JP2011229075A - 通信システム,送信機,受信機,送受信機 - Google Patents

通信システム,送信機,受信機,送受信機 Download PDF

Info

Publication number
JP2011229075A
JP2011229075A JP2010098951A JP2010098951A JP2011229075A JP 2011229075 A JP2011229075 A JP 2011229075A JP 2010098951 A JP2010098951 A JP 2010098951A JP 2010098951 A JP2010098951 A JP 2010098951A JP 2011229075 A JP2011229075 A JP 2011229075A
Authority
JP
Japan
Prior art keywords
data
communication
signature
communication data
signature data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010098951A
Other languages
English (en)
Other versions
JP4905577B2 (ja
Inventor
Michinaga Nagura
道長 名倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2010098951A priority Critical patent/JP4905577B2/ja
Priority to US13/091,169 priority patent/US8601274B2/en
Priority to DE201110007857 priority patent/DE102011007857A1/de
Priority to FR1153440A priority patent/FR2959377B1/fr
Priority to CA 2737841 priority patent/CA2737841C/en
Publication of JP2011229075A publication Critical patent/JP2011229075A/ja
Application granted granted Critical
Publication of JP4905577B2 publication Critical patent/JP4905577B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】署名データを付加することによる通信データのスループットの低下を抑制可能な通信システムを提供する。
【解決手段】送信側となる車載装置は、M回分の通信データからなる単位データ毎に、署名データを生成すると共に、その署名データをM分割した分割署名データから生成した付加データを、通信データに付加して順次送信する。受信側となる車載装置は、受信した通信データから単位データを再構成すると共に、受信した付加データから抽出した分割署名データから署名データを再構成する。そして、受信した通信データの正当性を、再構成された単位データ毎に、再構成された署名データを用いて検証する。署名データをM回の通信に分けて送信するため、通信データを検証するために各通信フレームに付加する付加データのデータ量を少なく抑えることができる。
【選択図】図5

Description

本発明は、電子署名を利用した通信システムに関する。
近年、車車間通信を利用して、自車両の位置,速度,進行方向,ブレーキのON/OFF等の車両情報を周辺車両と交換することで、衝突の危険性のある車両の存在をドライバに通知することにより、見通しの悪い交差点等での出会い頭事故などを未然に防止するシステムの導入が検討されている(例えば、特許文献1参照)。
このシステムでは、通信データの正当性を如何にして保障するかが重要課題であり、そのための技術の一つとして、公開鍵暗号方式を用いた電子署名が知られている。
この電子署名は、通信データに電子署名用のデータ(以下「署名データ」という)を付加して送信し、使用する公開鍵の正当性を証明すると共に、ハッシュ関数によって作成されるメッセージダイジェストによって、通信データが改竄されていないかを検証するものである。
特開2009−081524号公報
しかし、上述の公開鍵暗号方式を利用した電子署名では、十分な信頼性を確保するためには、公開鍵の鍵長を長くする必要があり、これに伴って署名データも長くなる。
そして、1回の通信で送受信可能な通信データ量が比較的少なく、署名データと同程度である場合、署名データによるオーバーヘッドが増加して通信効率を低下させてしまうという問題があった(図8参照)。
特に、上述の車車間通信を利用したシステムでは、定期的にデータを交換する必要があり、また、1回の通信で交換するデータは100バイト程度が想定されている。これに対して、署名データは、200バイト程度かそれ以上となる。つまり、署名データを付加すると、1回の通信に必要な通信データ量が2〜3倍程度に増大することになる。
ところで、1回の送信(一つの通信フレーム)で交換可能なデータ量は、通信速度や同時通信の許容数などによって決まる。
ここで、車車間通信の通信エリアを半径200mとし、片道3車線の渋滞した交差点での通信を考える。平均10m間隔で車両が存在すると仮定すると200mの間に1車線当たり20台が存在し、片側3車線(×3)、対向車線(×2)、4方向(×4)を考慮すると、通信エリア内には480台が存在する可能性がある。なお、道路状況によっては更にこれより多い場合も考えられる。
また、高速道路を想定すると1秒間に30m程度進むこと、および、通信エラー等によってデータ抜けが生じる場合があることも考慮し、データ抜けによる制御への影響を許容できる程度に抑えるには、データの送信周期を100ms以下に設定することが適当と考えられる。更に、通信速度については割り当てられている電波の帯域幅などの条件にもよるが10Mbps程度と仮定する。
このような条件の下で、1回の通信で送信可能なデータ量は、次式で求められる。
10×106 [bps]×0.1[s]/480[台]=2083[bit]
つまり、ロスなく送信できたとして高々260バイト程度しか送ることができないことがわかる。しかも、パケット密度が増大するとパケットの衝突などにより通信効率が著しく低下するため、実際にはこの3割程度が限界といわれている。
つまり、上述したような車車間通信システムでは、署名データが200バイト程度であることを考えると、本来送信したい100バイトのデータも送信することもできない可能性があるという問題があった。
本発明は、上記問題点を解決するために、署名データを付加することによる通信データのスループットの低下を抑制可能な通信システムを提供することを目的とする。
上記目的を達成するためになされた第一発明の通信システムでは、送信側端末は、M(MはM≧2となる整数)回分の通信データからなる単位データ毎に、署名データを生成すると共に、その署名データをN(NはM≧N≧2となる整数)分割した分割署名データを通信データに付加して分割送信する。
一方、受信側端末は、受信した通信データから単位データを再構成すると共に、受信した通信データに付加されている分割署名データから署名データを再構成する。そして、受信した通信データの正当性を、再構成された単位データ毎に、再構成された署名データを用いて検証する。
このように構成された本発明の通信システムでは、1回の通信で全ての署名データを送信するのではなく、複数回の通信に分けて送信するため、1回の通信で送信すべき通信データ以外のデータ量を少なく抑えることができる。
その結果、通信データのスループットを大きく低下させることなく、電子署名の技術を利用することが可能となり、通信システムに必要なスループットおよびセキュリティレベルをいずれも確保することができる。
ところで、送信側端末が単位データ(M個の通信データ)毎に署名データを生成し、且つ生成された通信データをリアルタイムで受信側端末に送信する必要がある場合、署名データ(分割署名データ)は、検証対象となる通信データと同時に送信することはできず、単位データ(M個の通信データ)分の通信を実行後に、送信が開始されることになる。
従って、受信側端末にて受信された通信データは、その通信データを含む単位データについて生成された分割署名データが全部揃うまでは、その正当性を検証することができないことになる。そして、検証が終了するまで通信データの使用が禁止されたとすると、その通信データを用いたリアルタイムな制御や処理を実行することができない。
そこで、送信側端末が送信する通信データに、時間の経過に従って予め設定された所定条件の下で値が変化するものが含まれている場合、受信機は、再構成された署名データによる検証が未完了の通信データを未検証データ、検証が完了している通信データを検証済データとして、未検証データの値が、検証済データの値と所定条件とから想定される範囲内の値である場合に、その未検証データを正当なデータとして扱うように構成してもよい。
つまり、本発明の通信システムによれば、未検証データが検証済データからみて矛盾のない範囲の値であれば、正当なデータであるとみなすことにより、リアルタイムな制御や処理を可能としつつ、署名データを用いた検証によって、通信データの正当性を追認することによって、セキュリティも確保することができる。
特に、本発明の通信システムが、送信側端末および受信側端末のいずれもが車両に搭載された車車間通信を実現するシステムであり、且つ、送信側端末が生成する通信データには、その送信側端末を搭載する車両の位置を表す位置情報と、該位置情報を予め用意された地図情報に整合させる位置補正が行われたか否かを示す補正情報とが少なくとも含まれている場合、受信側端末は、未検証データの位置情報が、検証済データの位置情報と所定条件とから想定される範囲外にあっても、補正情報が位置補正を行ったことを示している場合には正当なデータとして扱うように構成してもよい。
なお、この場合、所定条件とは、車速や位置情報の検出周期等から予測される位置情報の変位量の上限値などが考えられる。
つまり、自律航法等で得られた位置情報を、ナビゲーション装置の分野で周知技術であるマップマッチングによって補正した場合、位置情報は、所定条件から想定される範囲より大きく変化を示す場合があるため、このような補正が行われたことがわかっている場合には、その情報を破棄せず積極的に使用することによって、通信データを有効に利用することができる。
次に、第二発明の送信機では、署名データ生成手段が、M(MはM≧2となる整数)回分の通信データからなる単位データ毎に、署名データを生成し、送信手段が、署名データ生成手段にて生成された署名データをN(NはM≧N≧2となる整数)分割した分割署名データを、順次、通信データに付加して送信する。
このように構成された本発明の送信機は、第一発明の通信ネットワークを構築する際に好適に用いることができる。
本発明の送信機は、更に、通信データを、一定時間毎に繰り返し生成するデータ生成手段を備え、送信手段は、データ生成手段にて通信データが生成される毎に送信を実行するように構成されていてもよい。
この場合、データ生成手段にて生成された通信データを、リアルタイムで送信することができる。但し、この場合、通信データに付加する分割署名データは、付加された通信データの検証に用いるものではなく、それより以前に送信された通信データの検証に用いるものとなる。
また、本発明の送信機は、車両に搭載される場合、データ生成手段が生成する通信データには、例えば、当該送信機を搭載する車両の位置を表す位置情報と、該位置情報を予め用意された地図情報に整合させる位置補正が行われたか否かを示す補正情報とが少なくとも含まれていることが望ましい。
次に、第三発明の受信機では、受信手段が、分割署名データが付加された通信データを受信すると、再構成手段が、受信した通信データから単位データを再構成すると共に、通信データに付加されている分割署名データから署名データを再構成する。
そして、検証手段が、受信手段が受信した通信データの正当性を、再構成手段によって再構成された単位データ毎に、再構成手段によって再構成された署名データを用いて検証する。
このように構成された本発明の受信機は、第二発明の送信機と共に、第一発明の通信ネットワークを構成する端末に好適に用いることができる。
ところで、署名データが、公開鍵の正当性を証明するための電子証明書、および通信データのメッセージダイジェストを電子証明書によって証明される公開鍵を用いて暗号化した暗号化データからなる場合、検証手段を、例えば次のように構成してもよい。
即ち、第1処理手段が、電子証明書により公開鍵の正当性を検証し、第2処理手段が、第1処理手段により正当性が証明された公開鍵を用いて暗号化データを復号することで得られるメッセージダイジェストを用いて、単位データの正当性を検証する。
また、記憶手段には、第1処理手段によって正当性が検証された公開鍵および該公開鍵の電子証明書を記憶し、再構成した前記署名データに含まれる電子証明書が、記憶手段に記憶されているものと一致した場合、省略手段が、第1処理手段による検証を省略する。
つまり、暗号化データの部分は通信データの内容に依存し、通信毎に値が異なったものとなるが、電子証明書の部分は、送信元となった送信機に固有の値であるため、1度検証を行った後は、受信したデータとの比較のみで検証処理は不要(データが同じであるから処理結果も同じ)となる。
また、本発明の受信機は、受信する通信データとして、時間の経過に従って予め設定された所定条件の下で値が変化するものが用いられている場合、再構成された署名データによる検証が未完了の通信データを未検証データ、検証が完了した通信データを検証済データとして、判定手段は、未検証データの値が検証済データの値と所定条件とから想定される範囲内の値である場合に、その未検証データを正当なデータであると判定するように構成されていてもよい。
更に、通信データには、車両の位置を表す位置情報と、該位置情報を予め用意された地図情報に整合させる位置補正が行われたか否かを示す補正情報とが少なくとも含まれている場合、記判定手段は、未検証データの位置情報が、検証済データの位置情報と所定条件とから想定される範囲外であっても、補正情報が補正を行ったことを示している場合には正当なデータであると判定するように構成されていてもよい。
なお、上述した送信機および受信機は、一体の送受信機として構成されていてもよい。この場合、本発明の送受信機を車両に搭載することによって、車車間通信を行う通信システムを構築することができる。
通信システムおよび通信システムを構成する車載装置の構成を示すブロック図。 通信システムにて使用する通信フレームの構成を示す説明図。 各種データの記憶領域の構成を示す説明図。 演算処理部が実行する送信処理の内容を示すフローチャート。 送信処理によって生成される通信フレームの内容を示す説明図。 演算処理部が実行する受信処理の内容を示すフローチャート。 受信処理中で実行する検証処理の詳細を示すフローチャート。 従来の通信システムにおける通信フレームの構成を示す説明図。
以下に本発明の実施形態を図面と共に説明する。
図1は、本発明が適用された通信システムの概要、および、通信システムを構成する車載装置の構成を示すブロック図である。
図1に示すように、本実施形態の通信システムは、それぞれが車両Cに搭載され互いに無線通信(車車間通信)を行う複数の車載装置1によって構成される。
なお、各車両Cの車載装置1は、車車間通信によって、自車の近辺(例えば半径200m以内)に存在する他車両の車載装置1との間で、自車両の位置,速度,加速度,角速度,位置に関する補正情報等からなる車両情報を相互に交換し、取得した車両情報を用いて、他車両との衝突の危険を回避するための制御を実行する。
[通信フレーム]
ここで、本実施形態の通信システムにおいて送受信される通信フレームの構成を、図2を参照して説明する。
通信フレームは、図2に示すように、ヘッダ、データ、フッタからなる。ヘッダ、フッタは、通信システムにて採用された通信プロトコルに応じて決まる周知のものである。なお、ヘッダには、通信フレームの送信元を識別するための情報が少なくとも含まれている。
データは、上述の車両情報からなる通信データと、通信データの正当性を検証する際に使用される付加データとからなる。
そして、付加データは、連続するM個(M≧2の整数)の通信データからなる単位データを対象として生成された署名データをM個に分割することで生成される分割署名データと、分割署名データから元の署名データを再構成する際に必要となる情報で構成された署名ヘッダとからなる。
また、署名ヘッダは、署名対象の種類(証明書、署名データ)等を識別するための識別子、分割署名データが属する署名データを識別するための署名番号k(k=1,2,…)、その署名番号kで識別される署名データの何番目の分割署名データかを示すブロック番号i(i=1,2,…,M)からなる。
[車載装置の構成]
図1に戻り、車載装置1は、自車両の現在位置を求める位置検出部2と、車両の走行速度や、車両に加わる加速度,角速度等の車両の状態を検出する各種センサからなる状態検出部3と、少なくとも地図情報を含んだ各種情報を記憶する情報記憶部4と、ユーザからの各種指令を入力するための操作パネル、地図や各種情報を表示するためのディスプレイ,案内音声や警報音等を発生させるスピーカ等からなるヒューマンインターフェース(HIF)部5とを備えている。
また、車載装置1は他車両との無線通信を行う無線通信部6と、無線通信部6を介して送信する通信データの正当性を証明するための署名データを生成すると共に、無線通信部6を介して受信した通信データの正当性を検証するための検証処理を実行する暗号処理部7と、上記各部2〜7を使用した各種処理を実行する演算処理部8と、演算処理部8からの指令に従って、ブレーキ制御等の各種車両制御を実行する車両制御部9とを備えている。
位置検出部2は、GPS用の人工衛星からの送信電波を受信することで、車両の位置、進行方向等を検出すると共に、状態検出部3で検出される加速度、角速度等から検出した走行距離や、地磁気センサの出力から検出した進行方向等から、いわゆる自律航法によっても車両の位置等を検出し、互いに補完し合って自車の現在位置を検出するように構成されている。
無線通信部6は、図2に示した通信フレームを用いて、他車両Cに搭載された車載装置1との間でブロードキャスト型の無線通信を行う。具体的には、演算処理部8からデータが供給されると、そのデータにヘッダ,フッタを付加した通信フレームを生成して送信すると共に、通信フレームを受信した時には、その旨を演算処理部8に通知する。
暗号処理部7は、公開鍵の正当性を証明するための電子証明書と、通信データのメッセージダイジェストを電子証明書によって証明される公開鍵を用いて暗号化した暗号化データとからなる署名データを生成すると共に、電子証明書により公開鍵の検証を行う第1の検証処理や、第1の検証処理によって正当性が証明された公開鍵を用いて暗号化データを復号することにより得られるメッセージダイジェストと受信した通信データから生成したメッセージダイジェストとを比較することによって、通信データの検証(改竄の有無の判定)を行う第2の検証処理を実行する周知のものである。
演算処理部8は、CPU,ROM,RAM等からなる周知のマイクロコンピュータからなり、位置検出部2にて検出された自車両の現在位置や情報記憶部4に記憶された地図情報を用い、HIF部5から入力される指示に従って、走行経路の設定や設定された走行経路の表示や案内を行ういわゆるナビゲーション装置としての機能を実現するナビ関連処理を実行する。また、演算処理部8は、無線通信部6を介して自車両の車両情報(以下「自車両情報」という)を送信する送信処理、無線通信部6を介して他車両の車両情報(以下「他車両情報」という)を取得し、これら自車両情報および他車両情報に基づいて衝突の危険度等を求める受信処理等も実行する。
なお、ナビ関連処理には、位置検出部2から定期的に位置情報を取得すると共に、取得した位置情報と情報記憶部4に記憶された地図情報とを比較し、自車の位置が、地図情報の道路上に位置するように位置情報を補正する補正処理(マップマッチング)が少なくとも含まれている。
また、演算処理部8のRAMには、図3に示すように、送信処理用領域と受信処理用領域とが確保されている。
このうち、送信処理用領域は、M個分の通信データの記憶する送信側単位データ記憶領域と、そのM個分の通信データからなる単位データを対象にして暗号処理部7に生成させた署名データを記憶する送信側署名データ記憶領域とからなる。なお、送信側署名データ記憶領域は、署名データをM分割した分割署名データ単位でアクセスできるように設定されている。
つまり、送信側単位データ記憶領域は通信データを格納するM個のブロックからなり、また、送信側署名データ記憶領域は分割署名データを格納するM個のブロックからなる。
また、受信処理用領域は、無線通信部6によって同時通信可能な最大数(以下「許容通信数」という)だけ用意される。そして、各受信処理量領域は、送信側単位データ記憶領域と同様に構成された二つの受信側データ記憶領域と、送信側署名データ記憶領域と同様に構成された一つの受信側署名データ記憶領域と、暗号処理部7での検証の結果、正当性が保証された公開鍵、およびその公開鍵についての電子証明書を記憶する証明書記憶領域とからなる。
[送信処理]
演算処理部8のCPUが実行する送信処理を、図4に示すフローチャートに沿って説明する。
なお、本処理は、車両のエンジンが動作している間、一定時間(本実施形態では100ms)毎に繰り返し起動される。また、本処理が最初に起動される前に、本処理で使用するパラメータiは1に初期化されるものとする。
本処理が起動すると、S110では、位置検出部2や状態検出部3から車両情報(車両の位置,速度,加速度、角速度,補正情報等)を取得して通信データを生成すると共に、この通信データを、送信側単位データ記憶領域のi番目のブロックに記憶する。
続くS120では、送信側署名データ記憶領域に、送信すべき署名データが記憶されているか否かを判断する。
そして、署名データが記憶されていない場合は、S130に進み、先のS110にて取得した通信データおよび予め用意されているダミーの付加データを、無線通信部6に送信させてS150に進む。なお、署名データの生成にはM個の通信データが必要であるため、本処理の最初の起動からM回目の起動までは、送信側署名データ記憶領域に送信すべき署名データが記憶されていない状態(又はダミーデータが記憶された状態)となる。
一方、送信側署名データ記憶領域に署名データが記憶されている場合は、S140に進み、S110にて取得した通信データおよび送信側署名データ記憶領域のi番目のブロックに記憶されている分割署名データから生成した付加データを、無線通信部6に送信させてS150に進む。つまり、S130,S140の処理により、本処理が起動する毎に、必ず通信フレームが送信されるため、通信フレームの送信周期は、本処理の起動周期と一致したものとなる。
S150では、パラメータiをインクリメントし(i←i+1)、続くS160では、パラメータiが、単位データを構成する通信データの数Mより大きいか否かを判断し、パラメータiが数M以下であれば、署名データの生成に必要な数の通信データが未だ用意されていないものとして、そのまま本処理を終了する。
一方、パラメータiが数Mより大きければ、署名データの生成に必要な数の通信データが用意されたものとしてS170に進み、送信側単位データ記憶領域に記憶されているM個の通信データを単位データとして、この単位データに対する署名データを暗号処理部7に生成させ、生成された署名データを送信側署名データ記憶領域に記憶する。
続くS180では、パラメータiを1に初期化して本処理を終了する。
ここで、図5は、送信処理によって順次送信される通信フレームの内容を示す説明図である。
図5に示すように、送信処理の最初の起動時(T0)には、送信側署名データ記憶領域には、署名データが記憶されていないため、最初の署名データ1が生成されるまで(T0〜T1)に送信される1個目からM個目の通信フレーム(通信データ1〜M)には、ダミーの付加データが付加される。
M個の送信フレームの送信が終了すると(T1)、通信データ1〜Mを生成対象とした署名データ1が生成され、これが送信側署名データ記憶領域に記憶されるため、次の署名データ2が生成されるまで(T1〜T2)に送信されるM+1個目から2M個目の通信フレーム(通信データM+1〜2M)には、署名データ1をM分割した分割署名データ1−1〜1−Mに基づく付加データが順次付加される。
以下同様に、k・M+1個目から(k+1)・M個目(k=0,1,2…)の通信フレームには、署名データkをM分割した分割署名データkの分割署名データk−1〜k−Mに基づく付加データが順次付加されることになる。
[受信処理]
次に、演算処理部8のCPUが実行する受信処理を、図6に示すフローチャートに沿って説明する。
なお、本処理は、車両のエンジンが動作している間、通信フレームを受信する毎に起動する。また、本処理では、署名データを用いた検証によって通信データの正当性が証明されているか否かを表す正当フラグが用いられ、その値は後述する検証処理にて設定される。但し、本処理が最初に起動する前に、正当性フラグはOFF(証明されていない)に設定されるものとする。
本処理が起動すると、S210では、通信フレームのヘッダから通信フレームの送信元を識別し、続くS220では、識別された送信元(以下「対象通信先」という)についての受信処理用領域が確保済みであるか否かを判断し、確保済みでなければS230に進み、確保済みであればS260に進む。
S230では、付加データの署名ヘッダの情報(ブロック番号)を参照して、受信した通信データおよび分割署名データが、単位データおよび署名データの先頭ブロックとなるものであるか否かを判断し、先頭ブロックとなるものでなければ、そのまま本処理を終了することで、受信した通信データ、付加データを破棄する。
一方、受信した通信データおよび分割署名データが、単位データおよび署名データの先頭ブロックとなるものであれば、S240にて、対象通信先についての受信処理用領域を確保し、続くS250では、受信側単位データ記憶領域や受信側署名データ記憶領域の各ブロックを指定するために用いるパラメータjを1に初期化して、S260に進む。
以下では、受信側単位データ記憶領域、受信側署名データ記憶領域について言及する場合、先のS210にて識別された対象通信先のために確保された受信処理用領域のものを指すものとする。
S260では、受信側単位データ記憶領域のj番目のブロックに受信した通信データを格納すると共に、受信側署名データ記憶領域のj番目のブロックに受信した付加データに含まれている分割署名データを格納する。
続くS270では、正当性フラグがONに設定されているか否かを判断し、ONに設定されていればS280に、ONに設定されていなければS300に進む。
S280では、受信した通信データに矛盾があるか否かを判断する。具体的には、受信した通信データ(車両情報)に含まれる位置情報と、署名データによる検証によって正当性が証明されている通信データの中で最新の通信データに含まれる位置情報とを比較し、その位置情報の変化が、予め設定された想定範囲内の大きさであれば矛盾なし、想定範囲より大きければ矛盾ありと判断する。但し、通信データに含まれる補正情報が、位置情報の補正が行われたことを示している場合には、位置情報の変化が想定範囲より大きい場合であっても矛盾なしと判断する。
なお、想定範囲は、車速(対象通信先の車両)や通信フレームの送信周期等に従って可変設定される。
そして、通信データに矛盾があると判断した場合は、そのままS300に進み、通信データに矛盾がないと判断した場合は、S290にて、受信した通信データ(車両情報)に基づいて他車両との衝突可能性を判断し、その判断結果に従って、衝突を回避するための各種制御(警報発生,自動制動等)を行う衝突回避処理を実行して、S300に進む。
S300では、パラメータjをインクリメント(j←j+1)し、続くS310では、パラメータjが、単位データを構成する通信データの数(署名データを構成する分割署名データの数)Mより大きいか否かを判断し、パラメータjが数M以下であれば、受信した通信データに基づく単位データの再構成および受信した分割署名データに基づく署名データの再構成が終了していないものとして、そのまま本処理を終了する。
一方、パラメータjが数Mより大きければ、単位データおよび署名データの再構成が終了したものとして、S320に進み、受信側署名データ記憶領域に記憶されている再構成された署名データ、および、単位データを格納するように現在選択されている側とは異なる側の受信側単位データ記憶領域に記憶されている再構成済みの単位データを用いた検証処理を実行する。
続くS330では、単位データを格納する受信側単位データ記憶領域を、S320の検証処理で使用した単位データが記憶されていた側に切り替え、更に、S340にて、パラメータjを1に初期化して本処理を終了する。
つまり、本処理により、受信した通信データは、二つある受信側単位データ記憶領域のうち、選択されている一方に順次格納され、受信した分割署名データは、受信側署名データ記憶領域に順次格納される。
そして、M個の通信データおよび分割署名データが格納され、単位データおよび署名データが再構成される毎に、検証処理が実行される。但し、検証処理に使用される単位データは、最新のM個の通信データからなるものではなく、それ以前に受信され、選択されていない側の受信側単位データ記憶領域に格納されているM個の通信データからなるものが用いられる。
つまり、図5において、T1の時点では、通信データを格納するように選択されている受信側単位データ記憶領域には、単位データB1(通信データ1〜M)が記憶され、他方の受信側データ記憶領域には、記憶されているデータがなく、受信側署名データ記憶領域には、ダミーデータが記憶された状態となる。従って、この時点では、署名データが存在しないため検証処理を実行することができない。
次に、T2の時点では、通信データを記憶するように選択されている受信側単位データ記憶領域には、単位データB2(通信データM+1〜2M)が記憶され、他方の受信側データ記憶領域には単位データB1(通信データ1〜M)が記憶される。更に、受信側署名データ記憶領域には、単位データB1を生成対象とした署名データ1(分割署名データ1−1〜1−M)が記憶された状態となる。従って、この時点では、再構成された単位データB1と再構成された署名データ1とを用いて検証処理を実行することができる。
但し、このT2の時点で検証されるデータは、T0〜T1の間に受信された通信データ1〜Mであり、T1〜T2の間に受信された通信データM+1〜2Mは、これらの通信データの検証が可能となるT3の時点まで、未検証のまま受信側データ記憶領域に保持されることになる。
なお、受信処理用領域は、受信処理とは別途実行される処理により、予め設定された上限時間以上、その領域へのデータの格納が行われなかった場合には、他の車両から送信されてくる通信フレームの受信処理に使用できるように解放されるものとする。
[検証処理]
次に、先のS320にて実行する検証処理を、図7に示すフローチャートに沿って説明する。
本処理が起動すると、S310では、再構成された署名データがダミーデータであるか否かを判断し、ダミーデータであればそのまま本処理を終了する。
再構成された署名データがダミーデータでなければ、S320に進み、署名データから抽出した電子証明書が証明書記憶領域に記憶されているものと一致するか否かを判断し、一致していれば、その電子証明書と一緒に記憶されている公開鍵を使用して、S360以下の処理を実行する。
一方、S320にて一致しないと判断した場合は、S330に進み、署名データから抽出した電子証明書を用いて、公開鍵の正当性を証明する第1の検証処理を暗号処理部7に実行させる。
続くS340では、暗号処理部7での検証結果、公開鍵の正当性が否定された場合は、S390に進み、正当フラグをOFFに設定して、本処理を終了する。
一方、S340にて、公開鍵の正当性が肯定された場合は、S350に進み、先のS330での検証対象となった電子証明書と公開鍵を証明書記憶領域に記憶して、S360に進む。
S360では、第1の検証処理によって正当性が証明された公開鍵を用いて署名データから抽出した暗号化データを復号し、その復号によって得られたメッセージダイジェストと受信した通信データ(単位データ)から生成したメッセージダイジェストとを比較することによって、通信データの検証を行う第2の検証処理を暗号処理部7に実行させる。
続くS370では、暗号処理部7での検証の結果、通信データの正当性が証明された場合は、S380にて、正当フラグをONに設定して本処理を終了し、通信データの正当性が否定された場合は、S390にて正当フラグをOFFに設定して本処理を終了する。
この処理により、例えば、図5において、T2の時点で署名データによって通信データ1〜Mの正当性が証明されなかった場合、少なくともT3に達するまでは、正当性フラグがOFFに設定されたままとなるため、通信データ2M+1〜3Mが衝突回避処理(S290)に使用されることはない。そして、T3の時点で通信データM+1〜2Mの正当性が証明された場合、T3〜T4の間に受信される通信データ3M+1〜4Mは、検証済みの通信データのうち最新のものである通信データ2Mに対して矛盾していなければ、正当なデータであるとみなされ、衝突回避処理(S290)に使用されることになる。
[効果]
以上説明したように本実施形態の通信システムでは、送信側となる車載装置1は、M回分の通信データからなる単位データ毎に、署名データを生成すると共に、その署名データをM分割した分割署名データを、通信データに付加して順次送信する。
一方、受信側となる車載装置1は、受信した通信データから単位データを再構成すると共に、受信した付加データから抽出した分割署名データから署名データを再構成する。そして、受信した通信データの正当性を、再構成された単位データ毎に、再構成された署名データを用いて検証する。
このように、本実施形態の通信システムによれば、1回の通信で全ての署名データを送信するのではなく、M回の通信に分けて送信するため、通信データを検証するために各通信フレームに付加する付加データのデータ量を少なく抑えることができる。
その結果、通信データのスループットを大きく低下させることなく、電子署名の技術を利用することが可能となり、通信システムに必要なスループットとセキュリティレベルとをいずれも確保することができる。
例えば、通信データ:100バイト、署名データ:200バイト(証明書:100バイト、電子署名:100バイト)、単位データを構成する通信データの数(=署名データの分割数)M=10、署名ヘッダ:2バイト(識別子:4ビット、署名番号:4ビット、ブロック番号:8ビット)とした場合、付加データは、22バイト(分割署名データ:20バイト,署名ヘッダ:2バイト)となる。
つまり、この場合、付加データを、200バイトから22バイトに削減することができるだけでなく、検証処理も通信フレームを10回送受信する毎に1回実行すればよいため、検証処理に要する処理負荷も大幅に削減することができる。
また、受信側の車載装置1は、再構成された署名データによる検証を行っていない未検証の通信データの位置情報の変化が、検証済みの通信データの位置情報からみて、想定範囲内である場合に、通信データに矛盾はないものとして、その通信データを、未検証であっても衝突回避処理等に使用するようにされている。
従って、車載装置1によれば、未検証の通信データを利用したリアルタイムな制御を可能とすることができる。
更に、車載装置1では、位置情報に対する補正が行われていることを補正情報が示している場合には、位置情報が想定範囲より大きく変化を示していても、これを矛盾とは判定しないようにしているため、異常ではない通信データが無駄に破棄されてしまうことを防止でき、受信した通信データを有効に利用することができる。
なお、本実施形態の通信システムでは、データの受信を開始してから最初の検証が完了するまでには時間がかかるが、通信を開始した時点では、送信元の車両とは十分に(無線通信部6がカバーする通信エリアの半径程度、例えば200m)離れており、衝突の危険性は極めて低いことから検証の遅れによる問題はない。
[他の実施形態]
以上、本発明の一実施形態について説明したが、本発明は上記実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において、様々な態様にて実施することが可能である。
例えば、上記実施形態では、署名データを、単位データを構成する通信データの数と同数(M個)の分割署名データに分割しているが、M個より少ないN(M>N≧2)個の分割署名データに分割してもよい。この場合、再構成された署名データによる検証の実行タイミングを早めることができる。
上記実施形態では、検証処理のうち、S330(第1の検証処理)と、S360(第2の検証処理)とを暗号処理部7に実行させるように構成したが、検証処理の全体を、暗号処理部7に実行させるように構成してもよい。
上記実施形態において、車載装置1は、送信側端末および受信側端末のいずれとしても動作するように構成されているが、いずれか一方の専用端末として動作するように構成してもよい。
上記実施形態では、車車間通信を行う通信システムに適用した例を示したが、通信データの正当性を検証するための付加データを、通信データに付加して送受信する通信システムであれば、どのような通信システムに適用してもよい。
1…車載装置 2…位置検出部 3…状態検出部 4…情報記憶部 5…ヒューマンインターフェース(HIF)部 6…無線通信部 7…暗号処理部 8…演算処理部 9…車両制御部 C…車両

Claims (11)

  1. 通信データの正当性を検証するための署名データを、前記通信データに付加して送受信する通信システムであって、
    前記通信データを送信する送信側端末は、M(MはM≧2となる整数)回分の前記通信データからなる単位データ毎に、前記署名データを生成すると共に、該署名データをN(NはM≧N≧2となる整数)分割した分割署名データを前記通信データに付加して分割送信し、
    前記通信データを受信する受信側端末は、受信した前記通信データから前記単位データを再構成すると共に、受信した前記通信データに付加されている前記分割署名データから前記署名データを再構成し、前記通信データの正当性を、再構成された前記単位データ毎に、再構成された前記署名データを用いて検証することを特徴とする通信システム。
  2. 前記送信側端末が送信する前記通信データには、時間の経過に従って予め設定された所定条件の下で値が変化するものが含まれ、
    前記受信側端末は、再構成された前記署名データによる検証が未完了の通信データを未検証データ、検証が完了している通信データを検証済データとして、前記未検証データの値が、前記検証済データの値と前記所定条件とから想定される範囲内の値である場合に、該未検証データを正当なデータとして扱うことを特徴とする請求項1に記載の通信システム。
  3. 当該通信システムは、前記送信側端末および受信側端末がいずれも車両に搭載された車車間通信を実現するシステムであり、
    前記送信側端末が生成する前記通信データには、該送信側端末を搭載する車両の位置を表す位置情報と、該位置情報を予め用意された地図情報に整合させる位置補正が行われたか否かを示す補正情報とが少なくとも含まれ、
    前記受信側端末は、前記未検証データの位置情報が、前記検証済データの位置情報と前記所定条件とから想定される範囲外にあっても、前記補正情報が位置補正を行ったことを示している場合には、該未検証データの位置情報を正当なデータとして扱うことを特徴とする請求項2に記載の通信システム。
  4. 通信データの正当性を検証するための署名データを、前記通信データに付加して送受信する通信システムを構成するための送信機であって、
    M(MはM≧2となる整数)回分の前記通信データからなる単位データ毎に、前記署名データを生成する署名データ生成手段と、
    前記署名データ生成手段にて生成された署名データを、N(NはM≧N≧2となる整数)分割した分割署名データを、前記通信データに付加して送信する送信手段と、
    を備えることを特徴とする送信機。
  5. 前記通信データを、一定時間毎に繰り返し生成するデータ生成手段を備え、
    前記送信手段は、前記データ生成手段にて前記通信データが生成される毎に送信を実行することを特徴とする請求項4に記載の送信機。
  6. 前記送信機は車両に搭載され、
    前記データ生成手段が生成する前記通信データには、当該送信機を搭載する車両の位置を表す位置情報と、該位置情報を予め用意された地図情報に整合させる位置補正が行われたか否かを示す補正情報とが少なくとも含まれていることを特徴とする請求項5に記載の送信機。
  7. 通信データの正当性を証明するための署名データを、M(MはM≧2となる整数)回分の前記通信データからなる単位データ毎に生成し、該署名データをN(NはM≧N≧2となる整数)分割してなる分割署名データを、前記通信データに付加して送受信する通信システムにて使用される受信機であって、
    前記分割署名データが付加された前記通信データを受信する受信手段と、
    前記受信手段が受信した前記通信データから前記単位データを再構成すると共に、該通信データに付加されている前記分割署名データから前記署名データを再構成する再構成手段と、
    前記受信手段が受信した前記通信データの正当性を、前記再構成手段によって再構成された前記単位データ毎に、前記再構成手段によって再構成された前記署名データを用いて検証する検証手段と、
    を備えることを特徴とする受信機。
  8. 前記署名データは、公開鍵の正当性を証明するための電子証明書、および通信データのメッセージダイジェストを前記電子証明書によって証明される公開鍵を用いて暗号化した暗号化データからなり、
    前記検証手段は、
    前記電子証明書により公開鍵の正当性を検証する第1処理手段と、
    前記第1処理手段により正当性が証明された公開鍵を用いて前記暗号化データを復号することで得られるメッセージダイジェストを用いて、前記単位データの正当性を検証する第2処理手段と、
    前記第1処理手段によって正当性が検証された公開鍵および該公開鍵についての前記電子証明書を記憶する記憶手段と、
    再構成した前記署名データに含まれる前記電子証明書が、前記記憶手段に記憶されているものと一致した場合、前記第1処理手段による検証を省略する省略手段と、
    を備えることを特徴とする請求項7に記載の受信機。
  9. 前記通信データとして、時間の経過に従って予め設定された所定条件の下で値が変化するものが用いられ、
    再構成された前記署名データによる検証が未完了の通信データを未検証データ、検証が完了した通信データを検証済データとして、前記未検証データの値が、前記検証済データの値と前記所定条件とから想定される範囲内の値である場合に、正当なデータであると判定する判定手段を備えることを特徴とする請求項7又は請求項8に記載の受信機。
  10. 前記通信データには、車両の位置を表す位置情報と、該位置情報を予め用意された地図情報に整合させる位置補正が行われたか否かを示す補正情報とが少なくとも含まれており、
    前記判定手段は、前記未検証データの位置情報が、前記検証済データの位置情報と前記所定条件とから想定される範囲外であっても、前記補正情報が補正を行ったことを示している場合には、該未検証データの位置情報を正当なデータであると判定することを特徴とする請求項9に記載の受信機。
  11. 通信データの正当性を検証するための署名データを、前記通信データに付加して送受信する通信システムを構成するための送受信機であって、
    M(MはM≧2となる整数)回分の前記通信データからなる単位データ毎に、前記署名データを生成する署名データ生成手段と、
    前記署名データ生成手段にて生成された署名データを、N(NはM≧N≧2となる整数)分割した分割署名データを、前記通信データに付加して送信する送信手段と、
    前記分割署名データが付加された前記通信データを受信する受信手段と、
    前記受信手段が受信した前記通信データから前記単位データを再構成すると共に、該通信データに付加されている前記分割署名データから前記署名データを再構成する再構成手段と、
    前記受信手段が受信した前記通信データの正当性を、前記再構成手段によって再構成された前記単位データ毎に、前記再構成手段によって再構成された前記署名データを用いて検証する検証手段と、
    を備えることを特徴とする送受信機。
JP2010098951A 2010-04-22 2010-04-22 通信システム,送信機,受信機,送受信機 Expired - Fee Related JP4905577B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2010098951A JP4905577B2 (ja) 2010-04-22 2010-04-22 通信システム,送信機,受信機,送受信機
US13/091,169 US8601274B2 (en) 2010-04-22 2011-04-21 Inter-vehicle communication system
DE201110007857 DE102011007857A1 (de) 2010-04-22 2011-04-21 Inter-vehicle communication system
FR1153440A FR2959377B1 (fr) 2010-04-22 2011-04-21 Systeme de communication entre vehicules
CA 2737841 CA2737841C (en) 2010-04-22 2011-04-21 Inter-vehicle communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010098951A JP4905577B2 (ja) 2010-04-22 2010-04-22 通信システム,送信機,受信機,送受信機

Publications (2)

Publication Number Publication Date
JP2011229075A true JP2011229075A (ja) 2011-11-10
JP4905577B2 JP4905577B2 (ja) 2012-03-28

Family

ID=44774285

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010098951A Expired - Fee Related JP4905577B2 (ja) 2010-04-22 2010-04-22 通信システム,送信機,受信機,送受信機

Country Status (5)

Country Link
US (1) US8601274B2 (ja)
JP (1) JP4905577B2 (ja)
CA (1) CA2737841C (ja)
DE (1) DE102011007857A1 (ja)
FR (1) FR2959377B1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013246466A (ja) * 2012-05-23 2013-12-09 Denso Corp 車両用運転支援装置
JP2014003650A (ja) * 2011-08-18 2014-01-09 Sanyo Electric Co Ltd 通信装置
WO2014156328A1 (ja) * 2013-03-29 2014-10-02 日立オートモティブシステムズ株式会社 車載通信システム及び通信装置

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105723753B (zh) * 2014-10-08 2019-06-07 华为技术有限公司 一种车载终端间的信息交互方法及车载终端
US10149159B1 (en) * 2015-03-19 2018-12-04 Proxidyne, Inc. Trusted beacon system and method
US10263777B2 (en) * 2015-09-18 2019-04-16 Olympus Sky Technologies, S.A. Systems and methods for secure communications using organically derived synchronized encryption processes
US10504079B2 (en) * 2016-11-11 2019-12-10 Operr Technologies, Inc. System and method for geo-aware transportation billing verification
KR102348122B1 (ko) * 2017-09-22 2022-01-07 현대자동차주식회사 차량 간 통신환경에서 차량 검증 방법 및 그 장치
CN111937054B (zh) * 2018-04-16 2023-02-24 三菱电机株式会社 车辆用通信装置
KR20220093883A (ko) * 2020-12-28 2022-07-05 현대자동차주식회사 차량 및 그 제어 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP2007088737A (ja) * 2005-09-21 2007-04-05 Toyota Infotechnology Center Co Ltd 路車間通信システム、車載端末、及び路車間通信方法
JP2008060809A (ja) * 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd 車車間通信方法、車車間通信システムおよび車載通信装置
JP2008060789A (ja) * 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd 公開鍵配布システムおよび公開鍵配布方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5292413A (en) * 1976-01-30 1977-08-03 Toshiba Corp Data transfer system
US4803725A (en) * 1985-03-11 1989-02-07 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
NZ500372A (en) * 1995-06-05 2001-04-27 Certco Inc Delegated use of electronic signature
WO1999005818A1 (en) * 1997-07-28 1999-02-04 The Director Government Communications Headquarters Split-key cryptographic system and method
WO2000007158A1 (fr) * 1998-07-30 2000-02-10 Mitsubishi Denki Kabushiki Kaisha Dispositif d'alerte a fonction diagnostique autonome
AUPQ439299A0 (en) * 1999-12-01 1999-12-23 Silverbrook Research Pty Ltd Interface system
US9189777B1 (en) * 1999-09-20 2015-11-17 Security First Corporation Electronic commerce with cryptographic authentication
WO2003077473A1 (en) * 2002-03-13 2003-09-18 Beamtrust A/S A method of processing an electronic payment cheque
US7181615B2 (en) * 2002-06-28 2007-02-20 Motorola, Inc. Method and system for vehicle authentication of a remote access device
US7136489B1 (en) * 2002-09-12 2006-11-14 Novell, Inc. Method and system for enhancing network security using a multilateral authorization mechanism
JP2005323003A (ja) 2004-05-06 2005-11-17 Fujitsu Ltd 送信装置、受信装置
JP2006022738A (ja) 2004-07-08 2006-01-26 Toyota Motor Corp 内燃機関の排気浄化システム
JP3994999B2 (ja) 2004-12-16 2007-10-24 日本電気株式会社 アドホック通信システム、移動端末、センタ、アドホック通信方法、アドホック通信プログラム
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
JP4930306B2 (ja) 2007-09-25 2012-05-16 株式会社デンソー 車載通信装置
US8335767B2 (en) * 2007-10-17 2012-12-18 Oracle International Corporation Maintaining and utilizing SQL execution plan histories
JP2010098951A (ja) 2008-10-21 2010-05-06 Hitachi Zosen Corp セルロース糖化酵素の簡易的回収・再利用方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP2007088737A (ja) * 2005-09-21 2007-04-05 Toyota Infotechnology Center Co Ltd 路車間通信システム、車載端末、及び路車間通信方法
JP2008060809A (ja) * 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd 車車間通信方法、車車間通信システムおよび車載通信装置
JP2008060789A (ja) * 2006-08-30 2008-03-13 Toyota Infotechnology Center Co Ltd 公開鍵配布システムおよび公開鍵配布方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014003650A (ja) * 2011-08-18 2014-01-09 Sanyo Electric Co Ltd 通信装置
JP2016054488A (ja) * 2011-08-18 2016-04-14 パナソニックIpマネジメント株式会社 通信装置
JP2013246466A (ja) * 2012-05-23 2013-12-09 Denso Corp 車両用運転支援装置
WO2014156328A1 (ja) * 2013-03-29 2014-10-02 日立オートモティブシステムズ株式会社 車載通信システム及び通信装置
JP2014195194A (ja) * 2013-03-29 2014-10-09 Hitachi Automotive Systems Ltd 車載通信システム及び通信装置

Also Published As

Publication number Publication date
JP4905577B2 (ja) 2012-03-28
FR2959377A1 (fr) 2011-10-28
US20110261890A1 (en) 2011-10-27
DE102011007857A1 (de) 2012-06-14
US8601274B2 (en) 2013-12-03
CA2737841A1 (en) 2011-10-22
CA2737841C (en) 2014-01-14
FR2959377B1 (fr) 2018-01-26

Similar Documents

Publication Publication Date Title
JP4905577B2 (ja) 通信システム,送信機,受信機,送受信機
JP5362925B2 (ja) 路側機および車載器
JP6065113B2 (ja) データ認証装置、及びデータ認証方法
JP4905578B2 (ja) 通信システム,送信機,受信機,送受信機
JP6799563B2 (ja) 受信装置、受信方法
JP6112467B2 (ja) 通信装置
KR101954507B1 (ko) 차량의 인증서 생성 방법 및 장치
JP5895214B2 (ja) 無線装置
JP5991561B2 (ja) 無線装置
JP2014158105A (ja) 端末装置
JP6187888B2 (ja) 処理装置
JP5991560B2 (ja) 無線装置
JP5903629B2 (ja) 無線装置
JP6183629B2 (ja) 処理装置
Kanáliková et al. Trends in the area of security within c2c communications
JP2014158104A (ja) 端末装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111213

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111226

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4905577

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees