JP2016139882A - 通信装置、lsi、プログラムおよび通信システム - Google Patents
通信装置、lsi、プログラムおよび通信システム Download PDFInfo
- Publication number
- JP2016139882A JP2016139882A JP2015012876A JP2015012876A JP2016139882A JP 2016139882 A JP2016139882 A JP 2016139882A JP 2015012876 A JP2015012876 A JP 2015012876A JP 2015012876 A JP2015012876 A JP 2015012876A JP 2016139882 A JP2016139882 A JP 2016139882A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- information
- server
- communication device
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/02—Constructional features of telephone sets
- H04M1/0202—Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
図1は、実施形態1に係る通信システム100及び通信装置1による通信のプロトコルを示すフロー図である。図2は、本実施形態1を適用することが可能な、V2X通信についての説明図であり、図3は、そのより詳細な説明図である。V2X通信は、図2に示されるように、自動車などの車両20_1と、他の車両20_2、歩行者22及び路側機21との通信であって、例えば相互の位置や速度の情報を交換することにより、衝突などの事故を防止する。V2X通信には、さらに、歩行者22と路側機21との通信など、自動車等の車両に限定されない、あらゆる通信装置を備える対象どうしの通信が参加しても良い。この場合のV2X通信では、車両や歩行者の位置情報、速度情報、さらには、交通信号や交通規制情報、路面凍結や冠水、障害物などの交通障害情報などの他、車両以外の対象物どうしの通信で利用されるあらゆる情報が提供され得る。車両(自動車)20_1は、ナビゲーション3を備え、さらにナビゲーション3に接続されている移動通信端末11を備えていても良いが、この点については後述する。自動車20_1はV2Xモジュールが実装されていない状態で販売され、後に(アフターマーケットで)V2Xモジュール1_1が追加されるような使用態様が想定される。追加的に実装されるV2Xモジュール1_1は、特に制限されないが、例えば、車載ネットワーク(CAN: Controller Area Network)4を介してナビゲーション3に接続される。この接続はUSB(Universal Serial Bus)やBluetooth(登録商標)、Wi-Fi(Wireless Fidelity)など、有線・無線を問わない。すなわち、通信を確保する事ができる方式であれば、特に限定はされない。V2X通信は、例えば、図3に示されるように認証サーバー2と、中間サーバー23と路側機21とを備え、自車両20_1と、既にV2Xモジュール1_2が実装されている他の自動車20_2等との間でアンテナ24_1〜24_4を介して行われる通信である。認証サーバー2は複数のサーバーによって構成されても良い。図3には認証サーバー2がキャリア基地局14と接続される例が示されているが、これについては後段の実施形態において説明する。
図6は、実施形態2に係る通信システム100及び通信装置1による通信のプロトコルを示すフロー図である。実施形態2に係る通信システム100及び通信装置1の構成は、図3、4、5を引用して説明した実施形態1の通信装置1と同様であるので、説明を省略する。実施形態1で示した方式では、V2Xモジュール1自身に、偽のV2Xデータとドライバを用意されて接続された場合には、ナビゲーションやディスプレイオーディオ等の情報機器3は不正なデバイスである事を確認する手段を持たない。そのため、ナビゲーションやディスプレイオーディオ等の情報機器3自体にもセキュリティ機能を実装している事が望ましい。図6は、ナビゲーションやディスプレイオーディオ等の情報機器3にもセキュリティ機能が搭載された場合のプロトコルを示している。V2Xモジュール1は通信装置1の一例であり、ナビゲーション3は情報機器3の一例である。
図7は、実施形態3に係る通信システム100及び通信装置1による通信のプロトコルを示すフロー図である。実施形態3に係る通信システム100及び通信装置1の構成は、図3、4、5を引用して説明した実施形態1の通信装置1と同様であるので、説明を省略する。図7は、実施形態2と同様に、ナビゲーションやディスプレイオーディオ等の情報機器3にもセキュリティ機能が搭載された場合のプロトコルを示している。V2Xモジュール1は通信装置1の一例であり、ナビゲーション3は情報機器3の一例である。
ナビゲーションやディスプレイオーディオ等の情報機器3がV2Xモジュール1以外の外部通信機能を有している際には、こちらの通信を利用する事も有効である。図8は、実施形態4に係る通信システム100及び通信装置1の構成例を示すブロック図である。図4に示される通信システム100との違いは、ナビゲーション等の情報機器3にスマートフォンなどの移動通信端末(Mobile Phone)11が接続され、別の通信路(ここでは一例として無線電話)により、サーバー2と通信することができるように構成されている点である。ナビゲーション3は、移動通信端末11を接続するためのインターフェース(I/F)13を備え、インターフェース13を介して接続される移動通信端末11にはアンテナ12が接続され、無線電話回線上のデータ通信により、サーバー2との通信が可能とされている。他の構成は図4と同様であるので説明を省略する。無線電話以外の通信手段、例えば公衆無線LANなどであってもよい。本実施形態4においても、V2Xモジュール1を通信装置1の一例とし、ナビゲーション3を情報機器3の一例として説明する。図3に示されるように、自車両20_1に搭載されているナビゲーション3には、移動通信端末(Mobile Phone)11が接続され、認証サーバー2にはキャリア基地局14との間でデータ通信回線が確立されており、アンテナ12_1と12_2を介する無線データ通信により、ナビゲーション3は認証サーバー2との間で、V2X通信とは別の通信回線を有している。ナビゲーション3と移動通信端末11、移動通信端末11とキャリア基地局14、キャリア基地局14と認証サーバー2のそれぞれの間の通信回線では、それぞれ任意の方法によってセキュリティが担保されている。
図10は、実施形態5に係る通信システム100及び通信装置1による通信のプロトコルを示すフロー図である。実施形態2、3と同様に、ナビゲーションやディスプレイオーディオ等の情報機器3にもセキュリティ機能が搭載された場合のプロトコルが示される。V2Xモジュール1は通信装置1の一例であり、ナビゲーション3は情報機器3の一例である。また、サーバー2とV2Xモジュール1との間の公開鍵暗号方式での通信の為に、サーバー2が署名検証に使う公開鍵を第1公開鍵とし、V2Xモジュール1が持つ鍵を第1秘密鍵とし、サーバー2とナビゲーション3との間の認証の為に、サーバー2が署名生成に使う秘密鍵を第2秘密鍵とし、これに対応してナビゲーション3が署名検証に使う公開鍵を第2公開鍵とする。
ここまでは通信システム全体がV2X通信に対応する場合について例示したが、他の通信システムにも適用することができる。即ち、代表的な実施の形態に係る通信システムは、情報機器3と、情報機器3に接続される通信装置1と、サーバー2と、通信装置1とサーバー2との間の通信手段とを有する通信システム100であって、以下のように構成される。サーバー2は、情報機器3にインストールされることにより情報機器3を通信装置1と協働させるドライバを保持している。通信装置2は、情報機器3に接続された時に、自身についての署名をサーバー2に伝送し、サーバー2は、署名を検証した結果、通信装置2が正当な通信装置であると判断した場合に、情報機器3にドライバを伝送し、情報機器3は受信したドライバをインストールする。
2 (外部認証)サーバー
3 情報機器
4 車載ネットワーク(CAN: Controller Area Network)
5 RFインターフェース(I/F)
6 情報処理部
7 CANインターフェース(I/F)
8 CANインターフェース(情報機器側)
9 情報処理部(情報機器側)
10 表示部
11 移動通信端末
12 携帯電話用アンテナ
13 移動通信端末用インターフェース(I/F)
14 キャリア基地局
20 車両
21 路側機
22 歩行者
23 中間サーバー
24 アンテナ
30 LSI(Large Scale Integrated circuit)
31 CPU(Central Processing Unit)
32 ROM(Read Only Memory)
33 RAM(Random Access Memory)
34 バス
35 RF−IC(Radio Frequency Integrated Circuit)
37 CANトランシーバ(Transceiver)
40 暗号(Crypt)IP(Cryptograph Intellectual Property)
100 通信システム
Claims (20)
- サーバーとの第1通信を行うための第1インターフェースと、情報機器との第2通信を行うための第2インターフェースと、前記第1及び第2通信に伴う通信プロトコル処理を含む情報処理を行なう情報処理部とを備える通信装置であって、
前記情報処理部は、前記通信装置についての署名を前記第1インターフェースから前記サーバーに送出し、前記サーバーが前記署名に基づいて前記通信装置を認証した後に送付するドライバを、前記第1インターフェースを介して受信し、受信したドライバを前記第2インターフェースから前記情報機器に送出し、
前記ドライバは、前記情報機器にインストールされることにより、前記情報機器を前記通信機器と協働させるソフトウェアである、
通信装置。 - 請求項1において、前記認証は公開鍵暗号方式によるものであり、
前記情報処理部は、前記サーバーが前記認証に使用する公開鍵に対応し、前記通信装置に固有の秘密鍵を保持し、
前記通信装置は、前記署名の生成前にセキュアブートを行い、
前記情報処理部は、前記秘密鍵を用いて前記セキュアブートの結果を含んで前記署名を生成する、
通信装置。 - 請求項2において、
前記情報処理部は、前記サーバーによって前記公開鍵を使って暗号化されたセッション鍵を、前記第1インターフェースを介して受信し、受信した暗号化されたセッション鍵を前記秘密鍵を用いて復号し、
前記情報処理部は、前記サーバーによって前記セッション鍵を使って暗号化されたドライバを、前記第1インターフェースを介して受信し、受信した暗号化されたドライバを前記セッション鍵を用いて復号し、
前記セッション鍵は、共通鍵暗号方式に準拠する共通鍵である、
通信装置。 - 請求項3において、前記通信装置についての署名を第1署名とし、前記ドライバについての署名を第2署名とし、前記公開鍵を第1公開鍵とし、前記秘密鍵を第1秘密鍵とし、前記サーバーが保持し前記情報機器に固有の秘密鍵を第2秘密鍵とし、前記第2秘密鍵に対応する公開鍵を第2公開鍵とし、
前記情報処理部は、前記サーバーによって前記第2秘密鍵を使って生成された第2署名と、前記第2署名とともに前記セッション鍵を使って暗号化されたドライバとを、前記第1インターフェースを介して受信し、受信した暗号化された第2署名を前記セッション鍵を用いて復号し、復号された第2署名を前記第2インターフェースから前記情報機器に送出する、
通信装置。 - 請求項3において、前記通信装置についての署名を第1署名とし、前記ドライバについての署名を第2署名とし、前記公開鍵を第1公開鍵とし、前記秘密鍵を第1秘密鍵とし、前記サーバーが保持し前記情報機器に固有の秘密鍵を第2秘密鍵とし、前記第2秘密鍵に対応する公開鍵を第2公開鍵とし、前記情報機器に固有であり前記第1及び第2秘密鍵とは異なる秘密鍵を第3秘密鍵とし、前記第3秘密鍵に対応する公開鍵を第3公開鍵とし、
前記情報処理部は、前記情報機器から前記第2インターフェースを介して受信する前記第3公開鍵をさらに含んで前記署名を生成し、
前記情報処理部は、前記サーバーによって前記第1公開鍵を使って暗号化されたセッション鍵を、前記第1インターフェースを介して受信し、受信した暗号化されたセッション鍵を前記第1秘密鍵を用いて復号し、
前記情報処理部は、前記サーバーによって前記第3公開鍵を使って暗号化されたドライバと、前記サーバーによって前記第2秘密鍵を使って生成され前記第3公開鍵を使って暗号化された第2署名とを、前記第1インターフェースを介して受信し、受信した暗号化されたドライバと第2署名を前記第2インターフェースから前記情報機器に送出し、
前記セッション鍵は、共通鍵暗号方式に準拠する共通鍵である、
通信装置。 - 請求項4において、前記通信装置は車両に搭載され、
前記第1通信は前記車両と他の装置との間の車両情報通信であり、
前記第2通信は前記車両内の車載ネットワークを介する通信であり、
前記情報処理部は、
前記サーバーによって前記セッション鍵を使って暗号化された認証データを、前記第1インターフェースを介して受信し、
受信した暗号化された認証データを前記セッション鍵を用いて復号し、
復号された認証データにより、前記通信装置を前記車両情報通信における真正の通信端末として起動させ、
前記車両情報通信に基づいて通知すべき情報を生成して、前記第2インターフェースを介して前記情報機器に送出し、前記情報機器に前記ドライバを用いて前記通知すべき情報に対応する通知を実行させる、
通信装置。 - 請求項1に記載される、前記情報処理部と、前記第1及び第2インターフェースとを単一半導体基板上に備える、半導体装置。
- 請求項7において、前記情報処理部は、プロセッサと前記プロセッサで実行されるプログラムと、前記第1秘密鍵とを保持する不揮発性メモリを含む、半導体装置。
- 請求項8に記載される前記プロセッサによって実行されることにより、前記情報処理部を、請求項1に記載されるように機能させる、プログラム。
- サーバーとの第1通信を行うための第1インターフェースと、情報機器との第2通信を行うための第2インターフェースと、前記第1及び第2通信に伴う通信プロトコル処理を含む情報処理を行なう情報処理部とを備える通信装置であって、
前記情報処理部は、前記通信装置についての署名を前記第2インターフェースから前記情報機器に送出し、前記情報機器と前記サーバーとの間の前記第1通信とは異なる第3通信によって前記情報機器から前記サーバーに伝送させ、
前記サーバーが前記署名に基づいて前記通信装置を認証した後に送付するドライバを、前記第1及び第2通信または前記第3通信によって前記情報機器に送出し、
前記ドライバは、前記情報機器にインストールされることにより、前記情報機器を前記通信機器と協働させるソフトウェアである、
通信装置。 - 請求項10において、前記認証は公開鍵暗号方式によるものであり、
前記情報処理部は、前記サーバーが前記認証に使用する公開鍵に対応し、前記通信装置に固有の秘密鍵を保持し、
前記通信装置は、前記署名の生成前にセキュアブートを行い、
前記情報処理部は、前記秘密鍵を用いて前記セキュアブートの結果を含んで前記署名を生成する、
通信装置。 - 請求項11において、
前記情報処理部は、前記サーバーによって前記公開鍵を使って暗号化されたセッション鍵を、前記第1インターフェースを介して受信し、受信した暗号化されたセッション鍵を前記秘密鍵を用いて復号し、
前記情報処理部は、前記サーバーによって前記セッション鍵を使って暗号化されたドライバを、前記第1インターフェースを介して受信し、受信した暗号化されたドライバを前記セッション鍵を用いて復号し、
前記セッション鍵は、共通鍵暗号方式に準拠する共通鍵である、
通信装置。 - 請求項11において、
前記情報処理部は、前記サーバーによって前記公開鍵を使って暗号化されたセッション鍵を、前記第1インターフェースを介して受信し、受信した暗号化されたセッション鍵を前記秘密鍵を用いて復号し、
前記サーバーが前記署名に基づいて前記通信装置を認証した後に送付するドライバを、前記第1インターフェースを介して受信し、受信したドライバを前記第2インターフェースから前記情報機器に送出する、
通信装置。 - 請求項12において、前記通信装置は車両に搭載され、
前記第1通信は前記車両と他の装置との間の車両情報通信であり、
前記第2通信は前記車両内の車載ネットワークを介する通信であり、
前記第3通信は無線電話回線を利用するデータ通信であり、
前記情報処理部は、
前記サーバーによって前記セッション鍵を使って暗号化された認証データを、前記第1インターフェースを介して受信し、
受信した暗号化された認証データを前記セッション鍵を用いて復号し、
復号された認証データにより、前記通信装置を前記車両情報通信における真正の通信端末として起動させ、
前記車両情報通信に基づいて通知すべき情報を生成して、前記第2インターフェースを介して前記情報機器に送出し、前記情報機器に前記ドライバを用いて前記通知すべき情報に対応する通知を実行させる、
通信装置。 - 請求項10に記載される、前記情報処理部と、前記第1及び第2インターフェースとを単一半導体基板上に備える、半導体装置。
- 請求項15において、前記情報処理部は、プロセッサと前記プロセッサで実行されるプログラムと、前記第1秘密鍵とを保持する不揮発性メモリを含む、半導体装置。
- 請求項16に記載される前記プロセッサによって実行されることにより、前記情報処理部を、請求項10に記載されるように機能させる、プログラム。
- 情報機器と、前記情報機器に接続される通信装置と、サーバーと、前記通信装置と前記サーバーとの間の通信手段とを有する通信システムであって、
前記サーバーは、前記情報機器にインストールされることにより前記情報機器を前記通信機器と協働させるドライバを保持しており、
前記通信装置は、前記情報機器に接続された時に、自身についての署名を前記サーバーに伝送し、
前記サーバーは、前記署名を検証した結果、前記通信装置が正当な通信装置であると判断した場合に、前記情報機器に前記ドライバを伝送し、前記情報機器は受信した前記ドライバをインストールする、
通信システム。 - 請求項18において、
前記サーバーは、前記通信装置にインストールされることにより前記通信装置を前記通信手段に適応する真正の通信装置として起動させる認証データをさらに保持しており、
前記サーバーは、前記署名を検証した結果、前記通信装置が正当な通信装置であると判断した場合に、前記通信装置に前記認証データを伝送し、前記通信装置は受信した前記認証データをインストールする、
通信システム。 - 請求項19において、前記通信装置と前記情報機器は車両搭載され、前記通信手段は、当該車両と他の装置との間の車両情報通信である、
通信システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015012876A JP6659220B2 (ja) | 2015-01-27 | 2015-01-27 | 通信装置、半導体装置、プログラムおよび通信システム |
US14/933,195 US10382419B2 (en) | 2015-01-27 | 2015-11-05 | Communication device, LSI, program, and communication system |
CN201510946724.XA CN105827586B (zh) | 2015-01-27 | 2015-12-17 | 一种v2x通信设备、系统及非易失性存储器 |
EP16150745.4A EP3051855B1 (en) | 2015-01-27 | 2016-01-11 | Communication device, lsi, program, and communication system |
KR1020160008061A KR20160092496A (ko) | 2015-01-27 | 2016-01-22 | 통신 장치, lsi, 프로그램 및 통신 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015012876A JP6659220B2 (ja) | 2015-01-27 | 2015-01-27 | 通信装置、半導体装置、プログラムおよび通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016139882A true JP2016139882A (ja) | 2016-08-04 |
JP6659220B2 JP6659220B2 (ja) | 2020-03-04 |
Family
ID=55077453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015012876A Active JP6659220B2 (ja) | 2015-01-27 | 2015-01-27 | 通信装置、半導体装置、プログラムおよび通信システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10382419B2 (ja) |
EP (1) | EP3051855B1 (ja) |
JP (1) | JP6659220B2 (ja) |
KR (1) | KR20160092496A (ja) |
CN (1) | CN105827586B (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017030423A1 (ko) * | 2015-08-19 | 2017-02-23 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말에 의해 수행되는 v2x 동작 방법 및 상기 방법을 이용하는 단말 |
KR101966626B1 (ko) * | 2016-02-11 | 2019-04-09 | 현대자동차주식회사 | 차량용 무선 소프트웨어 업데이트 방법 및 장치 |
US10142844B2 (en) * | 2016-03-25 | 2018-11-27 | Lg Electronics Inc. | Method and apparatus for authorizing pedestrian user equipment in wireless communication system |
US10104119B2 (en) * | 2016-05-11 | 2018-10-16 | Cisco Technology, Inc. | Short term certificate management during distributed denial of service attacks |
KR102598613B1 (ko) * | 2016-07-21 | 2023-11-07 | 삼성전자주식회사 | 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법 |
JP6965921B2 (ja) * | 2016-09-08 | 2021-11-10 | 日本電気株式会社 | ネットワーク機能仮想化システム及び検証方法 |
JP6271674B1 (ja) * | 2016-10-20 | 2018-01-31 | パナソニック株式会社 | 歩車間通信システム、車載端末装置、歩行者端末装置および安全運転支援方法 |
JP6288219B1 (ja) | 2016-11-18 | 2018-03-07 | Kddi株式会社 | 通信システム |
CN106599729A (zh) * | 2016-12-09 | 2017-04-26 | 郑州云海信息技术有限公司 | 一种驱动程序安全验证方法及系统 |
EP3382932A1 (en) * | 2017-03-31 | 2018-10-03 | Nxp B.V. | Intelligent transportation system station, host processor, and method therefor |
EP3624472A4 (en) * | 2017-05-31 | 2020-03-18 | Huawei Technologies Co., Ltd. | INFORMATION PROCESSING PROCESS, DEVICE AND SYSTEM |
KR20190011187A (ko) * | 2017-07-24 | 2019-02-01 | 현대자동차주식회사 | 전기차 무선 전력 전송을 위한 무선 통신 방법 및 장치 |
WO2019066114A1 (ko) * | 2017-09-29 | 2019-04-04 | 엘지전자(주) | V2x 통신 장치 및 그의 키 위변조 검사 방법 |
US10757087B2 (en) * | 2018-01-02 | 2020-08-25 | Winbond Electronics Corporation | Secure client authentication based on conditional provisioning of code signature |
CN108234492B (zh) * | 2018-01-02 | 2020-05-22 | 国网四川省电力公司信息通信公司 | 考虑负荷数据虚假注入的电力信息物理协同攻击分析方法 |
CN108632356B (zh) * | 2018-03-30 | 2021-06-15 | 深圳市元征科技股份有限公司 | 基于车联网的车辆控制方法及系统、车载终端及服务器 |
US20190364424A1 (en) * | 2018-05-28 | 2019-11-28 | Qualcomm Incorporated | Roll-over of identifiers and keys for unicast vehicle to vehicle communication links |
US10841284B2 (en) * | 2018-05-30 | 2020-11-17 | Lear Corporation | Vehicle communication network and method |
US10951590B2 (en) * | 2018-09-17 | 2021-03-16 | Ford Global Technologies, Llc | User anonymity through data swapping |
US11068598B2 (en) * | 2018-11-01 | 2021-07-20 | Dell Products L.P. | Chassis internal device security |
KR102176378B1 (ko) | 2018-12-07 | 2020-11-10 | 현대오트론 주식회사 | 차량 제어기의 보안 강화 방법 및 장치 |
US11252567B2 (en) * | 2018-12-21 | 2022-02-15 | Intel Corporation | Methods and apparatus for detecting attacks in V2X networks |
US11792645B2 (en) | 2021-03-10 | 2023-10-17 | Qualcomm Incorporated | Authenticating plaintext and ciphertext in a vehicle-to-everything (V2X) message |
CN114221759B (zh) * | 2021-11-29 | 2024-04-12 | 成都卫士通信息产业股份有限公司 | 一种远程监控部署方法、装置、电子设备及存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003533942A (ja) * | 2000-05-16 | 2003-11-11 | ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング | 車両の通信ネットワークに機器を追加する方法 |
JP2004175274A (ja) * | 2002-11-28 | 2004-06-24 | Alpine Electronics Inc | 車載用電子機器及び車載電装品の制御方法 |
JP2005502217A (ja) * | 2000-12-15 | 2005-01-20 | オラクル・インターナショナル・コーポレイション | デジタル署名を署名サーバに委託するための方法と装置 |
JP2005057479A (ja) * | 2003-08-04 | 2005-03-03 | Nagaaki Ooyama | Vpn通信システム |
JP2006216047A (ja) * | 2005-02-01 | 2006-08-17 | Microsoft Corp | ファームウェアコンポーネントのステータスの発行およびファームウェアコンポーネントのアップデート |
JP2006253848A (ja) * | 2005-03-09 | 2006-09-21 | Nec Corp | 携帯端末、それを含む通信システム、その通信方法ならびに制御プログラム |
JP2007036611A (ja) * | 2005-07-26 | 2007-02-08 | Sharp Corp | 通信システムおよび通信システムを構成する端末、携帯端末、サーバ、これらを実現するための通信方法、プログラム、およびプログラムを記録した記録媒体 |
WO2008126183A1 (ja) * | 2007-03-15 | 2008-10-23 | Fujitsu Microelectronics Limited | セキュアネットワークシステム、セキュア装置及びセキュアシステム |
JP2009543414A (ja) * | 2006-06-30 | 2009-12-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | モバイル・デバイスにおけるメッセージ処理 |
JP2011018176A (ja) * | 2009-07-08 | 2011-01-27 | Ntt Docomo Inc | ドライバインストールシステム、移動機及びドライバインストール方法 |
JP2015014910A (ja) * | 2013-07-05 | 2015-01-22 | クラリオン株式会社 | 情報配信システムおよびそれに用いるサーバ、車載端末、通信端末 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030195951A1 (en) * | 2002-04-12 | 2003-10-16 | Wittel Walter I. | Method and system to dynamically detect, download and install drivers from an online service |
US7340741B2 (en) | 2003-02-28 | 2008-03-04 | International Business Machines Corporation | Auto-restart processing in an IMS batch application |
EP2336944A1 (en) * | 2008-10-10 | 2011-06-22 | Panasonic Corporation | Information processing device, authentication system, authentication device, information processing method, information processing program, recording medium, and integrated circuit |
US8386790B2 (en) * | 2010-02-25 | 2013-02-26 | GM Global Technology Operations LLC | Method of using ECDSA with winternitz one time signature |
ES2601505T3 (es) * | 2010-09-30 | 2017-02-15 | Entersekt International Limited | Identificación de teléfono móvil y autenticación de comunicación |
CN102750496A (zh) * | 2012-06-12 | 2012-10-24 | 南京师范大学 | 移动存储介质安全接入认证方法 |
US8930041B1 (en) * | 2013-06-27 | 2015-01-06 | GM Global Technology Operations LLC | Methods of operation for plug-in wireless safety device |
-
2015
- 2015-01-27 JP JP2015012876A patent/JP6659220B2/ja active Active
- 2015-11-05 US US14/933,195 patent/US10382419B2/en active Active
- 2015-12-17 CN CN201510946724.XA patent/CN105827586B/zh active Active
-
2016
- 2016-01-11 EP EP16150745.4A patent/EP3051855B1/en not_active Not-in-force
- 2016-01-22 KR KR1020160008061A patent/KR20160092496A/ko unknown
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003533942A (ja) * | 2000-05-16 | 2003-11-11 | ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング | 車両の通信ネットワークに機器を追加する方法 |
JP2005502217A (ja) * | 2000-12-15 | 2005-01-20 | オラクル・インターナショナル・コーポレイション | デジタル署名を署名サーバに委託するための方法と装置 |
JP2004175274A (ja) * | 2002-11-28 | 2004-06-24 | Alpine Electronics Inc | 車載用電子機器及び車載電装品の制御方法 |
JP2005057479A (ja) * | 2003-08-04 | 2005-03-03 | Nagaaki Ooyama | Vpn通信システム |
JP2006216047A (ja) * | 2005-02-01 | 2006-08-17 | Microsoft Corp | ファームウェアコンポーネントのステータスの発行およびファームウェアコンポーネントのアップデート |
JP2006253848A (ja) * | 2005-03-09 | 2006-09-21 | Nec Corp | 携帯端末、それを含む通信システム、その通信方法ならびに制御プログラム |
JP2007036611A (ja) * | 2005-07-26 | 2007-02-08 | Sharp Corp | 通信システムおよび通信システムを構成する端末、携帯端末、サーバ、これらを実現するための通信方法、プログラム、およびプログラムを記録した記録媒体 |
JP2009543414A (ja) * | 2006-06-30 | 2009-12-03 | インターナショナル・ビジネス・マシーンズ・コーポレーション | モバイル・デバイスにおけるメッセージ処理 |
WO2008126183A1 (ja) * | 2007-03-15 | 2008-10-23 | Fujitsu Microelectronics Limited | セキュアネットワークシステム、セキュア装置及びセキュアシステム |
JP2011018176A (ja) * | 2009-07-08 | 2011-01-27 | Ntt Docomo Inc | ドライバインストールシステム、移動機及びドライバインストール方法 |
JP2015014910A (ja) * | 2013-07-05 | 2015-01-22 | クラリオン株式会社 | 情報配信システムおよびそれに用いるサーバ、車載端末、通信端末 |
Also Published As
Publication number | Publication date |
---|---|
EP3051855B1 (en) | 2017-07-12 |
EP3051855A1 (en) | 2016-08-03 |
US10382419B2 (en) | 2019-08-13 |
JP6659220B2 (ja) | 2020-03-04 |
CN105827586B (zh) | 2021-06-22 |
CN105827586A (zh) | 2016-08-03 |
KR20160092496A (ko) | 2016-08-04 |
US20160219029A1 (en) | 2016-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6659220B2 (ja) | 通信装置、半導体装置、プログラムおよび通信システム | |
WO2018050081A1 (zh) | 设备身份认证的方法、装置、电子设备及存储介质 | |
US7742603B2 (en) | Security for anonymous vehicular broadcast messages | |
US20170180330A1 (en) | Method and electronic device for vehicle remote control and a non-transitory computer readable storage medium | |
CN110365486B (zh) | 一种证书申请方法、装置及设备 | |
WO2017150270A1 (ja) | 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム | |
CN110768938A (zh) | 一种车辆安全通信方法及装置 | |
CN110545252B (zh) | 一种认证和信息保护的方法、终端、控制功能实体及应用服务器 | |
CN107733652B (zh) | 用于共享交通工具的开锁方法和系统及车锁 | |
CN112532393A (zh) | 一种跨链交易的验证方法、中继链节点设备及介质 | |
KR20140023799A (ko) | Can에서 데이터의 기밀성과 무결성을 보장하는 방법 | |
CN114762290B (zh) | 对数字密钥进行管理的方法和电子装置 | |
JP2008060789A (ja) | 公開鍵配布システムおよび公開鍵配布方法 | |
JP2023506661A (ja) | 証明書申請方法およびデバイス | |
CN109618313B (zh) | 一种车载蓝牙设备及其连接方法、系统 | |
CN109565441B (zh) | 一种用于通过使用第二通信设备来配置第一通信设备的方法 | |
CN113115309B (zh) | 车联网的数据处理方法、装置、存储介质和电子设备 | |
CN110611679A (zh) | 一种数据传输方法、装置、设备及系统 | |
CN111247770B (zh) | 一种使用ibc保护车辆外部通信的方法和相关系统 | |
CN113765667B (zh) | 一种匿名证书申请、设备认证方法、设备、装置及介质 | |
KR20190078154A (ko) | 차량용 통합 인증 장치 및 방법 | |
CN117439740A (zh) | 一种车内网络身份认证与密钥协商方法、系统及终端 | |
CN114095919A (zh) | 一种基于车联网的证书授权处理方法及相关设备 | |
CN114338091B (zh) | 数据传输方法、装置、电子设备及存储介质 | |
Kleberger et al. | Protecting vehicles against unauthorised diagnostics sessions using trusted third parties |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150724 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20170330 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171127 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190425 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191218 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20191226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6659220 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |