CN109196817A - 通信系统以及车载通信装置 - Google Patents

通信系统以及车载通信装置 Download PDF

Info

Publication number
CN109196817A
CN109196817A CN201780017954.5A CN201780017954A CN109196817A CN 109196817 A CN109196817 A CN 109196817A CN 201780017954 A CN201780017954 A CN 201780017954A CN 109196817 A CN109196817 A CN 109196817A
Authority
CN
China
Prior art keywords
information
communication
communication unit
unit
vehicular
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780017954.5A
Other languages
English (en)
Other versions
CN109196817B (zh
Inventor
薮内靖弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Original Assignee
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Wiring Systems Ltd, AutoNetworks Technologies Ltd, Sumitomo Electric Industries Ltd filed Critical Sumitomo Wiring Systems Ltd
Publication of CN109196817A publication Critical patent/CN109196817A/zh
Application granted granted Critical
Publication of CN109196817B publication Critical patent/CN109196817B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

提供一种通信系统及该通信系统中包括的车载通信装置,其中,搭载于车辆的车载通信装置能够获取与证书信息的发行相关的系统结构的更新信息。搭载于车辆的车载通信装置经由设置在路上的路侧通信装置而从更新信息分发服务器装置获取与证书信息发行系统的系统结构的增减相关的更新信息。在能够与路侧通信装置进行通信的情况下,车载通信装置从路侧通信装置获取功能一览信息,判定该路侧通信装置是否具有中继功能。车载通信装置例如如在每日、每周或每月等那样以预定的周期定期地从更新信息分发服务器装置进行更新信息的获取。

Description

通信系统以及车载通信装置
技术领域
本发明涉及使用分层创建的证书信息进行通信的通信系统以及该通信系统中包括的车载通信装置。
背景技术
在近年来的车辆中,搭载有具有与设置在路上的路侧通信装置之间进行无线通信的路车间通信以及与其他车辆之间进行无线通信的车车间通信等的无线通信功能的车载通信装置,从而能够与车外的装置之间进行各种信息交换。车载通信装置进行的与车外的通信的安全性高是为人所期望的,通常使用电子签名以及密码等的通信技术。
例如在专利文献1中,提出一种通信装置,根据本车辆的车牌号来生成车辆ID而追加到发送数据中发送,并且获取通信对象的其他车辆的车牌号来生成车辆ID,与来自其他车辆的接收数据中附带的车辆ID进行比较从而判断接收数据的正确与否。
在进行利用了电子签名或密码等的通信的情况下,使用例如由一个根证书颁发机构以及多个子证书颁发机构构成的电子证书信息的发行系统是有效的。在该系统中,根证书颁发机构发行子证书颁发机构的证书信息,子证书颁发机构发行车载通信装置的证书信息。在子证书颁发机构所发行的证书信息中,除了为了车载通信装置而生成的信息以外,还包括子证书颁发机构的证书信息。车载通信装置对自身发送的数据,附上包括自身的公钥信息以及子证书颁发机构所发行的证书信息等的电子签名。接收到这些的其他通信装置通过判断接收数据中附带的电子签名中包括的发送源的车载通信装置的证书信息是否正确、和发行了该证书信息的子证书颁发机构的证书信息是否正确,能够判断接收数据是否正确。
现有技术文献
专利文献
专利文献1:日本特开2013-58140号公报
发明内容
发明所要解决的课题
在通过根证书颁发机构以及子证书颁发机构分层地创建证书信息的系统中,存在例如已有的子证书颁发机构被废止,或新的子证书颁发机构被追加等系统结构被更新的可能性。在子证书颁发机构被废止的情况下,该子证书颁发机构已发行的证书信息需要作为无效证书信息来处理。此外,在追加了子证书颁发机构的情况下,存在收发附带该子证书颁发机构所发行的证书信息的数据的可能性,因此需要获取用于判断该证书信息是否正确的信息(新追加的子证书颁发机构的证书信息等)。但是,存在搭载于车辆的现有的车载通信装置难以获取子证书颁发机构的增减等系统结构的更新所涉及的信息这样的问题。
本发明是鉴于该情形而发明的,其目的在于提供一种通信系统及该通信系统中包括的车载通信装置,在该通信系统中,搭载于车辆的车载通信装置能够获取与证书信息的发行相关的系统结构的更新信息。
用于解决课题的技术方案
本发明所涉及的通信系统具备:搭载于车辆的车载通信装置;下层服务器装置,创建所述车载通信装置在通信中使用的电子证书信息;及上层服务器装置,创建与所述下层服务器装置相关的电子证书信息,所述通信系统的特征在于,还具备:路侧通信装置,设置在路上,与所述车载通信装置之间进行无线通信;及更新信息分发服务器装置,分发与所述下层服务器装置的增减相关的更新信息,所述车载通信装置具有:无线通信部,与所述路侧通信装置之间进行无线通信;以及更新信息获取部,经由所述路侧通信装置而从所述更新信息分发服务器装置获取更新信息。
此外,本发明所涉及的通信系统的特征在于,所述更新信息获取部获取的更新信息是与所述下层服务器装置的增加相关的信息,并包括所述上层服务器装置对于增加的所述下层服务器装置创建的证书信息。
此外,本发明所涉及的通信系统的特征在于,所述车载通信装置具有证书信息判定部,在所述更新信息获取部获取了更新信息的情况下,所述证书信息判定部基于所述上层服务器装置的证书信息,判定所述更新信息中包括的所述下层服务器装置的证书信息是否正确。
此外,本发明所涉及的通信系统的特征在于,所述更新信息获取部获取的更新信息是与所述下层服务器装置的减少相关的信息,并包括与无效化的所述下层服务器装置相关的信息。
此外,本发明所涉及的通信系统的特征在于,所述车载通信装置具有通过所述无线通信部而与所述路侧通信装置之间进行无线通信并判定所述路侧通信装置是否具有对与所述更新信息分发服务器装置之间的通信进行中继的功能的中继功能判定部。
此外,本发明所涉及的通信系统的特征在于,所述更新信息获取部定期地进行所述更新信息的获取。
此外,本发明所涉及的通信系统的特征在于,所述车载通信装置具有获取所述车辆的位置信息的位置信息获取部,所述更新信息获取部根据所述位置信息获取部获取的位置信息进行所述更新信息的获取。
此外,本发明涉及的通信系统的特征在于,车载通信装置搭载于车辆,并使用由上层服务器装置创建电子证书信息的至少一个下层服务器装置所创建的电子证书信息来进行通信,在所述车载通信装置中,具备:无线通信部,与设置在路上的路侧通信装置之间进行无线通信;及更新信息获取部,经由所述路侧通信装置而从分发与所述下层服务器装置和/或所述上层服务器装置的增减相关的更新信息的更新信息分发服务器装置获取所述更新信息。
在本发明中,搭载于车辆的车载通信装置经由设置在路上的路侧通信装置而从更新信息分发服务器装置与获取创建电子的证书信息的上层服务器装置(根证书颁发机构)以及下层服务器装置(子证书颁发机构)的增减相关的更新信息。由此,在车辆的行驶中等,在车辆进入与路侧通信装置的无线通信范围内的情况下,车载通信装置能够经由路侧通信装置而进行与更新信息分发服务器装置的通信,获取更新信息。
此外,在本发明中,将从更新信息分发服务器装置获取的更新信息设为与子证书颁发机构的增加相关的信息。在这种情况下在更新信息中,也可以包括根证书颁发机构对于所增加的子证书颁发机构创建的证书信息。由此获取了更新信息的车载通信装置能够进行包括增加的子证书颁发机构所创建的证书信息在内的数据的收发。
并且,在这种情况下,车载通信装置基于创建了子证书颁发机构的证书信息的根证书颁发机构的证书信息来判定获取到的更新信息中包括的子证书颁发机构的证书信息是否正确。由此,能够提高新获取的子证书颁发机构的证书信息的可靠性。
此外,在本发明中,将从更新信息分发服务器装置获取的更新信息设为与子证书颁发机构的减少相关的信息。在这种情况下更新信息中包括能够判别无效化的子证书颁发机构是哪一个机构的信息。由此,接收到更新信息的车载通信装置能够进行以下处理:删掉无效化的子证书颁发机构所创建的证书信息而不用于之后的通信,或删掉附带有无效化的子证书颁发机构创建的证书信息的接收数据等,能够提高通信的可靠性。
此外,在本发明中,车载通信装置通过进行与路侧通信装置的通信来判定路侧通信装置是否具有对与更新信息分发服务器装置之间的通信进行中继的功能。由此车载通信装置能够根据路侧通信装置的功能,有效且切实地进行与更新信息分发服务器装置之间的通信。
此外,在本发明中,车载通信装置例如如在每天、每周或每月等那样以预定的周期定期地从更新信息分发服务器装置进行更新信息的获取。由此车载通信装置能够定期地掌握最新的根证书颁发机构以及子证书颁发机构的结构。
此外,在本发明中,车载通信装置获取利用了GPS(Global Positioning System:全球定位系统)等的车辆的位置信息。车载通信装置根据车辆的位置信息,例如在车辆超过都道府县、州或国等的边界时等,从更新信息分发服务器装置进行更新信息的获取。由此在例如根证书颁发机构或子证书颁发机构按各都道府县、州或国等设置的情况下,车载通信装置能够获取与车辆的位置对应的更新信息。
发明效果
本发明的情况下,通过采用车载通信装置经由路侧通信装置而从更新信息分发服务器装置获取根与证书颁发机构以及子证书颁发机构的增减相关的更新信息的结构,由此车载通信装置能获取与证书信息的发行相关的系统结构的更新信息。
附图说明
图1是示出本实施方式所涉及的通信系统的结构的示意图。
图2是示出证书信息发行系统的结构例的示意图。
图3是示出车载通信装置的结构的框图。
图4是示出路侧通信装置的结构的框图。
图5是示出更新信息分发服务器装置的结构的框图。
图6是示出证书信息发行系统的结构的变化例的示意图。
图7是示出证书信息发行系统的结构的变化例的示意图。
图8是用于说明更新信息的发送处理的时序图。
图9是示出车载通信装置所进行的更新信息获取处理的顺序的流程图。
图10是示出变形例所涉及的车载通信装置的结构的框图。
具体实施方式
<通信系统的概要>
图1是示出本实施方式所涉及的通信系统的结构的示意图。本实施方式所涉及的通信系统中,搭载于车辆1的车载通信装置10能够与搭载于其他车辆1的车载通信装置10之间进行无线通信即所谓车车间通信。并且,车载通信装置10能够与设置于道路上的信号灯2的路侧通信装置3之间进行无线通信即所谓路车间通信。车载通信装置10在使用车车间通信或路车间通信等通信将数据发送给其他装置的情况下,为了防止恶意的第三者的冒充或数据篡改等,在发送数据中附上电子签名并发送给其他装置。接收到数据的装置基于接收数据中附带的电子签名,判定接收数据的合法性。
路侧通信装置3具有经由互联网等的网络4进行与服务器装置等的通信的功能。并且,本实施方式所涉及的路侧通信装置3具有对车辆1的车载通信装置10与连接于网络4的服务器装置等的通信进行中继的功能。由此车载通信装置10能够经由路侧通信装置3进行与连接于网络4的证书信息发行系统5以及更新信息分发服务器装置6等之间的通信。
本实施方式所涉及的通信系统进行使用了所谓的公钥方式的加密技术的通信。因此,车载通信装置10具有用于对要发送的数据或该数据的哈希值进行加密的私钥和用于对加密后的数据进行解密的公钥。车载通信装置10将包括通过私钥加密后的加密数据、用于对该加密数据进行解密的公钥、以及证明该公钥合法的电子证书信息在内的电子签名附加于发送数据中而无线发送给其他车载通信装置10或路侧通信装置3等。
此时所需要的电子证书信息通过证书信息发行系统5向各车载通信装置10发行。车载通信装置10存储有由证书信息发行系统5发行的电子证书信息,每当进行数据的发送时,使用已存储的电子证书信息。其中,证书信息发行系统5所发行的电子证书信息中设定有有效期限,车载通信装置10需要在该有效期限到期的情况下或到期之前,向证书信息发行系统5委托电子证书信息的发行,获取新的电子证书信息。在本实施方式所涉及的通信系统中,从车载通信装置10向证书信息发行系统5进行的电子证书信息的发行委托及从证书信息发行系统5向车载通信装置10进行的电子证书信息的发送能够经由路侧通信装置3进行。
证书信息发行系统5呈由根证书颁发机构以及多个子证书颁发机构所形成的树状的结构。任一个子证书颁发机构对各车辆1的车载通信装置10发行电子证书信息。需要说明的是,证书信息发行系统5的根证书颁发机构以及子证书颁发机构所形成的树状结构存在例如因任意的子证书颁发机构的废止或新的子证书颁发机构的追加等而变更的可能性。在子证书颁发机构被废止的情况下,该子证书颁发机构所发行的电子证书信息需要被无效化。并且,在追加了新的子证书颁发机构的情况下,各车载通信装置10需要获取与该子证书颁发机构相关的信息(根证书颁发机构向该子证书颁发机构发行的电子证书信息)。
更新信息分发服务器装置6是如上所述的分发与证书信息发行系统5的结构相关的更新信息的服务器装置。在经过了例如预定的期间等情况下,车载通信装置10对更新信息分发服务器装置6进行更新信息的询问。对于该询问,更新信息分发服务器装置6将证书信息发行系统5的结构有无变更、及在有变更的情况下将包括其变更内容等的更新信息发送给车载通信装置10。在本实施方式所涉及的通信系统中,从车载通信装置10向更新信息分发服务器装置6的询问及从更新信息分发服务器装置6向车载通信装置10的更新信息的发送能够经由路侧通信装置3而进行。需要说明的是,在图1中,将更新信息分发服务器装置6设置于证书信息发行系统5的外侧,但也可以将更新信息分发服务器装置6包括在证书信息发行系统5中。
图2是示出证书信息发行系统5的结构例的示意图。本实施方式所涉及的证书信息发行系统5构成为包括一个根证书颁发机构和三个子证书颁发机构。证书信息发行系统5是将根证书颁发机构设为上层,且三个子证书颁发机构分别与根证书颁发机构连接的树状的结构。根证书颁发机构通过例如根服务器装置51而实现,三个子证书颁发机构分别通过子服务器装置52a~52c而实现。上述各服务器装置不需要是单个的装置,也可以通过多个装置的协作实现。并且,也可以是例如使子服务器装置52a以及52b实际上由一个装置实现等多个服务器装置实际上由一个装置实现的装置。并且,这些服务器装置不需要接近配置,只要能够经由互联网等网络相互进行信息交换则也可以各服务器装置废弃于远处。需要说明的是,以下,将实现根证书颁发机构的根服务器装置51简称为根证书颁发机构51,将实现子证书颁发机构的子服务器装置52a~52c简称为子证书颁发机构52a~52c。
根证书颁发机构51进行子证书颁发机构52a~52c的认证。即,根证书颁发机构51进行发行用于证明子证书颁发机构52a~52c的公钥的合法性的电子证书信息的处理。子证书颁发机构52a~52c进行车辆1的车载通信装置10的认证。即子证书颁发机构52a~52c进行发行用于证明各车载通信装置10的公钥的合法性的电子证书信息的处理。在子证书颁发机构52a~52c所要发行的车载通信装置10的电子证书信息中,包括根证书颁发机构51已发行的子证书颁发机构52a~52c的电子证书信息。由此,从子证书颁发机构52a~52c获取到电子证书信息或获取到接收数据中附带的电子证书信息的车载通信装置10通过判定所获取到的电子证书信息中包括的子证书颁发机构52a~52c的电子证书信息的合法性,能够判定获取到的电子证书信息是否是通过合法的子证书颁发机构52a~52c发行的。
<系统结构>
图3是示出车载通信装置10的结构的框图。搭载于车辆1的车载通信装置10构成为具备处理部11、存储部12、车内通信部13车车间通信部14以及路车间通信部15等。处理部11使用CPU(Central Processing Unit:中央处理器)或MPU(Micro-Processing Unit:微处理器)等运算处理装置而构成,通过读取存储于存储部12或未图示的ROM(Read Only Memory:只读存储器)等中的程序并执行来进行与通信相关的各种运算处理。
存储部12使用例如EEPROM(Electrically Erasable Programmable Read OnlyMemory:电可擦除可编程只读存储器)或闪存等的非易失性的存储器元件而构成。存储部12存储有例如处理部11所要执行的程序以及用于处理部11的处理的各种数据等。在本实施方式中,存储部12存储密钥信息12a、证书信息12b以及证书颁发机构信息12c。密钥信息12a包括通信所需的自身的私钥以及公钥的信息。证书信息12b是通过证书信息发行系统5发行的电子证书信息,是证明密钥信息12a的公钥的合法性的电子证书信息。证书颁发机构信息12c是与构成证书信息发行系统5的根证书颁发机构51以及子证书颁发机构52a~52c相关的信息,包括例如这些证书颁发机构的公钥或电子证书信息等的信息。并且,证书颁发机构信息12c包括从更新信息分发服务器装置6获取到的更新信息。
车内通信部13经由设于车辆1内的CAN(Controller Area Network)等的车内网络1a,与搭载于车辆1的其他车载设备(例如车身ECU(Electronic Control Unit:控制器局域网)或导航装置等)之间进行通信。车内通信部13通过将由处理部11提供的发送用的数据转换为电信号并向构成车内网络1a的通信线输出从而进行数据发送,并且通过采样获取通信线的电位而接收数据,将接收到的数据提供给处理部11。
车车间通信部14与搭载于其他车辆1的车载通信装置10之间进行无线通信。车车间通信部14通过将对由处理部11提供的发送用的数据进行调制而形成的信号从天线输出,从而进行向其他车载通信装置10的数据发送,并且通过对使用天线接收到的信号进行解调从而接收来自其他车载通信装置10的数据,将接收到的数据提供给处理部11。需要说明的是,在车车间通信部14所发送的数据中附带有使用存储于存储部12的密钥信息12a以及证书信息12b而生成的电子签名。
路车间通信部15与设置于道路上的路侧通信装置3之间进行无线通信。路车间通信部15通过将对由处理部11提供的发送用的数据进行调制而形成的信号从天线输出,进从而行向路侧通信装置3的数据发送,并且通过对使用天线接收到的信号进行解调从而而接收来自路侧通信装置3的数据,将接收到的数据提供给处理部11。需要说明的是,在路车间通信部15所发送的数据中,附带有使用存储于存储部12的密钥信息12a以及证书信息12b生成的电子签名。
此外,在本实施方式所涉及的车载通信装置10的处理部11中,通过执行存储于存储部12或ROM等的程序,使得证书信息获取部21、更新信息获取部22、中继功能判定部23以及密钥信息生成部24等作为软件式的功能模块而实现。证书信息获取部21通过路车间通信部15使用与路侧通信装置3的路车间通信,经由路侧通信装置3进行与证书信息发行系统5的子证书颁发机构52a~52c的通信,进行获取子证书颁发机构52a~52c所发行的电子证书信息的处理。
更新信息获取部22通过路车间通信而经由路侧通信装置3进行与更新信息分发服务器装置6的通信,并进行从更新信息分发服务器装置6获取更新信息的处理。在本实施方式中,更新信息获取部22例如如在每天、每周或每月等那样以预定的周期定期地进行更新信息的获取。
中继功能判定部23进行如下处理:判定通过路车间通信部15进行了路车间通信的路侧通信装置3是否具有对车载通信装置10与连接于网络4的证书信息发行系统5以及更新信息分发服务器装置6等的通信进行中继的功能。例如路侧通信装置3周期形地、或持续地、或根据来自车载通信装置10的询问而发送自身具有的功能的一览信息等。中继功能判定部23接收从路侧通信装置3发送的功能一览信息,判定该信息中是否包括通信的中继功能,从而能够进行路侧通信装置3是否具有对通信进行中继的功能的判定。
密钥信息生成部24进行生成私钥和公钥的处理,该私钥用于进行对车载通信装置10向车辆1外发的数据进行加密的处理,该公钥用于进行对通过该私钥加密后的数据进行解密的处理。私钥以及公钥的生成方法是已知的技术,因此省略详细的说明。在本实施方式中,私钥以及密码密钥的密钥信息需要定期地更新,密钥信息生成部24例如如在每天、每周或每月等那样以预定的周期定期地更新密钥信息。在通过密钥信息生成部24生成新的密钥信息的情况下,证书信息获取部21进行与新的密钥信息对应的电子证书信息的获取。
图4是示出路侧通信装置3的结构的框图。本实施方式所涉及的路侧通信装置3构成为具备处理部31、路车间通信部32以及广域通信部33等。处理部31使用CPU等运算处理装置而构成,进行通信所涉及的各种运算处理。路车间通信部32与搭载于车辆1的车载通信装置10之间进行无线通信。路车间通信部32通过从天线输出将由处理部31提供的发送用的数据进行调制而成的信号,从而进行向车载通信装置10的数据发送,并且通过对使用天线接收到的信号进行解调而接收来自车载通信装置10的数据,将接收到的数据提供给处理部31。广域通信部33经由互联网等网络4,进行与例如交通管理中心运营的服务器装置、上述证书信息发行系统5以及更新信息分发服务器装置6等的通信。广域通信部33将由处理部31提供的发送用的数据发送给与网络4连接的服务器装置等,并且接收来自服务器装置等的数据并提供给处理部31。
此外,在本实施方式所涉及的路侧通信装置3的处理部11中设有功能通知部35以及中继处理部36等的功能模块。功能通知部35进行如下处理:根据来自车辆1的询问,通过路车间通信而发送路侧通信装置3可向车辆1提供的功能的一览信息。在路侧通信装置3可提供的功能中,可包括例如通知信号灯2的动作情况的功能及通知道路的拥堵状况等交通信息的功能等。并且,在本实施方式中,路侧通信装置3具有对车载通信装置10与证书信息发行系统5以及更新信息分发服务器装置6等的通信进行中继的中继功能。中继处理部36进行如下处理:将通过路车间通信部32接收到的来自车载通信装置10的数据,通过广域通信部33发送给证书信息发行系统5或更新信息分发服务器装置6。并且,中继处理部36进行如下处理:将通过广域通信部33接收到的来自证书信息发行系统5或更新信息分发服务器装置6的数据,通过路车间通信部32发送给车载通信装置10。
图5是示出更新信息分发服务器装置6的结构的框图。在本实施方式所涉及的更新信息分发服务器装置6构成为具备处理部61、存储部62以及通信部63等。处理部61使用CPU等运算处理装置而构成,通过执行存储于存储部62的程序,进行更新信息的分发所涉及的各种运算处理。存储部62使用例如硬盘等存储装置而构成,存储有处理部61所执行的程序以及处理部61的处理所需要的各种数据等。在本实施方式中,存储部62存储与证书信息发行系统5的系统结构的变更(服务器装置的增减等)相关的更新信息62a。需要说明的是,更新信息62a可以由例如证书信息发行系统5中包括的任意的服务器装置生成并发送给更新信息分发服务器装置6,此外也可以例如由更新信息分发服务器装置6自动地创建或基于管理者等的操作而创建。通信部63经由互联网等网络4,进行与路侧通信装置3以及证书信息发行系统5等的通信。通信部63将由处理部61提供的发送用的数据发送给连接于网络4的路侧通信装置3等,并且接收来自路侧通信装置3等的数据并提供给处理部61。
此外,在本实施方式所涉及的更新信息分发服务器装置6的处理部61中,通过执行存储于存储部62的程序,使得更新信息发送处理部65等作为软件式的功能模块而实现。更新信息发送处理部65进行如下处理:根据经由路侧通信装置3从车辆1的车载通信装置10提供的请求,将存储于存储部62的更新信息62a发送给车载通信装置10。
<更新信息发送处理>
图6以及图7是示出证书信息发行系统5的结构的变化例的示意图。例如在某时间点,在证书信息发行系统5中包括一个根证书颁发机构51和两个子证书颁发机构52a、52b(参照图6上段)。根证书颁发机构51向两个子证书颁发机构52a、52b发行电子证书信息,两个子证书颁发机构52a、52b向多个车载通信装置10分别发行电子证书信息。
在因为某些原因而子证书颁发机构52a被废止的情况下,该子证书颁发机构52a所发行的电子证书信息需要全部无效化(参照图6下段)。在发生了这样的状况的情况下,更新信息分发服务器装置6将表示子证书颁发机构52a被废止的信息作为更新信息62a存储于存储部62。该更新信息62a被称为所谓的CRL(Certificate Revocation List,证书无效化列表)。更新信息分发服务器装置6能够根据来自车载通信装置10的请求而发送CRL。
而且,在追加了新的子证书颁发机构52c的情况下,该子证书颁发机构52c对车载通信装置10开始进行电子证书信息的发行(参照图7)。车载通信装置10存在从其他车载通信装置10接收附带有包括子证书颁发机构52c所发行的电子证书信息的电子签名的数据的可能性。因此车载通信装置10需要获取用于判定取子证书颁发机构52c所发行的电子证书信息是否正确的信息、即根证书颁发机构51对子证书颁发机构52c发行的电子证书信息。因此更新信息分发服务器装置6将新追加了子证书颁发机构52c的内容、及该子证书颁发机构52c的电子签名信息等作为更新信息62a而存储于存储部62。
图8是用于说明更新信息的发送处理的时序图。路侧通信装置3将自身可提供的功能的一览信息例如持续地反复发送。因车辆1的行驶而车载通信装置10进入路侧通信装置3的通信范围内的情况下,车载通信装置10能够通过路车间通信部15接收路侧通信装置3所发送的功能一览信息。从路侧通信装置3接收了功能一览信息的车载通信装置10判定该路侧通信装置3是否具有中继功能。在路侧通信装置3具有中继功能的情况下,车载通信装置10利用路侧通信装置3的中继功能,开始进行经由路侧通信装置3的与更新信息分发服务器装置6的通信。此时首先车载通信装置10与更新信息分发服务器装置6之间进行例如通信会话的建立或认证处理等的通信初始化处理。
在通信初始化处理结束后,车载通信装置10向更新信息分发服务器装置6询问证书信息发行系统5的系统结构的更新情况。接收到该询问的更新信息分发服务器装置6将证书信息发行系统5的系统结构有无更新通知给车载通信装置10。在从更新信息分发服务器装置6接收到有更新的通知的情况下,车载通信装置10向更新信息分发服务器装置6请求发送更新信息。接收到该请求的更新信息分发服务器装置6读出存储于存储部62的更新信息62a而发送给车载通信装置10。
接收到来自更新信息分发服务器装置6的更新信息的车载通信装置10在接收到的更新信息中包括新追加的子证书颁发机构的电子证书信息的情况下,通过判定该电子证书信息是否合法,来判定接收到的更新信息是否合法。子证书颁发机构的电子证书信息是否合法能够通过使用已发行该电子证书信息的根证书颁发机构的公钥进行验证的方式来判定。在判定为子证书颁发机构的电子证书信息是合法的情况下,车载通信装置10将接收到的更新信息存储于存储部12。
需要说明的是,在本例中,设为在车载通信装置10向更新信息分发服务器装置6进行询问后请求发送更新信息的结构,但不限于此。车载通信装置10也可以设为不进行询问就向更新信息分发服务器装置6请求发送更新信息的结构。该结构中更新信息分发服务器装置6能够设为如下结构:在没有证书信息发行系统5的系统结构的更新的情况下,针对更新信息的发送请求而通知没有更新的内容,或发送包括没有更新这一意思的信息的更新信息。
图9是示出车载通信装置10所进行的更新信息获取处理的顺序的流程图。车载通信装置10的处理部11判定从上一次的更新信息获取起是否经过了例如一天、一周或一个月等的预定期间(步骤S1)。在没有经过预定期间的情况下(S1:否),处理部11待机直至经过预定期间为止。在经过了预定期间的情况下(S1:是),处理部11的中继功能判定部23判定是否通过路车间通信部15从路侧通信装置3接收到功能一览信息(步骤S2)。在没有接收到功能一览信息的情况下(S2:否),中继功能判定部23返回到步骤S1进行处理。在从路侧通信装置3接收到功能一览信息的情况下(S2:是),中继功能判定部23基于接收到的功能一览信息,判定路侧通信装置3是否具有中继功能(步骤S3)。在路侧通信装置3不具有中继功能的情况下(S3:否),中继功能判定部23返回到步骤S1进行处理。在路侧通信装置3具有中继功能的情况下(S3:是),处理部11通过进行例如向用于利用中继功能的通信频道的切换等,从而开始利用路侧通信装置3的中继功能。
之后,处理部11的更新信息获取部22利用路侧通信装置3的中继功能,进行与更新信息分发服务器装置6的通信初始化处理(步骤S5)。在通信初始化处理结束后,更新信息获取部22向更新信息分发服务器装置6进行与证书信息发行系统5的系统结构相关的更新情况的询问(步骤S6)。更新信息获取部22基于来自更新信息分发服务器装置6的针对询问的响应,判定证书信息发行系统5的系统更新的有无(步骤S7)。在没有更新的情况下(S7:否),更新信息获取部22结束处理。
在有更新的情况下(S7:是),更新信息获取部22向更新信息分发服务器装置6请求发送更新信息(步骤S8)。之后,更新信息获取部22判定是否接收到来自更新信息分发服务器装置6的更新信息(步骤S9),在没有接收到更新信息的情况下(S9:否),待机直至接收到更新信息为止。接收到更新信息的更新信息获取部22判定接收到的更新信息是否合法(步骤S10)。例如更新信息获取部22能够通过判定在接收到的更新信息中包括的子证书颁发机构的电子证书信息是否合法,来判定更新信息是否合法。在更新信息并非合法的情况下(S10:否),更新信息获取部22删掉该信息并结束处理。在更新信息是合法的情况下(S10:是),更新信息获取部22将接收到的更新信息存储于存储部12(步骤S11),结束处理。
<总结>
以上结构的本实施方式所涉及的通信系统中,搭载于车辆1的车载通信装置10经由设置在路上的路侧通信装置3,从更新信息分发服务器装置6获取证书信息发行系统5的系统结构的增减所涉及的更新信息。由此车载通信装置10在车辆1的行驶中等,在车辆1进入与路侧通信装置3的无线通信范围内的情况下,能够经由路侧通信装置3进行与更新信息分发服务器装置6的通信,获取更新信息。
此外,在从更新信息分发服务器装置6获取的更新信息中,包括与证书信息发行系统5的子证书颁发机构(子服务器装置)的增加相关的信息。在这种情况下在更新信息中可能包括根证书颁发机构对于所增加的子证书颁发机构创建的电子证书信息。由此接收到更新信息的车载通信装置10能够进行包括增加的子证书颁发机构创建的电子证书信息在内的数据的收发。
此外,在这种情况下,对于获取到的更新信息中包括的子证书颁发机构的电子证书信息是否正确,车载通信装置10基于发行该电子证书信息的根证书颁发机构的证书信息(公钥)而进行判定。由此,能够提高新获取到的子证书颁发机构的电子证书信息的可靠性。
此外,在从更新信息分发服务器装置6获取的更新信息中,包括与证书信息发行系统5的子证书颁发机构的减少相关的信息、例如能够判别无效化的子证书颁发机构是哪一个的信息。由此,接收到更新信息的车载通信装置10能够进行以下处理:删掉无效化的子证书颁发机构所发行的电子证书信息而不用于之后的通信,或删掉附带有无效化的子证书颁发机构所发行的电子证书信息的接收数据等,能够提高通信的可靠性。
此外,在路车间通信部15已能够与路侧通信装置3进行通信时,车载通信装置10从路侧通信装置3获取功能一览信息,判定该路侧通信装置3是否具有中继功能。由此,车载通信装置10能够根据路侧通信装置3的功能,有效切实地进行与更新信息分发服务器装置6的通信。
此外,车载通信装置10例如如在每天、每周或每个月等那样以预定的周期定期地从更新信息分发服务器装置6进行更新信息的获取。由此,车载通信装置10能够定期地掌握最新的证书信息发行系统5的结构。
需要说明的是,在本实施方式中,证书信息发行系统5采用由根证书颁发机构51以及子证书颁发机构52a~52c构成的2层的结构,但不限于此。也可以设为例如由根证书颁发机构、由根证书颁发机构发行电子证书信息的多个第一子证书颁发机构、以及由第一子证书颁发机构发行电子证书信息的多个第二子证书颁发机构构成的3层的结构。而且,也可以是4层以上的结构。并且,在本实施方式中,采用与证书信息发行系统5分开设置更新信息分发服务器装置6的结构,但不限于此。也可以是例如根证书颁发机构51或任意的子证书颁发机构52a~52c兼具更新信息分发服务器装置6的功能。并且,设为一个更新信息分发服务器装置6管理子证书颁发机构的增加以及减少这两方,但不限于此,也可以采用由不同服务器装置分别管理子证书颁发机构的增加以和减少的结构。
此外,车载通信装置10采用具备进行车车间通信的车车间通信部14的结构,但不限于此,也可以是不进行车车间通信的结构。并且,车载通信装置10也可以还具备例如便携电话通信网或无线LAN等的无线通信功能。并且,进行车车间通信的车车间通信部14以及进行路车间通信的路车间通信部15并非设置在车载通信装置10内,也可以作为与车载通信装置10不同的装置而搭载于车辆1。并且,路侧通信装置3采用设置于道路的信号灯2上的结构,但不限于此,也可以设置于信号灯2以外的路上设置物上。
(变形例)
变形例所涉及的车载通信装置10是进行与车辆的位置信息对应的更新信息的获取的结构。图10是示出变形例所涉及的车载通信装置10的结构的框图。变形例所涉及的车载通信装置10通过车内通信部13进行与搭载于车辆1的导航装置7的通信。导航装置7是基于从GPS以及陀螺传感器等得到的信息进行车辆1的位置确定,进行至用户输入的目的地为止的路径引导的装置。导航装置7向车内网络1a发送车辆1的位置信息,车载通信装置10通过车内通信部13获取导航装置7发送的车辆1的位置信息(例如纬度以及经度等)。
在变形例所涉及的通信系统中,对于证书信息发行系统5中包括的多个子证书颁发机构52a~52c,规定出负责电子证书信息的发行的地区。例如按日本的关东地区以及关西地区等那样的特定的地区的每个地区来设置子证书颁发机构,向存在于该地区内的车辆1进行电子证书信息的发行。车载通信装置10将用于判别各子证书颁发机构负责的地区的信息作为地区信息12d存储于存储部12。车载通信装置10通过比较从导航装置7获取到的车辆1的位置信息和存储于存储部12的地区信息12d,能够判定车辆1是否存在于任意的子证书颁发机构的负责地区。
变形例所涉及的车载通信装置10在车辆1的行驶中反复进行从导航装置7的位置信息的获取,反复判定车辆1是否存在于任意的子证书颁发机构的负责地区。在车辆1从某子证书颁发机构的负责地区向其他子证书颁发机构的负责地区移动时,车载通信装置10经由路侧通信装置3进行与更新信息分发服务器装置6的通信,从更新信息分发服务器装置6获取更新信息。由此车载通信装置10在通过车辆1的移动向其他子证书颁发机构的负责地区移动的情况下获取更新信息,能够准确掌握证书信息发行系统5的结构,因此能够顺利地进行与其他子证书颁发机构的通信等的处理。
需要说明的是,变形例所涉及的车载通信装置10的更新信息获取处理中,在图9所示的流程图的步骤S1中,能够代替是否经过了预定期间的判定,而通过进行车辆1是否向其他子证书颁发机构的负责地区进行了移动的判定来实现。需要说明的是,车载通信装置10也可以进行每隔预定期间的更新信息的获取和与车辆1的位置信息对应的更新信息的获取这两方。
附图标记说明
1 车辆
2 信号灯
3 路侧通信装置
4 网络
5 证书信息发行系统
6 更新信息分发服务器装置
10 车载通信装置
11 处理部
12 存储部
12a 密钥信息
12b 证书信息
12c 证书颁发机构信息
12d 地区信息
13 车内通信部
14 车车间通信部
15 路车间通信部
21 证书信息获取部
22 更新信息获取部
23 中继功能判定部
24 密钥信息生成部
31 处理部
32 路车间通信部
33 广域通信部
35 功能通知部
36 中继处理部
51 根服务器装置
52a~52c 子服务器装置
61 处理部
62 存储部
62a 更新信息
63 通信部
65 更新信息发送处理部。

Claims (8)

1.一种通信系统,具备:
搭载于车辆的车载通信装置;
下层服务器装置,创建所述车载通信装置在通信中使用的电子证书信息;及
上层服务器装置,创建与所述下层服务器装置相关的电子证书信息,
所述通信系统的特征在于,还具备:
路侧通信装置,设置在路上,与所述车载通信装置之间进行无线通信;及
更新信息分发服务器装置,分发与所述下层服务器装置的增减相关的更新信息,
所述车载通信装置具有:
无线通信部,与所述路侧通信装置之间进行无线通信;及
更新信息获取部,经由所述路侧通信装置而从所述更新信息分发服务器装置获取更新信息。
2.根据权利要求1所述的通信系统,其特征在于,
所述更新信息获取部获取的更新信息是与所述下层服务器装置的增加相关的信息,并包括所述上层服务器装置对于所增加的所述下层服务器装置创建的证书信息。
3.根据权利要求2所述的通信系统,其特征在于,
所述车载通信装置具有证书信息判定部,在所述更新信息获取部获取了更新信息的情况下,所述证书信息判定部基于所述上层服务器装置的证书信息,判定所述更新信息中包括的所述下层服务器装置的证书信息是否正确。
4.根据权利要求1至3中任一项所述的通信系统,其特征在于,
所述更新信息获取部获取的更新信息是与所述下层服务器装置的减少相关的信息,并包括与无效化的所述下层服务器装置相关的信息。
5.根据权利要求1至4中任一项所述的通信系统,其特征在于,
所述车载通信装置具有通过所述无线通信部而与所述路侧通信装置之间进行无线通信并判定所述路侧通信装置是否具有对与所述更新信息分发服务器装置之间的通信进行中继的功能的中继功能判定部。
6.根据权利要求1至5中任一项所述的通信系统,其特征在于,
所述更新信息获取部定期地进行所述更新信息的获取。
7.根据权利要求1至6中任一项所述的通信系统,其特征在于,
所述车载通信装置具有获取所述车辆的位置信息的位置信息获取部,
所述更新信息获取部根据所述位置信息获取部获取的位置信息进行所述更新信息的获取。
8.一种车载通信装置,搭载于车辆,使用由上层服务器装置创建电子证书信息的至少一个下层服务器装置所创建的电子的证书信息来进行通信,
所述车载通信装置的特征在于,具备:
无线通信部,与设置在路上的路侧通信装置之间进行无线通信;及
更新信息获取部,经由所述路侧通信装置而从更新信息分发服务器装置获取更新信息,该更新信息分发服务器装置分发与所述下层服务器装置和/或所述上层服务器装置的增减相关的所述更新信息。
CN201780017954.5A 2016-04-05 2017-03-23 通信系统以及车载通信装置 Active CN109196817B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016075886A JP6668898B2 (ja) 2016-04-05 2016-04-05 通信システム及び車載通信装置
JP2016-075886 2016-04-05
PCT/JP2017/011688 WO2017175592A1 (ja) 2016-04-05 2017-03-23 通信システム及び車載通信装置

Publications (2)

Publication Number Publication Date
CN109196817A true CN109196817A (zh) 2019-01-11
CN109196817B CN109196817B (zh) 2021-07-02

Family

ID=60000448

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780017954.5A Active CN109196817B (zh) 2016-04-05 2017-03-23 通信系统以及车载通信装置

Country Status (4)

Country Link
US (1) US20190158297A1 (zh)
JP (1) JP6668898B2 (zh)
CN (1) CN109196817B (zh)
WO (1) WO2017175592A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112152791A (zh) * 2019-06-27 2020-12-29 华为技术有限公司 一种证书更新方法以及相关设备
CN112654013A (zh) * 2019-09-25 2021-04-13 华为技术有限公司 证书发放方法和装置
CN115336233A (zh) * 2020-04-06 2022-11-11 株式会社自动网络技术研究所 车载中继装置、信息处理方法及程序

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11025408B2 (en) * 2017-09-27 2021-06-01 Cable Television Laboratories, Inc. Provisioning systems and methods

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020059519A1 (en) * 2000-04-21 2002-05-16 Yasuaki Yamagishi Transmitting apparatus, transmitting method, receiving apparatus, receiving method, transmitting and receiving system, and transmitting and receiving method
US20090268634A1 (en) * 2008-04-25 2009-10-29 Canon Kabushiki Kaisha Communication apparatus, and control method and computer program for the same
CN102223362A (zh) * 2010-04-19 2011-10-19 通用汽车环球科技运作有限责任公司 车辆对车辆通信网络中的威胁缓解
US20130067220A1 (en) * 2010-05-24 2013-03-14 Renesas Electronics Corporation Communication system, vehicle-mounted terminal, roadside device
CN103269363A (zh) * 2013-05-10 2013-08-28 无锡成电科大科技发展有限公司 基于ofdma接入技术的车联网上行同步系统及方法
US20140068251A1 (en) * 2012-08-31 2014-03-06 Motorola Solutions, Inc. Method and device for dynamically updating and maintaining certificate path data across remote trust domains
US20160012820A1 (en) * 2014-07-09 2016-01-14 Samsung Electronics Co., Ltd Multilevel speech recognition method and apparatus

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100701763B1 (ko) * 2002-09-24 2007-03-29 주식회사 케이티 단거리무선통신망을 이용한 버스 내 승객을 위한 정류소도착소요시간 안내 방법
JP2877767B2 (ja) * 1996-07-19 1999-03-31 松下電送システム株式会社 ファクシミリ装置
US8090949B2 (en) * 2008-03-13 2012-01-03 GM Global Technology Operations LLC Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
JP2013246740A (ja) * 2012-05-29 2013-12-09 Hitachi Ltd 配信サーバ、路側通信装置、ソフトウェア配信方法およびソフトウェア配信システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020059519A1 (en) * 2000-04-21 2002-05-16 Yasuaki Yamagishi Transmitting apparatus, transmitting method, receiving apparatus, receiving method, transmitting and receiving system, and transmitting and receiving method
US20090268634A1 (en) * 2008-04-25 2009-10-29 Canon Kabushiki Kaisha Communication apparatus, and control method and computer program for the same
CN102223362A (zh) * 2010-04-19 2011-10-19 通用汽车环球科技运作有限责任公司 车辆对车辆通信网络中的威胁缓解
US20130067220A1 (en) * 2010-05-24 2013-03-14 Renesas Electronics Corporation Communication system, vehicle-mounted terminal, roadside device
US20140068251A1 (en) * 2012-08-31 2014-03-06 Motorola Solutions, Inc. Method and device for dynamically updating and maintaining certificate path data across remote trust domains
CN103269363A (zh) * 2013-05-10 2013-08-28 无锡成电科大科技发展有限公司 基于ofdma接入技术的车联网上行同步系统及方法
US20160012820A1 (en) * 2014-07-09 2016-01-14 Samsung Electronics Co., Ltd Multilevel speech recognition method and apparatus

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112152791A (zh) * 2019-06-27 2020-12-29 华为技术有限公司 一种证书更新方法以及相关设备
CN112654013A (zh) * 2019-09-25 2021-04-13 华为技术有限公司 证书发放方法和装置
CN112654013B (zh) * 2019-09-25 2022-06-14 华为技术有限公司 证书发放方法和装置
CN115336233A (zh) * 2020-04-06 2022-11-11 株式会社自动网络技术研究所 车载中继装置、信息处理方法及程序
CN115336233B (zh) * 2020-04-06 2024-02-23 株式会社自动网络技术研究所 车载中继装置、信息处理方法及程序

Also Published As

Publication number Publication date
JP6668898B2 (ja) 2020-03-18
JP2017188774A (ja) 2017-10-12
US20190158297A1 (en) 2019-05-23
WO2017175592A1 (ja) 2017-10-12
CN109196817B (zh) 2021-07-02

Similar Documents

Publication Publication Date Title
CN106427828B (zh) 用于插入式无线安全装置的方法和设备
JP6756168B2 (ja) 通信システム
CN102027705B (zh) 车载网络中基于pki安全架构的有效操作的认证分配策略
JP6717183B2 (ja) 路車間通信システム、路側通信装置、車載通信装置及び路車間通信方法
US8930041B1 (en) Methods of operation for plug-in wireless safety device
CN109196817A (zh) 通信系统以及车载通信装置
US9208625B2 (en) Mobile terminal
CN110199315A (zh) 用于数字辅助个人移动管理的系统、方法和设备
WO2011148744A1 (ja) 通信システム、車載端末、路側装置
CN105812131B (zh) 基于车载短距离通信网的车载节点证书更新方法
JP2021510481A (ja) デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
JP2012100024A (ja) 通信装置
KR101532024B1 (ko) 차량 통신에서의 메시지 전송 방법 및 장치
JP2014158105A (ja) 端末装置
Patil et al. Deployment and decentralized identity management for VANETs
US20230370286A1 (en) V2x vehicular secure services registration
Singh et al. Vehicle to Vehicle Communication Protection
Porciello et al. A Secure V2X Connected Vehicle Transponder System for Vehicle Prioritization
Pooja et al. VANET BASED SECURE AND EFFICIENT TRANSPORTATION SYSTEM
MARY et al. ACCIDENT AVOIDENCE BASED ON PREDECESSOR AND SUCCESSOR VEHICLE SPEED WITH PRIVACY PRESERVING NAVIGATION USING CHORD ALGORITHM
Part D1. 0 TEAM users, stakeholders and use cases
Jawalkar et al. VANET and its Security Issues: An Overview.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant