CN102484791A - 基站装置 - Google Patents

基站装置 Download PDF

Info

Publication number
CN102484791A
CN102484791A CN2011800033739A CN201180003373A CN102484791A CN 102484791 A CN102484791 A CN 102484791A CN 2011800033739 A CN2011800033739 A CN 2011800033739A CN 201180003373 A CN201180003373 A CN 201180003373A CN 102484791 A CN102484791 A CN 102484791A
Authority
CN
China
Prior art keywords
public keys
data
packet signal
situation
keys table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011800033739A
Other languages
English (en)
Inventor
永井真琴
堀吉宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Publication of CN102484791A publication Critical patent/CN102484791A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/16Anti-collision systems
    • G08G1/161Decentralised systems, e.g. inter-vehicle communication
    • G08G1/163Decentralised systems, e.g. inter-vehicle communication involving continuous checking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

存储部(44)存储表示在终端装置间的通信中能够使用的多种公共密钥的公共密钥表。MAC帧处理部(26)接收从终端装置广播的分组信号。确认部(44)确认包括用于生成所接收到的分组信号中附加的电子签名的公共密钥的公共密钥表的版本。检测部(46)检测所确认的公共密钥表的版本比存储部(44)中存储的公共密钥表的版本早。如果检测数在单位时间段中处于规定次数以上,则MAC帧处理部(26)生成容纳了存储部(44)中存储的公共密钥表的分组信号。MAC帧处理部(26)对所生成的分组信号进行广播。

