CN102771078B - 无线通信装置及认证处理方法 - Google Patents

无线通信装置及认证处理方法 Download PDF

Info

Publication number
CN102771078B
CN102771078B CN201180010841.5A CN201180010841A CN102771078B CN 102771078 B CN102771078 B CN 102771078B CN 201180010841 A CN201180010841 A CN 201180010841A CN 102771078 B CN102771078 B CN 102771078B
Authority
CN
China
Prior art keywords
mentioned
authentication
message
authentication processing
load condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180010841.5A
Other languages
English (en)
Other versions
CN102771078A (zh
Inventor
长沼健
大和田彻
安藤英里子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Publication of CN102771078A publication Critical patent/CN102771078A/zh
Application granted granted Critical
Publication of CN102771078B publication Critical patent/CN102771078B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供无论消息数的大小如何都可以在容许时间内进行消息认证,并且在容许时间允许的范围进行精度高的消息认证的认证方法。与其它移动体或固定站之间进行基于无线通信的发送时,生成通信数据的消息认证代码和数字签名(S200,S300),向上述通信数据附加生成的上述消息认证代码和数字签名并发送,接收时,根据自身状态来确定用接收的信息所包含的消息认证代码和数字签名中的哪一个进行认证(S400,S500)。自身状态是例如进行认证处理的中央处理装置的负荷状态等。

Description

无线通信装置及认证处理方法
技术领域
本发明涉及在与其它移动体或固定站之间进行无线通信的自移动体中进行认证处理的无线通信装置以及其适用的认证处理方法,例如,涉及适用于防止车辆间或车辆和路侧之间等进行的无线通信中的消息的伪造、篡改并有效提高无线通信的安全性的技术。
背景技术
近年,广泛采用从路侧设置的无线机进行车载无线机堵塞信息、安心安全信息等的分发的路车间通信服务。另外,反过来,研究通过从车载无线机向路侧无线机发送车辆信息来提高堵塞信息、安心安全信息的精度。而且,活跃地进行着即使在没有路侧无线机的状况下,也通过车辆间直接或者多跳方式的通信,自主地进行各车辆共有堵塞信息、安心安全信息的车辆间通信的研究。
这样的无线通信技术在普及时,必须确认接收的消息未在通信路上被篡改且恶意的人未伪装为消息发送者。
传统,已知几种在无线通信中防止伪造、篡改等而进行安全通信的技术。其一是采用消息的发送者和接收者不同的密钥进行加密、解密的公开密钥加密方式。公开密钥加密方式中,不同于共通密钥加密方式,使用2个成对的密钥,一方是一般公开的公开密钥,另一方是仅仅本人知道的秘密密钥。成对的密钥的特征是一方加密的消息仅仅可由另一方的密钥解密,而且从公开密钥及其它***息推测秘密密钥需要现实的计算机资源花费巨大的计算时间,可以实现高机密性。
利用该特征,在希望防止伪造、篡改的情况下,消息发送者用仅仅本人知道的秘密密钥加密消息或者其哈什值(也称为消息摘要),进行发送。接收消息的接收者用发送者的公开密钥进行消息或者其哈什值的解密。
此时,若可以用消息发送者的公开密钥进行正确解密,则确认发送该消息的人是知道发送者的秘密密钥的人(即本人)。另外,通过正确解密,也确认在通信通路上未被篡改。
一般,认证是指确认对象的合法性的行为。消息认证是用于保证消息未变更的手续。该消息认证方式有采用基于共通密钥加密方式的消息认证代码(MAC:Message Authentication Code)的方式和采用基于公开密钥加密方式的数字签名的方式。共通密钥加密方式是加密用密钥与解密用密钥相同的加密方式。公开密钥加密方式如前述,是用自己的秘密密钥加密,用向对手公开的公开密钥解密的加密方式。
消息认证代码是例如将共通密钥和要认证的任意长的消息作为输入而输入MAC值生成函数所获得的代码。
数字签名是指将例如要认证的任意长的消息(或消息摘要)和秘密密钥输入签名生成函数所获得的代码。消息摘要例如消息由单向哈什函数生成。
专利文献1记载了采用基于共通密钥加密方式的消息认证代码的车辆间认证技术。
非专利文献1记载了ECDSA(采用椭圆曲线加密的电子签名方式),作为采用基于公开密钥加密方式的数字签名的认证方式。
现有技术文献
专利文献
专利文献1:日本特开2008-60809号公报
非专利文献
非专利文献1:IEEE Trial-Use Standard for Wireless Access inVehicular Environments-Security Services for Applications andManagement Messages
发明内容
(发明要解决的问题)
本发明人发现在车辆间或者路车间等进行采用公开密钥加密方式的消息认证时,应该考虑以下的课题。该课题是指在进行消息认证时容许的到下一处理的迟延时间。
例如,作为安全相关服务,研究在车辆间发送、接收相互的位置信息和速度信息,避免碰撞的“防碰撞服务”。实现这样的服务时,各车辆必须在事件发生的同时即时地进行消息的生成、验证,确定对消息的处理。但是,高速移动的车辆中,对消息处理的容许迟延时间(从事件发生到消息处理结束为止允许的处理的总时间)有限,因此要求高速的消息认证方式。
非专利文献1中,作为消息认证方式,提出了ECDSA(采用椭圆曲线加密的电子签名方式),但是消息的生成和验证花时间,因此随着消息数的增加,产生难以在容许迟延时间内结束处理的问题。特别地,作为车辆间通信的特征,往往是对于周围的全部车辆的广播型消息,结果,消息的验证次数与周围存在的通信节点数的增加成比例地增加。
如专利文献1,采用作为共通密钥的秘密密钥进行加密解密处理的情况下,在确定的组内共有秘密密钥,用秘密密钥的哈什值进行消息认证,因此,无法向组成员以外发送消息。另外,由于仅仅以基于秘密密钥的消息认证代码作为对策,因此也无法根据需要使用采用ECDSA等的公开密钥的消息认证。
本发明的目的是提供无论消息数的大小如何,都可以在容许时间内进行消息认证,并且在容许时间允许的范围进行精度高的消息认证的认证方法以及适用它的无线通信装置。
本发明的上述以及其它目的和新特征通过本说明书的记述及附图可以变得清楚。
(解决问题的方案)
本申请中公开的发明中代表性的内容的概要简单说明如下。
即,与其它移动体或固定站之间进行基于无线通信的发送时,生成通信数据的消息认证代码和数字签名,向上述通信数据附加生成的上述消息认证代码和数字签名并发送,接收时,根据自身状态,确定用接收的信息所包含的消息认证代码和数字签名中的哪一个进行认证。自身状态是指例如进行认证处理的中央处理装置的负荷状态等。
根据自身状态,可以在认证处理的容许时间允许的范围区分使用采用数据处理的负荷比较大的数字签名的认证处理和采用数据处理的负荷比较小的消息认证代码的认证处理。
由于可利用采用数字签名的认证,因此也可以从外部经由用公开密钥加密方式加密的消息接受消息认证代码所必要的共通密钥,可以适当获取必要的共通密钥,进行基于消息认证代码的认证。
(发明的效果)
本申请中公开的发明中通过代表内容获得的效果简单说明如下。
即,无论消息数的大小如何,都可以在容许时间内进行消息认证,并且在容许时间允许的范围进行精度高的消息认证。
附图说明
图1是适用本发明的通信数据认证方法的***中的车辆间无线通信的实施例的***构成图。
图2是例示车辆通信装置的构成的框图。
图3是例示用于从车辆甲向车辆乙发送附带数字签名及消息认证代码的消息的处理的流程图。
图4是例示消息生成处理(S100)的具体例的流程图。
图5是例示消息签名生成处理(S200)具体例的流程图。
图6是例示MAC生成处理(S300)的具体例的流程图。
图7是例示消息认证处理(S400)的具体例的流程图。
图8是例示消息认证结果处理(S500)的具体例的流程图。
图9是例示认证请求生成函数进行的认证请求值的生成处理的流程图。
图10是例示作为MAC值验证中采用的共通密钥的秘密密钥(MAC专用共通密钥)的获取处理方法的流程图。
图11是例示在消息附加了数字签名和消息认证代码和车辆ID的通信数据的格式的格式图。
具体实施方式
1.实施例的概要
首先,说明本申请中公开的发明的代表性的实施例的概要。代表性的实施例的概要说明中附上括弧而参照的图面中的参照符号仅仅是例示所附构成要素的概念所包含的部分。
〔1〕、本发明代表实施例的无线通信装置(113,123),在与其它移动体或固定站之间进行无线通信的自移动体中进行认证处理,其执行:第1处理(S200,S300),采用与其它移动体或固定站之间共有的共通密钥生成通信数据的消息认证代码,并采用自身固有的秘密密钥生成数字签名,向上述通信数据附加生成的上述消息认证代码和数字签名并发送;第2处理(S400,S500),接收从其它移动体或固定站发送的信息,根据自身状态,确定用接收的信息所包含的消息认证代码和数字签名中的哪一个来认证并进行认证。
从而,根据自身状态,可以在认证处理的容许时间允许的范围区分使用采用数据处理的负荷比较大的数字签名的认证处理和采用数据处理的负荷比较小的消息认证代码的认证处理。因此,无论消息数的大小如何,都可以在容许时间内进行消息认证,并且在容许时间允许的范围进行精度高的消息认证。
而且,由于可利用采用数字签名的认证,所以也可以从外部经由用公开密钥加密方式加密的消息接受消息认证代码所必要的共通密钥,可适当获取必要的共通密钥,进行基于消息认证代码的认证。
〔2〕、上述〔1〕所述的无线通信装置中,上述第2处理是通过执行以表示自身状态的值为自变量的认证请求生成函数而生成认证请求值的处理,上述认证请求值是表示要否采用消息认证代码的认证处理和要否采用数字签名的认证处理的数据。从而,要进行哪一个认证处理的控制变得简单。
〔3〕、上述〔2〕所述的无线通信装置,具有中央处理装置,表示上述自身状态的值是与作为接收侧进行认证处理的上述中央处理装置的负荷状态相应的值。从而,可以清楚地确认收敛在认证处理容许的时间内的认证处理。
〔4〕、上述〔3〕所述的无线通信装置中,上述第2处理在上述中央处理装置的负荷大的情况下,判定为需要采用消息认证代码的认证处理且不需要采用数字签名的认证处理,在中央处理装置的负荷小的情况下,判定为不需要采用消息认证代码的认证处理且需要采用数字签名的认证处理。
〔5〕、上述〔2〕所述的无线通信装置中,表示上述自身状态的值,是与作为认证处理的对象而新接收的信息和已经接收并完成认证处理的通信的履历信息的对应关系的强弱相应的值。从而,可以省略实质上无用的认证处理,从而向其它认证处理分配数据处理能力的控制变得容易。
〔6〕、上述〔5〕所述的无线通信装置中,上述第2处理在上述对应关系强的情况下,判定为需要采用消息认证代码的认证处理且不需要采用数字签名的认证处理,在上述对应关系弱的情况下,判定为不需要采用消息认证代码的认证处理且需要采用数字签名的认证处理。
〔7〕、上述〔2〕所述的无线通信装置中,表示上述自身状态的值,是与相对于发送侧的其它移动体或固定站的远近关系相应的值。从而,可省略对于碰撞避免处理等中如远离的车辆那样的无掌握的意义的物体而言实质上无用的认证处理,从而向其它认证处理分配数据处理能力的控制变得容易。
〔8〕、上述〔7〕所述的无线通信装置中,上述第2处理在上述远近关系远的情况下,判定为需要采用消息认证代码的认证处理且不需要采用数字签名的认证处理,在上述远近关系近的情况下,判定为不需要采用消息认证代码的认证处理且需要采用数字签名的认证处理。
〔9〕、上述〔8〕所述的无线通信装置中,上述第2处理根据自移动体的传感器装置取得的传感器信息,或根据自移动体的通信应用程序接收的通信数据的处理结果,生成上述远近关系。
〔10〕、上述〔1〕所述的无线通信装置还执行:第3处理,从自移动体输出上述消息认证代码的请求,接收该请求的认证站响应该请求进行认证处理,在判别了其合法性时,自移动体接收该认证站发行的上述消息认证代码。
〔11〕、上述〔10〕所述的无线通信装置中,上述消息认证代码用公开加密密钥方式加密,并且,上述第3处理包含对接收的消息认证代码解密的处理。
〔12〕本发明的其它实施例的认证处理方法,是在与其它移动体或固定站之间进行无线通信的自移动体中的认证处理方法,包含:第1处理,采用与其它移动体或固定站之间共有的共通密钥生成通信数据的消息认证代码,并采用自身固有的秘密密钥生成数字签名,向上述通信数据附加生成的上述消息认证代码和数字签名并发送;第2处理,接收从其它移动体或固定站发送的信息,根据自身状态,确定用接收的信息所包含的消息认证代码和数字签名中的哪一个来认证并进行认证。
与上述〔1〕同样,无论消息数的大小如何,都可以在容许时间内进行消息认证,并且在容许时间允许的范围进行精度高的消息认证,而且,可适当获取必要的共通密钥,进行基于消息认证代码的认证。
〔13〕、上述〔12〕所述的认证处理方法中,上述第2处理是通过执行以表示自身状态的值为自变量的认证请求生成函数而生成认证请求值的处理,上述认证请求值是表示要否采用消息认证代码的认证处理和要否采用数字签名的认证处理的数据。
〔14〕、上述〔13〕所述的认证处理方法中,表示上述自身状态的值是与作为接收侧进行认证处理的上述中央处理装置的负荷状态相应的值。
〔15〕、上述〔14〕所述的认证处理方法中,上述第2处理在上述中央处理装置的负荷大的情况下,判定为需要采用消息认证代码的认证处理且不需要采用数字签名的认证处理,在中央处理装置的负荷小的情况下,判定为不需要采用消息认证代码的认证处理且需要采用数字签名的认证处理。
〔16〕、上述〔13〕所述的认证处理方法中,表示上述自身状态的值,是与作为认证处理的对象而新接收的信息和已经接收并完成认证处理的通信的履历信息的对应关系的强弱相应的值。
〔17〕、上述〔16〕所述的认证处理方法中,上述第2处理在上述对应关系强的情况下,判定为需要采用消息认证代码的认证处理且不需要采用数字签名的认证处理,在上述对应关系弱的情况下,判定为不需要采用消息认证代码的认证处理且需要采用数字签名的认证处理。
〔18〕、上述〔13〕所述的认证处理方法中,表示上述自身状态的值,是与相对于发送侧的其它移动体或固定站的远近关系相应的值。
〔19〕、上述〔18〕所述的认证处理方法中,上述第2处理在上述远近关系远的情况下,判定为需要采用消息认证代码的认证处理且不需要采用数字签名的认证处理,在上述远近关系近的情况下,判定为不需要采用消息认证代码的认证处理且需要采用数字签名的认证处理。
〔20〕、上述〔19〕所述的认证处理方法中,上述第2处理根据自移动体的传感器装置取得的传感器信息,或根据自移动体的通信应用程序接收的通信数据的处理结果,生成上述远近关系。
〔21〕、上述〔12〕所述的认证处理方法,还包含:第3处理,从自移动体输出上述消息认证代码的请求,接收该请求的认证站响应该请求进行认证处理,在判别了其合法性时,自移动体接收该认证站发行的上述消息认证代码。
〔22〕、上述〔21〕所述的认证处理方法中,上述消息认证代码用公开加密密钥方式加密,并且,上述第3处理包含对接收的消息认证代码解密的处理。
2.实施例的详细
进一步详述实施例。
图1表示了适用本发明的通信数据认证方法的***中的车辆间无线通信的实施例。
车辆间无线通信***没有特别限制,由区域认证站100和代表性地示出的车辆甲110和车辆乙120组成。
车辆甲110具备:无线通信用的天线111;车辆通信装置113;向驾驶车辆甲的驾驶员显示导航等的各种信息的显示装置112;测定车辆内及车辆外的信息的车载传感器装置114。车载传感器装置114可以特别地具备全球测位***(GPS)、陀螺仪、罗盘、陀螺罗盘、速度传感器等,GPS测定车辆的纬度、经度和时刻,陀螺仪测定车辆的加速度、角度,罗盘、陀螺罗盘测定车辆的移动方向,速度传感器测定车辆的速度。车辆通信装置113具备与其它车辆、区域认证站及其它网络进行通信的通信功能。
车辆乙120也分别具备与上述同等的功能,具备通信用天线121、车辆通信装置123、显示装置122及车载传感器124。
区域认证站是用于支持后述的车辆间认证的部分功能的认证站。
图2是例示车辆通信装置113的构成的框图。车辆通信装置113中,解读取得的命令并逐次执行命令的中央处理装置(CPU)201、辅助存储装置202、存储器203、输入输出接口204、防篡改存储装置205由总线等的内部信号线209连结,通过输入输出接口204,与天线111、车载传感器装置114、显示装置112连接。存储器203用作CPU201的工作区等,防篡改存储装置是硬件地或软件地实现存储信息的秘密保护的存储器,存储后述的秘密密钥和其它控制数据等。记述CPU执行的命令的动作程序存储于例如防篡改存储装置205或辅助存储装置202,CPU201执行它时,在存储器203展开必要的程序模块。该动作程序中包含无线通信用应用程序。无线通信应用程序例如有各车辆生成向其它车辆或者路侧基站发送的消息的应用程序、确定对从其它车辆或者路侧基站接收的消息的处理的应用程序,以及通过车辆间无线通信收发彼此的位置信息和速度信息以进行碰撞防止及避免的应用程序等。
