JP6659220B2 - 通信装置、半導体装置、プログラムおよび通信システム - Google Patents
通信装置、半導体装置、プログラムおよび通信システム Download PDFInfo
- Publication number
- JP6659220B2 JP6659220B2 JP2015012876A JP2015012876A JP6659220B2 JP 6659220 B2 JP6659220 B2 JP 6659220B2 JP 2015012876 A JP2015012876 A JP 2015012876A JP 2015012876 A JP2015012876 A JP 2015012876A JP 6659220 B2 JP6659220 B2 JP 6659220B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- information
- signature
- server
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/02—Constructional features of telephone sets
- H04M1/0202—Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Description
図1は、実施形態1に係る通信システム100及び通信装置1による通信のプロトコルを示すフロー図である。図2は、本実施形態1を適用することが可能な、V2X通信についての説明図であり、図3は、そのより詳細な説明図である。V2X通信は、図2に示されるように、自動車などの車両20_1と、他の車両20_2、歩行者22及び路側機21との通信であって、例えば相互の位置や速度の情報を交換することにより、衝突などの事故を防止する。V2X通信には、さらに、歩行者22と路側機21との通信など、自動車等の車両に限定されない、あらゆる通信装置を備える対象どうしの通信が参加しても良い。この場合のV2X通信では、車両や歩行者の位置情報、速度情報、さらには、交通信号や交通規制情報、路面凍結や冠水、障害物などの交通障害情報などの他、車両以外の対象物どうしの通信で利用されるあらゆる情報が提供され得る。車両(自動車)20_1は、ナビゲーション3を備え、さらにナビゲーション3に接続されている移動通信端末11を備えていても良いが、この点については後述する。自動車20_1はV2Xモジュールが実装されていない状態で販売され、後に(アフターマーケットで)V2Xモジュール1_1が追加されるような使用態様が想定される。追加的に実装されるV2Xモジュール1_1は、特に制限されないが、例えば、車載ネットワーク(CAN: Controller Area Network)4を介してナビゲーション3に接続される。この接続はUSB(Universal Serial Bus)やBluetooth(登録商標)、Wi-Fi(Wireless Fidelity)など、有線・無線を問わない。すなわち、通信を確保する事ができる方式であれば、特に限定はされない。V2X通信は、例えば、図3に示されるように認証サーバー2と、中間サーバー23と路側機21とを備え、自車両20_1と、既にV2Xモジュール1_2が実装されている他の自動車20_2等との間でアンテナ24_1〜24_4を介して行われる通信である。認証サーバー2は複数のサーバーによって構成されても良い。図3には認証サーバー2がキャリア基地局14と接続される例が示されているが、これについては後段の実施形態において説明する。
図6は、実施形態2に係る通信システム100及び通信装置1による通信のプロトコルを示すフロー図である。実施形態2に係る通信システム100及び通信装置1の構成は、図3、4、5を引用して説明した実施形態1の通信装置1と同様であるので、説明を省略する。実施形態1で示した方式では、V2Xモジュール1自身に、偽のV2Xデータとドライバを用意されて接続された場合には、ナビゲーションやディスプレイオーディオ等の情報機器3は不正なデバイスである事を確認する手段を持たない。そのため、ナビゲーションやディスプレイオーディオ等の情報機器3自体にもセキュリティ機能を実装している事が望ましい。図6は、ナビゲーションやディスプレイオーディオ等の情報機器3にもセキュリティ機能が搭載された場合のプロトコルを示している。V2Xモジュール1は通信装置1の一例であり、ナビゲーション3は情報機器3の一例である。
図7は、実施形態3に係る通信システム100及び通信装置1による通信のプロトコルを示すフロー図である。実施形態3に係る通信システム100及び通信装置1の構成は、図3、4、5を引用して説明した実施形態1の通信装置1と同様であるので、説明を省略する。図7は、実施形態2と同様に、ナビゲーションやディスプレイオーディオ等の情報機器3にもセキュリティ機能が搭載された場合のプロトコルを示している。V2Xモジュール1は通信装置1の一例であり、ナビゲーション3は情報機器3の一例である。
ナビゲーションやディスプレイオーディオ等の情報機器3がV2Xモジュール1以外の外部通信機能を有している際には、こちらの通信を利用する事も有効である。図8は、実施形態4に係る通信システム100及び通信装置1の構成例を示すブロック図である。図4に示される通信システム100との違いは、ナビゲーション等の情報機器3にスマートフォンなどの移動通信端末(Mobile Phone)11が接続され、別の通信路(ここでは一例として無線電話)により、サーバー2と通信することができるように構成されている点である。ナビゲーション3は、移動通信端末11を接続するためのインターフェース(I/F)13を備え、インターフェース13を介して接続される移動通信端末11にはアンテナ12が接続され、無線電話回線上のデータ通信により、サーバー2との通信が可能とされている。他の構成は図4と同様であるので説明を省略する。無線電話以外の通信手段、例えば公衆無線LANなどであってもよい。本実施形態4においても、V2Xモジュール1を通信装置1の一例とし、ナビゲーション3を情報機器3の一例として説明する。図3に示されるように、自車両20_1に搭載されているナビゲーション3には、移動通信端末(Mobile Phone)11が接続され、認証サーバー2にはキャリア基地局14との間でデータ通信回線が確立されており、アンテナ12_1と12_2を介する無線データ通信により、ナビゲーション3は認証サーバー2との間で、V2X通信とは別の通信回線を有している。ナビゲーション3と移動通信端末11、移動通信端末11とキャリア基地局14、キャリア基地局14と認証サーバー2のそれぞれの間の通信回線では、それぞれ任意の方法によってセキュリティが担保されている。
図10は、実施形態5に係る通信システム100及び通信装置1による通信のプロトコルを示すフロー図である。実施形態2、3と同様に、ナビゲーションやディスプレイオーディオ等の情報機器3にもセキュリティ機能が搭載された場合のプロトコルが示される。V2Xモジュール1は通信装置1の一例であり、ナビゲーション3は情報機器3の一例である。また、サーバー2とV2Xモジュール1との間の公開鍵暗号方式での通信の為に、サーバー2が署名検証に使う公開鍵を第1公開鍵とし、V2Xモジュール1が持つ鍵を第1秘密鍵とし、サーバー2とナビゲーション3との間の認証の為に、サーバー2が署名生成に使う秘密鍵を第2秘密鍵とし、これに対応してナビゲーション3が署名検証に使う公開鍵を第2公開鍵とする。
ここまでは通信システム全体がV2X通信に対応する場合について例示したが、他の通信システムにも適用することができる。即ち、代表的な実施の形態に係る通信システムは、情報機器3と、情報機器3に接続される通信装置1と、サーバー2と、通信装置1とサーバー2との間の通信手段とを有する通信システム100であって、以下のように構成される。サーバー2は、情報機器3にインストールされることにより情報機器3を通信装置1と協働させるドライバを保持している。通信装置2は、情報機器3に接続された時に、自身についての署名をサーバー2に伝送し、サーバー2は、署名を検証した結果、通信装置2が正当な通信装置であると判断した場合に、情報機器3にドライバを伝送し、情報機器3は受信したドライバをインストールする。
2 (外部認証)サーバー
3 情報機器
4 車載ネットワーク(CAN: Controller Area Network)
5 RFインターフェース(I/F)
6 情報処理部
7 CANインターフェース(I/F)
8 CANインターフェース(情報機器側)
9 情報処理部(情報機器側)
10 表示部
11 移動通信端末
12 携帯電話用アンテナ
13 移動通信端末用インターフェース(I/F)
14 キャリア基地局
20 車両
21 路側機
22 歩行者
23 中間サーバー
24 アンテナ
30 LSI(Large Scale Integrated circuit)
31 CPU(Central Processing Unit)
32 ROM(Read Only Memory)
33 RAM(Random Access Memory)
34 バス
35 RF−IC(Radio Frequency Integrated Circuit)
37 CANトランシーバ(Transceiver)
40 暗号(Crypt)IP(Cryptograph Intellectual Property)
100 通信システム
Claims (15)
- サーバーとの第1通信を行うための第1インターフェースと、情報機器との第2通信を行うための第2インターフェースと、前記第1及び第2通信に伴う通信プロトコル処理を含む情報処理を行なう情報処理部とを備える通信装置であって、
前記情報処理部は、セキュアブートを行い、セキュアブートが実行された時間を含むセキュアブートの結果と作成時間とを対象とする署名を前記通信装置の署名として作成し、前記署名を前記第1インターフェースから前記サーバーに送出し、前記サーバーが前記署名及び前記セキュアブートが実行された時間と前記署名の作成時間との差に基づいて前記通信装置を認証した後に送付するドライバを、前記第1インターフェースを介して受信し、受信したドライバを前記第2インターフェースから前記情報機器に送出し、
前記ドライバは、前記情報機器にインストールされることにより、前記情報機器を前記通信装置と協働させるソフトウェアである、
通信装置。 - 請求項1において、前記認証は公開鍵暗号方式によるものであり、
前記情報処理部は、前記サーバーが前記認証に使用する公開鍵に対応し、前記通信装置に固有の秘密鍵を保持し、
前記情報処理部は、前記署名を前記秘密鍵を用いて暗号化する、
通信装置。 - 請求項2において、
前記情報処理部は、前記セキュアブートと前記作成時間とを含むデータのハッシュ値を前記署名に含めて生成し、
前記サーバーでは、前記署名が前記公開鍵を用いて復号され、該復号された署名に含まれる前記データから生成されたハッシュ値と、前記復号された署名から抽出されたハッシュ値とを比較することで前記認証が実施される、
通信装置。 - 請求項2において、
前記情報処理部は、前記サーバーによって前記公開鍵を使って暗号化されたセッション鍵を、前記第1インターフェースを介して受信し、受信した暗号化されたセッション鍵を前記秘密鍵を用いて復号し、
前記情報処理部は、前記サーバーによって前記セッション鍵を使って暗号化されたドライバを、前記第1インターフェースを介して受信し、受信した暗号化されたドライバを前記セッション鍵を用いて復号し、
前記セッション鍵は、共通鍵暗号方式に準拠する共通鍵である、
通信装置。 - 請求項4において、前記通信装置の署名を第1署名とし、前記ドライバを対象に作成された署名を第2署名とし、前記公開鍵を第1公開鍵とし、前記秘密鍵を第1秘密鍵とし、前記サーバーが保持し前記情報機器に固有の秘密鍵を第2秘密鍵とし、前記第2秘密鍵に対応する公開鍵を第2公開鍵とし、
前記情報処理部は、前記サーバーによって前記第2秘密鍵を使って生成された第2署名と、前記第2署名とともに前記セッション鍵を使って暗号化されたドライバとを、前記第1インターフェースを介して受信し、受信した暗号化された第2署名を前記セッション鍵を用いて復号し、復号された第2署名を前記第2インターフェースから前記情報機器に送出する、
通信装置。 - 請求項2において、前記通信装置の署名を第1署名とし、前記ドライバを対象に作成された署名を第2署名とし、前記公開鍵を第1公開鍵とし、前記秘密鍵を第1秘密鍵とし、前記サーバーが保持し前記情報機器に固有の秘密鍵を第2秘密鍵とし、前記第2秘密鍵に対応する公開鍵を第2公開鍵とし、前記情報機器に固有であり前記第1及び第2秘密鍵とは異なる秘密鍵を第3秘密鍵とし、前記第3秘密鍵に対応する公開鍵を第3公開鍵とし、
前記情報処理部は、前記情報機器から前記第2インターフェースを介して受信する前記第3公開鍵をさらに含んで前記署名を生成し、
前記情報処理部は、前記サーバーによって前記第1公開鍵を使って暗号化されたセッション鍵を、前記第1インターフェースを介して受信し、受信した暗号化されたセッション鍵を前記第1秘密鍵を用いて復号し、
前記情報処理部は、前記サーバーによって前記第3公開鍵を使って暗号化されたドライバと、前記サーバーによって前記第2秘密鍵を使って生成され前記第3公開鍵を使って暗号化された第2署名とを、前記第1インターフェースを介して受信し、受信した暗号化されたドライバと第2署名を前記第2インターフェースから前記情報機器に送出し、
前記セッション鍵は、共通鍵暗号方式に準拠する共通鍵である、
通信装置。 - 請求項5において、前記通信装置は車両に搭載され、
前記第1通信は前記車両と他の装置との間の車両情報通信であり、
前記第2通信は前記車両内の車載ネットワークを介する通信であり、
前記情報処理部は、
前記サーバーによって前記セッション鍵を使って暗号化された認証データを、前記第1インターフェースを介して受信し、
受信した暗号化された認証データを前記セッション鍵を用いて復号し、
復号された認証データにより、前記通信装置を前記車両情報通信における真正の通信端末として起動させ、
前記車両情報通信に基づいて通知すべき情報を生成して、前記第2インターフェースを介して前記情報機器に送出し、前記情報機器に前記ドライバを用いて前記通知すべき情報に対応する通知を実行させる、
通信装置。 - 請求項1に記載される通信装置を構成する、前記情報処理部と、前記第1及び第2インターフェースとを単一半導体基板上に備える、半導体装置。
- 請求項8において、前記情報処理部は、プロセッサと前記プロセッサで実行されるプログラムと、秘密鍵とを保持する不揮発性メモリを含む、半導体装置。
- 請求項9に記載される前記プロセッサによって実行されることにより、前記情報処理部を、請求項1に記載されるように機能させる、プログラム。
- サーバーとの第1通信を行うための第1インターフェースと、情報機器との第2通信を行うための第2インターフェースと、前記第1及び第2通信に伴う通信プロトコル処理を含む情報処理を行なう情報処理部とを備える通信装置であって、
前記情報処理部は、前記通信装置の署名を前記第2インターフェースから前記情報機器に送出し、前記情報機器から前記第1通信とは異なる第3通信によって前記サーバーに伝送された前記署名に基づいて前記通信装置を認証した後にドライバを送出するサーバーから、前記ドライバを前記第1及び第2通信または前記第3通信によって前記情報機器に送出させ、
前記ドライバは、前記情報機器にインストールされることにより、前記情報機器を前記通信装置と協働させるソフトウェアであり、
前記認証は公開鍵暗号方式によるものであり、
前記情報処理部は、前記サーバーが前記認証に使用する公開鍵に対応し、前記通信装置に固有の秘密鍵を保持し、
前記通信装置は、前記署名の生成前にセキュアブートを行い、
前記情報処理部は、前記秘密鍵を用いて前記セキュアブートの結果を含んで前記署名を生成し、
前記情報処理部は、前記サーバーによって前記公開鍵を使って暗号化されたセッション鍵を、前記第1インターフェースを介して受信し、受信した暗号化されたセッション鍵を前記秘密鍵を用いて復号し、
前記情報処理部は、前記サーバーによって前記セッション鍵を使って暗号化されたドライバを、前記第1インターフェースを介して受信し、受信した暗号化されたドライバを前記セッション鍵を用いて復号し、
前記セッション鍵は、共通鍵暗号方式に準拠する共通鍵であり、
前記通信装置は車両に搭載され、
前記第1通信は前記車両と他の装置との間の車両情報通信であり、
前記第2通信は前記車両内の車載ネットワークを介する通信であり、
前記第3通信は無線電話回線を利用するデータ通信であり、
前記情報処理部は、
前記サーバーによって前記セッション鍵を使って暗号化された認証データを、前記第1インターフェースを介して受信し、
受信した暗号化された認証データを前記セッション鍵を用いて復号し、
復号された認証データにより、前記通信装置を前記車両情報通信における真正の通信端末として起動させ、
前記車両情報通信に基づいて通知すべき情報を生成して、前記第2インターフェースを介して前記情報機器に送出し、前記情報機器に前記ドライバを用いて前記通知すべき情報に対応する通知を実行させる、
通信装置。 - 情報機器と、前記情報機器に接続される通信装置と、サーバーと、前記通信装置と前記サーバーとの間の通信手段とを有する通信システムであって、
前記サーバーは、前記情報機器にインストールされることにより前記情報機器を前記通信装置と協働させるドライバを保持しており、
前記通信装置は、前記情報機器に接続された時に、セキュアブートを行い、セキュアブートが実行された時間を含むセキュアブートの結果と作成時間とを対象とする署名を前記通信装置の署名として作成し、前記署名を前記サーバーに伝送し、
前記サーバーは、前記署名を検証し、かつ前記セキュアブートが実行された時間と前記署名の作成時間との差を検証した結果、前記通信装置が正当な通信装置であると判断した場合に、前記情報機器に前記ドライバを伝送し、前記情報機器は受信した前記ドライバをインストールする、
通信システム。 - 請求項12において、
前記サーバーは、前記通信装置にインストールされることにより前記通信装置を真正の通信装置として起動させる認証データをさらに保持しており、
前記サーバーは、前記署名を検証した結果、前記通信装置が正当な通信装置であると判断した場合に、前記通信装置に前記認証データを伝送し、前記通信装置は受信した前記認証データをインストールする、
通信システム。 - 請求項12において、前記通信装置と前記情報機器は車両搭載され、前記通信手段は、当該車両と他の装置との間の車両情報通信である、
通信システム。 - サーバーとの第1通信を行うための第1インターフェースと、情報機器との第2通信を行うための第2インターフェースと、前記第1及び第2通信に伴う通信プロトコル処理を含む情報処理を行なう情報処理部とを備える通信装置であって、
前記情報処理部は、前記通信装置の署名を前記第2インターフェースから前記情報機器に送出し、前記情報機器から前記第1通信とは異なる第3通信によって前記サーバーに伝送された前記署名に基づいて前記通信装置を認証した後にドライバを送出するサーバーから、前記ドライバを前記第1及び第2通信または前記第3通信によって前記情報機器に送出させ、
前記ドライバは、前記情報機器にインストールされることにより、前記情報機器を前記通信装置と協働させるソフトウェアであり、
前記情報処理部は、前記サーバーが前記署名およびセキュアブートが実行された時間と前記署名の作成時間との差に基づいて前記通信装置を認証した後に送出する前記ドライバを、前記第1および第2通信または前記第3通信によって前記情報機器に送出させる、
通信装置。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015012876A JP6659220B2 (ja) | 2015-01-27 | 2015-01-27 | 通信装置、半導体装置、プログラムおよび通信システム |
US14/933,195 US10382419B2 (en) | 2015-01-27 | 2015-11-05 | Communication device, LSI, program, and communication system |
CN201510946724.XA CN105827586B (zh) | 2015-01-27 | 2015-12-17 | 一种v2x通信设备、系统及非易失性存储器 |
EP16150745.4A EP3051855B1 (en) | 2015-01-27 | 2016-01-11 | Communication device, lsi, program, and communication system |
KR1020160008061A KR20160092496A (ko) | 2015-01-27 | 2016-01-22 | 통신 장치, lsi, 프로그램 및 통신 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015012876A JP6659220B2 (ja) | 2015-01-27 | 2015-01-27 | 通信装置、半導体装置、プログラムおよび通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016139882A JP2016139882A (ja) | 2016-08-04 |
JP6659220B2 true JP6659220B2 (ja) | 2020-03-04 |
Family
ID=55077453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015012876A Active JP6659220B2 (ja) | 2015-01-27 | 2015-01-27 | 通信装置、半導体装置、プログラムおよび通信システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10382419B2 (ja) |
EP (1) | EP3051855B1 (ja) |
JP (1) | JP6659220B2 (ja) |
KR (1) | KR20160092496A (ja) |
CN (1) | CN105827586B (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10772107B2 (en) * | 2015-08-19 | 2020-09-08 | Lg Electronics Inc. | V2X operation method performed by terminal in wireless communication system and terminal using same method |
KR101966626B1 (ko) * | 2016-02-11 | 2019-04-09 | 현대자동차주식회사 | 차량용 무선 소프트웨어 업데이트 방법 및 장치 |
US10142844B2 (en) * | 2016-03-25 | 2018-11-27 | Lg Electronics Inc. | Method and apparatus for authorizing pedestrian user equipment in wireless communication system |
US10104119B2 (en) * | 2016-05-11 | 2018-10-16 | Cisco Technology, Inc. | Short term certificate management during distributed denial of service attacks |
KR102598613B1 (ko) * | 2016-07-21 | 2023-11-07 | 삼성전자주식회사 | 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법 |
US11463267B2 (en) * | 2016-09-08 | 2022-10-04 | Nec Corporation | Network function virtualization system and verifying method |
JP6271674B1 (ja) * | 2016-10-20 | 2018-01-31 | パナソニック株式会社 | 歩車間通信システム、車載端末装置、歩行者端末装置および安全運転支援方法 |
JP6288219B1 (ja) | 2016-11-18 | 2018-03-07 | Kddi株式会社 | 通信システム |
CN106599729A (zh) * | 2016-12-09 | 2017-04-26 | 郑州云海信息技术有限公司 | 一种驱动程序安全验证方法及系统 |
EP3382932A1 (en) * | 2017-03-31 | 2018-10-03 | Nxp B.V. | Intelligent transportation system station, host processor, and method therefor |
EP3624472A4 (en) * | 2017-05-31 | 2020-03-18 | Huawei Technologies Co., Ltd. | INFORMATION PROCESSING PROCESS, DEVICE AND SYSTEM |
KR20190011187A (ko) * | 2017-07-24 | 2019-02-01 | 현대자동차주식회사 | 전기차 무선 전력 전송을 위한 무선 통신 방법 및 장치 |
US20200228988A1 (en) * | 2017-09-29 | 2020-07-16 | Lg Electronics Inc. | V2x communication device and method for inspecting forgery/falsification of key thereof |
US10757087B2 (en) * | 2018-01-02 | 2020-08-25 | Winbond Electronics Corporation | Secure client authentication based on conditional provisioning of code signature |
CN108234492B (zh) * | 2018-01-02 | 2020-05-22 | 国网四川省电力公司信息通信公司 | 考虑负荷数据虚假注入的电力信息物理协同攻击分析方法 |
CN108632356B (zh) * | 2018-03-30 | 2021-06-15 | 深圳市元征科技股份有限公司 | 基于车联网的车辆控制方法及系统、车载终端及服务器 |
US20190364424A1 (en) * | 2018-05-28 | 2019-11-28 | Qualcomm Incorporated | Roll-over of identifiers and keys for unicast vehicle to vehicle communication links |
US10841284B2 (en) * | 2018-05-30 | 2020-11-17 | Lear Corporation | Vehicle communication network and method |
US10951590B2 (en) * | 2018-09-17 | 2021-03-16 | Ford Global Technologies, Llc | User anonymity through data swapping |
US11068598B2 (en) * | 2018-11-01 | 2021-07-20 | Dell Products L.P. | Chassis internal device security |
KR102176378B1 (ko) | 2018-12-07 | 2020-11-10 | 현대오트론 주식회사 | 차량 제어기의 보안 강화 방법 및 장치 |
US11252567B2 (en) * | 2018-12-21 | 2022-02-15 | Intel Corporation | Methods and apparatus for detecting attacks in V2X networks |
US11792645B2 (en) | 2021-03-10 | 2023-10-17 | Qualcomm Incorporated | Authenticating plaintext and ciphertext in a vehicle-to-everything (V2X) message |
CN114221759B (zh) * | 2021-11-29 | 2024-04-12 | 成都卫士通信息产业股份有限公司 | 一种远程监控部署方法、装置、电子设备及存储介质 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10023703A1 (de) * | 2000-05-16 | 2001-11-22 | Bosch Gmbh Robert | Verfahren zum Hinzufügen eines Geräts in einem Fahrzeugkommunikationsnetz |
US7210037B2 (en) * | 2000-12-15 | 2007-04-24 | Oracle International Corp. | Method and apparatus for delegating digital signatures to a signature server |
US20030195951A1 (en) * | 2002-04-12 | 2003-10-16 | Wittel Walter I. | Method and system to dynamically detect, download and install drivers from an online service |
JP2004175274A (ja) * | 2002-11-28 | 2004-06-24 | Alpine Electronics Inc | 車載用電子機器及び車載電装品の制御方法 |
US7340741B2 (en) | 2003-02-28 | 2008-03-04 | International Business Machines Corporation | Auto-restart processing in an IMS batch application |
JP4467923B2 (ja) * | 2003-08-04 | 2010-05-26 | 永昭 大山 | Vpn通信システム |
US7873959B2 (en) * | 2005-02-01 | 2011-01-18 | Microsoft Corporation | Publishing the status of and updating firmware components |
JP4687151B2 (ja) * | 2005-03-09 | 2011-05-25 | 日本電気株式会社 | 携帯端末、それを含む通信システム、その通信方法ならびに制御プログラム |
JP4756944B2 (ja) * | 2005-07-26 | 2011-08-24 | シャープ株式会社 | 通信システムおよび通信システムを構成する端末、サーバ、これらを実現するための通信方法、およびプログラム |
CN101410847B (zh) * | 2006-06-30 | 2011-11-09 | 国际商业机器公司 | 在移动设备处的消息处理方法以及移动设备和智能卡 |
WO2008126183A1 (ja) * | 2007-03-15 | 2008-10-23 | Fujitsu Microelectronics Limited | セキュアネットワークシステム、セキュア装置及びセキュアシステム |
JP5457363B2 (ja) * | 2008-10-10 | 2014-04-02 | パナソニック株式会社 | 情報処理装置、認証システム、認証装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路 |
JP2011018176A (ja) * | 2009-07-08 | 2011-01-27 | Ntt Docomo Inc | ドライバインストールシステム、移動機及びドライバインストール方法 |
US8386790B2 (en) * | 2010-02-25 | 2013-02-26 | GM Global Technology Operations LLC | Method of using ECDSA with winternitz one time signature |
US8707029B2 (en) * | 2010-09-30 | 2014-04-22 | Entersect International Limited | Mobile handset identification and communication authentication |
CN102750496A (zh) * | 2012-06-12 | 2012-10-24 | 南京师范大学 | 移动存储介质安全接入认证方法 |
US8930041B1 (en) * | 2013-06-27 | 2015-01-06 | GM Global Technology Operations LLC | Methods of operation for plug-in wireless safety device |
JP6190188B2 (ja) * | 2013-07-05 | 2017-08-30 | クラリオン株式会社 | 情報配信システムおよびそれに用いるサーバ、車載端末、通信端末 |
-
2015
- 2015-01-27 JP JP2015012876A patent/JP6659220B2/ja active Active
- 2015-11-05 US US14/933,195 patent/US10382419B2/en active Active
- 2015-12-17 CN CN201510946724.XA patent/CN105827586B/zh active Active
-
2016
- 2016-01-11 EP EP16150745.4A patent/EP3051855B1/en not_active Not-in-force
- 2016-01-22 KR KR1020160008061A patent/KR20160092496A/ko unknown
Also Published As
Publication number | Publication date |
---|---|
CN105827586B (zh) | 2021-06-22 |
US10382419B2 (en) | 2019-08-13 |
CN105827586A (zh) | 2016-08-03 |
EP3051855B1 (en) | 2017-07-12 |
US20160219029A1 (en) | 2016-07-28 |
EP3051855A1 (en) | 2016-08-03 |
KR20160092496A (ko) | 2016-08-04 |
JP2016139882A (ja) | 2016-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6659220B2 (ja) | 通信装置、半導体装置、プログラムおよび通信システム | |
WO2018050081A1 (zh) | 设备身份认证的方法、装置、电子设备及存储介质 | |
US7742603B2 (en) | Security for anonymous vehicular broadcast messages | |
US20200177398A1 (en) | System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program | |
JP5651615B2 (ja) | 車載ネットワークシステム | |
JP5469238B2 (ja) | 無線通信装置及び認証処理方法 | |
CN107743067B (zh) | 数字证书的颁发方法、系统、终端以及存储介质 | |
US11228438B2 (en) | Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device | |
WO2017150270A1 (ja) | 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム | |
CN110365486B (zh) | 一种证书申请方法、装置及设备 | |
CN110768938A (zh) | 一种车辆安全通信方法及装置 | |
TW201735578A (zh) | 受控的安全碼認證 | |
CN110545252B (zh) | 一种认证和信息保护的方法、终端、控制功能实体及应用服务器 | |
CN107733652B (zh) | 用于共享交通工具的开锁方法和系统及车锁 | |
KR20140023799A (ko) | Can에서 데이터의 기밀성과 무결성을 보장하는 방법 | |
KR101314751B1 (ko) | 디알엠 설치 관리 방법 및 장치 | |
JP2008060789A (ja) | 公開鍵配布システムおよび公開鍵配布方法 | |
JP2017525236A (ja) | 増強メディア・プラットフォームによる通信の安全確保 | |
CN111510448A (zh) | 汽车ota升级中的通讯加密方法、装置及系统 | |
CN110611679A (zh) | 一种数据传输方法、装置、设备及系统 | |
CN111247770B (zh) | 一种使用ibc保护车辆外部通信的方法和相关系统 | |
CN113765667B (zh) | 一种匿名证书申请、设备认证方法、设备、装置及介质 | |
KR20190078154A (ko) | 차량용 통합 인증 장치 및 방법 | |
Kleberger et al. | Protecting vehicles against unauthorised diagnostics sessions using trusted third parties | |
CN111274570A (zh) | 一种加密认证方法、装置、服务器、可读存储介质及空调器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150724 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20170330 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171127 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180927 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190425 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191218 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20191226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6659220 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |