JP5435513B2 - 暗号通信システム、鍵配布装置、暗号通信方法 - Google Patents
暗号通信システム、鍵配布装置、暗号通信方法 Download PDFInfo
- Publication number
- JP5435513B2 JP5435513B2 JP2012014978A JP2012014978A JP5435513B2 JP 5435513 B2 JP5435513 B2 JP 5435513B2 JP 2012014978 A JP2012014978 A JP 2012014978A JP 2012014978 A JP2012014978 A JP 2012014978A JP 5435513 B2 JP5435513 B2 JP 5435513B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- communication device
- communication
- message
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 413
- 238000000034 method Methods 0.000 title claims description 41
- 238000009826 distribution Methods 0.000 title claims description 30
- 230000005540 biological transmission Effects 0.000 claims description 38
- 238000003860 storage Methods 0.000 claims description 31
- 238000012545 processing Methods 0.000 description 24
- 230000008569 process Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 13
- 238000012795 verification Methods 0.000 description 12
- 238000013480 data collection Methods 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 8
- 235000016496 Panda oleosa Nutrition 0.000 description 7
- 240000000220 Panda oleosa Species 0.000 description 7
- 230000000903 blocking effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000004904 shortening Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
- G07B15/06—Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
- G07B15/063—Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Description
<メッセージ認証の概要>
第一の実施形態に係る暗号通信システムについて、概要を説明する。第一の実施形態に係る暗号通信システムは、車載通信装置と路側通信装置からなる路車間通信システムである。車載通信装置が、本発明における第一の通信装置であり、路側通信装置が、本発明における第二の通信装置である。図1は、第一の実施形態において用いられる鍵の概要を示した図である。なお、本実施例では、伝送した共通鍵を使用してメッセージ認証を行う例を述べるが、共通鍵を用いてメッセージ自体の暗号化を行ってもよい。
次に、共通鍵について説明する。共通鍵は、車載通信装置と路側通信装置が通信する際に共通して使用される鍵であり、車載通信装置に記憶されている。共通鍵は、車載通信装置と路側通信装置の組み合わせごとに異なるものが使用される。この共通鍵が、本発明における第一の鍵である。
また車載通信装置は、共通鍵を、通信先の路側通信装置に対応する路側マスタ鍵を用いて暗号化したものを保持している。これが本発明における第二の鍵(暗号化共通鍵)である。この鍵を、以下の説明において仮名と称する。すなわち、車載通信装置には、通信を行う路側通信装置の数だけ、共通鍵および仮名の組が記憶されている。この組を以降、鍵ペアと称する。
送信する。仮名は、共通鍵を、通信先の路側通信装置が有している路側マスタ鍵で暗号化したものであるため、路側通信装置は、受信した仮名を自己が有する路側マスタ鍵で復号することにより、共通鍵を得ることができる。そして、受信したメッセージと、取得した共通鍵から検証用のMACを生成し、受信したMACと比較する。この結果が一致すれば、受信したメッセージが正当なものであることが確認できる。
以上で説明したメッセージ認証を実現するためのシステム構成について説明する。図3は、第一の実施形態に係る車載通信装置のシステム構成図であり、図4は、第一の実施形態に係る路側通信装置のシステム構成図である。
サービスデータ収集部101は、車載アプリケーションサービスからの処理要求を受け
付ける手段である。車載アプリケーションサービスとは、車載された情報端末などで動作し、目的地までの道路情報や付近の交通情報など、利用者に提供する情報を車載通信装置経由で収集するサービスである。サービスデータ収集部は、これらのサービスから送信された処理要求を、CAN(Controller Area Network)などの車内ネットワーク経由で受
信する。
また、利用済鍵記憶部104は、通信を開始した路側通信装置に対応する鍵ペアを一時的に記憶する手段である。車載通信装置は、路側通信装置からのメッセージを受信した場合、利用済鍵記憶部104に記憶されている鍵ペアを用いてメッセージの検証を行う。記憶した鍵ペアは、通信が一定時間行われなかった場合に消去してもよいし、一連の通信が終了したタイミングで消去してもよい。
また、MAC生成部106は、メッセージと共通鍵からMACを生成する手段である。MACを生成するアルゴリズムは、ハッシュ関数やブロック暗号アルゴリズムなど複数のものが考えられるが、共通鍵を用いてメッセージを検証することができれば、どのようなものが用いられてもよい。
次に、路側通信装置200の構成について説明を行う。
通信部201は、車載通信装置から通信電文を受信し、また、車載通信装置に対して生成した通信電文を送信する手段である。機能は通信部108と同様である。
サービスデータ収集部209は、路側アプリケーションサービスからの処理要求をネットワーク経由で受信する手段である。
送信メッセージ生成部211は、車載通信装置に送信するメッセージおよびMACと、仮名を連結し、通信電文を生成する手段である。機能は送信メッセージ生成部107と同様である。
次に、第一の実施形態に係る車載通信装置の処理フローを説明する。まず、送信処理について説明する。図5は車載通信装置の送信処理を説明した処理フローチャートであり、図6は送信処理時のデータの流れを説明した図である。
続いて、路側機決定部102が、通信を行う路側通信装置を決定する(S12)。ステップS12の処理は、車載通信装置が通信を行うことができる路側通信装置を特定することができれば、どのような方法が用いられてもよい。たとえば、自車の位置情報と地図情
報から路側通信装置を特定してもよいし、交通情報を送信するために設置されたDSRC(Dedicated Short Range Communications)路側器などから路側通信装置に関する情報を入手してもよい。
次に、路側機決定部102が、決定した路側通信装置に対応する鍵ペア(共通鍵および仮名)を鍵記憶部103から取得し(S13)、仮名をメインメッセージ生成部105へ、共通鍵をMAC生成部106へ送信する。また、当該鍵ペアを利用済鍵記憶部104に記憶させる。
次に、MAC生成部106が、取得した共通鍵とメッセージからMACを生成し、送信メッセージ生成部107へ送信する(S15)。送信メッセージ生成部107は、メインメッセージ生成部105から受信したメッセージおよび仮名と、MAC生成部106から受信したMACを用いて通信電文を生成する(S16)。
次に、第一の実施形態に係る路側通信装置の処理フローを説明する。まず、受信処理について説明する。図7は路側通信装置の受信処理を説明した処理フローチャートであり、図8は受信処理時のデータの流れを説明した図である。
次に、路側通信装置の送信処理について説明する。図9は路側通信装置の送信処理を説明した処理フローチャートであり、図10は送信処理時のデータの流れを説明した図である。
続いて、サービスデータ収集部209が、受信済鍵記憶部204に記憶されている、通信対象の車載通信装置の仮名と共通鍵を取得し(S32)、共通鍵をMAC生成部206へ、共通鍵と仮名をメインメッセージ生成部210へ送信する。
MAC生成部206は、取得した共通鍵とメッセージからMACを生成し(S34)、送信メッセージ生成部211へ送信する。
次に、送信メッセージ生成部211は、メインメッセージ生成部210から受信したメッセージおよび仮名と、MAC生成部206から受信したMACを用いて通信電文を作成する(S35)。
次に、車載通信装置の受信処理について説明する。図11は車載通信装置の受信処理を説明した処理フローチャートであり、図12は受信処理時のデータの流れを説明した図である。
取得した仮名を含む鍵ペアが利用済鍵記憶部104に存在しない場合(S41−No)、受信したメッセージは異なる車載通信装置に宛てたものであることがわかるため、受信動作を終了する。受信メッセージ解析部109は、メッセージとともに、取得した共通鍵をMAC生成部106へ送信する。
伝送を実現している。また、路側通信装置はただ一つの路側マスタ鍵を保持していればよく、車載通信装置に対応する鍵を外部から更新するなどの管理作業を行う必要がない。そのため、車載通信装置の増加にも容易に対応でき、スケーラビリティの高い運用ができる。また、伝送される仮名は、仮名および路側通信装置の組み合わせによって異なるため、外部から鍵を特定することが困難であるという利点がある。
第一の実施形態では、車載通信装置と路側通信装置の組み合わせによって、使用する共通鍵が一意に決定されたが、第二の実施形態では、同一の通信装置の組み合わせであっても、通信セッションごとに共通鍵を変更する。
鍵記憶部103に記憶される鍵ペア以外の、車載通信装置および路側通信装置の構成、および以下にて説明するステップ以外の動作は第一の実施形態と同様である。
第二の実施形態では、同一の車載通信装置および路側通信装置の組み合わせに対して、複数の鍵ペアが鍵記憶部103に記憶されている。また、ステップS13の処理にて鍵ペアを取得する際は、セッションごとに異なる鍵を取得する。本実施形態では、セッションは、車載通信装置から開始される一連の通信を区切ることができればどのように定義されてもよい。例えば、車載通信装置が路側通信装置の通信範囲に入るごとに新しいセッションを開始してもよいし、通信開始から一定の時間が経過するごとに新しいセッションを開始してもよい。
第三の実施形態は、第一および第二の実施形態に係る車載通信装置に対して鍵ペアを配布する鍵配布装置をシステムに加えた構成である。図14は、鍵配布装置と車載通信装置との関係を表す図である。鍵配布装置以外の、車載通信装置および路側通信装置の構成は、第一の実施形態と同様である。
本実施形態に係る鍵配布装置は、車載通信装置に配布する鍵を管理し、配布を行う装置である。鍵配布装置は、鍵サーバ301と、複数の鍵受信部302および鍵出力部303からなる。
線によって接続するためのインタフェースである。鍵受信部302および鍵出力部303は、ガソリンスタンドや自動車検査場など、車両が定期的に利用する施設に備えられていることが望ましい。
以上のように構成することにより、車載通信装置は、通信を行う路側通信装置に対応する鍵ペアを取得および更新することができる。
第一の実施形態では、路側通信装置は、特定の車載通信装置に対応するMACおよび仮名を送信するため、複数の車載通信装置に対する通信を行うことができなかった。これに対し、第四の実施形態は、路側通信装置から車載通信装置に対してマルチキャストによる送信を行う形態である。
一方で、仮名の長さを短縮することで、仮名が他者と重複する可能性がある。しかし、車載通信装置はMACによるメッセージ検証を行っているため、他者宛てのメッセージを自己宛てであると誤認して取り込むなど、誤った判断がされることはない。
なお、各実施形態の説明は本発明を説明する上での例示であり、本発明は、発明の趣旨を逸脱しない範囲で適宜変更または組み合わせて実施することができる。
例えば、実施形態の説明では、路車間通信システムを例に挙げて説明を行ったが、本発明に係る暗号通信システムは、通信装置同士が通信を行うシステムであれば、路車間通信システムに限定されない。例えば、二つの通信装置のうち、少なくともどちらか片方が移動する移動体通信システムであってもよい。
また、実施形態の説明では、車載アプリケーションサービスの要求に対して路側アプリケーションサービスが情報提供を行う形態を説明したが、必ずしも情報提供を伴わなくてもよい。例えば、車載アプリケーションサービスが路線バスや緊急車両の通行を示すメッセージを送信し、路側アプリケーションサービスが信号機の優先制御を行ってもよい。
200 路側通信装置
101,209 サービスデータ収集部
102 路側機決定部
103 鍵記憶部
104 利用済鍵記憶部
105,210 メインメッセージ生成部
106,206 MAC生成部
107,211 送信メッセージ生成部
108,201 通信部
109,202 受信メッセージ解析部
110,207 MAC比較部
111,208 サービスデータ提供部
203 共通鍵特定部
204 受信済鍵記憶部
205 路側マスタ鍵記憶部
Claims (8)
- 車載通信装置である第一の通信装置と、暗号鍵であるマスタ鍵を記憶する第二の通信装置と、鍵配布装置と、からなる暗号通信システムであって、
前記第一の通信装置が、
前記第二の通信装置との通信に用いる共通鍵である第一の鍵と、前記第一の鍵を前記第二の通信装置が有するマスタ鍵によって暗号化した第二の鍵と、からなる鍵ペアを記憶する共通鍵記憶手段と、前記第二の通信装置に前記第二の鍵を伝送する共通鍵伝送手段と、を有し、
前記第二の通信装置が、
前記第二の鍵を受信し、受信した前記第二の鍵を前記マスタ鍵で復号して前記第一の鍵を取得する共通鍵取得手段を有し、
前記鍵配布装置が、
前記第一の通信装置に対して、前記第二の通信装置に対応する鍵ペアを配布する鍵ペア配布手段を有し、
前記鍵ペア配布手段が配布する鍵ペアは、前記第一の通信装置が当該鍵ペアの配布を受ける場所から、前記第一の通信装置を搭載した車両の最大航続距離までの範囲に存在する第二の通信装置に対応する鍵ペアである
ことを特徴とする暗号通信システム。 - 前記共通鍵記憶手段は、前記第二の通信装置に対して前記鍵ペアを複数個記憶し、
前記共通鍵伝送手段は、前記第二の通信装置との通信において、通信セッションごとに異なる前記第二の鍵を伝送する
ことを特徴とする、請求項1に記載の暗号通信システム。 - 複数の前記第一の通信装置と、複数の前記第二の通信装置からなり、
前記マスタ鍵は、前記第二の通信装置ごとに異なり、
前記鍵ペアは、通信を行う第一の通信装置および第二の通信装置の組み合わせによって異なる
ことを特徴とする、請求項1または2に記載の暗号通信システム。 - 前記第二の通信装置は、前記第一の通信装置に対して、送信するメッセージと共に前記第二の鍵を送信し、
前記第一の通信装置は、受信した前記第二の鍵が、前記共通鍵記憶手段に記憶されている場合に前記メッセージの受信を行う
ことを特徴とする、請求項3に記載の暗号通信システム。 - 前記第一の通信装置と、前記第二の通信装置は、
前記第一の鍵を用いてメッセージ認証を行う
ことを特徴とする、請求項1から4のいずれかに記載の暗号通信システム。 - 前記第二の通信装置は、路側通信装置である
ことを特徴とする、請求項1から5のいずれかに記載の暗号通信システム。 - 車載通信装置である第一の通信装置に、前記第一の通信装置が第二の通信装置との通信で用いる共通鍵である第一の鍵と、前記第二の通信装置が有するマスタ鍵で前記第一の鍵を暗号化した第二の鍵からなる鍵ペアを配布する鍵ペア配布手段を有し、
前記鍵ペア配布手段が配布する鍵ペアは、前記第一の通信装置が当該鍵ペアの配布を受ける場所から、前記第一の通信装置を搭載した車両の最大航続距離までの範囲に存在する第二の通信装置に対応する鍵ペアである
ことを特徴とする鍵配布装置。 - 車載通信装置である第一の通信装置と、暗号鍵であるマスタ鍵を記憶する第二の通信装置と、鍵配布装置と、からなる通信システムにおける暗号通信方法であって、
前記第一の通信装置が、前記第二の通信装置との通信に用いる共通鍵である第一の鍵と、前記第一の鍵が通信先の第二の通信装置が有するマスタ鍵によって暗号化された第二の鍵と、からなる鍵ペアを記憶する記憶ステップと、
前記第一の通信装置が、前記第二の鍵を前記第二の通信装置に伝送する伝送ステップと、
前記第二の通信装置が、前記第二の鍵を受信し、受信した前記第二の鍵を前記マスタ鍵で復号して前記第一の鍵を取得する取得ステップと、
前記鍵配布装置が、前記第一の通信装置に対して、前記第二の通信装置に対応する鍵ペアを配布する配布ステップと、
を含み、
前記配布ステップにて配布される鍵ペアは、前記第一の通信装置が当該鍵ペアの配布を受ける場所から、前記第一の通信装置を搭載した車両の最大航続距離までの範囲に存在する第二の通信装置に対応する鍵ペアである
ことを特徴とする暗号通信方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012014978A JP5435513B2 (ja) | 2012-01-27 | 2012-01-27 | 暗号通信システム、鍵配布装置、暗号通信方法 |
EP12866699.7A EP2816755A4 (en) | 2012-01-27 | 2012-06-28 | ENCRYPTED COMMUNICATION SYSTEM, COMMUNICATION DEVICE, KEY DISTRIBUTION DEVICE, ENCRYPTED COMMUNICATION METHOD |
CN201280067806.1A CN104254999A (zh) | 2012-01-27 | 2012-06-28 | 密码通信系统、通信装置、密钥分发装置、密码通信方法 |
PCT/JP2012/066535 WO2013111364A1 (ja) | 2012-01-27 | 2012-06-28 | 暗号通信システム、通信装置、鍵配布装置、暗号通信方法 |
US14/374,594 US20150033019A1 (en) | 2012-01-27 | 2012-06-28 | Cryptographic communication system, communication device, key distribution device, and cryptographic communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012014978A JP5435513B2 (ja) | 2012-01-27 | 2012-01-27 | 暗号通信システム、鍵配布装置、暗号通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013157693A JP2013157693A (ja) | 2013-08-15 |
JP5435513B2 true JP5435513B2 (ja) | 2014-03-05 |
Family
ID=48873116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012014978A Expired - Fee Related JP5435513B2 (ja) | 2012-01-27 | 2012-01-27 | 暗号通信システム、鍵配布装置、暗号通信方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20150033019A1 (ja) |
EP (1) | EP2816755A4 (ja) |
JP (1) | JP5435513B2 (ja) |
CN (1) | CN104254999A (ja) |
WO (1) | WO2013111364A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102310119B1 (ko) * | 2014-12-12 | 2021-10-08 | 삼성전자주식회사 | 교통 안전을 위한 방법 및 장치 |
CN104578314B (zh) * | 2015-01-28 | 2017-01-18 | 国家电网公司 | 电动汽车及其充电站的一体化智能配对方法 |
JP6262681B2 (ja) * | 2015-03-26 | 2018-01-17 | Kddi株式会社 | 管理装置、車両、管理方法、及びコンピュータプログラム |
WO2017022821A1 (ja) * | 2015-08-05 | 2017-02-09 | Kddi株式会社 | 管理装置、管理システム、鍵生成装置、鍵生成システム、鍵管理システム、車両、管理方法、鍵生成方法、及びコンピュータプログラム |
JP6544519B2 (ja) * | 2015-09-11 | 2019-07-17 | 国立研究開発法人情報通信研究機構 | 移動体制御システム |
DE102015220009A1 (de) * | 2015-10-15 | 2017-04-20 | Robert Bosch Gmbh | Schaltungsanordnung zur Generierung eines Geheimnisses in einem Netzwerk |
CN106230875A (zh) * | 2016-05-23 | 2016-12-14 | 成都亿闻科技有限公司 | 基于物联网的车辆远程控制方法和装置 |
JP6727980B2 (ja) | 2016-08-08 | 2020-07-22 | 株式会社東芝 | 通信装置および通信方法 |
US10491405B2 (en) | 2016-10-04 | 2019-11-26 | Denso International America, Inc. | Cryptographic security verification of incoming messages |
JP6683588B2 (ja) * | 2016-11-10 | 2020-04-22 | Kddi株式会社 | 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム |
CN106911670B (zh) * | 2017-01-13 | 2020-09-29 | 重庆邮电大学 | 一种车联网中的隐私保护系统及方法 |
CN111247769B (zh) * | 2017-08-29 | 2023-04-28 | 罗伯特·博世有限公司 | 用于使用不安全共享通信介质的具有前向保密性的线性密钥协定的方法和系统 |
CN108012232B (zh) * | 2017-11-30 | 2020-04-21 | 东北大学 | 雾计算架构下的VANETs位置隐私保护查询方法 |
JP6519060B2 (ja) * | 2017-12-13 | 2019-05-29 | Kddi株式会社 | 管理装置、車両、管理方法、及びコンピュータプログラム |
US11201878B2 (en) * | 2018-11-13 | 2021-12-14 | Intel Corporation | Bus-off attack prevention circuit |
CN110022542B (zh) * | 2019-05-23 | 2022-02-15 | 桂林电子科技大学 | 一种改进型基于条件隐私保护的匿名认证方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0939514A3 (en) * | 1998-02-25 | 2001-02-07 | Matsushita Electric Industrial Co., Ltd. | Device authentication and encrypted communication system offering increased security |
US7624269B2 (en) * | 2004-07-09 | 2009-11-24 | Voltage Security, Inc. | Secure messaging system with derived keys |
JP2008058944A (ja) * | 2006-07-31 | 2008-03-13 | Hitachi Ltd | 暗号通信方法、受信者側装置、鍵管理センタ側装置及びプログラム |
US8467527B2 (en) * | 2008-12-03 | 2013-06-18 | Intel Corporation | Efficient key derivation for end-to-end network security with traffic visibility |
JP4974863B2 (ja) * | 2007-11-30 | 2012-07-11 | Kddi株式会社 | ファイル管理システム、ファイル管理方法およびプログラム |
KR101547696B1 (ko) * | 2007-11-30 | 2015-08-26 | 삼성전자주식회사 | 근접 통신 네트워크에서 안전한 통신을 위한 시스템 및 방법 |
JP2009302817A (ja) * | 2008-06-12 | 2009-12-24 | Nec Corp | パケット伝送システム、情報端末、ルータ、パケット伝送方法及びプログラム |
CN102577227A (zh) * | 2010-05-31 | 2012-07-11 | 三洋电机株式会社 | 终端装置以及基站装置 |
-
2012
- 2012-01-27 JP JP2012014978A patent/JP5435513B2/ja not_active Expired - Fee Related
- 2012-06-28 US US14/374,594 patent/US20150033019A1/en not_active Abandoned
- 2012-06-28 EP EP12866699.7A patent/EP2816755A4/en not_active Withdrawn
- 2012-06-28 CN CN201280067806.1A patent/CN104254999A/zh active Pending
- 2012-06-28 WO PCT/JP2012/066535 patent/WO2013111364A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN104254999A (zh) | 2014-12-31 |
JP2013157693A (ja) | 2013-08-15 |
US20150033019A1 (en) | 2015-01-29 |
EP2816755A1 (en) | 2014-12-24 |
EP2816755A4 (en) | 2015-04-15 |
WO2013111364A1 (ja) | 2013-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5435513B2 (ja) | 暗号通信システム、鍵配布装置、暗号通信方法 | |
JP6812571B2 (ja) | V2x通信装置、及びそのデータ通信方法 | |
Mershad et al. | A framework for secure and efficient data acquisition in vehicular ad hoc networks | |
Förster et al. | PUCA: A pseudonym scheme with user-controlled anonymity for vehicular ad-hoc networks (VANET) | |
Wang et al. | A novel secure communication scheme in vehicular ad hoc networks | |
JP5587239B2 (ja) | 車車/路車間通信システム | |
JP7074863B2 (ja) | デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム | |
CN105187376A (zh) | 车联网中汽车内部网络的安全通信方法 | |
KR101829304B1 (ko) | 차량 클라우드에서의 통신 보안 기법 | |
WO2019152994A1 (en) | Cryptographic methods and systems using blinded activation codes for digital certificate revocation | |
EP3637672A1 (en) | V2x communication device and secured communication method thereof | |
CN105794275B (zh) | 用于数据共享系统的通信方法、数据共享系统和通信节点 | |
CN104601329A (zh) | 车载终端、车辆信息发布系统及方法 | |
JP2008060789A (ja) | 公開鍵配布システムおよび公開鍵配布方法 | |
CN108933665B (zh) | 轻量级V2I组通信身份验证协议应用在VANETs中的方法 | |
JP5384767B1 (ja) | 通信装置 | |
JP2014158105A (ja) | 端末装置 | |
JP5219279B2 (ja) | 移動体側通信装置、路側通信装置、それらの装置を備える通信システム及びそれらの装置間の通信方法、並びに情報収集方法 | |
JP2019176258A (ja) | 車両用通信システム | |
JP2004320308A (ja) | 暗号化通信システムおよび暗号化通信方法 | |
Ahmed et al. | Layered scalable WAVE security for VANET | |
CN115885496B (zh) | 一种通信方法及相关装置 | |
Wani et al. | Internet of Vehicle (IOV) Security Issues and Their Solutions | |
Horng et al. | Privacy preservation in secure group communications for vehicular ad hoc networks | |
JP2018032979A (ja) | サービス提供システムおよび方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130827 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131025 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131112 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20131122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20131122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131203 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees | ||
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |