CN103731469A - 车载通信*** - Google Patents

车载通信*** Download PDF

Info

Publication number
CN103731469A
CN103731469A CN201310473987.4A CN201310473987A CN103731469A CN 103731469 A CN103731469 A CN 103731469A CN 201310473987 A CN201310473987 A CN 201310473987A CN 103731469 A CN103731469 A CN 103731469A
Authority
CN
China
Prior art keywords
public key
key certificate
message
certification authority
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310473987.4A
Other languages
English (en)
Other versions
CN103731469B (zh
Inventor
安藤英里子
河内尚
大和田徹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Publication of CN103731469A publication Critical patent/CN103731469A/zh
Application granted granted Critical
Publication of CN103731469B publication Critical patent/CN103731469B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Traffic Control Systems (AREA)

Abstract

本发明涉及车载通信***。本发明涉及解决与消息发送方的公钥证书的验证相关的处理需要时间的问题。安装于车辆上的车载装置具有用于保存未能通过公钥证书验证的装置的信息的存储器。在执行车辆之间或者车辆与道路侧装置之间的通信时,进行检查以查看包含于所发送的消息内的装置信息是否与失败且保存于存储器内的装置信息匹配。当信息匹配时,公钥证书的验证被执行。

Description

车载通信***
对相关申请的交叉引用
在2012年10月12日提交的日本专利申请No.2012-226792的公开内容(包括说明书、附图和摘要)通过引用的方式全文并入本文。
技术领域
本发明涉及车载通信***,并且更特别地涉及能够应用于使用例如公钥加密的车载通信***的技术。
背景技术
近年来,为了减少运输设施,有关旨在支持安全驾驶的路-车/车-车通信的研究正在进行。“路-车”意为“在道路侧装置与车辆之间”,而“车-车”意为“在车辆与车辆之间”。在与支持安全驾驶相关的服务中,一个错误消息导致一个大事故的可能性是高的。因此,重要的是要识别出,消息由正确的道路侧装置或安装于车辆上的装置(车载装置)传输而来,并且由正确的道路侧装置或车载装置传输而来的消息没有被怀有恶意的人更改,也就是,要确保消息的真实性/完整性。
确保消息的真实性/完整性的一种方案是使用公钥加密的电子签名。公钥加密是通过将两个密钥用作一组秘密密钥和公钥来执行加密/解密的方法。虽然秘密密钥必须要秘密地进行管理,但是公钥可以是公开的。因此,在使用公钥加密的电子签名中,发送方以秘密密钥来加密消息的哈希值(消息摘要)以生成签名。消息发送方将签名连同消息一起发送。消息接收方获得发送方的公钥并且解密所接收的签名。签名通过检查所解密的值(哈希值)是否等于根据所接收的消息而生成的哈希值来验证。
使用公钥加密的电子签名具有验证公钥的有效性的问题。一般地,认证机构发布公钥证书。公钥证书是用于使公钥与公钥的所有者的信息耦接的证书,并且带有签名。用来生成证书的签名的密钥是认证机构的秘密密钥。消息接收方获得消息发送方的公钥证书以及认证机构的公钥,并且验证公钥证书和签名,由此验证公钥的有效性。在这种情况下,认证机构的公钥的有效性验证是一个问题。因此,同样对于认证机构的公钥,也发布公钥证书。对于公钥证书,由认证机构自身的秘密密钥所生成的签名被指定。在认证机构具有层次结构的情况下,高等级的认证机构发布低等级的认证机构的公钥证书。
因此,在验证消息的签名时,每个认证机构的公钥证书被验证,消息发送方的公钥证书被验证,并且其后,消息的签名被验证。也就是,要验证消息的签名,公钥证书验证和签名验证必须要多次执行。在公钥证书的验证中,要进行检查以查看证书是否没有到期,公钥证书是否是没有改动的(通过认证机构的公钥对公钥证书的签名的验证是否获得成功),证书是否已被撤销等。例如,在证书已到期的情况下或者在以认证机构的公钥进行的签名验证失败的情况下,它意味着公钥证书的验证失败。
执行公钥证书的验证和签名的验证要耗费相对较长的时间。另一方面,在旨在支持安全驾驶的服务中,对于公钥证书验证和签名验证需要快速响应,并且需要高速处理。用于缩短公钥证书验证及签名验证所需的时间的技术在下列专利文献中进行了描述。
在专利文献1中,在路-车通信中,成功通过公钥证书验证的认证机构的公钥证书被存储于车载装置内。在接收到同一认证机构的公钥证书的同时,对认证机构的公钥证书的验证被省略,并且消息发送方(道路侧装置)的公钥证书以及消息的签名被验证。
在专利文献2中,在车-车通信中,在消息接收方成功通过了对消息发送方的公钥证书的验证的情况下,所接收的公钥连同接收时间和位置信息一起存储于存储器内。在接收到同一公钥的情况下,对消息发送方的公钥证书的验证被省略。在其当前时间自接收时间起已经过了预定时间或者其当前位置远离于所存储的信息中的接收位置信息的公钥的情况下,已登记的信息被删除。
相关技术文献
专利文献1:日本未经审核的专利公开No.2007-88737
专利文献2:日本未经审核的专利公开No.2009-81524
发明内容
在专利文献1和2中,成功通过验证的公钥证书被保存。但是,未能通过验证的公钥证书不被保存。结果,例如,在消息由持有非法公钥的装置(车载装置或道路侧装置)频繁发送的情况下,存在着每当接收到消息时都要执行验证的问题,并且它会耗费时间来进行处理。
根据本说明书和附图的描述,其他问题及新的特征将变得显而易见。
根据一种实施例,未能通过公钥证书(附加于消息)验证的装置的信息被保存于存储器(保持电路)内。当接收到消息时,就检查包含于该消息内的装置信息是否与所保存的装置信息匹配。当匹配时,不执行公钥证书的验证。
根据该实施例,对未能通过之前的验证的公钥证书不执行验证,从而能够防止处理时间变长。
附图说明
图1是用于解释车载装置与道路侧装置的关系的视图。
图2是示出根据一种实施例的安装于车辆上的装置的配置的框图。
图3是示出认证机构的配置的视图。
图4A和4B是示出保存于根据该实施例的车载装置中的数据的结构的视图。
图5A和5B是示出与保存于根据该实施例的车载装置内的认证机构相关的数据的结构的视图。
图6是示出根据该实施例的消息的结构的视图。
图7是示出在根据该实施例的车载装置接收到消息时的处理流程的视图。
图8是示出在根据该实施例的车载装置验证认证机构的公钥证书时的处理流程的视图。
图9是示出在根据该实施例的车载装置处理公钥证书时的流程的视图。
图10是示出在根据该实施例的车载装置处理认证机构的公钥证书时的流程的视图。
图11是示出在根据该实施例的车载装置处理装置的公钥证书时的流程的视图。
图12是根据该实施例的车载通信***的框图。
具体实施方式
实施例的概要
在下面的描述中,相同的附图标记指示具有相同功能的部分。对于没有描述的部分,参考关于以相同附图标记指示的部分的描述。
首先,实施例的概要将参照图12来描述。图中示出了用于接收消息M并处理所接收的消息M的设备1201。在该图中,附图标记1240表示用于接收来自另一设备的消息并处理包含于消息M内的信息的处理单元。附图标记1230表示为提高对包含于消息M内的公钥证书的验证效率而提供的验证失败表。验证失败表1230在用于管理信息的存储器(保持电路)内形成。处理单元1240包括用于执行验证包含于消息M内的公钥证书的处理(在图中,被描述为“公钥证书验证处理”)的单元1210以及用于执行包含于消息M内的应用数据(在图中,被描述为“应用的执行”)的单元1220。处理单元1240具有未示出的微处理器(也称为微计算机或CPU),并且当微处理器执行存储于未示出的存储器内的程序时,单元的功能(验证公钥证书的处理以及应用的执行)得以实现。在图12中,为了避免视图的复杂性,省略了关于“单元”的描述。例如,用于执行应用的单元1220被写成“应用执行1220”。如同后面将参考图6来描述的,在包含于消息M内的公钥证书中,包括用于指定已经发送消息M(消息发送方)的装置的装置信息。
在验证失败表1230中,存储了未能通过公钥证书的验证的装置的信息。在公钥证书验证处理1210中,对包含于所接收的消息M内的装置信息与存储于验证失败表1230内的装置信息进行比较。在匹配已通过比较识别的情况下,在公钥证书验证处理1210中,例如,不执行使用包含于消息内的认证机构的公钥进行的对公钥证书的签名的验证。因此,能够接收并处理下面的消息。换言之,能够防止为了验证消息的签名所需的时间增加。
虽然未限定,但是在该实施例中,已经成功通过公钥证书的验证的装置的信息(装置信息)被存储于验证成功表1250内。验证成功表1250在存储器(保持电路)内形成,以便存储信息。在包含于接收消息M内的装置信息与存储于验证成功表1250内的装置信息之间的比较在公钥证书验证处理1210中执行。当存储于验证成功表1250内的装置信息与在消息M内的装置信息匹配时,使用包含于所接收的消息M内的应用数据进行的处理在应用执行1220内执行。
当包含于所接收的消息M内的装置信息与存储于验证失败表1230内的装置信息以及存储于验证成功表1250内的装置信息不匹配时,公钥证书验证被执行。在公钥证书验证失败的情况下,装置信息能够被提供给验证失败表120,使得存储于验证失败表1230内的装置信息能够被更新。另一方面,在公钥证书验证成功的情况下,装置信息被提供给验证成功表1250,使得存储于验证成功表1250内的装置信息能够被更新。以此方式,验证失败表1230和验证成功表1250能够被更新。更新通过例如以时间上较新的装置信息重写已经过较长时间的装置信息来执行。同样地,在其内形成有验证失败表1230和验证成功表1250的存储器有限的情况下,存储器能够得到高效的使用。
实施例
图1示出了在车辆与车辆之间以及在车辆与道路侧装置之间的通信***的配置。通信***100具有各自布置于建筑物内或者道路上的道路侧装置(设备)101以及安装于车辆内的车载装置(设备)102。道路侧装置101是用于执行与车载装置102的无线电通信的装置。道路侧装置101可以安装于室外或室内,或者安装于道路上。例如,它可以安装于诸如交通灯之类的装置或加油站内。虽然如图1的虚线所示出的那样,道路侧装置101的通信范围没有重叠,但是很明显它们可以重叠。一个车载装置102执行与道路侧装置101及其他车载装置102的无线电通信。车载装置102可以安装于除车辆外的装置内。在下面的实施例中,将对车载装置102被安装于车辆中的实例进行描述。通过无线电通信,车载装置102安装于其上的车辆能够通过与另一车载装置通信掌握另一车辆的状态,并且能够通过与道路侧装置101通信掌握交通拥堵状态等。
图2是示出安装于车辆上的装置的框图,并且具体为用于发送/接收消息并执行安全性处理的车载装置102的功能配置的框图。图1所示的多个车载装置102每个都可以具有图2的配置,或者一个车载装置102可以具有图2的配置。
图2所示的功能通过微计算机(以下也称为CPU)103、存储器、通信装置、GPS装置等来实现。在这种情况下,通过以CPU 103来执行存储于存储器内的程序,CPU 103实现了这些功能。很明显,这些功能可以通过不同的电路来实现。在本说明书中,功能将被称为单元,并且应当理解,本发明包括每个功能都通过以CPU 103来执行程序而实现的情形以及功能通过不同电路来实现的情形。例如,要在后面描述的通信控制处理单元210的功能通过通信装置来实现。签名生成/验证处理单元220以及用于确定公钥证书的验证结果的登记的处理单元230(以下也称为“登记确定处理单元”)每个都通过CPU 103以及用于存储运行CPU 103的程序和数据的第一存储器(未示出)来实现。类似地,驾驶信息获取处理单元240和时间信息获取处理单元250每个都通过GPS装置105、CPU 103以及用于存储运行CPU 103的程序和数据的第一存储器来实现。用于存储公钥证书的验证结果的单元260(以下也称为“验证结果信息存储单元”)、安全信息存储单元270和驾驶信息存储单元280每个都通过第二存储器104来实现。CPU 103可以不是单个微计算机,但是可以通过多个微计算机来配置。类似地,第二存储器102可以不是单个存储器,但是可以通过多个存储器来配置。如上所述,每个单元的功能都在CPU 103执行存储于存储装置(未示出的第一存储器)内的程序时实现。程序可以被预先存储于存储装置(第一存储器)内,或者在必要时通过通信从存储介质或另一装置装载。
如上所述,车载装置102具有通信控制处理单元210、签名生成/验证处理单元230、驾驶信息获取处理单元240和时间信息获取处理单元250。车载装置102具有验证结果信息存储单元260、安全信息存储单元270和驾驶信息存储单元280。通信控制处理单元210、签名生成/验证处理单元220、注册确定处理单元230、驾驶信息获取处理单元240和时间信息获取处理单元250也分别被称为处理单元210、220、230、240和250。验证结果信息存储单元260、安全信息存储单元270和驾驶信息存储单元280也分别称为存储单元260、270和280。
通信控制处理单元210执行用于执行与道路侧装置101以及安装于其他车辆上的车载装置102通信的处理。签名生成/验证处理单元220生成要传输给道路侧装置101或者安装于另一车辆上的车载装置102的消息的签名。签名生成/验证处理单元220还执行用于验证经由通信控制处理单元210接收自道路侧装置101或另一车载装置102的消息的签名的处理以及用于验证消息发送方和认证机构的公钥证书的处理。消息发送方在此表示道路侧装置101和其他车载装置102。
登记确定处理单元230确定通过签名生成/验证处理单元220进行的公钥证书的验证的结果是否保存于车载装置102内,并且在结果被保存的情况下,将验证结果的信息登记于验证结果信息存储装置260内。
驾驶信息获取处理单元240通过使用例如GPS装置105来获取具有车载装置102的车辆的驾驶信息,例如,行驶方向、当前位置及速度。时间信息获取处理单元250获得当前时间。
验证结果信息存储单元260存储道路侧装置101、另一车载装置102和认证机构的公钥证书的验证结果以及有关登记确定的策略。在图中,验证结果信息存储单元260具有验证成功装置表261、验证失败装置表262、验证成功认证机构表263、验证失败认证机构表264和设置信息265。验证成功装置表261是用于登记已成功通过公钥证书验证的道路侧装置或车载装置的信息的表格。验证失败装置表262是用于登记未能通过公钥证书验证的道路侧装置或车载装置的信息的表格。验证成功认证机构表263是用于登记已成功通过公钥证书验证的认证机构的信息的表格。验证失败装置表264是用于登记未能通过公钥证书验证的认证机构的信息的表格。设置信息265是其内设置有能够在每个表内登记的最大数量的信息块以及设置用于登记确定的各种阈值的表格。关于验证成功装置表261、验证失败装置表262、验证成功认证机构表263和验证失败认证机构表264的细节将在后面参照图4及图5A和5B来描述。
安全信息存储单元270是用于存储车载装置102自身的安全信息的单元。在安全信息存储单元270内存储着公钥对272、公钥证书271和认证机构的公钥证书273。公钥对272由用于生成签名的秘密密钥以及用于签名验证的公钥构成。公钥与消息一起被发送给另一车辆的车载装置或道路侧装置。用于接收消息的装置(消息接收方)使用公钥来验证所接收的消息的签名。消息接收方是安装于另一车辆上的车载装置或者道路侧装置。公钥证书271由消息接收方用来验证所接收的公钥并且由认证机构发布。公钥证书271是用于标识公钥证书的标识体(以下称为ID(标识))、公钥以及用于标识公钥所有者的装置ID(用于标识消息发送方的装置的标识体,并且在本说明书中也称为装置信息),并且通过用于标识发布证书的认证机构的认证机构ID、证书的到期日期、证书的签名方案和签名来配置。
签名通过使用认证机构的秘密密钥来生成,并且消息接收方通过使用认证机构的公钥来验证消息发送方的公钥证书。认证机构的公钥证书273被提供用于验证公钥证书以验证公钥证书。
可存在多个认证机构,并且该多个认证机构可以具有如图3所示的层次结构。也就是,可以提供作为高等级的认证机构的根认证机构301、在根认证机构301以下的多个中间认证机构302以及在中间认证机构302以下的低等级认证机构303。在采用这样的层次结构的情况下,根认证机构301发布中间认证机构302的公钥证书,而中间认证机构302发布低等级的认证机构303的公钥证书。根认证机构301发布它自己的以它自己的秘密密钥签名的公钥证书。因此,在认证机构具有层次结构的情况下,存在着认证机构的多个公钥证书273。很明显,可以不采用以上所述的层次结构。
再次参照图2,驾驶信息存储单元280存储由驾驶信息获取处理单元240获得的信息。验证结果存储单元260、安全信息存储单元270和驾驶信息存储单元280是数据的集合并且被存储于一个或多个存储器(保持电路)内。存储器由图中的虚线104示出。
图4A和4B示出了作为数据集合的验证成功装置表261和验证失败装置表262的数据结构。图4A所示的验证成功装置表261被存储于车载装置102中的验证结果信息存储单元260内。在验证成功装置表261中,在签名生成/验证处理单元220验证公钥证书的有效性时成功通过验证的道路侧装置101或者另一车载装置102的信息被登记。要登记的信息(数据)具有消息发送方的装置ID 411(在图中写作“装置ID”)、验证结果的有效时间412和公钥413。装置ID 411是指示已成功通过公钥证书的有效性验证的道路侧装置101或车载装置102的标识体。验证结果的有效时间412指示将装置作为已成功通过公钥证书的有效性验证的装置来使用的时间期限。公钥413是已成功通过公钥证书的有效性验证的道路侧装置101或车载装置102的公钥。在图中,给出了作为装置ID 411的实例OBU_A、OBU_B、RSU_A、…。作为公钥413的实例,写出了KobuC、KobuD、KrsuC、…。作为验证结果的有效时间412的实例,写出了2011/11/27 10:10:10.100。
图4B所示的验证失败装置表262被保存于车载装置102中的验证结果信息存储单元260内。在验证失败装置表262中,当签名生成/验证处理单元220执行公钥证书的有效性验证时,未能通过公钥证书的有效性验证的道路侧装置101或车载装置102的信息被登记。所登记的信息包括装置ID421、公钥422、公钥证书的签名423(以下也简称为“签名”)以及验证结果的有效时间424。装置ID 421是未能通过公钥证书的有效性验证的道路侧装置101或车载装置102的标识体。公钥422是未能通过有效性验证的道路侧装置101或车载装置102的公钥。签名423是被写入未能通过有效性验证的道路侧装置101或车载装置102的公钥证书内的签名。验证结果的有效时间424指示将装置作为未能通过验证的装置来使用的时间期限。像图4A一样,在图4B中,写出了作为装置ID 421的实例的OBU_C、OBU_D、RSU_C、…。作为公钥422的实例,写出了KobuC、KobuD、KrsuC、…。作为公钥证书的签名423的实例,写出了SobuC、SobuD、SrsuC、…。作为验证结果的有效时间424的实例,写出了2011/11/27 10:10:10.100。
图5A和5B示出了作为数据集合的验证成功认证机构表263和验证失败认证机构表264的数据结构。图5A所示的验证成功认证机构表263被保存于车载装置102中的验证结果信息存储单元260内。在验证成功认证机构表263中,登记在签名生成/验证处理单元220验证公钥证书的有效性时成功通过有效性验证的认证机构的信息。验证成功认证机构表263具有用于标识认证机构的认证机构ID 531、认证机构的公钥533以及验证结果的有效时间532。认证机构ID 531是已成功通过公钥证书的有效性验证的认证机构的标识体。验证结果的有效时间532指示将认证机构作为已成功通过公钥证书的有效性验证的认证机构来使用的时间期限。
图5B是示出保存于车载装置102中的验证结果信息存储单元260内的验证失败认证机构表264的数据结构的视图。在验证失败认证机构表264中,登记在签名生成/验证处理单元220验证公钥证书的有效性时未能通过公钥证书的有效性验证的认证机构的信息。验证失败认证机构表264具有认证机构ID 541、公钥542、公钥证书的签名543(以下也简称为“签名”)以及验证结果的有效时间544。认证机构ID 541是未能通过公钥证书的有效性验证的认证机构的标识体。公钥542是由认证机构ID 541指定的认证机构的公钥。签名543是被写入由认证机构ID 541指定的认证机构的公钥证书内的签名。验证结果的有效时间544指示将认证机构作为未能通过验证的认证机构来使用的时间期限。
同样地,在图5A和5B中示出了认证机构ID 531和541、公钥533和542、验证结果的有效时间533和544以及签名543的实例。例如,在图5A和5B中,CA_A1等作为认证机构ID 531和541来示出,而KcaC1等作为公钥533和542来示出。ScaC1等作为签名543的实例来示出,而2011/11/27 10:10:10.100等作为验证结果的有效时间532和544的实例来示出。
图6示出了由道路侧装置101或车载装置102发送的消息的格式的实例。消息M包括消息发送方610、消息类型620、驾驶信息630、应用数据640和安全信息650。消息发送方610是消息发送方的标识体,而消息类型620被用来标识消息的类型。驾驶信息630是与消息发送方的驾驶相关的信息,并且具有位置信息631、速度信息632和行驶方向信息633。在消息发送方610为道路侧装置101的情况下,在驾驶信息630中的位置信息631是道路侧装置101的安装位置,速度信息632总为零,并且行驶方向信息633同样为零。应用数据640是由消息发送方传递给消息接收方的信息。安全信息650是用于保证消息的真实性/完整性的信息,并且具有公钥证书651、认证机构的公钥证书652和签名653。公钥证书651是消息发送方的公钥证书,认证机构的公钥证书652是用于验证公钥证书651的有效性的公钥的证书,而签名653被用来验证消息的真实性/完整性。在车载装置102为消息发送方的情况下,安全信息存储单元270(图2)的公钥证书271被设置于公钥证书651内,并且安全信息存储单元270(图2)的认证机构的公钥证书273被设置于认证机构的公钥证书652内。签名653通过使用在安全信息存储单元270(图2)中的公钥对272内的秘密密钥来生成。
图7示出了在车载装置102接收到具有图6所示的格式的消息的情况下的消息认证的处理流程。该处理在上述处理单元220、230、240和250(图2)执行利用存储单元260、270和280(图2)的未示出的程序时实现。
在经由通信控制处理单元210接收到消息时,车载装置102开始图7所示的消息认证(在图中,它被描述为“消息认证开始”)。在步骤710中,检查在验证成功装置表261(图2)中是否存在着于安全信息650(图6)中的公钥证书651内所描述(所包含)的装置ID。在图7中,描述了“接收装置是否已在验证成功装置表内登记?”在装置ID存在于验证成功装置表261内的情况下,在步骤710中识别出在验证结果的有效时间内是否存在作为装置ID 411(图4A)的装置ID。根据从时间信息获取处理单元250中获得的当前时间是否为在验证结果的有效时间412之前来确定该时间是否在验证结果的有效时间之内。在装置ID存在于验证成功装置表261内并且消息接收时间在验证结果的有效时间412之前的情况下,在步骤710中进行检查以查看在公钥证书651内所描述(所包含)的公钥与已在验证成功装置表261内注册的公钥413是否为相同值。
在包含于所接收的消息内的装置ID存在于验证成功装置表261内,消息接收时间在验证结果的有效时间412之前,并且在公钥证书651中所描述(所包含)的公钥与已在验证成功装置表261内登记的公钥413为相同值的情况下,可认为消息发送方的公钥证书的验证是成功的。在这种情况下,对公钥证书的验证的处理被省略,并且程序前进到步骤720。步骤720涉及签名的验证。使用在消息的公钥证书651中所描述(所包含)的公钥对消息的签名653(图6)进行验证,并且消息认证完成。特别地,在步骤720中,通过以公钥来解码签名而获得的值与消息的哈希值进行比较,并且执行检查以查看它们是否匹配。在消息认证完成(在图7中,被描述为“消息认证结束”)之后,虽然在图7中未示出,但是根据签名验证结果的消息处理被执行。在签名验证成功的情况下,在消息处理中,对应用数据640(图6)的处理在应用执行1220(图12)中执行。另一方面,在签名验证失败的情况下,在消息处理中,应用数据在应用执行1220(图12)中被丢弃。如上所述,在签名验证失败的情况下的应用数据的丢弃可以不由应用执行1220来执行,而是可以在公钥证书验证处理1210中执行。
另一方面,在包含于所接收的消息内的装置ID没有作为在验证结果的有效时间内的装置而存在于验证成功装置表261内的情况下,程序前进到步骤730。在步骤730中,进行检查以查看装置ID是否作为在验证结果的有效时间(图4B)内的装置ID 421而存在于验证失效装置表262(图2)内。在图7中,它被描述为“接收装置是否已在验证失败装置表中登记?”在包含于所接收的消息内的装置ID不是作为装置ID 411而存在于验证成功装置表261内的情况下,或者在包含于所接收的消息内的装置ID作为装置ID 411而存在,但已超过验证结果的有效时间的情况下,则执行步骤730。
在步骤730中,在装置ID作为在验证结果的有效时间内的装置而存在于验证失败装置表262内的情况下,随后执行步骤740。在步骤740中,进行检查以查看公钥和包含于所接收的消息中的公钥证书651内的签名是否具有与在验证失败装置表262内的公钥422(图4B)以及在公钥证书内的签名423(图4B)相同的值(在图7中,它被描述为“公钥和公钥证书的签名是否不同于所登记的值?”)。在它们具有相同值的情况下,可认为消息发送方的公钥证书未能通过验证并且对消息的签名的验证失败,并且消息认证完成。在图7中,它被描述为“消息认证结束”。其后,执行关于对消息的签名的验证失败的情形的处理。在这种情况下,例如,执行丢弃所接收的消息的处理。另一方面,当在步骤740的检查处理中确定值为不同时,随后执行步骤750。同样地,在步骤730中,在装置ID没有存在于验证失败装置表262内的情况下,随后执行步骤750。
如上所述,在包含于所接收的消息内的装置ID作为在验证结果的有效时间内的装置而存在于验证成功装置表261内,并且包含于所接收的消息内的公钥与在验证成功装置表261内登记的公钥相同的情况下,省略对公钥证书的验证,执行消息的认证,并且能够执行使用应用数据的处理。因此,处理负荷能够得以减轻。在包含于所接收的消息内的装置ID作为在验证结果的有效时间内的装置而存在于验证失败装置表262内的情况下,可认为消息发送方的公钥证书未能通过验证,并且消息认证完成。结果,处理负荷能够得以减轻。
在步骤750中,消息发送方和认证机构各自的公钥证书的验证被执行。在图7中,它被描述为“对公钥证书的验证是否成功?”由于包含于所接收的消息内的装置ID既不存在于验证成功装置表261内也不存在于验证失败装置表272内,因而步骤750被提供用于验证发送方和认证机构各自的公钥证书。由于公钥证书的验证的细节将在后面参照图8来描述,因而它们将不在这里描述。在步骤750中,在公钥证书的验证成功的情况下,则在步骤760中,签名653(图6)通过使用在公钥证书651(图6)中所描述的公钥来验证,并且程序前进到步骤770。另一方面,在步骤750中,在公钥证书的验证失败的情况下,可认为消息的验证失败,并且程序前进到步骤770。在步骤770中,确定在步骤750中的公钥证书的验证结果是否已在验证结果信息存储单元260(图2)中登记,并且执行对应于确定结果的处理。由于步骤770的细节将在后面参照图9至11来描述,因而在此省略它们。
现在,参照图8来描述公钥证书的验证。在认证机构具有如图3所示的层次结构的情况下,为了验证消息发送方的公钥证书,在步骤810中建立到根认证机构301的认证路径。在图8中,它被描述为“建立认证路径”。特别地,建立低等级的认证机构303、认可(acknowledging)低等级认证机构303的中间认证机构302以及认可中间认证机构302的根认证机构301的路径。要执行它,在步骤820至890中,从作为存在于认证路径内的认证机构的低等级认证机构303到根认证机构301,按顺序地检查包含于消息M内的认证机构的信息是否已在验证成功认证机构表263(图2)或验证失败认证机构表264(图2)内登记。在信息已在验证成功认证机构表263或验证失败认证机构表264内登记的情况下,对于从已登记的认证机构到根认证机构301的公钥证书验证,在验证成功认证机构表263或验证失败认证机构表264内登记的结果被使用。以此方式,与认证机构的验证相关的处理负荷能够得以降低。在信息于验证成功认证机构表263和验证失败认证机构表264内都没有登记的情况下,每个认证机构的公钥证书的验证都被执行。
具体地,在步骤820中,执行用于从低等级的认证机构303起按顺序地检查认证机构的初始化处理。特别地,在步骤820中,执行将变量“i”设置为0并且将存在于认证路径内的认证机构的数量设置为变量“N”的处理。在图8中,它被描述为“i←0,N←存在于认证路径内的认证机构的数量”。例如,用于确认认证机构的认证机构被指定,并且当所指定的认证机构为自身时,确定所指定的认证机构为根认证机构301。用于确认认证机构的认证机构由认证机构的公钥证书273指定,并且在根认证机构之前的认证机构的数量被设置为一直到根认证机构的认证机构的数量N。
在步骤830中,所有认证机构(它指的是在认证路径上的所有认证机构)的公钥证书是否都已检查根据变量“i”与变量N的之间关系(在图8中,它被描述为“i<N”)来确定。在所有认证机构的公钥证书都已检查并且没有在验证成功认证机构表263或验证失败认证机构表264中登记的情况下,执行步骤890。在步骤890中,由于在任何表内登记的信息同样不能使用,因而所有认证机构的公钥证书以及消息发送方的公钥证书被验证。在图8中,它被描述为“验证第0至第(i-1)认证机构的和消息发送方的公钥证书”。
在步骤830中,在确定并非全部认证机构的公钥证书都已检查的情况下,执行步骤840。在步骤840中,进行检查以查看从低等级认证机构起的第i(i=0,…,N-1,并且N为存在于认证路径内的认证机构的数量)认证机构是否已在验证成功认证机构表263的认证机构ID 531(图5A)中登记。在图8中,在步骤840中描述“第i认证机构是否已在验证成功认证机构表内登记?”在验证成功认证机构表内的登记状态表示以下情形:在认证机构的公钥证书652内所描述(所包含)的认证机构ID存在于认证机构ID 531内,当前时间为在验证结果的有效时间532之前的时间,并且在认证机构的公钥证书652内所描述(所包含)的公钥具有与公钥533相同的值。在认证机构已登记的情况下,认为从第i认证机构到根认证机构的认证机构的公钥证书的有效性被验证,并且步骤890被执行。在步骤890中,从作为第0认证机构的低等级认证机构到第(i-1)认证机构的公钥证书被验证。
在步骤890中,在任何认证机构的公钥证书的验证失败的情况下,或者在消息发送方的公钥证书的验证失败的情况下,认为公钥证书的验证失败,并且公钥证书验证处理完成(在图8中,“公钥证书的验证结束”)。
另一方面,在步骤890中,在从低等级认证机构到第(i-1)认证机构的所有认证机构的公钥证书的验证成功的情况下,消息发送方的公钥证书被验证,并且将验证的结果作为公钥证书的验证结果,该处理完成。
在第i认证机构没有于验证成功认证机构表263内登记的情况下,步骤850被执行。在步骤850中,进行检查以查看第i认证机构是否已在验证失败认证机构表264内登记。在图8中,在步骤850中写为“第i认证机构是否在验证失败认证机构表内登记?”在验证失败认证机构表内的登记状态表示以下情形:在认证机构的公钥证书652内所描述(所包含)的认证机构ID存在于认证机构ID 541内,并且当前时间在验证结果的有效时间544之前。在通过检查确定认证机构已登记的情况下,则执行步骤870。在步骤870中,进行检查以查看在验证失败认证机构表264(图2)内已登记的公钥542(图5B)的值以及公钥证书的签名543(图5B)与包含于所接收的消息内的认证机构的公钥证书的公钥的值及签名是否彼此相等。在图8中,在步骤870中写为“公钥和公钥证书的签名是否是相同值?”在它们相等的情况下,认为第i认证机构的公钥证书的验证失败,并且该处理完成。另一方面,在它们不相等的情况下,在步骤880中执行从第i认证机构到根认证机构的公钥证书的验证。在图8中,在步骤880中写为“对第i至第(N-1)认证机构的公钥证书的验证是否成功?”在步骤880中,在所有认证机构的公钥证书的验证都成功的情况下,在步骤890中验证从作为低等级认证机构的第0至第(i-1)认证机构的认证机构的公钥证书。在步骤890中的验证结果被用作公钥证书的验证结果,并且该处理完成。当任何认证机构的公钥证书的验证在上述步骤880中失败时,则确定为未能通过公钥证书的验证,并且该处理完成。
在步骤860中,当认证机构在验证成功认证机构表263和验证失败认证机构表264内都没有登记时,要检查高等级的认证机构是否登记,则变量“i”的值加1。在图8中,在步骤860中写为“i←i+1”。在变量“i”递增之后,程序返回到步骤830。
图9是示出在图7中的步骤770的详细流程的视图。在作为消息发送方的装置(道路侧装置101或车载装置102)的公钥证书的验证结果没有在验证成功装置表261或验证失败装置表262内登记的情况下,确定是否登记这次的验证结果。
首先,在步骤910中,装置的公钥证书的登记确定被执行。由于有关登记确定的细节将参照图10来描述,因而在此将不描述它们。随后,在步骤920至980中,确定在装置的公钥证书的验证中使用的所有认证机构的公钥证书是否登记。虽然确定所有认证机构的公钥证书是否登记的实例在该实施例中描述,但是根据安全策略可以确定一部分认证机构的公钥证书是否登记。例如,在确定一部分认证机构的情况下,登记没有将特定的低等级认证机构的公钥证书登记为设置信息265(图2)的安全策略并且使用将该安全策略用作确定条件就足够了。
再次参照图9,描述该实施例。首先,在步骤920中,用于执行从低等级认证机构起的检查的初始化处理被执行。在初始化处理中,如图8的步骤820,将变量“i”设置为0,并且对于变量N设置存在于认证路径内的认证机构的数量。在步骤930中,确定是否检查所有认证机构的公钥证书。在图9中,在步骤930中写为“i<N”。在变量“i”大于变量N的情况下,所有认证机构的公钥证书都被检查。在所有认证机构的公钥证书被检查并且在验证成功认证机构表263或验证失败认证机构表264内所登记的结果在这次的公钥证书的验证中使用的情况下,不重新执行公钥证书的验证。在这种情况下,确定不存在有关新近在验证成功认证机构表263或验证失败认证机构表264内登记的认证机构的信息,并且该处理完成。在图9中,写为“公钥证书的验证结果的登记确定结束”。
在变量“i”小于变量N的情况下,在步骤940中,进行检查以查看是否执行这次的第i认证机构的公钥证书的验证,而没有被省略。在图9中,在步骤940中写为“公钥证书是否在此次公钥证书验证中验证?”在验证被省略的情况下,随后执行步骤970。变量“i”在步骤970中递增,程序返回到步骤930,并且确定下一个认证机构的登记。另一方面,在验证没有被省略的情况下,则随后执行步骤950。
在步骤950中,基于认证机构ID进行检查以查看第i认证机构的公钥证书的验证结果是否已经在验证成功认证机构表263或验证成功认证机构表264内登记。在图9中,在步骤950中写为“第i认证机构的公钥证书是否在验证成功认证机构表或验证失败认证机构表内登记?”在相应的认证机构ID没有登记的情况下,程序前进到步骤960。另一方面,在相应的认证机构ID已经登记的情况下,程序前进到步骤980。在步骤980中,确定此次的验证结果与在表内登记的结果是否彼此不同?在图9中,写为“此次的验证结果是否与登记结果不同?”当在步骤980中确定它们不同时,程序前进到步骤960,在该步骤960中,认证机构的公钥证书的验证结果的登记被确定。在步骤980中,执行在此次所接收的数据与在表内登记的数据之间的比较。数据在以下三种情形下由该比较确定为不同数据:(1)此次所接收的公钥与在验证成功认证机构表263内所登记的公钥具有不同值的情形,(2)此次所接收的公钥与在验证失败认证机构表264内所登记的公钥具有不同值的情形,以及(3)此次所接收的公钥证书的签名与在验证失败认证机构表264内所登记的公钥证书的签名具有不同值的情形。
图11示出了上述步骤960的细节。该图示出了认证机构的公钥证书的验证结果的登记确定的处理流程。基于公钥证书的有效期、可靠性水平和使用频率来确定这次的验证结果是否在验证成功认证机构表263(图5A)或验证失败认证机构表264(图5B)内登记。在图中所示的步骤1110中,当前时间由时间信息获取处理单元250获取。确定所获取的当前时间是否比公钥证书的有效期长预定的时间或更长。特别地,确定公钥证书的剩余有效期是否比预定时间长。在图11的步骤1110中,描述为“证书的有效时间是否为预定值或更大?”作为检查结果,在有效期比预定时间短的情况下,认证机构的公钥证书的验证结果的登记确定完成。相反,在确定有效期比预定时间长的情况下,则执行步骤1120。在步骤1120中,在高等级认证机构的可靠性水平被确定为低于预定水平的情况下,则认证机构的公钥证书的验证结果的登记确定完成。每个认证机构的可靠性水平被登记于设置信息265内。例如,预先为每个认证机构确定可靠性水平,并且认证机构与可靠性水平之间的对应表被预先提供于设置信息265中。以此方式,高等级认证机构的可靠性水平能够被确定。在可靠性水平等于或高于预定水平的情况下,随后执行步骤1130。在图11中,在步骤1120中写为“可靠性水平是否为预定值或更大?”
在步骤1130中,确定认证机构的公钥证书的使用频率是否高。例如,在认证机构存在于每个区域内并且车载装置102的公钥证书271由存在于其上安装有车载装置102的车辆的所有者的居住区域内的认证机构发布的情况下,当前位置从驾驶信息获取处理单元240(图2)中获得。在认证机构存在于当前位置(区域)的情况下,确定认证机构的使用频率为高。通过将驾驶历史存储于驾驶信息存储单元280(图2)内,此次的目的地根据存储于车载装置102内的驾驶历史来预测。在认证机构存在于到目的地的路上的区域内的情况下,确定认证机构的使用频率为高。认证机构的使用频率的确定并不限定于上述情况。还可以与未示出的汽车导航***协作,从***中获得目的地,并且确定存在于到目的地的路上的区域内的认证机构的使用频率为高。此外,在公钥证书根据应用由不同的认证机构(认证机构由应用指派)发出的情况下,安装于车载装置102内的应用被确定。当应用开始时,分配给应用的认证机构的公钥证书的使用频率可以被确定为高。用于步骤1110至1130中的确定的阈值(预定时间和预定水平是用于确定使用频率为高的预定频率)被预先登记于设置信息265内。在图11中,在步骤1130中写为“它是否是频繁使用的认证机构的证书?”
对于其使用频率在步骤1130中被确定为高的认证机构,验证结果的有效时间532和544在步骤1140中根据使用频率来计算。其中车辆(车载装置102)存在于存在着其使用频率被确定为高的认证机构的区域内的时段根据由行驶信息获取处理单元240获得的当前驾驶信息(位置信息、速度信息和行驶方向信息)来计算,并且验证结果的有效时间532和544可以被确定为超过所计算的时段。计算验证结果的有效时间532和544的方法并不限定于上述方法。在公钥证书由指派给每个应用的认证机构发布的情况下,时间可以根据应用的平均使用时间来计算。还可以将预定的时间信息预先登记于设置信息265内,通过将预定的时间信息加上当前时间来获得新的有效时间,并且将所获得的有效时间设置为验证结果有效时间532和544。在图11中,步骤1140为“计算验证结果的有效期?”
在步骤1150中,这次的公钥证书的验证结果被检查。也就是,确定公钥证书的验证是成功还是失败。在公钥证书的验证成功的情况下,执行步骤1160。在步骤1160中,更新验证成功认证机构表263。另一方面,在验证失败的情况下,执行步骤1170。在步骤1170中,更新验证失败认证机构表264。在装置ID没有在验证成功认证机构表263和验证失败认证机构表264中登记的情况下,或者在公钥或公钥证书的签名与已经登记的公钥或公钥证书的签名不同的情况下,执行在步骤1160和1170中的更新。因此,在步骤1160和1170的更新时,新的认证机构ID、公钥、公钥证书的签名以及验证结果的有效时间被添加至验证成功认证机构表263和验证失败认证机构表264中。由于验证成功认证机构表263和验证失败认证机构表264通过存储器来配置,因而能够登记的信息量是有限的。在信息量达到表内所能够登记的最大信息量的情况下,基于验证结果的有效时间532或544来检查是否存在已经到期的信息。在存在这样的信息的情况下,则删除它,并且登记新的验证结果(步骤1160和1170)。在不存在已到期的信息的情况下,则删除其有效时间最短的信息,并且登记新的验证结果(步骤1160和1170)。在图11中,步骤1150写为“它是否是验证成功的认证机构?”,步骤1160写为“更新验证成功认证机构表”,而步骤1170写为“更新验证失败认证机构表”。
图10示出了在图9中的步骤910的细节。通过公钥证书的有效期、可靠性水平和使用频率来确定是否在验证成功装置表261或验证失败装置表262(以下称为“装置表”)中登记装置的公钥证书的验证结果。在图10所示的步骤1010中,确定公钥证书的有效期是否比预定时间长。在图中,它被写为“公钥证书的有效时间是否为预定值或更大?”在公钥证书的有效期比预定时间短的情况下,该处理完成,而不将结果登记于装置表内。在图中,它被写为“装置的公钥证书的验证结果的登记确定结束”。另一方面,在有效期比预定时间长的情况下,随后执行步骤1020。在步骤1020中,确定用于发布公钥证书的认证机构的可靠性水平。在图中,它被写为“可靠性水平是否为预定值或更大?”在可靠性水平低于预定水平的情况下,该处理完成。认证机构的可靠性水平按照与上述步骤1120类似的方式登记于设置信息265内。在其可靠性水平为未知的认证机构的情况下,如何进行确定同样被登记于设置信息265内。例如,在可靠性水平为未知的情况下,它被设置为在认为可靠性水平等于或小于预定水平时执行处理。以此方式,该结果既不在验证成功装置表263内登记也不在验证失败装置表264内登记,并且在消息接收自同一装置ID的情况下,再次执行公钥证书的验证。通过以上操作,用于配置装置表的存储器能够得以高效地使用。
在步骤1030中,车载装置102(车辆)的位置信息、速度信息和行驶方向信息从车载装置102安装于其上的车辆的驾驶信息获取处理单元240获得。在图中,它被写为“行驶方向是否相同或者变为相同?”根据所接收的消息M(图6),在行驶方向正在相互远离(基于发送消息M的车辆的行驶方向信息633(图6)以及车载装置102安装于其上的车辆的行驶方向信息)的情况下,确定不在装置表内登记该结果。因此,在这种情况下,执行用于完成装置的公钥证书的验证结果的登记确定的处理。
另一方面,在步骤1030确定行驶方向相同或者变为接近的情况下,随后执行步骤1040。在步骤1040中,根据车载装置102安装于其上的车辆的速度信息以及所接收的消息M的速度信息632(图6)来获得速度差,并且确定该速度差是否大于预定值。在图10中,它被写为“速度差是否为预定值或更小?”在速度差大于预定值的情况下,执行用于完成装置的公钥证书的验证结果的登记确定的处理,从而不在装置表内登记该结果。另一方面,在速度差小于预定值的情况下,执行步骤1050。因此,由于不登记仅从其接收过一次消息的车载装置(例如,高速经过的车载装置102)的验证结果,因而关于装置表的更新(添加)的负荷能够得以减轻。
在步骤1050(在图10中被描述为“计算有效时间”)中,验证结果的有效时间根据车载装置102安装于其上的车辆的位置信息、所接收的消息(图6)的位置信息631以及在步骤1030和1040中的信息(行驶方向信息和速度信息)信息来计算。
参照图11,关于验证成功认证机构表263和验证失败认证机构表264(称为认证机构表)的更新(添加)已经在上文进行了描述。根据描述应当理解,在对认证机构表更新(添加)时,使用频率同样被认为是用来确定是否执行更新的信息。但是,对于验证成功装置表261和验证失败装置表262的更新(添加),不是使用频率而是使用行驶方向信息和速度信息来确定是否执行更新(添加)。因此,根据车辆(道路侧装置)是在接近还是在远离来对装置表执行更新(添加)。对于装置表的更新(添加),可以使用的是例如加速度和目的地信息,而不是行驶方向信息和速度信息。该更新(添加)可以根据四种信息的适当组合来确定。行驶方向信息和速度信息能够被认为是使用频率的准则之一。
在图10的步骤1060中,公钥证书的验证结果被检查。在图中,它被写为“是否为验证成功的装置?”特别地,确定装置的公钥证书的验证是否成功。在“是”的情况下,则执行步骤1070。在“否”的情况下,则执行步骤1080。在步骤1070中,对验证成功装置表261执行更新(添加)。另一方面,在失败的情况下,在步骤1080中对验证失败装置表262执行更新(添加)。在步骤1070和1080中,像步骤1160和1170一样,当最大值的信息被登记于信息所要添加到的装置表内时,根据验证结果的有效时间412或验证结果的有效时间524来确定是否存在已到期的信息。在“是”的情况下,则删除该信息,并且登记新的验证结果。在不存在到期信息的情况下,则删除其有效时间最短的信息,并且登记新的验证结果。在步骤10中,步骤1070被写为“更新验证成功装置表”,而步骤1080被写为“更新验证失败装置表”。
虽然将验证结果的有效时间存储于装置表内的实例已经在上述实施例中进行了描述,但是也可以使用有效区域来代替验证结果的有效时间。例如,与装置ID对应的有效区域被设置于装置表内。根据装置ID是否离开有效区域,可以确定是否对装置表进行更新(添加)。很明显,验证结果的有效时间和有效区域两者都可以存储于表内。
虽然在上述实施例中没有写出关于证书撤销的检查,但是同样地,在证书撤销被识别出的情况下,它能够被认为是未能通过公钥证书的验证。因此,应当理解,公钥证书的验证失败包括:证书已到期的情形,以认证机构的公钥进行的签名验证失败的情形,以及证书被撤销的情形。
虽然由本发明人做出的本发明在此已根据上述实施例进行了具体描述,但是很明显,本发明并不限定于该实施例,在不脱离本发明的主旨的情况下能够进行各种更改。

Claims (15)

1.一种设备,包括:
处理单元,其接收包含具有指示发送方的装置信息的公钥证书以及要在所述公钥证书的验证成功时使用的数据的消息;以及
第一保持电路,其保存包含于未能通过公钥证书验证的消息中的装置信息,
其中当接收到消息时,所述处理单元检查包含于所述消息中的装置信息是否与保存于所述第一保持电路中的装置信息匹配,并且当所述装置信息匹配时,所述处理单元执行第一预定处理。
2.根据权利要求1所述的设备,还包括第二保持电路,其保存包含于成功通过公钥证书验证的消息中的装置信息,
其中当接收到消息时,所述处理单元检查包含于所述消息中的装置信息是否与保存于所述第二保持电路中的装置信息匹配,并且当所述信息匹配时,使用包含于所述消息中的数据执行处理。
3.根据权利要求2所述的设备,其中包含于公钥证书中的装置信息与保存于所述第一保持电路中的装置信息以及保存于所述第二保持电路中的装置信息不匹配,所述处理单元使包含于所述公钥证书中的所述装置信息保存于所述第一保持电路或所述第二保持电路中。
4.根据权利要求2所述的设备,
其中所述消息具有认证机构的公钥证书,包括用于指示认证机构的标识信息,
所述设备还包括第三保持电路,其保存指示未能通过认证机构的公钥证书的有效性验证的认证机构的标识信息,以及
其中当包含于所接收的消息中的装置信息与保存于所述第一保持电路中的装置信息以及保存于所述第二保持电路中的装置信息不匹配时,所述处理单元检查包含于所述消息中的标识信息是否与保存于所述第三保持电路中的标识信息匹配,并且当所述信息匹配时,执行第二预定处理。
5.根据权利要求4所述的设备,还包括第四保持电路,其保存指示成功通过认证机构的公钥证书的有效性验证的认证机构的标识信息,
其中所述处理单元检查包含于所接收的消息中的标识信息是否与保存于所述第四保持电路中的标识信息匹配,并且当所述信息匹配时,验证包含于所接收的消息中的公钥证书。
6.根据权利要求5所述的设备,其中当包含于所接收的消息中的公钥证书的验证成功时,包含于所述公钥证书中的装置信息被保存于所述第二保持电路中,并且当所述验证失败时,包含于所述公钥证书中的装置信息被保存于所述第一保持电路中。
7.根据权利要求6所述的设备,其中当包含于所接收的消息中的标识信息与保存于所述第三保持电路及所述第四保持电路中的标识信息不匹配时,所述处理单元对包含于所接收的消息中的认证机构的公钥证书执行有效性验证,当有效性验证成功时,所述处理单元使用于指示认证机构的标识信息保存于所述第四保持电路中,以及当所述有效性验证失败时,所述处理单元使用于指示认证机构的标识信息保存于所述第三保持电路中。
8.一种设备,包括:
处理单元,对其提供具有包含用于指示发送方装置信息的公钥证书以及包含用于指示认证机构的标识信息的认证机构的公钥证书的消息;以及
第五保持电路,其保存指示未能通过认证机构的公钥证书的有效性验证的认证机构的标识信息,
其中检查包含于所接收的消息中的标识信息是否与保存于所述第五保持电路中的标识信息匹配,并且当所述信息匹配时,执行预定的处理。
9.根据权利要求8所述的设备,还包括第六保持电路,其保存指示成功通过认证机构的公钥证书的有效性验证的认证机构的标识信息,
其中所述处理单元检查包含于所接收的消息中的标识信息是否与保存于所述第六保持电路中的标识信息匹配,并且当所述信息匹配时,验证包含于所接收的消息中的公钥证书。
10.一种用于认证具有公钥的消息的车载通信***,
其中进行检查以查看消息发送方的公钥证书的验证结果是否已在存储器中登记,在所述结果已登记为验证成功的情况下,对所述公钥证书的验证被省略,验证消息的签名,
其中在所述结果已登记为验证失败并且在登记时的公钥的值和公钥证书的签名与所接收的消息的公钥的值和公钥证书的签名相同的情况下,它被处理,同时将所述情况看作是在所述消息中的签名未能通过验证,以及
其中在所述结果已登记为验证失败并且在登记时的公钥的值和公钥证书的签名与所接收的消息的公钥的值和公钥证书的签名相同的情况下,所接收的公钥证书被验证,在所述公钥证书的验证成功的情况下,消息的签名被验证,在所述公钥证书的验证失败的情况下,认为所述消息的所述签名验证失败,并且在消息发送方的公钥证书的验证结果未登记的情况下,公钥证书和签名被验证。
11.根据权利要求10所述的车载通信***,其中所述消息发送方是车辆或道路侧装置。
12.根据权利要求11所述的车载通信***,其中所述公钥证书的验证结果是否在存储器中登记使用下列信息中的至少一种来确定:发送消息的车辆的行驶信息;发送消息的道路侧装置的设置信息;接收消息的车辆的行驶信息;与发送消息的车辆或道路侧装置的公钥证书的到期日期相关的信息;以及与公钥证书的可靠性水平相关的信息。
13.一种用于认证具有公钥的消息的车载通信***,
其中进行检查以查看消息发送方的公钥证书的验证结果是否已在存储器中登记,
其中在所述结果被登记为在检查中验证成功的情况下,对所述公钥证书的验证被省略,消息的签名被验证,
其中在所述结果被登记为在检查中验证失败,并且在登记时所述公钥的值和公钥证书的签名与所接收的消息的公钥的值和公钥证书的签名相同的情况下,它被处理,同时将所述情况看作是在所述消息中的所述签名未能通过验证,
其中在所述结果被登记为在检查中验证失败,并且在登记时的公钥的值和公钥证书的签名与所接收的消息的公钥的值和公钥证书的签名不同的情况下,所接收的公钥证书被验证,在所接收的公钥证书的验证成功的情况下,消息的签名被验证,在所接收的公钥证书的验证失败的情况下,认为所述消息的签名验证失败,以及
在消息发送方的公钥证书的验证结果未在所述存储器中登记的情况下,公钥证书和签名被验证。
14.根据权利要求13所述的车载通信***,其中所述消息发送方是车辆或道路侧装置。
15.根据权利要求14所述的车载通信***,其中公钥证书的验证结果是否已在存储器中登记使用下列信息中的至少一种来确定:发送消息的车辆的行驶信息;发送消息的道路侧装置的设置信息;接收消息的车辆的行驶信息;与发送消息的车辆或道路侧装置的公钥证书的到期日期相关的信息;以及与公钥证书的可靠性水平相关的信息。
CN201310473987.4A 2012-10-12 2013-10-12 车载通信*** Expired - Fee Related CN103731469B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012-226792 2012-10-12
JP2012226792A JP5967822B2 (ja) 2012-10-12 2012-10-12 車載通信システム及び装置

Publications (2)

Publication Number Publication Date
CN103731469A true CN103731469A (zh) 2014-04-16
CN103731469B CN103731469B (zh) 2019-02-12

Family

ID=49354458

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310473987.4A Expired - Fee Related CN103731469B (zh) 2012-10-12 2013-10-12 车载通信***

Country Status (4)

Country Link
US (2) US9667615B2 (zh)
EP (1) EP2720405B1 (zh)
JP (1) JP5967822B2 (zh)
CN (1) CN103731469B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107409117A (zh) * 2015-02-13 2017-11-28 诺基亚技术有限公司 用于机器类通信的灵活安全评级和决策机构
CN107566328A (zh) * 2016-06-30 2018-01-09 瞻博网络公司 网络节点的签名的选择性验证
CN107950040A (zh) * 2015-09-29 2018-04-20 大陆-特韦斯股份有限公司 用于v2x(网联汽车技术)通信的通信***
CN110519053A (zh) * 2019-08-28 2019-11-29 深圳成谷科技有限公司 基于pc5接口长期密钥的安全保护机制设计方法和装置
CN111886883A (zh) * 2018-03-20 2020-11-03 高通股份有限公司 车载设备不当行为检测报告路由的方法和***
US20210288816A1 (en) * 2020-03-16 2021-09-16 Uatc, Llc Systems and Methods for Vehicle Message Signing

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112015030439A2 (pt) * 2013-06-06 2017-07-25 Kustom Signals Inc sistema de imposição de tráfego com rastreamento de tempo e captura de vídeo integrada
DE112014006164T5 (de) * 2014-01-14 2016-09-29 Asahi Kasei Kabushiki Kaisha Fahrrichtungs-Informationsausgabevorrichtung, Kartenabgleichsvorrichtung, Fahrrichtungs-Informationsausgabeverfahren und Programm
CN104394000A (zh) * 2014-12-11 2015-03-04 江苏大学 一种车载网中基于假名验证公钥的批量认证方法
JP2017055298A (ja) * 2015-09-10 2017-03-16 富士ゼロックス株式会社 接続制御装置及びプログラム
US11748370B2 (en) 2016-06-01 2023-09-05 Otonomo Technologies Ltd. Method and system for normalizing automotive data
EP3499793B1 (en) * 2016-08-10 2021-11-10 KDDI Corporation Data provision system, data security device, data provision method, and computer program
US9686393B1 (en) 2016-09-21 2017-06-20 International Business Machines Corporation System, method and computer program product for service call identification
DE112017006854T5 (de) 2017-01-18 2019-10-02 Panasonic Intellectual Property Management Co., Ltd. Überwachungsvorrichtung, Überwachungsverfahren und Computerprogramm
JP2018157463A (ja) * 2017-03-21 2018-10-04 オムロンオートモーティブエレクトロニクス株式会社 車載通信システム、通信管理装置、車両制御装置
US20180302228A1 (en) * 2017-04-04 2018-10-18 Calamp Corp. Systems and methods for secure communications in vehicle telematics systems
EP3393100A1 (en) 2017-04-20 2018-10-24 Gemalto Sa A method for managing the reputation level of a communication device
CN106971580A (zh) * 2017-04-25 2017-07-21 武汉理工大学 一种基于车间通信和定位技术的车辆路口等待时间提醒***及方法
US10530816B2 (en) * 2017-05-18 2020-01-07 Nio Usa, Inc. Method for detecting the use of unauthorized security credentials in connected vehicles
US10484380B2 (en) * 2017-06-26 2019-11-19 Bank Of America Corporation Untrusted network device identification and removal for access control and information security
US10439816B2 (en) * 2017-09-08 2019-10-08 Nxp B.V. Method for provisioning a device with a verified and diversified public key
JP6988525B2 (ja) * 2018-01-30 2022-01-05 富士通株式会社 登録システムおよび登録方法
JP2019009788A (ja) * 2018-08-16 2019-01-17 三菱電機株式会社 車載器、車載器の処理方法および車車間通信支援装置
DE102018215126A1 (de) * 2018-09-06 2020-03-12 Continental Teves Ag & Co. Ohg Fahrzeug-zu-X Kommunikationsvorrichtung und Verfahren zur Verwirklichung eines Sicherheitsintegritätslevels bei Fahrzeug-zu-X Kommunikation
CN109495498A (zh) * 2018-12-12 2019-03-19 北京车联天下信息技术有限公司 车辆设备的ca认证方法、装置以及车联网信息管理***
US11361660B2 (en) 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11218330B2 (en) * 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11599678B2 (en) * 2019-09-18 2023-03-07 Continental Teves Ag & Co. Ohg Method for ensuring the integrity of data to ensure operational safety and vehicle-to-X device
KR102235711B1 (ko) * 2019-09-24 2021-04-05 주식회사 와이즈오토모티브 부정동작 감지 성능을 개선한 차량간 통신 장치 및 방법
JP6868188B2 (ja) * 2020-01-21 2021-05-12 富士フイルムビジネスイノベーション株式会社 通信制御装置及びプログラム
US11424941B2 (en) * 2020-04-29 2022-08-23 Blackberry Limited Method and system for handling dynamic cybersecurity posture of a V2X entity
EP4315816A1 (en) * 2021-03-30 2024-02-07 Qualcomm Incorporated Message verification optimization
GB2614272A (en) * 2021-12-23 2023-07-05 Continental Automotive Tech Gmbh Secure automotive system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020046340A1 (en) * 2000-08-30 2002-04-18 Takahiro Fujishiro Certificate validity authentication method and apparatus
CN1606269A (zh) * 2003-10-10 2005-04-13 株式会社日立制作所 高速化验证公开密钥证件的方法和装置
US20060095388A1 (en) * 2004-10-29 2006-05-04 Research In Motion Limited System and method for verifying digital signatures on certificates
WO2008063899A2 (en) * 2006-11-10 2008-05-29 Toyota Motor Engineering & Manufacturing North America, Inc. Method for exchanging message and verifying the authenticity of the messages in an ad hoc network

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990581B1 (en) 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
WO2003096339A2 (en) 2002-05-09 2003-11-20 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
JP4490649B2 (ja) * 2002-05-09 2010-06-30 パナソニック株式会社 認証通信システム、認証通信装置及び認証通信方法
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
WO2006018874A1 (ja) * 2004-08-19 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
JP2007060539A (ja) * 2005-08-26 2007-03-08 Mitsubishi Electric Corp 証明書検証システム
JP4680730B2 (ja) * 2005-09-21 2011-05-11 株式会社トヨタIt開発センター 路車間通信システム、車載端末、及び路車間通信方法
JP4529936B2 (ja) * 2006-04-05 2010-08-25 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
JP2008060809A (ja) 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd 車車間通信方法、車車間通信システムおよび車載通信装置
JP4930306B2 (ja) 2007-09-25 2012-05-16 株式会社デンソー 車載通信装置
US8374354B2 (en) * 2007-09-27 2013-02-12 Verizon Data Services Llc System and method to pass a private encryption key
US8788810B2 (en) * 2009-12-29 2014-07-22 Motorola Mobility Llc Temporary registration of devices
JP2012037940A (ja) * 2010-08-03 2012-02-23 Toshiba Corp 車車間通信システム、車載装置、車車間通信方法及びプログラム
US8959337B2 (en) * 2012-06-25 2015-02-17 International Business Machines Corporation Digital certificate issuer-correlated digital signature verification

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020046340A1 (en) * 2000-08-30 2002-04-18 Takahiro Fujishiro Certificate validity authentication method and apparatus
CN1606269A (zh) * 2003-10-10 2005-04-13 株式会社日立制作所 高速化验证公开密钥证件的方法和装置
US20060095388A1 (en) * 2004-10-29 2006-05-04 Research In Motion Limited System and method for verifying digital signatures on certificates
WO2008063899A2 (en) * 2006-11-10 2008-05-29 Toyota Motor Engineering & Manufacturing North America, Inc. Method for exchanging message and verifying the authenticity of the messages in an ad hoc network

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107409117A (zh) * 2015-02-13 2017-11-28 诺基亚技术有限公司 用于机器类通信的灵活安全评级和决策机构
US11277721B2 (en) 2015-02-13 2022-03-15 Nokia Technologies Oy Flexible security rating and decision mechanism for machine type communications
CN107409117B (zh) * 2015-02-13 2021-07-16 诺基亚技术有限公司 用于机器类通信的灵活安全评级和决策机构
CN107950040A (zh) * 2015-09-29 2018-04-20 大陆-特韦斯股份有限公司 用于v2x(网联汽车技术)通信的通信***
US10623921B2 (en) 2015-09-29 2020-04-14 Continental Teves Ag & Co. Ohg Communications system for V2X communication
CN107950040B (zh) * 2015-09-29 2021-05-14 大陆-特韦斯股份有限公司 用于v2x(网联汽车技术)通信的通信***
CN107566328B (zh) * 2016-06-30 2020-10-30 瞻博网络公司 一种网络节点的签名的选择性验证方法
US10645095B2 (en) 2016-06-30 2020-05-05 Juniper Networks, Inc. Selective verification of signatures by network nodes
CN107566328A (zh) * 2016-06-30 2018-01-09 瞻博网络公司 网络节点的签名的选择性验证
CN111886883A (zh) * 2018-03-20 2020-11-03 高通股份有限公司 车载设备不当行为检测报告路由的方法和***
CN111886883B (zh) * 2018-03-20 2023-09-15 高通股份有限公司 车载设备不当行为检测报告路由的方法、装置和存储介质
CN110519053A (zh) * 2019-08-28 2019-11-29 深圳成谷科技有限公司 基于pc5接口长期密钥的安全保护机制设计方法和装置
US20210288816A1 (en) * 2020-03-16 2021-09-16 Uatc, Llc Systems and Methods for Vehicle Message Signing

Also Published As

Publication number Publication date
JP5967822B2 (ja) 2016-08-10
US9667615B2 (en) 2017-05-30
EP2720405B1 (en) 2018-06-06
CN103731469B (zh) 2019-02-12
EP2720405A1 (en) 2014-04-16
US10320772B2 (en) 2019-06-11
JP2014078911A (ja) 2014-05-01
US20170207922A1 (en) 2017-07-20
US20140108787A1 (en) 2014-04-17

Similar Documents

Publication Publication Date Title
CN103731469A (zh) 车载通信***
WO2015080108A1 (ja) プログラム更新システム及びプログラム更新方法
US7742603B2 (en) Security for anonymous vehicular broadcast messages
CN112543927B (zh) 一种设备升级方法及相关设备
JP5261614B2 (ja) 通信システム、車載端末、路側装置
EP3403246B1 (en) A device and method for collecting user-based insurance data in vehicles
US9705679B2 (en) Data authentication device and data authentication method
US9577997B2 (en) Authentication system and authentication method
US20090207004A1 (en) Method for the Protection of a Movable Object, Especially a Vehicle, Against Unauthorized Use
CN104145467A (zh) 使用所需节点路径和加密签名的安全分组传输的策略
US20200235946A1 (en) Security management system for vehicle communication, operating method thereof, and message-processing method of vehicle communication service provision system having the same
JP2007088737A (ja) 路車間通信システム、車載端末、及び路車間通信方法
KR101782483B1 (ko) 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법 및 장치
CN104053149A (zh) 一种实现车联网设备的安全机制的方法及***
CN111224781A (zh) 用于管理安全凭证管理***中的注册证书的方法和装置
JP2013219710A (ja) 車載制御装置の認証システム及び車載制御装置の認証方法
KR20150089697A (ko) 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법
CN114785521B (zh) 认证方法、装置、电子设备及存储介质
JP2002109593A (ja) 無線通信装置および情報変更方法
Klaassen et al. Security for V2X
Kurachi et al. Asymmetric key-based secure ECU replacement without PKI
KR102254509B1 (ko) 차량 간 통신 환경에서의 이상 메시지 처리 시스템 및 방법
JP2002095050A (ja) 情報伝送システム、無線通信装置および移動体
Kim et al. Analysis of OBE-related SCMS security requirements and evaluation procedures in V2X environment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
CB02 Change of applicant information

Address after: Tokyo, Japan

Applicant after: Renesas Electronics Corporation

Address before: Kanagawa, Japan

Applicant before: Renesas Electronics Corporation

COR Change of bibliographic data
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190212

Termination date: 20201012

CF01 Termination of patent right due to non-payment of annual fee