车辆通信装置200在车辆间的消息收发(即车辆间通信)中,进行以下控制:向消息附加消息认证代码和数字签名后发送,对从其它车辆接收的消息认证代码及数字签名,根据CPU201的附加状况以及通信履历等,用某一方或双方进行认证或双方都不使用而省略认证等等。以下详述该认证处理。数字签名的生成所采用的秘密密钥及用于生成消息认证代码的共通密钥存储于例如防篡改存储装置205,在存储器203缓存由车辆间无线通信接收的消息的一部分或者全部履历信息。
图3例示了从车辆甲110向车辆乙120发送附数字签名及消息认证代码的消息的处理流程。以下的说明中,消息认证代码也简称为MAC。
例如车辆甲110进行消息生成处理(S100),生成发送消息。车辆甲110接着对消息生成处理(S100)生成的消息进行生成数字签名的消息签名生成处理(S200),生成对消息的数字签名。
而且,车辆甲110对消息生成处理(S100)生成的消息进行生成消息认证代码的MAC生成处理(S300),生成对消息的消息认证代码(MAC值)。
车辆甲110在消息生成处理(S100)生成的消息中结合由消息签名生成处理(S200)生成的签名和由MAC生成处理(S300)生成的MAC值,发送附签名及MAC的消息(D100)。附签名及MAC的消息是指在无线通信应用程序生成的上述消息的数据的比特数组连结了采用公开密钥的数字签名的比特数组和作为采用共通密钥的消息认证代码的MAC值的比特数组的比特数组全体,具有例如图11的数据格式。虽然没有特别限制,图11中,附加了例如车辆ID,作为用于特定数据的发送源车辆的信息。
接着,接收了附签名及MAC的消息(D100)的车辆乙120进行消息认证处理(S400),生成对接收的附签名及MAC的消息(D100)的签名验证结果和MAC值验证结果。
接着,车辆乙120对消息认证处理(S400)生成的签名验证结果和MAC值验证结果进行消息认证结果处理(S500),输出消息认证结果,结束接收处理。
图4表示消息生成处理(S100)的具体例。
进行消息生成处理的车辆甲110开始消息生成处理后(S110),初始化向存储器203等中的变量区域分配的内部变量:[消息](S120),接着,启动无线通信用应用程序,生成发送的消息,将生成的消息设置为内部变量:[消息](S130)。最后,输出内部变量:[消息],结束该处理(S140)。
图5表示消息签名生成处理(S200)的具体例。
进行消息签名生成处理的车辆甲110开始消息签名生成处理后(S210),初始化内部变量:[签名]和内部变量:[签名用秘密密钥](S220),接着,访问防篡改存储装置205,将存储的数字签名生成用的秘密密钥的值(签名用秘密密钥值)设置为内部变量:[签名用秘密密钥](S230),接着,采用以内部变量:[消息]和内部变量:[签名用秘密密钥]作为指令自变量的签名生成函数,生成数字签名(也简称签名),将该值设置为内部变量:[签名](S240),最后输出内部变量:[签名],结束处理(S250)。
上述签名生成函数以签名对象消息和签名用秘密密钥值作为指令自变量,按输出签名的公开密钥加密函数的总称,例如有ECDSA(Elliptic Curve Digital Signature Algorithm)、RSA签名、ElGamal签名等。
图6表示MAC生成处理(S300)的具体例。
进行MAC生成处理的车辆甲110开始MAC生成处理后(S310),初始化内部变量:[MAC值]和内部变量:[MAC生成用秘密密钥](S320),接着,访问防篡改存储装置205,将存储的MAC生成用的共通密钥即秘密密钥的值(MAC生成用秘密密钥值)设置为内部变量:[MAC生成用秘密密钥],采用以内部变量:[消息]和内部变量:[MAC生成用秘密密钥]作为指令自变量的MAC值生成函数,生成MAC值,将该值设置为内部变量:[MAC值](S330),最后输出内部变量:[MAC值],结束处理(S340)。
MAC值生成函数是指以对象消息和MAC生成用秘密密钥值作为指令自变量,输出MAC值的加密函数,例如HMAC(Keyed-Hashingfor Message Authentication code)加密函数。
图7表示消息认证处理(S400)的具体例。
进行消息认证处理的车辆乙120接收车辆甲110发送的附签名及MAC的消息(D100)(S410),接着,初始化内部变量:[认证对象消息]、内部变量:[认证对象签名]、内部变量:[认证对象MAC值]、内部变量:[签名验证结果]、内部变量:[MAC值验证结果]、内部变量:[MAC生成用秘密密钥]、内部变量:[认证请求](S420)。
接着,将接收的附签名及MAC的消息(D100)的消息的数据部分设置为内部变量:[认证对象消息],将签名的数据部分设置为内部变量:[认证对象签名],将MAC值的数据部分设置为内部变量:[认证对象MAC值](S430)。
接着,用以内部变量:[认证对象消息]作为指令自变量的认证请求生成函数(S441)生成认证请求值,将该值设置为内部变量:[认证请求](S440)。
上述认证请求生成函数是指接收消息的车辆以认证对象消息作为指令自变量,将表示签名验证要否和MAC值验证要否的2比特的数据作为认证请求而输出的函数,该输出值是认证请求值。认证请求值若
为00,表示“不需要签名验证”及“不需要MAC值验证”,
为10,表示“需要签名验证”及“不需要MAC值验证”,
为01,表示“不需要签名验证”及“需要MAC值验证”,
为11,表示“需要签名验证”及“需要MAC值验证”。虽然没有特别限制,但接受“不需要验证”的支持的验证处理中,不进行验证处理,生成“验证成功”的结果。另外,验证所用的计算量在认证请求值00的情况下最小,接着,按照01、10、11的顺序增加,在认证请求值11的情况下最大。
接着,采用以内部变量:[认证对象消息]、内部变量:[认证对象签名]、内部变量:[认证请求]作为指令自变量的签名验证函数,根据认证请求值,生成签名验证结果,将该值设置为内部变量:[签名验证结果](S450)。
签名验证函数是指,以上述的认证对象消息、认证对象签名和认证请求作为指令自变量,用公开密钥证明书验证电子签名,若验证成功输出0而若验证失败输出1作为签名验证结果值的函数。但是,认证请求值为00或者01的情况下,看作“不需要签名验证”,总是输出0。
接着,访问防篡改存储装置,将存储的MAC生成用秘密密钥值设置为内部变量:[MAC生成用秘密密钥],采用以内部变量:[认证对象消息]、内部变量:[认证对象MAC值]、内部变量:[MAC生成用秘密密钥]、内部变量:[认证请求]作为指令自变量的MAC值验证函数,根据认证请求值生成MAC值验证结果,将该值设置为内部变量:[MAC值验证结果](S460)。
MAC值验证函数是指,以上述的认证对象消息、MAC生成用秘密密钥值、认证对象MAC值、认证请求作为指令自变量的HMAC加密函数所获得的MAC值与验证对象消息的MAC值一致时看作验证成功,输出0作为MAC值验证结果,不一致时看作验证失败,输出1作为MAC值验证结果的函数。但是,认证请求值为00或者10的情况下,看作“不需要MAC值验证”,总是输出0。
