상기 명령어는 컴퓨터에서 실행되어, 제1항 내지 제11항 및 제12항 내지 제21항 중 어느 한 항에 따른 통신 방법을 수행하는,
    컴퓨터로 판독 가능한 저장 매체.
  45. 컴퓨터 명령어를 포함하는 컴퓨터 프로그램 제품으로서,
    상기 컴퓨터 명령어가 프로세서에 의해 실행될 때, 제1항 내지 제21항 중 어느 한 항에 따른 방법이 구현되는,
    컴퓨터 프로그램 제품.
KR1020237035139A 2021-03-18 2022-03-09 통신 방법, 장치 및 디바이스 KR20230154279A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202110293153.X 2021-03-18
CN202110293153.XA CN115119164A (zh) 2021-03-18 2021-03-18 一种通信方法、装置及设备
PCT/CN2022/079977 WO2022194009A1 (zh) 2021-03-18 2022-03-09 一种通信方法、装置及设备

Publications (1)

Publication Number Publication Date
KR20230154279A true KR20230154279A (ko) 2023-11-07

Family

ID=83321526

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237035139A KR20230154279A (ko) 2021-03-18 2022-03-09 통신 방법, 장치 및 디바이스

Country Status (6)

Country Link
US (1) US20240007856A1 (ko)
EP (1) EP4301006A1 (ko)
JP (1) JP2024513724A (ko)
KR (1) KR20230154279A (ko)
CN (1) CN115119164A (ko)
WO (1) WO2022194009A1 (ko)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488847B (zh) * 2008-01-18 2011-09-14 华为技术有限公司 一种数据加密的方法、装置和系统
US8745373B2 (en) * 2008-04-23 2014-06-03 Dell Products L.P. Systems and methods for applying encryption to network traffic on the basis of policy
CN105704641B (zh) * 2014-11-06 2019-11-26 中兴通讯股份有限公司 设备到设备d2d数据传输方法、装置及d2d ue
US9952790B2 (en) * 2015-06-13 2018-04-24 Avocado Systems Inc. Application security policy actions based on security profile exchange
CN106341813B (zh) * 2015-07-07 2019-12-13 电信科学技术研究院 一种信息发送接收方法及装置
WO2017074154A1 (en) * 2015-10-30 2017-05-04 Lg Electronics Inc. Method and apparatus for supporting bearer type for v2x communication in wireless communication system
US10028307B2 (en) * 2016-01-13 2018-07-17 Qualcomm Incorporated Configurable access stratum security
WO2017210811A1 (zh) * 2016-06-06 2017-12-14 华为技术有限公司 安全策略的执行方法和设备
CN110121909B (zh) * 2017-01-25 2022-04-12 华为技术有限公司 一种业务数据传输方法、第一通信节点及基站
US11671824B2 (en) * 2019-08-26 2023-06-06 Qualcomm Incorporated 5G broadcast/multicast security key refresh

Also Published As

Publication number Publication date
EP4301006A1 (en) 2024-01-03
CN115119164A (zh) 2022-09-27
US20240007856A1 (en) 2024-01-04
JP2024513724A (ja) 2024-03-27
WO2022194009A1 (zh) 2022-09-22

Similar Documents

Publication Publication Date Title
US20200403804A1 (en) Methods and arrangements for vehicle-to-vehicle communications
CN104717071A (zh) 公路列车数据认证鉴权方法及车载终端
WO2021135999A1 (zh) V2x通信方法、装置及车辆
CN111212397B (zh) 车对外界信息交互(v2x)通信装置以及用于接收车对外界信息交互(v2x)消息的方法
JP2023516542A (ja) 路側ユニットメッセージスケジューリングおよび輻輳制御
CN113727300A (zh) 旁链路通信方法及设备
US11716596B2 (en) Methods and systems for communication vehicle-to-everything (V2X) information
Elhadeedy et al. Using ethernet or a wireless harness and named data networking in autonomous tractor-trailer communication
WO2021242424A1 (en) Upper layers realization of unicast for c-v2x
KR101326785B1 (ko) Wave wsm을 이용한 서비스 데이터 처리 장치 및 방법
KR20230154279A (ko) 통신 방법, 장치 및 디바이스
CN111918244B (zh) 用于在无线通信中对道路用户进行寻址的概念
CN115250444A (zh) 一种通信方法、装置及相关设备
US10863332B2 (en) Roadside communication apparatus and in-vehicle communication apparatus
US11792645B2 (en) Authenticating plaintext and ciphertext in a vehicle-to-everything (V2X) message
CN107113908B (zh) 一种数据发送、数据处理方法和设备
US20240172330A1 (en) Method and apparatus for handling unicast connection establishment abnormality
TWI774288B (zh) 訊息轉換方法及其系統
US20230199449A1 (en) Virtualized road-side units for vehicle-to-everything communication
US10462703B1 (en) Vehicle-to-x communication device
TW202236872A (zh) 車聯萬物(v2x)資訊的通訊方法和系統
CN117044162A (zh) 认证车联网(v2x)消息中的明文和密文
JP2024512289A (ja) ビークルツーエブリシング(v2x)メッセージ内のプレーンテキストおよび暗号文の認証
TW202415569A (zh) 自動駕駛車輛通訊安全系統及方法
KR20230016292A (ko) 차량의 메시지 송수신 시스템

Legal Events

Date Code Title Description
A201 Request for examination