Description

基站装置
技术领域
本发明涉及一种通信技术,特别地,涉及一种对包含规定的信息的信号进行收发的基站装置。
背景技术
正在研究以防止交叉点的迎头撞上的相撞事故或缓和拥塞为目的的、通过路车间通信来提供道路信息或交叉点信息而通过车车间通信来相互提供车辆的运行信息的驾驶支援系统。在路车间通信中,在路侧机与车载器之间对与交叉点的状况有关的信息进行通信。在路车间通信中,需要在交叉点或路侧的路侧机的设置,工夫和费用变大。与此相对,如果是车车间通信,即,在车辆上所装载的车载器间对信息进行通信的方式,则不需要路侧机的设置。在该情况下,例如,通过GPS(全球定位系统)等实时检测出当前的位置信息,并在车载器之间相互交换该位置信息,由此,判断本车辆以及其他车辆各自位于进入交叉点的哪个道路上(例如,参考专利文献1)。
无线通信与有线通信相比通信容易被监听,因此难以确保通信内容的保密性。另外,在经由网络执行设备的控制的情况下,存在由于第三方的欺骗而进行基于不正当的通信的操作的风险。在无线通信中,为了确保通信内容的保密性,需要对通信数据进行加密,并且需要定期地更新加密时使用的密钥。例如,网络装置的每一个在加密密钥的更新时,处于仅能够收发通过更新前所使用的旧加密密钥执行了加密的数据的初始状态。各装置从该状态转移到能够进行通过旧加密密钥以及更新后的新加密密钥进行了加密的双方的数据的收发、并且对于通过新加密密钥进行了加密的数据的收发而言动作未确认的状态。进一步,各装置过渡到能够进行通过旧加密密钥、新加密密钥的这两者加密后的数据的收发、并且对于通过新加密密钥加密后的数据的收发而言动作确认完毕的状态。最终,各装置依次过渡到仅能够收发通过密钥更新完成后的新加密密钥加密后的数据的状态(例如,参考专利文献2)。
现有技术文献
专利文献
专利文献1:JP特开2005-202913号公报
专利文献2:JP特开2007-104310号公報
发明要解决的课题
在车车间通信中应用无线LAN的情况下,由于需要向非特定多个终端装置发送信息,希望将信号通过广播进行发送。但是,在交叉点等中,车辆数的增加即终端装置数的增加使得交通量增加,可以设想分组信号的冲突的增加。其结果在于,无法将分组信号中所包括的数据传送到其他的终端装置。这样的状态如果在车车间通信中发生,则无法达成防止交叉点的迎头撞上的相撞事故的目的。此外,如果除了车车间通信之外执行路车间通信,通信形态变得多样。此时,要求降低车车间通信和路车间通信之间的相互的影响。
另外,在对用于加密的密钥进行更新的情况下,由于到目前为止以单播通信为前提,因此易于使多个状态发生过渡。在使用广播通信的情况下,如果存在不同状态的终端装置,则难以使用公共的加密密钥。另外,新的加密密钥的分配使得业务量增加,需要抑制频率利用效率。另外,既存在能够使用新的加密密钥的终端装置,也存在不能使用新的加密密钥的终端装置。其结果在于,对于全部的终端装置,难以使用新的加密密钥。另一方面,为了提高通信系统的安全性,优选的是使用新的加密密钥。
发明内容
本发明是鉴于这样的状况而做出的,其目的是提供一种适合广播通信的加密密钥的使用技术。
解决课题的手段
为了解决上述课题,本发明的某个方式的基站装置是一种基站装置,用于控制要广播附加了由公共密钥加密方式中的公共密钥生成的电子签名的分组信号的终端装置间的通信,所述基站装置具备:存储部,其存储表示在终端装置间的通信中能够使用的多种公共密钥的公共密钥表;接收部,其接收从终端装置广播的分组信号;确认部,其确认包括用于生成接收部中接收到的分组信号中附加的电子签名的公共密钥的公共密钥表的版本;检测部,其检测确认部中确认的公共密钥表的版本比存储部中存储的公共密钥表的版本早;生成部,如果检测部中的检测数在单位时间段中处于规定次数以上,则生成容纳了存储部中存储的公共密钥表的分组信号;以及广播部,其对生成部中生成的分组信号进行广播。
另外,在方法、装置、系统、记录媒体、计算机程序等之间对以上的构成要素的任意的组合、本发明的表现进行变换后的方式也作为本发明的方式而有效。
发明的效果
根据本发明,能够提供一种适合于广播通信的加密密钥的使用技术。
附图说明
图1是示出了本发明的实施例所涉及的通信系统的构成的图。
图2是示出了图1的基站装置的构成的图。
图3是示出了图1的通信系统中规定的分组信号中容纳的MAC帧的格式的图。
图4是示出了图1的通信系统中规定的MAC帧中容纳的安全帧的格式的图。
图5是示出了图2的存储部中所存储的公共密钥表的数据结构的图。
图6是示出了图1的车辆上所装载的终端装置的构成的图。
图7是示出了图2的基站装置中的分组信号的发送过程的流程图。
图8是示出了图2的基站装置中的公共密钥的选择过程的流程图。
图9是示出了图2的基站装置中的公共密钥表的发送的过程的流程图。
图10是示出了图2的基站装置中的分组信号的接收过程的流程图。
图11是示出了图6的终端装置中的分组信号的接收过程的流程图。
图12是示出了本发明的变形例所涉及的通信系统的构成的图。
图13是示出了图12的基站装置的构成的图。
图14是示出了图12的通信系统中规定的分组信号中容纳的MAC帧的格式的图。
图15是示出了图12的通信系统中规定的MAC帧中容纳的安全帧的格式的图。
图16是示出了图13的存储部中所存储的公共密钥表的数据结构的图。
图17是示出了图12的车辆上所装载的终端装置的构成的图。
图18是示出了图13的基站装置中的分组信号的发送过程的流程图。
图19是示出了图13的基站装置中的公共密钥的选择过程的流程图。
图20是示出了图13的基站装置中的分组信号的接收过程的流程图。
图21是示出了图17的终端装置中的分组信号的接收过程的流程图。
图22是示出了图17的终端装置中的分组信号的发送过程的流程图。
图23是示出了图17的终端装置中的公共密钥的选择过程的流程图。
图24是示出了图20的基站装置中的分组信号的另一发送过程的流程图。
图25是示出了图17的终端装置中的分组信号的另一接收过程的流程图。
具体实施方式
在具体地说明本发明之前,先描述其概要。本发明的实施例涉及一种通信系统,其在车辆上所装载的终端装置间执行车车间通信,并且还从在交叉点等处设置的基站装置到终端装置执行路车间通信。作为车车间通信,终端装置通过广播来发送容纳了车辆的速度或位置等本车辆信息的分组信号(以下,将通过广播发送分组信号称为“广播”)。另外,其他的终端装置接收分组信号,并基于数据来识别车辆的靠近等。另外,作为路车间通信,基站装置对容纳了交叉点信息、拥塞信息、以及安全信息等的分组信号进行广播。以下,为了使说明简单,将车车间通信以及路车间通信的分组信号中所包括的信息的总称称为“数据”。
交叉点信息包括:交叉点的位置、设置了基站装置的交叉点的拍摄图像、或交叉点内的车辆的位置信息等与交叉点的状况有关的信息。终端装置将该交叉点信息显示在监视器上,基于该交叉点信息来识别交叉点车辆的状况,并且将以防止由于迎面/右拐/左拐所造成的相撞为目的的其他的车辆或行人的存在等传达给用户,以谋求事故的防止。另外,拥塞信息包括与设置了基站装置的交叉点附近的走路的拥挤状况、道路施工或事故有关的信息。基于该信息,向用户传达行进方向的拥塞或提示绕行路。在安全信息中,包括公共密钥表的提供等与保护数据有关的信息。细节如后所述。
另外,为了在这样的通信中抑制欺骗等,使用电子签名。为了生成电子签名,使用加密密钥。在本实施例所涉及的通信系统中,考虑到处理的负荷,使用公共密钥作为加密密钥。另外,为了降低公共密钥的泄漏风险使用多个公共密钥。将一个公共密钥作为一个密钥ID来进行管理。将多个公共密钥集中到公共密钥表中,公共密钥表的版本被作为表ID来进行管理。此外,密钥表内的各个的公共密钥被作为公共密钥ID来进行管理。由此,在密钥ID中,包括表ID和公共密钥ID。通过这样规定,防止了欺骗,并且抑制了处理量的增加以及频率利用效率的恶化。
图1示出了本发明的实施例所涉及的通信系统100的构成。这与从上方观察一个交叉点看到的情况相当。通信系统100包括:基站装置10、总称为车辆12的第1车辆12a、第2车辆12b、第3车辆12c、第4车辆12d、第5车辆12e、第6车辆12f、第7车辆12g、第8车辆12h、网络202。另外,在各车辆12中,装载了并未图示的终端装置。
如图所示,朝向图面的水平方向即左右方向的道路与朝向图面的垂直方向即上下方向的道路在中心部分处发生交叉。因此,图面的上侧相当于方位的“北”,左侧相当于方位的“西”,下侧相当于方位的“南”,右侧相当于方位的“东”。另外,两个道路的交叉部分为“交叉点”。第1车辆12a、第2车辆12b从左向右前进,第3车辆12c、第4车辆12d从右向左前进。另外,第5车辆12e、第6车辆12f从上向下前进,第7车辆12g、第8车辆12h从下向上前进。
因此,在通信系统100中,广播附加了通过广播公共密钥加密方式中的公共密钥生成的电子签名的分组信号。所谓电子签名是要赋予分组信号中所包括的数据等的电磁的记录的电子的签名。这相当于纸文书中的印章或签名,主要用于本人确认、防止伪造/窜改。具体地进行说明,在对于某个文书存在作为其制作者而记载在文书中的人的情况下,该文书真是由制作名义人制作出的这一事实在纸的文书的情况下,通过该文书上所附的该制作者的签名或印章来得到。但是,由于无法对电子文书直接按上印章或附上签名,为了对此进行证明,使用电子签名。为了生成电子签名,使用加密。
作为电子签名,基于公开密钥加密方式的数字签名是非常有效的。作为基于公开密钥加密方式的方式,具体地使用RSA、DSA、ECDSA等。电子签名方式由密钥生成算法、签名算法、验证算法构成。密钥生成算法相当于电子签名的事先准备。密钥生成算法输出用户的公开密钥以及秘密密钥。由于在每次执行密钥生成算法时选择不同的随机数,因此针对每个用户分派不同的公开密钥/秘密密钥对。各用户保管秘密密钥,并公开公开密钥。公开密钥由作为第三方机构的认证局(未图示)以附上了数字签名的公开密钥证书的形式而被公开。
制作了签名的用户被称为针对该签名文的签名者。签名者在通过签名算法执行签名文时,将自身的秘密密钥与消息一起输入。由于知道签名者的秘密密钥的仅应为签名者本人,这成为了用于识别附上了电子签名的消息的制作者的根据。作为接受附上了公开密钥证书和电子签名的消息的用户的验证者通过执行验证算法,验证电子签名是否正确。此时,验证者在验证算法中输入接受的公开密钥证书和认证局的公开密钥,并执行签名者的公开密钥的验证。验证算法执行签名者的公开密钥的正当性的判断。在判断为正当时,验证者在验证算法中输入接受的附上了电子签名的消息和签名者的公开密钥。验证算法判定消息判定消息是否真是由该用户制作的,并输出其结果。这样的公开的机制被称为PKI(公共密钥基础设施)。
这样的公开密钥加密方式的处理负荷一般较大。例如,在交叉点附近,例如,必须在100msec时间段处理来自500台终端装置14的分组信号。另外,在通信系统100中从车辆12上所装载的终端装置广播的分组信号中,容纳了100字节程度的数据。与此相对,公开密钥加密方式的公开密钥证书和电子签名变为200字节程度,传送效率的下降变大。另外,公开密钥方式中的电子签名的验证的运算处理较大,当想要在100msec之间处理来自500台终端装置14的分组信号时,需要高性能的加密运算装置或控制器,终端装置的成本增加。与此相对,存在使用了公共密钥加密方式的电子签名。在公共密钥加密方式中,将与用于加密的密钥相同的密钥用作解密密钥。在公共密钥方式中,需要在发送侧和接收侧之间事先进行密钥的共享。由此,对于接收侧的终端装置而言,解密密钥是已知的,不需要密钥的证书,因此与公开密钥加密方式相比抑制了传送效率的恶化。另外,公共密钥加密方式与公开密钥加密方式相比处理量较少。代表性的公共密钥加密方式为DES、AES(先进加密标准)。在通信系统100中,考虑到传送负荷以及处理负荷,采用公共密钥加密方式来作为加密方式。另外,相对于公开密钥加密方式的数字签名,公共密钥加密方式被称为消息认证。此时,作为签名的替代,将MAC(消息认证码)附加到消息上。该MAC的代表性的方式为CBC-MAC(密码块链MAC)。