最后,输出内部变量:[签名验证结果]和内部变量:[MAC值验证结果],结束处理(S470)。
图8表示消息认证结果处理(S500)的具体例。
进行消息认证结果处理(S500)的车辆乙120输入消息认证处理(S400)的输出结果即内部变量:[签名验证结果]和内部变量:[MAC值验证结果](S510),将内部变量:[消息认证结果]初始化(S520)。
然后,判别内部变量:[签名验证结果]和内部变量:[MAC值验证结果]的值是否都为0(=验证成功)(S530,540),若都验证成功,则在内部变量:[消息认证结果]设置0(=验证成功)(S550),若某一方的验证结果为1(=验证成功),则在内部变量:[消息认证结果]设置1(=验证失败)(S560)。最后,将内部变量:[消息认证结果]向存储器输出,结束处理(S570)。
图9例示了认证请求生成函数进行的认证请求值的生成处理流程。
进行认证请求生成(S441)的车辆乙120接受内部变量:[认证对象消息]作为指令自变量(S441-a),接着,将内部变量:[CPU负荷值]初始化(S441-b),访问CPU201,将CPU使用率的值(0~100%)设置为内部变量:[CPU负荷值](S441-c),内部变量:[CPU负荷值]分为0~50%、51~90%和91~100%的3种场合(S441-d)。
内部变量:[CPU负荷值]为0~50%的情况下,输出11作为认证请求值,结束处理(S441-e)。内部变量:[CPU负荷值]为51~90%的情况下,输出10作为认证请求值,结束处理(S441-f)。内部变量:[CPU负荷值]为91~100%的情况下,还访问车辆通信装置123内部的存储器203,检查具有与认证处理对象消息的车辆ID一致的车辆ID的认证对象消息是否已经缓存(S441-g),若未缓存,则输出01作为认证请求值,结束处理(S441-h),若已缓存,则输出00作为认证请求值,结束处理(S441-i)。
根据该认证请求生成处理,内部变量:[CPU负荷值]越高,认证请求对应的消息验证的计算量越小。而且,在CPU负荷已经高的情况下,对从与认证处理完毕的消息的发送源相同的车辆发送的消息省略认证处理,将该CPU负荷分配给对其它车辆的消息的认证处理。
图10例示了作为MAC值验证中采用的共通密钥的秘密密钥(MAC专用共通密钥)的获取方法的处理流程。车辆从高速道路网和自治体等的区域认证站100获取在该区域有意义的MAC专用共通密钥。
图10中,例如车辆甲110定期地发行MAC专用共通密钥的请求600。在MAC专用共通密钥的请求600附随例如该车辆甲110生成的数字签名。接受该MAC专用共通密钥的请求600的区域认证站100对该MAC专用共通密钥的请求600,解密其数字签名,进行车辆认证处理(S611)。车辆的认证成功时,区域认证站10将该区域的MAC专用共通密钥的消息601返回车辆甲110。MAC专用共通密钥的通信消息601用例如公开加密密钥方式加密保护。车辆甲110通过接收并解密该消息601,取得MAC专用共通密钥,将其存储于防篡改存储装置205。步骤S612中车辆的认证失败时,区域认证站10生成错误消息(S613),将该错误消息602返回车辆甲110,结束处理。通过该图10的处理,可以在广泛区域取得MAC专用共通密钥。
根据上述实施例,可获得以下的作用效果。
(1)根据自身状态,可以在认证处理的容许时间允许的范围区分使用采用数据处理的负荷比较大的数字签名的认证处理和采用数据处理的负荷比较小的消息认证代码的认证处理。从而,无论消息数的大小如何,都可以在容许时间内进行消息认证,并且在容许时间允许的范围进行精度高的消息认证。
(2)由于可利用采用数字签名的认证,如根据图10所说明,也可以从外部经由公开密钥加密方式加密的消息接受消息认证代码所必要的共通密钥,可适当获取必要的共通密钥,进行基于消息认证代码的认证。
(3)通过执行以表示自身状态的值为自变量的认证请求生成函数,生成表示要否采用消息认证代码的认证处理和要否采用数字签名的认证处理的数据即认证请求值,从而要进行哪一个认证处理的控制变得简单。
(4)通过采用中央处理装置的负荷状态作为要进行哪一个认证处理的判别基准,可以清楚地确认收敛在认证处理容许的时间内的认证处理。
(5)通过采用新接收的信息和已接收并结束认证处理的通信的履历信息的对应关系的强弱来作为要进行哪一个认证处理的判别基准,可以省略实质上无用的认证处理,从而向其它认证处理分配CPU的负荷的控制变得容易。
(6)通过采用与相对于发送侧的其它移动体或固定站的远近关系相应的值作为要进行哪一个认证处理的判别基准,可省略对于碰撞避免处理等中如远离的车辆那样的无掌握的意义的物体而言实质上无用的认证处理,从而向其它认证处理分配CPU的负荷的控制变得容易。
以上,根据实施例具体地说明了本发明者的发明,但是本发明不限于此,在不脱离其要旨的范围可进行各种变更。
例如,上述中,作为签名的方式,例示了ECDSA,但是不一定是ECDSA,只要是可消息认证的签名方式,则可以使任意的。同样,作为高速的消息认证方式,例示了HMAC方式,但是不一定是HMAC方式,只要是可消息认证的共通密钥认证方式,则可以使任意的。
另外,上述实施例中,例示了2辆车辆进行车辆间无线通信的情况下,但是不必限于2辆车辆,也可以在多辆车辆或者包含路侧基站的情况下采用同样的消息认证方式。该场合,如图10所说明,通信范围的全部车辆及路侧基站必须事先共有HMAC用的MAC生成用秘密密钥。此时,MAC生成用秘密密钥的事先共有方法可以是任意的,不限于如图10所说明的与管理特定范围的认证站事先进行认证,接受MAC生成用秘密密钥的构成方法。
另外,本实施例中,作为认证请求生成函数,例示了CPU负荷越大而消息验证所必要的计算量越小的函数,但是不一定仅仅以CPU负荷作为认证请求生成的基准,例如,在消息数据内部包含车辆ID的情况下,也可以缓存过去的消息认证的结果和车辆ID的链接,接收新消息数据时,将车辆ID和缓存数据作为指令自变量而生成认证请求,更一般地说,也可以由网页服务器等采用消息认证中采用的缓存处理、会话ID、会话密钥等的传统技术来生成认证请求。
另外,作为认证请求生成函数的例,在消息数据内部包含消息发送车辆的纬度经度等的现在位置信息和速度信息的情况下,在车辆乙120侧,也可以根据事先取得的消息数据推定车辆甲110的现在位置,在认证请求生成时,将现在位置信息和推定现在位置作为指令自变量,生成认证请求。例如,也可以在通信对方远离超过一定限度的情况下不认证,比较远的情况下进行MAC值验证,比较近的情况下进行签名验证。另外,作为认证请求生成函数的例,碰撞防止应用程序利用消息数据时,附近的车辆发送的消息的重要度高,远方的车辆发送的消息的重要度低,该场合,为了使远方的车辆发送的消息的认证不占用资源,考虑减小对远方车辆的消息的认证请求的计算量的对策。例如,也可以由无线通信用应用程序对各消息数据算出重要度,将算出的重要度作为认证请求生成时的指令自变量。
产业上的利用可能性
本发明可以广泛适用于在与其它移动体或固定站之间进行无线通信的自移动体中进行认证处理的无线通信装置技术。
(符号的说明)
100区域认证站
110车辆甲
120车辆乙
113车辆通信装置
112显示装置
114车载传感器装置
123车辆通信装置
122显示装置
124车载传感器124
201中央处理装置(CPU)
202辅助存储装置
203存储器
204输入输出接口
205防篡改存储装置
209内部信号线

Claims (6)

1.一种无线通信装置,其特征在于,在与其它移动体或固定站之间进行无线通信的自移动体中进行认证处理,
上述无线通信装置包括中央处理装置、与上述中央处理装置结合的存储装置、以及与上述中央处理装置结合的输入输出接口,
上述中央处理装置控制第1处理和第2处理,
上述第1处理被设为以下处理:采用与其它移动体或固定站之间共有的共通密钥生成通信数据的消息认证代码,并采用自身固有的秘密密钥生成数字签名,向上述通信数据附加生成的上述消息认证代码和数字签名并从上述输入输出接口进行发送;
上述第2处理被设为以下处理:接收从其它移动体或固定站向上述输入输出接口发送的信息,根据自身状态,确定用接收的信息所包含的消息认证代码和数字签名中的哪一个来认证并进行认证,
上述第2处理包括通过执行以表示自身状态的值为自变量的认证请求生成函数而生成认证请求值的处理,上述认证请求值是表示要否采用数字签名的第1认证处理和要否采用消息认证代码的第2认证处理的数据,
上述表示自身状态的值被设为上述中央处理装置的负荷状态,
上述负荷状态包括:
第1负荷状态;
负荷比上述第1负荷状态多的第2负荷状态;以及
负荷比上述第2负荷状态多的第3负荷状态,
在上述第1负荷状态的情况下,上述认证请求值被设为需要上述第1认证处理并且需要上述第2认证处理,
在上述第2负荷状态的情况下,上述认证请求值被设为需要上述第1认证处理并且不需要上述第2认证处理,
在上述第3负荷状态的情况下,确认具有与认证处理对象消息的车辆ID相同的车辆ID的认证对象消息是否被缓存在上述存储装置内,在未被缓存的情况下,上述认证请求值被设为不需要上述第1认证处理并且需要上述第2认证处理,在被缓存了的情况下,上述认证请求值被设为不需要上述第1认证处理并且不需要上述第2认证处理。
2.如权利要求1所述的无线通信装置,其特征在于,
上述中央处理装置还控制第3处理,
上述第3处理是以下处理:由自移动体从上述输入输出接口输出用于生成上述消息认证代码的共通密钥的请求,接收该请求的认证站响应该请求而进行附随于该请求的数字签名的认证处理,在判别了其合法性时,自移动体的上述输入输出接口接收该认证站发行的上述消息认证代码。
3.如权利要求2所述的无线通信装置,其特征在于,
上述消息认证代码用公开加密密钥方式加密,并且,上述第3处理包含对接收的消息认证代码解密的处理。
4.一种在与其它移动体或固定站之间进行无线通信的自移动体中的认证处理方法,包含:
第1处理,采用与其它移动体或固定站之间共有的共通密钥生成通信数据的消息认证代码,并采用自身固有的秘密密钥生成数字签名,向上述通信数据附加生成的上述消息认证代码和数字签名并发送;
第2处理,接收从其它移动体或固定站发送的信息,根据自身状态,确定用接收的信息所包含的消息认证代码和数字签名中的哪一个来认证并进行认证,
上述第2处理包括通过执行以表示自身状态的值为自变量的认证请求生成函数而生成认证请求值的处理,上述认证请求值是表示要否采用数字签名的第1认证处理和要否采用消息认证代码的第2认证处理的数据,
上述表示自身状态的值被设为中央处理装置的负荷状态,
上述负荷状态包括:
第1负荷状态;
负荷比上述第1负荷状态多的第2负荷状态;以及
负荷比上述第2负荷状态多的第3负荷状态,
在上述第1负荷状态的情况下,上述认证请求值被设为需要上述第1认证处理并且需要上述第2认证处理,
在上述第2负荷状态的情况下,上述认证请求值被设为需要上述第1认证处理并且不需要上述第2认证处理,
在上述第3负荷状态的情况下,确认具有与认证处理对象消息的车辆ID相同的车辆ID的认证对象消息是否被缓存在存储装置内,在未被缓存的情况下,上述认证请求值被设为不需要上述第1认证处理并且需要上述第2认证处理,在被缓存了的情况下,上述认证请求值被设为不需要上述第1认证处理并且不需要上述第2认证处理。
5.如权利要求4所述的认证处理方法,其特征在于,还包含:
第3处理,从自移动体输出用于生成上述消息认证代码的共通密钥的请求,接收该请求的认证站响应该请求而进行附随于该请求的数字签名的认证处理,在判别了其合法性时,自移动体接收该认证站发行的响应于该请求的共通密钥的上述消息认证代码。
6.如权利要求5所述的认证处理方法,其特征在于,
上述消息认证代码用公开加密密钥方式加密,并且,上述第3处理包含对接收的消息认证代码解密的处理。
CN201180010841.5A 2010-02-24 2011-02-22 无线通信装置及认证处理方法 Active CN102771078B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010-038874 2010-02-24
JP2010038874 2010-02-24
PCT/JP2011/053782 WO2011105350A1 (ja) 2010-02-24 2011-02-22 無線通信装置及び認証処理方法

Publications (2)

Publication Number Publication Date
CN102771078A CN102771078A (zh) 2012-11-07
CN102771078B true CN102771078B (zh) 2015-05-20

Family

ID=44506758

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180010841.5A Active CN102771078B (zh) 2010-02-24 2011-02-22 无线通信装置及认证处理方法

Country Status (5)

Country Link
US (1) US9432197B2 (zh)
EP (1) EP2541829B1 (zh)
JP (3) JP5469238B2 (zh)
CN (1) CN102771078B (zh)
WO (1) WO2011105350A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5793963B2 (ja) 2011-05-27 2015-10-14 日産自動車株式会社 非接触給電装置
JP5879748B2 (ja) * 2011-05-27 2016-03-08 日産自動車株式会社 非接触給電装置、車両及び非接触給電システム
DE102012201164B4 (de) * 2012-01-26 2017-12-07 Infineon Technologies Ag Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes
JP5895214B2 (ja) * 2012-07-04 2016-03-30 パナソニックIpマネジメント株式会社 無線装置
CN104823197B (zh) * 2012-12-05 2017-08-15 丰田自动车株式会社 车辆用网络的认证***以及车辆用网络的认证方法
JP5940013B2 (ja) * 2013-03-29 2016-06-29 日立オートモティブシステムズ株式会社 車載通信システム及び通信装置
DE102013206202A1 (de) * 2013-04-09 2014-10-30 Robert Bosch Gmbh Sensormodul und Verfahren zum Betreiben eines Sensorsmoduls
JP6065113B2 (ja) * 2013-06-04 2017-01-25 三菱電機株式会社 データ認証装置、及びデータ認証方法
US10015153B1 (en) * 2013-12-23 2018-07-03 EMC IP Holding Company LLC Security using velocity metrics identifying authentication performance for a set of devices
JP6213258B2 (ja) * 2014-01-21 2017-10-18 株式会社デンソー 位置情報認証システム、測位端末、および位置情報取得装置
CN105490997B (zh) 2014-10-10 2019-05-14 阿里巴巴集团控股有限公司 安全校验方法、装置、终端及服务器
DE102014226711A1 (de) * 2014-12-19 2016-06-23 Zf Friedrichshafen Ag Verfahren und Vorrichtung zum Bereitstellen von Navigationsinformationen aus einem Fahrzeug an einen fahrzeugexternen Datenspeicher und Verfahren und Datenspeicher zum Verarbeiten von signierten Navigationsinformationen
JP6345157B2 (ja) * 2015-06-29 2018-06-20 クラリオン株式会社 車載情報通信システム及び認証方法
CN105429945B (zh) * 2015-10-29 2019-08-30 深圳市元征科技股份有限公司 一种数据传输的方法、装置及***
JP5991560B2 (ja) * 2015-11-27 2016-09-14 パナソニックIpマネジメント株式会社 無線装置
US9923722B2 (en) * 2016-04-18 2018-03-20 GM Global Technology Operations LLC Message authentication library
JP6183629B2 (ja) * 2016-08-03 2017-08-23 パナソニックIpマネジメント株式会社 処理装置
CN109314645B (zh) * 2016-08-10 2021-08-13 Kddi株式会社 数据提供***、数据保护装置、数据提供方法以及存储介质
US10491405B2 (en) 2016-10-04 2019-11-26 Denso International America, Inc. Cryptographic security verification of incoming messages
US10674359B2 (en) * 2016-10-25 2020-06-02 Samsung Electronics Co., Ltd. Method of authenticating external vehicle and vehicle capable of performing same
CN108076016B (zh) * 2016-11-15 2021-07-02 ***通信有限公司研究院 车载设备之间的认证方法及装置
US10104547B1 (en) * 2017-05-24 2018-10-16 GM Global Technology Operations LLC Automatic wireless communication authentication
WO2018230366A1 (ja) * 2017-06-16 2018-12-20 ソニーセミコンダクタソリューションズ株式会社 信号処理装置および方法、並びにプログラム
US10805086B2 (en) * 2017-12-20 2020-10-13 Intel Corporation Methods and arrangements for vehicle-to-vehicle communications
WO2020026437A1 (ja) * 2018-08-03 2020-02-06 本田技研工業株式会社 情報管理装置、車両および方法
US11129024B2 (en) * 2018-08-21 2021-09-21 Continental Teves Ag & Co. Ohg Vehicle-to-X communication device and method for realizing a safety integrity level in vehicle-to-X communication
US11108567B2 (en) * 2019-02-15 2021-08-31 International Business Machines Corporation Compute digital signature authentication verify instruction
US11075763B2 (en) * 2019-02-15 2021-07-27 International Business Machines Corporation Compute digital signature authentication sign with encrypted key instruction
JP2020167607A (ja) * 2019-03-29 2020-10-08 マツダ株式会社 自動車用演算システム及び受信データの処理方法
US10474809B1 (en) * 2019-07-12 2019-11-12 Capital One Services, Llc Computer-based systems and computing devices configured to utilize one or more authentication servers for securing device commands transmissions and methods of use thereof
JP2022541811A (ja) * 2019-08-16 2022-09-27 日本電気株式会社 通信システム、ユーザ機器及び通信方法
JP7302664B2 (ja) * 2019-08-26 2023-07-04 日本電気株式会社 情報処理装置、データ記録システム、データ記録方法及びプログラム
JP7400744B2 (ja) * 2021-01-14 2023-12-19 トヨタ自動車株式会社 車両制御システム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006261955A (ja) * 2005-03-16 2006-09-28 Canon Inc 画像形成システム、画像形成方法、情報処理装置および情報処理方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2637624B2 (ja) 1990-11-29 1997-08-06 ローム株式会社 コードレス電話機の送受信制御回路
US6161180A (en) * 1997-08-29 2000-12-12 International Business Machines Corporation Authentication for secure devices with limited cryptography
US6108583A (en) * 1997-10-28 2000-08-22 Georgia Tech Research Corporation Adaptive data security system and method
US6842860B1 (en) * 1999-07-23 2005-01-11 Networks Associates Technology, Inc. System and method for selectively authenticating data
EP1094424A3 (en) * 1999-10-22 2004-06-16 Hitachi, Ltd. Digital signing method
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
JP2003067340A (ja) 2001-08-28 2003-03-07 Mitsubishi Electric Corp 認証の選択システム、認証システム
JP4611680B2 (ja) * 2003-07-25 2011-01-12 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP4765262B2 (ja) 2004-04-28 2011-09-07 富士電機株式会社 電子データ保管装置、プログラム
JP4619858B2 (ja) * 2004-09-30 2011-01-26 株式会社日立製作所 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する無線基地局
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
US7716721B2 (en) * 2005-10-18 2010-05-11 Cisco Technology, Inc. Method and apparatus for re-authentication of a computing device using cached state
JP2008059561A (ja) * 2006-08-04 2008-03-13 Canon Inc 情報処理装置、データ処理装置、および、それらの方法
JP2008060789A (ja) * 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd 公開鍵配布システムおよび公開鍵配布方法
JP2008060809A (ja) * 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd 車車間通信方法、車車間通信システムおよび車載通信装置
TWI378702B (en) * 2007-08-24 2012-12-01 Ind Tech Res Inst Group authentication method
JP5100286B2 (ja) 2007-09-28 2012-12-19 東芝ソリューション株式会社 暗号モジュール選定装置およびプログラム
US20090254754A1 (en) * 2008-04-04 2009-10-08 Gm Global Technology Operations, Inc. Lightweight geographic trajectory authentication via one-time signatures
US8452969B2 (en) * 2009-09-16 2013-05-28 GM Global Technology Operations LLC Flexible broadcast authentication in resource-constrained systems: providing a tradeoff between communication and computational overheads

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006261955A (ja) * 2005-03-16 2006-09-28 Canon Inc 画像形成システム、画像形成方法、情報処理装置および情報処理方法

Also Published As

Publication number Publication date
EP2541829B1 (en) 2020-04-15
JP2014082790A (ja) 2014-05-08
EP2541829A4 (en) 2017-04-12
JP5469238B2 (ja) 2014-04-16
CN102771078A (zh) 2012-11-07
US9432197B2 (en) 2016-08-30
JPWO2011105350A1 (ja) 2013-06-20
JP5643448B2 (ja) 2014-12-17
US20120311340A1 (en) 2012-12-06
WO2011105350A1 (ja) 2011-09-01
EP2541829A1 (en) 2013-01-02
JP2015043621A (ja) 2015-03-05
JP5818392B2 (ja) 2015-11-18

Similar Documents

Publication Publication Date Title
CN102771078B (zh) 无线通信装置及认证处理方法
US8275123B2 (en) Integrated data transceiver and sensor for the generation of a symmetrical cryptographic key
CN110149611B (zh) 一种身份验证方法、设备、***及计算机可读介质
CN102480713B (zh) 一种汇聚节点与移动通信网络间的通信方法、***及装置
CN110191415B (zh) 一种车辆信息的加密方法、车载设备及服务器
CN105308899A (zh) 数据认证装置和数据认证方法
Groll et al. Secure and authentic communication on existing in-vehicle networks
CN111699706B (zh) 用于通过蓝牙低能耗连接进行通信的主从***
US11049395B2 (en) Intelligent transportation system station, host processor, and method therefor
EP3382930A1 (en) Intelligent transportation system station, host processor, and method therefor
EP2453606A1 (en) Secured Acknowledge Protocol for Automotive Remote Keyless Entry Systems and for Networked Sensor Devices
JP6583728B2 (ja) 通信システム
CN111212400B (zh) 基于秘密共享和移动终端的抗量子计算车联网***及其认证方法
CN113114621A (zh) 一种用于公交调度***的通信方法及公交调度***
CN112602290A (zh) 一种身份验证方法及装置
CN113610549B (zh) 一种基于区块链的互联车辆认证***和方法
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
CN111294771A (zh) 车载设备、用于实现车内通信的***和相关方法
JP5163192B2 (ja) 無線通信システム及び無線通信方法
CN116366369B (zh) 一种轨道交通中的数据通信方法、通信装置及通信终端
US11496445B2 (en) Electronic device for secure communications with an automobile
CN114258013B (zh) 数据加密方法、设备和存储介质
CN117676580B (zh) 一种基于车载网关的安全认证方法
US20240177531A1 (en) Method of communicating vehicle data for vehicle control
Kurachi et al. Asymmetric key-based secure ECU replacement without PKI

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: Tokyo, Japan

Patentee after: Renesas Electronics Corporation

Address before: Kanagawa, Japan

Patentee before: Renesas Electronics Corporation

CP02 Change in the address of a patent holder