JP5435513B2 - 暗号通信システム、鍵配布装置、暗号通信方法 - Google Patents

暗号通信システム、鍵配布装置、暗号通信方法 Download PDF

Info

Publication number
JP5435513B2
JP5435513B2 JP2012014978A JP2012014978A JP5435513B2 JP 5435513 B2 JP5435513 B2 JP 5435513B2 JP 2012014978 A JP2012014978 A JP 2012014978A JP 2012014978 A JP2012014978 A JP 2012014978A JP 5435513 B2 JP5435513 B2 JP 5435513B2
Authority
JP
Japan
Prior art keywords
key
communication device
communication
message
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012014978A
Other languages
English (en)
Other versions
JP2013157693A (ja
Inventor
寿 小熊
勉 松本
正人 畑
克成 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Yokohama National University NUC
Original Assignee
Toyota Motor Corp
Yokohama National University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp, Yokohama National University NUC filed Critical Toyota Motor Corp
Priority to JP2012014978A priority Critical patent/JP5435513B2/ja
Priority to EP12866699.7A priority patent/EP2816755A4/en
Priority to CN201280067806.1A priority patent/CN104254999A/zh
Priority to PCT/JP2012/066535 priority patent/WO2013111364A1/ja
Priority to US14/374,594 priority patent/US20150033019A1/en
Publication of JP2013157693A publication Critical patent/JP2013157693A/ja
Application granted granted Critical
Publication of JP5435513B2 publication Critical patent/JP5435513B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/06Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
    • G07B15/063Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Description

