JP5967822B2 - 車載通信システム及び装置 - Google Patents

車載通信システム及び装置 Download PDF

Info

Publication number
JP5967822B2
JP5967822B2 JP2012226792A JP2012226792A JP5967822B2 JP 5967822 B2 JP5967822 B2 JP 5967822B2 JP 2012226792 A JP2012226792 A JP 2012226792A JP 2012226792 A JP2012226792 A JP 2012226792A JP 5967822 B2 JP5967822 B2 JP 5967822B2
Authority
JP
Japan
Prior art keywords
public key
certificate
verification
message
key certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012226792A
Other languages
English (en)
Other versions
JP2014078911A (ja
Inventor
英里子 安藤
英里子 安藤
尚 河内
尚 河内
大和田 徹
徹 大和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2012226792A priority Critical patent/JP5967822B2/ja
Priority to EP13187748.2A priority patent/EP2720405B1/en
Priority to US14/052,684 priority patent/US9667615B2/en
Priority to CN201310473987.4A priority patent/CN103731469B/zh
Publication of JP2014078911A publication Critical patent/JP2014078911A/ja
Application granted granted Critical
Publication of JP5967822B2 publication Critical patent/JP5967822B2/ja
Priority to US15/476,695 priority patent/US10320772B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Traffic Control Systems (AREA)

Description

本発明は、車載通信システムに関し、例えば公開鍵暗号を用いた車載通信システムに適用可能な技術に関する。
近年、交通事故死者数削減を目指し、安全運転の支援を目的とした路車間/車車間通信の検討が進められている。路車間とは、路側機と車両との間を、車車間とは、車両と車両との間をいう。安全運転の支援に関わるサービスでは、一つの誤ったメッセージから大事故につながる可能性が高いため、正しい路側機又は車両に搭載された機器(車載器)が送ったメッセージであること、及び、正しい路側機又は車載器が送ったメッセージが、悪意ある者によって、改ざんされていないことを確認すること、すなわちメッセージの真正性/完全性を確保することが重要である。
メッセージの真正性/完全性を保証する仕組みとして、公開鍵暗号を用いた電子署名がある。公開鍵暗号は、秘密鍵と公開鍵という対になる二つの鍵を用いて暗号/復号化を行う方式である。秘密鍵は秘密に管理する必要があるが、公開鍵は公開してよいという特徴がある。したがって、公開鍵暗号を用いた電子署名では、メッセージを送信者がメッセージのハッシュ値(メッセージダイジェスト)を秘密鍵で暗号化し、署名を生成する。そして、メッセージ送信者はメッセージとともに署名を送信する。メッセージ受信者は、送信者の公開鍵を入手し、受信したところの署名を復号する。復号した値(ハッシュ値)と、受信したメッセージから生成したハッシュ値が等しいか否かで署名の検証を行う。
公開鍵暗号を用いた電子署名においては、公開鍵の正当性検証が問題となる。一般的には、認証局が公開鍵証明書を発行する。公開鍵証明書は、公開鍵と公開鍵の所有者情報などを結びつける証明書であり、証明書には署名がつけられている。証明書の署名生成に使う鍵は認証局の秘密鍵である。メッセージ受信者はメッセージ送信者の公開鍵証明書と認証局の公開鍵を入手し、公開鍵証明書の検証と署名検証とを行うことで公開鍵の正当性を検証する。この場合、認証局の公開鍵の正当性検証が問題になる。そこで、認証局の公開鍵にも公開鍵証明書を発行する。この公開鍵証明書には認証局自身の秘密鍵で生成した署名が付与される。認証局が階層構造になっている場合は、上位の認証局が下位の認証局の公開鍵証明書を発行する。
したがって、メッセージの署名を検証する際には、各認証局の公開鍵証明書に対しての検証、メッセージ送信者の公開鍵証明書に対する検証を行った後、メッセージの署名を検証する。すなわち、メッセージの署名を検証するためには、複数回の公開鍵証明書検証と署名検証が発生する。公開鍵証明書の検証においては、その証明書が有効期限内であるか、公開鍵証明書が改ざんされていないか(認証局の公開鍵によって公開鍵証明書の署名検証に成功するか)、その証明書が失効されていないか等が確認される。例えば、有効期限を過ぎていた場合、又は認証局の公開鍵を用いて署名検証に失敗した場合には、公開鍵証明書の検証において失敗したということになる。
それぞれの公開鍵証明書検証と署名検証とを実施するためには、比較的長い時間がかかる。一方、安全運転の支援を目的としたサービスでは、即応性が要求され、検証と署名検証に対して高速な処理が求められる。公開鍵証明書検証と署名検証に掛かる時間の短縮化を図るための技術として次の述べる特許文献に記載されたものがある。
特許文献1では、路車間通信において、公開鍵証明書検証に成功した認証局の公開鍵証明書が車載器に保存される。同じ認証局の公開鍵証明書を受信している間は、認証局の公開鍵証明書に対しての検証が省略され、メッセージ送信者(路側機)の公開鍵証明書に対する検証及びメッセージの署名の検証を行う。
特許文献2では、車車間通信において、メッセージ受信者が、メッセージ送信者の公開鍵証明書の検証に成功した場合、受信した公開鍵を、受信時刻、位置情報とともにメモリに保存する。同じ公開鍵を受信した場合、メッセージ送信者の公開鍵証明書の検証を省略する。保存した情報のうち、現在時刻が受信時刻から一定時間経過している公開鍵、又は現在位置が受信した位置情報から離れている場合は、登録した情報を削除する。
特開2007−88737号公報 特開2009−81524号公報
特許文献1及び2では、検証に成功した公開鍵証明書が保持される。しかしながら、検証に失敗した公開鍵証明書は保持されない。そのため、例えば不正な公開鍵を保持している機器(車載器又は路側機)からメッセージが頻繁に送信された場合、受信する度に検証を行い、処理に時間がかかるという課題がある。
その他の課題と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。
一実施の形態によれば、それに添付された公開鍵証明書の検証において失敗した機器の情報がメモリ(保持回路)に保持され、メッセージを受信したとき、当該メッセージに含まれている機器の情報が、保持されている機器の情報と一致するかの確認を実施し、一致する場合、公開鍵証明書の検証を実施しない。
前記一実施の形態によれば、先の検証で失敗した公開鍵証明書については、検証を実施しないので、処理時間が長くなることを防ぐことが可能となる。
車載器と路側機との関係を説明するための図である。 実施の形態に係わる車両に搭載される装置の構成を示すブロック図である。 認証局の構成を示す図である。 実施の形態に係わる車載器に保持されるデータの構造を示す図である。 実施の形態に係わる車載器に保持される認証局に関するデータの構造を示す図である。 実施の形態に係わるメッセージの構造を示す図である。 実施の形態に係わる車載器が、メッセージを受信した際の処理フローを示す図である。 実施の形態に係わる車載器が、認証局の公開鍵証明書を検証する際の処理フローを示す図である。 実施の形態に係わる車載器が、公開鍵証明書を処理する際のフローを示す図である。 実施の形態に係わる車載器が、認証局の公開鍵証明書を処理する際のフローを示す図である。 実施の形態に係わる車載器が、機器の公開鍵証明書を処理する際のフローを示す図である。 実施の形態に係わる車載通信システムのブロック図である。
≪実施の形態の概要≫
以下の説明において、同じ機能を果たす部分には、同じ記号が付されている。説明が省略されている部分については、同じ記号が付されている部分の説明を参照して頂きたい。
まず、図12を用いて、実施の形態の概要を説明する。同図には、メッセージMを受信し、受信したメッセージMを処理する装置1201が示されている。同図において、符号1240は、他の装置からのメッセージを受信して、メッセージMに含まれている情報を処理する処理ユニットである。また、符号1230は、メッセージMに含まれている公開鍵証明書の検証を効率化するために設けられた検証失敗テーブルである。検証失敗テーブル1230は、情報を管理するためにメモリ(保持回路)に形成される。処理ユニット1240は、メッセージMに含まれている公開鍵証明書の検証処理を行うユニット(同図では、“公開鍵証明書の検証処理”と記載している。)1210とメッセージMに含まれているアプリケーションデータを用いた処理を実施するユニット(同図では、“アプリケーション実行”と記載している。)1220とを有する。処理ユニット1240は、図示しないマイクロプロセッサ(マイクロコンピュータ、CPUともいう。)と図示しないメモリとを有しており、メモリに格納されたプログラムをマイクロプロセッサが実行することにより、これらの機能(公開鍵証明書の検証処理と、アプリケーション実行)が実現される。図12においては、図面が煩雑になるのを避けるために、「ユニット」と言う記載は省略されており、例えばアプリケーション実行のユニット1220は、アプリケーション実行1220として示されている。あとで図6を用いて説明するが、メッセージMに含まれている公開鍵証明書には、メッセージMを発信したもの(メッセージ発信者)の機器を特定する機器情報が含まれている。
検証失敗テーブル1230には、公開鍵証明書の検証において失敗した機器情報が格納されている。公開鍵証明書の検証処理1210では、受信したメッセージMに含まれている機器情報と検証失敗テーブル1230に格納されている機器情報とを比較する。比較により、一致が確認された場合、公開鍵証明書の検証処理1210では、例えば、メッセージMに含まれている認証局の公開鍵を用いた公開鍵証明書の署名検証を実行しない。これにより、次のメッセージを受信して、処理することが可能となる。言い換えるならば、メッセージの署名検証に掛かる時間が増加することを防ぐことが可能となる。
特に制限されないが、この実施の形態では、公開鍵証明書の検証において成功した機器の情報(機器情報)が、検証成功テーブル1250に格納される。検証成功テーブル1250は情報を格納するためにメモリ(保持回路)に形成される。受信したメッセージMに含まれている機器情報と、検証成功テーブル1250に格納されている機器情報との比較が、公開鍵証明書の検証処理1210で実施される。検証成功テーブル1250に格納されている機器情報と、メッセージMの機器情報とが一致した場合、受信したメッセージMに含まれているアプリケーションデータを用いた処理が、アプリケーション実行1220において実行される。
受信したメッセージMに含まれている機器情報が、検証失敗テーブル1230及び検証成功テーブル1250のそれぞれに格納されている機器情報と一致しなかった場合、公開鍵証明書の検証が行われる。公開鍵証明書の検証において失敗した場合には、検証失敗テーブル1230に格納されている機器情報の更新が可能となる様に、機器情報が検証失敗テーブル1230に供給出来る様にされている。一方、公開鍵証明書の検証において成功した場合には、検証成功テーブル1250に格納されている機器情報の更新が可能となる様に、機器情報が検証成功テーブル1250に供給出来る様にされている。これにより、検証失敗テーブル1230及び検証成功テーブル1250の更新が可能となる。更新は、例えば、時間的に経過している機器情報を、時間的に新しい機器情報によって書き換えることにより実施される。これにより、検証失敗テーブル1230及び検証成功テーブル1250を形成するところのメモリに容量の制限がある場合も、メモリを効率的に活用することが可能となる。
≪実施の形態≫
図1には、車両間及び車両と路側機間の通信システムの構成が示されている。通信システム100は、建物又は道路に設置される路側機(装置)101と車両に搭載される車載器(装置)102とを有している。路側機101は、車載器102との間で無線通信を行う装置である。この路側機101は、屋外に設置されていても良いし屋内に設置されていても良いし、道路に設置されていても良い。例えば、信号機や給油スタンドなどの装置に搭載されていても良い。図1において、各路側機101の通信可能な範囲は、破線で示している様に重なり合っていないが、勿論、重なり合ってもよい。一つの車載器102は、路側機101及び他の車載器102と無線通信を行う。車載器102は、車両以外の装置に搭載しても良いが、以下に述べる実施の形態では、車両に搭載された例を説明する。この無線通信により、車載器102を搭載した車両は、他の車載器からの通信により他の車両の状況を把握することが可能となり、路側機101からの通信により混雑状況等()を把握することが可能となる。
図2には、車両に搭載される装置が示されており、特にメッセージの送信及び受信とセキュリティ処理を実施する車載器102の機能構成がブロック図で示されている。図1に示した複数の車載器102のそれぞれが、図2の構成を有しても良いし、1つの車載器102が図2の構成を有しても良い。
図2に示されている各機能は、マイクロコンピュータ(以下CPUとも称する)103、メモリ、通信装置、GPS装置等で実現される。この場合、メモリに格納されたプログラムをCPU103が実行することにより、CPU103が各機能を達成する。勿論、各機能は、別々の回路で達成する様にしても良い。本明細書においては、機能をユニットと称し、各機能が、CPU103によりプログラムを実行することにより達成される場合も、個別の回路で達成される場合も含むものと理解されたい。例えば、後で説明する通信制御処理ユニット210は、通信装置により、その機能が達成される。また、署名生成/検証処理ユニット220、及び公開鍵証明書の検証結果の登録判定処理ユニット(以下、「登録判定処理ユニット」ともいう。)230のそれぞれは、CPU103、及びそれを動作させるプログラム及びデータを格納した第1メモリ(図示せず)により達成される。同様に、走行情報取得処理ユニット240、時刻情報取得処理ユニット250のそれぞれは、GPS装置105、CPU103、及びそれを動作させるプログラム及びデータを格納した第1メモリにより達成される。公開鍵証明書の検証結果情報記憶ユニット(以下、「検証結果情報記憶ユニット」ともいう。)260、セキュリティ情報記憶ユニット270及び走行情報記憶ユニット280のそれぞれは、第2メモリ104により達成される。CPU103は、1個のマイクロコンピュータではなく、複数のマイクロコンピュータでも良い。また、上記第2メモリ102についても、1個のメモリではなく、複数のメモリで有っても良い。前述した様に、各ユニットの機能は、CPU103が記憶装置(図示しない第1メモリ)に格納されたプログラムを実行することにより、実現されるが、プログラムは、予め記憶装置(第1メモリ)に格納されていても良いし、必要に応じて、記憶媒体から、又は、通信を介して他の装置から導入される様にしてもよい。
前述した様に、車載器102は、通信制御処理ユニット210、署名生成/検証処理ユニット220、登録判定処理ユニット230、走行情報取得処理ユニット240、及び時刻情報取得処理ユニット250を有する。また、車載器102は、検証結果情報記憶ユニット260、セキュリティ情報記憶ユニット270、及び走行情報記憶ユニット280を有する。ここで、通信制御処理ユニット210、署名生成/検証処理ユニット220、登録判定処理ユニット230、走行情報取得処理ユニット240、及び時刻情報取得処理ユニット250は、それぞれ処理ユニット210,220,230,240,250ともいう。検証結果情報記憶ユニット260、セキュリティ情報記憶ユニット270、及び走行情報記憶ユニット280は、それぞれ記憶ユニット260,270,280ともいう。
通信制御処理ユニット210は、路側機101や他の車両に搭載された車載器102との間で通信するための処理を行う。署名生成/検証処理ユニット220は、路側機101又は他の車両に搭載された車載器102へ送信するメッセージの署名生成を実施する。また、署名生成/検証処理ユニット220は、通信制御処理ユニット210を介して、路側機101又は他の車載器102から受信したメッセージの署名の検証処理、及びメッセージ送信者と認証局の公開鍵証明書の検証処理を実施する。ここで、メッセージ送信者とは、路側機101及び他の車載器102をいう。
登録判定処理ユニット230は、署名生成/検証処理ユニット220で検証処理した公開鍵証明書の検証結果を車載器102が保持しておくか否かを判定し、保持する場合は検証結果情報記憶ユニット260に検証結果の情報を登録する。
走行情報取得処理ユニット240は、例えばGPS装置105を用いて、車載器102を搭載したところの車両の進行方向、現在位置、速度など走行に関する情報を取得する。時刻情報取得処理ユニット250は現在の時刻を取得する。
検証結果情報記憶ユニット260は、路側機101、他の車載器102、及び認証局の公開鍵証明書の検証結果と、登録判定に関するポリシーとを記憶する。同図では、検証結果情報記憶ユニット260は、検証成功機器テーブル261、検証失敗機器テーブル262、検証成功認証局テーブル263、検証失敗認証局テーブル264、及び設定情報265を有する。検証成功機器テーブル261は、公開鍵証明書の検証において成功した路側機又は車載器の情報を登録するテーブルである。検証失敗機器テーブル262は、公開鍵証明書の検証において失敗した路側機又は車載器の情報を登録するテーブルである。検証成功認証局テーブル263は、公開鍵証明書の検証に成功した認証局の情報を登録するテーブルである。検証失敗機器テーブル264は、公開鍵証明書の検証に失敗した認証局の情報を登録するテーブルである。設定情報265は、上記各テーブルに登録できる情報の最大数、登録判定に用いる各種閾値が設定されるテーブルである。検証成功機器テーブル261、検証失敗機器テーブル262、検証成功認証局テーブル263、及び検証失敗認証局テーブル264の詳細は、後で図4及び図5を用いて後述する。
セキュリティ情報記憶ユニット270は、この車載器102自身のセキュリティ情報を記憶するユニットである。セキュリティ情報記憶ユニット270には、公開鍵ペア272、公開鍵証明書271、及び認証局の公開鍵証明書273が格納される。公開鍵ペア272は、署名生成用の秘密鍵と署名検証用の公開鍵である。公開鍵はメッセージとともに、他の車両の車載器又は路側機へ送信され、このメッセージを受信した者(メッセージ受信者)が、受信したメッセージの署名検証に用いる。ここで、メッセージ受信者とは、他の車両に搭載された車載器又は路側機をいう。公開鍵証明書271は、メッセージ受信者が、受信した公開鍵を検証するためのものであり、認証局が発行する。公開鍵証明書271は、公開鍵証明書を識別する識別子(以下、ID:identification)、公開鍵、公開鍵所有者を識別する機器ID(メッセージの送信者の機器を識別するための識別子であり、本明細書では機器情報とも称する)、証明書を発行する認証局を識別する認証局ID、証明書の有効期限、証明書の署名方式、及び署名で構成される。
当該署名は認証局の秘密鍵を用いて生成され、メッセージ受信者は認証局の公開鍵を用いて、メッセージ送信者の公開鍵証明書を検証する。認証局の公開鍵証明書273は、公開鍵証明書を検証する公開鍵を検証するためのものである。
認証局は複数存在し、図3に示すように、階層構造でもよい。すなわち、上位認証局としてルート(root)認証局301、その下位に複数の中間認証局302、更にその下位に複数の下位認証局303が設けられる様にしてもよい。この様な階層構造を取った場合、ルート認証局301が中間認証局302の公開鍵証明書を発行し、中間認証局302が下位認証局303の公開鍵証明書を発行する。ルート認証局301は自己の秘密鍵で署名した自己の公開鍵証明書を発行する。したがって、認証局が階層構造の場合は、認証局の公開鍵証明書273は複数存在する。勿論、上述した様な階層構造を取らなくても良いことは言うまでもない。
図2に戻り、走行情報記憶ユニット280は、走行情報取得処理ユニット240で取得した情報を記憶する。前述した検証結果記憶ユニット260、セキュリティ情報記憶ユニット270及び走行情報記憶ユニット280は、データの集合体であり、複数又は1つのメモリ(保持回路)に記憶(格納)される。このメモリは、同図では破線104で例示されている。
図4の(a)及び(b)には、データの集合体である検証成功機器テーブル261と検証失敗機器テーブル262のデータ構造が示されている。図4の(a)に示されている検証成功機器テーブル261は、車載器102の検証結果情報記憶ユニット260に保持される。検証成功機器テーブル261には、署名生成/検証処理ユニット220が公開鍵証明書の正当性検証を実施した際に、正当性において成功した路側機101又は他の車載器102の情報が登録される。登録される情報(データ)は、メッセージ送信者の機器ID(同図では“機器ID”と記載されている。)411、検証結果有効時刻412及び公開鍵413を有する。機器ID411は、公開鍵証明書の正当性検証において、成功した路側機101又は車載器102を指す識別子である。検証結果有効時刻412は、公開鍵証明書の正当性検証において成功の機器として扱う時刻の期限を示す。公開鍵413は、公開鍵証明書の正当性検証に成功した路側機101又は車載器102の公開鍵を示す。同図では、機器ID411の例として、OBU_A、OBU_B、RSU_A・・・が示されている。公開鍵413の例として、KobuC、KobuD、KrsuC・・・が示されている。また、検証結果有効時刻412の例として、2011/11/11/27 10:10:10.100等が示されている。
図4の(b)に示されている検証失敗機器テーブル262は、車載器102の検証結果情報記憶ユニット260に保持される。この検証失敗機器テーブル262には、署名生成/検証処理ユニット220が公開鍵証明書の正当性検証を実施した際に、公開鍵証明書の正当性検証に失敗した路側機101又は車載器102の情報が登録される。登録される情報は、機器ID421、公開鍵422、公開鍵証明書の署名(以下、「署名」ともいう。)423、検証結果有効時刻424を有する。機器ID421は、公開鍵証明書の正当性検証において失敗した路側機101又は車載器102の識別子である。公開鍵422は正当性検証において失敗した路側機101又は車載器102の公開鍵である。署名423は正当性検証において失敗した路側機101又は車載器102の公開鍵証明書にある署名である。検証結果有効時刻424は検証失敗の機器として扱う時刻の期限を示す。図4(a)と同様に、図4(b)においては、OBU_C、OBU_D、RSU_C・・・が機器ID421の例として示されている。KobuC、KobuD、KrsuC・・・が公開鍵422の例として示されている。また、公開鍵証明書の署名423は、例として、SobuC、SobuD、SrsuC・・・が示されている。検証結果有効時刻424の例として、2011/11/27 10:10:10.100等が示されている。
図5の(a)及び(b)には、データの集合体である検証成功認証局テーブル263と検証失敗認証局テーブル264のデータ構造が示されている。図5の(a)に示されている検証成功認証局テーブル263は、車載器102の検証結果情報記憶ユニット260に保持される。検証成功認証局テーブル263には、署名生成/検証処理ユニット220が公開鍵証明書の正当性検証を実施した際に、正当性検証において成功した認証局の情報が登録される。検証成功認証局テーブル263は、認証局を識別するための認証局ID531と、その認証局の公開鍵533と、検証結果有効時刻532を有する。認証局ID531は、公開鍵証明書の正当性検証において成功した認証局の識別子である。検証結果有効時刻532は正当性検証に成功した認証局として扱う時刻の期限を示す。
図5(b)は、車載器102の検証結果情報記憶ユニット260が保持する検証失敗認証局テーブル264のデータ構成を示す図である。検証失敗認証局テーブル264には、署名生成/検証処理ユニット220が公開鍵証明書の正当性検証を実施した際に、公開鍵証明書の正当性検証において失敗した認証局の情報が登録される。検証失敗認証局テーブル264には、認証局ID541、公開鍵542、公開鍵証明書の署名(以下、「署名」ともいう。)543、検証結果有効時刻544を有する。認証局ID541は、公開鍵証明書の正当性検証において失敗した認証局の識別子である。公開鍵542は認証局ID541で指定される認証局の公開鍵である。署名543は認証局ID541で指定される認証局の公開鍵証明書にある署名である。検証結果有効時刻544は検証失敗の認証局として扱う時刻の期限を示す。
図5の(a)及び(b)においても、認証局ID531、541、公開鍵533、542、検証結果有効時刻532、544及び署名543の例が示されている。例えば、図5(a)及び(b)には、CA_A1等が認証局ID531、541として示され、KcaC1等が公開鍵533、542として示されている。また、ScaC1等が、署名543として例示され、2011/11/27 10:10:10.00等が検証結果有効時刻532、544として例示されている。
図6は、路側機101又は車載器102が送信するメッセージのフォーマットの一例を示す。メッセージMは、メッセージ送信者610、メッセージタイプ620、走行情報630、アプリケーションデータ640、セキュリティ情報650で構成される。メッセージ送信者610はメッセージ送信者の識別子であり、メッセージタイプ620はメッセージの種別を識別するものである。走行情報630は、メッセージ送信者の走行に関する情報であり、位置情報631、速度情報632、及び進行方向情報633を有する。メッセージ送信者610が路側機101の場合、走行情報630の位置情報631は、路側機101の設置位置、速度情報632は常に0、進行方向情報633も0を示す。アプリケーションデータ640は、メッセージ送信者がメッセージ受信者に届ける情報である。セキュリティ情報650は、メッセージの真正性/完全性を保証するための情報であり、公開鍵証明書651、認証局の公開鍵証明書652、及び署名653を有する。公開鍵証明書651はメッセージ送信者の公開鍵証明書であり、認証局の公開鍵証明書652は、公開鍵証明書651の正当性を検証するための公開鍵の証明書であり、署名653はメッセージの真正性/完全性を検証するためのものである。車載器102がメッセージ送信者の場合、公開鍵証明書651にはセキュリティ情報記憶ユニット270(図2)の公開鍵証明書271が、認証局の公開鍵証明書652にはセキュリティ情報記憶ユニット270(図2)の認証局の公開鍵証明書273が設定される。署名653は、セキュリティ情報記憶ユニット270(図2)内の公開鍵ペア272の秘密鍵を用いて生成される。
図7には、車載器102が図6に示すフォーマットを有するメッセージを受信した場合の、メッセージ認証の処理を示すフローが示されている。この処理は、前記した処理ユニット220,230,240,250(図2)が、前記した記憶ユニット260,270,280(図2)を用いながら、図示されていないプログラムを実行することにより達成される。
車載器102は、通信制御処理ユニット210を介してメッセージを受信すると、図7に示されているメッセージ認証を開始する(同図では“メッセージ認証開始”と記載されている。)。ステップ710において、セキュリティ情報650(図6)の公開鍵証明書651に記載されている(含まれている)機器IDが、検証成功機器テーブル261(図2)に存在しているか否かの確認をする。図7では、“受信した機器が検証成功テーブルに登録されている”と記載されている。また、機器IDが、検証成功機器テーブル261に存在している場合、機器IDが、検証結果有効時刻内の機器ID411(図4の(a))として存在しているか否かの確認が、このステップ710において行われる。検証結果有効時刻内かどうかは時刻情報取得処理ユニット250から取得した現在の時刻が、検証結果有効時刻412より前の時刻であるかどうかで判定する。また、機器IDが検証成功機器テーブル261に存在し、メッセージを受信した時刻が、検証結果有効時刻412よりも前の時刻である場合、公開鍵証明書651に記載されている(含まれている)公開鍵と検証成功機器テーブル261に登録されている公開鍵413が同じ値であるか否かの確認が、このステップ710において行われる。
受信したメッセージに含まれている機器IDが、検証成功機器テーブル261に存在し、メッセージを受信した時刻が、検証結果有効時刻412よりも前の時刻であり、公開鍵証明書651に記載されている(含まれている)公開鍵と検証成功機器テーブル261に登録されている公開鍵413が同じ値の場合は、メッセージ送信者の公開鍵証明書の検証は成功であると見なす。この場合には、公開鍵証明書の検証に関する処理を省略し、ステップ720に進む。ステップ720は、署名の検証であり、メッセージの公開鍵証明書651に記載された(含まれた)公開鍵を使って、メッセージの署名653(図6)を検証し、メッセージ認証を終了する。すなわち、ステップ720では、署名を公開鍵で復号して得た値と、メッセージのハッシュ値とを比較し、一致するか否かの確認が実施される。メッセージ認証を終了した後(図7では、“メッセージ認証終了”と記載されている。)は、図7には示されていないが、署名検証結果に応じたメッセージ処理を実施する。署名検証に成功した場合は、このメッセージ処理において、アプリケーション実行1220(図12)においてアプリケーションデータ640(図6)の処理が行われる。一方、署名検証に失敗した場合には、このメッセージ処理において、アプリケーション実行1220(図12)においてアプリケーションデータの破棄が行われる。署名検証に失敗した場合のアプリケーションデータの破棄は、前述した様にアプリケーション実行1220で行うのではなく、公開鍵証明書の検証処理1210で行う様にしても良い。
一方、受信したメッセージに含まれている機器IDが、検証成功機器テーブル261に検証結果有効時刻内の機器として存在しない場合、ステップ730に進む。ステップ730においては、検証失敗機器テーブル262(図2)に、検証結果有効時刻内の機器ID421(図4の(b))として機器IDが存在するか否かの確認が行われる。図7では“受信した機器が検証失敗機器テーブルに登録されている”と記載されている。なお、受信したメッセージに含まれている機器IDが、検証成功機器テーブル261の機器ID411として存在しない場合、或いは機器ID411として存在していても、検証結果有効時刻内で無い場合もステップ730が実行される。
ステップ730で、機器IDが検証失敗機器テーブル262に検証結果有効時刻内の機器として存在する場合は、次にステップ740が実行される。ステップ740では、受信したメッセージ内の公開鍵証明書651に含まれている公開鍵及び署名が、検証失敗機器テーブル262の公開鍵422(図4の(b))及び公開鍵証明書の署名423(図4の(b))と同じ値か否かを確認される(図7では“公開鍵と公開鍵証明書の署名が登録された値と異なる”と記載されている。)。同じ値の場合は、メッセージ送信者の公開鍵証明書は検証に失敗であるとし、メッセージの署名の検証に失敗と見なして、メッセージ認証を終了する。図7では“メッセージ認証終了”と記載されている。そして、メッセージの署名の検証において失敗した場合の処理を実行する。この場合には、例えば受信したメッセージを破棄する等の処理を実行する。一方、ステップ740での確認処理において、値が異なると判断した場合には、次にステップ750が実施される。また、ステップ730で、機器IDが検証失敗機器テーブル262に存在しない場合も、次にステップ750が実施される。
この様に、受信したメッセージに含まれている機器IDが、検証成功機器テーブル261に検証結果有効時刻内の機器として存在し、受信したメッセージに含まれている公開鍵が検証成功機器テーブル261に登録されている公開鍵と同じ場合には、公開鍵証明書の検証を省略してメッセージの認証を実施し、アプリケーションデータを用いた処理を実施することが出来るため、処理の負担低減を図ることが可能となる。また、受信したメッセージに含まれている機器IDが、検証失敗機器テーブル262に検証結果有効時刻内の機器として存在する場合には、メッセージ送信者の公開鍵証明書は検証に失敗であると見なして、メッセージ認証を終了する。これにより、処理の負担を低減することが可能となる。
ステップ750では、メッセージ送信者及び認証局のそれぞれの公開鍵証明書の検証を実行する。図7では“公開鍵証明書の検証成功”と記載されている。このステップ750は、受信したメッセージに含まれている機器IDが、検証成功機器テーブル261及び検証失敗機器テーブル262のいずれにも該当する機器IDが存在しないため、送信者及び認証局のそれぞれの公開鍵証明書の検証を行うために設けられている。公開鍵証明書の検証の詳細については、図8を用いて後述するので、ここでは省略する。ステップ750で、公開鍵証明書の検証において、成功した場合はステップ760で、公開鍵証明書651(図6)に記載されている公開鍵を用いて、署名653(図6)の検証を行い、ステップ770へ進む。一方、ステップ750で公開鍵証明書の検証において失敗した場合は、メッセージの署名の検証に失敗したとして、ステップ770に進む。ステップ770では、ステップ750の公開鍵証明書の検証結果を、公開鍵証明書の検証結果情報記憶ユニット260(図2)に登録するか否かを判定し、判定結果に応じた処理を行う。このステップ770については、その詳細を図9から図11を用いて後述するので、ここでは省略する。
次に図8を用いて、公開鍵証明書の検証について説明する。メッセージ送信者の公開鍵証明書を検証するために、認証局が図3の様に階層構造になっていた場合、ステップ810でルート認証局301までの認証パスを構築する。図8では“認証パスの構築”と記載されている。すなわち、下位認証局303、下位認証局303を承認している中間認証局302、中間認証局302を承認しているルート認証局301のパスを見つける。これを実施するために、ステップ820からステップ890では、認証パスに存在する認証局の下位認証局303からルート認証局301に向けて、メッセージMに含まれている認証局の情報が、検証成功認証局テーブル263(図2)又は検証失敗認証局テーブル264(図2)に登録されているか否かを、順番に確認する。検証成功認証局テーブル263又は検証失敗認証局テーブル264に、登録されている場合は、登録されている認証局からルート認証局301までの公開鍵証明書の検証は、検証成功認証局テーブル263又は検証失敗認証局テーブル264に登録されている結果を利用する。この様にすることにより、認証局の検証に掛かる処理の負担の低減を図ることが可能となる。検証成功認証局テーブル263及び検証失敗認証局テーブル264のいずれにも登録されていない場合は、各認証局の公開鍵証明書の検証を実施する。
具体的には、ステップ820では、下位認証局303から順に確認していくための初期化処理を行っている。すなわち、変数iを0に設定し、認証パスに存在する認証局の数を、変数Nに設定する処理をステップ820で実施する。図8では、“i<−0 N<−認証パスに存在する認証局の数”と記載されている。例えば、認証局の認証をしている認証局を特定し、特定した認証局が自分自身の場合がルート認証局301であると判定する。認証局の認証をしているところの認証局を、認証局の公開鍵証明書273で特定し、ルート認証局301と判定する迄の数を、ルート認証局迄の数Nとする。
ステップ830では、変数iと変数Nとの大小関係から、全ての認証局(認証パス上の認証局の全てを意味する)の公開鍵証明書を確認したかを調べる(図8では“i<N”と記載している。)。全ての認証局の公開鍵証明書を確認したが、検証成功認証局テーブル263又は検証失敗認証局テーブル264に登録されていなかった場合は、ステップ890を実施する。このステップ890では、いずれのテーブルに登録されている情報も流用することが出来ないため、全ての認証局の公開鍵証明書の検証とメッセージ送信者の公開鍵証明書の検証を行う。図8では“0番目からi−1番目までの認証局及びメッセージ送信者の公開鍵証明書の検証”と記載されている。
ステップ830で、全ての認証局の公開鍵証明書を確認済みでないと判断した場合は、ステップ840が実施される。ステップ840において、下位認証局からi番目(i=0,・・・,N−1,N:認証パスに存在する認証局の数)の認証局が、検証成功認証局テーブル263の認証局ID531(図5の(a))に登録されているか否かを確認する。図8では、ステップ840は、“i番目の認証局は検証成功認証局テーブルに登録されている”と記載されている。ここで言う検証成功認証局テーブルに登録されているとは、認証局の公開鍵証明書652に記載されている(含まれている)認証局IDが認証局ID531に存在し、現在の時刻が検証結果有効時刻532より前の時刻であり、認証局の公開鍵証明書652に記載されている(含まれている)公開鍵が公開鍵533と同じ値である場合である。登録されている場合は、i番目からルート認証局までの認証局の公開鍵証明書の正当性は検証されたものと見なして、ステップ890を実施する。ステップ890では、0番目の認証局である下位認証局からi−1番目までの認証局の公開鍵証明書を検証する。
ステップ890において、いずれかの認証局の公開鍵証明書の検証に失敗した場合、又はメッセージ送信者の公開鍵証明書の検証に失敗した場合、公開鍵証明書の検証において失敗したとして、公開鍵証明書の検証処理を終了(図8では、公開鍵証明書の検証終了)する。
一方、ステップ890において、下位認証局からi−1番目までの全ての認証局の公開鍵証明書の検証に成功した場合は、メッセージ送信者の公開鍵証明書を検証し、その結果を公開鍵証明書の検証結果として処理を終了する。
前述したステップ840で、検証成功認証局テーブル263に登録されていない場合は、ステップ850が実施される。このステップ850においては、認証局が検証失敗認証局テーブル264に登録されているか否かを確認する。図8では、ステップ850は“i番目の認証局が認証局失敗テーブルに登録されている”と記載されている。ここで言う認証局失敗テーブルに登録されているとは、認証局の公開鍵証明書652に記載されている(含まれている)認証局IDが認証局ID541に存在し、現在の時刻が検証結果有効時刻544より前の時刻である場合である。この確認により、登録されていると判明した場合は、ステップ870が実施される。このステップ870においては、検証失敗認証局テーブル264(図2)に登録されている公開鍵542(図5の(b))及び公開鍵証明書の署名543(図5の(b))の値と、受信したメッセージに含まれている認証局の公開鍵証明書の公開鍵及び署名の値とが等しいか否かの確認が行われる。図8では、ステップ870は“公開鍵と公開鍵証明書の署名が同じ値である”と記載されている。等しいと確認された場合は、i番目の認証局の公開鍵証明書の検証において失敗したと見なして、処理を終了する。一方、等しくないと確認された場合は、ステップ880でi番目からルート認証局までの公開鍵証明書の検証を行う。図8では、ステップ880は“i番目からN−1番目までの認証局の公開鍵証明書の検証成功”と記載されている。このステップ880において、全ての認証局の公開鍵証明書の検証に成功した場合は、ステップ890で下位認証局である0番目からi−1番目までの認証局の公開鍵証明書の検証を行う。このステップ890での検証の結果を公開鍵証明書の検証結果として処理を終了する。また、前述したステップ880で、いずれかの認証局の公開鍵証明書の検証に失敗した場合には、公開鍵証明書の検証において失敗したとして処理を終了する。
なお、ステップ860は、認証局が、検証成功認証局テーブル263及び検証失敗認証局テーブル264に登録されていないとき、上位認証局が登録されているかどうかを確認するため、変数iの値を1インクリメントする。図8では、ステップ860は“i<−i+1”と記載されている。変数iをインクリメントして、次にステップ830へ戻る。
図9は、図7に示したステップ770の詳細フローを示す図である。メッセージ送信者である機器(路側機101又は車載器102)の公開鍵証明書の検証結果が検証成功機器テーブル261又は検証失敗機器テーブル262に登録されていない場合、今回の検証結果を登録するか否かの判定が行われる。
まず、ステップ910において、機器の公開鍵証明書の登録判定を行う。この登録判定については、その詳細を図10を用いて後述するので、ここでは省略する。次に、ステップ920からステップ980で、機器の公開鍵証明書の検証において用いた全ての認証局の公開鍵証明書を登録するか否かの判定を行う。この実施の形態では、全ての認証局の公開鍵証明書を登録するか否かの判定を行う例を示すが、セキュリティポリシーに応じて一部の認証局の公開鍵証明書を登録するか否かを判定する様にしても良い。一部の認証局について判定する場合には、例えば特定の下位認証局の公開鍵証明書は登録しないと言う様なセキュリティポリシーを設定情報265(図2)に登録しておき、図10に示したステップで、このセキュリティポリシーを判定条件として用いれば良い。
図9の説明に戻って、この実施の形態の説明を行う。まず、ステップ920で、下位認証局から順に確認していくための初期化処理を行っている。この初期化処理においては、図8で前述したステップ820と同様に、変数iに0を設定し、認証パスに存在する認証局の数を変数Nに設定する。ステップ930では、全ての認証局の公開鍵証明書を確認済みか調べる。図9では、ステップ930は“i<N”と記載されている。変数iが変数Nよりも大きな値の場合、全ての認証局の公開鍵証明書の確認が実施されたことになる。全ての認証局の公開鍵証明書の確認が実施されており、今回の公開鍵証明書の検証において、検証成功認証局テーブル263又は検証失敗認証局テーブル264に登録されている結果を用いた場合には、公開鍵証明書の検証を新たに実施していないことになる。このときには、新規に、検証成功認証局テーブル263又は検証失敗認証局テーブル264に登録する認証局の情報はないと判断し、処理を終了する。図9では“公開鍵証明書の検証結果の登録判定終了”と記載されている。
変数iが変数Nよりも小さな値の場合は、ステップ940にて、今回のi番目の認証局の公開鍵証明書の検証を、省略せずに実施したか否かを確認する。図9では、ステップ940は“今回の公開鍵証明書検証で公開鍵証明書の検証を実施した”と記載されている。検証を省略していた場合は、次にステップ970を実施する。ステップ970においては、変数iをインクリメントし、ステップ930へ戻り、次の認証局の登録判定を行う。一方、検証を省略していなかった場合は、次にステップ950が実施される。
ステップ950においては、i番目の認証局の公開鍵証明書の検証結果が、既に検証成功認証局テーブル263又は検証失敗認証局テーブル264に登録されているか否かを、認証局IDを基にした確認を実施する。図9では、ステップ950は“i番目の認証局の公開鍵証明書は検証成功認証局テーブル検証失敗認証局テーブルに登録済み”と記載されている。該当する認証局IDが登録されていない場合は、ステップ960へ移る。一方、既に登録されている場合は、ステップ980へ移る。このステップ980では、今回の検証結果と、テーブルに登録されている結果とが異なるか否かの判定が行われる。図9では、“今回の検証結果と登録結果が異なる”と記載されている。このステップ980において、異なると判断した場合は、ステップ960に進み、認証局の公開鍵証明書の検証結果の登録判定を行う。ステップ980では、今回受信した内容とテーブルに登録されている内容との比較が行われる。この比較により、異なると判断する例は、次の3例のいずれかの場合である。(1)今回受信した公開鍵と検証成功認証局テーブル263に登録されている公開鍵の値が異なる場合。(2)今回受信した公開鍵と検証失敗認証局テーブル264に登録されている公開鍵の値が異なる場合。(3)今回受信した公開鍵証明書の署名と検証失敗認証局テーブル264に登録されている公開鍵証明書の署名の値が異なる場合。
図11には、前記したステップ960の詳細が示されている。すなわち、同図には、認証局の公開鍵証明書の検証結果の登録判定の処理フローが示されている。検証成功認証局テーブル263(図5(a))又は検証失敗認証局テーブル264(図5(b))に、今回の検証結果を登録するか否かの判定は、公開鍵証明書の有効期間、信頼レベル、及び利用頻度の可能性で判定する。同図に示したステップ1110において、時刻情報取得処理ユニット250で現在の時刻を取得する。取得した現在の時刻が、公開鍵証明書の有効期限よりも所定時間より長いかを確認する。すなわち、公開鍵証明書の残りの有効期限が、所定時間より長いかを確認する。図11ではステップ1110は、“証明書の有効時間が一定値以上ある”と記載されている。確認の結果として、有効期限が所定時間より短い場合は、認証局の公開鍵証明書の検証結果の登録判定を終了する。これに対して、所定時間より長いことを確認した場合、ステップ1120を実行する。ステップ1120においては、上位認証局の信頼レベルを判定し、信頼レベルが所定レベルよりも下の場合は、認証局の公開鍵証明書の検証結果の登録判定を終了する。各認証局の信頼レベルは、設定情報265に登録されている。例えば、認証局毎に信頼レベルを予め定め、認証局と定めた信頼レベルの対応表をテーブルとして、予め設定情報265に設ける。これにより、上位認証局の信頼レベルを判定することが可能となる。信頼レベルが所定レベル以上の場合は、ステップ1130を次に実行する。なお、図11ではステップ1120は“信頼レベルが一定値以上である”と記載されている。
ステップ1130においては、認証局の公開鍵証明書の利用頻度が高いかどうかを判定する。例えば、認証局が地域ごとに存在し、車載器102の公開鍵証明書271は、車載器102を搭載した車両の所有者の居住地に存在する認証局から発行してもらう場合、走行情報取得処理ユニット240(図2)から現在の位置を取得し、現在の位置(地域)に存在する認証局である場合は、認証局の利用頻度が高いと判定する。また、走行情報記憶ユニット280(図2)に過去の走行履歴を保存しておく様にすれば、車載器102に記憶されている過去の走行履歴から、今回の行き先を予測し、行き先に沿った地域に存在するところの認証局の場合は、その認証局の利用頻度が高いと判定する。認証局の利用頻度の判定はこれに限ったものではなく、図示しないカーナビ(Automotive navigation system)と連携し、行き先を、カーナビから取得し、行き先に沿った地域に存在するところの認証局は利用頻度が高いとすることもできる。さらに、公開鍵証明書がアプリケーションごとに異なる認証局から発行される(アプリケーション毎に認証局が割り当てられている)場合は、車載器102に搭載されているアプリケーションを判断し、そのアプリケーションが起動されたとき、このアプリケーションに割り当てられた認証局の公開鍵証明書の利用頻度を高くする様にしても良い。ステップ1110からステップ1130のそれぞれの判定に用いた閾値(所定時間、所定レベルは、利用頻度が高いと判断するための所定頻度)は、設定情報265に予め登録される。なお、図11ではステップ1130は“利用頻度が高い認証局の証明書である”と記載されている。
ステップ1130で利用頻度が高いと判定された認証局については、ステップ1140において検証結果有効時刻532、544を利用頻度から算出する。また、検証結果有効時刻532、544は、走行情報取得処理ユニット240で取得した現在の走行情報(位置情報、速度情報、進行方向情報)から、利用頻度が高いと判断した認証局が存在する地域に、車両(車載器102)が存在する期間を算出し、算出した期間を超える時間となる様に定めても良い。検証結果有効時刻532、544の算出方法はこれに限るものではなく、公開鍵証明書がアプリケーション毎に割り当てられた認証局から発行されている場合、アプリケーションの平均利用時間から算出してもよい。また、所定の時間情報を設定情報265に予め登録しておき、現在の時刻に所定の時間情報を加えて、新たな有効時刻を求め、求めた有効時刻を検証結果有効時刻532、544として設定する様にしてもよい。図11では、ステップ1140は“検証結果有効期間の算出”と記載されている。
次にステップ1150において、今回の公開鍵証明書の検証結果を確認する。すなわち、公開鍵証明書の検証において成功したのか失敗したのかの確認が行われる。公開鍵証明書の検証において成功の場合は、次にステップ1160が実行される。ステップ1160においては、検証成功認証局テーブル263の更新が行われる。一方、検証において失敗の場合には、次にステップ1170が実行される。ステップ1170においては、検証失敗認証局テーブル264の更新が行われる。これらのステップ1160及びステップ1170における更新は、機器IDが、検証成功認証局テーブル263及び検証失敗認証局テーブル264に登録されていない場合、又は既に登録されている公開鍵又は公開鍵証明書の署名と異なる公開鍵又は公開鍵証明書の署名であった場合に実施される。そのため、ステップ1160及びステップ1170の更新においては、検証成功認証局テーブル263及び検証失敗認証局テーブル264への新たな認証局ID、公開鍵、公開鍵証明書の署名及び検証結果有効時刻の追加も行われる。検証成功認証局テーブル263及び検証失敗認証局テーブル264はメモリで構成されているため、登録出来る情報量には制限がある。テーブルに登録出来る最大値の情報量に到達した場合、検証結果有効時刻532又は検証結果有効時刻544に基づいて、有効時刻が切れている情報があるかを確認し、ある場合はその情報を削除し、新しい検証結果を登録する(ステップ1160、1170)。有効時刻が切れている情報がない場合は、残りの有効時刻が一番短いものを削除し、新しい検証結果を登録する(ステップ1160、1170)。図11では、ステップ1150は“検証成功の認証局である”、ステップ1160は“検証成功認証局テーブルの更新”、ステップ1170は“検証失敗認証局テーブルの更新”とそれぞれ記載されている。
図10に、図9に示したステップ910の詳細を示す。機器の公開鍵証明書の検証結果を検証成功機器テーブル261又は検証失敗機器テーブル262(以下、「機器テーブル」という。)に登録するか否かの判定は、公開鍵証明書の有効期間、信頼レベル、及び利用頻度の可能性で判定する。図10に示したステップ1010において、公開鍵証明書の有効期間が所定時間より長いかを確認する。同図では“公開鍵証明書の有効時間が一定値以上ある”と記載されている。公開鍵証明書の有効期間が所定時間より短い場合は機器テーブルへの登録は行わずに処理を終了する。同図では“機器の公開鍵証明書の検証結果の登録判定終了”と記載されている。これに対して、所定時間より長い場合には、次にステップ1020が実施される。ステップ1020で、公開鍵証明書を発行している認証局の信頼レベルを判定する。同図では“信頼レベルが一定値以上である”と記載されている。信頼レベルが所定レベルより低い場合は処理を終了する。認証局の信頼レベルは、前述したステップ1120と同様に設定情報265に登録されている。信頼レベルが不明な認証局の場合、どのように判定するかも設定情報265に登録されている。例えば信頼レベルが不明の場合には、信頼レベルは所定レベル以下であると見なして処理する様に設定する。この様にすることにより、検証成功機器テーブル263にも検証失敗機器テーブル264にも登録せず、再度、同じ機器IDからメッセージを受信した場合は公開鍵証明書の検証をもう一度行う様にする。これにより、機器テーブルを構成するメモリを効率的に使うことが可能となる。
ステップ1030では、この車載器102を搭載した車両の走行情報取得処理ユニット240から車載器102(車両)の位置情報、速度情報、進行方向情報を取得する。同図では“進行方向が同じ又は近づいている”と記載されている。受信したメッセージM(図6)から、メッセージMを発信した車両の進行方向情報633(図6)と、この車載器102を搭載した車両の進行方向情報とに基づいて、進行方向が互いに遠ざかっている場合は、機器テーブルに登録しないと判定する。そのため、この場合には、機器の公開鍵証明書の検証結果の登録判定終了の処理を行う。
一方、ステップ1030にて、進行方向が同じ又は近づいていると判定した場合には、次にステップ1040が実施される。ステップ1040においては、車載器102を搭載した車両の速度情報と、受信したメッセージMの速度情報632(図6)から速度の差を求め、速度の差が所定値より大きいか否かの判断を行う。図10では“速度の差が一定値以下である”と記載されている。速度の差が所定値より大きい場合には、機器テーブルに登録しない様に、機器の公開鍵証明書の検証結果の登録判定終了の処理を行う。これに対して、速度の差が所定値よりも小さい場合には、ステップ1050が実施される。これにより、1回しかメッセージを受信しない様な車載器(例えば、高速にすれ違う車載器102)の検証結果は登録しないため、機器テーブルの更新(追加)負荷を軽減することができる。
ステップ1050(図10では“有効時間の算出”と記載されている。)においては、この車載器102を搭載した車両の位置情報と、受信したメッセージの位置情報631(図6)、ステップ1030及びステップ1040の情報(進行方向情報及び速度情報)に基づいて、検証結果有効時刻を算出する。
図11を用いて、検証成功認証局テーブル263及び検証失敗認証局テーブル264(認証局テーブルという。)の更新(追加)を先に説明した。このときの説明から理解される様に、認証局テーブルの更新(追加)においては、利用頻度の可能性も更新(追加)するか否かの情報としていた。しかしながら、検証成功機器テーブル261、及び検証失敗機器テーブル262の更新(追加)については、利用頻度の可能性ではなく、進行方向情報及び速度情報に基づいて更新(追加)するか否かの情報としている。これにより、車両(路側機)が接近するか遠ざかるかで、機器テーブルの更新(追加)を実施することが可能となる。機器テーブルの更新(追加)については、進行方向情報及び速度情報ではなく、例えば、加速度や行き先情報を利用しても良いし、これら4種類の情報を適時組み合わせて、更新(追加)を決める様にしても良い。なお、進行方向情報及び速度情報も、利用頻度の可能性の判断基準の一つであると見なすことも出来る。
図10に示したステップ1060では、機器の公開鍵証明書の検証結果を確認する。同図では“検証成功の機器である”と記載されている。すなわち、機器の公開鍵証明書の検証において成功したか否かを判定し、成功の場合にはステップ1070を実施させ、失敗の場合にはステップ1080を実施させる。ステップ1070では、検証成功機器テーブル261を更新(追加)する。一方、失敗の場合にはステップ1080で、検証失敗機器テーブル262を更新(追加)する。ステップ1070及びステップ1080は、前記したステップ1160及びステップ1170と同様に、追加する機器テーブルに最大値の情報が登録されているとき、検証結果有効時刻412又は検証結果有効時刻524から有効時刻切れの情報があるかを確認し、ある場合はその情報を削除し、新しい検証結果を登録する。有効時刻切れの情報がない場合は、残りの有効時刻が一番短いものを削除し、新しい検証結果を登録する。なお、図10では、ステップ1070は“検証成功機器テーブルの更新”、ステップ1080は“検証失敗機器テーブルの更新”とそれぞれ記載されている。
前記した実施の形態では、機器テーブルに検証結果有効時刻を格納した例を説明したが、検証結果有効時刻の替わりに有効エリアを用いてもよい。例えば、機器テーブルにおいて、機器IDに対応した有効エリアを設け、有効エリアから外れているか否かで、機器テーブルの更新(追加)を決める様にしても良い。勿論、テーブルに検証結果有効時刻と有効エリアの両者を格納する様にしても良い。
上述した実施の形態では、証明書の失効確認については明記していないが、証明書の失効を確認した場合も、公開鍵証明書の検証において失敗したと見なすことができる。従って、公開鍵証明書の検証において失敗とは、有効期限を過ぎていた場合、認証局の公開鍵を用いて署名検証に失敗した場合、及び証明書が失効している場合を含んでいると理解されたい。
以上本発明者によってなされた発明を実施形態に基づいて具体的に説明したが、本発明はそれに限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは言うまでもない。
1210 公開鍵証明書の検証処理ユニット
1220 アプリケーション実行ユニット
1230 検証失敗テーブル
1240 処理ユニット
1250 検証成功テーブル
M メッセージ

Claims (12)

  1. 送信者を特定する機器情報と公開鍵と公開鍵証明書の署名とを有する公開鍵証明書と、公開鍵証明書の検証において成功したときに使われるべきデータとを含むメッセージを受ける処理ユニットと、
    前記処理ユニットによる公開鍵証明書の検証において失敗したメッセージに含まれている機器情報と公開鍵と公開鍵証明書の署名とを保持する第1保持回路と、
    を具備し、前記処理ユニットは、メッセージを受けたとき、該メッセージに含まれている機器情報が前記第1保持回路に保持されている機器情報と一致するか否かを確認し、一致するとき、
    前記第1保持回路に保持される公開鍵及び公開鍵証明書の署名と受信したメッセージに含まれる公開鍵及び公開鍵証明書の署名とが同じ場合は、メッセージの署名検証失敗として処理し、
    前記第1保持回路に保持される公開鍵及び公開鍵証明書の署名と受信したメッセージに含まれる公開鍵および公開鍵証明書の署名とが異なる場合は、受信した公開鍵証明書の検証を実施し、該公開鍵証明書の検証において成功した場合はメッセージの署名検証を行い、該公開鍵証明書の検証において失敗した場合はメッセージの署名検証失敗とし、
    メッセージ送信者の公開鍵証明書の検証結果が登録されていない場合は、公開鍵証明書及び署名の検証を実施する装置。
  2. 公開鍵証明書の検証において成功したメッセージに含まれている機器情報を保持する第2保持回路を具備し、前記処理ユニットは、メッセージを受けたとき、該メッセージに含まれている機器情報が前記第2保持回路に保持されている機器情報と一致するか否かを確認し、一致するとき、該メッセージに含まれているデータを用いた処理を実行する請求項1の装置。
  3. 公開鍵証明書に含まれている機器情報が、前記第1保持回路に保持されている機器情報及び上記第2保持回路に保持されている機器情報のそれぞれと一致しないとき、前記処理ユニットは公開鍵証明書に含まれている機器情報を、該公開鍵証明書の検証において失敗した場合は前記第1保持回路に保持させ、該公開鍵証明書の検証において成功した場合は前記第2保持回路に保持させる請求項2の装置。
  4. 前記メッセージは、認証局を特定する識別情報と認証局の公開鍵と認証局の公開鍵証明書の署名とを含む認証局の公開鍵証明書を有し、
    前記処理ユニットによる認証局の公開鍵証明書の正当性検証において失敗した認証局を特定する識別情報と認証局の公開鍵と認証局の公開鍵証明書の署名とを保持する第3保持回路とを具備し、
    受信したメッセージに含まれる機器情報が、前記第1保持回路に保持されている機器情報及び上記第2保持回路に保持されている機器情報のそれぞれと一致しないとき、前記処理ユニットは、該メッセージに含まれる識別情報が、前記第3保持回路に保持されている識別情報と一致するか否かを確認し、一致するとき、
    前記第3保持回路に保持される認証局の公開鍵及び認証局の公開鍵証明書の署名と受信したメッセージに含まれる認証局の公開鍵及び認証局の公開鍵証明書の署名とが同じ場合は、認証局の公開鍵証明書の検証に失敗したとみなして処理し、
    前記第3保持回路に保持される認証局の公開鍵及び認証局の公開鍵証明書の署名と受信したメッセージに含まれる認証局の公開鍵および認証局の公開鍵証明書の署名とが異なる場合は、受信した認証局の公開鍵証明書の検証を実施する請求項2の装置。
  5. 認証局の公開鍵証明書の正当性検証において成功した認証局を特定する識別情報を保持する第4保持回路とを具備し、
    前記処理ユニットは、受信したメッセージに含まれる識別情報が、前記第4保持回路に保持されている識別情報と一致するか否か確認し、一致するとき、受信したメッセージに含まれる公開鍵証明書の検証を実施する請求項4の装置。
  6. 前記受信したメッセージに含まれる公開鍵証明書の検証において、成功したとき、該公開鍵証明書に含まれる機器情報を前記第2保持回路に保持させ、失敗したとき、該公開鍵証明書に含まれる機器情報を前記第1保持回路に保持させる請求項5の装置。
  7. 前記処理ユニットは、受信したメッセージに含まれる識別情報が、前記第3保持回路及び第4保持回路のそれぞれに保持されている識別情報と一致しないとき、受信したメッセージに含まれる認証局の公開鍵証明書の正当性検証を実施し、正当性検証において成功した場合、認証局を特定する識別情報を前記第4保持回路に保持させ、正当性検証において失敗した場合、認証局を特定する識別情報を前記第3保持回路に保持させる請求項6の装置。
  8. 送信者を特定する機器情報を含む公開鍵証明書と、認証局を特定する識別情報と認証局の公開鍵と認証局の公開鍵証明書の署名とを含む認証局の公開鍵証明書とを有するメッセージが供給される処理ユニットと、
    前記処理ユニットによる認証局の公開鍵証明書の正当性検証において失敗した認証局を特定する識別情報と認証局の公開鍵と認証局の公開鍵証明書の署名とを保持する第5保持回路とを具備し、
    受信したメッセージに含まれる識別情報が、前記第5保持回路に保持されている識別情報と一致するか否かを確認し、一致するとき、
    前記第5保持回路に保持される認証局の公開鍵及び認証局の公開鍵証明書の署名と受信したメッセージに含まれる認証局の公開鍵及び認証局の公開鍵証明書の署名とが同じ場合は、認証局の公開鍵証明書の検証に失敗したとみなして処理し、
    前記第5保持回路に保持される認証局の公開鍵及び認証局の公開鍵証明書の署名と受信したメッセージに含まれる認証局の公開鍵および認証局の公開鍵証明書の署名とが異なる場合は、受信した認証局の公開鍵証明書の検証を実施する装置。
  9. 認証局の公開鍵証明書の正当性検証において成功した認証局を特定する識別情報を保持する第6保持回路とを具備し、
    前記処理ユニットは、受信したメッセージに含まれる識別情報が、前記第6保持回路に保持されている識別情報と一致するか否か確認し、一致するとき、受信したメッセージに含まれる公開鍵証明書の検証を実施する請求項8の装置。
  10. 公開鍵を用いてメッセージ認証を行う車載通信システムであって、
    メッセージ送信者の公開鍵証明書の検証結果が、メモリに登録されているか否かを確認し、検証成功として登録されている場合は、公開鍵証明書の検証を省略し、メッセージの署名検証を行い、
    受信したメッセージに含まれる機器情報が検証失敗として登録されており、登録時の公開鍵及び公開鍵証明書の署名と受信したメッセージの公開鍵及び公開鍵証明書の署名の値が同じ場合は、メッセージの署名検証失敗として処理し、
    受信したメッセージに含まれる機器情報が検証失敗として登録されており、登録時の公開鍵及び公開鍵証明書の署名と受信したメッセージの公開鍵および公開鍵証明書の署名の値が異なる場合は、受信した公開鍵証明書の検証を実施し、該公開鍵証明書の検証において成功した場合はメッセージの署名検証を行い、該公開鍵証明書の検証において失敗した場合はメッセージの署名検証失敗とし、
    メッセージ送信者の公開鍵証明書の検証結果が登録されていない場合は、公開鍵証明書及び署名の検証を実施する車載通信システム。
  11. 前記メッセージの送信者は、車両又は路側機である請求項10の車両通信システム。
  12. メッセージを送信する車両の走行情報、メッセージを送信する路側機の設置情報、メッセージを受信する車両の走行情報、メッセージを送信する車両又は路側機の公開鍵証明書の有効期限に関する情報及び公開鍵証明書の信頼レベルに関する情報のうちの少なくとも1つの情報を利用して、公開鍵証明書の検証結果を、メモリへ登録するか否かが判定される請求項11の車載通信システム。
JP2012226792A 2012-10-12 2012-10-12 車載通信システム及び装置 Active JP5967822B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2012226792A JP5967822B2 (ja) 2012-10-12 2012-10-12 車載通信システム及び装置
EP13187748.2A EP2720405B1 (en) 2012-10-12 2013-10-08 In-Vehicle Communication System
US14/052,684 US9667615B2 (en) 2012-10-12 2013-10-11 In-vehicle communication system
CN201310473987.4A CN103731469B (zh) 2012-10-12 2013-10-12 车载通信***
US15/476,695 US10320772B2 (en) 2012-10-12 2017-03-31 In-vehicle communication system with verification failure holding circuit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012226792A JP5967822B2 (ja) 2012-10-12 2012-10-12 車載通信システム及び装置

Publications (2)

Publication Number Publication Date
JP2014078911A JP2014078911A (ja) 2014-05-01
JP5967822B2 true JP5967822B2 (ja) 2016-08-10

Family

ID=49354458

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012226792A Active JP5967822B2 (ja) 2012-10-12 2012-10-12 車載通信システム及び装置

Country Status (4)

Country Link
US (2) US9667615B2 (ja)
EP (1) EP2720405B1 (ja)
JP (1) JP5967822B2 (ja)
CN (1) CN103731469B (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014197858A1 (en) * 2013-06-06 2014-12-11 Kustom Signals, Inc. Traffic enforcement system with time tracking and integrated video capture
WO2015107853A1 (ja) * 2014-01-14 2015-07-23 旭化成株式会社 進行方向情報出力装置、マップマッチング装置、進行方向情報出力方法、およびプログラム
CN104394000A (zh) * 2014-12-11 2015-03-04 江苏大学 一种车载网中基于假名验证公钥的批量认证方法
CN107409117B (zh) * 2015-02-13 2021-07-16 诺基亚技术有限公司 用于机器类通信的灵活安全评级和决策机构
JP2017055298A (ja) * 2015-09-10 2017-03-16 富士ゼロックス株式会社 接続制御装置及びプログラム
DE102015218800A1 (de) 2015-09-29 2017-03-30 Continental Automotive Gmbh Kommunikationssystem zur V2X-Kommunikation
US11748370B2 (en) 2016-06-01 2023-09-05 Otonomo Technologies Ltd. Method and system for normalizing automotive data
US10084798B2 (en) 2016-06-30 2018-09-25 Juniper Networks, Inc. Selective verification of signatures by network nodes
WO2018029905A1 (ja) * 2016-08-10 2018-02-15 Kddi株式会社 データ提供システム、データ保安装置、データ提供方法、及びコンピュータプログラム
US9686393B1 (en) * 2016-09-21 2017-06-20 International Business Machines Corporation System, method and computer program product for service call identification
DE112017006854T5 (de) 2017-01-18 2019-10-02 Panasonic Intellectual Property Management Co., Ltd. Überwachungsvorrichtung, Überwachungsverfahren und Computerprogramm
JP2018157463A (ja) * 2017-03-21 2018-10-04 オムロンオートモーティブエレクトロニクス株式会社 車載通信システム、通信管理装置、車両制御装置
US20180302228A1 (en) * 2017-04-04 2018-10-18 Calamp Corp. Systems and methods for secure communications in vehicle telematics systems
EP3393100A1 (en) 2017-04-20 2018-10-24 Gemalto Sa A method for managing the reputation level of a communication device
CN106971580A (zh) * 2017-04-25 2017-07-21 武汉理工大学 一种基于车间通信和定位技术的车辆路口等待时间提醒***及方法
US10530816B2 (en) * 2017-05-18 2020-01-07 Nio Usa, Inc. Method for detecting the use of unauthorized security credentials in connected vehicles
US10484380B2 (en) * 2017-06-26 2019-11-19 Bank Of America Corporation Untrusted network device identification and removal for access control and information security
US10439816B2 (en) * 2017-09-08 2019-10-08 Nxp B.V. Method for provisioning a device with a verified and diversified public key
JP6988525B2 (ja) * 2018-01-30 2022-01-05 富士通株式会社 登録システムおよび登録方法
US11082846B2 (en) * 2018-03-20 2021-08-03 Qualcomm Incorporated Method and system for onboard equipment misbehavior detection report routing
JP2019009788A (ja) * 2018-08-16 2019-01-17 三菱電機株式会社 車載器、車載器の処理方法および車車間通信支援装置
DE102018215126A1 (de) * 2018-09-06 2020-03-12 Continental Teves Ag & Co. Ohg Fahrzeug-zu-X Kommunikationsvorrichtung und Verfahren zur Verwirklichung eines Sicherheitsintegritätslevels bei Fahrzeug-zu-X Kommunikation
CN109495498A (zh) * 2018-12-12 2019-03-19 北京车联天下信息技术有限公司 车辆设备的ca认证方法、装置以及车联网信息管理***
US11361660B2 (en) 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11218330B2 (en) * 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
CN110519053A (zh) * 2019-08-28 2019-11-29 深圳成谷科技有限公司 基于pc5接口长期密钥的安全保护机制设计方法和装置
US11599678B2 (en) * 2019-09-18 2023-03-07 Continental Teves Ag & Co. Ohg Method for ensuring the integrity of data to ensure operational safety and vehicle-to-X device
KR102235711B1 (ko) * 2019-09-24 2021-04-05 주식회사 와이즈오토모티브 부정동작 감지 성능을 개선한 차량간 통신 장치 및 방법
JP6868188B2 (ja) * 2020-01-21 2021-05-12 富士フイルムビジネスイノベーション株式会社 通信制御装置及びプログラム
US11792014B2 (en) * 2020-03-16 2023-10-17 Uatc, Llc Systems and methods for vehicle message signing
US11424941B2 (en) * 2020-04-29 2022-08-23 Blackberry Limited Method and system for handling dynamic cybersecurity posture of a V2X entity
WO2022212573A1 (en) * 2021-03-30 2022-10-06 Qualcomm Incorporated Message verification optimization
GB2614272A (en) * 2021-12-23 2023-07-05 Continental Automotive Tech Gmbh Secure automotive system

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6990581B1 (en) 2000-04-07 2006-01-24 At&T Corp. Broadband certified mail
JP3588042B2 (ja) * 2000-08-30 2004-11-10 株式会社日立製作所 証明書の有効性確認方法および装置
JP2002163395A (ja) * 2000-11-27 2002-06-07 Hitachi Software Eng Co Ltd 電子証明書有効性確認支援方法とそれを用いる情報処理装置
JP4490649B2 (ja) * 2002-05-09 2010-06-30 パナソニック株式会社 認証通信システム、認証通信装置及び認証通信方法
KR20040108774A (ko) 2002-05-09 2004-12-24 마츠시타 덴끼 산교 가부시키가이샤 인증 통신시스템, 인증 통신장치 및 인증 통신방법
JP3894181B2 (ja) 2003-10-10 2007-03-14 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
EP1783614A4 (en) * 2004-08-19 2009-03-25 Mitsubishi Electric Corp ADMINISTRATION SERVICE SETUP, BACKUP SERVICE SETUP, COMMUNICATION TERMINAL AND STORAGE MEDIUM
US7716139B2 (en) * 2004-10-29 2010-05-11 Research In Motion Limited System and method for verifying digital signatures on certificates
JP2007060539A (ja) * 2005-08-26 2007-03-08 Mitsubishi Electric Corp 証明書検証システム
JP4680730B2 (ja) * 2005-09-21 2011-05-11 株式会社トヨタIt開発センター 路車間通信システム、車載端末、及び路車間通信方法
JP4529936B2 (ja) * 2006-04-05 2010-08-25 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
JP2008060809A (ja) 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd 車車間通信方法、車車間通信システムおよび車載通信装置
US7934095B2 (en) * 2006-11-10 2011-04-26 Toyota Motor Engineering & Manufacturing North America, Inc. Method for exchanging messages and verifying the authenticity of the messages in an ad hoc network
JP4930306B2 (ja) 2007-09-25 2012-05-16 株式会社デンソー 車載通信装置
US8374354B2 (en) * 2007-09-27 2013-02-12 Verizon Data Services Llc System and method to pass a private encryption key
US8788810B2 (en) * 2009-12-29 2014-07-22 Motorola Mobility Llc Temporary registration of devices
JP2012037940A (ja) * 2010-08-03 2012-02-23 Toshiba Corp 車車間通信システム、車載装置、車車間通信方法及びプログラム
US8959337B2 (en) * 2012-06-25 2015-02-17 International Business Machines Corporation Digital certificate issuer-correlated digital signature verification

Also Published As

Publication number Publication date
EP2720405B1 (en) 2018-06-06
CN103731469B (zh) 2019-02-12
US9667615B2 (en) 2017-05-30
EP2720405A1 (en) 2014-04-16
US20170207922A1 (en) 2017-07-20
US10320772B2 (en) 2019-06-11
CN103731469A (zh) 2014-04-16
JP2014078911A (ja) 2014-05-01
US20140108787A1 (en) 2014-04-17

Similar Documents

Publication Publication Date Title
JP5967822B2 (ja) 車載通信システム及び装置
JP6065113B2 (ja) データ認証装置、及びデータ認証方法
JP5261614B2 (ja) 通信システム、車載端末、路側装置
CN105827586B (zh) 一种v2x通信设备、***及非易失性存储器
US7742603B2 (en) Security for anonymous vehicular broadcast messages
JP4680730B2 (ja) 路車間通信システム、車載端末、及び路車間通信方法
JP5949732B2 (ja) プログラム更新システム及びプログラム更新方法
CN104904156B (zh) 认证处理装置、认证处理***以及认证处理方法
JP6523143B2 (ja) データ配布装置、通信システム、移動体およびデータ配布方法
JP5772692B2 (ja) 車載制御装置の認証システム及び車載制御装置の認証方法
JP2016116075A (ja) 車載通信システム
CN111131313A (zh) 智能网联汽车更换ecu的安全保障方法及***
KR20200091689A (ko) 차량 통신을 위한 보안 관리 시스템, 그것의 동작 방법, 및 그것을 포함하는 차량 통신 서비스 제공 시스템의 메시지 처리 방법
EP4318217A1 (en) Method, apparatus, and storage medium for updating vehicle software
KR101782483B1 (ko) 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법 및 장치
TWI600334B (zh) 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點
US20230083716A1 (en) Devices, methods, and computer program for releasing transportation vehicle components, and vehicle-to-vehicle communication module
WO2013024587A1 (ja) 通信装置
JP2020088836A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
JP2013142963A (ja) 車載制御装置の認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150820

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160704

R150 Certificate of patent or registration of utility model

Ref document number: 5967822

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150