JP6756168B2 - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
JP6756168B2
JP6756168B2 JP2016128028A JP2016128028A JP6756168B2 JP 6756168 B2 JP6756168 B2 JP 6756168B2 JP 2016128028 A JP2016128028 A JP 2016128028A JP 2016128028 A JP2016128028 A JP 2016128028A JP 6756168 B2 JP6756168 B2 JP 6756168B2
Authority
JP
Japan
Prior art keywords
certificate information
communication device
vehicle
processing unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016128028A
Other languages
English (en)
Other versions
JP2018006875A5 (ja
JP2018006875A (ja
Inventor
靖弘 藪内
靖弘 藪内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Original Assignee
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Wiring Systems Ltd, AutoNetworks Technologies Ltd, Sumitomo Electric Industries Ltd filed Critical Sumitomo Wiring Systems Ltd
Priority to JP2016128028A priority Critical patent/JP6756168B2/ja
Priority to US16/311,045 priority patent/US10667100B2/en
Priority to PCT/JP2017/023410 priority patent/WO2018003744A1/ja
Priority to CN201780035923.2A priority patent/CN109314646B/zh
Publication of JP2018006875A publication Critical patent/JP2018006875A/ja
Publication of JP2018006875A5 publication Critical patent/JP2018006875A5/ja
Application granted granted Critical
Publication of JP6756168B2 publication Critical patent/JP6756168B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/123Traffic control systems for road vehicles indicating the position of vehicles, e.g. scheduled vehicles; Managing passenger vehicles circulating according to a fixed timetable, e.g. buses, trains, trams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/09Arrangements for giving variable traffic instructions
    • G08G1/0962Arrangements for giving variable traffic instructions having an indicator mounted inside the vehicle, e.g. giving voice messages
    • G08G1/0967Systems involving transmission of highway information, e.g. weather, speed limits
    • G08G1/096766Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission
    • G08G1/096783Systems involving transmission of highway information, e.g. weather, speed limits where the system is characterised by the origin of the information transmission where the origin of the information is a roadside individual element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Description

本発明は、電子的な証明書情報を用いて通信を行う通信システムに関する。
近年の車両では、路上に設置された路側通信装置との間で無線通信を行う路車間通信、及び、他車両との間で無線通信を行う車車間通信等の無線通信機能を有する車載通信装置が搭載され、車外の装置との間で種々の情報交換を行うことが可能となっている。車載通信装置が行う車外との通信は、セキュリティ性が高いことが望まれ、電子署名及び暗号等の通信技術が一般的に用いられている。
例えば特許文献1においては、自車両の車両ナンバーから車両IDを生成して送信データに加えて送信すると共に、通信相手の他車両の車両ナンバーを取得して車両IDを生成し、他車両からの受信データに付された車両IDと比較して受信データの正否を判断する通信装置が提案されている。
電子署名又は暗号等を利用した通信を行う場合、例えば1つのルート認証局及び複数のサブ認証局にて構成される電子的な証明書情報の発行システムを利用することが有効である。このシステムでは、ルート認証局がサブ認証局の証明書情報を発行し、サブ認証局が車載通信装置の証明書情報を発行する。サブ認証局が発行する証明書情報には、車載通信装置のために生成した情報に加えて、サブ認証局の証明書情報が含まれる。車載通信装置は、自身が送信するデータに対して、自身の公開鍵情報及びサブ認証局が発行した証明書情報等を含む電子署名を付す。これを受信した別の通信装置は、受信データに付された電子署名に含まれる送信元の車載通信装置の証明書情報の正否と、この証明書情報を発行したサブ認証局の証明書情報の正否とを判断することによって、受信データの正否を判断することができる。
特開2013−58140号公報
セキュリティの観点から、一つの証明書情報を長期間に亘って使い続けることは好ましくない。このため、証明書情報には有効期限が設定され、有効期限を超過した証明書情報は無効として扱われる場合が多い。このような場合に通信装置は、自身が有する証明書情報の有効期限が切れた場合又は有効期限が近づいた場合等に、新たな証明書情報を取得する必要がある。しかしながら車両に搭載された従来の車載通信装置は、新たな証明書情報を取得することが難しいという問題があった。
本発明は、斯かる事情に鑑みてなされたものであって、その目的とするところは、車両に搭載された車載通信装置が証明書情報を取得することが可能な通信システムを提供することにある。
本発明に係る通信システムは、車両に搭載された車載通信装置と、前記車載通信装置が通信に使用する電子的な証明書情報を作成するサーバ装置とを備える通信システムにおいて、路上に設置されて、前記車載通信装置との間で無線通信を行うと共に、前記サーバ装置との間で通信を行う路側通信装置を更に備え、前記車載通信装置は、前記路側通信装置との間で無線通信を行う無線通信部と、前記路側通信装置を介して前記サーバ装置に証明書情報の作成を依頼する処理を行う依頼処理部と、前記路側通信装置を介して前記サーバ装置に作成を依頼した証明書情報の作成状況を問い合わせる処理を行う問合処理部と、前記路側通信装置を介して前記サーバ装置から証明書情報を取得する処理を行う証明書情報取得処理部と、使用回数が制限された証明書情報取得用情報を記憶する記憶部とを有し、前記サーバ装置は、前記車載通信装置からの依頼に応じて、証明書情報を作成する処理を行う作成処理部と、前記車載通信装置からの問い合わせに応じて、依頼された証明書情報の作成状況を回答する処理を行う回答処理部とを有し、前記車載通信装置の前記依頼処理部は、前記サーバ装置に対して新たな証明書情報の作成を依頼する際に、取得済みの証明書情報を送信し、前記サーバ装置の前記作成処理部は、前記車載通信装置から与えられた証明書情報が正当なものである場合に、新たな証明書情報を作成し、前記サーバ装置の前記回答処理部は、問い合わせに係る証明書情報が作成済みである場合に、作成済みの証明書情報を回答と共に前記車載通信装置へ送信し、前記車載通信装置の前記証明書情報取得処理部は、前記サーバ装置から回答と共に送信される証明書情報を取得し、前記証明書情報には有効期限が設定されており、前記車載通信装置の前記依頼処理部は、取得済みの証明書情報の有効期限が切れる前に、新たな証明書情報の作成を前記サーバ装置に依頼し、取得済みの証明書情報の有効期限が切れた場合、前記サーバ装置に対して新たな証明書情報の作成を依頼する際に、取得済みの証明書情報に代えて、前記記憶部に記憶された証明書情報取得用情報を送信し、前記サーバ装置の前記作成処理部は、前記車載通信装置から与えられた証明書情報取得用情報が正当なものである場合に、新たな証明書情報を作成することを特徴とする。
また、本発明に係る通信システムは、前記車載通信装置が、一組の秘密鍵及び公開鍵を生成する処理を行う鍵生成処理部を有し、前記車載通信装置の前記依頼処理部は、前記鍵生成処理部が生成した公開鍵を証明書情報の作成依頼と共に前記サーバ装置へ送信し、前記サーバ装置の前記作成処理部は、前記車載通信装置から与えられた公開鍵に基づいて証明書情報を作成することを特徴とする。
また、本発明に係る通信システムは、前記車載通信装置の前記問合処理部が、前記サーバ装置に対する問い合わせを定期的に行うことを特徴とする。
また、本発明に係る通信システムは、前記車載通信装置が、前記車両の位置情報を取得する処理を行う位置情報取得処理部を有し、前記車載通信装置の前記問合処理部は、前記位置情報取得処理部が取得する位置情報に応じてサーバ装置に対する問い合わせを行うことを特徴とする。
また、本発明に係る通信システムは、前記車載通信装置が、前記無線通信部にて前記路側通信装置との間で無線通信を行い、前記路側通信装置が前記サーバ装置との通信を中継する機能を有するか否かを判定する中継機能判定部を有することを特徴とする。
本発明においては、路上に設置された路側通信装置を介して、車両に搭載された車載通信装置が、電子的な証明書情報を作成するサーバ装置との通信を行い、サーバ装置から証明書情報を取得する。このとき、まず車載通信装置がサーバ装置に対して証明書情報の作成を依頼し、サーバ装置がこの依頼に応じて証明書情報の作成を行う。証明書情報を作成するための処理は複雑であり、且つ、サーバ装置には多数の車載通信装置から作成依頼が与えられるため、サーバ装置は、車載通信装置からの依頼に応じて即座に証明書情報を作成できるとは限らない。そこで車載通信装置は、証明書情報の作成依頼を行った後、証明書情報の作成状況の問合わせをサーバ装置に対して行う。問い合わせを受けたサーバ装置は、依頼された証明書情報の作成が完了したか否か等の回答を行い、証明書情報の作成が完了している場合には回答と共にこの証明書情報を車載通信装置へ送信する。車載通信装置は、証明書情報の作成が完了していない旨の回答が与えられた場合、例えばしばらく後に再問合わせするなどの処理を行うことができる。証明書情報の作成が完了した旨の回答が与えられた場合、車載通信装置は、回答と共にサーバ装置が送信した証明書情報を取得する。これにより車載通信装置は、車両の走行中などにおいて、路側通信装置との無線通信範囲内に車両が入った場合に、路側通信装置を介してサーバ装置との通信を行い、証明書情報を取得することができる。
また本発明においては、車載通信装置が一組の秘密鍵及び公開鍵を生成する。秘密鍵は情報を暗号化する際に用いられ、公開鍵は暗号化された情報を復号する際に用いられる。車載通信装置は、生成した公開鍵を証明書情報の作成依頼と共にサーバ装置へ送信する。これによりサーバ装置は、公開鍵の情報を含む証明書情報を作成することができる。サーバ装置が秘密鍵及び公開鍵を生成する構成の場合にはサーバ装置から車載通信装置へ秘密鍵を送信する必要があり、秘密鍵の送受信の際に情報漏洩が生じる虞があるが、車載通信装置が生成を行う構成とすることによって秘密鍵の漏洩を防止できる。
また本発明においては、車載通信装置がサーバ装置へ証明書情報の作成依頼を行う場合、取得済みの証明書情報を車載通信装置がサーバ装置へ送信する。作成依頼を受けたサーバ装置は、作成依頼と共に受信した証明書情報が正当なものである場合に、新たな証明書情報を作成する。これにより、車載通信装置がサーバ装置に対して行う作成依頼の信頼性を高めることができる。
また本発明においては、サーバ装置が作成する証明書情報には有効期限が設定され、車載通信装置は自身が有する証明書情報の有効期限が切れる前に、新たな証明書情報の作成をサーバ装置に依頼する。これにより、有効期限内の証明書情報を用いて、車載通信装置がサーバ装置への作成依頼を行うことができる。
例えば車載通信装置がサーバ装置との通信を行うことができない状況が長期間に亘って続き、この間に証明書情報の有効期限が切れる可能性がある。このような場合に、車載通信装置は、自身が有する証明書情報を利用した新たな証明書情報の作成をサーバ装置に対して依頼することができなくなる虞がある。
そこで本発明においては、車載通信装置が使用回数の制限された証明書情報取得用情報を記憶部に記憶しておく。証明書情報取得用情報は、例えば1回又は数回のみ使用可能な情報とすることができ、所定回数の使用後には記憶部から消去してもよい。車載通信装置は、自身が有する証明書情報の有効期限が切れた場合、記憶部に記憶された証明書情報取得用情報をサーバ装置へ送信することで新たな証明書情報の作成を依頼する。サーバ装置は、車載通信装置からあたえられた証明書情報取得用情報が正当なものである場合に、新たな証明書情報の作成を行う。これにより、サーバ装置との通信を常に行うことができるとは限らない車載通信装置において、証明書情報の有効期限が切れることによって車外の装置との通信を行うことができなくなることを防止できる。
また本発明においては、車載通信装置が例えば数分毎、数十分毎又は数時間毎等のように、所定の周期で定期的に、サーバ装置に対する証明書情報の作成状況の問合わせを行う。
また本発明においては、GPS(Global Positioning System)などを利用した車両の位置情報を車載通信装置が取得する。車載通信装置は、車両の位置情報に応じて、例えば一定の距離を走行する毎に、又は、路側通信装置の設置されている場所に近づいた場合等に、サーバ装置に対する証明書情報の作成状況の問合わせを行う。
これらにより車載通信装置は、証明書情報の取得を確実に行うことができる。
また本発明においては、路側通信装置がサーバ装置との通信を中継する機能を有するか否かを、車載通信装置が路側通信装置との通信を行うことによって判定する。これにより車載通信装置は、路側通信装置の機能に応じて、効率よく確実にサーバ装置との通信を行うことができる。
本発明による場合は、他の装置との間で行う通信に用いる電子的な証明書情報を、車載通信装置が路側通信装置を介してサーバ装置から取得する構成とすることにより、車両に搭載された車載通信装置がサーバ装置から証明書情報を取得することが可能となる。
本実施の形態に係る通信システムの構成を示す模式図である。 証明書情報発行システムの構成例を示す模式図である。 車載通信装置の構成を示すブロック図である。 路側通信装置の構成を示すブロック図である。 サブサーバ装置の構成を示すブロック図である。 車載通信装置の証明書情報の更新処理を説明するためのタイミングチャートである。 車載通信装置が行う証明書情報の作成依頼処理の手順を示すフローチャートである。 サブサーバ装置が行う作成依頼受付処理の手順を示すフローチャートである。 サブサーバ装置が行う証明書情報の作成処理の手順を示すフローチャートである。 車載通信装置が行う証明書情報の作成状況問合処理の手順を示すフローチャートである。 サブサーバ装置が行う回答処理の手順を示すフローチャートである。 変形例に係る車載通信装置の構成を示すブロック図である。
<通信システムの概要>
図1は、本実施の形態に係る通信システムの構成を示す模式図である。本実施の形態に係る通信システムは、車両1に搭載された車載通信装置10が、他の車両1に搭載された車載通信装置10との間で無線通信、いわゆる車車間通信を行うことができる。また車載通信装置10は、道路上の信号機2に設置された路側通信装置3との間で無線通信、いわゆる路車間通信を行うことができる。車載通信装置10は、車車間通信又は路車間通信等の通信にてデータを他の装置へ送信する場合、悪意の第三者による成り済まし又はデータ改ざん等を防止するため、送信データに電子署名を付して他の装置へ送信する。データを受信した装置は、受信データに付された電子署名に基づいて、受信データの正当性を判定する。
路側通信装置3は、インターネットなどのネットワーク4を介してサーバ装置などとの通信を行う機能を有している。また本実施の形態に係る路側通信装置3は、車両1の車載通信装置10と、ネットワーク4に接続されたサーバ装置などとの通信を中継する機能を有している。これにより車載通信装置10は、路側通信装置3を介して、ネットワーク4に接続された証明書情報発行システム5との通信を行うことができる。
本実施の形態に係る通信システムは、いわゆる公開鍵方式の暗号化技術を利用した通信を行う。このため車載通信装置10は、送信するデータ又はこのデータのハッシュ値を暗号化するための秘密鍵と、暗号化されたデータを復号するための公開鍵とを有している。車載通信装置10は、秘密鍵により暗号化された暗号化データと、これを復号するための公開鍵と、この公開鍵が正当なものであることを証明する証明書情報とを含む電子署名を、送信データに付して他の車載通信装置10又は路側通信装置3等へ無線送信する。
このときに必要となる電子的な証明書情報は、証明書情報発行システム5により各車載通信装置10に対して発行される。車載通信装置10は、証明書情報発行システム5により発行された証明書情報を記憶しておき、データの送信を行う都度、記憶された証明書情報を用いる。ただし証明書情報発行システム5が発行する証明書情報には有効期限が設定されており、車載通信装置10は、この有効期限が切れる前又は切れた後に、証明書情報発行システム5に対して証明書情報の発行を依頼し、新たな証明書情報を取得する必要がある。本実施の形態に係る通信システムでは、車載通信装置10から証明書情報発行システム5への証明書情報の発行依頼、及び、証明書情報発行システム5から車載通信装置10への証明書情報の送信は、路側通信装置3を介して行うことができる。
証明書情報発行システム5は、ルート認証局及び複数のサブ認証局によるツリー状の構成をなしている。各車両1の車載通信装置10に対しては、いずれか1つのサブ認証局が証明書情報を発行する。
図2は、証明書情報発行システム5の構成例を示す模式図である。本実施の形態に係る証明書情報発行システム5は、1つのルート認証局と3つのサブ認証局とを含んで構成されている。証明書情報発行システム5は、ルート認証局を上位階層とし、3つのサブ認証局がそれぞれルート認証局に接続されたツリー状の構成である。ルート認証局は例えばルートサーバ装置51により実現され、3つのサブ認証局はそれぞれサブサーバ装置52a〜52cにより実現される。これらの各サーバ装置は、単体の装置である必要はなく、複数の装置の協働により実現されるものであってよい。また例えばサブサーバ装置52a及び52bを実際には1つの装置で実現するなど、複数のサーバ装置が実際には1つの装置による実現されるものであってよい。またこれらのサーバ装置は近接して配される必要はなく、インターネットなどのネットワークを介して相互に情報交換を行うことができれば各サーバ装置が遠隔地に配されていてもよい。なお以下においては、ルート認証局を実現するルートサーバ装置51を単にルート認証局51と呼び、サブ認証局を実現するサブサーバ装置52a〜52cを単にサブ認証局52a〜52cと呼ぶ。
ルート認証局51は、サブ認証局52a〜52cの認証を行う。即ち、ルート認証局51は、サブ認証局52a〜52cの公開鍵の正当性を証明する証明書情報を発行する処理を行う。サブ認証局52a〜52cは、車両1の車載通信装置10の認証を行う。即ちサブ認証局52a〜52cは、各車載通信装置10の公開鍵の正当性を証明する証明書情報を発行する処理を行う。サブ認証局52a〜52cが発行する車載通信装置10の証明書情報には、ルート認証局51が発行したサブ認証局52a〜52cの証明書情報が含まれている。これにより、サブ認証局52a〜52cから証明書情報を取得した又は受信データに付された証明書情報を取得した車載通信装置10は、取得した証明書情報に含まれるサブ認証局52a〜52cの証明書情報の正当性を判定することにより、取得した証明書情報が正当なサブ認証局52a〜52cにより発行されたものであるか否かを判定することができる。
<システム構成>
図3は、車載通信装置10の構成を示すブロック図である。車両1に搭載される車載通信装置10は、処理部11、記憶部12、車内通信部13、車車間通信部14及び路車間通信部15等を備えて構成されている。処理部11は、CPU(Central Processing Unit)又はMPU(Micro-Processing Unit)等の演算処理装置を用いて構成され、記憶部12又は図示しないROM(Read Only Memory)等に記憶されたプログラムを読み出して実行することにより、通信に係る種々の演算処理を行う。
記憶部12は、例えばEEPROM(Electrically Erasable Programmable Read Only Memory)又はフラッシュメモリ等の不揮発性のメモリ素子を用いて構成されている。記憶部12は、例えば処理部11が実行するプログラム及び処理部11の処理に用いられる各種のデータ等が記憶されている。本実施の形態において記憶部12は、鍵情報12a、証明書情報12b及び取得用情報12cを記憶する。鍵情報12aは、通信に必要な自身の秘密鍵及び公開鍵の情報が含まれる。証明書情報12bは、証明書情報発行システム5により発行された証明書情報であり、鍵情報12aの公開鍵の正当性を証明する証明書情報である。取得用情報12cは、記憶部12に記憶された証明書情報12bの有効期限が切れて使用不可能となった場合に、新たな証明書情報の取得を行うために用いられる情報である。
取得用情報12cは、情報を使用できる回数が例えば1回又は数回等に制限されており、制限された回数の使用後には記憶部12から消去される。取得用情報12cは、例えば車載通信装置10の製造段階などに記憶部12に書き込まれ、所定回数の使用により消去された場合には例えば車両1のディーラなどにて記憶部12に書き込まれる。なお記憶部12には、複数の取得用情報12cが記憶されていてもよい。例えば使用回数が1回のみに制限された取得用情報12cを10個記憶しておくことにより、証明書情報12bの有効期限が切れた場合の新たな証明書情報12bの取得を10回行うことが可能となる。
車内通信部13は、車両1内に設けられたCAN(Controller Area Network)などの車内ネットワーク1aを介して、車両1に搭載された他の車載機器(例えばボディECU(Electronic Control Unit)又はカーナビゲーション装置等)との間で通信を行う。車内通信部13は、処理部11から与えられた送信用のデータを電気信号に変換して車内ネットワーク1aを構成する通信線に出力することによってデータ送信を行うと共に、通信線の電位をサンプリングして取得することによりデータを受信し、受信したデータを処理部11へ与える。
車車間通信部14は、他の車両1に搭載された車載通信装置10との間で無線通信を行う。車車間通信部14は、処理部11から与えられた送信用のデータを変調した信号をアンテナから出力することによって他の車載通信装置10へのデータ送信を行うと共に、アンテナにて受信した信号を復調することにより他の車載通信装置10からのデータを受信し、受信したデータを処理部11へ与える。なお車車間通信部14が送信するデータには、記憶部12に記憶された鍵情報12a及び証明書情報12bを用いて生成された電子署名が付されている。
路車間通信部15は、道路上に設けられた路側通信装置3との間で無線通信を行う。路車間通信部15は、処理部11から与えられた送信用のデータを変調した信号をアンテナから出力することによって路側通信装置3へのデータ送信を行うと共に、アンテナにて受信した信号を復調することにより路側通信装置3からのデータを受信し、受信したデータを処理部11へ与える。なお路車間通信部15が送信するデータには、記憶部12に記憶された鍵情報12a及び証明書情報12bを用いて生成された電子署名が付されている。
また本実施の形態に係る車載通信装置10の処理部11には、記憶部12又はROM等に記憶されたプログラムを実行することによって、中継機能判定部21、鍵生成処理部22、依頼処理部23、問合処理部24及び証明書情報取得処理部25等がソフトウェア的な機能ブロックとして実現される。中継機能判定部21は、路車間通信部15による路車間通信を行った路側通信装置3が、車載通信装置10とネットワーク4に接続された証明書情報発行システム5などとの通信を中継する機能を有しているか否かを判定する処理を行う。例えば路側通信装置3は、周期的に若しくは継続的に、又は、車載通信装置10からの問い合わせに応じて、自身が有する機能の一覧情報などを送信する。中継機能判定部21は、路側通信装置3から送信された機能一覧情報を受信し、この情報に通信の中継機能が含まれているか否かを判定することによって、路側通信装置3が通信を中継する機能を有しているか否かの判定を行うことができる。
鍵生成処理部22は、車載通信装置10が車両1外へ送信するデータに対して暗号化の処理を行うための秘密鍵、及び、この秘密鍵により暗号化されたデータを復号する処理を行うための公開鍵を生成する処理を行う。一組の秘密鍵及び公開鍵の生成方法は、既存の技術であるため、詳細な説明を省略する。鍵生成処理部22は、生成した一組の秘密鍵及び公開鍵を、記憶部12に鍵情報12aとして記憶する。
依頼処理部23は、路車間通信部15により路側通信装置3との路車間通信を利用し、路側通信装置3を介して証明書情報発行システム5のサブ認証局52a〜52cのいずれかとの通信を行い、サブ認証局52a〜52cに対して証明書情報の作成を依頼する処理を行う。このときに依頼処理部23は、記憶部12に記憶された証明書情報12bと、鍵生成処理部22が生成した秘密鍵とをサブ認証局52a〜52cへ送信して証明書情報の作成を依頼する。また記憶部12に記憶された証明書情報12bには有効期限が設定されており、依頼処理部23は、記憶部12に記憶された証明書情報12bの有効期限が切れる前に、新たな証明書情報の作成をサブ認証局52a〜52cに対して依頼する。しかしながら車両1が路側通信装置3との通信範囲外に長期間に亘って駐車されていたなどの要因で記憶部12に記憶された証明書情報12bの有効期限が切れている場合、依頼処理部23は、記憶部12に記憶された取得用情報12cを証明書情報に代えてサブ認証局52a〜52cへ送信する。
問合処理部24は、依頼処理部23が証明書情報の作成依頼を行った後、路側通信装置3を介して、作成を依頼したサブ認証局52a〜52cとの通信を行い、このサブ認証局52a〜52cに対して作成を依頼した証明書情報の作成状況を問い合わせる処理を行う。問合処理部24は、例えば数分毎、数十分毎又は数時間毎等のように、所定の周期で定期的に、サブ認証局52a〜52cに対する問合わせを、作成を依頼した証明書情報を取得するまで繰り返し行う。問合処理部24からの問合わせを受けたサブ認証局52a〜52cは、問合わせに係る証明書情報の作成状況、即ち作成が完了しているか否かの応答を、問合わせ元の車載通信装置10に対して行う。このときにサブ認証局52a〜52cは、証明書情報の作成が完了している場合には、作成済みの証明書情報を応答と共に送信する。車載通信装置10の証明書情報取得処理部25は、サブ認証局52a〜52cから応答と共に送信される作成済みの証明書情報を受信した場合に、この証明書情報を取得して記憶部12に記憶する。
図4は、路側通信装置3の構成を示すブロック図である。本実施の形態に係る路側通信装置3は、処理部31、路車間通信部32及び広域通信部33等を備えて構成されている。処理部31は、CPUなどの演算処理装置を用いて構成され、通信に係る種々の演算処理を行う。路車間通信部32は、車両1に搭載された車載通信装置10との間で無線通信を行う。路車間通信部32は、処理部31から与えられた送信用のデータを変調した信号をアンテナから出力することによって車載通信装置10へのデータ送信を行うと共に、アンテナにて受信した信号を復調することにより車載通信装置10からのデータを受信し、受信したデータを処理部31へ与える。広域通信部33は、インターネットなどのネットワーク4を介して、例えば交通管理センターが運営するサーバ装置又は上述の証明書情報発行システム5等との通信を行う。広域通信部33は、処理部31から与えられた送信用のデータをネットワーク4に接続されたサーバ装置などへ送信すると共に、サーバ装置などからのデータを受信して処理部31へ与える。
また本実施の形態に係る路側通信装置3の処理部11には、機能通知部35及び中継処理部36等の機能ブロックが設けられている。機能通知部35は、車両1からの問い合わせに応じて、路側通信装置3が車両1に提供し得る機能の一覧情報を路車間通信にて送信する処理を行う。路側通信装置3が提供し得る機能には、例えば信号機2の動作状況を知らせる機能、及び、道路の渋滞状況などの交通情報を知らせる機能等が含まれ得る。また本実施の形態において路側通信装置3は、車載通信装置10と証明書情報発行システム5との通信を中継する中継機能を有している。中継処理部36は、路車間通信部32にて受信した車載通信装置10からのデータを、広域通信部33にて証明書情報発行システム5へ送信する処理を行う。また中継処理部36は、広域通信部33にて受信した証明書情報発行システム5からのデータを、路車間通信部32にて車載通信装置10へ送信する処理を行う。
図5は、サブサーバ装置52aの構成を示すブロック図である。なお、その他のサブサーバ装置52b及び52cも同様の構成であるため、図示及び説明は省略する。本実施の形態に係るサブサーバ装置52aは、処理部61、記憶部62及び通信部63等を備えて構成されている。処理部61は、CPUなどの演算処理装置を用いて構成され、記憶部62に記憶されたプログラムを実行することによって、証明書情報の作成に係る種々の演算処理を行う。
記憶部62は、例えばハードディスクなどの記憶装置を用いて構成され、処理部61が実行するプログラム及び処理部61の処理に必要な各種のデータ等が記憶されている。本実施の形態において記憶部62は、自身の証明書情報62aと、車載通信装置10の取得用情報12cの正否を確認するための確認用情報62bとを記憶している。証明書情報62aは、ルート認証局のルートサーバ装置51がサブサーバ装置52a用に作成したものである。確認用情報62bは、例えば車載通信装置10が記憶している取得用情報12cと同じ値の情報とすることができ、この場合にサブサーバ装置52bは、車載通信装置10から受信した取得用情報12cが、自身の記憶部62に記憶されている確認用情報62bと一致するか否かに応じて、受信した取得用情報12cが正当なものであるか否かを判定することができる。なおサブサーバ装置52aが通信を行い得る車載通信装置10は複数存在し、各車載通信装置10が記憶している確認用情報62bはそれぞれ異なる値である。このためサブサーバ装置52aは、記憶部62に確認用情報62bとして複数の値を記憶しており、車載通信装置10から受信した取得用情報12cに対応する確認用情報62bを1つ読み出して、取得用情報12cの正否を判定する。確認用情報62bは、例えばサブサーバ装置52aが作成してもよく、また例えばシステムの管理者等により作成されて記憶部62に記憶されてもよく、また例えばネットワーク4を介して他の装置が作成したものを取得してもよい。
通信部63は、インターネットなどのネットワーク4を介して、路側通信装置3及び証明書情報発行システム5等との通信を行う。通信部63は、処理部61から与えられた送信用のデータをネットワーク4に接続された路側通信装置3及び証明書情報発行システム5等へ送信すると共に、路側通信装置3及び証明書情報発行システム5等からのデータを受信して処理部61へ与える。
また本実施の形態に係るサブサーバ装置52aの処理部61には、記憶部62に記憶されたプログラムを実行することによって、証明書情報作成処理部61a及び回答処理部61b等がソフトウェア的な機能ブロックとして実現される。証明書情報作成処理部61aは、車載通信装置10からの依頼に応じて、証明書情報を作成する処理を行う。証明書情報作成処理部61aは、車載通信装置10から依頼と共に与えられる公開鍵、及び、記憶部62に記憶された自身の証明書情報62a等に基づいて、車載通信装置10の証明書情報を作成する。
回答処理部61bは、車載通信装置10からの問合わせに応じて、作成を依頼された証明書情報の作成状況を回答する処理を行う。回答処理部61bは、証明書情報の作成が完了したか否かを示す情報を、問合わせ元の車載通信装置10へ送信することにより回答を行う。なお、回答処理部61bは、証明書情報の作成が完了していない場合、その旨を回答すると共に、例えば作成が完了する予定日時などの情報を車載通信装置10へ送信してもよい。また回答処理部61bは、証明書情報の作成が完了している場合、その旨を回答すると共に、作成済みの証明書情報を車載通信装置10へ送信する。
<証明書情報更新処理>
図6は、車載通信装置10の証明書情報の更新処理を説明するためのタイミングチャートである。路側通信装置3は、自身が提供し得る機能の一覧情報を、例えば継続的に繰り返して送信している。車両1の走行により路側通信装置3の通信範囲内に車載通信装置10が入った場合、車載通信装置10は路側通信装置3が送信する機能一覧情報を、路車間通信部15にて受信することができる。路側通信装置3から機能一覧情報を受信した車載通信装置10は、この路側通信装置3が中継機能を有するか否かを判定する。路側通信装置3が中継機能を有する場合、車載通信装置10は、一組の秘密鍵及び公開鍵を生成すると共に、路側通信装置3の中継機能を利用し、路側通信装置3を介したサブサーバ装置52aとの通信を開始する。このときにまず車載通信装置10は、サブサーバ装置52aとの間で例えば通信セッションの確立又は認証処理等の通信初期化処理を行う。
通信初期化処理を終えた後、車載通信装置10は、サブサーバ装置52aに対して、新たな証明書情報の作成を依頼する。この依頼を受けたサブサーバ装置52aは、依頼と共に与えられる車載通信装置10の暗号鍵などの情報に基づいて、証明書情報の作成を行う。ただしサブサーバ装置52aには、複数の車載通信装置10から証明書情報の作成が依頼される。このためサブサーバ装置52aは、例えば依頼された順番で証明書情報の作成を順に行う。即ちサブサーバ装置52aは、ある証明書情報の作成中に別の証明書情報の作成依頼を受信した場合、例えばFIFO(First In First Out)方式の待ち行列に作成依頼を蓄積して、作成中の証明書情報が作成完了した後に、待ち行列から次の作成依頼を取得して順に証明書情報を作成していく。このため車載通信装置10は、サブサーバ装置52aに対して作成依頼を行った直後に、証明書情報を取得することができるとは限らない。
証明書情報の作成依頼を行った後、車載通信装置10は、例えば数分毎、数十分毎又は数時間毎等のように所定の周期で定期的に、サブサーバ装置52aに対して依頼した証明書情報の作成情報を問い合わせる。この問い合わせに応じて、サブサーバ装置52aは、問い合わせに係る証明書情報の作成状況を、問合わせ元の車載通信装置10に対して回答する。証明書情報の作成が完了していない場合、サブサーバ装置52aは、その旨を車載通信装置10に回答する。車載通信装置10は、未完了の回答が与えられた場合、定期的な問い合わせを継続して行う。
証明書情報の作成が完了した場合、サブサーバ装置52aは、車載通信装置10からの問合わせに応じて作成が完了した旨の回答を行うと共に、作成済みの証明書情報を車載通信装置10へ送信する。作成完了の回答を得た車載通信装置10は、回答と共に受信する証明書情報を記憶部12に記憶する。
なお車載通信装置10は、サブサーバ装置52aに対して証明書情報の作成依頼又は作成状況の問合わせを行う際、記憶部12に記憶された証明書情報12bを作成依頼又は問い合わせのメッセージに付してサブサーバ装置52aへ送信する。作成依頼又は問い合わせを受信したサブサーバ装置52aは、これらと共に受信した証明書情報12bの正否を判定し、証明書情報12bが正当なものであると判定した場合にのみ、作成依頼又は問い合わせに応じた処理を行う。なお、サーバ装置52aは、受信した証明書情報12bの正否判定を、証明書情報12bに含まれる公開鍵及び有効期限等の情報に基づいて行うが、証明書情報の正否判定処理については、既存の技術であるため詳細な説明を省略する。
またサブサーバ装置52aが生成する証明書情報には、サブサーバ装置52aの証明書情報62aが含まれている。車載通信装置10は、作成完了の回答と共にサブサーバ装置52aからの証明書情報を受信した場合、この証明書情報に含まれるサブサーバ装置52aの証明書情報62aが正当なものであるか否かの判定を行う。サブサーバ装置52aの証明書情報62aが正当なものであると判定した場合にのみ、車載通信装置10は、記憶部12に記憶されている以前の証明書情報12bを削除し、新たに受信した証明書情報を記憶部12に記憶することで、証明書情報の更新を行う。
本実施の形態に係る通信システムでは、車載通信装置10とサブサーバ装置52aとの間の通信を路側通信装置3が中継する。このため、車両1が路側通信装置3の通信範囲外を走行している又は駐車している場合には、車載通信装置10は、サブサーバ装置52aとの通信を行うことができず、証明書情報をサブサーバ装置52aから取得することができない。サブサーバ装置52aとの通信を行うことができない状況が長期間に亘って継続された場合、車載通信装置10が記憶部12に記憶している証明書情報12bの有効期限が切れる可能性がある。上述のように、車載通信装置10は、サブサーバ装置52aに対して新たな証明書情報の作成を依頼する場合に、作成依頼に現在の証明書情報を付して送信する必要があり、有効期限が切れた証明書情報が付された作成依頼はサブサーバ装置52aにて受理されず、新たな証明書情報の作成を行うことはできない。
そこで本実施の形態に係る通信システムでは、新たな証明書情報を取得するために1回のみ利用することができる取得用情報12cを、車載通信装置10が記憶部12に記憶している。記憶部12に記憶している証明書情報12bの有効期限が切れた場合、証明書情報12bに代えて取得用情報12cをサブサーバ装置52aへ送信する。取得用情報12cが付された証明書情報の作成依頼を受信したサブサーバ装置52aは、記憶部12に記憶された確認用情報62bを用いて、取得用情報12cの正否を判定する。取得用情報12cは、いわゆるワンタイムパスワードのように、所定数の文字又は数値等を組み合わせた情報とすることができる。車載通信装置10が記憶する取得用情報12cと、サブサーバ装置52aが記憶する確認用情報62bとは、例えば同じ情報であってもよく、また例えば取得用情報12cに対して所定の演算を行った場合に得られる情報を確認用情報62bとして記憶しておいてもよい。
なお本実施の形態においては、車載通信装置10からの問合わせに応じて、サブサーバ装置52aが作成完了の回答と共に作成した証明書情報を車載通信装置10へ送信する構成としたが、これに限るものではない。例えばサブサーバ装置52aは作成完了の回答のみを送信し、この回答を受信した車載通信装置10が証明書情報の取得要求をサブサーバ装置52aへ送信し、この取得要求に応じてサブサーバ装置52aが車載通信装置10へ証明書情報を送信する構成としてもよい。
また図6に示した例では、一つの路側通信装置3の通信範囲内に車両1が存在している状態で証明書情報の作成依頼の送信から作成された証明書情報の受信までを車載通信装置10が行った場合を示している。上述のように証明書情報は作成依頼から作成完了までに時間を要する場合があり、証明書情報を取得するまでに一つの路側通信装置3の通信範囲外へ車両1が出る可能性がある。このような場合に車載通信装置10は、次の路側通信装置3の通信範囲内に車両1が入った際、路側通信装置3から機能一覧情報を取得して中継機能の利用可否を判断し、中継機能を利用してサブサーバ装置52aとの間で通信初期化などの必要な処理を行った後、証明書情報の作成状況を問い合わせればよい。
図7は、車載通信装置10が行う証明書情報の作成依頼処理の手順を示すフローチャートである。車載通信装置10の処理部11は、前回の証明書情報の取得から例えば数週間、数ヶ月又は数年等の所定期間が経過したか否かを判定する(ステップS1)。なおこの所定期間は、証明書情報の作成時に設定される有効期限までの期間よりも短い期間が設定され、証明書情報を取得した車載通信装置10が有効期限までに少なくとも1回は作成依頼を行う。所定期間が経過していない場合(S1:NO)、処理部11は、所定期間が経過するまで待機する。所定期間が経過した場合(S1:YES)、処理部11の中継機能判定部21は、路車間通信部15にて路側通信装置3から機能一覧情報を受信したか否かを判定する(ステップS2)。機能一覧情報を受信していない場合(S2:NO)、中継機能判定部21は、ステップS1へ処理を戻す。路側通信装置3から機能一覧情報を受信した場合(S2:YES)、中継機能判定部21は、受信した機能一覧情報に基づいて、路側通信装置3が中継機能を有しているか否かを判定する(ステップS3)。路側通信装置3が中継機能を有していない場合(S3:NO)、中継機能判定部21は、ステップS1へ処理を戻す。路側通信装置3が中継機能を有している場合(S3:YES)、処理部11は、例えば中継機能を利用するための通信チャネルへの切替などを行うことによって、路側通信装置3の中継機能の利用を開始する(ステップS4)。
その後、処理部11は、路側通信装置3の中継機能を利用して、サブサーバ装置52aとの通信初期化処理を行う(ステップS5)。通信初期化処理の終了後、処理部11の鍵生成処理部22は、一組の秘密鍵及び公開鍵を生成する(ステップS6)。次いで処理部11は、記憶部12に記憶している証明書情報12bを読み出す(ステップS7)。処理部11は、読み出した証明書情報12bが有効期限内のものであるか否かを判定する(ステップS8)。有効期限内である場合(S8:YES)、処理部11の依頼処理部23は、ステップS6にて生成した公開鍵と、ステップS7にて読み出した証明書情報12bとを付した作成依頼を生成し(ステップS10)、生成した作成依頼をサブサーバ装置52aへ送信し(ステップS11)、処理を終了する。
これに対して、読み出した証明書情報12bが有効期限内のものでない場合(S8:NO)、依頼処理部23は、記憶部12に記憶している取得用情報12cを読み出す(ステップS9)。依頼処理部23は、ステップS6にて生成した公開鍵と、ステップS9にて読み出した取得用情報12cとを付した作成依頼を生成し(ステップS10)、生成した作成依頼をサブサーバ装置52aへ送信し(ステップS11)、処理を終了する。
図8は、サブサーバ装置52aが行う作成依頼受付処理の手順を示すフローチャートである。サブサーバ装置52aの処理部61は、路側通信装置3を介した車載通信装置10との通信により、証明書情報の作成依頼を受信したか否かを判定する(ステップS21)。作成依頼を受信していない場合(S21:NO)、処理部61は、作成依頼を受信するまで待機する。作成依頼を受信した場合(S21:YES)、処理部61は、受信した作成依頼に証明書情報が付されているか否かを判定する(ステップS22)。作成依頼に証明書情報が付されている場合(S22:YES)、処理部61は、証明書情報の正否判定処理を行って(ステップS23)、ステップS25へ処理を進める。作成依頼に証明書情報が付されていない場合(S22:NO)、即ち作成依頼に取得用情報が付されている場合、処理部61は、記憶部62に記憶された確認用情報62bに基づいて、取得用情報の正否判定処理を行って(ステップS24)、ステップS25へ処理を進める。
ステップS23又はS24にて行った正否判定処理に基づき、処理部11は、受信した作成依頼が正当な依頼であるか否かを判定する(ステップS25)。正当な依頼である場合(S25:YES)、処理部11は、受信した作成依頼を、証明書情報の作成依頼を待ち行列に蓄積し(ステップS26)、作成依頼の受付処理を終了する。正当な依頼でない場合(S25:NO)、処理部11は、作成依頼を受け付けることなく、処理を終了する。なお作成依頼を蓄積する待ち行列は、例えば記憶部62の記憶領域の一部を利用することで実現される。
図9は、サブサーバ装置52aが行う証明書情報の作成処理の手順を示すフローチャートである。サブサーバ装置52aの処理部61の証明書情報作成処理部61aは、待ち行列に蓄積された一又は複数の作成依頼の中から、いずれか一つの作成依頼を読み出す(ステップS31)。証明書情報作成処理部61aは、読み出した作成依頼に付された公開鍵を取得する(ステップS32)。また証明書情報作成処理部61aは、記憶部62に記憶された自身の証明書情報62aを読み出す(ステップS33)。証明書情報作成処理部61aは、ステップS32にて取得した公開鍵、及び、ステップS33にて読み出した自身の証明書情報62a等を用いて、依頼された車載通信装置10の証明書情報を作成し(ステップS34)、作成した証明書情報を記憶部62などに記憶して(ステップS35)、処理を終了する。
図10は、車載通信装置10が行う証明書情報の作成状況問合処理の手順を示すフローチャートであり、図7に示した作成依頼処理の後に行われる処理である。車載通信装置10の処理部11は、証明書情報の作成を依頼してから又は前回の問合わせから例えば数分、数十分又は数時間等の所定期間が経過したか否かを判定する(ステップS41)。所定期間が経過していない場合(S41:NO)、処理部11は、所定期間が経過するまで待機する。所定期間が経過した場合(S41:YES)、処理部11の中継機能判定部21は、路車間通信部15にて路側通信装置3から機能一覧情報を受信したか否かを判定する(ステップS42)。機能一覧情報を受信していない場合(S42:NO)、中継機能判定部21は、ステップS41へ処理を戻す。路側通信装置3から機能一覧情報を受信した場合(S42:YES)、中継機能判定部21は、受信した機能一覧情報に基づいて、路側通信装置3が中継機能を有しているか否かを判定する(ステップS43)。路側通信装置3が中継機能を有していない場合(S43:NO)、中継機能判定部21は、ステップS41へ処理を戻す。路側通信装置3が中継機能を有している場合(S43:YES)、処理部11は、例えば中継機能を利用するための通信チャネルへの切替などを行うことによって、路側通信装置3の中継機能の利用を開始する(ステップS44)。
その後、処理部11は、路側通信装置3の中継機能を利用して、サブサーバ装置52aとの通信初期化処理を行う(ステップS45)。通信初期化処理の終了後、処理部11の問合処理部24は、証明書情報の作成依頼を行った際に作成依頼を行ったものと同じ証明書情報12b又は取得用情報12cを記憶部12から読み出す(ステップS46)。問合処理部24は、読み出した証明書情報12b又は取得用情報12cを付して、証明書情報の作成状況の問合わせを生成し(ステップS47)、生成した問い合わせをサブサーバ装置52aへ送信する(ステップS48)。
次いで問合処理部24は、問い合わせに対するサブサーバ装置52aからの回答を受信したか否かを判定する(ステップS49)。回答を受信していない場合(S49:NO)、問合処理部24は、回答を受信するまで待機する。回答を受信した場合(S49:YES)、問合処理部24は、受信した回答に基づいて、依頼していた証明書情報の作成が完了したか否かを判定する(ステップS50)。作成が完了している場合(S50:YES)、処理部11の取得処理部25は、回答と共に受信されるサブサーバ装置52aからの証明書情報を取得し(ステップS51)、取得した証明書情報を記憶部12に新たな証明書情報12bとして記憶して(ステップS52)、処理を終了する。作成が完了していない場合(S50:NO)、処理部11は、ステップS41へ処理を戻し、上述の処理をサブサーバ装置52aから証明書情報を取得するまで繰り返し行う。
図11は、サブサーバ装置52aが行う回答処理の手順を示すフローチャートである。サブサーバ装置52aの処理部61は、路側通信装置3を介した車載通信装置10との通信により、証明書情報の作成状況の問合わせを受信したか否かを判定する(ステップS61)。問合わせを受信していない場合(S61:NO)、処理部61は、問合わせを受信するまで待機する。問合わせを受信した場合(S61:YES)、処理部61は、受信した問合わせに証明書情報が付されているか否かを判定する(ステップS62)。問合わせに証明書情報が付されている場合(S62:YES)、処理部61は、証明書情報の正否判定処理を行って(ステップS63)、ステップS65へ処理を進める。問合わせに証明書情報が付されていない場合(S62:NO)、即ち問合わせに取得用情報が付されている場合、処理部61は、記憶部62に記憶された確認用情報62bに基づいて、取得用情報の正否判定処理を行って(ステップS64)、ステップS65へ処理を進める。
ステップS63又はS64にて行った正否判定処理に基づき、処理部11は、受信した問合わせが正当な問合わせであるか否かを判定する(ステップS65)。正当な問い合わせでない場合(S65:NO)、処理部11は、処理を終了する。正当な問合わせである場合(S65:YES)、処理部11の回答処理部61bは、問合わせに係る証明書情報の作成状況を確認し(ステップS66)、この証明書情報の作成が完了しているか否かを判定する(ステップS67)。問合わせに係る証明書情報の作成が完了していない場合(S67:NO)、回答処理部61bは、証明書情報の作成が未完了である旨の回答を問合わせ元の車載通信装置10に対して送信し(ステップS68)、処理を終了する。証明書情報の作成が完了している場合(S67:YES)、回答処理部61bは、証明書情報の作成が完了している旨の回答と作成済みの証明書情報とを、問合わせ元の車載通信装置10に対して送信し(ステップS69)、処理を終了する。
<まとめ>
以上の構成の本実施の形態に係る通信システムは、路上に設置された路側通信装置3を介して、車両1に搭載された車載通信装置10が、電子的な証明書情報を作成する証明書情報発行システム5のサブサーバ装置52a〜52cとの通信を行い、サブサーバ装置52a〜52cから証明書情報を取得する。このとき、まず車載通信装置10がサブサーバ装置52a〜52cに対して証明書情報の作成を依頼し、サブサーバ装置52a〜52cがこの依頼に応じて証明書情報の作成を行う。証明書情報を作成するための処理は複雑であり、且つ、サブサーバ装置52a〜52cには多数の車載通信装置10から作成依頼が与えられるため、サブサーバ装置52a〜52cは、車載通信装置10からの依頼に応じて即座に証明書情報を作成できるとは限らない。そこで車載通信装置10は、証明書情報の作成依頼を行った後、証明書情報の作成状況の問合わせをサブサーバ装置52a〜52cに対して行う。問合わせを受けたサブサーバ装置52a〜52cは、依頼された証明書情報の作成が完了したか否かの回答を行い、証明書情報の作成が完了している場合には回答と共に作成済みの証明書情報を車載通信装置10へ送信する。証明書情報の作成が完了していない旨の回答が与えられた場合、車載通信装置10は、例えば所定期間が経過した後に再問合わせするなどの処理を行うことができる。証明書情報の作成が完了した旨の回答が与えられた場合、車載通信装置10は、回答と共にサブサーバ装置52a〜52cが送信した証明書情報を取得する。これにより車載通信装置10は、車両1の走行中などにおいて、路側通信装置3との無線通信範囲内に車両1が入った場合に、路側通信装置3を介してサブサーバ装置52a〜52cとの通信を行い、証明書情報を取得することができる。
また車載通信装置10は、一組の秘密鍵及び公開鍵を生成する。秘密鍵は情報を暗号化する際に用いられ、公開鍵は暗号化された情報を復号する際に用いられる。車載通信装置10は、生成した公開鍵を証明書情報の作成依頼と共に、サブサーバ装置52a〜52cへ送信する。これによりサブサーバ装置52a〜52cは、公開鍵の情報を含む証明書情報を作成することができる。例えばサブサーバ装置52a〜52c側で秘密鍵及び公開鍵を生成する構成とした場合には、サブサーバ装置52a〜52cから車載通信装置10へ秘密鍵を送信する必要があり、秘密鍵の送受信の際に情報漏洩が生じる恐れがある。車載通信装置10が秘密鍵及び公開鍵を生成する構成とすることによって、このような秘密鍵の漏洩を防止できる。
また車載通信装置10は、サブサーバ装置52a〜52cへ証明書情報の作成依頼を行う場合、記憶部12に記憶している取得済みの証明書情報12bを作成依頼と共にサブサーバ装置52a〜52cへ送信する。作成依頼を受けたサブサーバ装置52a〜52cは、作成依頼と共に受信した証明書情報12bの正否を判定し、証明書情報12bが正当なものである場合にのみ新たな証明書情報の作成を行う。これにより、車載通信装置10がサブサーバ装置52a〜52cに対して行う作成依頼の信頼性を高めることができる。
また車載通信装置10に対してサブサーバ装置52a〜52cが作成する証明書情報には有効期限が設定されている。車載通信装置10は、記憶部12に記憶してある自身の証明書情報12bの有効期限が切れる前に、新たな証明書情報の作成をサブサーバ装置52a〜52cに依頼する。これにより、有効期限内の証明書情報を用いて、車載通信装置10がサブサーバ装置52a〜52cへ証明書情報の作成依頼を行うことができる。
例えば車載通信装置10が路側通信装置3との通信を行うことができない状況が長期間に亘って続き、この間に証明書情報12bの有効期限が切れる可能性がある。このような場合に、車載通信装置10は、自身の証明書情報12bを利用して新たな証明書情報の作成依頼をサブサーバ装置52a〜52cに対して行うことができなくなる虞がある。
そこで車載通信装置10は、使用回数が制限された取得用情報12cを記憶部12に記憶している。取得用情報12cは、例えば1回又は数回のみ使用可能な情報であり、所定回数の使用後には例えば記憶部12から消去されるなどして、この情報を使用することができなくなる。車載通信装置10は、記憶部12に記憶された証明書情報12bの有効期限が切れた場合、記憶部12に記憶された取得用情報12cをサブサーバ装置52a〜52cへ送信することで新たな証明書情報の作成を依頼する。サブサーバ装置52a〜52cは、車載通信装置10の取得用情報12cが正当であるか否かを判定するための確認用情報62bを記憶部62に記憶しており、車載通信装置10から与えられた取得用情報12cが正当なものである場合に、新たな証明書情報の作成を行う。これにより、サブサーバ装置52a〜52cとの通信を常に行うことができるとは限らない車載通信装置10において、証明書情報12bの有効期限が切れることによって車外の装置との通信を行うことができなくなることを防止できる。
また車載通信装置10は、例えば数分毎、数十分毎又は数時間毎等のように、所定の周期で定期的に、サブサーバ装置52a〜52cに対する証明書情報の作成状況の問合わせを行う。これにより車載通信装置10は、証明書情報の取得を確実に行うことができる。
また車載通信装置10は、路車間通信部15が路側通信装置3との通信可能となった場合に、路側通信装置3から機能一覧情報を取得して、この路側通信装置3が中継機能を有するか否かを判定する。これにより車載通信装置10は、路側通信装置3の機能に応じて、効率よく確実にサブサーバ装置52a〜52cとの通信を行うことができる。
なお本実施の形態においては、証明書情報発行システム5がルート認証局51及びサブ認証局52a〜52cによる2階層の構成としたが、これに限るものではない。例えば、階層構造をなさない1つの認証局が証明書情報の作成を行う構成としてもよい。また例えば、ルート認証局と、ルート認証局が電子証明書情報を発行する複数の第1サブ認証局と、更に第1サブ認証局が電子証明書情報を発行する複数の第2サブ認証局とによる3階層の構成としてもよい。更には、4階層以上の構成としてもよい。
また車載通信装置10は、車車間通信を行う車車間通信部14を備える構成としたが、これに限るものではなく、車車間通信は行わない構成であってもよい。また車載通信装置10は、例えば携帯電話通信網又は無線LAN等の無線通信機能を更に備えていてもよい。また車車間通信を行う車車間通信部14及び路車間通信を行う路車間通信部15は、車載通信装置10内に設けるのではなく、車載通信装置10とは別装置として車両1に搭載されてもよい。また路側通信装置3は道路の信号機2に設ける構成としたが、これに限るものではなく、信号機2以外の路上設置物に設けてよい。
(変形例1)
変形例1に係る車載通信装置10は、車両の位置情報に応じてサブサーバ装置52a〜52cに対する証明書情報の作成状況の問合わせを行う構成である。図12は、変形例に係る車載通信装置10の構成を示すブロック図である。変形例1に係る車載通信装置10は、車内通信部13により車両1に搭載されたカーナビゲーション装置7との通信を行う。カーナビゲーション装置7は、GPS及びジャイロセンサ等から得られる情報に基づいて車両1の位置特定を行い、ユーザが入力した目的地までの経路案内を行う装置である。カーナビゲーション装置7は車両1の位置情報を車内ネットワーク1aに対して送信する。車載通信装置10の処理部11に設けられた位置情報取得処理部26は、車内ネットワーク1aに対してカーナビゲーション装置7が送信した車両1の位置情報(例えば緯度及び経度等)を車内通信部13にて受信することにより取得する。
変形例1に係る車載通信装置10は、記憶部12に地図情報12dを記憶している。地図情報12dは、路側通信装置3の設置位置に関する情報を含む。変形例1に係る車載通信装置10の処理部11は、依頼処理部23が新たな証明書情報の作成をサブサーバ装置52a〜52cに対して依頼した後、位置情報取得処理部26による車両1の位置情報の取得を繰り返し行う。処理部11は、取得した位置情報と、記憶部12の地図情報12dに含まれる路側通信装置3の設置位置の情報とに基づいて、路側通信装置3の設置位置から所定範囲内に車両1が出入りしたことを判定する。処理部11の問合処理部24は、車両1が一の路側通信装置3の所定範囲から出て別の路側通信装置3の所定範囲に入った場合に、この路側通信装置3を介してサブサーバ装置52a〜52cに対する問合わせを行う。
なお変形例1に係る車載通信装置10が行う証明書情報の作成状況問合処理は、図10に示したフローチャートのステップS41において、所定期間が経過したか否かの判定に代えて又は加えて、作成依頼又は前回の問合わせを行った際に利用した路側通信装置3とは別の路側通信装置3の所定範囲に車両1が入ったか否かの判定を行うことで実現できる。また変形例1に係る車載通信装置10は、位置情報取得処理部26が取得する位置情報に基づいて車両1の走行距離を判定し、作成依頼又は前回の問合わせを行ってから所定距離を走行した場合に、問合わせを行う構成としてもよい。
(変形例2)
変形例2に係る通信システムにおいては、証明書情報発行システム5に含まれる複数のサブ認証局52a〜52cについて、電子証明書情報の発行を担当する地域が定められている。例えば日本の関東地方及び関西地方等のように特定の地域毎にサブ認証局が設けられ、この地域内に存在する車両1に対して電子証明書情報の発行を行う。車載通信装置10が記憶部12に記憶する地図情報12dには、各サブ認証局が担当する地域を判別するための情報が含まれている。変形例2に係る車載通信装置10は、カーナビゲーション装置7から取得した車両1の位置情報と、地図情報12dに含まれるサブ認証局の担当地域の情報とを比較することによって、車両1がいずれのサブ認証局の担当地域に存在するかを判定することができる。
変形例2に係る車載通信装置10は、車両1の走行中にカーナビゲーション装置7からの位置情報の取得を繰り返して行い、車両1がいずれのサブ認証局の担当地域に存在するかを繰り返して判定する。あるサブ認証局の担当地域から別のサブ認証局の担当地域へ車両1が移動した場合、車載通信装置10は、路側通信装置3を介してこの担当地域のサブ認証局52a〜52cとの通信を行い、新たな証明書情報の作成依頼を行う。これにより車載通信装置10は、車両1の移動により別のサブ認証局の担当地域へ移動した場合に新たな証明書情報を取得することができる。
なお変形例2に係る車載通信装置10の作成依頼処理は、図7に示したフローチャートのステップS1において、所定期間が経過したか否かの判定に代えて、車両1が別のサブ認証局の担当地域へ移動したか否かの判定を行うことで実現できる。なお車載通信装置10は、所定期間毎の証明書情報の作成依頼と、車両1の位置情報に応じた証明書情報の作成依頼との両方を行ってもよい。
1 車両
2 信号機
3 路側通信装置
4 ネットワーク
5 証明書情報発行システム
10 車載通信装置
11 処理部
12 記憶部
12a 鍵情報
12b 証明書情報
12c 取得用情報
12d 地図情報
13 車内通信部
14 車車間通信部
15 路車間通信部
21 中継機能判定部
22 鍵生成処理部
23 依頼処理部
24 問合処理部
25 証明書情報取得処理部
26 位置情報取得処理部
31 処理部
32 路車間通信部
33 広域通信部
35 機能通知部
36 中継処理部
51 ルートサーバ装置
52a〜52c サブサーバ装置
61 処理部
61a 証明書情報作成処理部
61b 回答処理部
62 記憶部
62a 証明書情報
62b 確認用情報
63 通信部

Claims (5)

  1. 車両に搭載された車載通信装置と、前記車載通信装置が通信に使用する電子的な証明書情報を作成するサーバ装置とを備える通信システムにおいて、
    路上に設置されて、前記車載通信装置との間で無線通信を行うと共に、前記サーバ装置との間で通信を行う路側通信装置を更に備え、
    前記車載通信装置は、
    前記路側通信装置との間で無線通信を行う無線通信部と、
    前記路側通信装置を介して前記サーバ装置に証明書情報の作成を依頼する処理を行う依頼処理部と、
    前記路側通信装置を介して前記サーバ装置に作成を依頼した証明書情報の作成状況を問い合わせる処理を行う問合処理部と、
    前記路側通信装置を介して前記サーバ装置から証明書情報を取得する処理を行う証明書情報取得処理部と
    使用回数が制限された証明書情報取得用情報を記憶する記憶部と
    を有し、
    前記サーバ装置は、
    前記車載通信装置からの依頼に応じて、証明書情報を作成する処理を行う作成処理部と、
    前記車載通信装置からの問い合わせに応じて、依頼された証明書情報の作成状況を回答する処理を行う回答処理部と
    を有し、
    前記車載通信装置の前記依頼処理部は、前記サーバ装置に対して新たな証明書情報の作成を依頼する際に、取得済みの証明書情報を送信し、
    前記サーバ装置の前記作成処理部は、前記車載通信装置から与えられた証明書情報が正当なものである場合に、新たな証明書情報を作成し、
    前記サーバ装置の前記回答処理部は、問い合わせに係る証明書情報が作成済みである場合に、作成済みの証明書情報を回答と共に前記車載通信装置へ送信し、
    前記車載通信装置の前記証明書情報取得処理部は、前記サーバ装置から回答と共に送信される証明書情報を取得し、
    前記証明書情報には有効期限が設定されており、
    前記車載通信装置の前記依頼処理部は、
    取得済みの証明書情報の有効期限が切れる前に、新たな証明書情報の作成を前記サーバ装置に依頼し、
    取得済みの証明書情報の有効期限が切れた場合、前記サーバ装置に対して新たな証明書情報の作成を依頼する際に、取得済みの証明書情報に代えて、前記記憶部に記憶された証明書情報取得用情報を送信し、
    前記サーバ装置の前記作成処理部は、前記車載通信装置から与えられた証明書情報取得用情報が正当なものである場合に、新たな証明書情報を作成すること
    を特徴とする通信システム。
  2. 前記車載通信装置は、一組の秘密鍵及び公開鍵を生成する処理を行う鍵生成処理部を有し、
    前記車載通信装置の前記依頼処理部は、前記鍵生成処理部が生成した公開鍵を証明書情報の作成依頼と共に前記サーバ装置へ送信し、
    前記サーバ装置の前記作成処理部は、前記車載通信装置から与えられた公開鍵に基づいて証明書情報を作成すること
    を特徴とする請求項1に記載の通信システム。
  3. 前記車載通信装置の前記問合処理部は、前記サーバ装置に対する問い合わせを定期的に行うこと
    を特徴とする請求項1又は請求項に記載の通信システム。
  4. 前記車載通信装置は、前記車両の位置情報を取得する処理を行う位置情報取得処理部を有し、
    前記車載通信装置の前記問合処理部は、前記位置情報取得処理部が取得する位置情報に応じてサーバ装置に対する問い合わせを行うこと
    を特徴とする請求項1乃至請求項のいずれか1つに記載の通信システム。
  5. 前記車載通信装置は、前記無線通信部にて前記路側通信装置との間で無線通信を行い、前記路側通信装置が前記サーバ装置との通信を中継する機能を有するか否かを判定する中継機能判定部を有すること
    を特徴とする請求項1乃至請求項のいずれか1つに記載の通信システム。
JP2016128028A 2016-06-28 2016-06-28 通信システム Active JP6756168B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016128028A JP6756168B2 (ja) 2016-06-28 2016-06-28 通信システム
US16/311,045 US10667100B2 (en) 2016-06-28 2017-06-26 Communication system and in-vehicle communication apparatus
PCT/JP2017/023410 WO2018003744A1 (ja) 2016-06-28 2017-06-26 通信システム及び車載通信装置
CN201780035923.2A CN109314646B (zh) 2016-06-28 2017-06-26 通信系统及车载通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016128028A JP6756168B2 (ja) 2016-06-28 2016-06-28 通信システム

Publications (3)

Publication Number Publication Date
JP2018006875A JP2018006875A (ja) 2018-01-11
JP2018006875A5 JP2018006875A5 (ja) 2018-11-01
JP6756168B2 true JP6756168B2 (ja) 2020-09-16

Family

ID=60785297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016128028A Active JP6756168B2 (ja) 2016-06-28 2016-06-28 通信システム

Country Status (4)

Country Link
US (1) US10667100B2 (ja)
JP (1) JP6756168B2 (ja)
CN (1) CN109314646B (ja)
WO (1) WO2018003744A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10939288B2 (en) * 2018-01-14 2021-03-02 Qualcomm Incorporated Cellular unicast link establishment for vehicle-to-vehicle (V2V) communication
US10869190B2 (en) * 2018-07-13 2020-12-15 Micron Technology, Inc. Secure vehicular services communication
US11050556B2 (en) * 2018-07-13 2021-06-29 Micron Technology, Inc. Secure vehicular communication
US10439825B1 (en) * 2018-11-13 2019-10-08 INTEGRITY Security Services, Inc. Providing quality of service for certificate management systems
US11271755B2 (en) * 2019-03-25 2022-03-08 Micron Technology, Inc. Verifying vehicular identity
US11387983B2 (en) * 2019-03-25 2022-07-12 Micron Technology, Inc. Secure medical apparatus communication
CN111917685B (zh) * 2019-05-07 2022-05-31 华为云计算技术有限公司 一种申请数字证书的方法
JP7209614B2 (ja) * 2019-11-05 2023-01-20 ルネサスエレクトロニクス株式会社 路側無線機および無線通信システム
CN111698650B (zh) * 2020-06-16 2022-02-11 郑州信大捷安信息技术股份有限公司 数字证书状态协作查询方法、通信方法及系统
CN112584350B (zh) * 2020-12-10 2023-02-28 阿波罗智联(北京)科技有限公司 处理信息的方法、装置、设备及可读存储介质
CN114513315B (zh) * 2022-04-21 2022-07-12 北京远特科技股份有限公司 一种车载设备信息采集的安全认证方法及系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05324526A (ja) * 1992-05-18 1993-12-07 Hitachi Ltd リモート・コンピューティング・システム
JP2001331386A (ja) * 2000-05-24 2001-11-30 Nec Corp システム構成作成支援サービスシステム及びその方法
JP2002150183A (ja) * 2000-11-13 2002-05-24 Crc Solutions Corp サービスの販売および管理方法
JP2002312540A (ja) * 2001-04-11 2002-10-25 Hitachi Ltd 電子申請受付け処理システム
CN100497050C (zh) 2004-01-26 2009-06-10 东芝解决方案株式会社 安全设备、车辆验证设备、方法和程序
JP4680730B2 (ja) * 2005-09-21 2011-05-11 株式会社トヨタIt開発センター 路車間通信システム、車載端末、及び路車間通信方法
CA2703719C (en) * 2007-10-26 2014-07-08 Telcordia Technologies, Inc. Method and system for secure session establishment using identity-based encryption (vdtls)
US8090949B2 (en) * 2008-03-13 2012-01-03 GM Global Technology Operations LLC Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
US8397063B2 (en) * 2009-10-07 2013-03-12 Telcordia Technologies, Inc. Method for a public-key infrastructure for vehicular networks with limited number of infrastructure servers
JP5261614B2 (ja) 2010-05-24 2013-08-14 ルネサスエレクトロニクス株式会社 通信システム、車載端末、路側装置
JP5591076B2 (ja) * 2010-11-25 2014-09-17 三菱電機株式会社 通信装置及び通信方法及びプログラム
CN103973760B (zh) * 2013-02-06 2017-12-01 电信科学技术研究院 一种消息证书的申请方法、设备及系统
CN104053149B (zh) * 2013-03-12 2017-11-14 电信科学技术研究院 一种实现车联网设备的安全机制的方法及系统
JP6511218B2 (ja) * 2013-09-02 2019-05-15 株式会社オービックビジネスコンサルタント 情報処理システム、端末装置、および情報処理方法
US9485247B2 (en) * 2014-03-04 2016-11-01 Nissan North America, Inc. On-board vehicle communication system and method
JP6223907B2 (ja) * 2014-05-20 2017-11-01 日本電信電話株式会社 ワンストップ申請システム、ワンストップ申請方法およびプログラム

Also Published As

Publication number Publication date
CN109314646A (zh) 2019-02-05
CN109314646B (zh) 2021-07-20
WO2018003744A1 (ja) 2018-01-04
US10667100B2 (en) 2020-05-26
JP2018006875A (ja) 2018-01-11
US20190335304A1 (en) 2019-10-31

Similar Documents

Publication Publication Date Title
JP6756168B2 (ja) 通信システム
CN102027705B (zh) 车载网络中基于pki安全架构的有效操作的认证分配策略
JP6717183B2 (ja) 路車間通信システム、路側通信装置、車載通信装置及び路車間通信方法
JP5261614B2 (ja) 通信システム、車載端末、路側装置
Papadimitratos et al. Secure vehicular communication systems: design and architecture
JP4680730B2 (ja) 路車間通信システム、車載端末、及び路車間通信方法
US9742569B2 (en) System and method for filtering digital certificates
JP6365410B2 (ja) 車両用通信システム
JP5587239B2 (ja) 車車/路車間通信システム
KR101829304B1 (ko) 차량 클라우드에서의 통신 보안 기법
KR101837338B1 (ko) Vanet을 위한 클라우드 지원 조건부 프라이버시를 보호하는 인증 방법 및 시스템
JP7074863B2 (ja) デジタル認証書の撤回のための活性化コードを用いた暗号化方法及びそのシステム
EP2816755A1 (en) Encryption communication system, communication device, key distribution device, encryption communication method
JP2013513256A (ja) 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法
CN109196817B (zh) 通信系统以及车载通信装置
TWI600334B (zh) 車輛網路節點之安全憑證管理方法與應用其之車輛網路節 點
JP5459176B2 (ja) 無線通信装置およびデータ通信装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180921

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190611

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190805

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200128

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200424

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200728

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200810

R150 Certificate of patent or registration of utility model

Ref document number: 6756168

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150