无线通信装置及认证处理方法

文档序号:7848254阅读:164来源:国知局
专利名称:无线通信装置及认证处理方法
技术领域
本发明涉及在与其它移动体或固定站之间进行无线通信的自移动体中进行认证处理的无线通信装置以及其适用的认证处理方法,例如,涉及适用于防止车辆间或车辆和路侧之间等进行的无线通信中的消息的伪造、篡改并有效提高无线通信的安全性的技术。
背景技术
近年,广泛采用从路侧设置的无线机进行车载无线机堵塞信息、安心安全信息等的分发的路车间通信服务。另外,反过来,研究通过从车载无线机向路侧无线机发送车辆信 息来提高堵塞信息、安心安全信息的精度。而且,活跃地进行着即使在没有路侧无线机的状况下,也通过车辆间直接或者多跳方式的通信,自主地进行各车辆共有堵塞信息、安心安全信息的车辆间通信的研究。这样的无线通信技术在普及时,必须确认接收的消息未在通信路上被篡改且恶意的人未伪装为消息发送者。传统,已知几种在无线通信中防止伪造、篡改等而进行安全通信的技术。其一是采用消息的发送者和接收者不同的密钥进行加密、解密的公开密钥加密方式。公开密钥加密方式中,不同于共通密钥加密方式,使用2个成对的密钥,一方是一般公开的公开密钥,另一方是仅仅本人知道的秘密密钥。成对的密钥的特征是一方加密的消息仅仅可由另一方的密钥解密,而且从公开密钥及其它公开信息推测秘密密钥需要现实的计算机资源花费巨大的计算时间,可以实现高机密性。利用该特征,在希望防止伪造、篡改的情况下,消息发送者用仅仅本人知道的秘密密钥加密消息或者其哈什值(也称为消息摘要),进行发送。接收消息的接收者用发送者的公开密钥进行消息或者其哈什值的解密。此时,若可以用消息发送者的公开密钥进行正确解密,则确认发送该消息的人是知道发送者的秘密密钥的人(即本人)。另外,通过正确解密,也确认在通信通路上未被篡改。一般,认证是指确认对象的合法性的行为。消息认证是用于保证消息未变更的手续。该消息认证方式有采用基于共通密钥加密方式的消息认证代码(MAC MessageAuthentication Code)的方式和采用基于公开密钥加密方式的数字签名的方式。共通密钥加密方式是加密用密钥与解密用密钥相同的加密方式。公开密钥加密方式如前述,是用自己的秘密密钥加密,用向对手公开的公开密钥解密的加密方式。消息认证代码是例如将共通密钥和要认证的任意长的消息作为输入而输入MAC值生成函数所获得的代码。数字签名是指将例如要认证的任意长的消息(或消息摘要)和秘密密钥输入签名生成函数所获得的代码。消息摘要例如消息由单向哈什函数生成。专利文献I记载了采用基于共通密钥加密方式的消息认证代码的车辆间认证技术。
非专利文献I记载了 ECDSA (采用椭圆曲线加密的电子签名方式),作为采用基于公开密钥加密方式的数字签名的认证方式。现有技术文献专利文献专利文献I:日本特开2008 - 60809号公报非专利文献非专利文献I: IEEE Trial-Use Standard for Wireless Access in VehicularEnvironments-Security Services for Applications and Management Messages

发明内容
(发明要解决的问题)本发明人发现在车辆间或者路车间等进行采用公开密钥加密方式的消息认证时,应该考虑以下的课题。该课题是指在进行消息认证时容许的到下一处理的迟延时间。例如,作为安全相关服务,研究在车辆间发送、接收相互的位置信息和速度信息,避免碰撞的“防碰撞服务”。实现这样的服务时,各车辆必须在事件发生的同时即时地进行消息的生成、验证,确定对消息的处理。但是,高速移动的车辆中,对消息处理的容许迟延时间(从事件发生到消息处理结束为止允许的处理的总时间)有限,因此要求高速的消息认证方式。非专利文献I中,作为消息认证方式,提出了 ECDSA (采用椭圆曲线加密的电子签名方式),但是消息的生成和验证花时间,因此随着消息数的增加,产生难以在容许迟延时间内结束处理的问题。特别地,作为车辆间通信的特征,往往是对于周围的全部车辆的广播型消息,结果,消息的验证次数与周围存在的通信节点数的增加成比例地增加。如专利文献1,采用作为共通密钥的秘密密钥进行加密解密处理的情况下,在确定的组内共有秘密密钥,用秘密密钥的哈什值进行消息认证,因此,无法向组成员以外发送消息。另外,由于仅仅以基于秘密密钥的消息认证代码作为对策,因此也无法根据需要使用采用ECDSA等的公开密钥的消息认证。本发明的目的是提供无论消息数的大小如何,都可以在容许时间内进行消息认证,并且在容许时间允许的范围进行精度高的消息认证的认证方法以及适用它的无线通信
>J-U装直。本发明的上述以及其它目的和新特征通过本说明书的记述及附图可以变得清楚。(解决问题的方案)本申请中公开的发明中代表性的内容的概要简单说明如下。S卩,与其它移动体或固定站之间进行基于无线通信的发送时,生成通信数据的消息认证代码和数字签名,向上述通信数据附加生成的上述消息认证代码和数字签名并发送,接收时,根据自身状态,确定用接收的信息所包含的消息认证代码和数字签名中的哪一个进行认证。自身状态是指例如进行认证处理的中央处理装置的负荷状态等。根据自身状态,可以在认证处理的容许时间允许的范围区分使用采用数据处理的负荷比较大的数字签名的认证处理和采用数据处理的负荷比较小的消息认证代码的认证处理。
由于可利用采用数字签名的认证,因此也可以从外部经由用公开密钥加密方式加密的消息接受消息认证代码所必要的共通密钥,可以适当获取必要的共通密钥,进行基于消息认证代码的认证。(发明的效果)本申请中公开的发明中通过代表内容获得的效果简单说明如下。 即,无论消息数的大小如何,都可以在容许时间内进行消息认证,并且在容许时间允许的范围进行精度闻的消息认证。


图I是适用本发明的通信数据认证方法的系统中的车辆间无线通信的实施例的系统构成图。 图2是例示车辆通信装置的构成的框图。图3是例示用于从车辆甲向车辆乙发送附带数字签名及消息认证代码的消息的处理的流程图。图4是例示消息生成处理(S100)的具体例的流程图。图5是例不消息签名生成处理(S200)具体例的流程图。图6是例示MAC生成处理(S300)的具体例的流程图。图7是例示消息认证处理(S400)的具体例的流程图。图8是例示消息认证结果处理(S500)的具体例的流程图。图9是例示认证请求生成函数进行的认证请求值的生成处理的流程图。图10是例示作为MAC值验证中采用的共通密钥的秘密密钥(MAC专用共通密钥)的获取处理方法的流程图。图11是例示在消息附加了数字签名和消息认证代码和车辆ID的通信数据的格式的格式图。
具体实施例方式I.实施例的概要首先,说明本申请中公开的发明的代表性的实施例的概要。代表性的实施例的概要说明中附上括弧而参照的图面中的参照符号仅仅是例示所附构成要素的概念所包含的部分。〔I〕、本发明代表实施例的无线通信装置(113,123),在与其它移动体或固定站之间进行无线通信的自移动体中进行认证处理,其执行第I处理(S200,S300),采用与其它移动体或固定站之间共有的共通密钥生成通信数据的消息认证代码,并采用自身固有的秘密密钥生成数字签名,向上述通信数据附加生成的上述消息认证代码和数字签名并发送;第2处理(S400,S500),接收从其它移动体或固定站发送的信息,根据自身状态,确定用接收的信息所包含的消息认证代码和数字签名中的哪一个来认证并进行认证。从而,根据自身状态,可以在认证处理的容许时间允许的范围区分使用采用数据处理的负荷比较大的数字签名的认证处理和采用数据处理的负荷比较小的消息认证代码的认证处理。因此,无论消息数的大小如何,都可以在容许时间内进行消息认证,并且在容许时间允许的范围进行精度高的消息认证。而且,由于可利用采用数字签名的认证,所以也可以从外部经由用公开密钥加密方式加密的消息接受消息认证代码所必要的共通密钥,可适当获取必要的共通密钥,进行基于消息认证代码的认证。〔 2〕、上述〔I〕所述的无线通信装置中,上述第2处理是通过执行以表示自身状态的值为自变量的认证请求生成函数而生成认证请求值的处理,上述认证请求值是表示要否采用消息认证代码的认证处理和要否采用数字签名的认证处理的数据。从而,要进行哪一个认证处理的控制变得简单。〔3〕、上述〔2〕所述的无线通信装置,具有中央处理装置,表示上述自身状态的值是与作为接收侧进行认证处理的上述中央处理装置的负荷状态相应的值。从而,可以清楚地确认收敛在认证处理容许的时间内的认证处理。〔4〕、上述〔3〕所述的无线通信装置中,上述第2处理在上述中央处理装置的负荷大的情况下,判定为需要采用消息认证代码的认证处理且不需要采用数字签名的认证处 理,在中央处理装置的负荷小的情况下,判定为不需要采用消息认证代码的认证处理且需要采用数字签名的认证处理。〔5〕、上述〔2〕所述的无线通信装置中,表示上述自身状态的值,是与作为认证处理的对象而新接收的信息和已经接收并完成认证处理的通信的履历信息的对应关系的强弱相应的值。从而,可以省略实质上无用的认证处理,从而向其它认证处理分配数据处理能力的控制变得容易。〔 6〕、上述〔5〕所述的无线通信装置中,上述第2处理在上述对应关系强的情况下,判定为需要采用消息认证代码的认证处理且不需要采用数字签名的认证处理,在上述对应关系弱的情况下,判定为不需要采用消息认证代码的认证处理且需要采用数字签名的认证处理。〔 7〕、上述〔2〕所述的无线通信装置中,表示上述自身状态的值,是与相对于发送侧的其它移动体或固定站的远近关系相应的值。从而,可省略对于碰撞避免处理等中如远离的车辆那样的无掌握的意义的物体而言实质上无用的认证处理,从而向其它认证处理分配数据处理能力的控制变得容易。〔8〕、上述〔7〕所述的无线通信装置中,上述第2处理在上述远近关系远的情况下,判定为需要采用消息认证代码的认证处理且不需要采用数字签名的认证处理,在上述远近关系近的情况下,判定为不需要采用消息认证代码的认证处理且需要采用数字签名的认证处理。〔9〕、上述〔8〕所述的无线通信装置中,上述第2处理根据自移动体的传感器装置取得的传感器信息,或根据自移动体的通信应用程序接收的通信数据的处理结果,生成上述远近关系。〔10〕、上述〔I〕所述的无线通信装置还执行第3处理,从自移动体输出上述消息认证代码的请求,接收该请求的认证站响应该请求进行认证处理,在判别了其合法性时,自移动体接收该认证站发行的上述消息认证代码。〔11〕、上述〔10〕所述的无线通信装置中,上述消息认证代码用公开加密密钥方式加密,并且,上述第3处理包含对接收的消息认证代码解密的处理。
〔12〕本发明的其它实施例的认证处理方法,是在与其它移动体或固定站之间进行无线通信的自移动体中的认证处理方法,包含第I处理,采用与其它移动体或固定站之间共有的共通密钥生成通信数据的消息认证代码,并采用自身固有的秘密密钥生成数字签名,向上述通信数据附加生成的上述消息认证代码和数字签名并发送;第2处理,接收从其它移动体或固定站发送的信息,根据自身状态,确定用接收的信息所包含的消息认证代码和数字签名中的哪一个来认证并进行认证。与上述〔I〕同样,无论消息数的大小如何,都可以在容许时间内进行消息认证,并且在容许时间允许的范围进行精度高的消息认证,而且,可适当获取必要的共通密钥,进行基于消息认证代码的认证。〔13〕、上述〔12〕所述的认证处理方法中,上述第2处理是通过执行以表示自身状态的值为自变量的认证请求生成函数而生成认证请求值的处理,上述认证请求值是表示要否采用消息认证代码的认证处理和要否采用数字签名的认证处理的数据。
〔14〕、上述〔13〕所述的认证处理方法中,表示上述自身状态的值是与作为接收侧进行认证处理的上述中央处理装置的负荷状态相应的值。〔15〕、上述〔14〕所述的认证处理方法中,上述第2处理在上述中央处理装置的负荷大的情况下,判定为需要采用消息认证代码的认证处理且不需要采用数字签名的认证处理,在中央处理装置的负荷小的情况下,判定为不需要采用消息认证代码的认证处理且需要采用数字签名的认证处理。〔16〕、上述〔13〕所述的认证处理方法中,表示上述自身状态的值,是与作为认证处理的对象而新接收的信息和已经接收并完成认证处理的通信的履历信息的对应关系的强弱相应的值。〔17〕、上述〔16〕所述的认证处理方法中,上述第2处理在上述对应关系强的情况下,判定为需要采用消息认证代码的认证处理且不需要采用数字签名的认证处理,在上述对应关系弱的情况下,判定为不需要采用消息认证代码的认证处理且需要采用数字签名的认证处理。〔18〕、上述〔13〕所述的认证处理方法中,表示上述自身状态的值,是与相对于发送侧的其它移动体或固定站的远近关系相应的值。〔19〕、上述〔18〕所述的认证处理方法中,上述第2处理在上述远近关系远的情况下,判定为需要采用消息认证代码的认证处理且不需要采用数字签名的认证处理,在上述远近关系近的情况下,判定为不需要采用消息认证代码的认证处理且需要采用数字签名的认证处理。〔20〕、上述〔19〕所述的认证处理方法中,上述第2处理根据自移动体的传感器装置取得的传感器信息,或根据自移动体的通信应用程序接收的通信数据的处理结果,生成上述远近关系。〔21〕、上述〔12〕所述的认证处理方法,还包含第3处理,从自移动体输出上述消息认证代码的请求,接收该请求的认证站响应该请求进行认证处理,在判别了其合法性时,自移动体接收该认证站发行的上述消息认证代码。〔22〕、上述〔21〕所述的认证处理方法中,上述消息认证代码用公开加密密钥方式加密,并且,上述第3处理包含对接收的消息认证代码解密的处理。
2.实施例的详细进一步详述实施例。图I表示了适用本发明的通信数据认证方法的系统中的车辆间无线通信的实施例。车辆间无线通信系统没有特别限制,由区域认证站100和代表性地示出的车辆甲110和车辆乙120组成。车辆甲110具备无线通信用的天线111 ;车辆通信装置113 ;向驾驶车辆甲的驾驶员显示导航等的各种信息的显示装置112 ;测定车辆内及车辆外的信息的车载传感器装置114。车载传感器装置114可以特别地具备全球测位系统(GPS)、陀螺仪、罗盘、陀螺罗盘、速度传感器等,GPS测定车辆的纬度、经度和时刻,陀螺仪测定车辆的加速度、角度,罗盘、陀螺罗盘测定车辆的移动方向,速度传感器测定车辆的速度。车辆通信装置113具备与其它车辆、区域认证站及其它网络进行通信的通信功能。 车辆乙120也分别具备与上述同等的功能,具备通信用天线121、车辆通信装置123、显示装置122及车载传感器124。区域认证站是用于支持后述的车辆间认证的部分功能的认证站。图2是例示车辆通信装置113的构成的框图。车辆通信装置113中,解读取得的命令并逐次执行命令的中央处理装置(CPU) 201、辅助存储装置202、存储器203、输入输出接口 204、防篡改存储装置205由总线等的内部信号线209连结,通过输入输出接口 204,与天线111、车载传感器装置114、显示装置112连接。存储器203用作CPU201的工作区等,防篡改存储装置是硬件地或软件地实现存储信息的秘密保护的存储器,存储后述的秘密密钥和其它控制数据等。记述CPU执行的命令的动作程序存储于例如防篡改存储装置205或辅助存储装置202,CPU201执行它时,在存储器203展开必要的程序模块。该动作程序中包含无线通信用应用程序。无线通信应用程序例如有各车辆生成向其它车辆或者路侧基站发送的消息的应用程序、确定对从其它车辆或者路侧基站接收的消息的处理的应用程序,以及通过车辆间无线通信收发彼此的位置信息和速度信息以进行碰撞防止及避免的应用程序等。车辆通信装置200在车辆间的消息收发(即车辆间通信)中,进行以下控制向消息附加消息认证代码和数字签名后发送,对从其它车辆接收的消息认证代码及数字签名,根据CPU201的附加状况以及通信履历等,用某一方或双方进行认证或双方都不使用而省略认证等等。以下详述该认证处理。数字签名的生成所采用的秘密密钥及用于生成消息认证代码的共通密钥存储于例如防篡改存储装置205,在存储器203缓存由车辆间无线通信接收的消息的一部分或者全部履历信息。图3例示了从车辆甲110向车辆乙120发送附数字签名及消息认证代码的消息的处理流程。以下的说明中,消息认证代码也简称为MAC。例如车辆甲110进行消息生成处理(S100),生成发送消息。车辆甲110接着对消息生成处理(S100)生成的消息进行生成数字签名的消息签名生成处理(S200),生成对消息的数字签名。而且,车辆甲110对消息生成处理(S100)生成的消息进行生成消息认证代码的MAC生成处理(S300),生成对消息的消息认证代码(MAC值)。
车辆甲110在消息生成处理(SlOO)生成的消息中结合由消息签名生成处理(S200)生成的签名和由MAC生成处理(S300)生成的MAC值,发送附签名及MAC的消息(DlOO)0附签名及MAC的消息是指在无线通信应用程序生成的上述消息的数据的比特数组连结了采用公开密钥的数字签名的比特数组和作为采用共通密钥的消息认证代码的MAC值的比特数组的比特数组全体,具有例如图11的数据格式。虽然没有特别限制,图11中,附加了例如车辆ID,作为用于特定数据的发送源车辆的信息。接着,接收了附签名及MAC的消息(D100)的车辆乙120进行消息认证处理(S400),生成对接收的附签名及MAC的消息(D100)的签名验证结果和MAC值验证结果。接着,车辆乙120对消息认证处理(S400)生成的签名验证结果和MAC值验证结果进行消息认证结果处理(S500),输出消息认证结果,结束接收处理。图4表示消息生成处理(S100)的具体例。
进行消息生成处理的车辆甲110开始消息生成处理后(S110),初始化向存储器203等中的变量区域分配的内部变量[消息](S120),接着,启动无线通信用应用程序,生成发送的消息,将生成的消息设置为内部变量[消息](S130)。最后,输出内部变量[消息],结束该处理(S140)。图5表示消息签名生成处理(S200)的具体例。进行消息签名生成处理的车辆甲110开始消息签名生成处理后(S210),初始化内部变量[签名]和内部变量[签名用秘密密钥KS220),接着,访问防篡改存储装置205,将存储的数字签名生成用的秘密密钥的值(签名用秘密密钥值)设置为内部变量[签名用秘密密钥](S230),接着,采用以内部变量[消息]和内部变量[签名用秘密密钥]作为指令自变量的签名生成函数,生成数字签名(也简称签名),将该值设置为内部变量[签名](S240),最后输出内部变量[签名],结束处理(S250)。上述签名生成函数以签名对象消息和签名用秘密密钥值作为指令自变量,按输出签名的公开密钥加密函数的总称,例如有EO)SA(Elliptic Curve Digital SignatureAlgorithm)、RSA 签名、ElGamal 签名等。图6表示MAC生成处理(S300)的具体例。进行MAC生成处理的车辆甲110开始MAC生成处理后(S310),初始化内部变量[MAC值]和内部变量[MAC生成用秘密密钥](S320),接着,访问防篡改存储装置205,将存储的MAC生成用的共通密钥即秘密密钥的值(MAC生成用秘密密钥值)设置为内部变量[MAC生成用秘密密钥],采用以内部变量[消息]和内部变量[MAC生成用秘密密钥]作为指令自变量的MAC值生成函数,生成MAC值,将该值设置为内部变量[MAC值](S330),最后输出内部变量[MAC值],结束处理(S340)。MAC值生成函数是指以对象消息和MAC生成用秘密密钥值作为指令自变量,输出MAC 值的加密函数,例如 HMAC (Keyed-Hashing for Message Authentication code)加密函数。图7表示消息认证处理(S400)的具体例。进行消息认证处理的车辆乙120接收车辆甲110发送的附签名及MAC的消息(D100) (S410),接着,初始化内部变量[认证对象消息]、内部变量[认证对象签名]、内部变量[认证对象MAC值]、内部变量[签名验证结果]、内部变量[MAC值验证结果]、内部变量[MAC生成用秘密密钥]、内部变量[认证请求](S420)。接着,将接收的附签名及MAC的消息(D100)的消息的数据部分设置为内部变量[认证对象消息],将签名的数据部分设置为内部变量[认证对象签名],将MAC值的数据部分设置为内部变量[认证对象MAC值](S430)。接着,用以内部变量[认证对象消息]作为指令自变量的认证请求生成函数(S441)生成认证请求值,将该值设置为内部变量[认证请求](S440)。上述认证请求生成函数是指接收消息的车辆以认证对象消息作为指令自变量,将表示签名验证要否和MAC值验证要否的2比特的数据作为认证请求而输出的函数,该输出值是认证请求值。认证请求值若为00,表示“不需要签名验证”及“不需要MAC值验证”,为10,表示“需要签名验证”及“不需要MAC值验证”, 为01,表示“不需要签名验证”及“需要MAC值验证”,为11,表示“需要签名验证”及“需要MAC值验证”。虽然没有特别限制,但接受“不需要验证”的支持的验证处理中,不进行验证处理,生成“验证成功”的结果。另外,验证所用的计算量在认证请求值00的情况下最小,接着,按照01、10、11的顺序增加,在认证请求值11的情况下最大。接着,采用以内部变量[认证对象消息]、内部变量[认证对象签名]、内部变量[认证请求]作为指令自变量的签名验证函数,根据认证请求值,生成签名验证结果,将该值设置为内部变量[签名验证结果](S450)。签名验证函数是指,以上述的认证对象消息、认证对象签名和认证请求作为指令自变量,用公开密钥证明书验证电子签名,若验证成功输出0而若验证失败输出I作为签名验证结果值的函数。但是,认证请求值为00或者01的情况下,看作“不需要签名验证”,总是输出O。接着,访问防篡改存储装置,将存储的MAC生成用秘密密钥值设置为内部变量[MAC生成用秘密密钥],采用以内部变量[认证对象消息]、内部变量[认证对象MAC值]、内部变量[MAC生成用秘密密钥]、内部变量[认证请求]作为指令自变量的MAC值验证函数,根据认证请求值生成MAC值验证结果,将该值设置为内部变量[MAC值验证结果](S460)。MAC值验证函数是指,以上述的认证对象消息、MAC生成用秘密密钥值、认证对象MAC值、认证请求作为指令自变量的HMAC加密函数所获得的MAC值与验证对象消息的MAC值一致时看作验证成功,输出0作为MAC值验证结果,不一致时看作验证失败,输出I作为MAC值验证结果的函数。但是,认证请求值为00或者10的情况下,看作“不需要MAC值验证”,总是输出O。最后,输出内部变量[签名验证结果]和内部变量[MAC值验证结果],结束处理(S470)。图8表示消息认证结果处理(S500)的具体例。进行消息认证结果处理(S500)的车辆乙120输入消息认证处理(S400)的输出结果即内部变量[签名验证结果]和内部变量[MAC值验证结果KS510),将内部变量[消息认证结果]初始化(S520)。
然后,判别内部变量[签名验证结果]和内部变量[MAC值验证结果]的值是否都为0 (=验证成功)(S530,540),若都验证成功,则在内部变量[消息认证结果]设置0(=验证成功)(S550),若某一方的验证结果为I (=验证成功),则在内部变量[消息认证结果]设置I (=验证失败)(S560)。最后,将内部变量[消息认证结果]向存储器输出,结束处理(S570)。图9例示了认证请求生成函数进行的认证请求值的生成处理流程。进行认证请求生成(S441)的车辆乙120接受内部变量[认证对象消息]作为指令自变量(S441-a),接着,将内部变量[CPU负荷值]初始化(S441-b ),访问CPU201,将CPU使用率的值(0 100%)设置为内部变量[CPU负荷值](S441-C),内部变量[CPU负荷值]分为0 50%、51 90%和91 100%的3种场合(S441_d)。内部变量[CPU负荷值]为0 50%的情况下,输出11作为认证请求值,结束处 理(S441-e)。内部变量[CPU负荷值]为51 90%的情况下,输出10作为认证请求值,结束处理(S441-f)。内部变量[CPU负荷值]为91 100%的情况下,还访问车辆通信装置123内部的存储器203,检查具有与认证处理对象消息的车辆ID —致的车辆ID的认证对象消息是否已经缓存(S441-g),若未缓存,则输出01作为认证请求值,结束处理(S441-h ),若已缓存,则输出00作为认证请求值,结束处理(S441-i)。根据该认证请求生成处理,内部变量[CPU负荷值]越高,认证请求对应的消息验证的计算量越小。而且,在CPU负荷已经高的情况下,对从与认证处理完毕的消息的发送源相同的车辆发送的消息省略认证处理,将该CPU负荷分配给对其它车辆的消息的认证处理。图10例示了作为MAC值验证中采用的共通密钥的秘密密钥(MAC专用共通密钥)的获取方法的处理流程。车辆从高速道路网和自治体等的区域认证站100获取在该区域有意义的MAC专用共通密钥。图10中,例如车辆甲110定期地发行MAC专用共通密钥的请求600。在MAC专用共通密钥的请求600附随例如该车辆甲110生成的数字签名。接受该MAC专用共通密钥的请求600的区域认证站100对该MAC专用共通密钥的请求600,解密其数字签名,进行车辆认证处理(S611)。车辆的认证成功时,区域认证站10将该区域的MAC专用共通密钥的消息601返回车辆甲110。MAC专用共通密钥的通信消息601用例如公开加密密钥方式加密保护。车辆甲110通过接收并解密该消息601,取得MAC专用共通密钥,将其存储于防篡改存储装置205。步骤S612中车辆的认证失败时,区域认证站10生成错误消息(S613),将该错误消息602返回车辆甲110,结束处理。通过该图10的处理,可以在广泛区域取得MAC专用共通密钥。根据上述实施例,可获得以下的作用效果。(I)根据自身状态,可以在认证处理的容许时间允许的范围区分使用采用数据处理的负荷比较大的数字签名的认证处理和采用数据处理的负荷比较小的消息认证代码的认证处理。从而,无论消息数的大小如何,都可以在容许时间内进行消息认证,并且在容许时间允许的范围进行精度高的消息认证。(2)由于可利用采用数字签名的认证,如根据图10所说明,也可以从外部经由公开密钥加密方式加密的消息接受消息认证代码所必要的共通密钥,可适当获取必要的共通密钥,进行基于消息认证代码的认证。(3)通过执行以表示自身状态的值为自变量的认证请求生成函数,生成表示要否采用消息认证代码的认证处理和要否采用数字签名的认证处理的数据即认证请求值,从而要进行哪一个认证处理的控制变得简单。(4)通过采用中央处理装置的负荷状态作为要进行哪一个认证处理的判别基准,可以清楚地确认收敛在认证处理容许的时间内的认证处理。(5)通过采用新接收的信息和已接收并结束认证处理的通信的履历信息的对应关系的强弱来作为要进行哪一个认证处理的判别基准,可以省略实质上无用的认证处理,从而向其它认证处理分配CPU的负荷的控制变得容易。(6)通过采用与相对于发送侧的其它移动体或固定站的远近关系相应的值作为要进行哪一个认证处理的判别基准,可省略对于碰撞避免处理等中如远离的车辆那样的无掌 握的意义的物体而言实质上无用的认证处理,从而向其它认证处理分配CPU的负荷的控制变得容易。以上,根据实施例具体地说明了本发明者的发明,但是本发明不限于此,在不脱离其要旨的范围可进行各种变更。例如,上述中,作为签名的方式,例示了 E⑶SA,但是不一定是E⑶SA,只要是可消息认证的签名方式,则可以使任意的。同样,作为高速的消息认证方式,例示了 HMAC方式,但是不一定是HMAC方式,只要是可消息认证的共通密钥认证方式,则可以使任意的。另外,上述实施例中,例示了 2辆车辆进行车辆间无线通信的情况下,但是不必限于2辆车辆,也可以在多辆车辆或者包含路侧基站的情况下采用同样的消息认证方式。该场合,如图10所说明,通信范围的全部车辆及路侧基站必须事先共有HMAC用的MAC生成用秘密密钥。此时,MAC生成用秘密密钥的事先共有方法可以是任意的,不限于如图10所说明的与管理特定范围的认证站事先进行认证,接受MAC生成用秘密密钥的构成方法。另外,本实施例中,作为认证请求生成函数,例示了 CPU负荷越大而消息验证所必要的计算量越小的函数,但是不一定仅仅以CPU负荷作为认证请求生成的基准,例如,在消息数据内部包含车辆ID的情况下,也可以缓存过去的消息认证的结果和车辆ID的链接,接收新消息数据时,将车辆ID和缓存数据作为指令自变量而生成认证请求,更一般地说,也可以由网页服务器等采用消息认证中采用的缓存处理、会话ID、会话密钥等的传统技术来生成认证请求。另外,作为认证请求生成函数的例,在消息数据内部包含消息发送车辆的纬度经度等的现在位置信息和速度信息的情况下,在车辆乙120侧,也可以根据事先取得的消息数据推定车辆甲110的现在位置,在认证请求生成时,将现在位置信息和推定现在位置作为指令自变量,生成认证请求。例如,也可以在通信对方远离超过一定限度的情况下不认证,比较远的情况下进行MAC值验证,比较近的情况下进行签名验证。另外,作为认证请求生成函数的例,碰撞防止应用程序利用消息数据时,附近的车辆发送的消息的重要度高,远方的车辆发送的消息的重要度低,该场合,为了使远方的车辆发送的消息的认证不占用资源,考虑减小对远方车辆的消息的认证请求的计算量的对策。例如,也可以由无线通信用应用程序对各消息数据算出重要度,将算出的重要度作为认证请求生成时的指令自变量。产业上的利用可能性
本发明可以广泛适用于在与其它移动体或固定站之间进行无线通信的自移动体中进行认证处理的无线通信装置技术。(符号的说明)100区域认证站110车辆甲120车辆乙113车辆通信装置112显示装置
114车载传感器装置123车辆通信装置122显示装置124车载传感器124201中央处理装置(CPU )202辅助存储装置203存储器204输入输出接口205防篡改存储装置209内部信号线
权利要求
1.一种无线通信装置,其特征在于,在与其它移动体或固定站之间进行无线通信的自移动体中进行认证处理,其执行 第I处理,采用与其它移动体或固定站之间共有的共通密钥生成通信数据的消息认证代码,并采用自身固有的秘密密钥生成数字签名,向上述通信数据附加生成的上述消息认证代码和数字签名并发送; 第2处理,接收从其它移动体或固定站发送的信息,根据自身状态,确定用接收的信息所包含的消息认证代码和数字签名中的哪一个来认证并进行认证。
2.如权利要求I所述的无线通信装置,其特征在于, 上述第2处理是通过执行以表示自身状态的值为自变量的认证请求生成函数而生成认证请求值的处理,上述认证请求值是表示要否采用消息认证代码的认证处理和要否采用数字签名的认证处理的数据。
3.如权利要求2所述的无线通信装置,其特征在于, 具有中央处理装置,表示上述自身状态的值是与作为接收侧进行认证处理的上述中央处理装置的负荷状态相应的值。
4.如权利要求3所述的无线通信装置,其特征在于, 上述第2处理在上述中央处理装置的负荷大的情况下,判定为需要采用消息认证代码的认证处理且不需要采用数字签名的认证处理,在中央处理装置的负荷小的情况下,判定为不需要采用消息认证代码的认证处理且需要采用数字签名的认证处理。
5.如权利要求2所述的无线通信装置,其特征在于, 表示上述自身状态的值,是与作为认证处理的对象而新接收的信息和已经接收并完成认证处理的通信的履历信息的对应关系的强弱相应的值。
6.如权利要求5所述的无线通信装置,其特征在于, 上述第2处理在上述对应关系强的情况下,判定为需要采用消息认证代码的认证处理且不需要采用数字签名的认证处理,在上述对应关系弱的情况下,判定为不需要采用消息认证代码的认证处理且需要采用数字签名的认证处理。
7.如权利要求2所述的无线通信装置,其特征在于, 表示上述自身状态的值,是与相对于发送侧的其它移动体或固定站的远近关系相应的值。
8.如权利要求7所述的无线通信装置,其特征在于, 上述第2处理在上述远近关系远的情况下,判定为需要采用消息认证代码的认证处理且不需要采用数字签名的认证处理,在上述远近关系近的情况下,判定为不需要采用消息认证代码的认证处理且需要采用数字签名的认证处理。
9.如权利要求8所述的无线通信装置,其特征在于, 上述第2处理根据自移动体的传感器装置取得的传感器信息,或根据自移动体的通信应用程序接收的通信数据的处理结果,生成上述远近关系。
10.如权利要求I所述的无线通信装置,其特征在于,还执行 第3处理,从自移动体输出上述消息认证代码的请求,接收该请求的认证站响应该请求而进行认证处理,在判别了其合法性时,自移动体接收该认证站发行的上述消息认证代码。
11.如权利要求10所述的无线通信装置,其特征在于, 上述消息认证代码用公开加密密钥方式加密,并且,上述第3处理包含对接收的消息认证代码解密的处理。
12.—种在与其它移动体或固定站之间进行无线通信的自移动体中的认证处理方法,包含 第I处理,采用与其它移动体或固定站之间共有的共通密钥生成通信数据的消息认证代码,并采用自身固有的秘密密钥生成数字签名,向上述通信数据附加生成的上述消息认证代码和数字签名并发送; 第2处理,接收从其它移动体或固定站发送的信息,根据自身状态,确定用接收的信息所包含的消息认证代码和数字签名中的哪一个来认证并进行认证。
13.如权利要求12所述的认证处理方法,其特征在于, 上述第2处理是通过执行以表示自身状态的值为自变量的认证请求生成函数而生成认证请求值的处理,上述认证请求值是表示要否采用消息认证代码的认证处理和要否采用数字签名的认证处理的数据。
14.如权利要求13所述的认证处理方法,其特征在于, 表示上述自身状态的值是与作为接收侧进行认证处理的中央处理装置的负荷状态相应的值。
15.如权利要求14所述的认证处理方法,其特征在于, 上述第2处理在上述中央处理装置的负荷大的情况下,判定为需要采用消息认证代码的认证处理且不需要采用数字签名的认证处理,在中央处理装置的负荷小的情况下,判定为不需要采用消息认证代码的认证处理且需要采用数字签名的认证处理。
16.如权利要求13所述的认证处理方法,其特征在于, 表示上述自身状态的值,是与作为认证处理的对象而新接收的信息和已经接收并完成认证处理的通信的履历信息的对应关系的强弱相应的值。
17.如权利要求16所述的认证处理方法,其特征在于, 上述第2处理在上述对应关系强的情况下,判定为需要采用消息认证代码的认证处理且不需要采用数字签名的认证处理,在上述对应关系弱的情况下,判定为不需要采用消息认证代码的认证处理且需要采用数字签名的认证处理。
18.如权利要求13所述的认证处理方法,其特征在于, 表示上述自身状态的值,是与相对于发送侧的其它移动体或固定站的远近关系相应的值。
19.如权利要求18所述的认证处理方法,其特征在于, 上述第2处理在上述远近关系远的情况下,判定为需要采用消息认证代码的认证处理且不需要采用数字签名的认证处理,在上述远近关系近的情况下,判定为不需要采用消息认证代码的认证处理且需要采用数字签名的认证处理。
20.如权利要求19所述的认证处理方法,其特征在于, 上述第2处理根据自移动体的传感器装置取得的传感器信息,或根据自移动体的通信应用程序接收的通信数据的处理结果,生成上述远近关系。
21.如权利要求12所述的认证处理方法,其特征在于,还包含第3处理,从自移动体输出上述消息认证代码的请求,接收该请求的认证站响应该请求而进行认证处理,在判别了其合法性时,自移动体接收该认证站发行的上述消息认证代码。
22.如权利要求21所述的认证处理方法,其特征在于, 上述消息认证代码用公开加密密钥方式加密,并且,上述第3处理包含对接收的消息认证代码解密的处理。
全文摘要
提供无论消息数的大小如何都可以在容许时间内进行消息认证,并且在容许时间允许的范围进行精度高的消息认证的认证方法。与其它移动体或固定站之间进行基于无线通信的发送时,生成通信数据的消息认证代码和数字签名(S200,S300),向上述通信数据附加生成的上述消息认证代码和数字签名并发送,接收时,根据自身状态来确定用接收的信息所包含的消息认证代码和数字签名中的哪一个进行认证(S400,S500)。自身状态是例如进行认证处理的中央处理装置的负荷状态等。
文档编号H04L9/14GK102771078SQ20118001084
公开日2012年11月7日 申请日期2011年2月22日 优先权日2010年2月24日
发明者大和田彻, 安藤英里子, 长沼健 申请人:瑞萨电子株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1