CN102577227A - 终端装置以及基站装置 - Google Patents

终端装置以及基站装置 Download PDF

Info

Publication number
CN102577227A
CN102577227A CN2011800034017A CN201180003401A CN102577227A CN 102577227 A CN102577227 A CN 102577227A CN 2011800034017 A CN2011800034017 A CN 2011800034017A CN 201180003401 A CN201180003401 A CN 201180003401A CN 102577227 A CN102577227 A CN 102577227A
Authority
CN
China
Prior art keywords
public keys
packet signal
keys table
situation
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011800034017A
Other languages
English (en)
Inventor
永井真琴
堀吉宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Publication of CN102577227A publication Critical patent/CN102577227A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

存储部(66)在接收到表示多种能在受限制的区域中的终端间通信中使用的公共密钥的第1公共密钥表的情况下,存储接收到的第1公共密钥表,并且预先存储比能使用第1公共密钥表的区域更广的区域中的第2公共密钥表。判定部(68)判定是否存在于能使用第1公共密钥表的区域内。在判定为存在于区域内的情况下,验证部(62)通过第1公共密钥表中所含的公共密钥来生成电子签名。另一方面,在判定为存在于区域外的情况下,验证部(62)通过第2公共密钥表中所含的公共密钥来生成电子签名。

Description

终端装置以及基站装置
技术领域
本发明涉及通信技术,特别涉及对包含了给定的信息的信号进行收发的终端装置以及基站装置。
背景技术
为了防止在交叉路口相遇时的碰撞事故,正在进行路车间通信的探讨。在路车间通信中,在路边设备和车载器之间对与交叉路口的状况相关的信息进行通信。在路车间通信中,需要设置路边设备,从而精力和费用变大。与此对比,若是车车间通信,也就是在车载器间对信息进行通信的方式,则不需要路边设备的设置。在此情况下,例如能通过GPS(全球定位***)等来实时检测当前的位置信息,并在车载器之间相互交换该位置信息,由此判断本车辆和其他车辆分别位于向交叉路口进入的哪条道路上(例如,参照专利文献1)。
无线通信与有线通信相比容易在通信中被监听,因此确保通信内容的保密性变得困难。另外,在经由网络来进行设备的控制的情况下,有第三方通过欺骗来进行不正当通信的操作的可能。在无线通信中,为了确保通信内容的保密性,需要对通信内容进行加密且定期地更新在加密时使用的密钥。例如,网络装置各自在加密密钥的更新时,处于能仅收发通过更新前所使用的旧加密密钥而进行了加密后的数据的初始状态。从该状态起,各装置转移到能进行通过旧加密密钥以及更新后的新加密密钥而进行了加密后的双方的数据的收发的、且对于通过新加密密钥而进行了加密后的数据的收发处于动作未确认的状态。进而,各装置转移到能收发通过旧加密密钥、新加密密钥双方而进行了加密后的数据的、且对于通过新加密密钥而进行了加密后的数据的收发处于动作确认完成的状态。最终,各装置依次转移到能仅收发通过密钥更新完成后的新加密密钥而进行了加密后的数据的状态(例如,参照专利文献2)。
现有技术文献
专利文献
专利文献1:JP特开2005-202913号公报
专利文献2:JP特开2007-104310号公报
发明要解决的课题
在依据IEEE802.11等规格的无线LAN(Local Area Network:局域网)中,使用了称为CSMA/CA(Carrier Sense Multiple Access with CollisionAvoidance:载波侦听多路访问/冲突避免)的接入控制功能。因此,在该无线LAN中,由多个终端装置来共享同一无线信道。在这样的CSMA/CA中,因终端装置间的距离或使电波衰减的障碍物的影响等,会产生相互的无线信号无法到达的状况,也就是载波·侦听不发挥功能的状况。在载波·侦听不发挥功能的情况下,从多个终端装置发送的分组信号会冲突。
另一方面,在车车间通信应用无线LAN的情况下,需要向不确定的多个终端装置发送信息,因此期望通过广播来发送信号。然而,在交叉路口等中,由于车辆数的增加也就是终端装置数的增加会使流量增加,因此可预料分组信号的冲突的增加。其结果是,分组信号中所含的数据将不向其他的终端装置传输。若在车车间通信中产生这样的状态,则将达成不了防止在交叉路口相遇时的碰撞事故。进而,若除了车车间通信还执行路车间通信,则通信方式将多样化。此时,要求在车车间通信和路车间通信之间减少相互的影响。
另外,由于在更新用于加密的密钥的情况下,到目前为止都是以单播通信为前提,因此在多个状态间进行转移容易。在使用广播通信的情况下,若存在不同状态的终端装置,则公共的加密密钥的使用变得困难。为了确保通信的安全性,期望加密密钥的更新。在此,在存在多个心怀恶意的用户的可能性高的区域中,较之可能性低的区域,需要缩短加密密钥的更新周期。尽管在全部的区域中缩短加密密钥的更新周期即可,但新的加密密钥的发布会增加流量。另一方面,要求抑制频率利用效率的恶化。
发明内容
本发明鉴于这样的状况而提出,其目的在于,提供一种根据区域来高效地发布加密密钥的技术。
用于解决课题的手段
为了解决上述课题,本发明的一种形态的终端装置具备:存储部,其在接收到表示了多种公共密钥的第1公共密钥表的情况下,存储接收到的第1公共密钥表,并且预先存储与第1公共密钥表不同的第2公共密钥表;判定部,其判定是否存在于能使用由存储部存储的第1公共密钥表的区域内;生成部,其在由判定部判定为存在于区域内的情况下,使用在存储部中存储的第1公共密钥表中所含的公共密钥来生成第1分组信号,在由判定部判定为存在于区域外的情况下,使用在存储部中存储的第2公共密钥来生成第2分组信号;和广播通知部,其广播通知在生成部中生成的第1分组信号或第2分组信号。
本发明的又一形态是基站装置。该装置是控制终端装置间的通信的基站装置,具备:存储部,其存储表示了多种公共密钥的第1公共密钥表,并存储与第1公共密钥表不同的第2公共密钥表;生成部,其使用在存储部中存储的第2公共密钥表中所含的公共密钥来生成分组信号;和广播通知部,其广播通知在生成部中生成的分组信号,其中,生成部还生成容纳了在存储部中存储的第1公共密钥表的分组信号。
此外,以上的构成要素的任意的组合、以及将本发明的表现在方法、装置、***、记录介质、计算机程序等之间变换而得到的产物也作为本发明的形态而有效。
发明效果
根据本发明,能根据区域来切换加密密钥进行使用,能降低通信***中的密钥泄漏的风险。
附图说明
图1是表示本发明的实施例所涉及的通信***的构成的图。
图2是表示基站装置的构成的图。
图3是表示在图1的通信***中所规定的分组信号中所容纳的MAC帧的格式的图。
图4是表示在图1的通信***中所规定的MAC帧中所容纳的安全帧的格式的图。
图5是表示图2的存储部中所存储的公共密钥表的数据结构的图。
图6是表示图1的通信***中的基站装置的配置的图。
图7是表示图1的车辆中所搭载的终端装置的构成的图。
图8是表示图2的基站装置中的分组信号的发送过程的流程图。
图9是表示图2的基站装置中的分组信号的接收过程的流程图。
图10是表示图7的终端装置中的分组信号的接收过程的流程图。
图11是表示图7的终端装置中的分组信号的发送过程的流程图。
图12是表示在本发明的变形例所涉及的通信***中所规定的MAC帧中所容纳的安全帧的格式的图。
图13(a)-(b)是表示针对图12的安全帧的处理内容的图。
图14是表示图2的存储部中所存储的公共密钥表的数据结构的图。
图15是表示图1的车辆中所搭载的终端装置的构成的图。
图16(a)-(c)是表示图15的生成部进行的公共密钥表的更新的概要的图。
图17是表示图15的终端装置中的公共密钥表的维护过程的流程图。
图18是表示图15的终端装置中的分组信号的接收过程的流程图。
图19是表示图15的终端装置中的分组信号的发送过程的流程图。
具体实施方式
在具体说明本发明前,讲述概要。本发明的实施例涉及不仅在车辆中所搭载的终端装置间执行车车间通信,还从设置于交叉路口等的基站装置向终端装置执行路车间通信的通信***。作为车车间通信,终端装置对容纳了车辆的速度或位置等本车辆信息的分组信号进行广播发送(以下,将通过广播来进行的分组信号的发送称为“广播通知”)。另外,其他的终端装置不仅接收分组信号,还基于数据来识别车辆的接近等。另外,作为路车间通信,基站装置广播通知容纳了交叉路口信息、堵塞信息、以及安全信息等的分组信号。以下,为了简化说明,将车车间通信以及路车间通信的分组信号中所含的信息统称为“数据”。
在交叉路口信息中含有与交叉路口的位置、设置了基站装置的交叉路口的拍摄图像、交叉路口内的车辆的位置信息等交叉路口的状况相关的信息。终端装置在监视器中显示该交叉路口信息,并基于该交叉路口信息来识别交叉路口车辆的状况,以防止基于相遇·右转·左转的碰撞为目的向用户传达其他车辆或行人的存在等,从而谋求事故的防止。另外,在堵塞信息中含有与设置了基站装置的交叉路口附近的道路的拥塞状况、道路施工或事故相关的信息。基于该信息向用户传达行进方向的堵塞,或者提示迂回路经。在安全信息中,含有与公共密钥表的提供等与数据的保护相关的信息。关于细节将后述。
另外,在这样的通信中为了抑制欺骗等,使用电子签名。为了生成电子签名,使用加密密钥。在本实施例所涉及的通信***中,考虑到处理的负载,使用公共密钥来作为加密密钥。另外,为了降低公共密钥的泄漏风险,使用多个公共密钥。将一个公共密钥作为一个公共密钥ID进行管理,将多个公共密钥总结为公共密钥表。另外,通过对公共密钥表赋予公共密钥ID来规定多种公共密钥表。在通信***中,分为:限制了可使用的区域的即仅在预定的给定区域内所使用的第1公共密钥表群、以及没有可使用的区域的限制的即在给定的区域外所使用的第2公共密钥表群。在此,第1公共密钥表群从可使用的区域内的基站装置或可使用的区域的周围的基站装置广播通知。终端装置若接收到属于第1公共密钥表群的公共密钥表,则在内部未保持有该公共密钥表的情况下将其记录于内部。另一方面,将属于第2公共密钥表群的公共密钥表预先存储于终端装置中。
图1表示本发明的实施例所涉及的通信***100的构成。这相当于从上方观察一个交叉路口的情况。通信***100包含:基站装置10;统称为车辆12的第1车辆12a、第2车辆12b、第3车辆12c、第4车辆12d、第5车辆12e、第6车辆12f、第7车辆12g、第8车辆12h;以及网络202。此外,在各车辆12中搭载有未图示的终端装置。
如图所示,朝向图面的水平方向即左右方向的道路、与朝向图面的垂直方向即上下方向的道路在中心部分交叉。在此,图面的上侧相当于方位的“北”,左侧相当于方位的“西”,下侧相当于方位的“南”,右侧相当于方位的“东”。另外,两条道路的交叉部分是“交叉路口”。第1车辆12a、第2车辆12b从左向右行进,第3车辆12c、第4车辆12d从右向左行进。另外,第5车辆12e、第6车辆12f从上向下行进,第7车辆12g、第8车辆12h从下向上行进。
在此,在通信***100中,为了抑制通信中的欺骗等,广播通知附加了电子签名的分组信号。电子签名是要对分组信号中所含的数据等的电磁性的记录赋予的电子化的签名。这相当于纸质文件中的***或签名,主要用于本人确认、以及防止伪造·窜改。具体而言,在某文件中有作为创建者记录于文件的情况下,在纸质文件的情况下是通过赋予到该文件中的创建者的签名或***来证明该文件真的是由创建名义人创建的。然而,由于在电子文件中不能直接盖章或署名,因此为了进行证明,使用电子签名。为了生成电子签名,使用加密。
作为电子签名,基于公开密钥加密方式的数字签名是有力的。电子签名方式由密钥生成算法、签名算法、验证算法构成。密钥生成算法相当于电子签名的事前准备。密钥生成算法输出用户的公开密钥以及秘密密钥。由于在每次执行密钥生成算法时选择不同的随机数,因此对每个用户分配不同的公开密钥·秘密密钥对。各用户保管秘密密钥,并公开公开密钥。
将创建了签名的用户相对于签名文本称为签名者。签名者在通过签名算法来创建签名文本时,将自己的秘密密钥与消息一起输入。由于知道签名者的秘密密钥只是签名者本人,因此成为识别给出了电子签名的电子文本的创建者的依据。作为接受了消息和签名文本的用户的验证者通过执行验证算法来验证签名文本是否正确。此时,验证者对验证算法输入签名者的公开密钥。验证算法判定签名文本是否真的是由用户创建的,并输出其结果。
这样的公开密钥加密方式的处理负载一般较大。例如,在交叉路口附近,例如在100msec的期间必须处理来自500台终端装置14的分组信号。另外,在通信***100中从车辆12所搭载的终端装置广播通知的分组信号中,容纳有100字节程度的数据。与此相对,公开密钥加密方式的公开密钥证书和电子签名成为200字节程度,传输效率的下降变大。另外,公开密钥加密方式下的电子签名的验证的运算处理大,若想要在100msec的期间处理来自500台的终端装置14的分组信号,则需要高性能的加密运算装置或控制器,从而终端装置的成本会增加。作为基于公开密钥加密方式的电子签名方式,使用RSA、DSA、ECDSA等。
与此相对,存在使用了公共密钥加密方式的电子签名。在公共密钥加密方式中,使用与用于加密的密钥相同的、或者能从加密密钥容易导出的值来作为解密密钥。由于解密密钥对于接收侧的终端装置而言是已知的,因此不需要密钥的证书,从而与公开密钥加密方式相比能抑制传输效率的恶化。作为电子签名方式,存在CBC-MAC。另外,公共密钥加密方式与公开密钥加密方式相比处理量少。代表性的公共密钥加密是DES、AES。在通信***100中,考虑到传输负载以及处理负载,采用公共密钥加密方式来作为加密方式。
此外,若在通信***100中所使用的公共密钥只有1种,则心存恶意的用户也能容易地取得公共密钥。为了应对该状况,在通信***100中,预先规定了多种公共密钥,并通过公共密钥ID来管理各公共密钥。另外,将多种公共密钥总结为公共密钥表。进而,通过表ID来管理公共密钥表,并使表ID增加,由此来规定多种公共密钥表。以下,为了使说明清楚,设终端装置14使用第1公共密钥表群中所含的第1公共密钥表、以及第2公共密钥表群中所含的第2公共密钥表合计两个公共密钥表。另外,将能使用第1公共密钥表的给定的区域规定为能接收基站装置10的载波信号的范围。
第1公共密钥表是分配预先所选择的基站装置10,并能在所分配的基站装置10的周围使用,第2公共密钥表是没有基站装置10的分配的公共密钥表,在不使用第1公共密钥表的区域中使用。这样,由于对第1公共密钥表限制了可使用的区域,因此终端装置14不需要始终保持第1公共密钥表,通过从可使用的区域的内部、或者可使用的区域的周边的基站装置10发送来提供给终端装置14。由于与区域无关地使用第2公共密钥表,因此终端装置14始终保持着第2公共密钥表。
图2表示基站装置10的构成。基站装置10包含:天线20、RF部22、调制解调部24、MAC帧处理部26、验证部40、处理部28、控制部30、网络通信部32、传感器通信部34。另外,验证部40包含加密部42和存储部44。RF部22通过天线20接收来自未图示的终端装置或其他的基站装置10的分组信号,作为接收处理。RF22对接收到的射频的分组信号执行频率变换,来生成基带的分组信号。进而,RF部22将基带的分组信号输出到调制解调部24。一般而言,基带的分组信号由同相分量和正交分量形成,因此应该示出两条信号线,但在此,为了使图清楚易读,仅示出一条信号线。在RF部22中还包含:LNA(低噪声放大器)、混频器、AGC、A/D变换部。
RF22对从调制解调部24输入的基带的分组信号执行频率变换,生成射频的分组信号,作为发送处理。进而,RF部22在路车发送期间中从天线20发送射频的分组信号。另外,在RF部22中,还包含:PA(功率放大器)、混频器、以及D/A变换部。
调制解调部24对来自RF部22的基带的分组信号执行解调,作为接收处理。进而,调制解调部24从解调后的结果中取出MAC帧,并输出到MAC帧处理部26。另外,调制解调部24对来自MAC帧处理部26的MAC帧执行调制,作为发送处理。进而,调制解调部24将调制后的结果作为基带的分组信号输出到RF部22。在此,由于通信***100与OFDM(正交频分复用)调制方式对应,因此,调制解调部24还执行FFT(快速傅立叶变换)作为接收处理,还执行IFFT(快速傅立叶逆变换)作为发送处理。
图3表示在通信***100中所规定的分组信号中所容纳的MAC帧的格式。从MAC帧的前段起配置:“MAC报头”、“LLC报头”、“消息报头”、“安全帧”。MAC报头、LLC报头、以及信息报头容纳有与数据通信相关的信息,其各自与通信层的各层对应。关于各字段长度,例如,MAC报头为30字节,LLC报头为8字节,信息报头为12字节。关于安全帧将后述。回到图2。
MAC帧处理部26从来自调制解调部24的MAC帧中取出安全帧,并输出到验证部40,作为接收处理。MAC帧处理部26对来自验证部40的安全帧附加MAC报头、LLC报头、以及信息报头来生成MAC帧,并输出到调制解调部24,作为发送处理。另外,进行控制以使来自其他的基站装置或来自终端装置的分组信号不发生冲突。
图4表示在通信***100中所规定的安全帧的格式。安全帧中配置有:“净荷报头”、“净荷”、“签名”。进而在净荷报头中配置有:“消息版本”、“消息类型”、“密钥ID”、“发送源类别”、“发送源ID”、“发送日期和时间”以及“位置”。
消息版本是规定安全帧的格式的识别信息。在通信***100中成为固定值。消息类型是规定针对净荷的加密处理的信息。在此,设定明文数据(=0)、带签名数据(=1)、带加密数据(=2)。密钥ID是确定在电子签名或净荷的加密中使用的公共密钥的识别信息,是连接公共密钥表ID和公共密钥ID而得到的。发送源类别ID设定分组信号的发送者的类别,即基站装置10(=3)、救护车或消防车那样的紧急车辆(称为优先车辆)中所搭载的终端装置(=2)、其他车辆(称为一般车辆)中搭载的终端装置(=1)以及非车辆搭载的终端装置(=0)。发送源ID是能唯一确定发送了分组信号的基站装置10或终端装置14的每个装置特有的识别信息。在发送源是基站的情况下,赋予后述的基站ID。
净荷是容纳前述的数据的字段,相当于交叉路口信息或道路信息等要向终端装置通知的信息。另外,在消息类型是带签名数据(=1)时,是容纳针对净荷报头以及净荷的电子签名的字段。另外,尽管在消息类型是带加密数据(=12)时可以设为无效,但在此设为固定值、净荷报头的部分的副本等接收侧可确定的值、或者针对净荷报头或/和加密前的净荷的哈希值(基于散列函数的运算结果)、校验、奇偶性等在接收侧可运算的值。然后,将净荷以及签名合在一起加密。通过这种方式,若通过解密而得到的签名中所容纳的值与在接收侧确定的或者运算出的值一致,则正常地进行解密,从而能确认净荷中所容纳的数据、或者净荷报头和净荷中所容纳的数据的正当性。
关于各字段长度,例如,净荷报头是32字节,净荷是100字节(由终端装置广播通知的情况)或者1K字节(由基站装置广播通知的情况)。签名是16字节。在通信***100中,使用AES(先进加密标准)加密来作为加密方式。然后,在消息类型是带签名数据的情况下,电子签名将通过CBC-MAC(密码块链-消息认证码)而求出的MAC容纳到签名中。在消息类型是加密数据的情况下,将针对净荷报头的MAC值容纳到签名中,并在CBC(密码块链)模式下对净荷以及签名进行加密。回到图2。
验证部40解释来自MAC帧处理部26的安全帧并将数据输出到处理部28,作为接收处理。另外,验证部40接受来自处理部28的数据来生成安全帧,并输出到MAC帧处理部26,作为发送处理。在通信***100中,由于使用了公共密钥加密方式,因此加密部42进行基于公共密钥加密方式的加密·解密处理。具体而言,在消息数据类型是带签名数据的情况下,进行签名的创建,在消息数据类型是带加密数据的情况下,在安全帧创建时进行加密处理,在安全帧解释时,进行数据的解密处理。
存储部44存储表示多种能在通信***100中使用的公共密钥的公共密钥表。如前所述,规定了多个公共密钥表,在此,将它们设为第1公共密钥表和第2公共密钥表。在第1公共密钥表中含有能在经限制的区域中的通信中使用的多个公共密钥。在第2公共密钥表中,含有与区域无关而能使用的多个公共密钥。这也可以说成,含有在能使用第1公共密钥表的区域以外的区域中能使用的多个公共密钥。
图5表示存储部44中所存储的公共密钥表的数据结构。对第1公共密钥表以及第2公共密钥表赋予了公共密钥表ID。在图5中,第1表的公共密钥表ID是“128”,第2表的公共密钥表ID是“2”。在各公共密钥表中含有多个公共密钥,并通过公共密钥ID来管理各公共密钥。在图5中,公共密钥表各自包含N个公共密钥。第1公共密钥相当于公共密钥ID为“1”的情况,第2公共密钥相当于公共密钥ID为“2”的情况。因此,通过公共密钥表ID和公共密钥ID的组合来确定一个公共密钥。另外,在第1公共密钥表中含有表示经限制的、M(M≥1)个基站ID。在能接收来自由第1至第M基站ID确定的基站装置10的载波信号的区域中,优先选择第1公共密钥表。此外,能通过安全帧的发送源ID中所容纳的基站ID来进行发送了载波信号的基站装置的确定。回到图2。
在此,说明能使用第1公共密钥表的区域。为了简化说明,设为在第1公共密钥表中仅含有一个基站ID。图6表示通信***100中的基站装置10的配置。为了简化说明,假设将5个基站装置10,也就是第1基站装置10a、第2基站装置10b、第3基站装置10c、第4基站装置10d、第5基站装置10e一元地排为一列的情况。各基站装置10的周围所示的圆相当于能接收各基站的载波信号的区域。在此,第3基站装置10c相当于前述的选出的基站装置10,在第1公共密钥表中含有第3基站装置10c的基站ID。因此,进入由第3基站装置10c形成的区域内,接收到来自第3基站装置10c的分组信号的终端装置在分组信号的广播通知时使用第1公共密钥表。
另一方面,由于从由第3基站装置10c形成的区域中出来而在一段期间内变得不能接收来自第3基站装置10c的分组信号的、或者接收到来自其他的基站装置的载波信号的终端装置,在分组信号的广播通知时使用第2公共密钥表。在图6中,存在于由第1基站装置10a形成的区域、由第2基站装置10b形成的区域、由第4基站装置10d形成的区域、由第5基站装置10e形成的区域内的、或者不存在于上述任一区域内的终端装置,在分组信号的广播通知时使用第2公共密钥表。细节将后述,终端装置在接收到来自第3基站装置10c的分组信号的情况下,使用第1公共密钥表,在未接收到来自第3基站装置10c的分组信号的情况下,使用第2公共密钥表。回到图2。
验证部40在生成安全帧时,参照存储部44来提取公共密钥。例如,在本基站装置10相当于图6的第3基站装置10c的情况下,验证部40从第1公共密钥表中随机选择一个公共密钥。另外,在本基站装置10相当于图6的第1基站装置10a、第2基站装置10b、第4基站装置10d、第5基站装置10e的情况下,验证部40从第2公共密钥表中随机选择一个公共密钥。在消息类型是带签名数据的情况下,验证部40使用选出的公共密钥来通过加密部42运算针对净荷报头和净荷的电子签名。另外,在消息类型是带加密数据的情况下,由加密部42对净荷和签名进行加密。在消息类型是明文数据的情况下,验证部40将所生成的安全帧向MAC帧处理部26直接输出。
验证部40在解释安全帧时,参照从MAC帧处理部26接收到的安全帧的密钥ID,得到要使用的公共密钥的密钥表ID和公共密钥ID。接着,参照存储部44来提取由该密钥表ID和公共密钥ID确定的公共密钥。进而,验证部40使用提取出的公共密钥,在从MAC帧处理部26接收到的安全帧的消息类型是带签名数据的情况下,验证签名的正当性。详细地说,由加密部42运算针对净荷报头和净荷的电子签名,并将求出的值与从MAC帧处理部26接收到的安全帧的签名中所容纳的电子签名的值进行比较。若两个电子签名一致,则判断为电子签名是正当的,该安全帧中所含的信息是来自正规的基站装置10、或者来自终端装置14的信息,并输出到处理部28。若两个电子签名的值不一致,则判断为电子签名是不正当的,并丢弃数据。另外,在消息类型是带加密数据的情况下,由加密部42执行净荷和签名的解密处理。然后,若签名是预定的值,则判断为对从安全帧取出的数据进行了正常解密,并将从安全帧中取出的数据输出到处理部28。此外,在非预定的值的情况下,丢弃数据。此外,将签名作为加密对象是为了具有如下功能:如前所述,通过在签名中容纳已知的值来作为加密的对象,来在解密时检查是否正常地进行了解密。在不具有这样的检查功能的情况下,不需要将签名作为加密的对象。在消息类型是明文数据的情况下,无条件地将从接收到的安全帧中取出的数据输出到处理部28。
传感器通信部34与未图示的内部网络连接。与该内部网络连接有未图示的设置于交叉路口的各处的相机或激光传感器等对交叉路口进行信息收集的设备。将与传感器通信部34连接的收集交叉路口的信息的设备统称为传感器。传感器通信部34经由网络来接收设置于交叉路口的各处的传感器的信息,并向处理部28输出。网络通信部32与未图示的网络连接。
处理部28执行针对从验证部40接收到的数据的处理。处理结果可以经由网络通信部32而向未图示的网络202输出,也可以在内部累积并定期地向未图示的网络输出。另外,处理部28经由网络通信部32,基于从未图示的网络接收到的道路信息(施工、堵塞等)、或经由传感器通信部34,基于来自未图示的传感器的交叉路口的信息,生成向终端装置14发送的数据。控制部30控制基站装置10整体的处理。
此外,在本基站装置10是图6的第3基站装置10c的情况下,验证部40使用第1公共密钥表来生成包含从处理部28取得的数据的安全分组,并经由调制解调部24、RF部22、天线20进行广播通知。另外,使用第1公共密钥表来生成包含在存储部44中存储的第1公共密钥表的安全分组,并进行广播通知。也就是,形成了能使用第1公共密钥表的区域的基站装置10的验证部40还广播通知第1公共密钥表自身。另外,与形成了能使用第1公共密钥表的区域的基站装置10相邻的基站装置10,例如图6的第2基站装置10b、第4基站装置10的验证部40也与第3基站装置10c同样,还广播通知第1公共密钥表自身。在此,与形成了能使用第1公共密钥表的区域的基站装置10相隔给定的距离的基站装置10也可以广播通知第1公共密钥表自身。另外,图6的第1基站装置10a、第2基站装置10b、第4基站装置10d、第5基站装置10e的验证部40使用1的公共密钥表,生成包含从处理部28取得的数据的安全分组,并进行广播通知。
尽管该构成在硬件上能以任意的计算机的CPU、存储器、其他的LSI实现,在软件上能通过加载到存储器中的程序等实现,但在此描画了通过它们的协作而实现的功能块。因此,本领域技术人员应该理解,这些功能块能仅以硬件、仅以软件、或者硬件和软件的组合的各种形式实现。
图7表示车辆12所搭载的终端装置14的构成。终端装置14包含:天线50、RF部52、调制解调部54、MAC帧处理部56、接收处理部58、数据生成部60、验证部62、通知部70、控制部72。验证部62包含:加密部64、存储部66、判定部68。天线50、RF部52、调制解调部54、MAC帧处理部56、验证部62、存储部66、加密部64执行与图2的天线20、RF部22、调制解调部24、MAC帧处理部26、验证部40、加密部42、存储部44同样的处理。因此,在此省略同样的处理的说明,以差异为中心进行说明。
验证部62与验证部40同样,进行安全帧的生成以及解释。另外,在接收到的安全帧的净荷是安全信息的情况下,即在含有第1公共密钥表时该第1公共密钥表在存储部66中处于未记录的情况下,使存储部66存储接收到的第1公共密钥表。在存储部66没有空间的情况下,直接添加接收到的公共密钥表。在存储部66中记录有包含其他的表ID的第1公共密钥表的情况下,重写存储部66中所存储的第1公共密钥表。存储部66在记录有包含相同的表ID的第1公共密钥表的情况下,丢弃所接收的第1公共密钥表。
接收处理部58基于从验证部62接收到的数据、以及从数据生成部60接收到的本车辆信息,来估计碰撞的危险性、救护车或消防车等紧急车辆的接近、行进方向的道路以及交叉路口的拥塞状况等。另外,若数据是图像信息,则进行能由通知部70进行显示的处理。
通知部70包含未图示的监视器、灯或扬声器等向用户进行通知的通知机构。依照来自接收处理部58的指示,经由监视器、灯或扬声器向驾驶者通知其他车辆12的接近等。另外,在监视器中显示堵塞信息或交叉路口等的图像信息等。
如前所述,用于识别基站装置10的信息中,在安全帧的“发送源ID”中容纳有基站ID。判定部68在分组信号的发送源是基站装置10的情况下,从发送源ID中提取基站ID,并确定成为分组信号的广播通知源的基站装置10。
另外,如前所述,在存储部66中所记录的第1公共密钥表中含有形成能使用第1公共密钥表的区域的基站装置的基站ID的列表。在此,在列表中含有相当于图6的第3基站装置10c的基站装置10的基站ID。判定部68判定在存储部66中所存储的列表中是否含有接收到的基站ID。这相当于判定是否存在于能使用第1公共密钥表的区域内。判定部68保持判定结果。验证部62在生成安全帧时,依照判定部68的判定结果来选择公共密钥表。
数据生成部60包含未图示的GPS接收机、陀螺仪、车速传感器等,并通过从它们提供的数据来取得未图示的本车辆的信息,也就是搭载了终端装置14的车辆12的存在位置、行进方向、移动速度等。此外,存在位置由纬度·经度表示。由于它们的取得使用公知的技术即可,因此在此省略说明。数据生成部60基于所取得的信息来生成数据,并将所生成的数据输出到验证部62。另外,将所取得的信息作为本车辆信息输出到接收处理部58。
说明与基于以上的构成的通信***100的分组信号的收发相关的动作。图8是表示基站装置10中的分组信号的发送过程的流程图。在不发送公共密钥表的情况下(S10的否),验证部40从处理部28接收数据、以及发送数据的消息类型的数据形式。然后,生成将接收到的数据容纳于净荷的安全帧(S12)。此时,密钥ID以及签名为空,例如对其全部容纳0。接下来,在消息类型的数据形式是明文数据的情况下(S14的是),经由MAC帧处理部26、调制解调部24、RF部22、天线20,将安全帧作为分组信号直接广播通知(S22)。在消息类型的数据形式是带签名数据或带加密数据的情况下(S14的否),选择公共密钥(S16)。从最新的公共密钥表中随机选择公共密钥。在选择公共密钥时,在安全帧的密钥ID中,容纳选择为最新的公共密钥表的表ID的公共密钥ID。再次参照消息类型的数据形式,在数据形式是带签名数据的情况下(S18的是),验证部40在加密部42中使用选出的公共密钥来运算针对净荷报头以及净荷的电子签名,并将其值容纳到安全帧的签名中(S20)。接着,经由MAC帧处理部26、调制解调部24、RF部22、天线20,将带签名的安全帧作为分组信号进行广播通知(S22)。在消息类型的数据形式是带加密数据的情况下(S18的否),验证部40在加密部42中求取净荷的MAC值,并容纳到安全帧的签名中(S24)。接下来,使用选出的公共密钥对净荷报头以及签名进行加密(S26)。然后,经由MAC帧处理部26、调制解调部24、RF部22、天线20,将加密后的安全帧作为分组信号进行广播通知(S22)。
在发送公共密钥表的情况下(S10的是),验证部40从存储部44取得要广播通知的公共密钥表来生成安全帧(S28),并选择公共密钥(S30)。验证部40在加密部42中求取净荷的MAC值,并容纳到安全帧的签名中(S24)。接着,使用选出的公共密钥来对净荷报头以及签名进行加密(S26)。然后,经由MAC帧处理部26、调制解调部24、RF部22、天线20,将加密后的安全帧作为分组信号进行广播通知(S22)。
图9是表示基站装置10中的分组信号的接收过程的流程图。天线20、RF部22、调制解调部24接收分组信号(S40)。若数据形式是带签名或带加密(S42的否),则验证部40确认密钥表ID以及公共密钥ID(S44)。存储部44累积密钥表ID(S46)。验证部40从存储部44取得公共密钥(S48)。若数据形式是带签名(S50的是)、且签名数据是正当的(S52的是),则验证部40对表ID进行计数(S58)。另一方面,在数据形式是带加密的情况下(S50的否),则验证部40通过所取得的加密密钥来进行解密(S54)。若数据是正当的(S56的是),则验证部40对表ID进行计数(S58)。在签名不正当的情况下(S52的否)、或数据不正当的情况下(S56的否),验证部40丢弃数据(S62)。在对表ID进行了计数后,或者数据形式是明文的情况下(S42的是),验证部40取出数据(S60)。
图10是表示终端装置14中的分组信号的接收过程的流程图。天线50、RF部52、调制解调部54接收分组信号(S80)。若数据形式是带签名或带加密(S82的否),则验证部62确认密钥表ID以及公共密钥ID(S84)。若存储部66具有密钥表(S86的是),则存储部66累积密钥表ID(S88)。验证部62从存储部66取得公共密钥(S90)。若数据形式是带签名(S92的是)、且签名数据是正当的(S94的是),则验证部62提取数据(S104)。
另一方面,在数据形式是带加密的情况下(S92的否),验证部62通过所取得的加密密钥来进行解密(S96)。若数据是正当的(S98的是)、且没有数据类别(S100的否),则验证部62提取数据(S104)。在数据形式是明文的情况下(S82的是),验证部62提取数据(S104)。在存储部66不具有密钥表的情况下(S86的否)、或签名数据是不正当的情况下(S94的否),验证部62丢弃数据(S106)。在有数据类别(S100的是)、且有密钥表的情况下(S102的是),验证部62丢弃数据(S106)。若没有密钥表(S102的否),则验证部62使之容纳于存储部66(S108)。
图11是表示终端装置14中的分组信号的发送过程的流程图。验证部62取得数据并生成安全帧(S120)。若消息类型是带签名或带加密(S122的否)、且非基站装置接收区域(S124的否),则验证部62从第2公共密钥表中选择公共密钥(S128)。若是基站装置接收区域(S124的是),即使从基站装置10接收到的分组信号中所含的发送源ID不包含于第1公共密钥表的基站ID的列表中(S126的否),验证部62也从第2公共密钥表中选择公共密钥(S128)。
若从基站装置10接收到的分组信号中所含的发送源ID包含于第1公共密钥表的基站ID的列表中(S126的是),则验证部62从第1公共密钥表中选择公共密钥(S130)。若消息类型是带签名(S132的是),则验证部62通过选出的公共密钥来运算电子签名,并容纳到签名数据中(S134),且由调制解调部54、RF部52、天线50来广播通知分组信号(S140)。若消息类型是带加密(S132的否),则验证部62运算净荷报头的MAC值,并容纳到签名数据中(S136)。验证部62通过选出的加密密钥来加密(S138),并由调制解调部54、RF部52、天线50来广播通知分组信号(S140)。若消息类型是明文(S122的是),则调制解调部54、RF部52、天线50广播通知分组信号(S140)。
根据本实施例,由于若存在于给定的区域内,则使用与第2公共密钥表不同的第1公共密钥表,因此能根据区域而使用至少2种公共密钥表。另外,由于根据区域而使用至少2种公共密钥表,因此能仅更新其中一个公共密钥表。另外,由于仅更新其中一个公共密钥表,因此能根据区域而高效地发布加密密钥。另外,由于仅更新其中一个公共密钥表,因此能仅在危险性高的区域中更新公共密钥表。由于若在给定的区域内未存储第1公共密钥表,则不将通过第1公共密钥表中所含的公共密钥而生成的电子签名判定为正当的,因此能确保安全性。
另外,即使在给定的区域内未存储第1公共密钥表,若将通过第1公共密钥表中所含的公共密钥而生成的电子签名检测出给定次数以上,也省略验证,因此能取得附加了该电子签名的数据。另外,由于仅在检测出给定次数以上的情况下取得数据,因此即使不验证电子签名也能降低危险性。另外,由于取得数据,因此能识别其他的车辆的接近。另外,由于不使用第1公共密钥表的基站装置也发布第1公共密钥表,因此能使第1公共密钥表变得易于利用。另外,由于限制发布第1公共密钥表的基站装置,因此能抑制传输效率的恶化。
另外,由于为了生成电子签名而使用公共密钥,因此与使用公开密钥的情况相比能减少处理量。另外,由于减少处理量,因此能增加可处理的分组信号数量。另外,由于为了生成电子签名而使用公共密钥,因此与使用公开密钥的情况相比能提高传输效率。另外,由于不对位置信息等的数据执行加密,因此减少处理量。另一方面,由于对公共密钥表进行加密,因此能提高安全性。
接下来说明本发明的变形例。为了使安全性得以提高,期望进行定期的加密密钥的更新。为了在多个终端装置中使用公共的加密密钥的同时更新加密密钥,应该在通信***内连接用于管理加密密钥的装置。然而,终端装置主要搭载于车辆,若假设车辆正在移动的状况,则还存在由管理加密密钥的装置无法管理加密密钥的区域。因此,期望即使在仅存在终端装置的情况下,也能实现加密密钥的自主的更新。变形例的目的在于提供一种使加密密钥自主更新的技术。
在本发明的变形例中,将一个公共密钥作为一个公共密钥ID进行管理,将多个公共密钥总结为公共密钥表。进而,将公共密钥表的版本作为表ID进行管理。因此,在一个表ID中含有多个公共密钥ID。期望定期地更新这样的公共密钥表。在本通信***充分普及前的阶段、或在交通量少的区域等中,可以预料基站装置的设置数量少。在这样的状况中,在基于基站装置通知新的公共密钥表而终端装置更新公共密钥表的情况下,未更新公共密钥表的终端装置的数量可能会增加。为了应对该状况,本变形例所涉及的终端装置通过预先存储用于更新公共密钥表的不可逆变换函数,且通过不可逆变换函数来更新已使用的公共密钥表,来生成新的公共密钥表。也就是,终端装置自主且定期地更新公共密钥表。
变形例所涉及的通信***100是与图1同样的类型。作为电子签名,基于公开密钥加密方式的数字签名是有力的。作为基于公开密钥加密方式的方式,具体而言,使用RSA、DSA、ECDSA等。电子签名方式由密钥生成算法、签名算法、验证算法构成。密钥生成算法相当于电子签名的事前准备。密钥生成算法输出用户的公开密钥以及秘密密钥。由于在每次执行密钥生成算法时选择不同的随机数,因此对每个用户分配不同的公开密钥·秘密密钥对。各用户保管秘密密钥,并公开公开密钥。通过表ID来管理公共密钥表,且通过使表ID增加来使公共密钥表对应版本升级。公共密钥表的版本升级由基站装置10以及终端装置14的每一个执行。
终端装置14预先存储不可逆变换函数,并通过不可逆变换函数变换已使用的公共密钥表,来生成新的公共密钥表。因此,终端装置14中的公共密钥的版本升级将自主地进行。在此,版本升级的定时例如可以是在从开始使用当前的公共密钥起经过给定的期间的时刻。另外,也可以是,在终端装置14接收到来自其他的终端装置14的分组信号,且检测出包含了由该分组信号使用的公共密钥的公共密钥表的版本是新的时刻为版本升级的定时。另一方面,基站装置10可以与终端装置14同样地执行公共密钥表的版本升级,也可以通过从网络202接收新的公共密钥表来执行版本升级。
变形例所涉及的基站装置10是与图2同样的类型。图12表示在通信***100中所规定的MAC帧中所容纳的安全帧的格式。安全帧中配置有:“净荷报头”、“净荷”、“签名”。进而在净荷报头中配置有:“协议版本”、“消息类型”、“表ID0”、“密钥ID”、“发送源类别”、“发送源ID”、“发送日期和时间”、“位置”、“净荷长度”。协议版本是用于规定安全帧的格式的识别信息。在通信***100中成为固定值。在消息类型中含有“数据类别”、“数据形式”和预留。在数据类别中设定标志信息,该标志信息用于识别净荷中所容纳的数据是应用数据(=0)还是维护数据(=1),即是否为在验证部40的内部所处理的安全信息。
数据形式是与净荷中所容纳的数据的安全相关的形式,也就是用于规定针对净荷的加密处理的标志。在此,设定明文数据(=0)、带签名数据(=1)、带加密数据(=2)。此外,预留是为将来预备的,在通信***100中不使用。表ID是包含了电子签名或在净荷的加密中使用的公共密钥的公共密钥表的识别信息。密钥ID是用于确定电子签名或在净荷的加密中使用的公共密钥的识别信息,相当于前述的公共密钥ID。发送源类别ID设定分组信号的发送源的类别,即基站装置10(=3)、救护车或消防车那样的紧急车辆(称为优先车辆)中所搭载的终端装置(=2)、其他车辆(称为一般车辆)中搭载的终端装置(=1)以及非车辆搭载的终端装置(=0)。发送源ID是用于唯一确定发送了分组信号的基站装置10或终端装置14的识别信息,并对每个装置唯一地规定发送源ID。
净荷是用于容纳前述的数据的字段,相当于交叉路口信息或道路信息等要向终端装置通知的信息。另外,在消息类型的数据形式是带签名数据(=1)时,生成针对安全报头以及净荷的电子签名。另外,尽管在消息类型是带加密数据(=2)时可以设为无效,但在此设为固定值、净荷报头的部分的副本等接收侧可确定的值、或者针对净荷报头或/和加密前的净荷的哈希值(基于散列函数(hash function)的运算结果)、校验、奇偶性等在接收侧可运算的值。然后,对净荷进行加密。通过这种方式,若通过解密而得到的签名中所容纳的值与在接收侧确定的或者运算出的值一致,则正常地进行解密,从而能确认净荷中所容纳的数据、或者安全报头和净荷中所容纳的数据的正当性。关于各字段长度,例如,净荷报头是32字节,净荷是100字节(由终端装置广播通知的情况)或者1K字节(由基站装置广播通知的情况)。签名是16字节。
在通信***100中,使用AES(先进加密标准)加密来作为加密方式。图13(a)-(b)表示针对安全帧的处理内容。图13(a)表示消息类型的数据形式是带签名数据的情况。电子签名对安全报头的一部分在此为发送源类别、发送源ID、发送日期和时间、位置、净荷长度和净荷进行运算,并将其值容纳到位于安全报尾的签名中。在电子签名的运算对象中包含发送源类别、发送源ID是为了证明作为发送源的车载器或路边设备的特性。另外,包含发送日期和时间、位置是为了防止发送日期和时间、位置的窜改,并防止监听分组信号,基于重传该分组信号而造成的不良。图13(b)表示消息类型的数据形式是带加密数据的情况。电子签名对安全报头的一部分在此为发送源类别、发送源ID、发送日期和时间、位置、净荷长度进行运算,并将其值容纳到位于安全报尾的签名中。对净荷在CBC(密码块链)模式下进行加密。在CBC模式下,在对第1个块进行加密的情况下,使用初始矢量(Initial Vector,以下称为“IV”)。尽管IV的值可以使用通常的值,但在通信***100中,通过链接到信息的发送源来加密净荷中所容纳的数据,使数据的可靠性提高。在此,基于发送源类别、发送源ID、发送日期和时间、位置、净荷长度来进行运算,决定IV。具体而言,将针对先前求出的安全报头的一部分的电子签名的值用作IV。回到图2。
存储部44存储包含了能在通信***100中使用的公共密钥的多个公共密钥表。图14表示存储部44中所存储的公共密钥表的数据结构。在公共密钥表中可以存在多个版本,将它们作为表ID进行管理。在图14中,第1表220相当于表ID为“N-1”的情况,第2表222相当于表ID为“N”的情况。第2表222的版本比第1表220的版本新。在此,尽管示出了两个公共密钥表,但在存储部44中,还可以3个以上的公共密钥表。在各公共密钥表中含有多个公共密钥,并通过公共密钥ID来管理各公共密钥。在图14中,第1公共密钥相当于公共密钥ID为“1”的情况,第2公共密钥相当于公共密钥ID为“2”的情况。因此,一个公共密钥通过表ID和公共密钥ID的组合来确定。另外,在各公共密钥表中含有与更新日期和时间相关的信息。第1表220的更新日期和时间是“2010.1.1”,第2表222的更新日期和时间是“2010.3.1”。此外,存储部44为了补偿到公共密钥表的更新普及到基站装置以及终端装置为止的期间,保持至少1个过去的公共密钥表。回到图2。
验证部40在生成安全帧时,参照存储部44来提取公共密钥。例如,在各公共密钥表中规定了更新日期和时间,验证部40基于当前的时刻来选择一个公共密钥表。验证部40从运用中的公共密钥表中选择更新日期和时间最新的公共密钥表。进而,验证部40从所选出的公共密钥表中选择一个公共密钥。该选择可以随机进行,也可以依照赋予到基站装置10的识别编号来进行。
在消息类型的数据形式是带签名数据的情况下,验证部40使用选出的公共密钥来通过加密部42运算针对安全报头和净荷的电子签名。另外,在消息类型的数据形式是带加密数据的情况下,由加密部42对净荷进行加密。在消息类型是明文数据的情况下,验证部40将所生成的安全帧向MAC帧处理部26直接输出。此外,在使用从MAC帧处理部26接收到的数据来生成安全帧的情况下,验证部40将消息类型的数据类别设为应用数据(=0)。
验证部40在解释安全帧时,取得从MAC帧处理部26接收到的安全帧的表ID和公共密钥ID。接着,验证部40参照存储部44来提取由该表ID和公共密钥ID确定的公共密钥。进而,在从MAC帧处理部26接收到的安全帧的消息类型的数据形式是带签名数据的情况下,验证部40使用提取出的公共密钥来验证签名的正当性。详细地说,由加密部42运算针对安全报头和净荷的电子签名,并将求出的值与从MAC帧处理部26接收到的安全帧的签名中所容纳的电子签名的值进行比较。若两个电子签名一致,则判断为电子签名是正当的,该安全帧中所含的信息是来自正规的基站装置10、或者来自终端装置14的信息,并输出到MAC帧处理部26。若两个电子签名的值不一致,则判断为电子签名是不正当的,并丢弃数据。
另外,在消息类型的数据形式是带加密数据的情况下,由加密部42执行净荷和签名的解密处理。然后,若签名是预定的值,则判断为对从安全帧取出的数据进行了正常解密,并将从安全帧中取出的数据输出到MAC帧处理部26。此外,在非预定的值的情况下,丢弃数据。在消息类型是明文数据的情况下,验证部40将从接收到的安全帧中取出的数据无条件地输出到MAC帧处理部26。
处理部28执行针对从验证部40接收到的数据的处理。处理结果可以经由网络通信部32而向未图示的网络输出,也可以在内部累积并定期地向未图示的网络输出。另外,处理部28经由网络通信部32,从未图示的网络接收道路信息(施工、堵塞等),或者经由传感器通信部34,接收来自未图示的传感器的交叉路口的信息。处理部28基于这些信息来生成要向终端装置14发送的数据。另外,处理部28若经由网络通信部32从未图示的服务器装置接收到新的公共密钥表,则将其写入到验证部40的存储部44中。控制部30控制基站装置10整体的处理。
尽管该构成在硬件上能以任意的计算机的CPU、存储器、其他的LSI实现,在软件上能通过加载到存储器中的程序等实现,但在此描画了通过它们的协作而实现的功能块。因此,本领域技术人员应该理解,这些功能块能仅以硬件、仅以软件、或者硬件和软件的组合的各种形式实现。
图15表示车辆12所搭载的终端装置14的构成。终端装置14包含:天线50、RF部52、调制解调部54、MAC帧处理部56、接收处理部58、数据生成部60、验证部62、通知部70、控制部72。验证部62包含:加密部1064、存储部1066、生成部1076、判定部1074。天线50、RF部52、调制解调部54、MAC帧处理部56、验证部62、存储部1066、加密部1064执行与图2的天线20、RF部22、调制解调部24、MAC帧处理部26、验证部40、加密部42、存储部44同样的处理。因此,在此省略同样的处理的说明,以差异为中心进行说明。
验证部62与验证部40同样,进行安全帧的生成以及解释。也就是,存储部1066存储有表示了多种能在RF部52等中的分组信号的收发中使用的公共密钥的公共密钥表,验证部62与验证部40同样,从在存储部1066中存储的公共密钥表中选择任意一个的公共密钥。另外,验证部62使用选出的公共密钥,验证在RF部52等中接收到的分组信号中所附加的电子签名,或者生成要从RF部52等发送的分组信号中所附加的电子签名。此外,验证部62可以在加密、解密中使用公共密钥。
判定部1074判定应该更新存储部1066中存储的公共密钥表的定时。判定部1074预先保持有应该更新公共密钥表的日期和时间,在由包含于内部的未图示的时钟取得的日期和时间成为预先设定的日期和时间时,对生成部1076指示公共密钥表更新。在此,通过定期地规定应该更新公共密钥表的日期和时间,来定期地更新公共密钥表。此外,为了防止日期和时间与其他的终端装置大幅度产生偏差,通过数据生成部60中所含的、由GPS接收机取得的日期和时间信息、或者从MAC帧处理部56接收到的分组信号中所含的日期和时间信息,来在内部调整时钟。在此,尽管示出了判定部1074在内部包含时钟,但不需要必须在内部包含时钟。可以取得数据生成部60中所含的、由GPS接收机取得的日期和时间信息来进行判定。
生成部1076在从判定部1074接收到更新指示的情况下,通过对在存储部1066中存储的公共密钥表执行基于不可逆变换函数的运算,来更新公共密钥表。更新公共密钥表相当于分别更新公共密钥表中所含的多个公共密钥。此外,设为预先规定了不可逆变换函数。图16(a)-(c)表示由生成部1076进行的公共密钥表的更新的概要。在此,若将能通过表ID管理的最大数设为M(M是自然数),则表ID是对M取模运算后的余数,从而N-1、N、N+1是对M取模运算后的余数。在图16(a)中示出了,通过对存储部1066中所存储的最新的公共密钥表也就是表ID为N的公共密钥表使用不可逆变换函数f1,来生成新的公共密钥表。新的公共密钥表的表ID是N+1。
另外,在图16(b)中示出了,通过对存储部1066中所存储的过去的公共密钥表也就是表ID为N-1的公共密钥表使用不可逆变换函数f2,来生成新的公共密钥表。进而,在图16(c)中示出了,通过对存储部1066中所存储的最新的公共密钥表和过去的密钥表也就是表ID为N以及表ID为N-1的公共密钥表使用不可逆变换函数f3,来生成新的公共密钥表。在此情况下,使用两个公共密钥表来生成一个公共密钥表。并将新的公共密钥表记录于存储部1066中。此时,可以存储于存储部1066的新的空间,也可以在最老的公共密钥表格上进行覆盖来记录。存储部1066在如图14所示只能记录2个公共密钥表的情况下,将新的公共密钥表(表ID=N+1)置换为最老的公共密钥表(表ID=N+1)。另外,尽管已存储有2个公共密钥表为前提来讲述了公共密钥表的更新的概念,但并不是为了限定作为生成新的公共密钥表的基础的以前的公共密钥表。能够是以更新以前的1个或多个公共密钥表为基础来生成新的公共密钥表的构成。在此情况下,存储部1066必须存储作为生成新的公共密钥表的基础的公共密钥表。回到图15。
判定部1074可以基于从MAC帧处理部56接收到的分组信号中所含的表ID来取得应该更新公共密钥表的定时。具体而言,验证部62在消息类型数据的数据形式是带签名数据或加密数据、且表ID的公共密钥表未被存储于存储部1066的情况下,由生成部1076生成与分组信号中所含的表ID和公共密钥ID对应的公共密钥。然后,验证部62在消息类型数据的数据形式是带签名数据的情况下,使用在生成部1076中生成的公共密钥,来由加密部1064运算针对安全报头和净荷的电子签名。另外,验证部62在消息类型数据的数据形式是带加密数据的情况下,使用在生成部1076中生成的公共密钥,来由加密部42运算针对安全报头的电子签名,并对净荷进行解密。在正常地进行了这些处理的情况下,判定部1074判断为生成的公共密钥是正确的。在生成的公共密钥是正确的情况下,判定部1074对生成部1076指示向下一个数据ID的公共密钥表的更新。控制部72控制终端装置14整体的动作。
说明与基于以上的构成的通信***100的分组信号的收发相关的动作。图17是表示终端装置14中的公共密钥表的维护过程的流程图。判定部1074将根据当前的日期和时间、存储部1066中所存储的最新的公共密钥表的表ID、最新日期和时间而导出的更新预定日期和时间判断为公共密钥的更新定时(S1010)。判定部1074在判断出更新定时的情况下(S1010的是),生成部1076更新公共密钥表(S1014)。判定部1074在判断为非更新定时的情况下(S1010的否),确认来自接收处理的更新请求(S1012)。这是基于从MAC帧处理部56接收到的分组信号中所含的表ID来进行是否应该更新公共密钥表的判断。若通过分组信号中所含的表ID,接收到公共密钥表的更新请求,则判断为是更新的定时(S1012的是),也就是,若在分组信号中检测出通过由未存储的表ID指定的表中所含的公共密钥来签名或者经加密的数据,则生成部1076更新公共密钥表(S1014)。判定部1074若未接收到来自接收处理的更新请求,则判断为非更新定时(S1012的否),并结束处理。
图18是表示终端装置14中的分组信号的接收过程的流程图。天线50、RF部52、调制解调部54接收分组信号(S1030)。若数据形式是带签名或带加密(S1032的否),则验证部62确认表ID以及公共密钥ID是否存储于存储部1066中(S1034)。若存储部1066具有密钥表(S1034的是),则验证部62从存储部1066取得公共密钥(S1038)。若存储部1066不具有密钥表(S1034的否),则生成部1076根据存储部1066的公共密钥表来运算密钥(S1036)。
若数据形式是带签名(S1040的是),则验证部62通过所取得的公共密钥来运算针对安全报头的一部分和净荷的电子签名(S1042)。另一方面,在数据形式是带加密的情况下(S1040的否),则验证部62通过所取得的加密密钥来进行解密(S1044)。在数据的解密中包含针对安全报头的一部分的电子签名的运算、以及将其值作为IV的经加密的净荷的解密。将运算出的电子签名的值与安全报尾的签名的值进行比较,若两者一致,则判断为数据是正当的(S1046的是)。在是正当的情况下,若是运算出的公共密钥(S1048的是),则对判定部1074发出公共密钥表的更新请求(S1050)。若不是运算出的公共密钥(S1048的否),则跳过步骤S1050。
在数据形式是明文的情况下(S1032的是),跳过步骤1034至步骤S1050。在数据类别是维护数据的情况下(S1052的是),验证部40提取数据(S1054)。在数据类别是应用数据的情况下(S1052的否),验证部40向接收处理部58输出数据(S1056)。在数据非正当的情况下(S1046的否),验证部40丢弃数据(S1058)。
图19是表示终端装置14中的分组信号的发送过程的流程图。验证部62取得数据来生成安全帧(S1070)。在消息类型是带签名或带加密(S1072的否)的情况下,验证部62选择公共密钥(S1074)。若消息类型是带签名(S1076的是),则验证部62通过选出的公共密钥来运算电子签名(S1078)。若消息类型是带加密(S1076的否),则验证部62通过选出的公共密钥来进行加密(S1080)。若消息类型是明文(S1072的是),则跳过步骤S1074至S1080的处理。调制解调部54、RF部52、天线50广播通知分组信号(S1082)。
尽管在本发明的变形例中,在公共密钥表的更新定时的判断中,说明了兼用基于预定的日期和时间的判断、以及基于接收到的分组信号中所含的表ID两种方式的判断,但也可以通过其中任意一种的判断来判断公共密钥表的更新定时。在仅有前者的情况下,所有的终端装置14必须具备从时钟或者GPS等取得日期时间信息的机构。另外,在后者的情况下,基站装置10或者新投入市场的车辆12所搭载的终端装置的存储部1066中所存储的最新的公共密钥表成为公共密钥表更新的契机,并普及到所有终端装置。另外,尽管针对终端装置14进行了讲述,但对基站装置10也适用。特别对于不具备图2中的网络通信部32的基站有效。
尽管在本发明的变形例中,示出了与发送源类别无关地选择公共密钥表,但也可以将每个发送源类别的公共密钥表容纳到存储部1066中,并在广播通知分组信号时选择与自身的发送源类别一致的公共密钥表。在分组信号的接收时,通过发送源类别和表ID来选择公共密钥表。公共密钥表的更新定时可以分别独立进行,也可以设为相同。在公共密钥表的更新定时相同的情况下,更新公共密钥表的不可逆变换函数可以相互将公共密钥表作为自变量(argument)。另外,可以不在每个发送源中具有公共密钥表,根据存储部1066中所存储的公共密钥表中所含的公共密钥、以及发送源类别来算出用于签名或加密的公共密钥,也能得到同样的效果。在这些情况下,由于已经将用于签名或加密的公共密钥与发送源类别建立了关联,因此将发送源类别从电子签名的运算对象中排除出去也没关系。通过这种方式,同时运用的密钥的总数会增加,公共密钥的解读所需的采样数据数会减少。尤其是救护车或消防车等优先车辆的采样数据数会急剧减少,从而来自通信路径的公共密钥泄露的危险性会降低。
在本发明的变形例中,生成部1076预先保持不可逆变换函数。然而,并不局限于此。例如,不可逆变换函数可以从基站装置10得到。在此情况下,在含有不可逆变换函数的分组信号中进行加密。根据本变形例,能变更不可逆变换函数。
根据本发明的变形例,由于终端装置自主地更新公共密钥表,因此即使在基站装置不配送公共密钥表的情况下,也能提高安全性。另外,由于对已存储的公共密钥表运算不可逆变换函数,因此即使在基站装置不配送公共密钥表的情况下,也能自主地更新公共密钥表。另外,由于不需要基站装置配送公共密钥表,因此能改善频率利用效率。另外,能通过定期地判定公共密钥表的更新定时,来定期地更新公共密钥表。另外,由于根据接收到的分组信号来判定公共密钥表的更新定时,因此能按照与周围的终端装置一致的方式更新公共密钥表。
另外,由于为了生成电子签名而使用公共密钥,因此与使用公开密钥的情况相比能减少处理量。另外,由于减少处理量,因此能增加可处理的分组信号数量。另外,由于为了生成电子签名而使用公共密钥,因此与使用公开密钥的情况相比能提高传输效率。另外,由于对位置信息等数据不执行加密,因此能减少处理量。
以上,基于实施例说明了本发明。本领域技术人员应该理解,本实施例只是例示,在它们的各构成要素或各处理过程的组合中能有各种变形例,另外,这些变形例也在本发明的范围内。
尽管在本发明的实施例中,将能接收第1公共密钥表的区域设为来自基站装置的分组信号的接收范围,且在第1公共密钥表中含有基站装置ID的列表,但也可以通过坐标来表现第1公共密钥表。在此,能将坐标称为地球上的多个坐标点,即由经度和纬度表现的点,例如,能将可利用区域设为由列表中的多个坐标所包围的内侧的地域。在此情况下,在第1公共密钥表中,将指定可使用的区域的多个坐标包含于列表。另外,还能设为与一个坐标点相隔同一距离上的地域。在此情况下,在第1公共密钥表中包含1个或多个坐标和距离的组,来作为指定可使用的区域的信息。此外,尽管描述了第1公共密钥表包含指定可使用的区域的信息的列表,但不是必须这样。还可以从第1公共密钥表分开,具有指定能使用第1公共密钥表的区域的信息。在此情况下,将两者建立关联。
在本发明的变形例中,通信***100规定2种公共密钥表。然而,并不局限于此。例如,通信***100可以规定3种以上的公共密钥表。此时,规定多种第1公共密钥表。在给定的基站装置10的周围使用给定的第1公共密钥表,在又一基站装置10的周围使用又一第1公共密钥表。根据本变形例,能进一步限定对要更新的公共密钥表进行使用的区域。
在本发明的变形例中,判定部68基于分组信号中所含的基站装置10的识别信息,来判定了是否存在于能使用第1公共密钥表的区域。然而,并不局限于此。例如,判定部68可以基于由GPS等取得的位置信息来判定是否存在于能使用第1公共密钥表的区域。根据本变形例,能将能使用第1公共密钥表的区域与位置信息建立对应地进行规定。
本实施例可以通过以下项目而赋予特征。
(项目1)
一种无线装置,其特征在于具备:
通信部,其对附加了通过公共密钥加密方式下的公共密钥而生成的电子签名的分组信号进行收发;
存储部,其存储表示多种能在所述通信部中的分组信号的收发中使用的公共密钥的公共密钥表;和
处理部,其使用在所述选择部中选择出的公共密钥,验证在所述通信部中接收到的分组信号中所附加的电子签名,或者生成要从所述通信部发送的分组信号中所附加的电子签名,
所述处理部通过对在所述存储部中存储的公共密钥表执行基于变换函数的运算,来更新公共密钥表。
在此情况下,能自主地更新加密密钥。
符号说明
10:基站装置、:12:车辆、:14:终端装置、:20:天线、:22:RF部、:24:调制解调部、:26:MAC帧处理部、:28:处理部、:30:控制部、:32:网络通信部、:34:传感器通信部、:40:验证部、:42:加密部、:44:存储部、:50:天线、:52:RF部、:54:调制解调部、:56:MAC帧处理部、:58:接收处理部、:60:数据生成部、:62:验证部、:64:加密部、:66:存储部、:68:判定部、:70:通知部、:72:控制部、:100:通信***。
工业实用性
根据本发明,能根据区域来切换加密密钥进行使用,能降低通信***中的密钥泄漏的风险。

Claims (6)

1.一种终端装置,其特征在于,
具备:
存储部,其在接收到表示了多种公共密钥的第1公共密钥表的情况下,存储接收到的第1公共密钥表,并且预先存储与第1公共密钥表不同的第2公共密钥表;
判定部,其判定是否存在于能使用由所述存储部存储的第1公共密钥表的区域内;
生成部,其在由所述判定部判定为存在于区域内的情况下,使用在所述存储部中存储的第1公共密钥表中所含的公共密钥来生成第1分组信号,在由所述判定部判定为存在于区域外的情况下,使用在所述存储部中存储的第2公共密钥来生成第2分组信号;和
广播通知部,其广播通知在所述生成部中生成的第1分组信号或第2分组信号。
2.根据权利要求1所述的终端装置,其特征在于,
在所述存储部中所存储的第1公共密钥表所表示的多种公共密钥能在受限制的区域中使用,第2公共密钥表所表示的多种公共密钥能在比能使用第1公共密钥表的区域更广的区域中使用。
3.根据权利要求1或2所述的终端装置,其特征在于,
在由所述判定部判定为存在于区域内的情况下,所述生成部通过在所述存储部中存储的第1公共密钥表中所含的公共密钥来生成电子签名,并生成附加了电子签名的第1分组信号,在由所述判定部判定为存在于区域外的情况下,所述生成部通过在所述存储部中存储的第2公共密钥表中所含的公共密钥来生成电子签名,并生成附加了电子签名的第2分组信号。
4.根据权利要求3所述的终端装置,其特征在于,
还具备:
接收部,其接收从其他的终端装置广播通知的第2分组信号;
验证部,其通过对在所述接收部中接收到的第2分组信号中所附加的电子签名使用在所述存储部中存储的第2公共密钥表中所含的公共密钥,来验证电子签名的正当性;和
处理部,其在由所述验证部验证了正当性的情况下,处理在所述接收部中接收到的第2分组信号,
其中,所述接收部还接收从其他的终端装置广播通知的第1分组信号,
在所述存储部中存储有第1公共密钥表的情况下,所述验证部通过对在所述接收部中接收到的第1分组信号中所附加的电子签名使用第1公共密钥表中所含的公共密钥,来验证电子签名的正当性,在所述存储部中未存储第1公共密钥表的情况下,若通过第1公共密钥表中所含的公共密钥而生成的电子签名在给定期间内被检测出给定次数以上,则所述验证部省略验证,
在由所述验证部验证了正当性的情况下或者所述验证部省略了验证的情况下,所述处理部处理在所述接收部中接收到的第1分组信号。
5.一种基站装置,控制终端装置间的通信,其特征在于,
具备:
存储部,其存储表示了多种公共密钥的第1公共密钥表,并存储与第1公共密钥表不同的第2公共密钥表;
生成部,其使用在所述存储部中存储的第2公共密钥表中所含的公共密钥来生成分组信号;和
广播通知部,其广播通知在所述生成部中生成的分组信号,
其中,所述生成部还生成容纳了在所述存储部中存储的第1公共密钥表的分组信号。
6.根据权利要求5所述的基站装置,其特征在于,
在所述存储部中所存储的第1公共密钥表所表示的多种公共密钥能在受限制的区域中使用,第2公共密钥表所表示的多种公共密钥能在比能使用第1公共密钥表的区域更广的区域中使用。
CN2011800034017A 2010-05-31 2011-05-31 终端装置以及基站装置 Pending CN102577227A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2010124967 2010-05-31
JP2010-124967 2010-05-31
JP2010134941 2010-06-14
JP2010-134941 2010-06-14
PCT/JP2011/003056 WO2011152042A1 (ja) 2010-05-31 2011-05-31 端末装置および基地局装置

Publications (1)

Publication Number Publication Date
CN102577227A true CN102577227A (zh) 2012-07-11

Family

ID=45066433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011800034017A Pending CN102577227A (zh) 2010-05-31 2011-05-31 终端装置以及基站装置

Country Status (4)

Country Link
US (1) US20130182844A1 (zh)
JP (4) JP5789745B2 (zh)
CN (1) CN102577227A (zh)
WO (1) WO2011152042A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017020206A1 (zh) * 2015-07-31 2017-02-09 华为技术有限公司 一种通信方法及相关装置
CN107085961A (zh) * 2017-06-22 2017-08-22 公安部交通管理科学研究所 一种车载终端、获取路***通信号控制信息的方法及***
CN109074747A (zh) * 2016-04-26 2018-12-21 京瓷株式会社 电子设备、控制方法以及控制程序

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5459176B2 (ja) * 2010-04-07 2014-04-02 株式会社デンソー 無線通信装置およびデータ通信装置
JP5724389B2 (ja) * 2011-01-07 2015-05-27 住友電気工業株式会社 通信システム
JP5435513B2 (ja) * 2012-01-27 2014-03-05 トヨタ自動車株式会社 暗号通信システム、鍵配布装置、暗号通信方法
JP6102109B2 (ja) * 2012-07-25 2017-03-29 住友電気工業株式会社 路側通信機、無線通信システム、及び送信方法
US9154481B1 (en) * 2012-12-13 2015-10-06 Emc Corporation Decryption of a protected resource on a cryptographic device using wireless communication
US9819488B2 (en) * 2014-07-10 2017-11-14 Ohio State Innovation Foundation Generation of encryption keys based on location
JP2016045860A (ja) 2014-08-26 2016-04-04 株式会社デンソー 車両用データ変換装置及び車両用データ出力方法
JP6477714B2 (ja) * 2014-09-02 2019-03-06 大日本印刷株式会社 通信装置、鍵データ更新方法、及び鍵データ更新処理プログラム
JP6197000B2 (ja) * 2015-07-03 2017-09-13 Kddi株式会社 システム、車両及びソフトウェア配布処理方法
JP6567376B2 (ja) 2015-09-25 2019-08-28 パナソニック株式会社 装置
JP6183436B2 (ja) * 2015-10-08 2017-08-23 住友電気工業株式会社 車載機及び共通鍵の更新の契機を得る方法
CN105635177A (zh) * 2016-02-23 2016-06-01 苏州元禾医疗器械有限公司 一种加密数据传输方法、装置及***
KR102028151B1 (ko) * 2017-04-07 2019-10-02 주식회사트러스트홀딩스 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
JP6669154B2 (ja) * 2017-12-19 2020-03-18 株式会社デンソー 車両用データ変換装置及び車両用データ出力方法
CN109474909B (zh) * 2018-08-28 2020-07-24 北京交通大学 用于ctcs-3级列控***车地安全通信协议的密钥管理方法
DE102019207753A1 (de) * 2019-05-27 2020-12-03 Robert Bosch Gmbh Verfahren zum Ansteuern eines Fahrzeugs
JP7028833B2 (ja) * 2019-07-31 2022-03-02 パナソニック株式会社 装置、プロセッサ、制御方法、プログラム
KR20210063168A (ko) * 2019-11-22 2021-06-01 삼성전자주식회사 무선 접속 망에서 사업자 특정 서비스를 지원하기 위한 장치 및 방법
JPWO2023084694A1 (zh) * 2021-11-11 2023-05-19

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050289397A1 (en) * 2004-06-24 2005-12-29 Kabushiki Kaisha Toshiba Microprocessor
CN101554009A (zh) * 2005-10-31 2009-10-07 思科技术公司 用于在网络设备端口处执行静止数据加密的方法和装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2595899B2 (ja) * 1994-05-17 1997-04-02 日本電気株式会社 オンライン伝文暗号化装置
JP3555345B2 (ja) * 1996-08-09 2004-08-18 株式会社日立製作所 自動料金収受システムの車載機
JP3445490B2 (ja) * 1998-03-25 2003-09-08 株式会社日立製作所 移動体通信方法および移動体通信システム
JP2000151578A (ja) * 1998-11-10 2000-05-30 Mitsubishi Electric Corp 暗号通信装置
US8472627B2 (en) * 2000-10-30 2013-06-25 Geocodex Llc System and method for delivering encrypted information in a communication network using location indentity and key tables
WO2002076011A1 (fr) * 2001-03-19 2002-09-26 Yozan Inc. Systeme de communication cryptee
DE60322929D1 (de) * 2003-12-23 2008-09-25 Motorola Inc Schlüsselaktualisierung in sicherer Multicastkommunikation
JP4619858B2 (ja) * 2004-09-30 2011-01-26 株式会社日立製作所 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する無線基地局
JP4192893B2 (ja) * 2005-01-11 2008-12-10 住友電気工業株式会社 信号制御情報通信システム
KR101153640B1 (ko) * 2005-05-04 2012-06-18 삼성전자주식회사 디지털 멀티미디어 방송 수신 제한 시스템 및 그 방법
US7945070B2 (en) * 2006-02-24 2011-05-17 Digimarc Corporation Geographic-based watermarking keys
JP2008060789A (ja) * 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd 公開鍵配布システムおよび公開鍵配布方法
JP4950868B2 (ja) * 2007-12-18 2012-06-13 株式会社東芝 情報処理装置及び情報処理方法
JP5163192B2 (ja) * 2008-03-13 2013-03-13 株式会社デンソー 無線通信システム及び無線通信方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050289397A1 (en) * 2004-06-24 2005-12-29 Kabushiki Kaisha Toshiba Microprocessor
CN101554009A (zh) * 2005-10-31 2009-10-07 思科技术公司 用于在网络设备端口处执行静止数据加密的方法和装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017020206A1 (zh) * 2015-07-31 2017-02-09 华为技术有限公司 一种通信方法及相关装置
US10939413B2 (en) 2015-07-31 2021-03-02 Huawei Technologies Co., Ltd. Communication method and related apparatus
CN109074747A (zh) * 2016-04-26 2018-12-21 京瓷株式会社 电子设备、控制方法以及控制程序
CN107085961A (zh) * 2017-06-22 2017-08-22 公安部交通管理科学研究所 一种车载终端、获取路***通信号控制信息的方法及***

Also Published As

Publication number Publication date
JP5789745B2 (ja) 2015-10-07
JP6273561B2 (ja) 2018-02-07
JP2015100132A (ja) 2015-05-28
JP5899457B2 (ja) 2016-04-06
US20130182844A1 (en) 2013-07-18
WO2011152042A1 (ja) 2011-12-08
JP2016105596A (ja) 2016-06-09
JP2017103780A (ja) 2017-06-08
JPWO2011152042A1 (ja) 2013-07-25
JP6074824B2 (ja) 2017-02-08

Similar Documents

Publication Publication Date Title
CN102577227A (zh) 终端装置以及基站装置
JP6103274B2 (ja) 車載器
JP5341273B1 (ja) 車載器
JP5390036B2 (ja) 車載器
JP5991561B2 (ja) 無線装置
JP5437528B1 (ja) 通信装置
JP2014158105A (ja) 端末装置
JP6187888B2 (ja) 処理装置
JP5903629B2 (ja) 無線装置
JP2014158104A (ja) 端末装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C05 Deemed withdrawal (patent law before 1993)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120711