本発明は、共通鍵暗号方式における鍵伝送技術に関する。
近年、路側に設置された路側通信装置と、車両に搭載された車載通信端末とが通信を行うことによって情報を交換する路車間通信技術が普及し始めている。路車間通信においては、共通の無線伝送路を複数の無線通信装置が利用するという特性上、情報の改ざんやなりすまし等を防止するためのメッセージ認証や、情報の秘匿を行うための暗号化通信を行うことが望ましい。
メッセージ認証や暗号化通信を行うための代表的な方式に、公開鍵暗号方式と共通鍵暗号方式がある。公開鍵暗号を利用して暗号通信を行う場合、同一の暗号鍵を共有する必要がないという利点がある。しかし、公開鍵暗号方式は、共通鍵暗号方式と比較すると処理のオーバーヘッドが大きく、処理速度が遅いという欠点がある。路車間通信は、周囲の車両の情報を収集することで安全運転を支援するという性質上、リアルタイム性が要求されるため、公開鍵暗号方式は路車間通信には適していない。
一方、共通鍵暗号方式を単純に多対多の通信を行う路車間通信に適用した場合、異なる通信装置が同じ鍵を使うと通信の安全が保証できなくなるため、それぞれの通信装置は、通信が想定される装置の数だけ鍵を保持していなければならない。例えば、路側通信装置は、販売されている車載通信装置の数だけ鍵を保持しなければならず、また、鍵は定期的に追加しなければならない。このため、共通鍵を事前に共有しようとすると、スケーラビリティの高い運用ができなくなるという問題がある。
この問題を解決するため、共通鍵暗号方式において、鍵を効率よく共有するための技術が考案されている。非特許文献1には、通信装置間で、認証のための共通鍵を伝送する技術が記載されている。当該技術では、一方向性関数によって生成した鎖構造を持つ鍵を用い、伝送したメッセージをデコードするための鍵を次に送信するメッセージに含めて送信する。これにより、通信装置同士がメッセージを送信しながら同時に鍵を伝送することができる。
Yih-Chun Hu and Kenneth P. Laberteaux,"STRONG VANET SECURITY ON A BUDGET",Embedded Security in Cars Conference,Nov.2006
非特許文献1に記載の技術には、通信を開始する前に、鍵を伝送するための特別な手続きが必要ないという特徴がある。共通鍵を双方が事前に共有していなくても通信が行えるため、通信相手に対応する鍵を管理する必要がなく、運用におけるスケーラビリティが高い。しかし、鍵同士が鎖構造を持っているという性質上、最後のメッセージを受信するまでメッセージ全体のデコードが行えない。すなわち、即時応答性に欠けるため、リアルタイム性が求められる路車間通信には適していないという問題がある。
このような背景から、路車間通信において、処理オーバーヘッドが小さく、かつスケーラビリティのあるメッセージ認証方法が望まれていた。
本発明は上記の問題点を考慮してなされたものであり、事前に共通鍵を共有せずに、予め定まっていない匿名の通信相手と必要に応じて共通鍵を安全に共有できる暗号通信システム、通信装置、鍵配布装置、および暗号通信方法を提供することを目的とする。
上記目的を達成するために、本発明に係る暗号通信システムでは、以下の手段により通信装置間での共通鍵の共有を行う。
本発明に係る暗号通信システムは、第一の通信装置と、暗号鍵であるマスタ鍵を記憶する第二の通信装置と、からなる暗号通信システムであって、前記第一の通信装置が、前記第二の通信装置との通信に用いる共通鍵である第一の鍵と、前記第一の鍵を前記第二の通信装置が有するマスタ鍵によって暗号化した第二の鍵と、からなる鍵ペアを記憶する共通鍵記憶手段と、前記第二の通信装置に前記第二の鍵を伝送する共通鍵伝送手段と、を有し、前記第二の通信装置が、前記第二の鍵を受信し、受信した前記第二の鍵を前記マスタ鍵で復号して前記第一の鍵を取得する共通鍵取得手段を有する、ことを特徴とする。
第一の通信装置は、通信に使用する共通鍵と、当該共通鍵が通信相手が有するマスタ鍵によって暗号化された鍵を保持しており、通信を行う際は暗号化した鍵のみを通信相手である第二の通信装置へ送付する。第二の通信装置は、当該受信した鍵を自己が有するマスタ鍵で復号し、共通鍵を取得する。第二の通信装置はマスタ鍵のみを保持しておけばよいため、互いが事前に共通鍵を共有していなくても、共通鍵を用いた暗号通信を行うことができる。第一の通信装置の数が増えたとしても、対応する共通鍵を第二の通信装置に配布する必要がないため、スケーラビリティの高い運用ができる。
また、前記共通鍵記憶手段は、前記第二の通信装置に対して前記鍵ペアを複数個記憶し、前記共通鍵伝送手段は、前記第二の通信装置との通信において、通信セッションごとに異なる前記第二の鍵を伝送することを特徴としてもよい。
第一の通信装置は、通信に使用する鍵ペアを通信セッションが終了するごとに変更することができる。この方法によると、通信セッションごとに異なる共通鍵を使い捨てるため、鍵の特定が困難になるという利点がある。なお、通信セッションは、一連の通信を区切ることができれば、どのようなタイミングで開始および終了されてもよい。
また、本発明に係る暗号通信システムは、前記第一の通信装置に対して、前記第二の通信装置に対応する前記鍵ペアを送信する鍵配布装置であって、前記第一の通信装置が鍵ペアを受信する場所から所定の距離以内にある前記第二の通信装置に対応する前記鍵ペアを送信する鍵配布装置をさらに有することを特徴としてもよい。
第一の通信装置に対しては、第二の通信装置に対応する鍵ペアを配布する必要があるため、これを鍵配布装置によって実現してもよい。鍵配布装置は、第一の通信装置に対して、第一の通信装置から所定の距離以内にある第二の通信装置に対応する鍵ペアのみを配布する。所定の距離とは例えば、第一の通信装置が配布場所から移動すると想定される最大距離とすることができる。通信を行う予定のない遠方の第二の通信装置を除外することで、第一の通信装置に配布する鍵の容量を抑えることができる。
また、本発明に係る暗号通信システムは、複数の前記第一の通信装置と、複数の前記第二の通信装置からなり、前記マスタ鍵は、前記第二の通信装置ごとに異なり、前記鍵ペアは、通信を行う第一の通信装置および第二の通信装置の組み合わせによって異なることを特徴としてもよい。
鍵ペアは、第一の通信装置および第二の通信装置の組み合わせごとに異なるものとし、マスタ鍵はそれぞれの第二の通信装置に固有なものとしてもよい。このようにすることで、通信装置の組み合わせに対してただ一つの共通鍵が決まるため、通信の安全を確保することができる。
また、前記第二の通信装置は、前記第一の通信装置に対して、送信するメッセージと共に前記第二の鍵を送信し、前記第一の通信装置は、受信した前記第二の鍵が、前記共通鍵記憶手段に記憶されている場合に前記メッセージの受信を行うことを特徴としてもよい。
第二の鍵は、第一の通信装置および第二の通信装置の組み合わせによって一意に定まるため、通信先を指定するための宛先表示としてメッセージに添付して使用することができる。また、第二の鍵は暗号化されているため、宛先が誰であるかを外部から特定することができないという利点がある。さらに、送信する第二の鍵を通信セッションごとに変更することで、外部からの追跡が困難になるという利点がある。
また、前記第一の通信装置と、前記第二の通信装置は、前記第一の鍵を用いてメッセージ認証を行うことを特徴としてもよい。メッセージから共通鍵を用いてダイジェストを作成し、受信側で検証を行うことで、互いにメッセージや通信相手が正当なものであることを確認することができる。
また、前記第一の通信装置は、車載通信装置であり、前記第二の通信装置は、路側通信装置であることを特徴としてもよい。本発明に係る暗号通信システムは、第一の通信装置が移動する路車間通信システムに好適である。
本発明によれば、事前に共通鍵を共有せずに、予め定まっていない匿名の通信相手と必要に応じて共通鍵を安全に共有できる暗号通信システム、通信装置、鍵配布装置、および暗号通信方法を提供することができる。
第一の実施形態において車両と路側通信装置が保持する鍵を説明する図である。 第一の実施形態において路車間で伝送されるデータを説明する図である。 第一の実施形態に係る車載通信装置のシステム構成図である。 第一の実施形態に係る路側通信装置のシステム構成図である。 第一の実施形態に係る車載通信装置の送信処理フローチャート図である。 第一の実施形態に係る車載通信装置の送信データフロー図である。 第一の実施形態に係る路側通信装置の受信処理フローチャート図である。 第一の実施形態に係る路側通信装置の受信データフロー図である。 第一の実施形態に係る路側通信装置の送信処理フローチャート図である。 第一の実施形態に係る路側通信装置の送信データフロー図である。 第一の実施形態に係る車載通信装置の受信処理フローチャート図である。 第一の実施形態に係る車載通信装置の受信データフロー図である。 第二の実施形態において車両が保持する鍵を説明する図である。 第三の実施形態に係る鍵配布装置のシステム構成図である。 第四の実施形態において路車間で伝送されるデータを説明する図である。
(第一の実施形態)
<メッセージ認証の概要>
第一の実施形態に係る暗号通信システムについて、概要を説明する。第一の実施形態に係る暗号通信システムは、車載通信装置と路側通信装置からなる路車間通信システムである。車載通信装置が、本発明における第一の通信装置であり、路側通信装置が、本発明における第二の通信装置である。図1は、第一の実施形態において用いられる鍵の概要を示した図である。なお、本実施例では、伝送した共通鍵を使用してメッセージ認証を行う例を述べるが、共通鍵を用いてメッセージ自体の暗号化を行ってもよい。
まず、路側マスタ鍵について説明する。路側マスタ鍵は、路側通信装置が有しており、路側通信装置ごとに固有な暗号鍵である。路側マスタ鍵は、たとえば機器の製造時に付与され、運用中に更新されることはない。本発明におけるマスタ鍵である。
次に、共通鍵について説明する。共通鍵は、車載通信装置と路側通信装置が通信する際に共通して使用される鍵であり、車載通信装置に記憶されている。共通鍵は、車載通信装置と路側通信装置の組み合わせごとに異なるものが使用される。この共通鍵が、本発明における第一の鍵である。
また車載通信装置は、共通鍵を、通信先の路側通信装置に対応する路側マスタ鍵を用いて暗号化したものを保持している。これが本発明における第二の鍵(暗号化共通鍵)である。この鍵を、以下の説明において仮名と称する。すなわち、車載通信装置には、通信を行う路側通信装置の数だけ、共通鍵および仮名の組が記憶されている。この組を以降、鍵ペアと称する。
以上で説明した、複数の鍵ペアと路側マスタ鍵を用いてメッセージ認証を行う方法を、図2を参照しながら説明する。
本実施形態に係る車載通信装置は、通信電文を送信する際、メッセージとMAC(Message Authentication Code)の他に、通信先である路側通信装置に対応する仮名を同時に
送信する。仮名は、共通鍵を、通信先の路側通信装置が有している路側マスタ鍵で暗号化したものであるため、路側通信装置は、受信した仮名を自己が有する路側マスタ鍵で復号することにより、共通鍵を得ることができる。そして、受信したメッセージと、取得した共通鍵から検証用のMACを生成し、受信したMACと比較する。この結果が一致すれば、受信したメッセージが正当なものであることが確認できる。
路側通信装置から車載通信装置への伝送も同様である。路側通信装置が車載通信装置へメッセージを送信する場合、取得した共通鍵を用いてMACを生成し、メッセージと同時に送信する。この際、受信した仮名をそのまま添付して送信する。仮名は、車載通信装置と路側通信装置の組み合わせごとに異なるため、車載通信装置は、仮名を参照することで、受信したメッセージが自己宛てであり、どの路側通信装置から送信されたものであるかを識別することができる。
メッセージを受信した車載通信装置は、受信したメッセージと、受信した仮名に対応する共通鍵から検証用のMACを生成し、受信したMACと比較する。この結果が一致すれば、受信したメッセージが正当なものであることが確認できる。
<車載通信装置のシステム構成>
以上で説明したメッセージ認証を実現するためのシステム構成について説明する。図3は、第一の実施形態に係る車載通信装置のシステム構成図であり、図4は、第一の実施形態に係る路側通信装置のシステム構成図である。
まず、車載通信装置100が有している構成要素の説明を行う。
サービスデータ収集部101は、車載アプリケーションサービスからの処理要求を受け
付ける手段である。車載アプリケーションサービスとは、車載された情報端末などで動作し、目的地までの道路情報や付近の交通情報など、利用者に提供する情報を車載通信装置経由で収集するサービスである。サービスデータ収集部は、これらのサービスから送信された処理要求を、CAN(Controller Area Network)などの車内ネットワーク経由で受
信する。
路側機決定部102は、通信を行う対象の路側通信装置を決定し、通信に用いる共通鍵を特定する手段である。通信対象の路側通信装置は、例えば、路側通信装置の場所が記憶されたリストと、GPS装置から取得した自車の現在位置によって決定することができる。この他にも、路車間通信で使用される周波数の無線信号を受信し、信号強度が最も強い路側通信装置を、通信対象の路側通信装置として決定してもよい。通信を行う路側通信装置と、当該路側通信装置に対応する共通鍵を特定することができれば、どのようなものが用いられてもよい。
鍵記憶部103は、本発明における共通鍵記憶手段であり、通信に用いる共通鍵と、仮名からなる鍵ペアを記憶する手段である。鍵ペアは、通信を行う路側通信装置の数だけ記憶されている。
また、利用済鍵記憶部104は、通信を開始した路側通信装置に対応する鍵ペアを一時的に記憶する手段である。車載通信装置は、路側通信装置からのメッセージを受信した場合、利用済鍵記憶部104に記憶されている鍵ペアを用いてメッセージの検証を行う。記憶した鍵ペアは、通信が一定時間行われなかった場合に消去してもよいし、一連の通信が終了したタイミングで消去してもよい。
メインメッセージ生成部105は、路側通信装置へ送信するメッセージを生成する手段である。例えば、交通情報サービスが付近を走行する車両に関する情報を要求した場合、メインメッセージ生成部は、路側通信装置に対して送信する車両情報リクエストを生成する。
また、MAC生成部106は、メッセージと共通鍵からMACを生成する手段である。MACを生成するアルゴリズムは、ハッシュ関数やブロック暗号アルゴリズムなど複数のものが考えられるが、共通鍵を用いてメッセージを検証することができれば、どのようなものが用いられてもよい。
送信メッセージ生成部107は、路側通信装置に送信するメッセージとMAC、および仮名を連結し、通信電文を生成する手段である。また、通信部108は、生成した通信電文を無線通信によって路側通信装置に送信し、また、路側通信装置から通信電文を受信する手段である。
受信メッセージ解析部109は、通信部108が受信した通信電文から、メッセージとMAC、および仮名を取得する手段である。また、MAC比較部110は、路側通信装置から受信したMACと、メッセージ検証のために自身が生成したMACとを比較した結果を出力する手段である。比較結果が一致しない場合、受信したメッセージが不正なものであると判断することができる。
サービスデータ提供部111は、路側通信装置から受信したメッセージを、車載アプリケーションサービスへ送信する手段である。また、サービスデータ提供部111は、MAC比較部110によって検証用のMACが一致することが確認できなかったメッセージを遮断する機能を有している。
<路側通信装置のシステム構成>
次に、路側通信装置200の構成について説明を行う。
通信部201は、車載通信装置から通信電文を受信し、また、車載通信装置に対して生成した通信電文を送信する手段である。機能は通信部108と同様である。
受信メッセージ解析部202は、車載通信装置から受信した通信電文から、メッセージとMAC、および仮名を取得する手段である。機能は受信メッセージ解析部109と同様である。
共通鍵特定部203は、路側マスタ鍵記憶部205に記憶された路側マスタ鍵を用いて、受信した仮名を復号し、共通鍵を取得する手段である。また、受信済鍵記憶部204は、共通鍵特定部203が取得した共通鍵を一時的に記憶する手段である。路側通信装置は、車載通信装置へメッセージを送信する場合、受信済鍵記憶部204に記憶されている共通鍵を用いてMACの生成を行う。記憶された共通鍵は、利用済鍵記憶部104と同様に、通信が一定時間行われなかった場合に消去してもよいし、一連の通信が終了したタイミングで消去してもよい。
路側マスタ鍵記憶部205は、路側マスタ鍵を記憶する手段である。路側通信装置ごとに、固有の路側マスタ鍵が記憶されている。
MAC生成部206は、メッセージと共通鍵からMACを生成する手段である。機能はMAC生成部106と同様である。また、MAC比較部207は、車載通信装置から受信したMACと、メッセージ検証のために自身が生成したMACとを比較した結果を出力する手段である。機能はMAC比較部110と同様である。
サービスデータ提供部208は、車載通信装置から受信したメッセージを、ネットワーク経由で路側アプリケーションサービスへ送信する手段である。路側アプリケーションサービスとは、路側通信装置と接続されたサーバ装置(不図示)にて動作し、車載通信装置へ提供する情報を生成するサービスである。また、サービスデータ提供部208は、MAC比較部207によって検証用のMACが一致することが確認できなかったメッセージを遮断する機能を有している。
サービスデータ収集部209は、路側アプリケーションサービスからの処理要求をネットワーク経由で受信する手段である。
メインメッセージ生成部210は、車載通信装置に送信するメッセージを生成する手段である。例えば、路側アプリケーションサービスが車両情報の送信を要求した場合、メインメッセージ生成部210は、車載通信装置に対して送信する車両情報メッセージを生成する。
送信メッセージ生成部211は、車載通信装置に送信するメッセージおよびMACと、仮名を連結し、通信電文を生成する手段である。機能は送信メッセージ生成部107と同様である。
<車載通信装置の送信処理フロー >
次に、第一の実施形態に係る車載通信装置の処理フローを説明する。まず、送信処理について説明する。図5は車載通信装置の送信処理を説明した処理フローチャートであり、図6は送信処理時のデータの流れを説明した図である。
車載アプリケーションからの処理要求があると、サービスデータ収集部101がネットワーク経由で処理要求を受信する(S11)。
続いて、路側機決定部102が、通信を行う路側通信装置を決定する(S12)。ステップS12の処理は、車載通信装置が通信を行うことができる路側通信装置を特定することができれば、どのような方法が用いられてもよい。たとえば、自車の位置情報と地図情
報から路側通信装置を特定してもよいし、交通情報を送信するために設置されたDSRC(Dedicated Short Range Communications)路側器などから路側通信装置に関する情報を入手してもよい。
次に、路側機決定部102が、決定した路側通信装置に対応する鍵ペア(共通鍵および仮名)を鍵記憶部103から取得し(S13)、仮名をメインメッセージ生成部105へ、共通鍵をMAC生成部106へ送信する。また、当該鍵ペアを利用済鍵記憶部104に記憶させる。
次に、メインメッセージ生成部105が、サービスデータ収集部101から処理要求を取得し、対応するメッセージを生成する(S14)。メインメッセージ生成部105は、生成したメッセージをMAC生成部106へ送信し、また、鍵記憶部103から取得した仮名を、生成したメッセージとともに送信メッセージ生成部107へ送信する。
次に、MAC生成部106が、取得した共通鍵とメッセージからMACを生成し、送信メッセージ生成部107へ送信する(S15)。送信メッセージ生成部107は、メインメッセージ生成部105から受信したメッセージおよび仮名と、MAC生成部106から受信したMACを用いて通信電文を生成する(S16)。
作成された通信電文は、送信メッセージ生成部107によって通信部108へ送信され、無線通信によって路側通信装置へと送信される(S17)。
<路側通信装置の受信処理フロー>
次に、第一の実施形態に係る路側通信装置の処理フローを説明する。まず、受信処理について説明する。図7は路側通信装置の受信処理を説明した処理フローチャートであり、図8は受信処理時のデータの流れを説明した図である。
通信部201が車載通信装置からの通信電文を受信すると、受信メッセージ解析部202が、受信した電文から、メッセージとMAC、および仮名を取得する。このうち、メッセージは、サービスデータ提供部208へ送信されるが、受信したMACを検証する処理が完了するまでメッセージは路側アプリケーションに伝達されず、待機状態となる。
次に、共通鍵特定部203が、路側マスタ鍵記憶部205から路側マスタ鍵を取得し、通信電文から取得した仮名を路側マスタ鍵で復号することで共通鍵を取得する(S21)。共通鍵特定部203は、取得した共通鍵をMAC生成部206へ送信し、共通鍵と仮名を、受信済鍵記憶部204に記憶させる。
次に、MAC生成部206は、取得した共通鍵と、受信したメッセージから、検証用のMACを生成し、MAC比較部207へ送信する(S22)。MAC比較部207は、検証用のMACと受信したMACとを比較する(S23)。ここで、MACが一致した場合(S24−Yes)、メッセージが正当なものであることがわかるため、サービスデータ提供部208へその旨を伝達し、メッセージは路側アプリケーションに伝達される(S25)。MACが一致しない場合(S24−No)、メッセージは不正なものであると判断し、処理を終了する。
<路側通信装置の送信処理フロー>
次に、路側通信装置の送信処理について説明する。図9は路側通信装置の送信処理を説明した処理フローチャートであり、図10は送信処理時のデータの流れを説明した図である。
路側アプリケーションからの処理要求があると、サービスデータ収集部209がネットワーク経由で処理要求を受信する(S31)。
続いて、サービスデータ収集部209が、受信済鍵記憶部204に記憶されている、通信対象の車載通信装置の仮名と共通鍵を取得し(S32)、共通鍵をMAC生成部206へ、共通鍵と仮名をメインメッセージ生成部210へ送信する。
次に、メインメッセージ生成部210が、サービスデータ収集部209から処理要求を取得し、対応する送信メッセージを生成する(S33)。メインメッセージ生成部210は、生成したメッセージをMAC生成部206へ送信し、また、仮名を、生成したメッセージとともに送信メッセージ生成部211へ送信する。
MAC生成部206は、取得した共通鍵とメッセージからMACを生成し(S34)、送信メッセージ生成部211へ送信する。
次に、送信メッセージ生成部211は、メインメッセージ生成部210から受信したメッセージおよび仮名と、MAC生成部206から受信したMACを用いて通信電文を作成する(S35)。
作成された通信電文は、送信メッセージ生成部211によって通信部201へ送信され、無線通信によって車載通信装置へ送信される(S36)。
<車載通信装置の受信処理フロー >
次に、車載通信装置の受信処理について説明する。図11は車載通信装置の受信処理を説明した処理フローチャートであり、図12は受信処理時のデータの流れを説明した図である。
通信部108が路側通信装置からの通信電文を受信すると、受信メッセージ解析部109が、受信した電文から、メッセージとMAC、および仮名を取得する。このうち、メッセージは、サービスデータ提供部111へ送信されるが、受信したMACを検証する処理が完了するまでメッセージは車載アプリケーションに伝達されず、待機状態となる。
次に、受信メッセージ解析部109は、取得した仮名を含む鍵ペアが利用済鍵記憶部104に記憶されているかを検索する。利用済鍵記憶部104には、通信を行っている路側通信装置に対応する鍵ペアが記憶されているため、通信を行っている路側通信装置から仮名が送信されてきた場合、対応する鍵ペアを取得することができ(S41−Yes)、通信に用いる共通鍵を取得することができる(S42)。
取得した仮名を含む鍵ペアが利用済鍵記憶部104に存在しない場合(S41−No)、受信したメッセージは異なる車載通信装置に宛てたものであることがわかるため、受信動作を終了する。受信メッセージ解析部109は、メッセージとともに、取得した共通鍵をMAC生成部106へ送信する。
次に、MAC生成部106は、取得した共通鍵と、受信したメッセージから検証用のMACを生成し(S43)、MAC比較部110へ送信する。MAC比較部110は、検証用のMACと受信したMACとを比較する(S44)。ここで、MACが一致した場合(S45−Yes)、メッセージが正当なものであることがわかるため、サービスデータ提供部111へその旨を伝達し、メッセージは車載アプリケーションに伝達される(S46)。MACが一致しない場合(S45−No)、メッセージは不正なものであると判断し、処理を終了する。
以上説明した実施形態により、路側通信装置は、予め定まっていない匿名の通信相手と必要に応じて共通鍵を安全に共有するという目的を達成することができる。また、車載通信装置は、登録された複数の通信相手との間で共通鍵を安全に共有することができる。
第一の実施形態では、暗号化された共通鍵である仮名を送信することにより、共通鍵の
伝送を実現している。また、路側通信装置はただ一つの路側マスタ鍵を保持していればよく、車載通信装置に対応する鍵を外部から更新するなどの管理作業を行う必要がない。そのため、車載通信装置の増加にも容易に対応でき、スケーラビリティの高い運用ができる。また、伝送される仮名は、仮名および路側通信装置の組み合わせによって異なるため、外部から鍵を特定することが困難であるという利点がある。
また、仮名は、共通鍵の伝送だけでなく、車載通信装置の特定に用いる、すなわちメッセージの宛先として使用することができる。仮名は、通信相手となる車載通信装置を識別するために用いるが、それが誰であるかを特定する情報は有していない。つまり、ある路側通信装置が行っている通信を外部から傍受しても、通信相手である車両を特定することができないため、匿名性を維持できるという利点がある。
(第二の実施形態)
第一の実施形態では、車載通信装置と路側通信装置の組み合わせによって、使用する共通鍵が一意に決定されたが、第二の実施形態では、同一の通信装置の組み合わせであっても、通信セッションごとに共通鍵を変更する。
鍵記憶部103に記憶される鍵ペア以外の、車載通信装置および路側通信装置の構成、および以下にて説明するステップ以外の動作は第一の実施形態と同様である。
図13は、第二の実施形態において用いられる鍵の概要を示した図である。
第二の実施形態では、同一の車載通信装置および路側通信装置の組み合わせに対して、複数の鍵ペアが鍵記憶部103に記憶されている。また、ステップS13の処理にて鍵ペアを取得する際は、セッションごとに異なる鍵を取得する。本実施形態では、セッションは、車載通信装置から開始される一連の通信を区切ることができればどのように定義されてもよい。例えば、車載通信装置が路側通信装置の通信範囲に入るごとに新しいセッションを開始してもよいし、通信開始から一定の時間が経過するごとに新しいセッションを開始してもよい。
第二の実施形態によると、同一の車載通信装置が同一の路側通信装置に対して複数の共通鍵を変更しながら通信を行うため、鍵が使い捨てになり、外部からの鍵の特定がより困難になるという利点がある。また、共通鍵とともに仮名も変更されるため、第一の実施形態と比較すると、匿名性がより確保されるという利点がある。なお、図13は、車載通信装置が、使用する鍵ペアを順番に変更する例であるが、鍵ペアはランダムに選択してもよい。また、使用できる複数の鍵ペアを使い切ったら、過去に使用した鍵ペアを再度用いてもよい。
(第三の実施形態)
第三の実施形態は、第一および第二の実施形態に係る車載通信装置に対して鍵ペアを配布する鍵配布装置をシステムに加えた構成である。図14は、鍵配布装置と車載通信装置との関係を表す図である。鍵配布装置以外の、車載通信装置および路側通信装置の構成は、第一の実施形態と同様である。
車載通信装置に対して鍵を配布する方法について説明する。
本実施形態に係る鍵配布装置は、車載通信装置に配布する鍵を管理し、配布を行う装置である。鍵配布装置は、鍵サーバ301と、複数の鍵受信部302および鍵出力部303からなる。
鍵サーバ301は、配布する鍵を管理するコンピュータであり、車載通信装置に配布する全ての鍵ペアを有している。鍵受信部302は、鍵サーバから鍵を受信して一時的に記憶する手段である。鍵出力部303は、車載通信装置と鍵受信部302とを有線または無
線によって接続するためのインタフェースである。鍵受信部302および鍵出力部303は、ガソリンスタンドや自動車検査場など、車両が定期的に利用する施設に備えられていることが望ましい。
車載通信装置は、鍵出力部303と通信が可能な状態になると、鍵受信部302より鍵ペアを取得し、取得した鍵ペアを鍵記憶部103へ書き込む。
以上のように構成することにより、車載通信装置は、通信を行う路側通信装置に対応する鍵ペアを取得および更新することができる。
また、電気自動車が利用する急速充電コネクタには、充電電流の制御を目的に、車内ネットワークにアクセスできる端子が備えられているため、これを利用して鍵ペアを伝送することも可能である。鍵受信部302および鍵出力部303が充電ステーションに併設されることで、利用者が車両を充電するごとに車載通信装置が鍵ペアの更新を行うことができる。
なお、鍵サーバ301から鍵受信部302へ送信される鍵ペアは、車載通信装置が鍵の配布を受ける場所から、所定の距離以内に存在する路側通信装置に対応する鍵ペアのみとしてもよい。例えば、鍵の配布を充電ステーションで行う場合、電気自動車が走行することができる最大航続距離以内に存在する路側通信装置に対応する鍵のみを配布の対象とすることで、配布する鍵ペアの容量を抑えることができ、更新に要する時間を短くすることができる。
また、鍵受信部302および鍵出力部303は、固定された設備でなくてもよい。例えば、車両に搭載され、携帯電話網等を経由して鍵を受信する通信装置であってもよい。
(第四の実施形態)
第一の実施形態では、路側通信装置は、特定の車載通信装置に対応するMACおよび仮名を送信するため、複数の車載通信装置に対する通信を行うことができなかった。これに対し、第四の実施形態は、路側通信装置から車載通信装置に対してマルチキャストによる送信を行う形態である。
図15は、路側通信装置が、3台の車載通信装置に対して同時にメッセージを送信する形態を説明した概略図である。以下、各通信装置の動作を説明する。なお、以下にて説明するステップ以外の動作、および装置の構成は第一の実施形態と同様である。
路側通信装置は、ステップS31にて、路側アプリケーションが指定した通信先の車載通信装置が複数ある場合、通信電文の生成時に複数台分の仮名を連結する(S35)。また、MACについても複数台分のMACを生成して連結する(S34)。
車載通信装置は、ステップS41の処理において、受信したメッセージに複数台分の仮名が含まれていた場合、全ての仮名について、対応する鍵ペアの取得を試みる。そして、いずれかの仮名に対応する鍵ペアが取得できた場合、自己が宛先に含まれていると判断し、処理を続行する。また、ステップS44,45の処理において、生成したMACが、受信した複数のMACのうちいずれか一つと合致した場合、メッセージは正当なものであると判断する。もし、受信した全ての仮名に対して、対応する鍵ペアが発見できなかった場合、自己宛てのメッセージではないと判断し、受信動作を終了させる。
このように構成することにより、路側通信装置から車載通信装置に向けたマルチキャスト通信を行うことができる。
なお、送信先の車載通信装置が増えると、路側通信装置から送信される仮名のサイズが大きくなるため、通信路容量に対してメッセージの伝送に使用できる容量が減少するおそれがある。これを避けるため、仮名について長さを短縮する処理を行ってもよい。この処理は、例えば本来の仮名の先頭数バイトのみを仮名として使用する、本来の仮名から生成したハッシュを仮名として使用するなど、長さを短縮できる処理であればどのようなものであってもよい。
一方で、仮名の長さを短縮することで、仮名が他者と重複する可能性がある。しかし、車載通信装置はMACによるメッセージ検証を行っているため、他者宛てのメッセージを自己宛てであると誤認して取り込むなど、誤った判断がされることはない。
(変形例)
なお、各実施形態の説明は本発明を説明する上での例示であり、本発明は、発明の趣旨を逸脱しない範囲で適宜変更または組み合わせて実施することができる。
例えば、実施形態の説明では、路車間通信システムを例に挙げて説明を行ったが、本発明に係る暗号通信システムは、通信装置同士が通信を行うシステムであれば、路車間通信システムに限定されない。例えば、二つの通信装置のうち、少なくともどちらか片方が移動する移動体通信システムであってもよい。
また、実施形態の説明では、車載通信装置と路側通信装置の組み合わせによって全て異なる共通鍵を使用したが、同一の共通鍵を用いてもよい。同一の共通鍵を使用しても、本発明が有する効果を得ることができる。
また、実施形態の説明では、車載アプリケーションサービスの要求に対して路側アプリケーションサービスが情報提供を行う形態を説明したが、必ずしも情報提供を伴わなくてもよい。例えば、車載アプリケーションサービスが路線バスや緊急車両の通行を示すメッセージを送信し、路側アプリケーションサービスが信号機の優先制御を行ってもよい。
また、実施形態の説明では、伝送した共通鍵を用いて各通信装置がメッセージ認証を行う例を述べたが、共通鍵を用いてメッセージ自体を暗号化してもよい。これにより、メッセージの正当性を確認するだけでなく、通信内容を完全に秘匿することができる。
100 車載通信装置
200 路側通信装置
101,209 サービスデータ収集部
102 路側機決定部
103 鍵記憶部
104 利用済鍵記憶部
105,210 メインメッセージ生成部
106,206 MAC生成部
107,211 送信メッセージ生成部
108,201 通信部
109,202 受信メッセージ解析部
110,207 MAC比較部
111,208 サービスデータ提供部
203 共通鍵特定部
204 受信済鍵記憶部
205 路側マスタ鍵記憶部

Claims (8)

  1. 車載通信装置である第一の通信装置と、暗号鍵であるマスタ鍵を記憶する第二の通信装置と、鍵配布装置と、からなる暗号通信システムであって、
    前記第一の通信装置が、
    前記第二の通信装置との通信に用いる共通鍵である第一の鍵と、前記第一の鍵を前記第二の通信装置が有するマスタ鍵によって暗号化した第二の鍵と、からなる鍵ペアを記憶する共通鍵記憶手段と、前記第二の通信装置に前記第二の鍵を伝送する共通鍵伝送手段と、を有し、
    前記第二の通信装置が、
    前記第二の鍵を受信し、受信した前記第二の鍵を前記マスタ鍵で復号して前記第一の鍵を取得する共通鍵取得手段を有し、
    前記鍵配布装置が、
    前記第一の通信装置に対して、前記第二の通信装置に対応する鍵ペアを配布する鍵ペア配布手段を有し、
    前記鍵ペア配布手段が配布する鍵ペアは、前記第一の通信装置が当該鍵ペアの配布を受ける場所から、前記第一の通信装置を搭載した車両の最大航続距離までの範囲に存在する第二の通信装置に対応する鍵ペアである
    ことを特徴とする暗号通信システム。
  2. 前記共通鍵記憶手段は、前記第二の通信装置に対して前記鍵ペアを複数個記憶し、
    前記共通鍵伝送手段は、前記第二の通信装置との通信において、通信セッションごとに異なる前記第二の鍵を伝送する
    ことを特徴とする、請求項1に記載の暗号通信システム。
  3. 複数の前記第一の通信装置と、複数の前記第二の通信装置からなり、
    前記マスタ鍵は、前記第二の通信装置ごとに異なり、
    前記鍵ペアは、通信を行う第一の通信装置および第二の通信装置の組み合わせによって異なる
    ことを特徴とする、請求項1または2に記載の暗号通信システム。
  4. 前記第二の通信装置は、前記第一の通信装置に対して、送信するメッセージと共に前記第二の鍵を送信し、
    前記第一の通信装置は、受信した前記第二の鍵が、前記共通鍵記憶手段に記憶されている場合に前記メッセージの受信を行う
    ことを特徴とする、請求項3に記載の暗号通信システム。
  5. 前記第一の通信装置と、前記第二の通信装置は、
    前記第一の鍵を用いてメッセージ認証を行う
    ことを特徴とする、請求項1から4のいずれかに記載の暗号通信システム。
  6. 記第二の通信装置は、路側通信装置である
    ことを特徴とする、請求項1から5のいずれかに記載の暗号通信システム。
  7. 車載通信装置である第一の通信装置に、前記第一の通信装置が第二の通信装置との通信で用いる共通鍵である第一の鍵と、前記第二の通信装置が有するマスタ鍵で前記第一の鍵を暗号化した第二の鍵からなる鍵ペアを配布する鍵ペア配布手段を有し、
    前記鍵ペア配布手段が配布する鍵ペアは、前記第一の通信装置が当該鍵ペアの配布を受ける場所から、前記第一の通信装置を搭載した車両の最大航続距離までの範囲に存在する第二の通信装置に対応する鍵ペアである
    ことを特徴とする鍵配布装置。
  8. 車載通信装置である第一の通信装置と、暗号鍵であるマスタ鍵を記憶する第二の通信装置と、鍵配布装置と、からなる通信システムにおける暗号通信方法であって、
    前記第一の通信装置が、前記第二の通信装置との通信に用いる共通鍵である第一の鍵と、前記第一の鍵が通信先の第二の通信装置が有するマスタ鍵によって暗号化された第二の鍵と、からなる鍵ペアを記憶する記憶ステップと、
    前記第一の通信装置が、前記第二の鍵を前記第二の通信装置に伝送する伝送ステップと、
    前記第二の通信装置が、前記第二の鍵を受信し、受信した前記第二の鍵を前記マスタ鍵で復号して前記第一の鍵を取得する取得ステップと、
    前記鍵配布装置が、前記第一の通信装置に対して、前記第二の通信装置に対応する鍵ペアを配布する配布ステップと、
    を含み、
    前記配布ステップにて配布される鍵ペアは、前記第一の通信装置が当該鍵ペアの配布を受ける場所から、前記第一の通信装置を搭載した車両の最大航続距離までの範囲に存在する第二の通信装置に対応する鍵ペアである
    ことを特徴とする暗号通信方法。
JP2012014978A 2012-01-27 2012-01-27 暗号通信システム、鍵配布装置、暗号通信方法 Expired - Fee Related JP5435513B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2012014978A JP5435513B2 (ja) 2012-01-27 2012-01-27 暗号通信システム、鍵配布装置、暗号通信方法
EP12866699.7A EP2816755A4 (en) 2012-01-27 2012-06-28 ENCRYPTED COMMUNICATION SYSTEM, COMMUNICATION DEVICE, KEY DISTRIBUTION DEVICE, ENCRYPTED COMMUNICATION METHOD
CN201280067806.1A CN104254999A (zh) 2012-01-27 2012-06-28 密码通信系统、通信装置、密钥分发装置、密码通信方法
PCT/JP2012/066535 WO2013111364A1 (ja) 2012-01-27 2012-06-28 暗号通信システム、通信装置、鍵配布装置、暗号通信方法
US14/374,594 US20150033019A1 (en) 2012-01-27 2012-06-28 Cryptographic communication system, communication device, key distribution device, and cryptographic communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012014978A JP5435513B2 (ja) 2012-01-27 2012-01-27 暗号通信システム、鍵配布装置、暗号通信方法

Publications (2)

Publication Number Publication Date
JP2013157693A JP2013157693A (ja) 2013-08-15
JP5435513B2 true JP5435513B2 (ja) 2014-03-05

Family

ID=48873116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012014978A Expired - Fee Related JP5435513B2 (ja) 2012-01-27 2012-01-27 暗号通信システム、鍵配布装置、暗号通信方法

Country Status (5)

Country Link
US (1) US20150033019A1 (ja)
EP (1) EP2816755A4 (ja)
JP (1) JP5435513B2 (ja)
CN (1) CN104254999A (ja)
WO (1) WO2013111364A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102310119B1 (ko) * 2014-12-12 2021-10-08 삼성전자주식회사 교통 안전을 위한 방법 및 장치
CN104578314B (zh) * 2015-01-28 2017-01-18 国家电网公司 电动汽车及其充电站的一体化智能配对方法
JP6262681B2 (ja) * 2015-03-26 2018-01-17 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
WO2017022821A1 (ja) * 2015-08-05 2017-02-09 Kddi株式会社 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム
JP6544519B2 (ja) * 2015-09-11 2019-07-17 国立研究開発法人情報通信研究機構 移動体制御システム
DE102015220009A1 (de) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Schaltungsanordnung zur Generierung eines Geheimnisses in einem Netzwerk
CN106230875A (zh) * 2016-05-23 2016-12-14 成都亿闻科技有限公司 基于物联网的车辆远程控制方法和装置
JP6727980B2 (ja) 2016-08-08 2020-07-22 株式会社東芝 通信装置および通信方法
US10491405B2 (en) 2016-10-04 2019-11-26 Denso International America, Inc. Cryptographic security verification of incoming messages
JP6683588B2 (ja) * 2016-11-10 2020-04-22 Kddi株式会社 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム
CN106911670B (zh) * 2017-01-13 2020-09-29 重庆邮电大学 一种车联网中的隐私保护系统及方法
CN111247769B (zh) * 2017-08-29 2023-04-28 罗伯特·博世有限公司 用于使用不安全共享通信介质的具有前向保密性的线性密钥协定的方法和系统
CN108012232B (zh) * 2017-11-30 2020-04-21 东北大学 雾计算架构下的VANETs位置隐私保护查询方法
JP6519060B2 (ja) * 2017-12-13 2019-05-29 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
US11201878B2 (en) * 2018-11-13 2021-12-14 Intel Corporation Bus-off attack prevention circuit
CN110022542B (zh) * 2019-05-23 2022-02-15 桂林电子科技大学 一种改进型基于条件隐私保护的匿名认证方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0939514A3 (en) * 1998-02-25 2001-02-07 Matsushita Electric Industrial Co., Ltd. Device authentication and encrypted communication system offering increased security
US7624269B2 (en) * 2004-07-09 2009-11-24 Voltage Security, Inc. Secure messaging system with derived keys
JP2008058944A (ja) * 2006-07-31 2008-03-13 Hitachi Ltd 暗号通信方法、受信者側装置、鍵管理センタ側装置及びプログラム
US8467527B2 (en) * 2008-12-03 2013-06-18 Intel Corporation Efficient key derivation for end-to-end network security with traffic visibility
JP4974863B2 (ja) * 2007-11-30 2012-07-11 Kddi株式会社 ファイル管理システム、ファイル管理方法およびプログラム
KR101547696B1 (ko) * 2007-11-30 2015-08-26 삼성전자주식회사 근접 통신 네트워크에서 안전한 통신을 위한 시스템 및 방법
JP2009302817A (ja) * 2008-06-12 2009-12-24 Nec Corp パケット伝送システム、情報端末、ルータ、パケット伝送方法及びプログラム
CN102577227A (zh) * 2010-05-31 2012-07-11 三洋电机株式会社 终端装置以及基站装置

Also Published As

Publication number Publication date
CN104254999A (zh) 2014-12-31
JP2013157693A (ja) 2013-08-15
US20150033019A1 (en) 2015-01-29
EP2816755A1 (en) 2014-12-24
EP2816755A4 (en) 2015-04-15
WO2013111364A1 (ja) 2013-08-01

Similar Documents

Publication Publication Date Title
JP5435513B2 (ja) 暗号通信システム、鍵配布装置、暗号通信方法
JP6812571B2 (ja) V2x通信装置、及びそのデータ通信方法
Mershad et al. A framework for secure and efficient data acquisition in vehicular ad hoc networks
Förster et al. PUCA: A pseudonym scheme with user-controlled anonymity for vehicular ad-hoc networks (VANET)
Wang et al. A novel secure communication scheme in vehicular ad hoc networks
JP5587239B2 (ja) 車車/路車間通信システム
JP7074863B2 (ja) デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
CN105187376A (zh) 车联网中汽车内部网络的安全通信方法
KR101829304B1 (ko) 차량 클라우드에서의 통신 보안 기법
WO2019152994A1 (en) Cryptographic methods and systems using blinded activation codes for digital certificate revocation
EP3637672A1 (en) V2x communication device and secured communication method thereof
CN105794275B (zh) 用于数据共享系统的通信方法、数据共享系统和通信节点
CN104601329A (zh) 车载终端、车辆信息发布系统及方法
JP2008060789A (ja) 公開鍵配布システムおよび公開鍵配布方法
CN108933665B (zh) 轻量级V2I组通信身份验证协议应用在VANETs中的方法
JP5384767B1 (ja) 通信装置
JP2014158105A (ja) 端末装置
JP5219279B2 (ja) 移動体側通信装置、路側通信装置、それらの装置を備える通信システム及びそれらの装置間の通信方法、並びに情報収集方法
JP2019176258A (ja) 車両用通信システム
JP2004320308A (ja) 暗号化通信システムおよび暗号化通信方法
Ahmed et al. Layered scalable WAVE security for VANET
CN115885496B (zh) 一种通信方法及相关装置
Wani et al. Internet of Vehicle (IOV) Security Issues and Their Solutions
Horng et al. Privacy preservation in secure group communications for vehicular ad hoc networks
JP2018032979A (ja) サービス提供システムおよび方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131112

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20131122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20131122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131203

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees
S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350