如前所述,为了降低公共密钥的泄漏风险而使用多个公共密钥。在通信系统100中,公共密钥与由表ID管理的公共密钥表的版本升级对应。公共密钥表的版本升级是通过由基站装置10将新的公共密钥表容纳到分组信号中进行广播来进行实现的。由于在公共密钥表中规定了运用开始日期和时间和有效期限,因此在运用开始日期和时间之前,进行公共密钥表的广播。
图2示出了基站装置10的构成。基站装置10包括:天线20、RF部22、调制解调部24、MAC帧处理部26、验证部40、处理部28、控制部30、网络通信部32、传感器通信部34。另外,验证部40包括:加密部42、存储部44、检测部46。作为接收处理,RF部22通过天线20接收来自并未图示的终端装置或其他的基站装置10的分组信号。RF部22对接收到的射频的分组信号执行频率变换,生成基带的分组信号。此外,RF部22将基带的分组信号输出到调制解调部24。一般地,基带的分组信号由于由同相成分和正交成分形成,应该示出两个信号线,但是,在此,为了使图变得清楚,仅示出了一个信号线。在RF部22中,还包括LNA(低噪声放大器),混频器、AGC、A/D变换部。
作为发送处理,RF部22对从调制解调部24输入的基带的分组信号执行频率变换,生成射频的分组信号。此外,RF部22在路车发送时间段中,从天线20发送射频的分组信号。另外,在RF部22中,还包括PA(功率放大器)、混频器、D/A变换部。
作为接收处理,调制解调部24对来自RF部22的基带的分组信号执行解调。此外,调制解调部24根据解调的结果,将MAC帧输出到MAC帧处理部26。另外,作为发送处理,调制解调部24对来自MAC帧处理部26的MAC帧执行调制。此外,调制解调部24将调制的结果作为基带的分组信号输出到RF部22。因此,通信系统100由于与OFDM(正交频分复用)调制方式相对应,因此调制解调部24还执行FFT(快速傅立叶变换)作为接收处理,还执行IFFT(快速傅立叶逆变换)作为发送处理。
图3示出了在通信系统100中规定的分组信号中容纳的MAC帧的格式。从MAC帧的前段开始,配置了“MAC报头”、“LLC报头”、“信息报头”、“安全帧”。MAC报头、LLC报头、以及信息报头容纳了与数据通信控制有关的信息,分别与通信层的各层相对应。对于各字段长度,例如,MAC报头为30字节,LLC报头为8字节,信息报头为12字节。安全帧如后所述。返回图2。
作为接收处理,MAC帧处理部26从来自调制解调部24的MAC帧中取出安全帧,并输出到验证部40。作为发送处理,MAC帧处理部26对来自验证部40的安全帧,附加MAC报头、LLC报头、以及信息报头,生成MAC帧,并输出到调制解调部24。另外,按照使来自其他的基站装置或终端装置的分组信号不发生冲突的方式来进行定时控制。
图4示出了在通信系统100中规定的安全帧的格式。安全帧配置了“净荷报头”、“净荷”、“签名”。此外,在净荷报头中,配置了“消息版本”、“消息类型”、“密钥ID”、“发送源类别”、“发送源ID”、“发送日期和时间”以及“位置”。消息版本为规定为安全帧的格式的识别信息。在通信系统100中,成为固定值。消息类型包括“数据类别”、“数据形式”和预留。数据类别设定用于识别净荷中容纳的数据是应用数据(=0)即向后续的MAC帧处理部26输出的数据,还是维护数据(=1)即在验证部40的内部处理的安全信息的标志信息。
在通信系统100中,维护数据是公共密钥表。数据形式是与净荷中容纳的数据的安全有关的形式,即,规定针对净荷的加密处理的标志。在此,设定明文数据(=0)、带签名数据(=1)、加密数据(=2)。另外,预留是为将来预备的,在通信系统100中并不使用。密钥ID是确定已用于电子签名或净荷的加密的公共密钥的识别信息,是连接表ID和公共密钥ID而成的。发送源类别ID是用于设定分组信号的发送者的种类,即基站装置10(=3)、救急车或消防车那样的紧急车辆(称为优先车辆)上装载的终端装置(=2)、除此之外的其他的车辆(称为一般车辆)上装载的终端装置(=1)、以及非车辆装载的终端装置(=0)。发送源ID是能够唯一地确定发送了分组信号的基站装置10或终端装置14的、对每个装置唯一的识别信息。净荷是容纳前述的数据的字段,相当于交叉点信息或道路信息等的要通知给终端装置的信息。另外,当消息类型的数据形式为带签名数据(=1)时,其为容纳针对净荷报头以及净荷的电子签名即MAC值的字段。另外,当消息类型的数据形式为加密数据(=2)时,尽管可以使其无效,但是在此,其容纳固定值、净荷报头的部分的副本等在接收侧能够确定的值、或针对净荷报头和/或加密前的净荷的散列值(基于散列函数的运算结果)、校验和、奇偶性等在接收侧能够运算的值或与带签名数据(=1)时同样的电子签名。于是,将净荷以及签名集中在一起进行加密。通过这样做,如果通过解密所得到的签名中容纳的值与在接收侧已确定或运算的值一致,则能够确认解密正常进行且在净荷中容纳的数据、或在净荷报头和净荷中容纳的数据的正当性。对于各字段长度,例如,净荷报头为32字节,净荷为100字节(在终端装置进行广播的情况下)或1K字节(在基站装置进行广播的情况下),而签名为16字节。在通信系统100中,使用AES加密作为加密方式。于是,在消息类型的数据形式为带签名数据的情况下,电子签名将通过CBC-MAC求得的MAC值容纳在签名中。在消息类型的数据形式为加密数据的情况下,将针对净荷报头的MAC值容纳在签名中,并且在CBC模式下对净荷以及签名进行加密。另外,在签名中容纳MAC值的情况下,可以通过其他的加密模式,诸如计数器模式来进行加密。返回图2。
作为接收处理,验证部40解释来自MAC帧处理部26的安全帧,并将数据输出到处理部28。另外,作为发送处理,验证部40接受来自处理部28的数据,生成安全帧,并输出到MAC帧处理部26。由于在通信系统100中使用公共密钥加密方式,因此加密部42执行基于公共密钥方式的电子签名的制作/验证以及数据的加密/解密处理。具体地,在消息数据类型为带签名数据的情况下,在安全帧制作时执行电子签名的制作,在安全帧解释时,执行电子签名的验证处理,在消息数据类型为加密数据的情况下,在安全帧制作时执行加密处理,在安全帧解释时,执行数据的解密处理。
存储部44存储通信系统100能够使用的公共密钥为多个的公共密钥表。图5示出了存储部44中所存储的公共密钥表的数据结构。在公共密钥表中,可以存在多个版本,将这些版本作为表ID来进行管理。在图5中,第1表相当于表ID为“1”的情况,第2表的表ID为“2”,第M表的表ID为“M”。在各公共密钥表中,包括多个公共密钥,将各公共密钥通过公共密钥ID来进行管理。图5中,第1公共密钥相当于公共密钥ID为“1”的情况,第2公共密钥相当于公共密钥ID为“2”的情况。由此,一个公共密钥由表ID和公共密钥ID的组合来确定。另外,在各公共密钥表中,设置了用于设置运用开始日期和时间的NotBefore。第1表的运用开始日期和时间为“2090.1.1”,第2表的表ID为“2009.3.1”,第M表的表ID为“2010.6.1”。当假设现在为2010.5.1时,无法使用第M表。另外,表ID不必是连续的。另外,在公共密钥表中,可以包括NotAfter(运用终止日期和时间或有效期限)。返回图2。
验证部40在生成安全帧时,参考存储部44,提取公共密钥。例如,在各公共密钥表中,作为NotBefore,规定了运用开始日期和时间,MAC帧处理部26基于现在的时刻,选择一个公共密钥表。验证部40从运用中的公共密钥表中,选择NotBefore中所记载的运用开始日期和时间最晚的最新的公共密钥表。此外,验证部40从选择的公共密钥表中,选择一个公共密钥。该选择既可以随机地进行,也可以根据赋予基站装置10的识别编号来进行。验证部40在消息类型的数据形式为带签名数据的情况下,使用选择的公共密钥,通过加密部42运算针对净荷报头和净荷的电子签名。另外,在消息类型的数据形式为加密数据的情况下,通过加密部42对净荷和签名进行加密。验证部40在消息类型的数据形式为明文数据的情况下,将生成的安全帧直接输出到MAC帧处理部26。另外,在使用从MAC帧处理部26接受的数据来生成安全帧的情况下,将消息类型的数据类别设为应用数据(=0)。
验证部40在解释安全帧时,参考从MAC帧处理部26接受的安全帧的密钥ID,获得要使用的公共密钥的表ID和公共密钥ID。接下来,参考存储部44,提取由该表ID和公共密钥ID确定的公共密钥。此外,验证部40使用提取的公共密钥,在从MAC帧处理部26接受的安全帧的消息类型的数据形式为带签名数据的情况下,验证签名的正当性。详细地说,通过加密部42来运算针对净荷报头和净荷的电子签名,将所求得的值与从MAC帧处理部26接受的安全帧的签名中容纳的电子签名的值进行比较。如果两个电子签名的值一致,则电子签名是正当的,判断该安全帧中所包括的信息是来自正规的基站装置10或终端装置14的信息,并输出到MAC帧处理部26。如果两个电子签名的值不一致,则判断电子签名并非正当的,并废弃数据。另外,在消息类型的数据形式为加密数据的情况下,通过加密部42执行净荷和签名的解密处理。然后,如果签名是预定的值,则判断从安全帧取出的数据已被正常解密,并将从安全帧取出的数据输出到MAC帧处理部26。另外,在其并非预定的值的情况下,废弃数据。另外,将加密对象设为签名是为了使其具有以下功能:通过如前所述在签名中容纳已知的值并设为加密的对象,来校验在解密时解密是否被正常地进行。在并不具有这样的校验功能的情况下,不必将签名作为加密的对象。在消息类型的数据形式为明文数据的情况下,将从接受的安全帧取出的数据无条件地输出到MAC帧处理部26。另外,尽管在此通过对两个电子签名,即安全帧的签名中容纳的电子签名和运算的针对净荷报头和净荷的电子签名进行比较来进行验证,但是并不局限于此。电子签名的验证是根据所采用的电子签名方式的验证算法来进行的。
此外,验证部40生成包括存储部44中所存储的公共密钥表的安全帧。此时,消息类型的数据类别为维护数据(=1)。存储部44中所存储的公共密钥表从运用开始日期和时间前成为开始广播的对象并且在运用开始后还被广播。验证部40选择赋予了广播的对象的表ID的公共密钥表,并生成容纳了选择的公共密钥表的安全帧。此时,将消息类型的数据形式设为加密数据。将生成的安全帧直接输出到MAC帧处理部26。
检测部46接受在验证部40中判定为正当的电子签名或用于加密的公共密钥表的表ID。这相当于确认包括由接收到的分组信号所使用的公共密钥的公共密钥表的版本。另外,检测部46可以取得成为该分组信号的发送源的终端装置的识别编号。
检测部46将所接受的表ID与存储部44中所存储的最新的公共密钥表的表ID进行比较。在检测到前者的表ID与后者的表ID不一致的情况下,检测部46针对每个表ID对检测数进行计数。如果任意的检测数在单位时间段中处于规定次数以上,则检测部46决定最新的公共密钥表的广播。这里,作为检测数,还可以对终端装置的识别编号的数目进行计数。由此,通过加入从相同的终端装置接收多个分组信号,对每单位时间的检测次数进行修正。另外,还可以通过加入规定时间内的检测比例来进行判断。
当决定广播时,验证部40生成利用成为决定广播的计数的对象的表ID所确定的公共密钥表的公共密钥来对成为广播的对象的公共密钥表即运用中的最新的公共密钥表进行加密后的安全帧,并作为分组信号进行广播。
另外,尽管在公共密钥表的广播中,使用了在存储部44中所记录的运用中的公共密钥表的公共密钥,但是也可以使用准备给公共密钥表广播用的另一公共密钥或公共密钥表。这相当于使用表主密钥。另外,也可以通过从终端装置14发送的公共密钥或公开密钥来进行加密。在此情况下,能够接收公共密钥表的终端装置14局限于发送了用于加密的密钥的终端装置14。此外,也可以限定要发送公共密钥表的终端装置。例如,除了终端装置正在使用的公共密钥表的密钥、或表主密钥之外,还通过用于识别终端装置的终端ID对公共密钥表进行加密。另外,在另一例中,除了终端装置正在使用的公共密钥表的密钥、或表主密钥之外,还通过用于识别终端装置的终端ID对发送密钥进行加密,并且通过发送密钥对公共密钥表进行加密。其结果在于,对发送密钥和通过发送密钥加密后的公共密钥表进行广播。由此,即使在个别地发送公共密钥表的情况下,也能够减轻通信成本或处理负担。
传感器通信部34与并未图示的内部网络连接。该内部网络上连接了并未图示的交叉点的各处设置的摄像机或激光传感器等收集交叉点的信息的设备。与传感器通信部34连接的收集交叉点的信息的设备的总称称为传感器。传感器通信部34通过网络,接受交叉点的各处设置的传感器的信息,并输出到处理部28。网络通信部32与并未图示的网络连接。
处理部28执行针对从验证部40接受的数据的处理。处理结果在于,可以通过网络通信部32直接输出到并未图示的网络,也可以累积在内部,定期地输出到并未图示的网络。另外,处理部28基于通过网络通信部32从并未图示的网络接受的道路信息(施工、拥塞等)、或通过传感器通信部34来自并未图示的传感器的交叉点的信息,生成向终端装置14发送的数据。另外,处理部28在通过网络通信部32接受新的公共密钥表时,将其写入验证部40的存储部44,并向验证部40通知广播的时间段。控制部30控制基站装置10整体的处理。
尽管该构成可以在硬件上由任意计算机的CPU、存储器、其他的LSI来实现,在软件上通过加载到存储器中的程序等来实现,但是这里绘制为由这些协作实现的功能块。因此,本领域的技术人员能够理解这些功能块可以仅通过硬件、仅通过软件、或者通过硬件和软件的组合以各种各样的形式来实现。
图6示出了车辆12上所装载的终端装置14的构成。终端装置14包括:天线50、RF部52、调制解调部54、MAC帧处理部56、接收处理部58、数据生成部60、验证部62、通知部70、控制部72。验证部62包括加密部64和存储部66。天线50、RF部52、调制解调部54、MAC帧处理部56、验证部62、存储部66、加密部64与图2的天线20、RF部22、调制解调部24、MAC帧处理部26、加密部42、存储部44执行同样的处理。由此,在此,省略同样的处理的说明,而以差异为中心进行说明。
与验证部40同样,验证部62执行安全帧的生成和解释。另外,在接受的安全帧的净荷为安全信息的情况下,即在包括公共密钥表时,该公共密钥表未记录在存储部66中的情况下,在存储部66中存储接受的公共密钥表。在存储部66中存在空间的情况下,直接追加接受的公共密钥表。在存储部66中没有空间的情况下,重写存储部66中存储的公共密钥表内运用开始日期和时间最早的公共密钥表。另外,验证部62并不发送存储部66中所存储的公共密钥表。
接收处理部58基于从验证部62接受的数据、从数据生成部60接受的本车辆信息,估计相撞的危险性、所谓的救急车或消防车等紧急车辆的靠近、行进方向的道路以及交叉点的拥挤状况等。另外,按照如果数据为图像信息,能够通过通知部70进行显示的方式来进行处理。
通知部70包括并未图示的监视器、灯或扬声器等对用户的通知单元。根据来自接收处理部58的指示,将并未图示的其他的车辆12的靠近等通过监视器或灯或扬声器通知给驾驶者。另外,将拥塞信息或交叉点等的图像信息等显示在监视器上。
数据生成部60包括并未图示的GPS接收机、回转仪、车速传感器等,根据从这些装置提供的信息,来取得并未图示的本车辆的信息,即装载了终端装置14的车辆12的存在位置、行进方向、移动速度等。另外,存在位置由纬度/经度表示。这些的取得由于使用公知的技术即可,在此省略其说明。数据生成部60基于取得的信息生成数据,并将生成的数据输出到验证部62。另外,将取得的信息作为本车辆信息输出到接收处理部58。控制部72控制终端装置14整体的动作。
说明与基于以上的构成的通信系统100的分组信号的收发有关的动作。图7是示出了基站装置10中的分组信号的发送过程的流程图。在不发送公共密钥表的情况下(S10的否),验证部40通过处理部28接受数据、发送数据的消息类型的数据形式。然后,生成将接受的数据容纳到净荷中的安全帧(S12)。此时,密钥ID以及签名为空,例如,全部容纳了0。接下来,在消息类型的数据形式为明文数据的情况下(S14的是),通过MAC帧处理部56、调制解调部54、RF部52、天线50,直接将安全帧作为分组信号进行广播(S22)。在消息类型的数据形式为带签名数据或加密数据的情况下(S14的否),选择公共密钥(S16)。公共密钥是根据最新的公共密钥表随机地选择的。在选择公共密钥时,在安全帧的密钥ID中容纳最新的公共密钥表的表ID和所选择的公共密钥ID。再参考消息类型的数据形式,在数据形式为带签名数据的情况下(S18的是),验证部40通过加密部42,使用选择的公共密钥来运算针对净荷报头以及净荷的电子签名,并将其值容纳在安全帧的签名中(S20)。接下来,通过MAC帧处理部56、调制解调部54、RF部52、天线50,将附上了签名的安全帧作为分组信号进行广播(S22)。在消息类型的数据形式为加密数据的情况下(S18的否),验证部40通过加密部42来求得净荷的MAC值,并将其容纳到安全帧的签名中(S24)。接下来,使用所选择的公共密钥对净荷报头和签名进行加密(S26)。然后,通过MAC帧处理部56、调制解调部54、RF部52、天线50,将加密后的安全帧作为分组信号进行广播(S22)。
另一方面,在发送公共密钥表的情况下(S10的是),验证部40从存储部44读出发送的公共密钥表,并且将检测部读出的公共密钥表容纳到净荷中生成安全帧(S28)。然后,从与发送的公共密钥表相对应的公共密钥表中,随机地选择一个公共密钥(S30)。当选择公共密钥时,在安全帧的密钥ID中容纳对象的公共密钥表的表ID和所选择的公共密钥ID。然后,经由步骤S24、步骤S26,将包括加密后的公共密钥表的安全帧作为分组信号进行广播(S22)。
图8是示出了基站装置10中的分组信号的接收过程的流程图。RF部22、调制解调部24接收分组信号(S40)。在数据形式并非明文的情况下(S42的否),即,在数据形式为带签名或加密的情况下,验证部40对表ID、公共密钥ID进行确认(S44)。验证部40累积表ID(S46),并从存储部44取得公共密钥(S48)。在数据形式为带签名的情况下(S50的是),如果签名数据是正当的(S52的是),验证部40对表ID进行计数(S58),并取出数据(S60)。如果签名数据不正当(S52的否),则验证部40废弃数据(S62)。在数据形式并非带签名的情况下(S50的否),即在数据形式为加密的情况下,验证部40通过取得的加密密钥来进行解密(S54)。在数据为正当的情况下(S56的是),验证部40对表ID进行计数(S58),并取出数据(S60)。在数据不正当的情况下(S56的否),验证部40废弃数据(S62)。在数据形式为明文的情况下(S42的是),验证部40取出数据(S60)。
图9是示出了基站装置10的检测部46中的公共密钥表的广播决定过程的流程图。如果表ID并非最新的(S70的否),则检测部46对相应的表ID进行计数(S72)。如果单位时间的次数为L以上(S74的是),则检测部46决定公共密钥表的发送(S76)。在表ID为最新的情况下(S70的是),或在单位时间的次数并非L以上的情况下(S74的否),终止处理。
图10是示出了终端装置14中的分组信号的接收过程的流程图。RF部52、调制解调部54接收分组信号(S90)。在数据形式并非明文的情况下(S92的否),即在数据形式为带签名或加密的情况下,验证部62对表ID、公共密钥ID进行确认(S94)。如果存在密钥表(S96的是),则验证部62累积表ID(S98),并从存储部66取得公共密钥(S100)。在数据形式为带签名的情况下(S102的是),如果签名数据为正当的(S104的是),则验证部62提取数据(S114)。如果签名数据不正当(S104的否),则验证部62废弃数据(S116)。
在数据形式并非带签名的情况下(S102的否),即在数据形式为加密的情况下,验证部62通过取得的加密密钥来进行解密(S106)。在数据为正当的情况下(S108的是),如果数据类别为维护数据(S110的是),并且没有密钥表(S112的否),则验证部62将其容纳到存储部66中(S118)。在数据不正当的情况下(S104的否),或在数据不正当的情况下(S108的否),或在存在密钥表的情况下(S112的是),验证部62废弃数据(S116)。在数据类别并非维护数据的情况下(S110的否),验证部62提取数据(S114)。
图11是示出了终端装置14中的分组信号的发送过程的流程图。验证部62通过处理部取得数据,并生成安全帧(S130)。在消息类型并非明文的情况下(S132的否),即在消息类型为带签名或加密的情况下,验证部62选择公共密钥(S134)。在消息类型为带签名的情况下(S136的是),验证部62通过选择的公共密钥来运算电子签名,并将其容纳到签名数据中(S138)。调制解调部54、RF部52对分组信号进行广播(S144)。在消息类型并非带签名的情况下(S136的否),即在消息类型为加密的情况下,验证部62运算净荷报头的MAC值,并将其容纳到签名数据中(S140),并且通过选择的加密密钥来执行加密(S142)。调制解调部54、RF部52对分组信号进行广播(S144)。在消息类型为明文的情况下(S132的是),调制解调部54,RF部52对分组信号进行广播(S144)。
根据本发明的实施例,由于检测由终端装置使用的公共密钥表为旧版本的,并且在检测数处于规定次数以上的情况下,发送新的公共密钥表,因此能够限制发送次数。另外,由于限制了发送次数,能够抑制业务量的增加。另外,由于抑制了业务量的增加,因此能够在广播通信中对公共密钥有效地进行分配。另外,由于如果使用旧版本的公共密钥的终端装置数增加,则广播最新版本的公共密钥表,因此能够更新公共密钥表。另外,由于使用了最新版本的公共密钥,因此能够提高安全性。
另外,由于为了生成电子签名而使用了公共密钥,因此与使用公开密钥的情况相比能够降低处理量。另外,由于能够降低处理量,因此能够增加能够处理的分组信号数。另外,由于为了生成电子签名而使用了公共密钥,与使用公开密钥的情况相比能够提高传送效率。另外,由于对位置信息等数据不执行加密,因此降低了处理量。另一方面,由于对公共密钥表执行加密,能够提高安全性。
本发明的变形例涉及一种通信系统,其在车辆上所装载的终端装置之间执行车车间通信,并且还从交叉点等处设置的基站装置向终端装置执行路车间通信。作为车车间通信,终端装置通过广播来发送容纳了车辆的速度或位置等本车辆信息的分组信号(以下,将通过广播发送分组信号称为“广播”)。另外,其他的终端装置接收分组信号,并且基于数据来识别车辆的靠近等。另外,作为路车间通信,基站装置对容纳了交叉点信息、拥塞信息、以及安全信息等的分组信号进行广播。以下,为了使说明简单,将车车间通信以及路车间通信的分组信号中所包括的信息的总称称为“数据”。
在交叉点信息中,包括交叉点的位置、设置了基站装置的交叉点的拍摄图像、或交叉点内的车辆的位置信息等与交叉点的状况有关的信息。终端装置将该交叉点信息显示在监视器上,基于该交叉点信息来识别交叉点车辆的状况,从而将以防止迎面/右拐/左拐所造成的相撞为目的的其他的车辆或行人的存在等传达给用户,并谋求事故的防止。另外,在拥塞信息中,包括设置了基站装置的交叉点附近的走路的拥挤状况、与道路施工或事故有关的信息。基于该信息,来向用户传达行进方向的拥塞或提示绕行路。在安全信息中,包括公共密钥表的提供等与保护数据有关的信息。细节如后所述。
图12示出了本发明的变形例所涉及的通信系统1100的构成。这与从上方观察一个交叉点所看到的情况相当。通信系统1100包括:基站装置1010、总称为车辆1012的第1车辆1012a、第2车辆1012b、第3车辆1012c、第4车辆1012d、第5车辆1012e、第6车辆1012f、第7车辆1012g、第8车辆1012h、网络1202。通信系统1100、基站装置1010、车辆1012、网络1202与图1的通信系统100、基站装置10、车辆12、网络202相对应。在此,以差异为中心进行说明。在通信系统1100中、为了在通信中抑制欺骗等,使用电子签名。
如果在通信系统1100中使用的公共密钥仅为1种,则即使是存在恶意的用户,也容易得到公共密钥。与此相对应,为了降低密钥的泄露风险而使用多个公共密钥,因此在通信系统1100中,将预定数目的公共密钥集中在一个公共密钥表中。另外,通过具有多个公共密钥表可以根据需要对其进行切换并使用。一个公共密钥由用于识别公共密钥表的表ID、以及用于识别表内的公共密钥的公共密钥ID来确定。在公共密钥表中,规定了运用开始日期和时间(NotBefore)。因此,新开始运用的公共密钥表通过在运用开始日期和时间之前从基站装置1010通过路车间通信广播,并事先记录在终端装置中,来在终端装置之间或在基站装置1010与终端装置之间谋求共享。另外,公共密钥表包括在安全信息中。
在通信系统1100中,要求数据的正当性的数据,即车车间通信中的本车辆信息、路车间通信中的交叉点信息或拥塞信息等数据并不执行数据自身的加密,而是使用公共密钥生成电子签名,并广播将电子签名附加到数据上的分组信号。在分组信号中,包括为了生成电子签名而使用的表ID和公共密钥ID。通过这样规定,防止了欺骗。另外,对于要求信息的保密性的数据,即路车间通信中的安全信息等数据,广播对数据自身进行了加密的分组信号。在分组信号中,包括用于加密的表ID和公共密钥ID。通过这样做,补偿了数据的可靠性/安全性,并且抑制了处理量的增加以及传送负荷的恶化。
图13示出了基站装置1010的构成。基站装置1010包括:天线1020、RF部1022、调制解调部1024、MAC帧处理部1026、验证部1042、处理部1028、控制部1030、网络通信部1032、传感器通信部1034。验证部1042包括加密部1044和存储部1046。天线1020、RF部1022、调制解调部1024、MAC帧处理部1026、验证部1042、处理部1028、控制部1030、网络通信部1032、传感器通信部1034与图2的天线20、RF部22、调制解调部24、MAC帧处理部26、验证部42、处理部28、控制部30、网络通信部32、传感器通信部34相对应。在此、以差异为中心进行说明。
图14示出了在通信系统1100中规定的分组信号中容纳的MAC帧的格式。由于这与图3相同,因此省略其说明。图15示出了在通信系统1100中规定的安全帧的格式。由于这与图4相同,因此省略其说明。图16是示出了存储部1046中所存储的公共密钥表的数据结构。这里,可以没有NetBefore。由于这与图5相同,因此省略其说明。
存储部1046记录了进一步用于接收到的分组信号的公共密钥表的表ID。记录的表ID用于确定在每单位时间接收到的分组信号所使用的表ID的频度最高的表ID。因此,可以构成为:通过限制经过时间或存储部1046能够存储的密钥表的数目来自动地废弃其。
验证部1042在生成安全帧时,参考存储部1046,提取公共密钥。在各公共密钥表中,规定了NotBefore,验证部1042基于当前的日期和时间,选择已开始运用的公共密钥表之一。在开始多个公共密钥表的运用的情况下,验证部1042选择NotBefore为最大值的公共密钥表,即运用开始日期和时间最新的公共密钥表。验证部1042为了在规定时间段中在规定次数以上,公共密钥表的表ID与运用开始日期和时间较早的公共密钥表对应的情况下生成电子签名,作为运用开始日期和时间最新的公共密钥表的替代,使用运用开始日期和时间较早的公共密钥表。另外,在没有NetBefore的情况下,使用最新容纳的公共密钥表即可。
此外,验证部1042生成包括在存储部1046中所存储的公共密钥表的安全帧。存储部1046中所存储的公共密钥表从运用开始日期和时间之前开始成为广播的对象而在运用开始后也被广播。于是,当按照进一步在未来开始运用的方式设定运用开始日期和时间并开始公共密钥表的广播时,从广播的对象中将其除外。验证部1042针对存储部1046中所存储的公共密钥表的每一个,对其是否成为广播的对象进行管理。验证部1042选择赋予了广播的对象的表ID的公共密钥表,并生成容纳了选择的公共密钥表的安全帧。此时,将消息类型设为加密数据。用于加密的公共密钥表是在存储部1046中所存储的公共密钥表中,从在广播对象的公共密钥表的密钥的运用开始日期和时间以前开始运用的公共密钥表中进行选择的公共密钥表。广播的定时可以是任意的。但是,对于运用开始后的广播的定时,可以通过接收来自周围的终端装置1014的分组信号,并且在并未使用该公共密钥表时对其进行广播。
另外,可以规定公共密钥表的广播用的另一公共密钥。另外,可以通过从终端装置1014发送的公共密钥或公开密钥来进行加密。在此情况下,能够接收公共密钥表的终端装置1014局限于发送了用于加密的密钥的终端装置1014。
图17示出了车辆1012上所装载的终端装置1014的构成。终端装置1014包括:天线1050、RF部1052、调制解调部1054、MAC帧处理部1056、接收处理部1058、数据生成部1060、验证部1062、通知部1070、控制部1072。验证部1062包括加密部1064和存储部1066。天线1050、RF部1052、调制解调部1054、MAC帧处理部1056、验证部1062、存储部1066、加密部1064与图13的天线1020、RF部1022、调制解调部1024、MAC帧处理部1026、验证部1042、加密部1044、存储部1046执行同样的处理。接收处理部1058、数据生成部1060、通知部1070、控制部1072与图6的接收处理部58、数据生成部60、通知部70、控制部72是相同的。由此,在此,省略同样的处理的说明,而以差异为中心进行说明。
通知部1070在通过验证部1062检测到用于生成接收到的分组信号中附加的电子签名的公共密钥包括在存储部1066中未记录的公共密钥表中的情况下,将这一情况通知给驾驶者。
说明与基于以上的构成的通信系统1100的载波信号的收发有关的动作。图18是示出了基站装置1010中的分组信号的发送过程的流程图。在不发送公共密钥表的情况下(S1010的否),验证部1042通过处理部1028接受数据、以及用于发送数据的消息类型。然后,生成将接受的数据容纳到净荷中的安全帧(S1012)。此时,密钥ID以及签名为空,例如,全部容纳了0。接下来,在消息类型为明文数据的情况下(S1014的明文),通过MAC帧处理部1026、调制解调部1024、RF部1022、天线1020,直接将安全帧作为分组信号进行广播(S1020)。在消息类型为带签名数据的情况下(S1014的带签名),选择公共密钥(S1016)。在选择公共密钥时,在安全帧的密钥ID中容纳所选择的公共密钥的表ID和公共密钥ID。
图19是示出了基站装置1010中的公共密钥的选择过程的流程图。验证部1042在消息类型为带签名数据或加密数据的情况下,选择记录在存储部1046中并开始运用的公共密钥表之一,此外,从选择的公共密钥表,选择一个密钥。记录包括存储部1046中所记录的、由从终端装置1014接收到的分组信号使用的公共密钥的公共密钥表的表ID。验证部1042基于该记录,确认在单位时间内以最高频度使用的公共密钥表(S1030)。在以最高频度使用的公共密钥表为最新的公共密钥表,即在开始运用的公共密钥表中、运用开始日期和时间最晚的公共密钥表的情况下(S1030的是),选择最新的公共密钥表(S1032)。在以最高频度使用的公共密钥表并非最新的公共密钥表的情况下(S1030的否),确认该公共密钥表的使用频度是否超过预定的规定的比例而被使用(S1034)。在并未超过规定的比例的情况下(S1034的否),选择最新的公共密钥表(S1032)。在超过规定的比例的情况下(S1034的是),选择使用频度最高的公共密钥表(S1036)。然后,在正在开始运用之中,发出最新的公共密钥表的广播请求(S1038)。其目的在于,由于估计周围的终端装置1014的大多数还不具备开始运用的最新的公共密钥表,因此将其广播到周围的终端装置1014。当选择了使用的公共密钥表时,验证部1042从选择的密钥表中,随机地选择一个公共密钥(S1040)。然后,将选择的公共密钥表的表ID和选择的公共密钥的公共密钥ID容纳到安全帧的密钥ID中(S1042),并且通过存储部1046读出选择的密钥(S1044)。
返回图18。验证部1042通过加密部1044,使用选择的公共密钥来运算针对净荷报头和净荷的电子签名,并将其值容纳到安全帧的签名中(S1018)。接下来,通过MAC帧处理部1026、调制解调部1024、RF部1022、天线1020,将附上了签名的安全帧作为分组信号进行广播(S1020)。在消息类型为加密数据的情况下(S1014的加密),选择公共密钥(S1024)。公共密钥的选择由于与S1016相同,因此省略其说明。当选择公共密钥时,验证部1042通过加密部1044,来求得净荷的MAC值,并容纳到安全帧的签名中(S1026)。接下来,使用选择的公共密钥对净荷报头以及签名进行加密(S1028)。然后,通过MAC帧处理部1026、调制解调部1024、RF部1022、天线1020,将加密后的安全帧作为分组信号进行广播(S1020)。另一方面,在发送公共密钥表的情况下(S1010的是),验证部1042通过存储部1046读出发送的公共密钥表,并生成将读出的公共密钥表容纳到净荷中的安全帧(S1022)。以后的处理与消息类型为加密数据的情况相同,经由步骤S1024、步骤S1026、步骤S1028,将包括加密后的公共密钥表的安全帧作为分组信号进行广播(S1020)。
图20是示出了基站装置1010中的分组信号的接收过程的流程图。天线1020、RF部1022、调制解调部1024接收分组信号(S1060)。如果消息类型为带签名或加密(S1062的否),则验证部1042对表ID以及公共密钥ID进行确认(S1064)。存储部1046累积表ID(S1066)。验证部1042从存储部1046取得公共密钥(S1068)。如果消息类型为带签名的(S1070的是),且签名数据是正当的(S1072的是),则验证部1042取出数据(S1078)。另一方面,在消息类型为加密的情况下(S1070的否),验证部1042通过取得的加密密钥进行解密(S1074)。如果数据是正当的(S1076的是),则验证部1042取出数据(S1078)。在消息类型为明文的情况下(S1062的是),验证部1042取出数据(S1078)。在签名数据并非正当的情况下(S1072的否),或在数据并非正当的情况下(S1076的否),验证部1042废弃数据(S1080)。
图21是示出了终端装置1014中的分组信号的接收过程的流程图。天线1050、RF部1052、调制解调部1054接收分组信号(S1100)。如果消息类型为带签名或加密(S1102的否),则验证部1062对表ID以及公共密钥ID进行确认(S1104)。如果存储部1066具有密钥表(S1106的是),则存储部1066累积表ID(S1108)。验证部1062从存储部1066取得公共密钥(S1110)。如果消息类型为带签名的(S1112的是),并且签名数据是正当的(S1114的是),则验证部1062提取数据(S1122)。
另一方面,在消息类型为加密的情况下(S1112的否),验证部1062通过取得的加密密钥进行解密(S1116)。如果数据为正当的(S1118的是),并且没有公共密钥表(S1120的否),则验证部1062提取数据(S1122)。在消息类型为明文的情况下(S1102的是),验证部1062取出数据(S1122)。在存储部1066不具有密钥表的情况下(S1106的否),或在签名数据不正当的情况下(S1114的否),或在数据不正当的情况下(S1118的否),验证部1062废弃数据(S1124)。在存在公共密钥表的情况下(S1120的是),验证部1062将其容纳到存储部1066中(S1126)。
图22是示出了终端装置1014中的分组信号的发送过程的流程图。验证部1062取得数据,生成安全帧(S1140)。在消息类型为带签名的情况下(S1142的带签名),验证部1062选择公共密钥(S1144),通过选择的公共密钥来运算电子签名,并将其容纳到签名数据中(S1146)。然后,调制解调部1054、RF部1052、天线1050广播分组信号(S1154)。在消息类型为加密的情况下(S1142的加密),验证部1062选择公共密钥(S1148),运算净荷报头的MAC值,并将其容纳到签名数据中(S1150)。验证部1062通过选择的加密密钥来执行加密(S1152),并且由调制解调部1054、RF部1052、天线1050广播分组信号(S1154)。在消息类型为明文的情况下(S1142的明文),由调制解调部1054、RF部1052、天线1050广播分组信号(S1154)。
图23是示出了终端装置1014中的公共密钥的选择过程的流程图。在规定时间内使用频度最高的公共密钥表为最新的情况下(S1170的是),或在规定时间内使用频度最高的公共密钥表并非最新(S1170的否),但是使用频度最高的公共密钥表并未被使用规定比例以上的情况下(S1172的否),验证部1062在开始运用之中,选择运用开始日期和时间最新的公共密钥表(S1174)。在使用频度最高的公共密钥表被使用了规定比例以上的情况下(S1172的是),验证部1062选择使用次数最多的公共密钥表(S1176)。验证部1062从该密钥表中随机地选择公共密钥(S1178),并在安全帧中容纳表ID和公共密钥ID(S1180)。验证部1062通过存储部1066,取得由表ID和公共密钥ID所确定的密钥(S1182)。
根据本发明的变形例,由于优先地使用新的运用开始日期和时间的公共密钥表,因此能够确保安全性。另外,由于在较早的运用开始日期和时间的公共密钥表被较多使用的情况下,作为新的运用开始日期和时间的公共密钥表的替代而使用较早的运用开始日期和时间的公共密钥表,因此能够在多个终端装置中使用公共的公共密钥。另外,由于对运用开始日期和时间不同的公共密钥表进行切换,在进行广播通信的情况下,能够确保安全性,并使用公共的公共密钥。
图24是示出了基站装置1010中的另一分组信号的发送过程的流程图。与从基站装置1010向终端装置1014发送公共密钥表的情况下的过程不同。对于公共密钥表,使用发送用的密钥加密,并将消息类型作为带签名数据进行发送。在不发送公共密钥表的情况下(S1200的否),验证部1042通过处理部1028接受数据、和用于发送数据的消息类型。然后,生成将接受的数据容纳到净荷中的安全帧(S1202)。接下来,在消息类型为明文数据的情况下(S1204的明文),通过MAC帧处理部1026、调制解调部1024、RF部1022、天线1020,直接将安全帧作为分组信号进行广播(S1218)。在消息类型为带签名数据的情况下(S1204的带签名),选择公共密钥(S1214)。验证部1042通过加密部1044,使用选择的公共密钥来运算针对净荷报头以及净荷的电子签名,并将其值容纳到安全帧的签名中(S1216)。接下来,通过MAC帧处理部1026、调制解调部1024、RF部1022、天线1020,将附上了签名的安全帧作为分组信号进行广播(S1218)。
在消息类型为加密数据的情况下(S1204的加密),选择公共密钥(S1210)。验证部1042使用选择的公共密钥,对净荷报头以及签名进行加密(S1212)。然后,通过MAC帧处理部1026、调制解调部1024、RF部1022、天线1020,将加密后的安全帧作为分组信号进行广播(S1218)。另一方面,在发送公共密钥表的情况下(S1200的是),验证部1042通过存储部1046读出发送的公共密钥表,并通过专用密钥对读出的公共密钥表进行加密(S1206)。验证部1042生成包括加密公共密钥表的安全帧(S1208)。以后的处理与消息类型为带签名的情况相同,并经过步骤S1214、步骤S1216,作为分组信号进行广播(S1218)。
图25是示出了终端装置1014中的另一分组信号的接收过程的流程图。天线1050、RF部1052、调制解调部1054接收分组信号(S1240)。如果消息类型为带签名或加密(S1242的否),则验证部1062对表ID以及公共密钥ID进行确认(S1244)。如果存储部1066具有密钥表(S1246的是),则验证部1062从存储部1066取得公共密钥(S1248)。存储部1066累积表ID(S1250)。在消息类型为加密的情况下(S1252的否),验证部1062通过取得的加密密钥进行解密(S1254)。如果数据为正当的(S1258的是),则验证部1062取出数据(S1264)。如果数据并非正当的(S1258的否),则验证部1062废弃数据(S1266)。如果消息类型为带签名的(S1252的是),签名数据为正当的(S1256的是),并且其为公共密钥表(S1260的是),则验证部1062通过专用加密密钥进行解密(S1262),并将其容纳到存储部1066中(S1268)。如果签名数据并非正当的(S1256的否),则验证部1062废弃数据(S1266),如果其并非公共密钥表(S1260的否),则验证部1062取出数据(S1264)。在消息类型为明文的情况下(S1242的是),验证部1062取出数据(S1264)。如果没有密钥表(S1246的否),则验证部1062废弃数据(S1266)。
根据本发明的变形例,由于为了运算电子签名的值而使用公共密钥,因此与使用公开密钥的情况相比能够降低处理量。另外,由于降低了处理量,因此能够增加能够处理的分组信号数。另外,由于为了运算电子签名的值而使用公共密钥,因此与使用公开密钥的情况相比能够提高传送效率。另外,由于不对位置信息等数据执行加密,因此降低了处理量。另一方面,由于对公共密钥表执行加密,因此能够提高安全性。另外,在执行广播通信的情况下,能够确保安全性,并能够使用公共的加密密钥。
以上,基于实施例对本发明进行了说明。本领域的技术人员可以理解:该实施例是例示性的,通过这些各构成要素或各处理过程的组合能够实现各种各样的变形例,另外,这样的变形例也在本发明的范围内。
尽管在本发明的实施例中,检测部46针对公共密钥表的每个表执行检测处理,在检测数变为规定次数或检测次数的比例变为规定的比例以上的情况下,将运用中的最新的公共密钥表作为分组信号进行广播,但是也可以将成为检测的对象的公共密钥表的次新的公共密钥表作为分组信号来进行广播。
在本发明的实施例中,通信系统100设定公共密钥表的运用开始日期和时间或有效期限。但是并不局限于此,例如,也可以不设定公共密钥表的运用开始日期和时间或有效期限。此时,基站装置10、终端装置14总是使用最新的公共密钥表。根据本变形例,能够降低公共密钥表的尺寸。
另外,终端装置14在接收到分组信号时,可以使用保持的全部的公共密钥表来执行解密/验证。终端装置14将其结果通知给应用。例如,通知以下情况:验证已成功的情况、通过较早的公共密钥表验证已成功的情况、验证失败的情况、其并不确定的情况等。
在本发明的实施例中,由基站装置10发送公共密钥表。但是并不局限于此,例如,基站装置10可以不发送公共密钥表。此时,可以设置与基站装置10不同的公共密钥表分配用的基站装置。
在本发明的实施例中,检测部46在检测到从确认部44接受的表ID比存储部42中所存储的最新的公共密钥表的表ID早的情况下,对检测数进行计数。但是并不局限于此,例如,此外,检测部46可以按公共密钥表的每个版本执行检测处理。在此情况下,即使与变为规定次数以上的检测数相对应的公共密钥表的版本比存储部42中存储的最新的公共密钥表的版本早2代以上,处理部26也可以生成容纳了最新版本的公共密钥表的分组信号。根据本变形例,由于仅发送最新版本的公共密钥表,因此能够降低业务量。
本实施例可以具有根据接下来的项目的特征。
(项目1)
一种通信装置,其特征在于具备:
存储部,其存储表示通信中能够使用的多种公共密钥的第1公共密钥表、以及具有比第1公共密钥表的运用开始日期和时间新的运用开始日期和时间的第2公共密钥表;
处理部,其根据所述存储部中存储的第2公共密钥表中所包括的公共密钥来生成电子签名,并生成附加了电子签名的分组信号;以及
通信部,其对所述处理部中生成的分组信号进行广播,
其中,所述通信部接收从其他的通信装置广播的分组信号,
所述处理部调查用于生成在所述通信部中接收到的分组信号中所附加的电子签名的公共密钥是否包括在第1公共密钥表中,在规定时间段中在规定次数以上检测到第1公共密钥表中所包括的公共密钥的情况下,为了生成电子签名,作为第2公共密钥表的替代,使用第1公共密钥表。
(项目2)
根据项目1所述的通信装置,其特征在于还具备:
通知部,在由所述处理部检测到用于生成在所述通信部中接收到的分组信号中所附加的电子签名的公共密钥包括在所述存储部中未记录的公共密钥表中的情况下,将这一情形通知给用户。
符号说明
10 基站装置,12 车辆,14 终端装置,20 天线,22 RF部,24 调制解调部,26 MAC帧处理部,28 处理部,30 控制部,32 网络通信部,34 传感器通信部,40 验证部,42 加密部,44 存储部,46 检测部,50天线,52 RF部,54 调制解调部,56 MAC帧处理部,58 接收处理部,60数据生成部,62 验证部,64 加密部,66 存储部,70 通知部,72 控制部,100 通信系统,202 网络,212 区域,214 区域外。
工业可用性
根据本发明,能够提供适合于广播通信的加密密钥的使用技术。

Claims (4)

1.一种基站装置,用于控制要广播附加了由公共密钥加密方式中的公共密钥生成的电子签名的分组信号的终端装置间的通信,其特征在于所述基站装置具备:
存储部,其存储表示在终端装置间的通信中能够使用的多种公共密钥的公共密钥表;
接收部,其接收从终端装置广播的分组信号;
确认部,其确认包括用于生成所述接收部中接收到的分组信号中所附加的电子签名的公共密钥的公共密钥表的版本;
检测部,其检测所述确认部中确认的公共密钥表的版本比所述存储部中存储的公共密钥表的版本早;
生成部,如果所述检测部中的检测数在单位时间段中处于规定次数以上,则生成容纳了所述存储部中存储的公共密钥表的分组信号;以及
广播部,其对所述生成部中生成的分组信号进行广播。
2.根据权利要求1所述的基站装置,其特征在于,
所述检测部针对公共密钥表的每个版本执行检测处理;
所述生成部即使在与成为规定次数以上的检测数相对应的公共密钥表的版本比所述存储部中存储的公共密钥表的版本早2代以上的情况下,也生成容纳了所述存储部中存储的公共密钥表的分组信号。
3.根据权利要求1或2所述的基站装置,其特征在于,
所述生成部在所述检测部中的检测数在单位时间段中处于规定次数以上的情况下,通过成为计数的对象的版本的公共密钥表的公共密钥,对所述存储部中存储的公共密钥表进行加密,来生成分组信号。
4.根据权利要求1所述的基站装置,其特征在于,
所述生成部在消息类型的数据形式为带签名数据的情况下,至少对净荷使用公共密钥,来生成电子签名,并按照将净荷和电子签名包括在分组信号中的方式来生成分组信号。
CN2011800033739A 2010-05-19 2011-05-19 基站装置 Pending CN102484791A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2010-115839 2010-05-19
JP2010115839 2010-05-19
JP2010124968 2010-05-31
JP2010-124968 2010-05-31
PCT/JP2011/002806 WO2011145353A1 (ja) 2010-05-19 2011-05-19 基地局装置

Publications (1)

Publication Number Publication Date
CN102484791A true CN102484791A (zh) 2012-05-30

Family

ID=44991471

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011800033739A Pending CN102484791A (zh) 2010-05-19 2011-05-19 基站装置

Country Status (4)

Country Link
US (1) US20130195272A1 (zh)
JP (8) JP5301034B2 (zh)
CN (1) CN102484791A (zh)
WO (1) WO2011145353A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107005412A (zh) * 2014-11-13 2017-08-01 日立汽车系统株式会社 信息处理装置、消息认证方法
CN107085961A (zh) * 2017-06-22 2017-08-22 公安部交通管理科学研究所 一种车载终端、获取路口交通信号控制信息的方法及系统

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5459176B2 (ja) * 2010-04-07 2014-04-02 株式会社デンソー 無線通信装置およびデータ通信装置
JP2013156721A (ja) * 2012-01-27 2013-08-15 Advanced Telecommunication Research Institute International 端末装置
JP5888189B2 (ja) * 2012-08-30 2016-03-16 トヨタ自動車株式会社 車車間通信システム、車車間通信方法および車載端末
JP6242916B2 (ja) 2013-01-21 2017-12-06 ドルビー ラボラトリーズ ライセンシング コーポレイション メタデータのトランスコード
JP6183436B2 (ja) * 2015-10-08 2017-08-23 住友電気工業株式会社 車載機及び共通鍵の更新の契機を得る方法
WO2017218016A1 (en) * 2016-06-17 2017-12-21 Hewlett-Packard Development Company, L.P. Replaceable item authentication
US10319224B2 (en) * 2016-08-19 2019-06-11 Veniam, Inc. Adaptive road management in the network of moving things
JP6678995B2 (ja) * 2016-08-19 2020-04-15 住友電工システムソリューション株式会社 無線通信機、情報登録方法、及びコンピュータプログラム
CN108810889B (zh) * 2017-05-05 2020-12-04 华为技术有限公司 通信方法、装置及系统
GB2564430C (en) * 2017-07-07 2021-02-17 Gurulogic Microsystems Oy Data communication system and method
CN109587518B (zh) 2017-09-28 2022-06-07 三星电子株式会社 图像传输装置、操作图像传输装置的方法以及片上系统
JP2019140577A (ja) * 2018-02-13 2019-08-22 株式会社デンソー 電子制御装置及び通信システム
KR102455810B1 (ko) 2018-03-15 2022-10-18 엔테그리스, 아이엔씨. 플루오르화 필터 막, 필터, 및 방법
DE102019004790A1 (de) * 2019-07-11 2021-01-14 Infineon Technologies Ag Authentizität und Sicherheit auf der Sicherungsschicht für Fahrzeugkommunikationssystem
US11521491B2 (en) * 2020-01-24 2022-12-06 Ford Global Technologies, Llc Priority vehicle management

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1826754A (zh) * 2003-07-29 2006-08-30 汤姆森特许公司 用于无线局域网的密钥同步机制
US20070223702A1 (en) * 2006-03-27 2007-09-27 Steve Tengler Digital certificate pool
WO2008115988A1 (en) * 2007-03-19 2008-09-25 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06237249A (ja) * 1992-12-18 1994-08-23 Kawasaki Steel Corp ネットワーク管理のセキュリティシステム
US6847365B1 (en) * 2000-01-03 2005-01-25 Genesis Microchip Inc. Systems and methods for efficient processing of multimedia data
US6986046B1 (en) * 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
JP2001358641A (ja) * 2000-06-15 2001-12-26 Matsushita Electric Ind Co Ltd 車車間通信システム及び車車間通信装置
JP3920583B2 (ja) * 2001-03-29 2007-05-30 株式会社日立製作所 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム
JP2003101533A (ja) * 2001-09-25 2003-04-04 Toshiba Corp 機器認証管理システム及び機器認証管理方法
JP2003174441A (ja) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> コンテンツ暗号化方法,コンテンツ復号化方法,コンテンツ暗号化装置およびコンテンツ復号化装置
US7152166B2 (en) * 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7313814B2 (en) * 2003-04-01 2007-12-25 Microsoft Corporation Scalable, error resilient DRM for scalable media
JP2005150848A (ja) * 2003-11-11 2005-06-09 Nissan Motor Co Ltd 車車間通信装置
ATE405082T1 (de) * 2003-12-23 2008-08-15 Motorola Inc Schlüsselaktualisierung in sicherer multicastkommunikation
JP4551202B2 (ja) * 2004-12-07 2010-09-22 株式会社日立製作所 アドホックネットワークの認証方法、および、その無線通信端末
JP4714482B2 (ja) * 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法
JP4533258B2 (ja) * 2005-06-29 2010-09-01 株式会社日立製作所 アドホックネットワーク用の通信端末および通信制御方法
JP4611929B2 (ja) * 2006-05-09 2011-01-12 株式会社トヨタIt開発センター 車車間通信システムおよび車車間通信方法
JP5016394B2 (ja) * 2006-06-07 2012-09-05 株式会社日立製作所 無線制御セキュリティシステム
JP2008060809A (ja) * 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd 車車間通信方法、車車間通信システムおよび車載通信装置
JP4858088B2 (ja) * 2006-10-31 2012-01-18 沖電気工業株式会社 車載通信装置及び車々間通信システム
US20090092252A1 (en) * 2007-04-12 2009-04-09 Landon Curt Noll Method and System for Identifying and Managing Keys
JP2009212850A (ja) * 2008-03-04 2009-09-17 Panasonic Electric Works Co Ltd 暗号通信システム
JP5163192B2 (ja) * 2008-03-13 2013-03-13 株式会社デンソー 無線通信システム及び無線通信方法
JP2010028637A (ja) * 2008-07-23 2010-02-04 Fujitsu Ltd 基地局、移動局、通信制御方法
JP4670919B2 (ja) * 2008-08-29 2011-04-13 沖電気工業株式会社 車々間通信装置、及び車々間通信装置による経路修復方法
JP5338816B2 (ja) * 2008-09-04 2013-11-13 富士通株式会社 送信装置、受信装置、送信方法および受信方法
JP4670932B2 (ja) * 2008-09-30 2011-04-13 沖電気工業株式会社 車々間無線通信装置及び車々間通信方法
JP5077186B2 (ja) * 2008-10-17 2012-11-21 富士通株式会社 通信装置、通信方法及び通信プログラム
JP2010118731A (ja) * 2008-11-11 2010-05-27 Advanced Telecommunication Research Institute International 無線装置、通信制御方法
JP4784669B2 (ja) * 2009-03-11 2011-10-05 沖電気工業株式会社 車々間通信装置、車群管理方法、及び通信制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1826754A (zh) * 2003-07-29 2006-08-30 汤姆森特许公司 用于无线局域网的密钥同步机制
US20070223702A1 (en) * 2006-03-27 2007-09-27 Steve Tengler Digital certificate pool
WO2008115988A1 (en) * 2007-03-19 2008-09-25 Telcordia Technologies, Inc. Vehicle segment certificate management using short-lived, unlinked certificate schemes

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107005412A (zh) * 2014-11-13 2017-08-01 日立汽车系统株式会社 信息处理装置、消息认证方法
CN107005412B (zh) * 2014-11-13 2020-04-07 日立汽车系统株式会社 信息处理装置、消息认证方法
CN107085961A (zh) * 2017-06-22 2017-08-22 公安部交通管理科学研究所 一种车载终端、获取路口交通信号控制信息的方法及系统

Also Published As

Publication number Publication date
JP5341274B1 (ja) 2013-11-13
JP5732626B2 (ja) 2015-06-10
US20130195272A1 (en) 2013-08-01
JP5891384B2 (ja) 2016-03-23
JP6037153B2 (ja) 2016-11-30
JP2014003686A (ja) 2014-01-09
JP2013243676A (ja) 2013-12-05
JP5301034B2 (ja) 2013-09-25
JP2013232909A (ja) 2013-11-14
WO2011145353A1 (ja) 2011-11-24
JP5362928B2 (ja) 2013-12-11
JP5341273B1 (ja) 2013-11-13
JP2015111913A (ja) 2015-06-18
JPWO2011145353A1 (ja) 2013-07-22
JP2016040949A (ja) 2016-03-24
JP2017085561A (ja) 2017-05-18
JP6273658B2 (ja) 2018-02-07
JP2013219804A (ja) 2013-10-24

Similar Documents

Publication Publication Date Title
CN102484791A (zh) 基站装置
JP6273561B2 (ja) 端末装置
JP5362925B2 (ja) 路側機および車載器
US8320912B2 (en) Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method
JP5991561B2 (ja) 無線装置
CA2542161A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
JP4631281B2 (ja) 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム
JP6187888B2 (ja) 処理装置
JP6183629B2 (ja) 処理装置
JP5903629B2 (ja) 無線装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120530