FR2959378A1 - Systeme de communication entre vehicules - Google Patents

Systeme de communication entre vehicules Download PDF

Info

Publication number
FR2959378A1
FR2959378A1 FR1153441A FR1153441A FR2959378A1 FR 2959378 A1 FR2959378 A1 FR 2959378A1 FR 1153441 A FR1153441 A FR 1153441A FR 1153441 A FR1153441 A FR 1153441A FR 2959378 A1 FR2959378 A1 FR 2959378A1
Authority
FR
France
Prior art keywords
data
communication
communication data
signature
signature data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1153441A
Other languages
English (en)
Other versions
FR2959378B1 (fr
Inventor
Michinaga Nagura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Publication of FR2959378A1 publication Critical patent/FR2959378A1/fr
Application granted granted Critical
Publication of FR2959378B1 publication Critical patent/FR2959378B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

Système de communication pour émettre et recevoir des données de communication auxquelles sont jointes des données de signature pour vérifier les données de communication. Un dispositif en véhicule du côté de transmission du système génère les données de signature pour chaque unité de données de communication se composant de MxN (M > N > 2) éléments de données de communication, et transmet à répétition les M éléments de données de signature divisées dans N tours, joints aux MxN éléments correspondants de données de communication. Un dispositif en véhicule du côté de réception du système reconstitue l'unité de données de communication à partir des MxN éléments de données de communication reçues, reconstitue les données de signature à partir des M éléments de données de signature divisées reçues, et vérifie l'unité de données de communication reconstituée avec les données de signature reconstituées.

Description

1 SYSTEME DE COMMUNICATION ENTRE VEHICULES
La présente invention concerne un système de communication pour émettre et recevoir des données de communication auxquelles des données de signature sont jointes pour vérifier les données de communication. Au cours de ces dernières années, il a été envisagé d'introduire un système fonctionnant pour échanger des informations de véhicule, comme un emplacement de véhicule, une vitesse de véhicule, une direction de déplacement, et une opération d'activation/désactivation d'un frein, avec des véhicules périphériques par le biais de communications entre véhicules pour prévenir le conducteur du véhicule d'un risque de collision avec un ou plusieurs des véhicules périphériques, en évitant de ce fait une collision à un croisement sans visibilité. La publication de demande de brevet japonais N° 2009-081 524 divulgue un tel système. Dans le système susmentionné, l'un des objets principaux porte sur la manière d'assurer la validité des données de communication. Un schéma de signature électronique basé sur le système de cryptographie à clé publique est connu en tant que solution. Spécifiquement, selon le schéma de signature électronique, des données de vérification A (par exemple, un condensé de message généré par une fonction de hachage) générées à partir des données de communication à vérifier sont cryptées avec une clé privée dans le système de cryptographie à clé publique pour générer des données cryptées. Les données de communication sont transmises à un partenaire de communication avec des données de signature qui leur sont jointes, y compris les données cryptées, une clé publique utilisée pour décrypter les données cryptées, et un certificat électronique pour vérifier la clé publique. A la réception des données de signature, le partenaire de communication essaye de vérifier la clé publique reçue avec le certificat électronique reçu, puis il restaure les données de vérification A en décryptant les données cryptées avec la clé publique qui a été vérifiée. Il est contrôlé si les données de communication reçues ont été falsifiées en comparant les données de vérification établies A aux données de vérification B générées à partir des données de communication reçues. Il est déterminé que les données de communication reçues sont valables si les données de vérification A, B coïncident.
Dans le schéma de signature électronique basé sur le système de cryptographie à clé publique, il faut néanmoins une clé publique plus grande pour assurer une fiabilité supérieure, d'où plus de données de signature. Le schéma susmentionné s'accompagne de l'inconvénient suivant. Dans les cas où un volume relativement faible de données de communication peut être émis/reçu dans chaque communication et est comparable au volume des données de signature, un surdébit pour les données de signature est accru, ce qui engendre une réduction du rendement de communication (cf. figure 11). En particulier, dans le système de communication entre véhicules susmentionné, un échange régulier (ou périodique) de données est nécessaire. De plus, il est supposé que la taille des données à échanger (c'est-à-dire les informations de véhicule) dans chaque communication est de l'ordre de 100 octets, alors que la taille des données de signature est supérieure ou égale à 200 octets. Cela signifie que lorsque les données de signature sont jointes aux données à échanger, le volume total de données nécessaires pour chaque communication est doublé ou triplé. Un volume de données pouvant être échangées dans chaque communication (c'est-à-dire, la taille d'une trame de communication) est déterminé par une vitesse en bauds et un nombre admissible de partenaires de communications simultanées ainsi que par d'autres conditions.
Il est ici supposé qu'un rayon d'une zone de communication entre véhicules est de 200 m, le centre de cette zone étant situé à un croisement de circulation de quatre routes ayant chacune trois voies d'un côté. En supposant qu'une pluralité de véhicules se déplace à une distance moyenne entre les véhicules de 10 m, il y a 20 véhicules par voie sur un segment de 200 m de chaque route. Par conséquent, avec 3 voies d'un côté multipliées par 2 voies de l'autre côté multipliées par 4 directions multipliées par 20 véhicules par voie, on obtient 480 véhicules dans la zone d'un rayon de 200 m, ce qui peut bien entendu dépendre des conditions de circulation. En supposant que sur chaque route la vitesse des véhicules est de 30 m/s et en tenant compte des données potentiellement manquantes en raison d'erreurs de communication ou d'autres aléas, un cycle de transmission de données est de préférence limité à 100 ms ou moins afin que l'effet des données manquantes sur le contrôle de communication soit admissible. De plus, il peut être supposé que la vitesse en bauds est de l'ordre de 10 Mb/s, même si elle dépend de la largeur de bande allouée des ondes radio. Dans de telles conditions, le volume de données pouvant être transmises dans chaque communication peut être estimé d'après l'équation suivante : 10 x 106 [bps] x 0,1 [s] / 480 [véhicules] = 2083 bits. Cela signifie que, même en l'absence de perte de transmission, le volume de données ne peut pas dépasser 260 octets environ. De plus, l'augmentation de la densité de paquets engendre une réduction significative du rendement de communication à cause de fréquentes collisions de paquets. Par conséquent, on peut conclure que le volume de données est en fait limité à moins de 30 % environ de 260 octets. Un inconvénient du système de communication entre véhicules susmentionné est donc que, puisque les données de signature ont une taille d'environ 200 octets, il est probablement impossible de transmettre ne serait-ce que 100 octets de données comme cela est initialement prévu. Pour surmonter cet inconvénient, le système de communication peut être amélioré comme suit. L'émetteur du système génère les données de signature à partir des données de vérification générées depuis une unité de données de communication se composant de M éléments de données de communication à transmettre, puis il transmet les données de communication avec des données de signature divisées où M éléments de données de signature divisées sont générés en divisant les données de signature en M éléments et sont transmis en étant joints à m éléments correspondant de données de communication. Le récepteur du système reconstitue l'unité de données de communication à partir des M éléments de données de communication reçues, et reconstitue les données de signature à partir des M éléments de données de signature divisées reçues. Les données de communication peuvent être vérifiées pour chaque unité de données de communication avec les données de vérification extraites des données de signature reconstituées. Traditionnellement, des applications de niveau supérieur sont souvent installées dans le système en supposant que des erreurs de communication se produisent fréquemment. Par conséquent, même en présence de données manquantes, divers contrôles du côté de réception peuvent se poursuivre sur la base d'un processus de complément de données en utilisant des données de communication précédemment reçues ou des données similaires. Néanmoins, le processus de complément de données ne peut pas être appliqué à la reconstitution des données de vérification lorsque des données partielles sont manquantes. Par conséquent, dans les cas où les données de signature sont transmises sous forme divisée comme cela a été décrit ci-dessus, les données de signature d'origine (et donc les données de vérification d'origine) ne peuvent pas être reconstituées à moins d'avoir reçu en toute sécurité un ensemble complet de M éléments de données de signature divisées reçues.
Par conséquent, lorsqu'une trame de communication est manquante sur le côté de réception, les données de signature (et donc les données de vérification) ne peuvent pas être reconstituées. Il devient impossible de vérifier toute l'unité de données de communication (et donc M éléments de données de communication reçues).
En tenant compte de ce qui précède, des modes de réalisation exemplaires de la présente invention sont destinés à proposer un système de communication destiné à émettre et recevoir des données de communication auxquelles sont jointes des données de signature sous forme divisée pour vérifier les données de communication, qui est capable de vérifier les données de communication même dans le cas où des données partielles sont manquantes à cause d'erreurs de communication. Selon un aspect exemplaire de la présente invention, il est proposé un système de communication destiné à émettre et à recevoir des données de communication avec des données de signature qui leur sont jointes pour vérifier les données de communication. Un terminal du côté de transmission du système génère les données de signature pour chaque unité de données de communication se composant de M x N (M multiplié par N ; M et N sont des nombres entiers positifs tels que M > N > 2 où « X > Y » pour les nombres entiers X, Y signifie que « X est supérieur ou égal à y ») éléments de données de communication à transmettre, divise les données de signature générées en M éléments de données de signature divisées et transmet à répétition les M éléments de données de signature divisées en N tours, joints aux M x N éléments correspondants de données de communication. Dans le système de communication, les M éléments de données de signature divisées peuvent être joints à m éléments correspondants de données de communication qui doive être vérifiées par les données de signature à partir desquelles les M éléments de données de signature divisées sont générés. En variante, les M éléments de données de signature divisées peuvent être joints à m éléments correspondants de données de communication qui doivent être vérifiées par les données de signature autres que les données de signature à partir desquelles les M données de signature divisées sont générées. Ce mode de réalisation alternatif peut être adapté à un système de communication dont les données de communication doivent être transmises et reçues en temps réel puisque les données de signature ne peuvent pas être reconstituées si au moins un élément des M éléments de données de signature divisées est manquant. Par ailleurs, un terminal du côté de réception du système de communication selon le présent mode de réalisation reçoit les données de communication avec les données de signature divisées qui leur sont jointes, reconstitue chaque unité de données de communication à partir des M x N éléments de données de communication reçues, reconstitue les données de signature pour l'unité reconstituée de données de communication à partir des M éléments de données de signature divisées reçues jointes aux données de communication reçues, et vérifie l'unité reconstituée de données de communication sur la base des données de signature reconstituées pour de ce fait vérifier les données de communication de l'unité reconstituée de données de communication. Cela permet à chaque unité de données de communication d'être vérifiée par les données de signature reconstituée. Dans le présent système de communication, les données de signature pour vérifier l'unité de données de communication sont transmises non pas sous forme non divisée (cf. figure 9A) mais sous forme divisée (cf. figure 9B) de sorte que les M éléments de données de signature divisées soient transmis à répétition en N tours, en étant joints aux M x N éléments correspondants de données de communication. Cela peut empêcher une augmentation significative du volume de données supplémentaires dans chaque trame de communication pour vérifier les données de communication.
Il devient donc possible de mettre en oeuvre le schéma de signature électronique sans réduire significativement le débit de données de communication, ce qui permet d'assurer à la fois le débit et le niveau de sécurité nécessaires pour le système de communication.
Dans le présent système de communication, puisque les M éléments de données de signature divisées sont transmis à répétition en N tours, le terminal du côté de réception peut reconstituer en toute fiabilité les données de signature sauf si au moins un élément des données de signature divisées n'est pas reçu à tous les tours.
Sur les dessins annexés : la figure 1 illustre un schéma de principe d'un système de communication comprenant un dispositif embarqué dans un véhicule selon un premier mode de réalisation de la présente invention ; la figure 2 illustre schématiquement une trame de communication à utiliser 10 dans le système de communication ; la figure 3 illustre schématiquement des zones de stockage pour divers types de données ; la figure 4 illustre un organigramme d'un processus de transmission selon le premier mode de réalisation ; 15 la figure 5 illustre schématiquement des trames de communication à générer dans le processus de transmission ; la figure 6 illustre un organigramme d'un processus de réception selon le premier mode de réalisation ; la figure 7 illustre un organigramme d'un processus de vérification selon le 20 premier mode de réalisation ; la figure 8 illustre un organigramme d'un processus de vérification selon un deuxième mode de réalisation de la présente invention ; la figure 9A illustre schématiquement une relation entre des données de vérification et des données supplémentaires dans un système de communication 25 classique ; la figure 9B illustre schématiquement une relation entre des données de vérification et des données supplémentaires dans le système de communication selon le premier mode de réalisation ; la figure 9C illustre schématiquement une relation entre des données de 30 vérification et des données supplémentaires dans le système de communication selon le deuxième mode de réalisation ; la figure 10A illustre schématiquement un processus de génération des données de signature selon un troisième mode de réalisation de la présente invention ; la figure 10B illustre schématiquement un processus de vérification selon le troisième mode de réalisation ; et la figure 11 illustre schématiquement une trame de communication à utiliser dans un système de communication classique.
La présente invention va être décrite ci-après en référence aux dessins annexés. Les éléments similaires dans les dessins portent des numéros de référence similaires. La figure 1 représente un schéma de principe d'un système de communication comprenant un dispositif embarqué dans un véhicule selon le premier mode de réalisation de la présente invention. Comme cela est représenté sur la figure 1, le système de communication du présent mode de réalisation comprend une pluralité de dispositifs embarqués dans un véhicule 1, chacun d'entre eux étant monté dans un véhicule correspondant C, pouvant communiquer sans fil entre eux.
Le dispositif 1 embarqué dans le véhicule C échange des informations relatives au véhicule C, comme l'emplacement, la vitesse, l'accélération, la vitesse angulaire, et des informations de correction d'emplacement, avec d'autres dispositifs 1 embarqués dans des véhicules périphériques C autour du véhicule C (par exemple, dans une zone d'un rayon de 200 m centrée sur le véhicule C) par le biais de communications entre véhicules pour éviter de ce fait toute collision avec les véhicules périphériques. Une trame de communication à transmettre et à recevoir dans le système de communication du présent mode de réalisation va être décrite ci-après en référence à la figure 2.
Chaque trame de communication, comme cela est représenté sur la figure 2, comprend un en-tête, une partie de données (charge utile), et une queue. L'en-tête et la queue sont connus et sont définis d'après un protocole de communication spécifique à utiliser dans le système de communication. L'en-tête comprend au moins des informations pour identifier une source de la trame de communication. La queue comprend au moins un code de détection d'erreur, comme un code CRC. La partie de données comprend des données de communication se composant d'informations de véhicule et de données supplémentaires utilisées pour vérifier les données de communication.
Pour chaque trame, les données supplémentaires comprennent un en-tête de signature et un élément de données de signature divisées. M (un nombre entier positif tel que M > 2) éléments de données de signature divisées sont obtenus en divisant les données de signature en M éléments, où les données de signature sont générées pour chaque unité de données de communication se composant de M x N (deux nombres entiers positifs tels que M, N > 2) éléments de données de communication. Cet en-tête de signature comprend des informations utilisées pour reconstituer les données de signature d'origine à partir des M éléments de données de signature divisées. L'en-tête de signature comprend un identifiant pour identifier un type d'objet de signature (par exemple, certificat, données), un numéro de signature k (k = 1, 2, ...) pour identifier les données de signature auxquelles les présentes données de signature divisées appartiennent, et un numéro de bloc i (i = 1, 2, ..., M) pour indiquer où se trouvent les présentes données de signature divisées dans les données de signature identifiées par le numéro de signature k par ordre croissant.
En référence à la figure 1, le dispositif 1 embarqué dans le véhicule comprend un détecteur d'emplacement 2 qui détecte l'emplacement actuel du véhicule, un détecteur d'état 3 qui détecte l'état du véhicule au moyen de divers capteurs inclus dans le détecteur 3, comme un capteur de vitesse, un capteur d'accélération, un capteur de vitesse angulaire, un stockage 4 qui stocke diverses informations comprenant au moins des informations de carte, et une interface utilisateur (HIF) 5 qui comprend par exemple un panneau de commande pour entrer diverses instructions d'un utilisateur, un écran pour afficher une carte et diverses informations, et un haut-parleur pour générer une voix de guidage ou une alarme audible. Le dispositif 1 embarqué dans le véhicule comprend en outre une unité de communication sans fil 6 pour communiquer sans fil avec les autres véhicules, un processeur de cryptographie 7 pour générer les données de signature pour vérifier les données de communication à transmettre par le biais de l'unité de communication sans fil 6 et pour effectuer un processus de vérification afin de vérifier les données de communication reçues par le biais de l'unité de communication sans fil 6, un processeur 8 pour effectuer divers processus en utilisant les unités 2-7, et un contrôleur de véhicule 9 pour effectuer divers processus de commande de véhicule, comme la commande de frein, d'après les instructions du processeur 8.
Le détecteur d'emplacement 2 détecte un emplacement actuel, une direction de déplacement actuelle et des éléments similaires du véhicule sur la base des ondes radio reçues des satellites GPS. En complément de la navigation GPS, le détecteur d'emplacement 2 détecte également l'emplacement actuel, dans ce que l'on appelle la navigation autonome, sur la base d'une distance de déplacement dérivée de l'accélération, de la vitesse angulaire et d'éléments similaires détectés par le détecteur d'état 3, et d'une direction de déplacement dérivée des sorties d'un capteur géomagnétique. A noter que la navigation GPS et la navigation autonome sont complémentaires.
L'unité de communication sans fil 6 diffuse une trame de communication comme cela est représenté sur la figure 2 à des dispositifs 1 embarqués dans d'autres véhicules C. Spécifiquement, à la réception de données du processeur 8, l'unité de communication sans fil 6 génère puis transmet la trame de communication comprenant les données (charge utile) du processeur 8 et l'en-tête et la queue joints aux données. A la réception de la trame de communication des dispositifs embarqués dans les autres véhicules, l'unité de communication sans fil 6 contrôle s'il existe une erreur de communication sur la base des informations incluses dans l'en-tête et la queue (par exemple, un code CRC connu), rejette la trame reçue en présence de l'erreur de communication, et prévient le processeur 8 de la réception de la trame en l'absence d'erreur de communication. Le processeur de cryptographie 7 génère des données de signature comprenant une clé publique, un certificat électronique pour la vérification de la clé publique et des données cryptées obtenues en cryptant des données de vérification (par exemple, un condensé de message généré par une fonction de hachage) générées à partir des données de communication à transmettre avec une clé privée, et il effectue en outre des premier et deuxième processus de vérification. Dans le premier processus de vérification, le processeur de cryptographie 7 vérifie la clé publique en utilisant le certificat électronique. Dans le deuxième processus de vérification, le processeur de cryptographie 7 vérifie les données de communication (c'est-à-dire qu'il contrôle si les données de communication ont été falsifiées ou pas) en comparant des données de vérification obtenues en décryptant les données cryptées avec la clé publique dont la validité a été vérifiée dans le premier processus de vérification à des données de vérification extraites des données de communication reçues. Le processeur 8 peut être un micro-ordinateur connu comprenant une CPU, une ROM et une RAM et il effectue, en tant que dispositif de navigation, selon des instructions entrées par le biais de l'interface utilisateur 5, un processus de navigation pour régler ou établir un chemin de déplacement puis afficher ou guider le chemin de déplacement réglé, en utilisant un emplacement actuel détecté par le détecteur d'emplacement 2 du véhicule et des informations de carte stockées dans le stockage 4. De plus, le processeur 8 effectue un processus de transmission pour transmettre les informations du véhicule (ce à quoi il est fait référence ci-après en tant que « les informations du véhicule ») par le biais de l'unité de communication sans fil 6 et un processus de réception pour recevoir les informations des autres véhicules (ce à quoi il est fait référence ci-après en tant que « les informations des autres véhicules ») par le biais de l'unité de communication sans fil 6, puis pour estimer un degré de risque de collision avec les autres véhicules sur la base des informations du véhicule et des informations des autres véhicules. Le processus de navigation comprend un processus de correction d'informations d'emplacement (correspondance de carte) dans lequel le processeur 8 acquiert des informations d'emplacement du détecteur d'emplacement 2 de manière régulière ou périodique, compare les informations acquises aux informations de carte stockées dans le stockage 4, puis corrige les informations d'emplacement de façon à positionner le véhicule sur une route de la carte. Comme cela est représenté sur la figure 3, la RAM du processeur 8 comporte une zone de stockage de traitement de transmission et une ou plusieurs zones de stockage de traitement de réception réservées dans celle-ci. La zone de stockage de traitement de transmission comprend une zone de stockage d'unité de données de communication du côté de transmission pour stocker une unité de données de communication se composant de M x N éléments de données de communication à transmettre, et une zone de stockage de données de signature du côté de transmission pour stocker les données de signature générées par le processeur de cryptographie 7 pour l'unité de données de communication. La zone de stockage de données de signature du côté de transmission comporte M blocs pour stocker successivement M éléments de données de signature divisées.
La zone de stockage d'unité de données de communication du côté de transmission comporte M x N blocs pour stocker successivement M x N éléments de données de communication où les M x N éléments de données de communication forment une unité de données de communication, et la zone de stockage de données de signature du côté de transmission comporte M blocs pour stocker successivement M éléments de données de signature divisées où les M éléments de données de signature divisées forment un élément de données de signature généré pour l'unité de données de communication. L'unité de communication sans fil 6 réserve dans la RAM une zone de stockage de traitement de réception pour chacun d'un nombre maximum de partenaires de communication simultanée (ce à quoi il est fait ci-après référence en tant que « nombre admissible de communications »). Chaque zone de stockage de traitement de réception comporte deux zones de stockage d'unité de données de communication du côté de réception qui sont similaires à la zone de stockage d'unité de données de communication du côté de transmission, une zone de stockage de données de signature du côté de réception qui est similaire à la zone de stockage de données de signature du côté de transmission, et une zone de stockage de certificat pour stocker une clé publique dont la validité a été vérifiée par le processeur de cryptographie 7 et un certificat électronique pour la clé publique.
Un processus de transmission à effectuer par la CPU du processeur 8 va être expliqué ci-après en référence à l'organigramme de la figure 4. Le processus de transmission est commencé à répétition à un intervalle de temps fixe (dans le présent mode de réalisation, toutes les 100 ms) pendant que le moteur est en fonctionnement. Avant le premier début du processus de transmission, les paramètres i, j à utiliser dans le processus doivent être initialisés à 1. Chaque fois que le processus est commencé, le processeur 8 acquiert les informations de véhicule (dans le présent mode de réalisation exemplaire, un emplacement, une vitesse, une accélération, une vitesse angulaire et des informations de correction du véhicule) auprès du détecteur d'emplacement 2 et du détecteur d'état 3, il génère des données de communication à partir des informations de véhicule, puis il stocke les données de communication générées dans le ((j-1)xM+i)-ème bloc de la zone de stockage d'unité de données de communication du côté de transmission à l'étape S110.
Ensuite, à l'étape S 120, il est déterminé par le processeur 8 si les données de signature pour la transmission sont stockées dans la zone de stockage de données de signature du côté de transmission. Si les données de signature ne sont pas stockées dans la zone de stockage de données de signature du côté de transmission, le processus passe à l'étape S 130, à laquelle les données de communication acquises à l'étape S110 sont transmises avec des données factices (préparées à l'avance) qui leur sont jointes, par le biais de l'unité de communication sans fil 6. Le processus passe à l'étape M150. Puisque M x N éléments de données de communication sont nécessaires pour générer les données de signature, il n'y a pas de données de signature pour transmission stockées (ou il y a des données factices stockées) dans la zone de stockage de données de signature du côté de transmission au cours d'une période de temps du premier début au MxN-ème début du processus de transmission (c'est-à-dire au cours d'une période de temps TOTl).
Si les données de signature sont stockées dans la zone de stockage de données de signature du côté de transmission, le processus passe à l'étape S 140, à laquelle les données de communication acquises à l'étape S110 et les données supplémentaires générées à partir des données de signature divisées stockées dans le i-ème bloc dans la zone de stockage de données de signature du côté de transmission sont transmises par le biais de l'unité de communication sans fil 6. Le processus passe ensuite à l'étape S 150. Puisque la trame de communication doit être transmise immédiatement après les étapes S 130, S140 pour chaque processus de transmission, le cycle de transmission de trame de communication coïncide sensiblement avec le cycle de début du processus. A l'étape S150, le paramètre i est incrémenté (i F i+1). Puis à l'étape S160, il est déterminé si le paramètre i est supérieur à m, où m est un numéro de division des données de signature. Si le paramètre i est inférieur ou égal à m, il est déterminé qu'un ensemble complet de M éléments de données de communication nécessaires pour générer les données de signature n'a pas encore été préparé, puis le processus se termine immédiatement.
Si le paramètre i est supérieur à m, le paramètre i est initialisé à 1 à l'étape S170. Ensuite, à l'étape S180, le paramètre j est incrémenté (j F j+l) puis le processus passe à l'étape S 190. A l'étape S 190, il est déterminé si le paramètre j est supérieur à N, où N est un nombre de répétitions. Si le paramètre j est inférieur ou égal à N, il est déterminé qu'un ensemble complet de M x N éléments de données de communication nécessaires pour générer des données de signature n'a pas encore été préparé, puis le processus se termine immédiatement. Si le paramètre j est supérieur à N, il peut être considéré qu'un ensemble complet de M x N élément de données de communication nécessaires pour générer des données de signature a été préparé, puis le processus passe à l'étape S200, à laquelle le paramètre j est initialisé à 1. Le processus passe ensuite à l'étape S210. A l'étape S210, les données de signature sont générées par le processeur de cryptographie 7 sous le contrôle du processeur 8 pour une unité de données de communication se composant de M x N éléments de données de communication stockées dans la zone de stockage d'unité de données de communication du côté de transmission. Les données de signature générées sont stockées dans la zone de stockage de données de signature du côté de transmission, puis le processus se termine.
La figure 5 illustre schématiquement des trames de communication à transmettre dans chaque processus de transmission, où le nombre de répétitions N est réglé par exemple sur 2. Comme cela est représenté sur la figure 5, lorsque le processus de transmission est commencé pour la première fois (TO), il n'y a pas de données de signature stockées dans la zone de stockage de données de signature du côté de transmission. Par conséquent, des données factices sont jointes aux trames de communication de la première à la 2M-ème (données de communication 1-2M sur la figure 5) jusqu'à ce que les premières données de signature 1 soient générées (TO-T1). Après la transmission de la 2M-ème trame de communication (Ti), les données de signature 1 sont générées pour les 2M éléments de données de communication 1 à 2M formant une unité de données de communication. Les données de signature générées 1 pour l'unité de données de communication sont stockées dans la zone de stockage de données de signature du côté de transmission sous une forme divisée. Par conséquent, M éléments de données de signature divisées 1-1 à 1-M obtenus en divisant les données de signature 1 en M éléments sont successivement et cycliquement joints aux trames de communication de la (2M+l)-ème à la 4M-ème (données de communication 2M+1 à 4M) jusqu'à ce que les données de signature suivantes 2 soient générées (T1-T2). Par exemple, les données de communication 2M+1 à 3M sont successivement transmises avec les données de signature divisées 1-1 à 1-M et les données de communication 3M+1 à 4M sont également successivement transmises avec les mêmes données de signature divisées 1-1 à 1-M. De cette manière, les données de signature divisées sont jointes deux fois aux données de communication (N = 2 fois). De même, dans les processus de transmission suivants, M éléments de données de signature divisées k-1 à k-M, qui sont obtenus en divisant les données de signature k en M éléments, sont successivement et cycliquement transmis en étant joints aux trames de communication de la (2k.M+1)-ème à la 2(k+1).M-ème (k = 0, 1, 2, ...), dans N=2 tours. Un processus de réception à effectuer par la CPU du processeur 8 va être expliqué ci-après en référence à l'organigramme de la figure 6. Le processus est commencé chaque fois que la trame de communication est reçue par le dispositif 1 embarqué dans le véhicule pendant que le moteur du véhicule est en fonctionnement. Un drapeau de validité, qui indique si la validité des données de communication reçues a été vérifiée avec les données de signature, est utilisé dans le processus, et le drapeau est réglé sur actif/inactif dans le processus de vérification qui va être décrit ci-après. Avant de commencer le processus de réception pour la première fois, le drapeau de validité est réglé sur inactif (non vérifié). Une fois que le processus est commencé, le processeur 8 identifie une source de la trame de communication reçue à partir de l'en-tête à l'étape 5310, puis détermine à l'étape S320 si la zone de stockage de traitement de réception a été réservée pour la source identifiée (ce à quoi il est fait ci-après référence en tant que « partenaire de communication »). Si la zone de stockage de traitement de réception n'a pas encore été réservée pour la source identifiée, la zone de stockage de traitement de réception est réservée pour la source identifiée à l'étape S330, et l'une des deux zones de stockage d'unité de données de communication du côté de réception de la zone de stockage de traitement de réception réservée est sélectionnée pour stocker les données de communication. Celle non sélectionnée des deux zones de stockage d'unité de données de communication du côté de réception se contente de conserver les données stockées dans celle-ci. Si la zone de stockage de traitement de réception a déjà été réservée pour la source identifiée, le processus passe immédiatement à l'étape S340. Dans ce qui suit, les données de communication, la zone de stockage d'unité de données de communication du côté de réception et la zone de stockage de données de signature du côté de réception font référence aux données de communication, à la zone de stockage d'unité de données de communication du côté de réception et à la zone de stockage de données de signature du côté de réception dans la zone de stockage de traitement de réception réservée pour le partenaire de communication identifié en tant que source à l'étape S310. A l'étape S340, il est vérifié si le numéro de signature inclus dans l'en-tête des données supplémentaires reçues est changé du numéro de signature inclus dans l'en-tête des données supplémentaires précédemment reçues à un autre numéro (en fait, le numéro de signature précédent plus un). Si le numéro de signature a changé, le processus passe alors à l'étape S370. Si le numéro de signature n'a pas changé, le processus passe immédiatement à l'étape S350.
A l'étape S350, le processus de vérification, qui va être décrit ci-après, est effectué en utilisant les données de communication stockées dans celle non sélectionnée des deux zones de stockage d'unité de données de communication du côté de réception et les données de signature stockées dans la zone de stockage de données de signature du côté de réception. Ensuite, à l'étape S360, celle non sélectionnée des deux zones de stockage d'unité de données de communication du côté de réception et la zone de stockage de données de signature du côté de réception sont effacées, puis les rôles sont inversés entre les deux zones de stockage d'unité de données de communication du côté de réception (c'est-à-dire que celle sélectionnée devient celle non sélectionnée et celle non sélectionnée devient celle sélectionnée).
Le processus passe ensuite à l'étape S370. A l'étape S370, en référence au numéro de bloc i dans l'en-tête de signature des données supplémentaires reçues, les données de communication reçues sont stockées dans le i-ème bloc dans celle sélectionnée des deux zones de stockage d'unité de données de communication du côté de réception, et les données de signature divisées reçues dans les données supplémentaires reçues jointes aux données de communication reçues sont stockées dans le i-ème bloc dans la zone de stockage de données de signature du côté de réception. Si le numéro de bloc i est supérieur à m, les données de signature divisées reçues sont stockées dans un p-ème bloc dans la zone de stockage de données de signature du côté de réception, où p est un membre entier positif donné par i-(r-1)xM (p, r sont des nombres entiers positifs tels que 1 p M, 1 r N). Dans le cas où les données de signature divisées sont déjà stockées dans le p-ème bloc, les données de signatures divisées reçues sont rejetées. Ensuite, à l'étape S380, il est contrôlé si le drapeau de validité est actif où le drapeau doit être réglé dans le processus de vérification à l'étape S350. Si le drapeau est inactif, alors le processus se termine. Si le drapeau est actif, alors le processus passe à l'étape S390.
A l'étape S390, il est vérifié si les données de communication reçues sont cohérentes. Spécifiquement, il est déterminé que les données de communication reçues sont cohérentes si un déplacement entre les informations d'emplacement incluses dans les données de communication reçues (en particulier, les informations de véhicule) et les informations d'emplacement incluses dans les plus récentes données de communication reçues dont la validité a déjà été vérifiée avec les données de signature se trouve dans une plage anticipée prédéterminée. Si le déplacement ne se trouve pas dans la plage anticipée, il est déterminé que les données de communication reçues ne sont pas cohérentes. Néanmoins, si les informations de correction incluses dans les données de communication reçues (non vérifiées) indiquent que les informations d'emplacement ont été corrigées, il peut être considéré que les données de communication reçues sont cohérentes même si le déplacement ne se trouve pas dans la plage anticipée. La plage anticipée peut être réglée de manière variable en fonction de la vitesse de véhicule du partenaire de communication, du cycle de transmission de la trame de communication, et d'éléments similaires. S'il est déterminé que les données de communication reçues ne sont pas cohérentes, le processus se termine immédiatement. S'il est déterminé que les données de communication reçues sont cohérentes, le processus passe à l'étape S400, à laquelle le processeur 8 estime un risque de collision avec d'autres véhicules sur la base des données de communication reçues (en particulier, les informations de véhicule), puis effectue sur la base de l'estimation un processus anticollision pour éviter toute collision potentielle, dans lequel diverses opérations de commande, comme une génération d'alarme, un freinage automatique ou des opérations similaires, sont effectuées. Le processus se termine alors. Dans le processus de réception, les données de communication sont autorisées à être stockées dans celle sélectionnée des deux zones de stockage d'unité de données de communication du côté de réception, et les données de signature divisées reçues sont autorisées à être stockées dans la zone de stockage de données de signature du côté de réception. Chaque fois que le numéro de signature est changé, c'est-à-dire chaque fois qu'un ensemble complet de M x N éléments de données de communication est reçu avec succès et stocké sans erreur de communication, le processus de vérification pour vérifier l'unité de données de communication se composant de M x N éléments de données de communication reçues est effectué pour vérifier de ce fait les données de communication. Dans ce qui précède, M éléments de données de signature divisées sont successivement et cycliquement transmis dans N tours. Par conséquent, même dans les cas où au moins l'un des M éléments de données de signature divisées n'est pas reçu avec succès au premier tour, l'au moins un élément de données de signature divisées est reçu au deuxième tour ou à un tour suivant sauf si l'au moins un élément n'est pas reçu avec succès dans tous les tours. Comme cela est représenté sur la figure 5, au moment Tl, l'unité de données de communication B1 (données de communication 1 à 2M) est stockée dans celle sélectionnée des deux zones de stockage d'unité de données de communication du côté de réception qui est actuellement sélectionnée pour stocker les données de communication, alors qu'aucune donnée n'est stockée dans celle non sélectionnée des deux zones de stockage d'unité de données de communication du côté de réception.
De plus, des données factices sont stockées dans la zone de stockage de données de signature du côté de réception. Puisqu'il n'y a pas de données de signature au moment T 1, le processus de vérification ne peut pas être effectué.
Ensuite, au moment T2, l'unité de données de communication B2 (données de communication 2M+1 à 4M) est stockée dans la zone sélectionnée parmi les deux zones de stockage d'unité de données de communication du côté de réception qui est actuellement sélectionnée pour stocker les données de communication, et l'unité de données de communication Bl (données de communication 1 à 2M) est déjà stockée dans la zone non sélectionnée parmi les deux zones de stockage d'unité de données de communication du côté de réception. De plus, les données de signature 1 (données de signature divisées 1-1 à 1-M) pour l'unité de données de communication B1 sont stockées dans la zone de stockage de données de signature du côté de réception. Par conséquent, au moment T2, le processus de vérification peut être effectué pour l'unité de données de communication B1 reconstituée en utilisant les données de signature 1 reconstituées. Par exemple, même si les données de signature divisées 1-2 jointes aux données de communication 2M+2 ne sont pas reçues avec succès à cause d'erreurs de communication, les données de signature divisées 1-2 sont reçues lorsque les données de signature divisées 1-2 jointes aux données de communication 3M+2 sont reçues avec succès au deuxième tour. La zone de stockage de traitement de réception peut être ouverte pour être utilisée afin de stocker les données de communication d'autres véhicules à moins qu'un processus distinct autre que le processus de réception n'accède à la zone de stockage de traitement de réception afin de stocker des données au cours d'une période de temps maximum prédéterminée. Le processus de vérification à effectuer à l'étape S350 va être expliqué ci-après en référence à l'organigramme de la figure 7.
Lorsque le processus est commencé, il est déterminé à l'étape S510 si des données de signature divisées correspondantes sont stockées dans tous les blocs dans la zone de stockage de données de signature du côté de réception. S'il n'y a pas de données de signature divisées stockées dans au moins un bloc, il est déterminé qu'il est impossible de vérifier les données de communication reçues. Le processus passe à l'étape S600 à laquelle le drapeau de validité est réglé sur inactif. Le processus est alors immédiatement terminé. Si des données de signature divisées correspondantes sont stockées dans tous les blocs, le processus passe à l'étape S520 à laquelle il est déterminé si les données de signature reconstituées dans la zone de stockage de données de signature du côté de réception sont des données factices. Si les données de signature reconstituées stockées dans la zone de stockage de données de signature du côté de réception sont des données factices, le processus passe alors à l'étape S600 à laquelle le drapeau de validité est réglé sur inactif. Le processus est alors un immédiatement terminé. Si les données de signature reconstituées ne sont pas des données factices, le processus passe à l'étape S530, à laquelle il est déterminé si le certificat électronique extrait des données de signature reconstituées coïncide avec le certificat électronique qui est stocké dans la zone de stockage de certificat. Si le certificat électronique des données de signature reconstituées coïncide avec le certificat électronique de la zone de stockage de certificat, l'opération suivante à l'étape S570 est effectuée en utilisant la clé publique stockée dans la zone de stockage de certificat avec le certificat électronique pour la clé publique. S'il est déterminé à l'étape S530 que le certificat électronique extrait des données de signature reconstituées ne coïncide pas avec le certificat électronique qui est stocké dans la zone de stockage de certificat, le processus passe à l'étape S540 à laquelle le premier processus de vérification pour vérifier la clé publique extraite des données de signature reconstituées est effectué par le processeur de cryptographie 7 en utilisant le certificat électronique extrait des données de signature reconstituées.
Ensuite, à l'étape S550, si la clé publique n'est pas vérifiée dans le premier processus de vérification par le processeur de cryptographie 7, le processus passe à l'étape S600, à laquelle le drapeau de validité est réglé sur inactif. Le processus est alors terminé. Si la validité de la clé publique est vérifiée avec succès à l'étape S550, le processus passe à l'étape S560, à laquelle le certificat électronique et la clé publique vérifiée qui ont été extraits des données de signature reconstituées sont stockés dans la zone de stockage de certificat. Le processus passe ensuite à l'étape S570. A l'étape S570, le deuxième processus de vérification pour vérifier les données de communication reçues est effectué par le processeur de cryptographie 7, dans lequel les données cryptées extraites des données de signature reconstituées sont décryptées en utilisant la clé publique dont la validité a été vérifiée dans le premier processus de vérification, puis les données de vérification reconstituées (par exemple, le condensé de message) obtenues en décryptant les données cryptées sont comparées aux données de vérification générées à partir des données de communication reçues (en fait, l'unité de données de communication). Ensuite, à l'étape S580, si la validité des données de communication est vérifiée avec succès dans le deuxième processus de vérification par le processeur de cryptographie 7, le drapeau de validité est réglé sur actif à l'étape S590. Le processus est alors terminé. Si les données de communication ne sont pas vérifiées avec succès, le drapeau de validité est réglé sur inactif à l'étape S600. Le processus est alors terminé. En référence à la figure 5, par exemple, si la validité des données de communication 1 à 2M n'est pas vérifiée au moment T2, le drapeau de validité reste inactif avant d'atteindre le moment T3. Par conséquent, les données de communication 4M+1 à 6M ne sont pas utilisées dans le processus anticollision (S400). Si la validité des données de communication 2M+1 à 4M est vérifiée au moment T3, les données de communication 6M+1 à 8M reçues au cours d'une période de temps T3-T4 peuvent être considérées comme des données valables à condition que les données de communication 6M+1 à 8M soient cohérentes avec les plus récentes données de communication vérifiées 4M. Les données de communication 6M+1 à 8M peuvent donc être utilisées dans le processus anticollision (S400).
Comme cela a été décrit ci-dessus, dans le système de communication selon le mode de réalisation susmentionné, le dispositif 1 embarqué dans le véhicule sur le côté de transmission génère des données de signature pour chaque unité de données de communication se composant de M x N éléments de données de communication à transmettre, divise les données de signature générées en M éléments de données de signature divisées, puis transmet successivement et cycliquement les M éléments de données de signature divisées dans N tours, joints à des éléments successifs de données de communication. Par ailleurs, le dispositif 1 embarqué sur le véhicule sur le côté de réception reconstitue chaque unité de données de communication à partir des M x N éléments de données de communication reçues, reconstitue les données de signature pour l'unité de données de communication reconstituée à partir des M éléments de données de signature divisées reçues (extraites des données supplémentaires reçues), et vérifie l'unité de données de communication reconstituée sur la base des données de signature reconstituées pour vérifier de ce fait les données de communication de l'unité de données de communication reconstituée. De cette manière, dans le système de communication selon le présent mode de réalisation, les données de signature pour vérifier l'unité de données de communication sont transmises non pas sous forme non divisée mais sous forme divisée, dans laquelle les données de signature sont divisées en M éléments à transmettre joints aux données de communication. Cela peut empêcher une augmentation significative du volume de données supplémentaires dans chaque trame de communication pour vérifier les données de communication.
Il devient ainsi possible de mettre en oeuvre le schéma de signature électronique sans réduire considérablement le débit de données de communication, ce qui permet d'assurer à la fois le débit et le niveau de sécurité nécessaires pour le système de communication. Dans le système de communication selon le mode de réalisation ci-dessus, puisque les M éléments de données de signature divisées sont successivement et cycliquement transmis dans N tours, le dispositif 1 embarqué dans le véhicule du côté de réception peut reconstituer en toute fiabilité des données de signature sauf si au moins un élément de données de signature divisé n'est pas reçu avec succès dans tous les N tours.
Par conséquent, même dans le cas où il manque des données partielles à cause d'erreurs de communication, les données de communication peuvent être vérifiées. De plus, le dispositif 1 embarqué dans le véhicule du côté de réception détermine que les données de communication reçues qui ne sont pas vérifiées avec les données de signature reconstituées sont cohérentes si un déplacement entre des informations d'emplacement incluses dans les données de communication non vérifiées et les informations d'emplacement incluses dans les plus récentes données de communication vérifiées (comme étant valables) se trouve dans une plage anticipée prédéterminée. Si les données de communication non vérifiées sont cohérentes, alors le dispositif 1 embarqué dans le véhicule sur le côté de réception est autorisé à utiliser les données de communication non vérifiées dans le processus anticollision.
Le dispositif 1 embarqué dans le véhicule du présent mode de réalisation peut se contrôler en temps réel sur la base des données de communication non anormales non vérifiées. De plus, dans le dispositif 1 embarqué dans le véhicule du présent mode de réalisation, si les informations de correction indiquent que les informations d'emplacement ont été corrigées, il peut alors être considéré que les données de communication sont cohérentes même si le déplacement ne se trouve pas dans la plage anticipée. Cela permet d'exploiter les données de communications reçues normales sans les rejeter inutilement comme étant anormales.
Lorsque la communication avec le dispositif 1 embarqué dans le véhicule du partenaire de communication est commencée, le véhicule est sensiblement espacé du véhicule du partenaire de communication d'une certaine distance (par exemple, le rayon de la zone de couverture de l'unité de communication sans fil 6 est d'environ 200 m). Par conséquent, même après qu'une période de temps du début de la réception des données de communication du véhicule du partenaire de communication à la fin de la première vérification des données de communication reçues s'est écoulée après le début de la réception, le risque de collision entre le véhicule et le véhicule du partenaire de communication reste faible. Un système de communication d'un deuxième mode de réalisation va être 20 expliqué ci-après. Par souci de brièveté, uniquement les différences par rapport au premier mode de réalisation vont être expliquées. En référence à la figure 4, à l'étape S210, les données de signature sont générées par le processeur de cryptographie 7 pour une unité de données de communication se composant de M x N éléments de données de communication 25 stockées dans la zone de stockage de données d'unité de communication du côté de transmission. Ensuite, comme cela est représenté sur la figure 9C, les données de signature générées sont codées en utilisant un codage à correction d'erreur de bloc, puis les données codées sont stockées dans la zone de stockage de données de signature du côté de transmission. 30 Dans le présent mode de réalisation, les données codées sont divisées en M éléments de données de signature divisées avant d'être stockées dans la zone de stockage de données de signature du côté de transmission d'une manière similaire à ce qui a été décrit ci-dessus.
Le codage à correction d'erreur de bloc peut inclure le codage Reed-Solomon sans être limité à cela. De plus, on peut supposer ici que, dans des cas dans lesquels un seul élément de données de signature divisées est manquant, les données de signature peuvent être restaurées sur le côté de réception.
Un processus de réception, en particulier un processus de vérification, va être expliqué ci-après en référence à l'organigramme de la figure 8. Les éléments similaires dans les dessins portent des numéros de référence similaires. A l'étape S510, il est déterminé s'il y a des données de signature divisées stockées dans tous les blocs de la zone de stockage de données de signature du côté de réception. S'il n'y a pas de données de signature divisées stockées dans au moins un bloc, il est alors déterminé à l'étape 5512 s'il est possible de restaurer les données de signature en utilisant un décodage à correction d'erreur (par exemple, le décodage Reed-Solomon). Si cela n'est pas possible, alors le drapeau de validité est réglé sur l'inactif à l'étape S600. Le processus est alors terminé.
Spécifiquement, à l'étape S512, dans les cas dans lesquels un seul bloc de données de signature divisées est manquant, il est déterminé que les données de signature peuvent être restaurées (à partir de la supposition). Néanmoins, dans les cas dans lesquels plusieurs blocs de données de signature divisées sont manquants, il est déterminé que les données de signature ne peuvent pas être restaurées.
S'il est déterminé à l'étape S510 que des données de signatures divisées correspondantes sont stockées dans tous les blocs ou s'il est déterminé à l'étape S512 que les données de signature peuvent être restaurées, alors à l'étape S514 les données codées (M ou M-1 éléments de données de signature divisées) stockées dans la zone de stockage de données de signature du côté de réception sont décodées pour restaurer et reconstituer les données de signature d'origine. Le processus passe à l'étape S520. Les opérations dans les étapes suivantes S520 à S600 sont similaires à celles du premier mode de réalisation. Dans le système de communication du présent mode de réalisation, même dans des cas dans lesquels des éléments de données de signature divisées sont manquants, les données de signature peuvent être restaurées à condition que le nombre d'éléments manquants de données de signature divisées soit inférieur ou égal à un nombre admissible (par exemple, un dans le présent mode de réalisation), et elles peuvent ainsi être reconstituées pour vérifier les données de communication reçues avec les données de signature reconstituées. Dans le présent mode de réalisation, il est supposé que le nombre de répétitions N est supérieur ou égal à 2. En variante, le nombre de répétitions N peut être réglé sur 1. Un système de communication d'un troisième mode de réalisation va être expliqué ci-après. Uniquement les différences par rapport aux premier et deuxième modes de réalisation vont être expliquées. Par souci de simplicité, dans ce qui suit, il est supposé que le nombre de divisions N est égal à 1.
Les figures 10A et 10B représentent respectivement un processus de génération des données de signature et un processus de vérification des données de communication. Sur le côté de transmission, comme cela est représenté sur la figure 10A, les données de signature sont générées pour chaque unité de données de communication se composant de M éléments de données de communication comme suit. Pour chaque unité de données de communication se composant de M éléments de données de communication à transmettre, M éléments de données de vérification (par exemple, M condensés de message étant chacun générés par une fonction de hachage) sont générés, puis des données composites A sont générées par concaténation de M éléments de données de vérification partielles (c'est-à-dire, des données partielles de données de vérification). Ensuite, les données composites A sont cryptées, puis les données de signature sont générées en joignant une clé publique, un certificat électronique pour la clé publique aux données cryptées (données composites cryptées A).
Comme dans le deuxième mode de réalisation, les données de signature sont codées par le codage à correction d'erreur de bloc, les données codées sont divisées en M éléments de données de signature divisées et chacun d'entre eux est inclus dans les données supplémentaires attachées aux données de communication à transmettre dans une trame de communication.
Sur le côté de réception de la trame de communication, comme cela est représenté sur la figure 10B, les données de signature sont extraites des données de communication reçues (comme dans le deuxième mode de réalisation), puis les données cryptées sont extraites des données de signature. Les données composites A sont obtenues en décryptant les données cryptées avec la clé publique. Parallèlement à ces opérations, des données de vérification sont générées à partir des données de communication reçues, puis des données composites B sont générées à partir des M éléments de données de communication reçus par concaténation de M éléments de données de vérification partielles d'une manière similaire à ce qui a été décrit ci-dessus. Il est ensuite déterminé si les données composites A, B coïncident entre elles en comparant chaque élément de données de vérification partielles des données composites A à un élément correspondant des données de vérification partielles des données composites B. Si les données composites A, B coïncident entre elles, la validité de tous les éléments de données de communication reçues est vérifiée. Dans les cas dans lesquels certains éléments de données de signature divisées sont manquants à cause d'erreurs de communication, les données de signature peuvent être restaurées à condition que le nombre d'éléments manquants de données de signature divisées soit inférieur ou égal à un nombre admissible (par exemple, un dans le présent mode de réalisation), et les données composites A peuvent ainsi être restaurées. En ce qui concerne les données de communication, l'unité de données de communication ne peut pas être restaurée parce que certains éléments de données de communication reçues sont toujours manquants. Par conséquent, certains éléments de données de vérification partielles des données composites B, qui correspondent à des éléments manquants de données de communication reçues, restent manquants (cf. blocs grisés sur la figure l0B). Dans ce cas, si chacun des éléments restants des données de vérification partielles pour les données composites B coïncide avec un élément correspondant des données de vérification partielles pour les données composites A, il est alors déterminé que la validité de certains éléments de données de communication correspondant aux éléments restants des données de vérification partielles pour les données composites B est vérifiée. Comme cela a été décrit ci-dessus, dans le système de communication du présent mode de réalisation, même dans des cas dans lesquels certains éléments des M éléments de données de communication formant une unité de données de communication pour laquelle les données de signature sont générées sont manquants, la validité des éléments restants de données de communication peut être vérifiée sans difficulté, ce qui permet d'exploiter les éléments restants des données de communication reçues sans les rejeter inutilement. Les descriptions ci-dessus du troisième mode de réalisation sont basées sur le système de communication du deuxième mode de réalisation dans lequel les données de signature sont codées par le codage à correction d'erreur. En variante, le troisième mode de réalisation peut néanmoins être agencé sur la base du système de communication du premier mode de réalisation dans lequel M éléments de données de signature divisées sont successivement et cycliquement transmis dans N (> 2) tours.
De nombreuses modifications et d'autres modes de réalisation de l'invention vont venir à l'esprit de l'homme du métier ayant pris connaissance des enseignements présentés dans les descriptions précédentes et les dessins annexés. Il faut bien comprendre que l'invention n'est pas limitée aux modes de réalisation spécifiques divulgués et que des modifications et d'autres modes de réalisation sont censés être inclus dans le périmètre des revendications annexées. Bien que des termes spécifiques soient employés dans les présentes, ils ne sont utilisés que dans un sens générique et descriptif et non pas à des fins de limitation. Dans les modes de réalisation divulgués ci-dessus, le processeur de cryptographie 7 est apte à effectuer le premier processus de vérification (S540) et le deuxième processus de vérification (S570). En variante, le processeur de cryptographie 7 peut être apte à effectuer tous les processus de vérification. Dans les modes de réalisation divulgués ci-dessus, le dispositif 1 embarqué dans le véhicule sert d'émetteur-récepteur. En variante, le dispositif 1 embarqué dans le véhicule peut servir d'émetteur ou de récepteur.
Dans les modes de réalisation divulgués ci-dessus, le système de communication entre véhicules a été décrit. Néanmoins, l'invention est applicable à n'importe quel système de communication qui joint, aux données de communication, des données supplémentaires pour vérifier les données de communication, et qui transmet et reçoit les données de communication auxquelles les données supplémentaires sont jointes.

Claims (12)

  1. REVENDICATIONS1. Système de communication pour émettre et recevoir des données de communication auxquelles sont jointes des données de signature pour vérifier les données de communication, le système comprenant : un terminal du côté de transmission qui génère les données de signature pour chaque unité de données de communication se composant de M x N (M, N sont des nombres entiers positifs tels que M > N >
  2. 2) éléments de données de communication à transmettre, divise les données de signature générées en M éléments de données de signature divisées et transmet à répétition les M éléments de données de signature divisées dans N tours, joints aux M x N éléments correspondants de données de communication ; et un terminal du côté de réception qui reçoit les données de communication avec les données de signature divisées qui leur sont jointes, reconstitue chaque unité de données de communication à partir des M x N éléments de données de communication reçues, reconstitue les données de signature pour l'unité reconstituée de données de communication à partir des M éléments de données de signature divisées reçues jointes aux données de communication reçues, et vérifie l'unité reconstituée de données de communication sur la base des données de signature reconstituées pour de ce fait vérifier les données de communication de l'unité reconstituée de données de communication. 2. Système de communication pour émettre et recevoir des données de communication auxquelles sont jointes des données de signature pour vérifier les données de communication, le système comprenant : un terminal du côté de transmission qui génère les données de signature pour chaque unité de données de communication se composant de M (nombre entier positif tel que M > 2) éléments de données de communication à transmettre, génère les données de signature codées en codant les données de signature par codage à correction d'erreur de bloc, divise les données de signature générées en M éléments de données de signature codées divisées et transmet les M éléments de données de signature codées divisées joints aux M éléments correspondants de données de communication ; etun terminal du côté de réception qui reçoit les données de communication avec les données de signature codées divisées qui leur sont jointes, reconstitue chaque unité de données de communication à partir des M éléments de données de communication reçues, reconstitue les données de signature codées pour l'unité reconstituée de données de communication à partir des M éléments de données de signature codées divisées reçues jointes aux données de communication reçues, reconstitue les données de signature pour l'unité reconstituée de données de communication en décodant les données de signature codées reconstituées, et vérifie l'unité reconstituée de données de communication sur la base des données de signature reconstituées pour de ce fait vérifier les données de communication de l'unité reconstituée de données de communication.
  3. 3. Système selon la revendication 1, dans lequel le terminal du côté de transmission génère des données de vérification pour vérifier 15 collectivement l'unité de données de communication, et génère les données de signature en utilisant les données de vérification ; et le terminal du côté de réception vérifie l'unité de données de communication en comparant les données de vérification générées à partir de l'unité reconstituée de données de communication et les données de vérification extraites des données de 20 signature reconstituées pour vérifier de ce fait les données de communication reçues de l'unité reconstituée de données de communication.
  4. 4. Système selon la revendication 2, dans lequel le terminal du côté de transmission génère des données de vérification pour vérifier 25 collectivement l'unité de données de communication, et génère les données de signature en utilisant les données de vérification ; et le terminal du côté de réception vérifie l'unité de données de communication en comparant les données de vérification générées à partir de l'unité reconstituée de données de communication et les données de vérification extraites des données de 30 signature reconstituées pour vérifier de ce fait les données de communication reçues de l'unité reconstituée de données de communication.
  5. 5. Système selon la revendication 1, dans lequelle terminal du côté de transmission génère des données de vérification pour vérifier chaque élément de données de communication à transmettre, génère les données de signature en utilisant les données composites générées par concaténation de M éléments de données de vérification partielles constituant chacun une partie des données de vérification pour un élément correspondant des données de communication ; et le terminal du côté de réception extrait les données composites des données de signature reconstituées, et vérifie chaque élément des données de communication reçues en comparant chaque élément des données de vérification partielles des données composites extraites à un élément correspondant des données de vérification partielles des données composites générées à partir des M éléments de données de communication reçues d'une manière similaire.
  6. 6. Système selon la revendication 2, dans lequel le terminal du côté de transmission génère des données de vérification pour vérifier chaque élément de données de communication à transmettre, génère les données de signature en utilisant les données composites générées par concaténation de M éléments de données de vérification partielles constituant chacun une partie des données de vérification pour un élément correspondant des données de communication ; et le terminal du côté de réception extrait les données composites des données de signature reconstituées, et vérifie chaque élément des données de communication reçues en comparant chaque élément des données de vérification partielles des données composites extraites à un élément correspondant des données de vérification partielles des données composites générées à partir des M éléments de données de communication reçues d'une manière similaire.
  7. 7. Emetteur destiné à être utilisé dans un système de communication pour émettre et recevoir des données de communication auxquelles sont jointes des données de signature pour vérifier les données de communication, l'émetteur comprenant : un moyen de génération de données de signature pour générer les données de signature pour chaque unité de données de communication se composant de M x N(M, N sont des nombres entiers positifs tels que M > N > 2) éléments de données de communication à transmettre ; un moyen de division de données de signature pour diviser les données de signature générées en M éléments de données de signature divisées ; et un moyen de transmission pour transmettre à répétition les M éléments de données de signature divisées dans N tours, joints aux M x N éléments correspondants de données de communication.
  8. 8. Récepteur destiné à être utilisé dans un système de communication pour émettre et recevoir des données de communication auxquelles sont jointes des données de signature pour vérifier les données de communication, dans lequel les données de signature sont générées pour chaque unité de données de communication se composant de M x N (M, N sont des nombres entiers positifs tels que M > N > 2) éléments de données de communication à transmettre, et sont divisées en M éléments de données de signature divisées, puis les M éléments de données de signature divisées joints aux M x N éléments correspondants de données de communication sont transmis à répétition, le récepteur comprenant : un moyen de réception pour recevoir les données de communication auxquelles les données de signature divisées sont jointes ; un moyen de reconstitution d'unité de données de communication pour reconstituer chaque unité de données de communication à partir des M x N éléments de données de communication reçues ; un moyen de reconstitution de données de signature pour reconstituer les données de signature pour l'unité reconstituée de données de communication à partir des M éléments de données de signature divisées reçues jointes aux données de communication reçues ; et un moyen de vérification pour vérifier l'unité reconstituée de données de communication sur la base des données de signature reconstituées pour de ce fait vérifier les données de communication de l'unité reconstituée de données de communication.
  9. 9. Emetteur-récepteur destiné à être utilisé dans un système de communication pour émettre et recevoir des données de communication auxquelles sont jointes desdonnées de signature pour vérifier les données de communication, l'émetteur-récepteur comprenant : un moyen de génération de données de signature pour générer les données de signature pour chaque unité de données de communication se composant de M x N (M, N sont des nombres entiers positifs tels que M > N > 2) éléments de données de communication à transmettre ; un moyen de division de données de signature pour diviser les données de signature générées en M éléments de données de signature divisées ; un moyen de transmission pour transmettre à répétition les M éléments de données 10 de signature divisées dans N tours, joints aux M x N éléments correspondants de données de communication ; un moyen de réception pour recevoir les données de communication auxquelles sont jointes les données de signature divisées ; un moyen de reconstitution d'unité de données de communication pour reconstituer 15 chaque unité de données de communication à partir des M x N éléments de données de communication reçues ; un moyen de reconstitution de données de signature pour reconstituer les données de signature pour l'unité reconstituée de données de communication à partir des M éléments de données de signature divisées reçues jointes aux données de 20 communication reçues ; et un moyen de vérification pour vérifier l'unité reconstituée de données de communication sur la base des données de signature reconstituées pour de ce fait vérifier les données de communication de l'unité reconstituée de données de communication. 25
  10. 10. Emetteur destiné à être utilisé dans un système de communication pour émettre et recevoir des données de communication auxquelles sont jointes des données de signature pour vérifier les données de communication, l'émetteur comprenant : un moyen de génération de données de signature pour générer les données de 30 signature pour chaque unité de données de communication se composant de M (nombre entier positif tel que M > 2) éléments de données de communication à transmettre ;un moyen de génération de données codées pour générer les données de signature codées en codant les données de signature par codage à correction d'erreur de bloc ; un moyen de division de données codées pour diviser les données de signature codées générées en N (nombre entier positif tel que M > N > 2) éléments de données de signature codées divisées ; et un moyen de transmission pour transmettre les N éléments de données de signature codées divisées joints aux N éléments correspondants de données de communication.
  11. 11. Récepteur destiné à être utilisé dans un système de communication pour émettre et recevoir des données de communication auxquelles sont jointes des données de signature pour vérifier les données de communication, dans lequel les données de signature sont générées pour chaque unité de données de communication se composant de M (nombre entier positif tel que M > 2) éléments de données de communication à transmettre, les données de signature générée sont codées par codage à correction d'erreur de bloc, les données de signature codée sont divisées en M éléments de données de signature codées divisées, et les M éléments de données de signature codées divisées joints aux M éléments correspondants de données de communication sont transmis, le récepteur comprenant : un moyen de réception pour recevoir les données de communication auxquelles les 20 données de signature codées divisées sont jointes ; un moyen de reconstitution d'unité de données de communication pour reconstituer chaque unité de données de communication à partir des M éléments de données de communication reçues ; un moyen de reconstitution de données codées pour reconstituer les données de 25 signature codées pour l'unité reconstituée de données de communication à partir des M éléments de données codées divisées reçues jointes aux données de communication reçues ; un moyen de reconstitution de données de signature pour reconstituer les données du signature pour l'unité reconstituée de données de communication en décodant les 30 données de signatures codées reconstituées ; et un moyen de vérification pour vérifier l'unité reconstituée de données de communication sur la base des données de signature reconstituées pour de ce faitvérifier les données de communication de l'unité reconstituée de données de communication.
  12. 12. Emetteur-récepteur destiné à être utilisé dans un système de communication pour émettre et recevoir des données de communication auxquelles sont jointes des données de signature pour vérifier les données de communication, l'émetteur-récepteur comprenant : un moyen de génération de données de signature pour générer les données de signature pour chaque unité de données de communication se composant de M (nombre entier positif tel que M > 2) éléments de données de communication à transmettre ; un moyen de génération de données codées pour générer des données de signature codées en codant les données de signature générées par codage à correction d'erreur de bloc ; un moyen de division de données codées pour diviser les données de signature codées générées en N (nombre entier positif tel que M > N > 2) éléments de données de signature codées divisées ; un moyen de transmission pour transmettre les N éléments de données de signature codées divisées joints aux N éléments correspondants de données de communication ; un moyen de réception pour recevoir les données de communication auxquelles sont jointes les données de signature codées divisées ; un moyen de reconstitution d'unité de données de communication pour reconstituer chaque unité de données de communication à partir des M éléments de données de communication reçues ; un moyen de reconstitution de données codées pour reconstituer les données de signature codées pour l'unité reconstituée de données de communication à partir des N éléments de données codées divisées reçues jointes aux données de communication reçues ; un moyen de reconstitution de données de signature pour reconstituer les données de 30 signature pour l'unité reconstituée de données de communication en décodant les données de signature codées reconstituées ; et un moyen de vérification pour vérifier l'unité reconstituée de données de communication sur la base des données de signature reconstituées pour de ce faitvérifier les données de communication de l'unité reconstituée de données de communication.
FR1153441A 2010-04-22 2011-04-21 Systeme de communication entre vehicules Expired - Fee Related FR2959378B1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010-098952 2010-04-22
JP2010098952A JP4905578B2 (ja) 2010-04-22 2010-04-22 通信システム,送信機,受信機,送受信機

Publications (2)

Publication Number Publication Date
FR2959378A1 true FR2959378A1 (fr) 2011-10-28
FR2959378B1 FR2959378B1 (fr) 2018-01-26

Family

ID=44774286

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1153441A Expired - Fee Related FR2959378B1 (fr) 2010-04-22 2011-04-21 Systeme de communication entre vehicules

Country Status (5)

Country Link
US (1) US8601275B2 (fr)
JP (1) JP4905578B2 (fr)
CA (1) CA2737836C (fr)
DE (1) DE102011007853A1 (fr)
FR (1) FR2959378B1 (fr)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013024587A1 (fr) * 2011-08-18 2013-02-21 三洋電機株式会社 Appareil de communication
CN104904156B (zh) * 2013-01-08 2018-09-18 三菱电机株式会社 认证处理装置、认证处理系统以及认证处理方法
JP2014241465A (ja) * 2013-06-11 2014-12-25 株式会社東芝 署名生成装置、署名生成方法、署名生成プログラム、及び電力使用量計算システム
US9313021B2 (en) * 2013-08-29 2016-04-12 National Chiao Tung University Secret communication method with self-authentication capability
DE102016007498A1 (de) 2016-06-18 2017-12-21 Audi Ag Manipulationssichere Bereitstellung einer Funktionalität eines Assistenzsystems eines Kraftfahrzeugs
CN115795435A (zh) * 2017-05-15 2023-03-14 松下电器(美国)知识产权公司 验证方法、验证装置和计算机可读取记录介质
JP6959155B2 (ja) * 2017-05-15 2021-11-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 検証方法、検証装置およびプログラム
US20190377336A1 (en) * 2018-06-12 2019-12-12 General Motors Llc Method and system for distributed ledger technology communications for vehicles

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5292413A (en) * 1976-01-30 1977-08-03 Toshiba Corp Data transfer system
US4803725A (en) * 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
ATE492088T1 (de) * 1995-06-05 2011-01-15 Cqrcert Llc Verfahren und einrichtung zur digitalen unterschrift in mehreren schritten
GB2342022B (en) * 1997-07-28 2002-12-18 Director Government Comm Headq Split-key cryptographic system and method
WO2000007158A1 (fr) * 1998-07-30 2000-02-10 Mitsubishi Denki Kabushiki Kaisha Dispositif d'alerte a fonction diagnostique autonome
AUPQ439299A0 (en) * 1999-12-01 1999-12-23 Silverbrook Research Pty Ltd Interface system
US7181615B2 (en) * 2002-06-28 2007-02-20 Motorola, Inc. Method and system for vehicle authentication of a remote access device
US7136489B1 (en) * 2002-09-12 2006-11-14 Novell, Inc. Method and system for enhancing network security using a multilateral authorization mechanism
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP3994999B2 (ja) * 2004-12-16 2007-10-24 日本電気株式会社 アドホック通信システム、移動端末、センタ、アドホック通信方法、アドホック通信プログラム
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
JP2006222738A (ja) 2005-02-10 2006-08-24 Nagoya Institute Of Technology アドホックネットワークでの評価値に基づくデータ交換
JP4680730B2 (ja) * 2005-09-21 2011-05-11 株式会社トヨタIt開発センター 路車間通信システム、車載端末、及び路車間通信方法
JP2008060809A (ja) * 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd 車車間通信方法、車車間通信システムおよび車載通信装置
JP2008060789A (ja) * 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd 公開鍵配布システムおよび公開鍵配布方法
JP4930306B2 (ja) 2007-09-25 2012-05-16 株式会社デンソー 車載通信装置
JP2010098952A (ja) 2008-10-21 2010-05-06 San Techno Kuga:Kk 魚のぬめり取り装置

Also Published As

Publication number Publication date
US20110264918A1 (en) 2011-10-27
CA2737836A1 (fr) 2011-10-22
CA2737836C (fr) 2014-01-07
DE102011007853A1 (de) 2012-01-19
US8601275B2 (en) 2013-12-03
JP2011229076A (ja) 2011-11-10
JP4905578B2 (ja) 2012-03-28
FR2959378B1 (fr) 2018-01-26

Similar Documents

Publication Publication Date Title
FR2959378A1 (fr) Systeme de communication entre vehicules
FR2959377A1 (fr) Systeme de communication entre vehicules
EP3300032B1 (fr) Système d'obtention de données de télématiques de véhicule
CN107015227B (zh) 嵌入式通信认证
US11652643B2 (en) Verification method, verification apparatus, and storage medium including program stored therein
US10545220B2 (en) Embedded communication authentication
WO2009106729A1 (fr) Procede de production d'une preuve de presence ou de fonctionnement d'une entite dans une zone identifiee pendant une duree superieure a un seuil donne, et systeme de surveillance
EP3238200A1 (fr) Entité électronique sécurisée, appareil électronique et procédé de vérification de l'intégrité de données mémorisées dans une telle entité électronique sécurisée
US20230246849A1 (en) Verification method, verification apparatus, and storage medium including program stored therein
US20220408245A1 (en) Session key generation for autonomous vehicle operation
EP3373253A1 (fr) Procédé et système de péage autoroutier apte à autoriser l'accès d'une autoroute à un véhicule d'un utilisateur
FR3004306A1 (fr) Procede de controle de congestion pour reseau d'acces a contention
EP3419246A1 (fr) Procédé d'authentification par défi-réponse d'un élément sécurisé (se) auprès d'un microcontrôleur
FR3058290B1 (fr) Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes
FR3105467A1 (fr) liaison série asynchrone sécurisée
FR2898000A1 (fr) Procede et systeme permettant de gerer des interruptions erratiques dans un systeme de transmission
JP2020017805A (ja) 車両情報送信装置、車両情報受信装置、車両情報通信方法及びコンピュータプログラム
US11792644B2 (en) Session key generation for autonomous vehicle operation
JP5888189B2 (ja) 車車間通信システム、車車間通信方法および車載端末
US11570625B2 (en) Secure vehicle communications architecture for improved blind spot and driving distance detection
FR3061382B1 (fr) Dispositif avionique avec protocole de communication ameliore, systeme avionique, procede de transmission et programme d'ordinateur associes
Branquinho et al. Smart Crosswalks: A Safe Alert System That Minimizes the Confrontation Between Vehicles and Pedestrians
Dolev et al. Peripheral Authentication for Parked Vehicles over Wireless Radio Communication
EP3340508A1 (fr) Procédé de réception, récepteur, émetteur et système de communication associés
WO2019202270A9 (fr) Dispositif et procédé de nommage de l'environnement d'un véhicule autonome ou semi-autonome

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

ST Notification of lapse

Effective date: 20221205